最新記事

Firewalldを使用してネットワーク名前空間をファイアウォールで保護する方法は?
networking
firewall
firewalld
namespace
network-namespaces

Firewalldを使用してネットワーク名前空間をファイアウォールで保護する方法は?

私はファイアウォールとしてファイアウォールを使用してFedora 36を実行しています。 「wireguard」というネットワークネームスペースを設定しました。 Mulvad VPNに接続されたインターフェイスwg0が含まれています。これが私が設定した方法です: ip netns add wireguard ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf ip link set wg0 netns wireguard ip -n wireguard addr add x.x.x.x/32 dev wg0 ip -n wireguard addr add xxxx:xxxx:xxxx:xxxx::x:xxxx/128 dev wg0 ip -n wireguard link set wg0 up ip -n wireguard route add default dev wg0 この記事に従って設定しました。 https://揮発性systems.org/wireguard-in-a-separate-linux-network-namespace.html これは次のように言います。 DNS設定と同様に、新しい名前空間にはファイアウォールがないため、別のファイアウォールルールもロードする必要があります。 Firewalldを使用して新しい名前空間にファイアウォールを適用するには?

Admin

インターネット接続に基づいてインターフェイスをデフォルトゲートウェイとして自動的に選択するには?
networking
network-interface
gateway

インターネット接続に基づいてインターフェイスをデフォルトゲートウェイとして自動的に選択するには?

2つのインターフェイス(1つは有線、1つはワイヤレス)があり、どちらもdhcpを介してIPを取得します。どちらもインターネット接続がある場合とない場合があります。 インターネット接続が可能なインターフェイスを好むフォールバックメカニズムを作成する必要がありますが、現在あるインターフェイスが切断され、別のインターフェイスがインターネットに接続されている場合は、デフォルトインターフェイスを変更する必要があります。 Linuxには、これらの要件に適合するメカニズムはありますか?それとも、それに応じてルーティングテーブルを変更するスクリプトを作成する必要がありますか?

Admin

パケットをルーティングするとき、Linuxカーネルはどのように正しいsrc IPを選択しますか?
linux
networking
kernel
linux-kernel
route

パケットをルーティングするとき、Linuxカーネルはどのように正しいsrc IPを選択しますか?

CalicoをCNIプラグインとして使用するkubernetesクラスタがあります。私のローカルルーティングテーブルから、次のいくつかのルートを取得できます。 root@k8s-master:~# ip r default via 192.168.100.1 dev ens18 proto dhcp src 192.168.100.215 metric 100 10.222.235.232 dev cali5bda0fdd27a scope link # route to pod 10.222.235.233 dev cali1209a63af2b scope link 10.222.235.235 dev cali12d4a061371 scope link 10.222.235.241 dev cali9d4dd01dda6 scope link 10.222.235.246 dev calid0a379e0710 scope link 10.222.235.248 dev cali67ee1300377 scope link 私のコンピュータには複数のインターフェイスがあります。パケットをポッドにルーティングするときに、Linuxカーネルが正しいsrc IPを選択する方法を知りたいです。 root@k8s-master:~# ip r get 10.222.235.232 10.222.235.232 dev cali5bda0fdd27a src 192.168.200.2 uid 0 cache cali5bda0fdd27aインターフェイスに IP アドレスがありません。これは、ホストネットワークの名前空間にあるvethペアの一方の端です(もう一方の端はコンテナネットワークの名前空間にあります)。 192.168.200.2他のインターフェイスのIPです。なぜLinuxカーネルは選択192.168.200.2して選択しないのですか192.168.100.215?

Admin

静的IPを使用しているコンピュータに「ネットワーク変更の検出」警告が表示されるのはなぜですか?
networking
security

静的IPを使用しているコンピュータに「ネットワーク変更の検出」警告が表示されるのはなぜですか?

マイコンピュータの内部(マイホームネットワーク)IPアドレスは固定されています。 ChromeまたはVivaldiからNetwork Change Was Detected。 オンラインで検索しようとしましたが、見つかった内容が実際には適用されないようです(クロームの再起動など...)。 この問題をどのように解決できますか?この問題の原因は何ですか?これはサイバーセキュリティの問題ですか?私のネットワークに何か変更されましたか(どういう意味かもしれません)? 修正する 追跡を開始した後、私のパブリックアドレスは変更されていませんが、この問題は引き続き発生します。 これがhttpsに関連しているかどうか疑問に思います。

Admin

仮想マシン(Linux仮想マシン)から別の仮想マシン(win10仮想マシン)にすべてのトラフィックをルーティングする方法
networking
virtualbox
routing
vpn

仮想マシン(Linux仮想マシン)から別の仮想マシン(win10仮想マシン)にすべてのトラフィックをルーティングする方法

私の現在の状況は私が望むものですLinuxマシンで作業する(Linux 仮想マシンゲスト)他の仮想マシンを介して(win10ゲスト)。 なぜ?タスクにVPNが必要なため、VPNクライアントはWindows専用です(f5 VPNクライアントはLinuxシステムでウイルス対策スキャンに合格せず、f5クライアントがサポートするウイルス対策の種類がわかりませんf5epi)。 理論的には2つのオプションがあると思いました。

Admin

DHCP がイネーブルの場合、静的 IP アクセスを自動的にディセーブルにします。
linux
ubuntu
networking
networkmanager
dhcp

DHCP がイネーブルの場合、静的 IP アクセスを自動的にディセーブルにします。

固定IPとDHCPで構成されたLinuxボックスがあります。 LinuxシステムがIPを取得するためにDHCPを使用する場合、そのLinuxシステムはDHCP IPを介してのみアクセスでき、手動で設定された静的IPからはアクセスできないという要件があります。 ただし、DHCPがオフになると、自動的に静的IPを介してLinuxシステムにアクセスする必要があります。 例: ->LinuxMachine は固定 IP 192.168.1.1 を手動で設定します。 ->同じマシンがDHCP有効化(クライアント)で構成されています。 - >マシンは起動後にDHCP IP 192.168.1.15を取得します(自動)。 Linuxコンピュータは、固定IP 192.168.1.1ではなくDHCP IP 192.168.1.15を介してのみアクセスできる必要があります。 静的IPアクセスを自動的に無効/有効にできますか?

Admin

NetcatはLinuxでは動作しますが、Mac端末では動作しません。
networking
terminal
netcat

NetcatはLinuxでは動作しますが、Mac端末では動作しません。

私が走るとき nc -l 2399 私のMacでは、どのデバイスに接続しようとしても機能しません。私は走る nc 192.168.1.24 2399 次の入力を要求するメッセージのみが表示されます。 Linuxデバイスを使用してリスニングを開始すると、正常に動作します。解決策はありますか?

Admin

SMB / CIFSネットワーク共有でQEMU / KVM仮想マシンのディスクイメージを使用する方法:権限が拒否されました。
ubuntu
networking
kvm
qemu
libvirt

SMB / CIFSネットワーク共有でQEMU / KVM仮想マシンのディスクイメージを使用する方法:権限が拒否されました。

環境 SMB ネットワーク共有はtemp次のようにマウントされます。ユーザーとしてログインしますdave。 sudo mount -t cifs -o username=dave,vers=3.11,uid=dave,gid=dave //nas/temp /media/nas/temp 効果的なtempマウントフォルダ権限: $ ls -al /media/nas/ drwxr-xr-x 2 dave dave 0 Nov 30 10:14 temp/ libvirtdをrootとして実行します。 $ ps aux | grep libvirt root 902 0.0 0.2 1559756 42420 ? Ssl Nov29 0:06 /usr/sbin/libvirtd 仮想管理者(私はlibvirtフロントエンドを使用しています)daveユーザー権限で実行します。 変更されていない一般 QEMU 構成 上記のように、ユーザーがdaveグループに追加されました。libvirtkvmここ(オペレーティングシステムはUbuntu 20.04です): sudo adduser `id -un` libvirt sudo adduser `id -un` kvm libvirt URIはqemu:///system 質問 davetempシェルまたはファイルアプリケーションから直接書き込んで読み取ることができます。共有所有者はおよびに属するユーザーに設定されますuid=dave,gid=dave。仮想マシンの実行kvmlibvirt地元の .qcow2ディスクイメージパスに問題はありません。 virt-managerでは、/media/nas/tempストレージプール(イメージを含むディレクトリ)を定義できます。 ただし、このディスクイメージファイルをに配置または作成しようとすると、/media/nas/temp「許可拒否」エラーが発生します。私が知っている限り、VMはqemu:///systemインスタンス化されていますroot。試してみて確認した結果、rootとして書き込むことsudo suができます。/media/nas/temp エラーを直接トリガする別の方法(virt-manager出力からコピー)は次のとおりです。 /usr/bin/qemu-img create -f qcow2 -o preallocation=metadata,compat=1.1,lazy_refcounts /media/nas/temp/ubuntu20.04 20971520K 質問 権限の問題と解決策を知りたいです。ここで問題は何ですか? 詳細なエラーメッセージ 新しいディスクイメージを作成しようとすると、.qcow2次のことがトリガされます。 ボリューム作成エラー: 'ubuntu20.04'ストレージボリュームを作成できません: '内部エラー:サブプロセス(/usr/bin/qemu-img create -f qcow2 -o preallocation=metadata,compat=1.1,lazy_refcounts /media/ nas/ temp /ubuntu20.04 20971520K) 予期しない終了状態 1: qemu-img:/media/nas/temp/ubuntu20.04: qcow2 ヘッダーに書き込めませんでした: 権限が拒否されました。 バックトレース(最も最近の呼び出しの最後):ファイル "/usr/share/virt-manager/virtinst/storage.py"、682行、install vol = self.pool.createXML(xml, createflags)ファイル "/usr/lib/ python3 /dist-packages/libvirt.py", line 3535, createXML, ret が None の場合: raise libvirtError('virStorageVolCreateXML() failed', pool=self) libvirt.libvirtError: 内部エラー: 子プロセス(/usr /bin / qemu -img create -f qcow2 -o preallocation=metadata,compat=1.1,lazy_refcounts /media/nas/temp/ubuntu20.04 20971520K) 予期しない終了状態 1: qemu-img: /media/nas/temp/ubuntu2 04: 使用不可 qcow2 ヘッダーに書き込むには: 権限が拒否されました。 上記の例外の処理中に別の例外が発生しました。 バックトラッキング(最後の呼び出し最後):ファイル "/usr/share/virt-manager/virtManager/asyncjob.py"、行75、cb_wrapperコールバック(asyncjob、* args、**kwargs)ファイル "/usr/share /virt" -manager/virtManager/createvol.py"、339行、_async_vol_create vol.install(meter=meter) ファイル"/usr/share/virt-manager/virtinst/storage.py"、691行、RuntimeError("Unable to インストール中"ストレージボリュームの作成" RuntimeError: ストレージボリューム 'ubuntu20.04' を作成できません: '内部エラー: 子プロセス (/usr/bin/qemu-img create -f qcow2 -o preallocation=metadata, compat=1.1,lazy_refcounts /media /nas/temp/ubuntu20.04 20971520K) 予期しない終了状態 1: qemu-img:/media/nas/temp/ubuntu20.04: qcow2 ヘッダーを書き込めませんでした: 権限が拒否されました。 アップデート:私がもっと試したこと 他のエラータイプの検索journalctl -xf(上記のメッセージ以外には何もありません) cat /var/log/syslog | grep DENIED | grep libvirt(なし)で拒否されたジョブを検索する 実験によるAppArmorの無効化systemctl stop apparmor- 効果なし 別のローカルフォルダに画像が正常に作成されました。/var/lib/libvirt/images/ アップデート2:nobrlマウントオプションの使用 nobrlインストールオプションを使用する場合(ありがとう 到着rudib)所有者はuid=dave,gid=dave次のとおりです。 sudo mount -t cifs -o username=dave,vers=3.11,uid=dave,gid=dave,nobrl //nas/temp /media/nas/temp 、ストレージボリュームが正常に作成される可能性があります(virt-managerウィザードのステップ4/5)。ステップ5/5では、別の「許可拒否」エラーが発生します。 インストールを完了できませんでした: '内部エラー:qemuが予期せず閉じられました。モニター:2020-12-01T06:03:01.710704Z qemu-system-x86_64:-blockdev{"node-name":"libvirt-2-format","re​​ad - only":false,"driver":"qcow2" ,"file":"libvirt-2-storage","backing":null}: ファイルを再開できませんでした: 権限が拒否されました。 バックトラッキング(最後の呼び出し最後):ファイル "/usr/share/virt-manager/virtManager/asyncjob.py"、行75、cb_wrapperコールバック(asyncjob、* args、**kwargs)ファイル "/usr/share /virt" -manager/virtManager/createvm.py"、2089行、_do_async_install guest.installer_instance.start_install(guest,meter=meter) ファイル"/usr/share/virt-manager/virtinst/install/installer.py"、542行、start_installフィールド = self._create_guest(ファイル "/usr/share/virt-manager/virtinst/install/installer.py"、行 491、_create_guest フィールド = self.conn.createXML( install_xml または final_xml, 0) ファイル "/usr/lib /python3/dist-packages/libvirt.py", line 4034, createXML, ret が None の場合: raise libvirtError('virDomainCreateXML() failed', conn=self ) libvirt.libvirtError: 内部エラー: qemu が予期せずクローズされました. monitor:2020-12-01T06:03:01.710704Z qemu-system-x86_64:-blockdev {"node-name":"libvirt-2-format","re​​ad-only" ": false, "driver": " qcow2 ", "file": "libvirt-2-storage", "backing": null}: ファイルを再度開けませんでした: 権限が拒否されました。 指定しないと、次の権限がuid発生します。gid $ ll /media/nas/ drwxr-xr-x 2 root root 0 Dez 1 07:01 temp/ 、エラーは以前と同じです。

Admin

アライグマをStrongswanに置き換える
linux
networking
vpn
strongswan

アライグマをStrongswanに置き換える

racoonデーモン(廃止予定)から新しいデモCharon Strongswanに切り替える必要があります。実際には約12のプロバイダがあり、「一度に」すべてのVPNを変更できます。私はすべての構成をRaccoonからStrongswanに「コピー」して再作成しました。 10人のうち3人だけが接続に失敗しました。これで、単純化のために、そのうちの1つだけがリストされます。実際、フェーズ1は接続できますが、フェーズ2トンネリングは確立できません。場合によっては(このログにはありません)、または通常は最初の起動時にトンネルが確立され、接続されますが、数分後にトンネルが閉じて機能しなくなります。 アライグマ会議(職場で) remote 2.2.2.2 { my_identifier address 1.1.1.1; exchange_mode main; nat_traversal off; initial_contact on; #generate_policy on; lifetime time 86400 sec; nonce_size 16; support_proxy on; proposal_check obey; # obey, strict or claim proposal { encryption_algorithm 'aes 256'; authentication_method pre_shared_key; hash_algorithm sha1; dh_group 5; } } sainfo address 1.1.1.1/32 any address 2.2.2.2/32 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 2.2.2.2/32 any address 1.1.1.1/32 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 172.16.0.0/29 any address 10.1.0.0/19 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 10.1.0.0/19 any address 172.16.0.0/29 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } ipsec-tools.conf spdadd 1.1.1.1/32 2.2.2.2/32 any -P out ipsec esp/tunnel/1.1.1.1-2.2.2.2/require; spdadd 2.2.2.2/32 1.1.1.1/32 any -P in ipsec esp/tunnel/2.2.2.2-1.1.1.1/require; spdadd 172.16.0.0/29 10.1.0.0/19 any -P out ipsec esp/tunnel/1.1.1.1-2.2.2.2/require; spdadd 10.1.0.0/19 172.16.0.0/29 any -P in ipsec esp/tunnel/2.2.2.2-1.1.1.1/require; conn.conf(strongswan) conn conn type=tunnel authby=secret auto=route compress=no leftfirewall=yes rightfirewall=yes rekey=yes reauth=no mobike=no left=1.1.1.1 leftsourceip=1.1.1.1 leftsubnet=172.16.0.0/29 # Clients right=2.2.2.2 rightsubnet=10.1.0.0/19 # recommended dpd/liveness to cleanup vanished clients dpdaction=none #dpddelay=30 #dpdtimeout=120 aggressive=no keyexchange=ikev1 ike=aes256-sha1-modp1536! ikelifetime=24h fragmentation=no esp=aes256-sha1-modp1536! lifetime=1h IPsec ステータス すべて Connections: conn: 1.1.1.1...2.2.2.2 IKEv1, dpddelay=30s conn: local: [1.1.1.1] uses pre-shared key authentication conn: remote: [2.2.2.2] uses pre-shared key authentication conn: child: 172.16.0.0/29 === 10.1.0.0/19 TUNNEL, dpdaction=clear Routed Connections: conn{1}: ROUTED, TUNNEL, reqid 1 conn{1}: 172.16.0.0/29 === 10.1.0.0/19 Security Associations (1 up, 0 connecting): conn[3]: ESTABLISHED 11 seconds ago, 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] conn[3]: IKEv1 SPIs: f8b3195f00f2368e_i* 311a423d5e714f05_r, rekeying in 23 hours conn[3]: IKE proposal: AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 conn[3]: Tasks queued: QUICK_MODE conn[3]: Tasks active: MODE_CONFIG レコードカロン Dec 3 22:21:31 moon charon: 14[KNL] creating acquire job for policy 1.1.1.10/32[tcp/46993] === 2.2.2.50/32[tcp/1414] with reqid {1} Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_CERT_PRE task Dec 3 22:21:31 moon charon: 14[IKE] queueing MAIN_MODE task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_CERT_POST task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_NATD task Dec 3 22:21:31 moon charon: 14[IKE] queueing QUICK_MODE task Dec 3 22:21:31 moon charon: 14[IKE] activating new tasks Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_CERT_PRE task Dec 3 22:21:31 moon charon: 14[IKE] activating MAIN_MODE task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_CERT_POST task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_NATD task Dec 3 22:21:31 moon charon: 14[IKE] sending XAuth vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending DPD vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending FRAGMENTATION vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending NAT-T (RFC 3947) vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending draft-ietf-ipsec-nat-t-ike-02\n vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] initiating Main Mode IKE_SA conn[2] to 2.2.2.2 Dec 3 22:21:31 moon charon: 14[IKE] IKE_SA conn[2] state change: CREATED => CONNECTING ... ec 3 22:21:31 moon charon: 16[IKE] received DPD vendor ID Dec 3 22:21:31 moon charon: 16[IKE] received NAT-T (RFC 3947) vendor ID Dec 3 22:21:31 moon charon: 16[ENC] received unknown vendor ID: 69:93:69:22:87:41:c6:d4:ca:09:4c:93:e2:42:c9:de:19:e7:b7:c6:00:00:00:05:00:00:05:00 Dec 3 22:21:31 moon charon: 16[IKE] reinitiating already active tasks Dec 3 22:21:31 moon charon: 16[IKE] ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 16[IKE] MAIN_MODE task Dec 3 22:21:31 moon charon: 16[ENC] added payload of type KEY_EXCHANGE_V1 to message Dec 3 22:21:31 moon charon: 16[ENC] added payload of type NONCE_V1 to message ... Dec 3 22:21:31 moon charon: 16[ENC] added payload of type NAT_D_V1 to message Dec 3 22:21:31 moon charon: 16[ENC] generating ID_PROT request 0 [ KE No NAT-D NAT-D ] Dec 3 22:21:31 moon charon: 16[ENC] not encrypting payloads Dec 3 22:21:31 moon charon: 16[ENC] generating payload of type HEADER Dec 3 22:21:31 moon charon: 16[ENC] generating rule 0 IKE_SPI ... Dec 3 22:21:31 moon charon: 06[ENC] parsed ID_PROT response 0 [ ID HASH ] Dec 3 22:21:31 moon charon: 06[IKE] IKE_SA conn[2] established between 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] Dec 3 22:21:31 moon charon: 06[IKE] IKE_SA conn[2] state change: CONNECTING => ESTABLISHED Dec 3 22:21:31 moon charon: 06[IKE] scheduling rekeying in 85857s Dec 3 22:21:31 moon charon: 06[IKE] maximum IKE_SA lifetime 86397s Dec 3 22:21:31 moon charon: 06[IKE] queueing MODE_CONFIG task Dec 3 22:21:31 moon charon: 06[IKE] activating new tasks Dec 3 22:21:31 moon charon: 06[IKE] activating MODE_CONFIG task Dec 3 22:21:31 moon charon: 06[ENC] added payload of type CONFIGURATION_V1 to message Dec 3 22:21:31 moon charon: 06[ENC] order payloads in message Dec 3 22:21:31 moon charon: 06[ENC] added payload of type CONFIGURATION_V1 to message Dec 3 22:21:31 moon charon: 06[ENC] generating TRANSACTION request 1557479715 [ HASH CPRQ(ADDR DNS) ] Dec 3 22:21:31 moon charon: 06[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:21:31 moon charon: 06[ENC] insert payload CONFIGURATION_V1 into encrypted payload Dec 3 22:21:31 moon charon: 06[ENC] generating payload of type HEADER Dec 3 22:21:31 moon charon: 06[ENC] generating rule 0 IKE_SPI ... Dec 3 22:21:31 moon charon: 08[ENC] parsed content of encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] insert decrypted payload of type HASH_V1 at end of list Dec 3 22:21:31 moon charon: 08[ENC] verifying message structure Dec 3 22:21:31 moon charon: 08[ENC] found payload of type HASH_V1 Dec 3 22:21:31 moon charon: 08[ENC] payload of type CONFIGURATION_V1 not occurred 1 times (0) Dec 3 22:21:31 moon charon: 08[IKE] **message verification failed** Dec 3 22:21:31 moon charon: 08[ENC] added payload of type NOTIFY_V1 to message Dec 3 22:21:31 moon charon: 08[ENC] order payloads in message Dec 3 22:21:31 moon charon: 08[ENC] added payload of type NOTIFY_V1 to message Dec 3 22:21:31 moon charon: 08[ENC] generating INFORMATIONAL_V1 request 3329228680 [ HASH N(PLD_MAL) ] Dec 3 22:21:31 moon charon: 08[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] insert payload NOTIFY_V1 into encrypted payload ... Dec 3 22:21:31 moon charon: 08[ENC] generating rule 14 SPI Dec 3 22:21:31 moon charon: 08[ENC] generating rule 15 CHUNK_DATA Dec 3 22:21:31 moon charon: 08[ENC] generating NOTIFY_V1 payload finished Dec 3 22:21:31 moon charon: 08[ENC] generated content in encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] generating payload of type ENCRYPTED_V1 Dec 3 22:21:31 moon charon: 08[ENC] generating rule 0 ENCRYPTED_DATA Dec 3 22:21:31 moon charon: 08[ENC] generating ENCRYPTED_V1 payload finished Dec 3 22:21:31 moon charon: 08[NET] sending packet: from 1.1.1.1[500] to 2.2.2.2[500] (76 bytes) Dec 3 22:21:31 moon charon: 08[IKE] TRANSACTION response with message ID 1557479715 processing failed Dec 3 22:21:35 moon charon: 05[IKE] sending retransmit 1 of request message ID 1557479715, seq 4 Dec 3 22:21:35 moon charon: 05[NET] sending packet: from 1.1.1.1[500] to 2.2.2.2[500] (76 bytes) Dec 3 22:21:37 moon charon: 03[ENC] parsing header of message Dec 3 22:21:37 moon charon: 03[ENC] parsing HEADER payload, 248 bytes left Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 0 IKE_SPI Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 1 IKE_SPI Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 2 U_INT_8 ... Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 12 FLAG Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 13 FLAG Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 14 U_INT_32 Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 15 HEADER_LENGTH Dec 3 22:22:19 moon charon: 03[ENC] parsing HEADER payload finished Dec 3 22:22:19 moon charon: 03[ENC] parsed a ID_PROT message header Dec 3 22:22:27 moon charon: 00[DMN] signal of type SIGINT received. Shutting down Dec 3 22:22:27 moon charon: 00[IKE] queueing ISAKMP_DELETE task Dec 3 22:22:27 moon charon: 00[IKE] activating new tasks Dec 3 22:22:27 moon charon: 00[IKE] activating ISAKMP_DELETE task Dec 3 22:22:27 moon charon: 00[IKE] deleting IKE_SA conn[2] between 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] Dec 3 22:22:27 moon charon: 00[ENC] added payload of type DELETE_V1 to message Dec 3 22:22:27 moon charon: 00[IKE] sending DELETE for IKE_SA conn[2] Dec 3 22:22:27 moon charon: 00[IKE] IKE_SA conn[2] state change: ESTABLISHED => DELETING Dec 3 22:22:27 moon charon: 00[ENC] order payloads in message Dec 3 22:22:27 moon charon: 00[ENC] added payload of type DELETE_V1 to message Dec 3 22:22:27 moon charon: 00[ENC] generating INFORMATIONAL_V1 request 4291887391 [ HASH D ] Dec 3 22:22:27 moon charon: 00[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:22:27 moon charon: 00[ENC] insert payload DELETE_V1 into encrypted payload Dec 3 22:22:27 moon charon: 00[ENC] generating payload of type HEADER Dec 3 22:22:27 moon charon: 00[ENC] generating rule 0 IKE_SPI **注...メッセージの検証に失敗しました。 ... メッセージ ID 1557479715** の TRANSACTION 応答処理に失敗しました。 残念ながら、コンソールにメモリが不足しているため、SPIが一致しません! 相手は私が管理していません。この場合、彼らはどのルータ(おそらくCisco)を使用しているのかわからず、変更を要求するのは非常に複雑ですが、他の2つのケースではCheckpointとZeroshellルータを使用していることがわかります。

Admin

NNTPデータの識別
networking
forensics

NNTPデータの識別

私はNNTPニュースグループにいて、次のNNTPヘッダー文字列を識別する方法が気になりました。 つまり、その意味は何であり、どこで/どのように見つけることができますか? Injection-Info:logging-data="74569" Message-ID: [email protected] X-Antivirus: AVG (VPS 190822-4, 22-08-2019) Xref: news.netfront.net 24hoursupport.helpdesk:77925 X-Newsreader: Microsoft Windows Live Mail 16.4.3528.331 X-MimeOLE: Produced By Microsoft MimeOLE V16.4.3528.331 上記の数字/文字列の詳細情報はどこにありますか?これらは何を明らかにすることができますか? 74569, qjmbe4$28q9$1, 190822-4, 77925,16.4.3528.331 Googleを試しましたが、関係のない結果がたくさん出ました:(

Admin

最大伝送単位
ssh
networking
rsync
scp

最大伝送単位

サーバーAには300GBの大容量ファイルがあります。自宅でファイルをコピーしてみましたが、scp非常に遅かったrsync(80KB / s以下)。 他のサーバーBにもアクセスできます。scpサーバーAからサーバーBにすべてのファイルを20 MB / sにコピーできます。rsync scp最後に、サーバーBから自宅に20 MB / sの速度でファイルをコピーできます。rsync 誰かがこれが起こる理由を理解するのに役立ちますか(そして解決できるか)。私はLinux/ネットワーク初心者なので、正しい方向に助けてくれてありがとう。 要約: A -> Home (super slow) A -> B -> Home (a lot faster)

Admin