Блокирование определенных запросов IP

Вы не должны кашлять деньги для инструментов тестирования поршня, потому что memtest86 + правила и свободен. Для тестирования целостности файловой системы, Вы могли использовать afick, она хорошо работает для меня (но я не сделал использовал его очень на окнах, хотя).

Каково делание из Ваших дисков? априорно, я подозревал бы карту Обещания. У них есть очень длинная и болезненная история абсолютно поганых продуктов, с плачевной производительностью, повреждением данных, ошибочными драйверами и различными комбинациями всех их.

0
задан 12 May 2010 в 14:56
2 ответа

У Вас есть что-нибудь слушающее на 12 337? Что делает netstat --inet покажите Вам? Возможно, у Вас есть руткит, или бот установил это, Вы не знаете о? Если у Вас нет ничего слушающего на том порте, почему Вы заботитесь, стучат ли они в дверь? Если Вы действительно имеете что-то слушанием, выясняете то, что это, и удостоверьтесь, что это - что-то, что должно быть там.

0
ответ дан 5 December 2019 в 17:41
  • 1
    Спасибо Paul. На самом деле netstat wasn' t показывающий на 12 337. :-(. Проблемой является моя входящая пропускная способность уже, 86 ГБ, в то время как мой предел составляет только 200 ГБ. Это - мое беспокойство. Сторона хостинга сделала маршрут пустого указателя IP сервера теперь для защиты меня из-за usuage. Можно ли дать некоторые предложения?Спасибо. –  balajidl 12 May 2010 в 18:33
  • 2
    Если нет ничего слушающего на том порте, и iptables блокирует отправителя, то нет ничего для защиты. –  Paul Tomblin 13 May 2010 в 14:21

Только, чтобы быть на безопасной стороне, если Вы работаете tcpdump и ничто не слушает на порте 12337, необходимо видеть, что соединение "Сбрасывается" как так:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
23:12:41.063781 IP 1.1.1.1.57039 > 2.2.2.2.12337: S 2687592758:2687592758(0) win 65535 <mss 1452,nop,wscale 3,nop,nop,timestamp 444707996 0,sackOK,eol>
23:12:41.063805 IP 2.2.2.2.12337 > 1.1.1.1.57039: R 0:0(0) ack 2687592759 win 0

Заметьте на последней строке: R 0:0(0), который указывает, что соединение было "Сброшено". Если Вы видите это:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
23:14:46.434607 IP 1.1.1.1.57058 > 2.2.2.2.12337: S 3988391384:3988391384(0) win 65535 <mss 1452,nop,wscale 3,nop,nop,timestamp 444709249 0,sackOK,eol>
23:14:46.434659 IP 2.2.2.2.12337 > 1.1.1.1.57058: S 1969317214:1969317214(0) ack 3988391385 win 5792 <mss 1460,sackOK,timestamp 171652775 444709249,nop,wscale 7>
23:14:46.562977 IP 1.1.1.1.57058 > 2.2.2.2.12337: . ack 1 win 65535 <nop,nop,timestamp 444709251 171652775>

Другими словами, Syn, Syn-ack, и ack, это означает, что удаленный IP установил успешную связь с Вашей системой на том порте. Если netstat не показывает ничего слушающего на том порте, вероятно, что Ваша система была базирована, и необходимо, вероятно, взять его от сети и исследованный.

0
ответ дан 5 December 2019 в 17:41

Теги

Похожие вопросы