from: http://space.itpub.net/70109/viewspace-689580
#vi default_firewall.sh
from: http://space.itpub.net/70109/viewspace-689580
#vi default_firewall.sh
版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。
http://windtear.net/2009/10/iptables_drop_reset.html 一个真实的例子 由于可能触发了什么东西 A到B的数据交互会被一个抢先的RST回应干扰
简单解决是忽略这种类型的全部 RST 包
iptables -I INPUT -p tcp –tcp-flags SYN,FIN,RST,URG,PSH RST -j DROP
pkts bytes target prot opt in out source destination
0 0 DROP tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x2F/0x04
网上有些教程比较旧,比如header_access在3.0里面已经淘汰了
正确的使用方法是:
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
from:http://www.cnblogs.com/ttyp/archive/2005/11/18/279124.html
Powered by WordPress