Nein, auch HTTP/1.1 kann nicht parallelisieren. Lediglich mehrere Requests nacheinander über die gleiche Verbindung ziehen. Wenn die Seite nur ein Element eingebettet hat reicht das sonst kann man halt durch mehrere Verbindungen schneller werden.Lohengrin hat geschrieben:War das nicht der Grund für HTTP/1.1? Wenn ein Torrent Client mehrere Sachen von demselbsen Torrent-Server holt, dann sollte der das doch auch in einer TCP-Verbindung machen.
Mehrere TCP-Verbindung zwischen demselben Client und demselben Server ist Ressourcenverschwendung. Ein Client, der sowas macht, ist böse.
Ja, ich habe einfach nach syns gefiltert und gezählt wie viele das sind.Lohengrin hat geschrieben:Nochmal zu bild.de. Sind das wirklich 50 TCP-Verbindungen, oder sind das 50 "HTTP GET" in einer TCP-Vernbindung?
Das war ziemlich aus dem Zusammenhang gerissen.Lohengrin hat geschrieben:Das ist das Problem. Deswegen muss der Router die Annahme des IP-Pakets abbrechen, also nach /dev/null umleiten, sobald klar ist, dass das gedropt werden wird.wanne hat geschrieben:Was die meisten hie aber absolut nicht verstehen wollen ist, ja das dropen von Paketen braucht resourcen.
Die Reihenfolge ist sinnvoll. Jede Firewall-Regel muss das Ziel kennen um festzustellen ob sie greift. Eine umkehrung wähhre Resourcenverschwendung. Da man für die Filter-Regeln nochmal testen müsste wohin. Es ist sinnvoll so. Und du bekommst einen Prozessor einfach nicht überlastet indem du Pakete in ne Firewall schickst.Lohengrin hat geschrieben:Genau diese Reihenfolge ist das Problem. Und um das zu lösen, muss man ganz tief im IP/TCP herumhacken, möglicherweise das Ding komplett neu machen.Six hat geschrieben:So läuft das nicht, die Entscheidung ist nicht routen oder droppen, sondern da wird eine strikte Reihenfolge eingehalten:
1) Wo solls hin?
2) Darf es das?
(Wenn die Firewall nicht DPI oder ähnliches einsetzt.)
Und wie gesagt ich sehe halt einfach kein Problem.
Das klinkt mir doch nach einem wesentlich realitätsnäheren Angriff.Gunman1982 hat geschrieben:Was natürlich auch eine Möglichkeit wäre ist garkeine syn Pakete zu schicken sondern Pakete die die vollen 1500Byte Nutzlast drin haben und so tun als wären sie legitime Pakete. Ziel: Leitung verstopfen.