Drop envia um pacote de erro quando usado com a cadeia OUTPUT. Mais ou menos como REJECT retorna um pacote de erro quando usado com a cadeia INPUT. STEAL não.
EDIT: Por bahamat, as extensões IPtables são de fato feitas pela equipe do netfilter.
Muitas vezes vejo que as pessoas definem STEAL
target nas regras do iptables. É possível obter esse destino instalando (no debian) xtables-addons-common
e xtables-addons-dkms
. Fiquei curioso porque as pessoas preferem STEAL
over DROP
, então eu verifiquei o manual , mas existe apenas a seguinte informação:
STEAL
Like the DROP target, but does not throw an error like DROP when used
in the OUTPUT chain.
Alguém sabe qual erro? Por exemplo, podemos seguir as duas regras a seguir:
-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump STEAL
e:
-A OUTPUT --protocol tcp --match multiport ! --dports 80,443 --match set --match-set bt_level1 dst --jump DROP
Qual é a diferença entre eles?
Drop envia um pacote de erro quando usado com a cadeia OUTPUT. Mais ou menos como REJECT retorna um pacote de erro quando usado com a cadeia INPUT. STEAL não.
EDIT: Por bahamat, as extensões IPtables são de fato feitas pela equipe do netfilter.
Tags iptables