当前位置: 首页>>技术教程>>正文


networking – ping 的洪水 (-f) 选项有哪些非恶意用途?

, ,

问题描述

我一直在阅读人们通过 DDOS 攻击等方式在互联网上相互攻击的常见方式,以及人们如何防御此类攻击,我发现了这样一个事实:使用 Ubuntu ping 工具有一个“ Flood ping ”选项:

ping -f <WhatToPing>

因此,我认为除了恶意 DOS 攻击之外,ping 洪泛肯定还有其他用途,所以这确实是我的问题,在什么情况下,当您不尝试做恶意的事情时,通常会使用 -f 选项?

最佳方法

显然,这是为了测试您的系统强化是否已成功,以及您的 TCP/IP 堆栈是否不再被 ping 泛洪淹没\u2026

例如。您的系统不会因丢弃收到的大量 ICMP 数据包而崩溃。

次佳方法

这可用于检查网络是否可靠或是否过载。通常每秒发送一条 ICMP 消息对于此类目的来说太慢了。请注意,在当今的网络中,每秒 100 个 ICMP 数据包远非 DOS 攻击。即使您专门发送异常大的 ping 消息,该速度也只有大约 150 KB/s。

第三种方法

除了此处列出的有关确认主机强化程度的其他答案之外,我还使用 ping -f 作为非常窄的链接的穷人带宽测试工具。

Fluke 和 Iperf 等更全面的工具需要在链路两端都有一个协作代理,但如果您希望测试网络上某个点的带宽,而该点无法轻易拥有协作端点(例如客户端的分界路由器),那么只要端点至少可以回复大型 ICMP 回显数据包,然后您可以确定当时可用带宽的下限。

第四种方法

很久以前,我在一所大学计算机实验室里,我们有……有趣的接线。显然,thicknet 中的信号与 thinnet 中的信号相同,并且一些工程专业的学生创建了一个看起来像是粗网和细网粉碎在一起的终结器……一个一侧为 10b5,另一侧为 10b2 的桶形连接器。从任何意义上来说,这显然都不是最佳实践。

对于工作的某些定义来说,这是有效的。与细网相比,粗网对电线中的驻波更加挑剔,但我们有一条粗网电缆沿着一面墙,这个连接器,然后在另一堵墙上的细网。

当我们将机器添加到细网一侧时,就会出现问题,因为我们无法获得正确的驻波,并且机器会从网络中消失,直到我们获得细网 T 形插头之间电线长度的正确组合为止。

有一台机器(假设它位于 10.10.10.10)被插入网络的不同部分(10bT 部分),因此完全不受所有其他网络更改的影响。当我们从网络中添加(或删除)机器时,我们将设置:

ping -f 10.10.10.10 > /dev/audio

只要数据包流向机器,扬声器就会发出噪音。该机器的网络不可见且无声。

然后尝试不同的电缆。当所有机器都叽叽喳喳地叫起来时,我们就完成了。

第五种方法

您可以从房间的另一边观察这些点,同时摆动电缆以找到错误的连接。

参考资料

本文由Ubuntu问答整理, 博文地址: https://ubuntuqa.com/article/14413.html,未经允许,请勿转载。