- 主题:iptables的时代是不是要过去了?
不要不要不要不要!
没有iptables活不下去
【 在 ttaudi 的大作中提到: 】
: 刚才发现没有iptables命令,然后装一个,结果看到看到iptables的包名变成iptables-legacy,是不是以后都少用iptables了
--
FROM 202.226.61.*
最主要是年纪太大。。。哈哈
【 在 ttaudi 的大作中提到: 】
: 是不是学习成本太高。
--
FROM 122.210.84.*
还能带keywords敲门?学习了。。。这样看起来就已经很安全了。
比如对外暴露ssh,如果可以带keywords敲门,再配合密钥only登录
【 在 KeepHope 的大作中提到: 】
: nftables还是有少量对iptables一些细节插件不兼容的地方
: 比如用udp流量敲门(带一组keywords),iptables指定一段长度就能在其中随意找关键字,nftables好像必须在指定偏移地址找
: 不过一些常见使用方式,确实nft写起来条目数更少,更简介,倒也是事实
: ...................
--
FROM 122.210.84.*
嘿嘿,我需要偶尔开一下web访问家里的资源
【 在 KeepHope 的大作中提到: 】
: ssh倒还好,毕竟可以很方便的fail2ban拦截,只要没有弱口令,风险也没有很高,脚本小子就是看起来膈应
: 但一些自建的,不方便通过log来ban的,有个敲门就很方便了
: 我之前做的在老家看北京IPTV的服务(每年就回去俩月,买当地的显然不划算),没有防护的话,一周内就被脚本小子扫走当自己的IPTV源了,这还是换端口的情况
: 带敲门就安全多了,老家做个cron敲门就行,client每小时敲一次,server端收敲1次开放一天或者一周
--
FROM 122.210.84.*
真的没用过,nnd
【 在 JulyClyde 的大作中提到: 】
: 不就是-m string么?你没用过?
--
FROM 202.226.61.*
可以设置定时开多久,你也可以设置关门序列
【 在 JulyClyde 的大作中提到: 】
: 我没用过啊,不知道现在体系怎么样了
: 敲了之后会自动关回去吗?
--
FROM 202.226.61.*
你太老了。。。
【 在 JulyClyde 的大作中提到: 】
: 我2008年都用过了你居然没用过?
--
FROM 122.210.84.*