私は、DDOS攻撃などを通じてインターネット上で人々が互いに攻撃する一般的な方法と、そのような攻撃から自分を守る方法について読んでおり、Ubuntu ping
ツールには「フラッディングpingオプション:
ping -f <WhatToPing>
だから、悪意のあるDOS攻撃以外のpingフラッディングには他の用途があるはずだと思うので、それが本当に私の質問-f
です。
私は、DDOS攻撃などを通じてインターネット上で人々が互いに攻撃する一般的な方法と、そのような攻撃から自分を守る方法について読んでおり、Ubuntu ping
ツールには「フラッディングpingオプション:
ping -f <WhatToPing>
だから、悪意のあるDOS攻撃以外のpingフラッディングには他の用途があるはずだと思うので、それが本当に私の質問-f
です。
回答:
それは明らかに;-)システムの強化がうまくいったかどうか、そしてpingフラッディングによってTCP / IPスタックがフラッディングされないかどうかをテストすることです…
たとえば、システムが受信する膨大な量のICMPパケットをドロップすることで、システムが追いつかないようにします。
これは、ネットワークが信頼できるかどうか、または過負荷になっているかどうかを確認するために使用できます。通常、1秒あたり1つのICMPメッセージは、このような目的には遅すぎます。1秒あたり100 ICMPパケットは、今日のネットワークでのDOS攻撃とはほど遠いことに注意してください。異常に大きなpingメッセージを特に送信した場合でも、これは約150 KB / sにすぎません。
ここにリストされているホストの堅牢性の確認に関する他の回答に加えて、非常に狭いリンクの貧弱な人の帯域幅テストツールとしてping -fを使用しました。
FlukeやIperfなどのより包括的なツールには、リンクの両端に協力エージェントが必要ですが、ネットワーク上のポイント(クライアントの分界点ルーターなど)を簡単に使用できないポイントまで帯域幅をテストする場合は、エンドポイントは少なくとも大きなICMPエコーパケットに応答できるため、その時点で利用可能な帯域幅の下限を決定できます。
昔、私は大学のコンピューターラボにいて、そこで興味深い配線をしていました。どうやら、thicknetの信号はthinnetの信号と同じであり、一部のエンジニアリングの学生は、thicknetとthinnetのターミネーターのように見えるものを作成しました...片側に10b5、反対側に10b2のバレルコネクタ これは明らかに、言葉の意味でのベストプラクティスに似たものではありませんでした。
これは機能していました。シックネットは、シンネットよりもワイヤーの定在波について少しうるさいのですが、一方の壁、このコネクタに沿って、もう一方の壁にシンネットを通るシックネットケーブルがありました。
Thinnet側にマシンを追加すると、問題が発生しました。これは、定在波が正しくならず、Thinnet Tプラグ間のワイヤの長さの適切な組み合わせが得られるまでマシンがネットワークから消えるからです。
ネットワークの別の部分(10bT部分)に差し込まれた1台のマシン(10.10.10.10にあると言う)があったため、他のすべてのネットワーク変更の影響はまったく受けませんでした。ネットワークからマシンを追加(または削除)するときは、次を設定します。
ping -f 10.10.10.10 > /dev/audio
パケットがマシンに流れている限り、スピーカーは音を立てていました。そのマシンには見えないネットワークとそのサイレント。
そして、別のケーブルを試してみましょう。すべてのマシンがチャタリングしていたとき、私たちは終了しました。
ケーブルをくねらせながら、部屋全体からドットを観察して、接続不良を見つけることができます。