Questions tagged «filtering»

1
Wireshark显示筛选器协议== TLSV1?(和PacketLength)
仅选择协议= TLSV1的协议,过滤器表达式将是什么?诸如协议==“ TLSV1”或TCP.protocol ==“ TLSV1”这样的显而易见的方法显然不是正确的方法。 ip.proto ==“ TLSV1”说“ ip.proto无法接受字符串作为值” 更新-其他提示: 另一个很棒但隐藏的搜索是关于PacketLength的:您可以通过单击“编辑首选项”(菜单或图标),然后将PacketLength添加为新列来将数据包长度添加到显示中,但是要对其进行过滤,您必须使用更隐晦的名称:frame.len == ###其中###是您想要的数字。我们使用它来确定已发送和/或接收了多少个数据包,当您进行过滤时,屏幕底部的状态栏会显示与过滤器匹配的项目数。

6
ping如何知道我的数据包已被过滤?
我是爱尔兰ISP eircom的客户,该公司已开始审查海盗湾。 当我尝试ping 194.71.107.15thepiratebay.com的IP地址时,得到以下输出: PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data. From 159.134.124.176 icmp_seq=1 Packet filtered From 159.134.124.176 icmp_seq=2 Packet filtered From 159.134.124.176 icmp_seq=3 Packet filtered ping如何知道它已被过滤?我如何了解有关其过滤方式的更多信息。我的ping / nmap foo很弱。

1
在一个接口上禁用rp_filter
我有一台Ubuntu 16.04服务器,它充当具有多个(VLAN)接口的路由器。默认情况下,rp_filter所有接口都启用(反向路径过滤)。我想保持这种状态,但要为一个接口做一个例外。(应该允许来自此接口的数据包具有与该接口的任何路由目标地址都不对应的源IP地址。) 假设此接口的名称为ens20.4,其vlan-raw-device为ens20,并且命名了目标接口(用于测试数据包流)ens20.2(尽管它适用于任何目标接口)。 我尝试仅设置该rp_filter属性ens20.4,但没有成功: echo 0 > /proc/sys/net/ipv4/conf/ens20.4/rp_filter 因此,出于测试目的,我还禁用rp_filter了vlan-raw-device和测试目标界面: echo 0 > /proc/sys/net/ipv4/conf/ens20/rp_filter echo 0 > /proc/sys/net/ipv4/conf/ens20.2/rp_filter 仍然没有成功,带有“欺骗”源IP地址的数据包仍然会被丢弃。只有当我关闭rp_filter了所有的接口,数据包打通: echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter 但是,我仍然要为所有其他接口保留反向路径筛选-我缺少什么?

2
在dovecot + sieve中手动调用过滤
我已经为dovecot配置了筛滤(也已经配置了roundcube,但这并不重要)。 一切正常,我已经设置了一些过滤器。但是现在我有一个巨大的未过滤的INBOX文件夹,我不想手动过滤。 有什么办法说:“嘿,筛子!扫描指定用户的指定文件夹并在其上调用一些过滤器!” ? 已将Sieve作为插件启用了两种协议:lda和lmtp: protocol lda { mail_plugins = $mail_plugins sieve } protocol lmtp { postmaster_address = postmaster@example.com mail_plugins = sieve }
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.