29 ноября, 15:17:15 имя хоста ядро: [397768.554884] [UFW BLOCK] IN = eth0 OUT = MAC = [mac] SRC = [ip] DST = [ip] LEN = 52 TOS = 0x00 PREC = 0x00 TTL = 52 ID = 17050 PROTO = TCP SPT = 56152 DPT = 80 WINDOW = 65535 RES = 0x00 ACK FIN URGP = 0
Насколько я понял, был запрос на 80 порт, который был заблокирован. Большинство сообщений DPT=80
.
Что странно, поскольку порт 80 открыт для бизнеса и обслуживания веб-сайтов, как никогда раньше. Что мне здесь не хватает?
Обратите внимание, что в вашем пакете установлены биты FIN и ACK. Это последний пакет, который удаленный хост отправляет в процедуре разрыва TCP (завершения соединения).
Что происходит, когда ваш хост закончил отправку, он устанавливает FIN
и ACK
флаги на последнем пакете. Удаленные хосты отправляют пакет с ACK
набор, за которым следует пакет с FIN
и ACK
устанавливать.
Local remote
FIN ACK ---->
<---- ACK
<---- FIN ACK (?optional?)
ACK ----->
На практике пульты FIN
ACK
считается необязательным, поэтому брандмауэр netfilter очистит таблицу подключений, когда увидит ACK
так что когда FIN
ACK
пакет прибывает, не имеет связанного соединения и отбрасывается.