iptables 之 REJECT 與 DROP 對比

前言

在訪問國外網站時,F12 看 console,下面兩種錯誤很常見:bash

(1),Failed to load resource: net::ERR_CONNECTION_REFUSED
(2),Failed to load resource: net::ERR_CONNECTION_TIMEOUT

不考慮網絡情況的狀況下,通常是不一樣的 iptables 策略致使的。
本文簡單分析不一樣 iptables 策略下不一樣的現象。服務器

一,nc 監聽端口

Linux 服務器配置防火牆策略時,對一些不但願對外開放的端口,通常會用 iptables 過濾掉。
例如服務器上使用 nc 命令監聽以下端口(選擇一個未使用的 5568 端口做爲對比):網絡

nc -l 4444
nc -l 5555
nc -l 5566
# 未使用的 5568 端口做爲參照

而後用 iptables 過濾掉這些端口:tcp

iptables -A INPUT -p tcp -m tcp --dport 4444 -j DROP 
iptables -A INPUT -p tcp -m tcp --dport 5555 -j REJECT --reject-with icmp-port-unreachable
iptables -A INPUT -p tcp -m tcp --dport 5566 -j REJECT --reject-with tcp-reset
# 未被使用的 5568 端口做爲參照

二,nmap 掃描端口

使用 nmap 分別掃描上面的 4 個端口,結果以下所示:網站

  1. 掃描 4444 端口(DROP),並使用 time 命令查看耗時,time nmap -p4444 127.0.0.1
    端口掃描結果 filtered, 耗時 2.2
    nmap 掃描 4444 端口
  2. 掃描 5555 端口(REJECT unreachable),並使用 time 命令查看耗時,time nmap -p5555 127.0.0.1
    端口掃描結果 filtered, 耗時 0.2
    nmap 掃描 5555 端口
  3. 掃描 5566 端口(REJECT tcp-reset),並使用 time 命令查看耗時,time nmap -p5566 127.0.0.1
    端口掃描結果 closed, 耗時 0.2
    nmap 掃描 5566 端口
  4. 掃描 5568 端口,並使用 time 命令查看耗時,time nmap -p5568 127.0.0.1
    端口掃描結果 closed, 耗時 0.2
    nmap 掃描 5568 端口

三,tcpdump 抓包分析

使用下面命令發起 TCP 鏈接請求(nc 或者 telnet):spa

nc 127.0.0.1 4444
nc 127.0.0.1 5555
nc 127.0.0.1 5566
nc 127.0.0.1 5568

tcpdump 抓包結果以下:3d

  1. tcpdump -i lo port 4444
    過濾策略爲 DROP,會不斷重試發送 SYN 直到超時,佔用了帶寬資源
    tcpdump port 4444
  2. tcpdump -i lo port 5555
    過濾策略爲 reject with icmp-port-unreachable 的,發兩次就中止
    tcpdump port 5555
  3. tcpdump -i lo port 5566
    過濾策略爲 reject with tcp_reset,發出 SYN 包,收到 reset
    tcpdump port 5566
  4. tcpdump -i lo port 5568
    端口未使用的,發出 SYN 包,收到 reset
    tcpdump port 5568

四,結論

REJECT –reject-with tcp-reset 比 DROP 好,乾脆利落,節約時間,節約帶寬。code

相關文章
相關標籤/搜索