ICMP type 3 code 10
Isso implica que é uma resposta para você de outro firewall. Se eu tiver uma regra do iptables que termine com:
REJECT --reject-with icmp-net-prohibited
e uma solicitação sua está coberta por esta regra, você receberá um código 10 tipo 3 pacote ICMP para informar que a porta está inacessível para você. Esta é considerada a resposta correta, ao contrário de DROP
, que não envia nenhuma resposta e, portanto, tenderá a gerar um tráfego mais para o endereço "inacessível" para resolver o mistério. 1
Se este for o caso, você deve descobrir por que isso está sendo rejeitado pelo seu firewall e corrigir as regras, porque isso fará com que os aplicativos sejam interrompidos desnecessariamente. Possivelmente você tem algo muito cedo na lista, ou nenhuma regra adequada RELACIONADA, ESTABELECIDA.
Is this some sort of ICMP policy, to trick (My IP address) into transmitting something to (Foreign IP address), assuming I did not drop the traffic by default?
Improvável, já que não há resposta esperada.
1. Usar DROP
como um mecanismo segurança por obscuridade em um servidor público é completamente inútil, já que tudo que um invasor legítimo deve fazer é varredura de porta; um deles tem que responder a algo ou não é um servidor público. Além disso, gera tráfego adicional desnecessário e problemas para sistemas que não são bogey men (ou seja, a maioria deles). Se você quiser negar o acesso, basta dizer que está negando o acesso. Você deve usar apenas DROP
com o tráfego que você conhece mas deseja ignorar, como pacotes de transmissão de sistemas locais.