ОТРЕДАКТИРОВАННЫЙ найдя сценарий обновления.
Список OUI составлен в двоичный файл Netdiscover, таким образом, необходимо будет перекомпилировать его для обновления списка. Можно загрузить источник с сайта Netdiscover, но выпуски (через 0.3beta6) очень стары (приблизительно 2007), так загрузите снимок.
Сам список хранится в src/oui.h
в исходном дереве Netdiscover. Можно отредактировать это вручную, если Вам нравится, но существует также названный сценарий генератора update-oui-database.sh
который загружает oui.txt
от IEEE и повторно создает src/oui.h
с нуля. Запустите этот скрипт перед компиляцией.
Это похоже на стандарт ./configure && make && make install
скомпилирует и установит программу. (Если ./configure
не существует, Вы, возможно, должны работать ./autogen.sh
сценарий сначала.) По умолчанию это устанавливает в /usr/local/sbin
, но прочитанный вывод ./configure --help
удостоверяться.
Я первоначально предложил отправить oui.h
возвращается автору, но так как существует сценарий, он вряд ли найдет отправленные изменения полезными.
Проблема производительности возникает, когда Вы туннелируете TCP по TCP, потому что у Вас есть два слоя, делающие адаптивные исправления (медленный запуск, предотвращение перегрузки, быстрые restransmit видят RFC2001).
Не будучи знающими друг о друге они испытают большие трудности, если у Вас будет потеря на внешнем соединении.
Эта страница описывает явление подробно.
править:
Вместо того, чтобы придерживаться TCP по проблеме TCP взглянули на шаттл, который предотвращает его.
Взгляните на раздел, названный "Теория Операции" еще для получения дополнительной информации об этой ситуации.
Одной вещью, о которой я могу думать не в своем уме, является производительность. Но это действительно зависит от того, какой материал Вы туннелируете.
Обычно я нашел, что задержка увеличивается, но пропускная способность прекрасна (90%) нормальных с туннелированием SSH. Обязательно установите ServerAliveInterval
предотвратить разъединения и перенести его в сценарий, чтобы продолжать перезапускать туннель при отказе.
Основной недостаток состоит в том, что это - туннель порта на TCP, если Вы не используете SOCKS. SOCKS прекрасен, но задержка, кажется, увеличивается еще больше с ним, и конечно, не каждый поддержки клиентов SOCKS.
Вы, возможно, должны работать GatewayPorts
на клиенте или сервере SSH, чтобы позволить другим соединяться через Ваш туннель. На сервере это требует корневого доступа к sshd_config.
Основной протест производительности (поскольку другие отмечают) состоит в том, что ненадежные соединения, вероятно, не достигают хорошего результата с этим подходом, поскольку алгоритмы TCP не реагируют хорошо при инкапсуляции.
Тем не менее SSH, кажется, "делает правильную вещь" большую часть времени.
Не должно быть проблем TCP -через -TCP для туннелирования SSH.
ssh decapsulates and re-encapsulates TCP, so you don't have classic TCP-over-TCP issues
Ссылка:
https://en.wikipedia.org/wiki/Tunneling_protocol#cite_note-6
tun/tap
туннелирование, которое приводит к tcp-over-tcp. SOCKSv5, не страдает от тех же проблем, но не работает прозрачно со всеми приложениями (в то время как бочка/касание является просто другим сетевым интерфейсом, таким образом, это может быть обработано прозрачно). – jpc 25.10.2016, 00:32