标签: linux tcp firewall
我开发了一个在Linux上运行的基于c的应用程序。 此应用程序向/从外部嵌入式设备发送/接收TCP数据包。 我知道linux内核空间可能会尝试控制通信,并且可以在应用程序接收SYN-ACK时开始发送RST(重置)数据包。 我设置了以下规则:
但是这个规则'阻止'甚至来自我的应用程序的数据包。
如何只过滤来自内核/操作系统的RST和RSK ACK?
由于