Existen dos tipos de acciones de política en el cortafuegos: DROP y REJECT, y las diferencias son las siguientes: 1. La acción DROP consiste simplemente en descartar directamente los datos sin retroalimentación alguna. Si el cliente espera el tiempo límite, puede encontrarse fácilmente bloqueado por el cortafuegos. 2. La acción REJECT devolverá un paquete de rechazar (terminado) (TCP-FIN o UDP-ICMP-PORT-UNREACHABLE) de forma más educada y rechazará explícitamente la acción de conexión de la otra parte. La conexión se desconecta inmediatamente y el cliente piensa que el host accedido no existe. REJECT tiene algunos parámetros de retorno en IPTABLES, como ICMP port-unreachable, ICMP echo-reply o tcp-reset (este paquete pedirá a la otra parte que apague la conexión).
No hay una conclusión concluyente sobre si es apropiado usar DROP o REJECT, ya que ambos son aplicables. REJECT es un tipo más flexible y más fácil de diagnosticar y depurar problemas de red/cortafuegos en un entorno de red controlado; Y DROP proporciona Mayor seguridad en el cortafuegos y ligeras mejoras de eficiencia, pero posiblemente debido a la gestión no estandarizada (no muy conforme a la especificación de conexión TCP) de DROP Puede causar problemas inesperados o difíciles de diagnosticar en tu red. Porque aunque DROP interrumpe unilateralmente la conexión, no vuelve a la oficina Por lo tanto, el cliente de conexión esperará pasivamente hasta que la sesión TCP expire para determinar si la conexión es exitosa, con el fin de avanzar la red interna de la empresa Algunos programas o aplicaciones cliente requieren soporte para protocolos IDENT (puerto TCP 113, RFC 1413) si lo impides Si el cortafuegos aplica la regla DROP sin previo aviso, todas las conexiones similares fallarán y será difícil determinar si se debe al timeout El problema se debe al cortafuegos o a la falla del dispositivo de red/línea.
Un poco de experiencia personal: al desplegar un cortafuegos para una empresa interna (o una red parcialmente confiable), es mejor usar un REJECT más caballeroso lo mismo ocurre con redes que necesitan cambiar o depurar reglas con frecuencia; Para cortafuegos para Internet/extranets peligrosos, Es necesario usar un método de DROP más brutal pero seguro, que puede ralentizar en cierta medida el progreso (y al menos la dificultad, DROP) del ataque de hackeo puede hacer que el escaneo de puertos TCP-Connect sea más largo). |