iptables TCP-Flags

iptables TCP-Flags

Ich bin ein Anfänger in Sachen Iptables und Netzwerke, also entschuldigen Sie bitte solche Anfängerfragen.

Ich habe im Internet einen Teil zum Filtern fehlerhafter Pakete gefunden:

/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL SYN -m state --state NEW -j RETURN

Aber soweit ich weiß, sollte das erste (neue) Paket ein SYN-Flag enthalten und diese Regel verhindert neue Verbindungen? Oder verstehe ich das falsch?

Und was passiert, wenn Sie die folgenden Regeln anwenden?

/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL RST,ACK,PSH
/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL RST,ACK,URG
/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL RST,ACK,PSH,URG
/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL FIN,PSH,ACK,URG
/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL ACK,URG
/usr/bin/sudo /sbin/iptables -A tcpchk -p tcp --tcp-flags ALL ACK,URG,FIN

Wenn ich Recht habe, geschieht nichts? Iptables überprüft die obigen Flags und geht einfach zu den nächsten Regeln über, richtig?

Antwort1

Das zweite Beispiel hat keine Aktion und tut daher nichts, außer Statistiken zu sammeln.

iptables -xvn -L tcpchk

ALL SYN gleicht hergestellte Verbindungen ab und wirft die hergestellte Verbindung aus der tcpchk-Kette und zurück zu ihrer übergeordneten Kette, vermutlich INPUT. Die-j RÜCKGABESenden Sie das Paket an das übergeordnete Paket zurück.

Die Regel verursacht keine Fehlfunktionen, da sie tatsächlich nichts verwirft oder ablehnt.

verwandte Informationen