2017-10-06 21 views
0

私はLinuxベースのシステムにルータを持っています。私は、ルータのLinuxシステムをカスタマイズするための関連SDKを持っています。crontrackセッションを停止する方法

iptablesルールからポート転送を無効にすると、実行中のcrontackセッションは停止せず、確立されたままになります。

iptableルールからポート転送を無効にすると、実行中のcrontackセッションをすべて停止します。つまり、削除されたルールに関連するcrontackセッションを削除するだけです。したがって、すべてのcrontackセッションをdest IP(lan IP)=削除されたルールのdest IPで停止します。

これをカーネルスペースで行う方法は?すべてのcrontackセッションを行き来するカーネルモジュールを開発し、宛先IPをチェックして、特定のipaddressを持つセッションだけを削除する方法は?それのためのいくつかのリンクはありますか?

それ以外の特定のcrontackセッションを停止するためのユーザスペース(C関数またはLinuxコマンド)はありますか?

nf_conntrack_tcp_loose - BOOLEAN
0 - disabled not 0 - enabled (default)
If it is set to zero, we disable picking up already established connections.

+0

スタックオーバーフローは、プログラミングや開発の質問のためのサイトです。この質問は、プログラミングや開発に関するものではないので、話題にはならないようです。ヘルプセンターの[ここではどのトピックを参照できますか](http://stackoverflow.com/help/on-topic)を参照してください。おそらく、[スーパーユーザ](http://superuser.com/)や[Unix&Linux Stack Exchange](http://unix.stackexchange.com/)の方が良いかもしれません。 – jww

答えて

0

https://www.kernel.org/doc/Documentation/networking/nf_conntrack-sysctl.txtだから既に確立された接続は、(関与SYN/SYN + ACK/ACKなし)オンザフライと新しい接続追跡エントリとして再度追加検出されます。これは新しいconntrackエントリなので、natテーブルは再びトラバースされ、DNATルールが再び適用されます。一方向がすぐには動作しない場合でも(DNATルールに加えてSNAT/MASQUERADEが定義されていない場合、httpサーバの発信パケットはWANで192.168.3.17と表示され、192.168.33.13では拒否/無視されます)他の方法でもう一度試行するとすぐに(192.168.33.13からのACK再試行...)これは一致します。

echo 0 > /proc/sys/net/netfilter/nf_conntrack_tcp_loose 

そしてconntrack -Dとの接続追跡エントリを削除、再試行してください...

これがうまくいけば、作成する新しい接続追跡の侵入を防止して、ダウンロードをカットする必要があります。この

タイプ。この答えはからコピーされ

https://superuser.com/questions/1258689/conntrack-delete-does-not-stop-runnig-copy-of-big-file

関連する問題