如何仅从内核空间过滤TCP RST?

时间:2017-11-06 15:41:07

标签: linux tcp firewall

我开发了一个在Linux上运行的基于c的应用程序。 此应用程序向/从外部嵌入式设备发送/接收TCP数据包。 我知道linux内核空间可能会尝试控制通信,并且可以在应用程序接收SYN-ACK时开始发送RST(重置)数据包。 我设置了以下规则:

  • iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP

但是这个规则'阻止'甚至来自我的应用程序的数据包。

如何只过滤来自内核/操作系统的RST和RSK ACK?

由于

0 个答案:

没有答案