У міжмережевому екрані існує два типи дій політики: DROP і REJECT, і відмінності такі: 1. Дія DROP — це просто пряме відкидання даних без зворотного зв'язку. Якщо клієнт чекає на тайм-аут, він легко може опинитися заблокованим фаєрволом. 2. Дія REJECT ввічливо поверне відхилений (завершений) пакет (TCP FIN або UDP-ICMP-PORT-UNREACHABLE) і явно відхиляє дію з'єднання іншої сторони. З'єднання одразу розривається, і клієнт думає, що хост, до якого до якого доступ, не існує. REJECT має деякі параметри повернення в IPTABLES, такі як ICMP port-unreachable, ICMP echo-reply або tcp-reset (цей пакет просить іншу сторону вимкнути з'єднання).
Немає остаточного висновку, чи доречно використовувати DROP чи REJECT, оскільки обидва дійсно застосовні. REJECT — це більш поступливий тип а також легше діагностувати та відлагоджувати проблеми мережевих/міжмережевих екранів у контрольованому мережевому середовищі; І DROP надає Вища безпека фаєрвола та невелике підвищення ефективності, але, можливо, через нестандартизовану (не дуже відповідну специфікації TCP-з'єднання) обробку DROP Це може спричинити несподівані або важко діагностовані проблеми з вашою мережею. Тому що, хоча DROP односторонньо перериває з'єднання, він не повертається в офіс Тому клієнт з'єднання пасивно чекає, поки сесія TCP не закінчиться, щоб визначити, чи успішне з'єднання, щоб просувати внутрішню мережу підприємства Деякі клієнтські програми або додатки вимагають підтримки протоколу IDENT (TCP Port 113, RFC 1413), якщо це заборонено Якщо міжмережевий екран застосовує правило DROP без попередження, всі подібні з'єднання відмовлять, і буде важко визначити, чи це через тайм-аут Проблема пов'язана з міжмережевим екраном або збоєм мережевого пристрою/лінії.
Трохи особистого досвіду: при розгортанні міжмережевого екрану для внутрішнього підприємства (або частково довіреної мережі) краще використовувати більш джентльменське ВІДХИЛЕННЯ метод, те саме стосується мереж, які часто змінюють або налагоджують правила; Для фаєрволів для небезпечного Інтернету/екстранетів, Необхідно використовувати більш жорсткий, але безпечний метод DROP, який може певною мірою уповільнити прогрес (і складність, принаймні, DROP) хакерської атаки може зробити їх довшим для сканування портів TCP-Connect). |