Filtro di pacchetti TCP basato su sequenza TCP

Ho bisogno di build un ambiente di prova con una perdita di pacchetti molto precisa basata su una specifica sequenza TCP o, eventualmente, sul contenuto di payload. Non riuscivo a capire come farlo con tc o iptables. Che strumento devo usare?

Grazie.

  • Problema di Nginx TCP Fast Open
  • Numero di sequenza TCP
  • Larghezza di banda * Prodotto ritardato
  • Che cosa è necessario per msrpc su una workstation di Windows 7
  • Messaggio di log di sicurezza FreeBSD: "I dati ricevuti dopo che la socket era chiusa"
  • Un numero crescente di connessioni TIME_WAIT influenza le performance del server?
  • Come funziona effettivamente il `TIME_WAIT` lato server?
  • Alti casi di messaggi di window zero
  • One Solution collect form web for “Filtro di pacchetti TCP basato su sequenza TCP”

    http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html

    Passaggio all'intestazione TCP

    Diciamo che vorrei esaminare i byte 4-7 dell'intestazione TCP (il numero di sequenza TCP) …

    L'espressione finale (controllare per TCP, verificare il pacchetto non frammentato o il primo frammento e saltare sull'intestazione IP verificando che i byte 4-7 dell'intestazione TCP siano uguali a 41) è:

    iptables -m u32 --u32 "6&0xFF=0x6 && 4&0x1FFF=0 && 0>>22&0x3C@4=0x29" 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.