Limiting open port RST response มันคือไร? ใครรู้ช่วยบอกด้วยน่ะครับ
วันนี้ ไปลง Server LogsFiles เพื่อเก็บข้อมูลจราจร คอมพิวเตอร์ ตามพรบ.
ลงทุกอย่างผ่าน… แต่ลองดู dmesg มี ข้อมูลแปลกๆ โชว์อยู่
server#dmesg
Limiting open port RST response from 296 to 200 packets/sec
Limiting open port RST response from 554 to 200 packets/sec
Limiting open port RST response from 498 to 200 packets/sec
Limiting open port RST response from 565 to 200 packets/sec
Limiting open port RST response from 538 to 200 packets/sec
Limiting open port RST response from 586 to 200 packets/sec
Limiting open port RST response from 510 to 200 packets/sec
Limiting open port RST response from 516 to 200 packets/sec
server#
โห! มันคือไรกันแน่
ลองไปค้นไนเว็ปไซต์ดู เค้าบอกว่า..
One of the nifty things about FreeBSD?s kernel is that it will limit closed port RST responses, which, in layman?s terms, just means that if someone repeatedly hits a port that?s closed, the kernel won?t respond to all of the requests.
You generally get something like this in the system log:
kernel: Limiting closed port RST response from 211 to 200 packets/sec
rkrhkr kernel: Limiting closed port RST response from203 to 200 packets/sec
In certain situations, this functionality might be undesirable. For example, if you?re running an IDS like snort or a vulnerability scanner like nessus, these responses might be helpful. If you want to disable this functionality, just add the following to /etc/sysctl.conf:
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
ภาษาอังกฤษ ผมก็ไม่ได้เรื่องด้วย ซิ เท่าที่ตีความได้ เค้าบอกว่า ถ้าไม่อยากให้มันแสดง ก็ให้ไปเพิ่ม /etc/sysctl.conf ดังนี้
server#pico /etc/sysctl.conf
เพิ่ม
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
ลงไป แล้ว Save
จากนั้น Reboot
ปรากฏว่าไม่แสดงรายการโชว์อีกเลย