Ve firewallu existují dva typy politických akcí: DROP a REJECT, přičemž rozdíly jsou následující: 1. Akce DROP je jednoduše přímo zahozit data bez jakékoli zpětné vazby. Pokud klient čeká na časový limit, může být snadno zablokován firewallem. 2. Akce ODMÍTNOUT vrátí balíček odmítnout (ukončený) (TCP FIN nebo UDP-ICMP-PORT-UNREACHABLE) zdvořileji a explicitně odmítne akci připojení druhé strany. Připojení je okamžitě přerušeno a klient si myslí, že přístupný hostitel neexistuje. REJECT má v IPTABLES některé návratové parametry, například ICMP port-nedostupný, ICMP echo-reply nebo tcp-reset (tento paket požádá druhou stranu o ukončení spojení).
Není však jednoznačně řečeno, zda je vhodné používat DROP nebo REJECT, protože oba jsou skutečně použitelné. REJECT je více poslušný typ a snadnější diagnostiku a ladění problémů se sítí/firewallem v kontrolovaném síťovém prostředí; A DROP poskytuje Vyšší bezpečnost firewallu a mírné zvýšení efektivity, ale pravděpodobně kvůli nestandardizovanému (ne příliš kompatibilnímu s TCP specifikacím) zpracování DROPu Může to způsobit nečekané nebo těžko diagnostikovatelné problémy s vaší sítí. Protože i když DROP jednostranně přeruší spojení, nevrací se do kanceláře Proto klient připojení pasivně počká, až TCP relace vyprší, aby zjistil, zda je připojení úspěšné, a tak posunout interní síť podniku Některé klientské programy nebo aplikace vyžadují podporu protokolu IDENT (TCP port 113, RFC 1413), pokud tomu zabráníte Pokud firewall aplikuje pravidlo DROP bez upozornění, všechna podobná připojení selžou a bude těžké určit, zda je to kvůli timeoutu Problém je způsoben firewallem nebo selháním síťového zařízení/linky.
Malá osobní zkušenost: při nasazování firewallu pro interní podnik (nebo částečně důvěryhodnou síť) je lepší použít více gentlemanský REJECT metoda, totéž platí pro sítě, které musí pravidla často měnit nebo ladit; U firewallů pro nebezpečný internet/extranety, Je nutné použít brutálnější, ale bezpečnější metodu DROP, která může do určité míry zpomalit postup (a alespoň obtížnost DROP) hackerského útoku může prodloužit skenování portů přes TCP-Connect). |