iptables 性能如何?

2019-02-08 14:06:59 +08:00
 alvin666

套了 cdn,打算 drop 所有除了 cdn 以外的 80/443 访问,会不会对系统资源消耗过大?

2910 次点击
所在节点    问与答
13 条回复
smileawei
2019-02-08 15:43:31 +08:00
源站前套一个 nginx 然后把 CDN 的回源服务商 ip 加到白名单,何必用 iptables 做。
alvin666
2019-02-08 16:16:30 +08:00
@smileawei 我已经这样做了,但是躲不住扫全网 ipv4 443 抓证书,censys 和 myssl 都能查到这样的站的源 ip
所以要用 iptables drop 所有除了 cdn 的链接。
mason961125
2019-02-08 16:18:21 +08:00
iptables 就是在 netfilter 里加规则,netfilter 是内核自己带的,就看你规则怎么写了。
alvin666
2019-02-08 16:19:42 +08:00
@mason961125 规则打算就是 443 端口 whitelist cdn 的 ip,其余的 drop,会消耗 cpu 很多吗
mason961125
2019-02-08 16:21:13 +08:00
@alvin666 #4 不会啊,规则不匹配就直接 drop 了哪来的消耗呢。
des
2019-02-08 16:49:44 +08:00
@alvin666
用 nginx 做不很简单?回源加到白名单
至于抓证书的,随便自己签一个证书,默认都指向这个自签证书就好了就好了
alvin666
2019-02-08 16:51:47 +08:00
@des 我也做了...
但是还是感觉不太放心,如果我是攻击者,源 ip 被我从其他地方知道了(如 xss )我在 hosts 里面设置域名指向源 ip,然后访问,也能抓到包含域名的证书
所以要么源站 http 要么 iptables drop cdn 以外的 ip
mgcnrx11
2019-02-08 17:20:28 +08:00
感觉 netfilter 比 ng 效率高才对嘛,毕竟在内核就过滤了啊
alvin666
2019-02-08 17:30:23 +08:00
@mgcnrx11 对的,这样 ng 也不用过滤了
uyhyygyug1234
2019-02-08 17:35:25 +08:00
https://blog.cloudflare.com/how-to-drop-10-million-packets/

楼主可以看下 cloudflare,iptables 比应用上丢强点,但是它上了 eXpress Data Path, 每秒能丢 10M 个包。 iptables DROP in PREROUTING 是 1.688mpps。
alvin666
2019-02-08 20:42:37 +08:00
@uyhyygyug1234 谢谢,一会有空我看看
我套的就是 cf 2333
ForgotFun
2019-02-09 01:53:16 +08:00
可以用 ipset 配合 iptables,效率会更高点。
watzds
2019-02-09 10:29:20 +08:00
你试试不就知道了,用工具生成流量
应该是没问题的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/533435

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX