http://fengnet.com/book/vpns%20illustrated%20tunnels%20%20vpnsand%20ipsec/ch08lev1sec5.html
根据数据包的格式,结合日志,Op Code 为以下两种
P_CONTROL_HARD_RESET_CLIENT_V2
P_CONTROL_HARD_RESET_SERVER_V2
应该是 gfw 发送的 reset 包
http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html
然后根据 iptables 手册最适合的应该是
iptables -A INPUT -m u32 --u32 '4&0x3FFF=0 && ' -j DROP
这种方式来过滤,但是我对 TCP/IP 太不在行,不知道怎样才能匹配到,这里的模式是匹配 udp
wireshark 也没有 openvpn 协议的支持,不知道如何下手了,至少以目前的知识是不够的
不知道大家有什么想法
根据数据包的格式,结合日志,Op Code 为以下两种
P_CONTROL_HARD_RESET_CLIENT_V2
P_CONTROL_HARD_RESET_SERVER_V2
应该是 gfw 发送的 reset 包
http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html
然后根据 iptables 手册最适合的应该是
iptables -A INPUT -m u32 --u32 '4&0x3FFF=0 && ' -j DROP
这种方式来过滤,但是我对 TCP/IP 太不在行,不知道怎样才能匹配到,这里的模式是匹配 udp
wireshark 也没有 openvpn 协议的支持,不知道如何下手了,至少以目前的知识是不够的
不知道大家有什么想法