Ja, es ist, denken Sie daran es läuft mehr Dämonen als BIND sind, Apache/nginx, SSH. Zum Beispiel NTP, und Ihr Gerät kann über diesen Vektor angegriffen werden, und wenn es nach außen zeigt, werden Sie wahrscheinlich Probleme mit Menschen haben, die Ihr IoT-Gerät von shodan.io sehen, was automatisierte Angriffe auf SSH und NTP usw. bedeutet, die das Gerät zum Absturz bringen und wenn es ein Embedded wird nicht so schwer sein. Zusätzlich
sudo netstat -tlpn
-l listet Listening-Ports, wird -p auch den Prozess angezeigt werden, werden -n-Port-Nummern statt Namen zeigen. Hinzufügen -t, um nur TCP-Ports anzuzeigen.
Dann können Sie beurteilen, wie viele nach außen gerichtete Ports da sind, die benötigt werden, und so voila die Notwendigkeit für IPtables entsteht.
on top In FAIL 2 BAN, wird weniger problematisch machen die Verwaltung, ja es wird die Protokolle analysieren, mehr RAM verbrauchen aber
von Brute-Flut auf SSH etc etc.
Lesen Sie etwas mehr über iptables Linux IPTABLES examples
verhindern
danke für den Kommentar. Ich hatte Probleme mit der Einrichtung von iptables und motiviere mich, es weiter zu versuchen. Es gab einige fehlende Optionen für die Kernel-Konfiguration. Nach Auswahl der richtigen Optionen und Kompilieren des Kernels funktioniert iptables korrekt – coder