Назад | Перейти на главную страницу

В чем разница между использованием ipfw и hosts.deny с точки зрения безопасности?

Я занимаюсь защитой сервера OSX, который является целью сотен автоматических запросов в секунду с серверов Китая, России и США (см.: Восстановление сервера из открытого ретранслятора).

Я использовал ipfw для настройки правил, исключающих все IP-запросы, кроме локальных (например, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16).

В чем разница между настройкой ipfw правила и внедрение аналогичных правил в hosts.allow/hosts.deny?

Насколько я понимаю, hosts файлы влияют на службы, обернутые в TCP (поэтому могут быть не такими целостными, как ipfw). Будет ли это также означать, что они придут после брандмауэр (так что нет смысла использовать оба)?

Файлы hosts.allow и hosts.deny так сказать устарели. В основном они используются для tcp-wrapper и могут использоваться другими службами или приложениями. Но если они используются в зависимости от реализации программы.

Использование брандмауэра является предпочтительным методом, поскольку их правила основаны на IP-адресах, портах и ​​других критериях. Брандмауэр не зависит от приложения, прослушивающего IP / порт, и поэтому всегда улавливает трафик.

И да hosts.* файлы эффективны после брандмауэр. Тем не менее, они вам не нужны.