ดูเหมือนว่ามันใช้งานไม่ได้ นี่คือวิธีที่ฉันตรวจสอบ มาใช้สองเซิร์ฟเวอร์ - 1.1.1.1 และ 2.2.2.2 1.1.1.1 กำลังจะส่งแพ็กเก็ต 2.2.2.2 กำลังจะฟัง
ก่อนอื่นมาตั้งค่าการดมกลิ่นบน 2.2.2.2:
~ sudo tcpdump -vv 'src 1.1.1.1'
tcpdump: กำลังฟัง eth0, ประเภทลิงก์ EN10MB (Ethernet), ขนาดการดักจับ 262144 ไบต์
ตอนนี้ให้ส่งแพ็กเก็ตที่พอร์ต 995 ไปยัง IP นั้น:
$ zmap --whitelist-file=<( echo 2.2.2.2 ) -p 995 -n 1
ตามที่คาดไว้ เราเห็นทราฟฟิกจาก 1.1.1.1 ใน 2.2.2.2:
11:18:49.330632 IP (tos 0x0, ttl 250, id 54321, offset 0, flag [none], proto TCP (6), ความยาว 40)
1.1.1.1.47495 > 2.2.2.2.pop3s: ค่าสถานะ [S], cksum 0x5e8a (ถูกต้อง), seq 4248475135, ชนะ 65535, ความยาว 0
11:18:49.331688 IP (tos 0x0, ttl 59, id 0, offset 0, flag [DF], proto TCP (6), ความยาว 40)
1.1.1.1.47495 > 2.2.2.2.pop3s: ค่าสถานะ [R], cksum 0x5e87 (ถูกต้อง), seq 4248475136, ชนะ 0, ความยาว 0
ตอนนี้ มาลองบล็อกสิ่งนั้นใน 1.1.1.1 และทำซ้ำโพรบ:
$ /sbin/iptables -A OUTPUT -d 2.2.2.2 -j DROP
$ zmap --whitelist-file=<( echo 2.2.2.2 ) -p 995 -n 1
ขออภัย เราเห็นข้อมูล tcpdump เพิ่มเติม ซึ่งหมายความว่าไม่ได้ผล
ในที่สุดฉันก็แก้ปัญหาที่เลเยอร์อื่นได้โดยใช้ฟังก์ชันไฟร์วอลล์ของผู้ให้บริการระบบคลาวด์