引用自: jingyue 于 今天 03:53:43 上午pfSense 防火墙,添加一条规则,阻断 TCP RST 网络攻击,
》》》》》》》 防火墙——》规则策略——》LAN
<编辑防火墙规则>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~1~~~~~~~
动作:阻止
接口:LAN
地址簇:IPv4 ,或者选 IPv4+IPv6 也可以,
协议:TCP
<源>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~2~~~~~~
源:Any
<目标>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~3~~~~~~
目标:Any
<额外选项>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~4~~~~~~~~
描述:Block_TCP_RST_Attack
<高级选项>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~5~~~~~~~~~
源操作系统:Any
TCP 标识~~~~~~~~~
设置:RST
排除:RST
提示:
在<设置>那一行,用鼠标点击对应 <RST> 的白色方框,出现一个"对号"即可,
在<排除>那一行,用鼠标点击对应< RST >的白色方框,出现一个"对号"即可,
注意其他 FIN, SYN ,PSH, ACK, URG, ECE, CWR,对应的空白方框要保持空白,
状态类型:None ,或者选择 Keep 也可以,
<规则信息>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~None~~~~~~~~~~
规则信息这一栏没有需要设置的内容,
在这里单击< 保存 >按钮,
然后鼠标单击< 应用更改 >按钮,出现:"已成功应用更改。防火墙规则正在后台重新加载",
整个设置到此结束,
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~End~~~~~~~~~~~
引用自: jingyue 于 十二月 11, 2025, 01:33:44 下午Linux 防火墙 iptables 阻止入站 reset 数据包 RST 攻击 Attack
Linux操作系统 iptables 防火墙,如何阻止入站 RST( 连接被重置 ) 攻击,使用以下命令,
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
终端命令,( root 权限,)
1),IPv4 协议,
# iptables -I INPUT 1 ! -i lo -p tcp --tcp-flags RST RST -j DROP
2),IPv6协议,
# ip6tables -I INPUT 1 ! -i lo -p tcp --tcp-flags RST RST -j DROP
即刻生效,
提示:
Linux 电脑系统重新启动之后,上面两条防火墙规则就会失效,
因此不会改变电脑系统原有的 iptables 和 ip6tables 防火墙规则。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
在 0.042 秒内创建了带有 18 查询的页面。