-j DROP와 -j STEAL의 차이점은 무엇입니까?


9

사람들 STEAL이 iptables 규칙에서 대상을 설정하는 것을 종종 볼 수 있습니다. 그것은 (데비안에) 설치하여이 목표를 얻기 위해 가능 xtables-addons-common하고 xtables-addons-dkms. 사람들이 선호하는 이유가 궁금 STEAL이상 DROP내가 체크 있도록, 매뉴얼 ,하지만 다음과 같은 정보가있다 :

   STEAL
       Like the DROP target, but does not throw an error like DROP when used
       in the OUTPUT chain.

누구든지 어떤 오류를 알고 있습니까? 예를 들어 다음 두 가지 규칙을 사용할 수 있습니다.

-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump STEAL

과:

-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump DROP 

그들 사이의 차이점은 무엇입니까?

답변:


3

OUTPUT 체인과 함께 사용하면 Drop에서 오류 패킷을 보냅니다. REJECT가 INPUT 체인과 함께 사용될 때 오류 패킷을 반환하는 방식과 비슷합니다. 도둑질하지 않습니다.

편집 : 바하마 당 IPtables 확장은 실제로 netfilter 팀에 의해 수행됩니다.


1
이러한 확장은 netfilter 팀에서 제공합니다. 실제로 쓰기 iptables와 함께 제공되는 커널 모듈입니다. 신뢰할 수없는 사람이 작성한 코드이므로 외부에 없습니다. 코드가 실험적이기 때문입니다.
bahamat

알아두면 좋겠다, 나는 그것이 외부 그룹에 의해 유지되었다는 인상을 받았다.
rfelsburg
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.