我一直在尝试创建一种通过 ssh 连接到隐藏在防火墙后面的机器的方法。我使用 option 设置了我的 ssh 客户端Proxycommand /usr/bin/ncat -l 2000
,然后将其连接到ncat <client> 2000 -c "sshd -i"
服务器上的 sshd。它的工作原理是我可以在服务器上获得一个 shell,但是服务器发送的密钥与我使用普通 ssh 时不同。那么问题来了,为什么?以这种不寻常的方式调用 sshd 时,键是否不同?
主页
/
user-148824
Robbie Mckennie's questions
Robbie Mckennie
Asked:
2013-05-23 07:31:39 +0800 CST
我一直在阅读 iptables 手册页(睡前阅读),我遇到了“TTL”目标,但它警告说:
设置或增加 TTL 字段可能非常危险
和
永远不要设置或增加离开本地网络的数据包的值!
我可以看到递减或设置较低的 TTL 可能如何导致数据包在到达目的地之前被丢弃,但递增会产生什么影响?
Robbie Mckennie
Asked:
2013-05-07 23:24:39 +0800 CST
我已经设置了一个 Slackware (14.0) box 作为我的 adsl 连接的网关。我在 NIC 和电话线之间以半桥模式设置了一个调制解调器,该接口通过 DHCP 占用动态分配的公共 IP。我发现我需要连接的每个 ip 都有自己的 arp 缓存条目,因此在使用 bittorrenting 时缓存很容易收集超过 1000 个条目。以下是我的(截断的)路由表:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 121.99.51.213 0.0.0.0 UG 203 0 0 eth1
121.99.51.0 0.0.0.0 255.255.255.0 U 203 0 0 eth1
我的直觉告诉我,如果我删除第二个条目,它将停止发送垃圾邮件 arp 请求(但我当然可能完全错了)。我已经能够删除它,但似乎内核会根据接口的 ip 和网络掩码自动添加一条新路由。有没有办法永久删除路由?或者在那个接口上禁用 arp 缓存?
Robbie Mckennie
Asked:
2012-12-09 00:13:38 +0800 CST
我一直在阅读“tcp/ip 说明”,并开始阅读有关 ip 转发的内容。关于如何接收数据报并根据目标 ip 和路由表计算出下一步将其发送到哪里的所有内容。但让我感到困惑的是(在家庭网络设置中)表格本身是如何填充的。这里有一个较低层的协议在工作吗?它与 dhcp 一起提供吗?或者它只是基于每个接口的 IP 地址和网络掩码?我确实(从其他书中)知道在以太网的早期,人们必须手动设置路由表,但我知道我没有那样做。