사람들 STEAL
이 iptables 규칙에서 대상을 설정하는 것을 종종 볼 수 있습니다. 그것은 (데비안에) 설치하여이 목표를 얻기 위해 가능 xtables-addons-common
하고 xtables-addons-dkms
. 사람들이 선호하는 이유가 궁금 STEAL
이상 DROP
내가 체크 있도록, 매뉴얼 ,하지만 다음과 같은 정보가있다 :
STEAL
Like the DROP target, but does not throw an error like DROP when used
in the OUTPUT chain.
누구든지 어떤 오류를 알고 있습니까? 예를 들어 다음 두 가지 규칙을 사용할 수 있습니다.
-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump STEAL
과:
-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump DROP
그들 사이의 차이점은 무엇입니까?
답변
OUTPUT 체인과 함께 사용하면 Drop에서 오류 패킷을 보냅니다. REJECT가 INPUT 체인과 함께 사용될 때 오류 패킷을 반환하는 방식과 비슷합니다. 도둑질하지 않습니다.
편집 : 바하마 당 IPtables 확장은 실제로 netfilter 팀에 의해 수행됩니다.