В настоящее время у меня есть этот безостановочный вывод в системном журнале:
[ 89.115236] FW REJECT (input): IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:23:5e:6f:ab:d9:08:00 SRC=10.158.0.1 DST=255.255.255.255 LEN=389 TOS=0x00 PREC=0x00 TTL=255 ID=51601 PROTO=UDP SPT=67 DPT=68 LEN=369
Это нормально или кто-то стоит за ASA в Алабаме, пытаясь понюхать мой eth0?
Когда я активировать ipkungfu --panic
, затем он исчезает через некоторое время, но когда ipkungfu --panic выключается, он возвращается ... ???
кто это? как я могу узнать больше?
Из этой строки системного журнала я могу сказать, что хост 10.158.0.1 (SRC = 10.158.0.1) передает (DST = 255.255.255.255) пакет UDP (PROTO = UDP) от порта 67 (SPT = 67) к порту (ПТР = 68).
Порт 67 / UDP и 68 / UDP используются клиентом DHCP-сервера соответственно.
Это ожидаемое поведение, если брандмауэр ASA является сервером DHCP. Этот зарегистрированный пакет может быть предложением DHCP или подтверждением DHCP.
Ссылка: http://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol