Existuje něco jako iptables -j <CO?> reject-with-rst ? Pro případy INPUT a FORWARD, což je důležitý.
* V případě input : Aby to mělo vyšší váhu bez ohledu ,zda na soketu něco poslouchá. Protože, pokud něco poslouchá, dostane se spojení k procesu. (killnout proces nepřipadá v úvahu) .
* V případě FORWARD kromě toho že je situace jiná nevím, jestli na cílovám pc něco běží.
** Pokud ne, vrátí se zpět RST, teoreticky by šlo nějak blokovat RST (v tom případě se nevrátí nic)
** Pokud tam něco běží, RST se proforwarduje
** Pokud ale se chce spojit s neexistující ip adresou v známé podstíti a nebo i v neznámém rozsahu, nevrátí se nic
Existuje nějaké pravidlo, který by vrátilo RST ?
Prohledal jsem man iptables a iptables-extensions a nic
Případně co určuje. Mám pocit, že Windows na neobsloužený TCP port reaguje nijak(=ignorací/DROP). Linux Přes RST.
Pokud navěsím iptables - -j DROP, či reject, tak se RST už nedočkám, ICMP ho převálcuje.
A je nějaký systém , který posílá Obojí (RST + ICMP)?
Příklad internetový prohlížeč, zadána klasicky http:něco:80
Chovají se nějak aplikace jinak v případě, že přijde zpět RST a ICMP ? (RST je známo, ale jak s ICMP)
"Dostane" se k aplikací browseru ICMP paket ? Dostane nemyslím v tom striktním smyslu, ale zda
Nebo ICMP může zaregistrovat pouze OS (a monitorují jej nějak či logují)?
Nebo je ICMP (podskupina .. unreachable,down) čistě jen věc, kterou nic nezpracovává?
Když odhlédnu, že budu(e) mít puštěný tcpdump -ni interface icmp
PS: a existuje syntaktická fruktoza -I INPUT+FORWARD: Umí třeba tohle nftables?