分类: BSD
2009-02-02 10:11:22
Limiting closed port RST response from 328 to 200 packets per second
Limiting closed port RST response from 333 to 200 packets per second
Limiting closed port RST response from 336 to 200 packets per second
Limiting closed port RST response from 340 to 200 packets per second
Limiting closed port RST response from 339 to 200 packets per second
Limiting closed port RST response from 341 to 200 packets per second
Limiting closed port RST response from 318 to 200 packets per second
到网上搜了一下在
找到解释
“21.16 Limiting closed port RST response什么意思”
Q: console上出现"Limiting closed port RST response",什么意思
A: tt
某些主机快速访问你的主机上一些没有开放的端口,你的主机正在回复RST报文,这
是正常反应。但FreeBSD内核限制了每秒钟回复RST报文的数量,以防止发生可能的
DoS攻击。例如,如果攻击者通过伪造源IP来向你的未开端口发送大量连接请求,就
可能诱使你的主机向该主机发送RST报文。这可能导致受害主机所在网络的带宽占用。
如果你不想看到上述信息,可以打开黑洞模式来停止响应RST报文。这也可以减缓远
程攻击者对你的主机的扫描速度。
# sysctl -w net.inet.tcp.blackhole=2
# sysctl -w net.inet.udp.blackhole=1
也可以在/etc/sysctl.conf中增加下列选项使黑洞模式每次启动后都生效
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
想请教诸位上面两种方法是否任选其一即可解决问题,还是有更好更权威的方法
实际经验是:
只有把这两个都使用才有完全的效果。
另外,必须使用 防火墙默认关闭一切连接。 然后根据需要 开放端口。
此方法,只适合用于单纯网络服务器。(WWW,FTP,NEWS等)
?
打开TCP 黑洞后,扫描你的机器,所有没有服务程序监听 的端口状态全是 “隐藏”。
你可以去 诺顿网站 的 安全检测扫描 测试。结果就是如此。
日后如何取消以下这两行(用什么指令)?
# sysctl -w net.inet.tcp.blackhole=2
# sysctl -w net.inet.udp.blackhole=1
先sysctl -a | grep "blackhole"
查他们的原始状态,记下。。
哎,系统默认可能都是0了。。。
你要用,可以直接把指令写在/etc/sysctl.conf
里面,但是要仅仅写成:
net.inet.tcp.blackhole=2 格式就可以拉,下次启动,就自动设定拉。
enhand# sysctl -a | grep "blackhole"
net.inet.tcp.blackhole: 0
net.inet.udp.blackhole: 0
把icmp给deny掉,呵呵,总不能让人随便一直ping你或者什么吧。
sysctl -w net.inet.icmp.icmplim_output=0 这样以后就不会显示提示了,当然最好是放到/etc/sysctl.conf里面,否则重启以后还需要执行它