小编dro*_*nus的帖子

使用 iptables 防火墙规则时,为什么要在所有允许的端口上断言 NEW 状态?

我经常看到 iptables 被配置为允许所有包到相关连接,以及特定服务端口到新连接。

说NEW的理由是什么?如果连接不是新的,我猜它是相关的,所以特定的端口规则不会执行。那么为什么要使用 NEW 而不仅仅是协议和端口号明确定义服务端口呢?

iptables

26
推荐指数
3
解决办法
3万
查看次数

尽管缺少上游,但仍启动 nginx

我喜欢将 nginx 作为本地代理服务器运行,如果上游服务器不可用,则提供陈旧的缓存文件。

这很有效,除了本地机器重新启动,而互联网连接出现故障。在这种情况下,nginx 根本不会启动,说“在上游找不到主机......”。

在每种情况下我都需要 nginx 启动,否则无法在上游连接失败时提供陈旧的缓存。

那么如何让nginx在启动时忽略连接错误呢?

nginx cache

6
推荐指数
1
解决办法
4368
查看次数

是否可以创建 iptables 密码锁?

有没有可能实现一个简单的通过连接端口和iptables触发的密码锁?因此,例如,访问者需要按此顺序连接端口 1001,1009,1008,1004 才能访问端口 80。任何其他端口在 1000-1009 范围内失序都会重置锁定。

iptables

3
推荐指数
1
解决办法
67
查看次数

为什么我们对允许的服务有复杂的 iptables 设置?

在几个服务器系统上,我遇到了两种主要风格的iptables防火墙配置:

第一个是阻塞INPUT除提供的服务(如 HTTP)的端口之外的所有端口。

第二个是阻塞INPUT除了NEW几个服务的连接状态的每个数据包,精心设置和ESTABLISHED状态连接的所有数据包。OUTPUT除了处于ESTABLISHED状态的连接之外,它还阻止所有数据包。

后者提供了第一个简单解决方案无法管理的哪种安全性?

当然,出于某种原因阻止用户使用传出端口可能会很有用,但是如果我不需要保护服务器免受其自身用户的侵害,而仅需要保护服务器免受外部威胁,那么两种方法是否相同,或者第二种方法是否仍会提供好处?

iptables

1
推荐指数
1
解决办法
99
查看次数

标签 统计

iptables ×3

cache ×1

nginx ×1