私は、中国、ロシア、米国のサーバーからの1秒あたり数百の自動リクエストのターゲットであるOSXサーバーを保護している最中です(参照: サーバーをオープンリレーから回復する )。
ipfw
を使用して、ローカルIPリクエストを除くすべてを除外するルールを設定しました(つまり、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)。
ipfw
ルールを設定することと、hosts.allow
/hosts.deny
に同様のルールを実装することの違いは何ですか?
私が理解しているように、hosts
ファイルはtcpでラップされたサービスに影響を与えます(したがって、ipfw
ほど全体的ではない可能性があります)。それはまた、それらがファイアウォールの後に来ることを意味しますか(したがって、両方を使用しても意味がありません)?
ファイル hosts.allow
およびhosts.deny
は、いわば非推奨です。これらは主にtcp-wrapperに使用され、他のサービスやアプリケーションで使用される場合があります。ただし、if使用されるのは、プログラムの実装によって異なります。
ルールはIP、ポート、その他の基準に基づいているため、ファイアウォールの使用が推奨される方法です。ファイアウォールは、IP /ポートをリッスンしているアプリケーションから独立しているため、常にトラフィックをキャッチします。
そして、はい、hosts.*
ファイルは有効です後ファイアウォール。そうは言っても、あなたはそれらを必要としません。