Учитывая, что вы упомянули RHEL, я думаю, вам лучше использовать iptables
, чтобы помочь проверить это. Например, вы можете позвонить:
iptables -I INPUT -s hostb -d hosta -p tcp --dport $port --tcp-flags SYN,ACK SYN,ACK -j DROP
вызов этого перед запуском теста (или даже, может быть, во время него?) И эквивалентного совпадения -X для удаления, кажется, безусловно, самый простой способ разорвать рукопожатие на полпути.
Отбросить все SYN + ACK (предупреждение, БУДЕТ разрывать новые соединения SSH):
iptables -I INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -j DROP
Отбросить все от или до 10.10.22.34:
iptables -I INPUT -s 10.10.22.34 -j DROP
iptables -I OUTPUT -d 10.10.22.34 -j DROP
Лично я бы использовал наиболее конкретное совпадение, которое вы можете написать, чтобы избежать случайного нарушения удаленного доступа или чего-либо еще в то же время.
Вы можете стать более любопытным и использовать совпадение -m owner
, чтобы применять это правило только к пакетам в / из UID, под которым вы запускаете этот тест.