Страница 1 из 1

Limiting open port RST response

Добавлено: 2014-04-13 9:20:14
bagas
Утро доброе.
Заметил сегодня в логе сервера такие записи.

Код: Выделить всё

# tail -n 3 /var/log/messages
Apr 12 11:12:59 DE_pipe kernel: Limiting open port RST response from 206 to 200 packets/sec
Apr 12 17:30:47 DE_pipe kernel: Limiting open port RST response from 223 to 200 packets/sec
Apr 13 06:51:54 DE_pipe kernel: Limiting open port RST response from 246 to 200 packets/sec
Тоетсь кто то сканит меня чтоле?
Кто, как с этим борится?
Хоть переменные системы включенны.

Код: Выделить всё

# cat /etc/sysctl.conf | grep blac
net.inet.udp.blackhole=1
net.inet.tcp.blackhole=2

Код: Выделить всё

# uname -rsm
FreeBSD 10.0-STABLE amd64
И фаервол натсроен.

Код: Выделить всё

00400         0            0 deny ip from 127.0.0.0/8 to any
00500         4          758 deny tcp from any to any tcpflags syn,fin,ack,psh,rst,urg
00600        31        37652 deny tcp from any to any tcpflags !syn,!fin,!ack,!psh,!rst,!urg
00700        18          864 deny tcp from any to any not established tcpflags fin
00800         0            0 deny ip from any to any not verrevpath in
00900       460        13929 deny ip from any to any frag
Сейчас только заметил, что досят на открытый порт, тоетсь значит это не поможет.

Код: Выделить всё

[code]# cat /etc/sysctl.conf | grep blac
net.inet.udp.blackhole=1
net.inet.tcp.blackhole=2
[/code]

Re: Limiting open port RST response

Добавлено: 2014-10-17 15:21:51
Alex Keda
Забить? Сканят и сканят. Постоянно всех сканят. Это - нормально.