-j DROPと-j STEALの違いは何ですか?


9

人々STEALがiptablesルールでターゲットを設定しているのをよく見ます。(debianに)xtables-addons-commonとをインストールすることで、このターゲットを取得できxtables-addons-dkmsます。人々が好む、なぜ私は興味があったSTEAL以上DROP、私はチェックして、マニュアルを、だけ次の情報があります:

   STEAL
       Like the DROP target, but does not throw an error like DROP when used
       in the OUTPUT chain.

誰がどんなエラーを知っていますか?たとえば、次の2つのルールを取ることができます。

-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump STEAL

そして:

-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump DROP 

それらの違いは何ですか?

回答:


3

ドロップは、OUTPUTチェーンで使用されるとエラーパケットを送信します。INPUTチェーンと一緒に使用したときにREJECTがエラーパケットを返す方法と似ています。STEALにはありません。

編集:バハマトごとに、IPtables拡張は実際にはnetfilterチームによって行われます。


1
これらの拡張機能は、netfilterチームによって提供されます。彼らは実際iptablesにそれと一緒に行くカーネルモジュールを書きます。それは信頼できない当事者によるものなので、コードは外にありません。それはコードが実験的なものだからです。
バハマト2014年

知っておくと、私はそれが外部のグループによって維持されているという印象を受けました。
rfelsburg 2014年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.