分类 Network 下的文章

firefox的预处理问题(400 Bad Request)

今天发现了一个很奇怪的bug,调试的时候发现是由firefox 18浏览器中的预处理出现了一点问题。
首先看一下问题:
通过抓包发现如下图所示:
<img class="alignleft size-full wp-image-490" alt="11" src="http://www.makefile.net/wp-content/uploads/2013/01/11.jpg"; width="1280" height="800" />
首先看一下337的这一条数据包。它是一个TCP数据包,是TCP建立连接三次握手中的第一步SYN包,当我查看具体的数据包的时候感觉特么的奇怪。如下图所示:



- 阅读剩余部分 -

Linux处理内存缓存的关键内核函数

套接字缓冲区描述符
这个缓存是由net/core/skbuff.c的skb_init分配的,用于分配sk_buff缓冲区描述符。sk_buff结构可能是网络子系统中分配和回收注册次数最高的。
邻居协议映射
每个邻居协议都使用一个缓冲区,以分配存储L3层(网络层,例如:IP)到L2层(链路层,例如:Ethernet)地址映射的数据结构。
路由表
路由代码使用两块缓存,用于定义路径的两个数据结构。

以下是用于处理内存缓存的关键内核函数:

- 阅读剩余部分 -

Linux下的抓包工具--Tcpdump的安装和使用

在如今众多的黑客技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一。用过windows平台上的sniffer工具(例如,netxray和sniffer pro软件)的朋友可能都知道,在共享式的局域网中,采用sniffer工具简直可以对网络中的所有流量一览无余!Sniffer工具实际上就是一个网络上的抓包工具,同时还可以对抓到的包进行分析。由于在共享式的网络中,信息包是会广播到网络中所有主机的网络接口,只不过在没有使用sniffer工具之前,主机的网络设备会判断该信息包是否应该接收,这样它就会抛弃不应该接收的信息包,sniffer工具却使主机的网络设备接收所有到达的信息包,这样就达到了网络监听的效果。其实,sniffer工具既可以适合于黑客的使用,也同样有利于网络管理员和网络程序员。对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过sniffer工具来分析原因,找出造成网络阻塞的来源。对于网络程序员来说,通过sniffer工具来调试程序。
下面就向大家介绍一个在linux下优秀的嗅探器-------tcpdump.(我们下面的操作都在redhat 6.2 linux 2.2.14的环境中经过实际测试.)

- 阅读剩余部分 -

HTTP的状态码详解

在说状态码之前,首先建议大家还是先阅读一下 RFC 2616 中的相关章节,看看已有的状态码描述都是什么。我相信有部分状态码是你看了描述也不知道用来干什么的,这时候就需要有更具体的例子来告诉你怎么用了。(我准备详细说的是那些比较少人知道但又实际上应该被更广泛使用的状态码。)

2xx

200 OK

所有人都知道 200 OK 是什么。这估计是最经常被滥用的状态码。很多人在应该使用其它 2xx 状态码时都选用了 200 OK 来表示。

- 阅读剩余部分 -

在netfilter&iptables上开发自己的hook函数(二)

从用户空间来操作内核中Netfilter框架里自定义的HOOK函数
本文承上一篇博客。主要是和大家探讨一下如何从用户空间操作我已经注册到Netfilter中的自定义hook函数。有些童鞋可能就纳闷,难道iptables不能操作到么?如果我们需要让iptables操作我们在Netfilter框架中做过的扩展,那么最有效最直接的办法就是开发一个match或者target。但我们现在注册的这个hook很明显和iptables命令行工具没多大关系,你要让iptables来管理这不是强人所难么。当然如果你一要这么干的话,办法肯定是有的,但者不属于本文所要讨论的范畴。

- 阅读剩余部分 -