Главная страница


ru.unix.bsd

 
 - RU.UNIX.BSD ------------------------------------------------------------------
 From : Valentin Nechayev                    2:5020/400     03 Feb 2003  16:53:12
 To : Boris Kovalenko
 Subject : Re: Limiting RST response
 -------------------------------------------------------------------------------- 
 
 
 >>> Boris Kovalenko wrote:
 
 BK>   Изначально благодарю всех, кто подсказал по Апачу, снес русский нафиг и
 BK> поставил обычный. Теперь просто информационный вопрос, стоит у меня в
 BK> sysctl.conf
 BK> net.inet.tcp.blackhole=1
 BK> net.inet.udp.blackhole=1
 BK> Hо тем неменее в логах часто появляются подобного вида строки:
 BK> /kernel: Limiting closed port RST response from 261 to 200 packets per
 BK> second Вот и хочется узнать какого беса они появляются? Ведь по настройкам у
 BK> него не может быть никаких RST? sysctl мои настройки закачивает, проверял.
 
 Плохо ман читаешь.
 
      By setting the TCP blackhole MIB
      to a numeric value of one, the incoming SYN segment is merely dropped,
      and no RST is sent, making the system appear as a blackhole.
 
 Далее:
 
      By setting
      the MIB value to two, any segment arriving on a closed port is dropped
      without returning a RST.  This provides some degree of protection against
      stealth port scans.
 
 Вот и ответ - тебе не SYN скан делают, а какой-то другой.
 Hапример, FIN, SYN+FIN, или другой вариант так называемого stealth scan.
 Поэтому генерируются RST. Поставь 2, если хочешь, чтобы оно так не работало.
 -netch-
 --- ifmail v.2.15dev5
  * Origin: Dark side of coredump (2:5020/400)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Limiting RST response   Boris Kovalenko   18 Jan 2003 11:48:55 
 Re: Limiting RST response   Valentin Nechayev   03 Feb 2003 16:53:12 
Архивное /ru.unix.bsd/73686747c5f2.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional