Score:1

แพ็กเก็ต TCP RST พร้อมกับการตั้งค่าสถานะอื่น ๆ ถูกต้องหรือไม่

ธง cn

เมื่อฉันค้นคว้าวิธีการป้องกัน DDoS บางวิธี ฉันต้องเผชิญกับกฎไฟร์วอลล์ซึ่งจำกัดแพ็กเก็ตด้วยบิต RST ที่ตั้งค่าเป็น 60 ต่อวินาที แน่นอนมันสมเหตุสมผล แต่ก็ไม่ได้ตรวจสอบแฟล็กอื่นๆ ด้วย
สำหรับฉันแล้ว ดูเหมือนว่าแพ็กเก็ตที่มีชุดแฟล็ก RST และชุดแฟล็กอื่นๆ บางชุดนั้นไม่ถูกต้อง ดังนั้นเราจึงสามารถละทิ้ง/ปฏิเสธได้

คำถามคือ: ในทางปฏิบัติเราสามารถเห็นแพ็กเก็ต TCP RST ที่ถูกต้องพร้อมกับการตั้งค่าสถานะ TCP (บิต) อื่น ๆ ได้หรือไม่

นี่คือกฎ Linux Iptables ที่ฉันกำลังพูดถึง:

iptables -A INPUT -p tcp --tcp-flags RST RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT

ฉันคิดว่ามันควรจะเป็นดังนี้:

iptables -A INPUT -p tcp --tcp-flags ALL RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT

แหล่งที่มา: IPtables การป้องกัน DDoS สำหรับ VPS

Steffen Ullrich avatar
se flag
RST กับ ACK เป็นเรื่องปกติ RST กับ SYN หรือ FIN หรือ URG ไม่ใช่
user9517 avatar
cn flag
หากคุณกำลังพยายามป้องกัน DDOS บนระบบที่ถูก DDOSed แสดงว่าคุณได้สูญเสียไปมากแล้ว
red0ct avatar
cn flag
@ user9517 โอเค แต่ฉันอยากได้ **กฎที่ถูกต้องสำหรับการตรวจสอบแพ็กเก็ต** อยู่ดี
red0ct avatar
cn flag
@SteffenUllrich มีแหล่งที่มาของข้อมูลนี้หรือมาจากการปฏิบัติของคุณ? แล้ว PSH ล่ะ?

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา