Je suis client d'un FAI irlandais, eircom, qui a commencé à censurer la baie des pirates.
Quand j'essaye de cingler 194.71.107.15
qui est l'adresse IP de thepiratebay.com, j'obtiens cette sortie:
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered
Comment ping sait-il que c'est filtré? Comment puis-je en savoir plus sur la façon dont il est filtré. Mon ping / nmap foo est faible.
Cela signifie que le périphérique 159.134.124.176 bloque les paquets ICMP (Ping) et vous répond avec ces informations. Les réponses ICMP possibles sont répertoriées dans cet article Wiki .
la source
ping reçoit un ICMP_DEST_UNREACH et selon le type de paquet icmp retourné, ping retourné sait qu'il est filtré.
la source
Je pense que cela signifie que 159.134.124.176 ne permet pas à vos pings d'atteindre 194.71.107.15, c'est-à-dire qu'il filtre (au moins) ICMP. Quand je fais la même chose, j'obtiens:
... et un WHOIS rapide me dit que 159.134.124.176 est en effet quelque chose appartenant à Eircom.
la source
L'idée de base (et j'espère que quelqu'un peut m'aider à remplir certains détails car je ne suis pas un expert Linux) est que votre ping envoie une demande d'écho ICMP mais n'obtient pas la réponse d'écho standard de l'hôte cible. Au lieu de cela, il a été répondu par 159.134.124.176, probablement avec une certaine forme de réponse inaccessible de destination ICMP. Cela et le fait que 159.134.124.176 n'est pas la cible d'origine implique que les paquets sont filtrés.
la source