У мене запущено додаток, який вводить правила відстеження з'єднання iptables в ядро, щоб машина могла якомога швидше пересилати вхідний трафік UDP до місця призначення.
Частина трафіку, отриманого на цій машині, не зовсім відповідає специфікації, і приймаюча сторона не завжди обробляє цей трафік як слід. На жаль, постачальник апаратного забезпечення каже, що нічого поганого в тому, що вони надсилають, постачальник сторони каже, що відправник ніколи не повинен надсилати такий трафік, тому я потрапляю в середину, намагаючись вирішити проблему.
Сервер, на якому я маю повний контроль над трафіком, використовує відстеження з'єднання iptables для пересилання трафіку від однієї сторони, що відправляє, до приймаючої сторони, використовуючи введення з іншої програми. Трафік, який порушує правопорушення, легко впізнати, це єдиний трафік з використанням корисного навантаження UDP 0 довжиною, що надсилається стороною, що відправляє.
Як я можу переконатися, що моє правило iptables, що скидає порушений трафік, спрацьовує перед тим, як виконувати переадресацію пересилає повідомлення UDP?
Використання iptables -A INPUT -p udp --dport 50000:60000 -m length --length 8 -j DROP
не працює, пакети все ще проходять через машину. Я також спробував з довжиною 8 (розмір заголовка UDP), але результат той самий.