私はiptables
ルールを作りました:
iptables -I INPUT -p tcp --tcp-flags SYN,RST,ACK,FIN SYN --dport 10000 -j REJECT --reject-with tcp-reset
ただし、実際にこれが行うことは、フラグを持つすべてのRST
パケットACK
を拒否することです。
フラグが設定されている場合にのみ拒否できますかRST
?
一般的な環境では、これは意味がないことを知っていますが、説明されているように正確に実行する必要がある実践があります。
ベストアンサー1
私は中国にいるので、これを行う前にdig +tcp twiter.com @1.1.1.1
次の2行を実行する必要があります。
sudo iptables -A INPUT -p tcp -s 1.1.1.1/32 --tcp-flags ALL RST,ACK -j DROP
sudo iptables -A INPUT -p tcp -s 1.1.1.1/32 --tcp-flags ALL RST -j DROP
それから私は正しい答えを得るでしょう:
;; ANSWER SECTION:
twitter.com. 204 IN A 104.244.42.65
最初のコマンドを実行すると、iptables
採掘は失敗します。
";; communications error to 1.1.1.1#53: connection reset"
中国の万里のファイアウォールとても奇妙な...