iptables / table filtr przodu Skuteczność i efektywność / łańcuch
#1

iptables / table filtr przodu Skuteczność i efektywność / łańcuch
Reply
#2

Funkcjonalnie te dwa stwierdzenia zrobi to, czego można oczekiwać, że . Technicznie nie jest to zupełnie to samo. W chwili, gdy to stany w sprawozdaniach iptables , nie będzie wyższa w porównaniu do napowietrznej że będąc bezpaństwowcem. Powiedział, że jeśli nie jesteś pchania ogromne ilości pps przez te interfejsy , nie będą bardzo widoczne. Jednak to również nie daje sporne elastyczność zwiększonej funkcjonalności / elastyczności zamiast po prostu jadąc src / dst IP , ponieważ zapora śledzi stany połączeń .
Reply
#3

Używam tylko bezpaństwowcem , gdy nie ma wyboru , to znaczy w VPS OpenVZ , gdzie nie mam kontroli nad jądrem gospodarza. Wolę stanowej zapory. Mam lepszą kontrolę poziomu . Powiedziawszy to, dlaczego robisz to poziom kontroli iptables ? Zastanów się nad wykorzystaniem Shorewall (który obsługuje multi homed ) lub iptables Arno . Ktoś wykonał ciężką pracę dla Ciebie.
Reply
#4

Dlaczego to robię ? eee ... dla zabawy myślę .. miałem spojrzeć na niektóre skryptów dostępnych iptables ... a niektóre z nich są proste podstawowe i dużo złych praktyk .. więc w końcu robi to sam .. Wielu homed konfiguracja jest dość czyste i proste, jeśli u są zaznajomieni z magla w iptables . mam wydawać mnóstwo ustawień i skryptów , gdzie zapora / brama nie zapisuje które interfejsem WAN pakiet przyszedł zi musiał uciekać się do uszkodzenia rp_filtering . zoneguard napisał: Używam tylko bezpaństwowcem , gdy nie ma wyboru , to znaczy w VPS OpenVZ , gdzie nie mam kontroli nad jądrem gospodarza. Wolę stanowej zapory. Mam lepszą kontrolę poziomu . Powiedziawszy to, dlaczego robisz to poziom kontroli iptables ? Zastanów się nad wykorzystaniem Shorewall (który obsługuje multi homed ) lub iptables Arno . Ktoś wykonał ciężką pracę dla Ciebie.
Reply


Forum Jump:

Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5


Users browsing this thread: