cs-joke.pl forum

Full Version: iptables / table filtr przodu Skuteczność i efektywność / łańcuch
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
iptables / table filtr przodu Skuteczność i efektywność / łańcuch
Funkcjonalnie te dwa stwierdzenia zrobi to, czego można oczekiwać, że . Technicznie nie jest to zupełnie to samo. W chwili, gdy to stany w sprawozdaniach iptables , nie będzie wyższa w porównaniu do napowietrznej że będąc bezpaństwowcem. Powiedział, że jeśli nie jesteś pchania ogromne ilości pps przez te interfejsy , nie będą bardzo widoczne. Jednak to również nie daje sporne elastyczność zwiększonej funkcjonalności / elastyczności zamiast po prostu jadąc src / dst IP , ponieważ zapora śledzi stany połączeń .
Używam tylko bezpaństwowcem , gdy nie ma wyboru , to znaczy w VPS OpenVZ , gdzie nie mam kontroli nad jądrem gospodarza. Wolę stanowej zapory. Mam lepszą kontrolę poziomu . Powiedziawszy to, dlaczego robisz to poziom kontroli iptables ? Zastanów się nad wykorzystaniem Shorewall (który obsługuje multi homed ) lub iptables Arno . Ktoś wykonał ciężką pracę dla Ciebie.
Dlaczego to robię ? eee ... dla zabawy myślę .. miałem spojrzeć na niektóre skryptów dostępnych iptables ... a niektóre z nich są proste podstawowe i dużo złych praktyk .. więc w końcu robi to sam .. Wielu homed konfiguracja jest dość czyste i proste, jeśli u są zaznajomieni z magla w iptables . mam wydawać mnóstwo ustawień i skryptów , gdzie zapora / brama nie zapisuje które interfejsem WAN pakiet przyszedł zi musiał uciekać się do uszkodzenia rp_filtering . zoneguard napisał: Używam tylko bezpaństwowcem , gdy nie ma wyboru , to znaczy w VPS OpenVZ , gdzie nie mam kontroli nad jądrem gospodarza. Wolę stanowej zapory. Mam lepszą kontrolę poziomu . Powiedziawszy to, dlaczego robisz to poziom kontroli iptables ? Zastanów się nad wykorzystaniem Shorewall (który obsługuje multi homed ) lub iptables Arno . Ktoś wykonał ciężką pracę dla Ciebie.