Я недавно проводил свое время, совершенствовав мои iptable правила быть немного более устойчивым, чем Ковчег linuxs Простой брандмауэр с сохранением информации для включения защиты против некоторых других известных и низких нападений. Одно из этих нападений включает отказ в обслуживании, который обманывает жертву, чтобы постоянно ответить на себя, пока это больше не является сетевым способным.
$ iptables-A ВВОДЯТ-d 47.156.66.17/32-j ОТБРАСЫВАНИЕ
Вышеупомянутое правило предполагает, что я использую 47.156.66.17/32 в качестве своего IP и CIDR. Естественно, я не всегда дома с моим ноутбуком и не всегда получаю тот же IP и CIDR. Мой вопрос Вам мои поддерживающие вентиляторы человечности. Это, как я делаю IP динамичным и достаточно быстро реагирующим, где он анализирует IP-адрес на сеть, не имея необходимость утверждать правила для каждого соединения? Включите и забудьте, идея.
Я должен был бы поместить второй подшипник, которые инициируют каждый раз, когда сеть идет вверх и вниз, или это может быть столь же просто, как бросающий его в iptables-персистентный, пойдите, имеют прекрасную тестовую систему в локальном кафе и счастливо перемещаются по моей основе?
Если Вы вынуждены использовать динамический IP
, можно использовать основанное на MAC просачивание iptables, как это:
iptables -A INPUT -m mac --mac-source 5E:D9:83:B6:61:8A -j DROP