Questions tagged «filter»

通常与某种文本过滤(例如日志)有关。这也可以指电子邮件过滤。请注意,还有其他一些标签更适合网络和垃圾邮件过滤。


1
网络和子网掩码上的tcpdump筛选器
我正在使用以下tcpdump命令: tcpdump -w net75.out -s 0 host 65.207.95.222 我想将单个主机上的筛选器更改为以下子网中的所有地址: 65.192.0.0/10 我还无法弄清楚如何指定tcpdump过滤器来执行此操作。 请指教。
26 subnet  tcpdump  filter 

6
ping如何知道我的数据包已被过滤?
我是爱尔兰ISP eircom的客户,该公司已开始审查海盗湾。 当我尝试ping 194.71.107.15thepiratebay.com的IP地址时,得到以下输出: PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data. From 159.134.124.176 icmp_seq=1 Packet filtered From 159.134.124.176 icmp_seq=2 Packet filtered From 159.134.124.176 icmp_seq=3 Packet filtered ping如何知道它已被过滤?我如何了解有关其过滤方式的更多信息。我的ping / nmap foo很弱。

4
Linux Shell命令按行长过滤文本文件
我有一个坏分区的30gb磁盘映像(请考虑dd if=/dev/sda1 of=diskimage),我需要从中恢复一些文本文件。像数据雕刻工具之类的工具foremost只能在标头定义明确的文件上使用,即不能在纯文本文件上使用,因此我不再依赖我的好朋友了strings。 strings diskimage > diskstrings.txt 产生了一个3gb的文本文件,其中包含一串字符串(大多数是无用的东西)与我实际想要的文本混合在一起。 大部分杂物往往是很长的,不间断的乱码。我感兴趣的东西一定要小于16kb,所以我将按行长过滤文件。这是我正在使用的Python脚本: infile = open ("infile.txt" ,"r"); outfile = open ("outfile.txt","w"); for line in infile: if len(line) < 16384: outfile.write(line) infile.close() outfile.close() 此作品,但以供将来参考:是否有任何神奇的单行咒语(想想awk,sed),将通过过滤线路长度文件?
19 sed  filter  awk  strings 

1
如何防止鱿鱼缓存并仅过滤?
我已经在网络上设置了代理服务器。我只想过滤网络流量。因此,我将Squid作为代理,将Qlproxy作为过滤器:http ://www.quintolabs.com/qlicap_info.php 我的服务器只有大约640MB的RAM ...因此,Squid经常缓存。因此,需要禁用缓存! 如何禁用缓存,让Squid将所有内容转发到过滤器而不接触它们? 谢谢... PS:我正在使用Squid3!Web筛选有替代方法吗?
15 ubuntu  proxy  squid  filter 

1
如何使用MAC和ebtables防止IP欺骗?
我正在尝试在ebtables中创建IP-MAC配对规则。教程和相关问题[1]很少,但是我有一些特定的设置。 环境: 我有很多物理主机。每个主机只有很少的以太网卡,它们绑定在一起并用作桥的从属。每个主机(kvm,qemu,libvirt)上有许多虚拟机。每个虚拟机通过称为vnet [0-9] +的新端口连接到其物理主机的网桥。没有NAT。网络工作正常,所有物理主机均可ping通,所有虚拟机也均可。每个虚拟机都有自己的IP地址和MAC地址。 问题:在虚拟机内部,可以将IP地址更改为另一个。 解决方案: ebtables站点上有一个已知的解决方案[2],但是仅使用一个主机时,该解决方案才适用。它允许所有流量,并且如果来自IP的数据包与另一个MAC超出允许范围,则数据包将被丢弃。如果主机不止一个,则需要在所有主机上注册所有现有的IP-MAC对。需要反向策略解决方案。 制作的解决方案:我尝试以倒置方式使用ebtables。这是我尝试的示例。 例1 Bridge table: filter Bridge chain: INPUT, entries: 2, policy: DROP -i bond0 -j ACCEPT -p IPv4 -s 54:52:0:98:d7:b6 --ip-src 192.168.11.122 -j ACCEPT Bridge chain: FORWARD, entries: 0, policy: ACCEPT Bridge chain: OUTPUT, entries: 0, policy: ACCEPT 例子2 Bridge table: filter …

2
捕获后过滤tcpdump文件
我捕获了一个很大的tcpdump文件,该文件现在总是使我的wireshark崩溃。它是在没有过滤器的情况下捕获的,之后我需要套用一些文件以缩小文件大小。 这可能吗?

2
与Linux tc过滤器u32匹配的数据包数据有效载荷不一致-有人可以解释吗?
我只想提出一些建议,因为我真的不明白-为什么-是这种情况。 当服务器向其发出常规GET请求时,“ HTTP”响应的TCPDUMP输出(tcpdump -s0 -XXnni eth0 tcp端口80)进一步向下。我想做的是使用Linux u32 tc过滤器匹配TCP ack数据包的内容,查找字符串'HTTP / 1。[01] TCP ack数据包的数据有效负载中的200“(换句话说,寻找典型的“ HTTP / 1.0 200 OK”响应或“ HTTP / 1.1 200 OK”响应)。 这是tc filter命令的一个片段-这可能有助于将内容放在上下文中: tc filter add dev eth0 parent ffff: protocol ip u32 \ match ip protocol 6 0xff \ match ip sport 80 0xffff \ match …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.