iptablesはACKフラグなしでTCPリセットを拒否します。

iptablesはACKフラグなしでTCPリセットを拒否します。

私はiptablesルールを作りました:

iptables -I INPUT -p tcp --tcp-flags SYN,RST,ACK,FIN SYN --dport 10000 -j REJECT --reject-with tcp-reset

ただし、実際にこれが行うことは、フラグを持つすべてのRSTパケットACKを拒否することです。

フラグが設定されている場合にのみ拒否できますかRST

一般的な環境では、これは意味がないことを知っていますが、説明されているように正確に実行する必要がある実践があります。

ベストアンサー1

私は中国にいるので、これを行う前にdig +tcp twiter.com @1.1.1.1次の2行を実行する必要があります。

sudo iptables -A INPUT -p tcp -s 1.1.1.1/32 --tcp-flags ALL RST,ACK -j DROP
sudo iptables -A INPUT -p tcp -s 1.1.1.1/32 --tcp-flags ALL RST -j DROP

それから私は正しい答えを得るでしょう:

;; ANSWER SECTION:
twitter.com.        204 IN  A   104.244.42.65

最初のコマンドを実行すると、iptables採掘は失敗します。

";; communications error to 1.1.1.1#53: connection reset"

中国の万里のファイアウォールとても奇妙な...

おすすめ記事