L’utilisation de la cible DROP d’iptables provoquera-t-elle un TCP CLOSE_WAIT inachevé?

0

J'ai des règles simples pour bloquer certains blocs IP fréquemment utilisés par les pirates informatiques / spammeurs, par exemple:

iptables -A INPUT -s 173.208.250.0/24 -j DROP

Mais, j'ai remarqué qu'apache se bloque après quelques jours avec de nombreux CLOSE_WAIT affichant dans la sortie netstat qui ne disparaissent jamais:

\# netstat -atlpn
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        1      0 ::ffff:10.0.0.107:80        ::ffff:63.141.243.26:50813  CLOSE_WAIT  29125/httpd

Cela pourrait-il être causé en spécifiant la cible DROP dans la règle? Devrais-je utiliser REJECT à la place?

AlJo
la source

Réponses:

1

Non, cela signifie que l'extrémité distante a fermé la connexion mais localement, elle n'a pas encore été fermée.

Supprimer tout le trafic d'une source signifie qu'aucune connexion à partir de là ne sera établie avec.

Brian
la source