icmp

TCP/IP

旧城冷巷雨未停 提交于 2020-02-09 09:45:23
课时一 一、计算机网络协议 负责在网络上建立通信通道和控制通过通道信息的规则 协议依赖于网络体系结构,由硬件和软件共同实现 二、计算机网络协议的组成 语意:信息的含义 语法:如何表征信息 定时:确定通信速度的匹配和时序 三、开放系统互联基本参考模型OSI 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 四、网络协议的概念 网络协议:计算机网络和分布系统中互相通信的对等实体之间交换信息时必须遵守的规则的集合 网络体系结构:指通信系统的整体的一个设计方法,也是计算机之间相互通信的层次、以及各层中的协议和层次之间的接口的集合,它为网络硬件、软件、协议、 存取控制和网络拓扑提供标准 SNA:IBM公司独立开发的适合于自己公司的网络体系结构 System Network Architecture DNA:DEC公司独立开发的适合于自己的网络体系结构,Data Network Architecture OSI/RM:由ISO(国际标准化组织)统一规定的参考模型,Open Standard Interconnection (开放互联系统参考模型) 课时二 OSI七层参考模型:(逻辑结构) 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 OSI七层参考模型的缺点: OSI实现其来非常复杂,且运行效率低 OSI标准的制定周期太长,因而使得按OSI标准生产的设备无法及时进入市场

linux下实时查看log

一世执手 提交于 2020-02-07 02:23:23
1、先切换到:cd usr/local/tomcat5/logs 2、tail -f catalina.out 3、这样运行时就可以实时查看运行日志了 Ctrl+c 是退出tail命令。 顺便讲一下linux中tail命令 tail 命令从指定点开始将文件写到标准输出.使用tail命令的-f选项可以方便的查阅正在改变的日志文件,tail -f filename会把filename里最尾部的内容显示在屏幕上,并且不但刷新,使你看到最新的文件内容. 1. 命令格式 ; tail[必要参数][选择参数][文件] 2. 命令功能: 用于显示指定文件末尾内容,不指定文件时,作为输入信息进行处理。常用查看日志文件。 3. 命令参数: -f 循环读取 -q 不显示处理信息 -v 显示详细的处理信息 -c<数目> 显示的字节数 -n<行数> 显示行数 --pid=PID 与-f合用,表示在进程ID,PID死掉之后结束. -q, --quiet, --silent 从不输出给出文件名的首部 -s, --sleep-interval=S 与-f合用,表示在每次反复的间隔休眠S秒 4. 使用实例: 实例1:显示文件末尾内容 命令: tail -n 5 log2014.log 输出: [root@localhost test]# tail -n 5 log2014.log 2014-09 2014-10

linux下实时查看tomcat运行日志

本小妞迷上赌 提交于 2020-02-07 00:35:37
1、先切换到:cd usr/local/tomcat5/logs 2、tail -f catalina.out 3、这样运行时就可以实时查看运行日志了 Ctrl+c 是退出tail命令。 顺便讲一下linux中tail命令 tail 命令从指定点开始将文件写到标准输出.使用tail命令的-f选项可以方便的查阅正在改变的日志文件,tail -f filename会把filename里最尾部的内容显示在屏幕上,并且不但刷新,使你看到最新的文件内容. 1.命令格式; tail[必要参数][选择参数][文件] 2.命令功能: 用于显示指定文件末尾内容,不指定文件时,作为输入信息进行处理。常用查看日志文件。 3.命令参数: -f 循环读取 -q 不显示处理信息 -v 显示详细的处理信息 -c<数目> 显示的字节数 -n<行数> 显示行数 --pid=PID 与-f合用,表示在进程ID,PID死掉之后结束. -q, --quiet, --silent 从不输出给出文件名的首部 -s, --sleep-interval=S 与-f合用,表示在每次反复的间隔休眠S秒 4.使用实例: 实例1:显示文件末尾内容 命令: tail -n 5 log2014.log 输出: [root@localhost test]# tail -n 5 log2014.log 2014-09 2014-10 2014

网络探测:Blackbox Exporter

蓝咒 提交于 2020-02-06 16:32:08
网络探测:Blackbox Exporter 什么是 blackbox exporter? Blackbox Exporter 是 Prometheus 社区提供的 官方黑盒监控解决方案,其允许用户通过: http\HTTPS\DNS\TCP\ICMP 的方式对网络进行探测. 以 docker 方式运行 blackbox exporter 拉取镜像 docker pull prom/blackbox-exporter 查看 dockerfile(这是一个好习惯) $ cat check_docker_file.sh #!/bin/bash export PATH=$PATH if [ $# -eq 1 ];then docker history --format {{.CreatedBy}} --no-trunc=true $1 |sed "s/\/bin\/sh\ -c\ \#(nop)\ //g"|sed "s/\/bin\/sh\ -c/RUN/g" | tac else echo "sh Obtain_dockerfile.sh $DOCKER_IMAGE" fi $ sh check_docker_file.sh prom/blackbox-exporter:latest ADD file

iptables 详解

假如想象 提交于 2020-02-06 02:30:29
iptables 不是防火墙,而是一个客户端,通过执行命令将防火墙的配置放置在真正的防火墙框架中,位于用户空间,netfilter 才是真正的防火墙安全框架,位于内核空间。我们可以通过 iptables 对进入主机和从主机的 ip 以及端口进行限制,还可以进行网络转发。下面图片来源于博客 iptables详解:iptables 概念 链 如上图所示,”链“ 表示的是数据流经过的一个一个的关卡,一共有五个链:PREROUTING, INPUT, FORWORD, OUTPUT, POSTROUTING 到本机某进程的报文:PREROUTING -> INPUT 从本机某进程出去的报文:OUTPUT -> POSTROUTING 由本机转发的报文:PREROUTING -> FORWARD -> POSTROUTING 表 “表” 表示的是每个关卡上设置的规则的分类,一共有四类 filter 表:负责过滤功能,防火墙;内核模块:iptable_filter nat 表:网络地址转换功能;内核模块:iptable_nat mangle 表:对报文进行拆分和修改;内核模块:iptable_mangle raw 表:关闭 nat 表上启用的连接追踪机制:iptable_raw 表和链的关系 并不是所有的链上都同时存在上面四个表,同时每个表也不会存在所有的链上: PREROUTING:raw

ICMP协议

徘徊边缘 提交于 2020-02-05 04:23:26
ICMP协议 简介 ICMP–INTERNET CONTROL MESSAGE PROTOCOL 网络控制信息协议 ICMP负责传递IP协议或更高层协议的差错报文以及其他需要注意的信息,正式规范在RFC792 ICMP报文在IP数据报内部被传输 ICMP报文格式与类型 类型字段有15个不同的值,描述不同类型的ICMP报文,同一个类型下用代码字段描述不同报文 检验和是整个ICMP报文的检验和,不只是针对头部 下面是ICMP报文的类型 最后两列描述了ICMP报文是查询报文还是差错报文,下面重点讲述差错报文 ICMP差错报文 ICMP差错报文格式 发送一份ICMP差错报文时,报文始终包含IP的首部和产生ICMP差错报文的IP数据报的前八个字节 举个例子,UDP端口不可达时返回的ICMP差错报文如下 根据产生差错的数据报IP首部可以让接收ICMP差错报文的主机知道IP的上层协议是什么,例子中就是UDP协议,然后就可以知道后面8个字节是UDP首部,从UDP首部中主机可以知道UDP的源端口号和目的端口号,进而把数据传输给端口对应的进程程序。 ICMP差错报文产生条件 下面的情况不会导致产生ICMP差错报文 ICMP差错报文不会导致ICMP差错报文,单ICMP查询报文可以 目的地址是广播地址或者多播地址的IP数据报 作为链路层广播的数据报 不是IP分片的第一片 源地址不是单个主机的数据报

ping程序的C语言源代码

南笙酒味 提交于 2020-02-04 12:50:18
PING程序的C语言源代码 /* * P I N G . C * * Using the InterNet Control Message Protocol (ICMP) "ECHO" facility, * measure round-trip-delays and packet loss across network paths. * * Author - * Mike Muuss * U. S. Army Ballistic Research Laboratory * December, 1983 * Modified at Uc Berkeley * * Changed argument to inet_ntoa() to be struct in_addr instead of u_long * DFM BRL 1992 * * Status - * Public Domain. Distribution Unlimited. * * Bugs - * More statistics could always be gathered. * This program has to run SUID to ROOT to access the ICMP socket. */ #include <stdio.h> #include <stdlib.h> #include

防火墙技术综合实验

Deadly 提交于 2020-02-03 22:49:17
自反 ACL实验配置 拓扑图 R4为外网,R2和R3为内网。 地址表 Device Interface IP address R1 F 0/0 10.1.34.1 F 0/1 14.1.34.1 R2 F 0/0 10.1.34.2 R3 F 0/0 10.1.34.3 R4 F 0/0 14.1.34.4 先在R2、R3 与 R4上配置配置静态路由 R2(config)#ip route 14.1.34.0 255.255.255.0 10.1.34.1 R3(config)#ip route 14.1.34.0 255.255.255.0 10.1.34.1 R4(config)#ip route 10.1.34.0 255.255.255.0 14.1.34.1 配置静态路由完成,路由之间互通,即可做自反 ACL 1.配置拒绝外网主动访问内网 说明: 拒绝外网主动访问内网,但是 ICMP可以不受限制 ( 1)配置允许ICMP可以不用标记就进入内网,其它的必须被标记才返回 R1(config)#ip access-list extended come R1(config-ext-nacl)#permit icmp any any R1(config-ext-nacl)#evaluate abc ( 2)应用ACL R1(config)#int f0/1 R1(config-if

nmap所有参数详解

时间秒杀一切 提交于 2020-02-03 19:30:27
QQ:1258496116 端口:80http 443https 53dns 25smtp 22ssh 23telnet20、21ftp 110pop3 119nntp 143imap 179bgp 135-139、445RPC 500vpn 5060voip 123ntp) nmap ip地址/域名 支持CIDR.(连续的ip用-连接)【空选项主机存活、SYN端口】 域名解析: n 不用解析域名。 R为所有目标解析域名。 --system-dns使用系统域名解析器解析(慢)。 --dns-server 服务器 选择dns解析。 时间性能优化: -T 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane) -F快速扫描。 -oN %D-%T .nmap周期性的扫描比较。 ndiff #?b 1.xml ?o2.xml 比较文件(-h帮助-v详细?text文本格式?xml格式) --max-retries调整重传次数。 --min-hostgroup/--max-hostgroup size 设置组的大小 --min-parallelism/--max-parellelism time指定时间内的探针数 --min-rtt-timrout/--max-rtt-timrout/initial-rtt-timrouttime

Docker容器互访三种方式

主宰稳场 提交于 2020-02-02 15:34:22
   我们都知道docker容器之间是互相隔离的,不能互相访问,但如果有些依赖关系的服务要怎么办呢。下面介绍三种方法解决容器互访问题。 方式一、虚拟ip访问 安装docker时,docker会默认创建一个内部的桥接网络docker0,每创建一个容器分配一个虚拟网卡,容器之间可以根据ip互相访问。 [root@33fcf82ab4dd /]# [root@CentOS ~]# ifconfig ...... docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.1 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:35ff:feac:66d8 prefixlen 64 scopeid 0x20<link> ether 02:42:35:ac:66:d8 txqueuelen 0 (Ethernet) RX packets 4018 bytes 266467 (260.2 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 4226 bytes 33935667 (32.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0