L’utilisation de la cible DROP d’iptables provoquera-t-elle un TCP CLOSE_WAIT inachevé?


0

J'ai des règles simples pour bloquer certains blocs IP fréquemment utilisés par les pirates informatiques / spammeurs, par exemple:

iptables -A INPUT -s 173.208.250.0/24 -j DROP

Mais, j'ai remarqué qu'apache se bloque après quelques jours avec de nombreux CLOSE_WAIT affichant dans la sortie netstat qui ne disparaissent jamais:

\# netstat -atlpn
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        1      0 ::ffff:10.0.0.107:80        ::ffff:63.141.243.26:50813  CLOSE_WAIT  29125/httpd

Cela pourrait-il être causé en spécifiant la cible DROP dans la règle? Devrais-je utiliser REJECT à la place?

Réponses:


1

Non, cela signifie que l'extrémité distante a fermé la connexion mais localement, elle n'a pas encore été fermée.

Supprimer tout le trafic d'une source signifie qu'aucune connexion à partir de là ne sera établie avec.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.