Score:2

UFW คือการเชื่อมต่อแบบจำกัดอัตราโดยไม่มีกฎจำกัดใดๆ

ธง ca

ฉันมีเซิร์ฟเวอร์ที่โฮสต์บริการพักผ่อนผ่าน HTTPS ฉันได้ตั้งค่า UFW ดังนี้:

user@server:~$ sudo ufw สถานะอย่างละเอียด

สถานะ: ใช้งานอยู่
การบันทึก: เปิด (ปานกลาง)
ค่าเริ่มต้น: ปฏิเสธ (ขาเข้า), อนุญาต (ขาออก), ปิดใช้งาน (กำหนดเส้นทาง)
โปรไฟล์ใหม่: ข้าม

ถึงการดำเนินการจาก
-- ------ ----
22/tcp อนุญาตในทุกที่                  
80/tcp อนุญาตในทุกที่                  
443/tcp อนุญาตในทุกที่                  
22/tcp (v6) อนุญาตในทุกที่ (v6)             
80/tcp (v6) อนุญาตในทุกที่ (v6)             
443/tcp (v6) อนุญาตในทุกที่ (v6)

ดังนั้นจึงควรปล่อยให้ทุกอย่างเป็น HTTPS อย่างไรก็ตาม ทุกครั้งที่ไคลเอนต์ทำการเชื่อมต่ออย่างรวดเร็วติดต่อกันหลายครั้ง UFW จะบล็อกพวกเขา

user@server:~$ cat /var/log/ufw.log | grep BLOCK | หาง

29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.510376] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=60467 DF PROTO=TCP SPT=32123 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.538273] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=60469 DF PROTO=TCP SPT=32126 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.545677] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=60471 DF PROTO=TCP SPT=32124 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.546473] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=60473 DF PROTO=TCP SPT=32125 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.546900] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=60475 DF PROTO=TCP SPT=32127 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 15:02:11 เคอร์เนลเซิร์ฟเวอร์: [ 2695.782249] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=83 TOS=0x00 PREC =0x00 TTL=121 ID=27041 DF PROTO=TCP SPT=32123 DPT=443 WINDOW=378 RES=0x00 ACK PSH FIN URGP=0 
29 พฤศจิกายน 15:02:25 เคอร์เนลเซิร์ฟเวอร์: [ 2709.850336] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=83 TOS=0x00 PREC =0x00 TTL=121 ID=59805 DF PROTO=TCP SPT=32126 DPT=443 WINDOW=378 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 15:02:43 เคอร์เนลเซิร์ฟเวอร์: [ 2727.821278] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=83 TOS=0x00 PREC =0x00 TTL=53 ID=48661 DF PROTO=TCP SPT=32131 DPT=443 WINDOW=398 RES=0x00 ACK PSH URGP=0

สิ่งนี้จะเกิดขึ้นเฉพาะเมื่อมีการรับส่งข้อมูลจำนวนมาก:

xx.xx.xx.xx - - [29/พ.ย./2021:15:01:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:01:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 5182 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:01:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:01:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:01:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 5182 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:11 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:11 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:11 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:11 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:11 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:44 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:44 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:44 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:44 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:42 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4972 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:47 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:47 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:47 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:47 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:47 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:48 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:48 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:48 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:02:48 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 374 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:05:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:05:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:05:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 5182 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:05:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 4903 "-" "ตกลงhttp/3.14.9"
xx.xx.xx.xx - - [29/พ.ย./2021:15:05:45 +0000] "POST /MyAPI/doWork/ HTTP/1.1" 200 5182 "-" "ตกลงhttp/3.14.9"

เป็นไปได้ไหมที่จะหยุด UFW ไม่ให้ทำเช่นนี้?

ฉันไม่ใช่ผู้เชี่ยวชาญ iptables แต่ดูเหมือนจะมีกฎบางอย่างที่มีข้อจำกัด ฉันไม่แน่ใจว่าเป็นสาเหตุของปัญหาหรือไม่ แต่ทั้งหมดมาจาก UFW โดยตรง นี่คือผลลัพธ์ของ iptables -v -n -x -L:

Chain INPUT (นโยบาย DROP 1 แพ็กเก็ต 40 ไบต์)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
  415392 733209937 ufw-ก่อนบันทึกอินพุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
  415392 733209937 ufw-ก่อนอินพุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   19847 35666218 ufw-หลังอินพุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   19847 35666218 ufw-หลังจากเข้าสู่ระบบอินพุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   19847 35666218 ufw-ปฏิเสธอินพุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   19847 35666218 ufw-track-input ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

เชน FORWARD (นโยบาย DROP 0 แพ็กเก็ต 0 ไบต์)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ufw-ก่อนเข้าสู่ระบบ-ส่งต่อทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ufw-ก่อนส่งต่อ ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ufw-หลังจากนั้นทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ufw-หลังจากเข้าสู่ระบบ-ส่งต่อทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ufw-ปฏิเสธ-ส่งต่อทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ufw-track-forward ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain OUTPUT (นโยบายยอมรับ 4 แพ็กเก็ต 280 ไบต์)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
  312279 36416414 ufw-before-log-output ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
  312279 36416414 ufw-ก่อนเอาต์พุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   16031 1176867 ufw-หลังเอาต์พุต ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   16031 1176867 ufw-หลังจากบันทึก-เอาต์พุตทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   16031 1176867 ufw-reject-output ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
   16031 1176867 ufw-track-output ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

เชน ufw-after-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

เชน ufw-after-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ufw-ข้ามไปที่นโยบายอินพุต udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
       0 0 ufw-ข้ามไปที่นโยบายอินพุต udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
       0 0 ufw-ข้ามไปที่นโยบายอินพุต tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
       0 0 ufw-ข้ามไปที่นโยบายอินพุต tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
       0 0 ufw-ข้ามไปที่นโยบายอินพุต udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
       0 0 ufw-ข้ามไปที่นโยบายอินพุต udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
       0 0 ufw-skip-to-policy-input ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE ตรงกับ BROADCAST ประเภท dst

Chain ufw-for-log-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 LOG ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10 LOG แฟล็ก 0 ระดับ 4 คำนำหน้า "[UFW BLOCK] "

ห่วงโซ่ ufw-หลังจากเข้าสู่ระบบอินพุต (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       1 40 LOG ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10 LOG แฟล็ก 0 ระดับ 4 คำนำหน้า "[UFW BLOCK] "

Chain ufw-after-log-output (การอ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
      82 6813 LOG ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10 ค่าสถานะ LOG 0 คำนำหน้าระดับ 4 "[UFW ALLOW] "

Chain ufw-after-output (การอ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

เชน ufw-before-forward (1 ข้อมูลอ้างอิง)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ยอมรับทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ที่เกี่ยวข้อง ก่อตั้ง
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp ประเภท 3
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp ประเภท 12
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
       0 0 ufw-ผู้ใช้ส่งต่อทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-before-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
    2452 204587 ยอมรับทั้งหมด -- lo * 0.0.0.0/0 0.0.0.0/0           
  205497 387613737 ยอมรับทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ที่เกี่ยวข้อง ก่อตั้ง
     113 6588 ufw-การบันทึก-ปฏิเสธทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ไม่ถูกต้อง
     113 6588 DROP ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ไม่ถูกต้อง
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp ประเภท 3
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp ประเภท 12
       0 0 ยอมรับ icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
       0 0 ยอมรับ udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
     926 66054 ufw-ไม่ใช่ในเครื่องทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           
       0 0 ยอมรับ udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
       0 0 ยอมรับ udp -- * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
     925 64664 ufw-user-input ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-before-log-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 บันทึกทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ขีดจำกัดใหม่: เฉลี่ย 3/นาที ระเบิด 10 ค่าสถานะ LOG 0 คำนำหน้าระดับ 4 "[UFW AUDIT] "

Chain ufw-before-log-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
      82 10488 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW limit: avg 3/min Burst 10 LOG flags 0 level 4 prefix "[UFW AUDIT] "

เชน ufw-before-log-output (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
      82 5743 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW limit: avg 3/min Burst 10 LOG flags 0 level 4 prefix "[UFW AUDIT] "

Chain ufw-before-output (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
    2452 204587 ยอมรับทั้งหมด -- * lo 0.0.0.0/0 0.0.0.0/0           
  155111 15748513 ยอมรับทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ที่เกี่ยวข้อง ก่อตั้ง
     229 16406 ufw-user-output ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-logging-allow (อ้างอิง 0 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 LOG ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10 LOG แฟล็ก 0 ระดับ 4 คำนำหน้า "[UFW ALLOW] "

Chain ufw-log-deny (2 ข้อมูลอ้างอิง)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
      45 2384 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min Burst 10 LOG flags 0 level 4 prefix "[UFW AUDIT INVALID] "
      45 2384 LOG ทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10 LOG แฟล็ก 0 ระดับ 4 คำนำหน้า "[UFW BLOCK] "

Chain ufw-not-local (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
     926 66054 ส่งคืนทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE ตรงกับ dst-type LOCAL
       0 0 คืนทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE ตรงกับ dst-type MULTICAST
       0 0 คืนทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE ตรงกับ BROADCAST ประเภท dst
       0 0 ufw-log-deny all -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 10
       0 0 ลดทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-reject-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-reject-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-reject-output (การอ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

เชน ufw-skip-to-policy-forward (0 ข้อมูลอ้างอิง)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ลดทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

เชน ufw-skip-to-policy-input (การอ้างอิง 7 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ลดทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

เชน ufw-skip-to-policy-output (0 การอ้างอิง)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ยอมรับทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-track-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

เชน ufw-track-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-track-output (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
     188 12756 ยอมรับ tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ใหม่
      37 3370 ยอมรับ udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ใหม่

Chain ufw-user-forward (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-user-input (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       2 108 ยอมรับ tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
       1 52 ยอมรับ tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
     921 64464 ยอมรับ tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443

Chain ufw-user-limit (อ้างอิง 0)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 บันทึกทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ขีดจำกัด: เฉลี่ย 3/นาที ระเบิด 5 ค่าสถานะ LOG 0 ระดับ 4 คำนำหน้า "[UFW LIMIT BLOCK] "
       0 0 ปฏิเสธทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0 ปฏิเสธด้วย icmp-port-ไม่สามารถเข้าถึงได้

Chain ufw-user-limit-accept (0 ข้อมูลอ้างอิง)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         
       0 0 ยอมรับทั้งหมด -- * * 0.0.0.0/0 0.0.0.0/0           

Chain ufw-user-log-forward (อ้างอิง 0)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-user-log-input (อ้างอิง 0)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-user-log-output (อ้างอิง 0)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

Chain ufw-user-output (อ้างอิง 1 รายการ)
    pkts bytes target prot เลือกใช้ปลายทางต้นทาง         

แก้ไข:

การเพิ่มบันทึกแบบเต็มสำหรับ IP เฉพาะที่ถูกบล็อกเพื่อรวมบรรทัด AUDIT ด้วย

แมว ufw.log | grep CLIENT.IP

29 พฤศจิกายน 16:00:14 เคอร์เนลเซิร์ฟเวอร์: [ 6178.504254] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:...SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC=0x00 TTL=121 ID=27580 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RESACK=0x00 FIN URGP=0 
29 พ.ย. 16:00:14 เคอร์เนลเซิร์ฟเวอร์: [ 6178.504263] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC =0x00 TTL=121 ID=27580 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK FIN URGP=0 
29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.733987] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=13970 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.734039] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=13970 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.742917] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=13974 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.742943] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=13974 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.893083] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27581 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.893115] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=27581 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.915281] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27199 DF PROTO=TCP SPT=64752 DPT=443 WINDOW=360 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.915314] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=27199 DF PROTO=TCP SPT=64752 DPT=443 WINDOW=360 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.947972] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=41365 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=1003 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.948004] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=41365 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=1003 RES=0x00 ACK PSH FIN URGP=0 
29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.951350] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=17364 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=401 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.951379] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=17364 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=401 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:16 เคอร์เนลเซิร์ฟเวอร์: [ 6179.679941] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27582 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:16 เคอร์เนลเซิร์ฟเวอร์: [ 6179.679968] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=27582 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:20 เคอร์เนลเซิร์ฟเวอร์: [ 6184.407553] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27584 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:20 เคอร์เนลเซิร์ฟเวอร์: [ 6184.407579] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:...SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27584 DF PROTO=TCP SPT=64750 DPT=443 WINDOW=1539 RESACK=0x00 PSH FIN URGP=0 
29 พฤศจิกายน 16:00:53 เคอร์เนลเซิร์ฟเวอร์: [ 6217.594359] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=15646 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:53 เคอร์เนลเซิร์ฟเวอร์: [ 6217.594397] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=15646 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:01:00 เคอร์เนลเซิร์ฟเวอร์: [ 6224.389153] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=40585 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=345 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:01:00 เคอร์เนลเซิร์ฟเวอร์: [ 6224.389187] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=40585 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=345 RES=0x00 ACK PSH FIN URGP=0 
29 พฤศจิกายน 16:01:23 เคอร์เนลเซิร์ฟเวอร์: [ 6247.359229] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=21101 DF PROTO=TCP SPT=64771 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:01:23 เคอร์เนลเซิร์ฟเวอร์: [ 6247.359287] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=21101 DF PROTO=TCP SPT=64771 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:01:42 เคอร์เนลเซิร์ฟเวอร์: [ 6266.470287] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=1563 DF PROTO=TCP SPT=64772 DPT=443 WINDOW=352 RES=0x00 ACK FIN URGP=0 
29 พ.ย. 16:01:42 เคอร์เนลเซิร์ฟเวอร์: [ 6266.470328] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC =0x00 TTL=52 ID=1563 DF PROTO=TCP SPT=64772 DPT=443 WINDOW=352 RES=0x00 ACK FIN URGP=0 
29 พ.ย. 16:02:02 เคอร์เนลเซิร์ฟเวอร์: [ 6285.692541] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=1564 DF PROTO=TCP SPT=64772 DPT=443 WINDOW=352 RES=0x00 ACK FIN URGP=0 
29 พ.ย. 16:02:02 เคอร์เนลเซิร์ฟเวอร์: [ 6285.692584] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=52 TOS=0x00 PREC =0x00 TTL=52 ID=1564 DF PROTO=TCP SPT=64772 DPT=443 WINDOW=352 RES=0x00 ACK FIN URGP=0 
29 พ.ย. 16:09:45 เคอร์เนลเซิร์ฟเวอร์: [ 6749.404864] [UFW AUDIT] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=60 TOS=0x00 PREC =0x00 TTL=52 ID=58119 DF PROTO=TCP SPT=64788 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0 
Doug Smythies avatar
gn flag
สำหรับแต่ละรายการ `BLOCK` ของคุณ โปรดดูในไฟล์สำหรับรายการ `UFW AUDIT INVALID` ที่เกี่ยวข้อง ยกเว้นข้อสุดท้าย ทั้งหมดเกี่ยวข้องกับการสิ้นสุดเซสชัน ซึ่งมักเกิดขึ้นกับ linux เนื่องจากใช้การจับมือกันแบบ half-duplex และไม่ใช่การจับมือแบบ full duplex ฉันกำลังบอกว่าอาจไม่มีปัญหาเลย โปรดทราบว่ากฎ UFW นั้นยากที่จะปฏิบัติตามและใช้คำนำหน้าบันทึกเดียวกันในหลายตำแหน่ง ซึ่งน่ารำคาญมาก
Doug Smythies avatar
gn flag
ดู[ที่นี่](https://askubuntu.com/questions/1187993/ufw-occasionally-blocking-https-443-tcp-although-configured-to-allow-that-port/1188016#1188016) ฉันไม่มีคำอธิบายที่ดีสำหรับตัวอย่าง BLOCK ล่าสุด และจำเป็นต้องดูในบริบทของการจับภาพ tcpdump ของเซสชันทั้งหมด
kleinric avatar
ca flag
สวัสดี @DougSmythies ขอบคุณ! ตอนนี้ฉันได้เพิ่มบรรทัด `UFW AUDIT INVALID` แล้ว คำสั่ง / ค่าสถานะที่ถูกต้องเพื่อรับ tcpdump ที่ถูกต้องคืออะไร ฉันคิดว่าฉันแค่ต้องรันมันสักพักเพื่อจับภาพจนกว่าจะมีบล็อกเกิดขึ้นใช่ไหม
kleinric avatar
ca flag
ดังนั้นในฝั่งไคลเอ็นต์ เมื่อการบล็อกเกิดขึ้น ดูเหมือนว่าจะทำให้สิ่งต่างๆ ลดลง เช่น การเชื่อมต่อแอปล้มเหลว หากฉันปิดใช้งาน UFW ดูเหมือนว่าจะไม่เกิดขึ้น
Doug Smythies avatar
gn flag
ตกลง. ดังนั้นตัวอย่างของคุณ `cat ufw.log | grep CLIENT.IP` ดูเหมือนจะใช้ได้และอย่างที่ฉันพูดถึง รายการสุดท้าย 'UFW AUDIT' ก็ดูดีเช่นกัน ฉันจะต้องกลับมาพร้อมกับคำแนะนำ tcpdump
Doug Smythies avatar
gn flag
ฉันไม่เห็นสิ่งผิดปกติกับชุดกฎ iptables ที่สร้างโดย UFW ของคุณฉันไม่รู้ว่ามันจะช่วยได้ไหม แต่สำหรับ tcpdump ฉันคิดได้สองตัวเลือก: โดยพอร์ต `sudo tcpdump -n -tttt -i ens4 port 443` และแยกผ่าน IP ในภายหลังด้วย grep; ตาม IP `sudo tcpdump -n -tttt -i ens4 host CLIENT.IP` และแตกเฉพาะพอร์ต 443 ในภายหลังหากจำเป็น
kleinric avatar
ca flag
ขอบคุณ! ฉันจะเรียกใช้พรุ่งนี้เช้าเมื่อลูกค้าทั้งหมดเชื่อมต่ออีกครั้ง จะดูและรายงานกลับ ขอบคุณมากสำหรับความช่วยเหลือของคุณ!
Score:0
ธง gn

หากเราใช้ผลลัพธ์ที่โพสต์สำหรับ แมว ufw.log | grep CLIENT.IP และจัดกลุ่มใหม่เป็นแต่ละเซสชัน ตามหมายเลขพอร์ตไคลเอนต์ที่เราได้รับ:

29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.733987] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=13970 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.734039] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=13970 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.947972] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=41365 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=1003 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.948004] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:...SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=41365 DF PROTO=TCP SPT=64753 DPT=443 WINDOW=1003 RESACK=0x00 PSH FIN URGP=0 

29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.742917] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=13974 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.742943] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=13974 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พฤศจิกายน 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.951350] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=17364 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=401 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.951379] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=17364 DF PROTO=TCP SPT=64754 DPT=443 WINDOW=401 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.915281] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=27199 DF PROTO=TCP SPT=64752 DPT=443 WINDOW=360 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:00:15 เคอร์เนลเซิร์ฟเวอร์: [ 6178.915314] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=27199 DF PROTO=TCP SPT=64752 DPT=443 WINDOW=360 RES=0x00 ACK PSH FIN URGP=0

29 พฤศจิกายน 16:00:53 เคอร์เนลเซิร์ฟเวอร์: [ 6217.594359] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC=0x00 TTL=53 ID=15646 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:00:53 เคอร์เนลเซิร์ฟเวอร์: [ 6217.594397] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=40 TOS=0x00 PREC =0x00 TTL=53 ID=15646 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=0 RES=0x00 RST URGP=0 
29 พ.ย. 16:01:00 เคอร์เนลเซิร์ฟเวอร์: [ 6224.389153] [UFW AUDIT ไม่ถูกต้อง] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC=0x00 TTL=121 ID=40585 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=345 RES=0x00 ACK PSH FIN URGP=0 
29 พ.ย. 16:01:00 เคอร์เนลเซิร์ฟเวอร์: [ 6224.389187] [UFW BLOCK] IN=ens4 OUT= MAC=xx:xx:xx:... SRC=CLIENT.IP DST=SERVER.IP LEN=75 TOS=0x00 PREC =0x00 TTL=121 ID=40585 DF PROTO=TCP SPT=64762 DPT=443 WINDOW=345 RES=0x00 ACK PSH FIN URGP=0 
 

ตอนนี้ สังเกตว่ามีลำดับบางอย่างที่ไม่สอดคล้องกันกับแพ็กเก็ต ACK FIN บางแพ็กเก็ตที่มาหลังแพ็กเก็ต RST และมักจะมี TTL (Time To Live) ที่แตกต่างกันมาก แพ็กเก็ตทั้งหมดเหล่านี้มาหลังจากเซสชัน TCP ถูกปิดและลืมไปแล้ว

ฉันไม่รู้อะไรเลยเกี่ยวกับ ตกลงhttpแต่ถ้ามีการใช้ซ็อกเก็ตร่วมกัน อาจมีปัญหาด้านเวลาในการปิดซ็อกเก็ต

ดูคำตอบอื่นด้วย ที่นี่แต่ฉันจะคัดลอกส่วนที่เกี่ยวข้องโดยเปลี่ยนคำใหม่เล็กน้อย:

สำหรับการเชื่อมต่อ TCP นั้น Linux มักจะใช้ลำดับปิดแบบ "ฮาล์ฟดูเพล็กซ์" ซึ่งด้านใดด้านหนึ่งของเซสชันสามารถเริ่มต้นการยุติการเชื่อมต่อผ่านการจับมือแบบ FIN-ACK แบบ 2 ทางเดียว (ซึ่งทำให้การเชื่อมต่ออยู่ในสถานะ CLOSE_WAIT) แทนที่จะเป็นแบบเต็มรูปแบบ การจับมือแบบ FIN-ACK 4 ทาง สิ่งที่มักเกิดขึ้นโดยเฉพาะอย่างยิ่งกับเราเตอร์ในระหว่างนั้น คือฝ่ายหนึ่งคิดว่าเซสชันถูกปิดและอีกฝั่งหนึ่งไม่ได้ คอมพิวเตอร์เซิร์ฟเวอร์ของคุณหยุดทำงานและลืมเกี่ยวกับเซสชัน ดังนั้นถือว่าแพ็กเก็ตเป็นแพ็กเก็ตเปิดเซสชันใหม่ที่ไม่ถูกต้องและบล็อกแพ็กเก็ตดังกล่าว โดยปกติจะไม่มีอันตรายเกิดขึ้น เซสชันจริงทำงานได้ดี สิ่งที่ผิดปกติในกรณีนี้คือแพ็กเก็ต RST (รีเซ็ต) ก่อนแพ็กเก็ต FIN-ACK บางแพ็กเก็ต

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา