Octanol wrote:但是真的會消耗掉這麼多系統資源嗎? 其實,不必太在意,都可以啦,有人要來敲門是無法避免的事,那就肯定要耗資源處理,差別就看應用情境,再決定在那一個階段處理。硬體夠強的怎麼做都沒關係,不夠強的比較需要注意要怎麼做。每個人的應用和要求重點不同,選擇自己合意的方式即可。
Octanol wrote:先說小弟真的是外行求(恕刪) 差別只在於眼不見為淨不管架什麼VPN還是其他防禦機制的東西只要有LOG可查 都是很精彩的跟效能不效能沒有什麼太大關聯即使是VPN小弟用ROUTEROS設備 VPN登入錯誤次數三次以上也是封鎖IP路由器也封鎖。NAS也封鎖 就連後端VM虛擬電腦 登入錯誤也是照樣封鎖安全作法永遠不嫌少的那有什麼不用封鎖的方法嗎?當然自問自答也是有的如果連線端點IP都固定 直接反向 設定特定IP允許連線就好了又或者真覺得去比對幾萬個黑名單IP會拖累效能那麼密碼複雜程度夠高 避開 公用名稱帳號如 ADMIN ROOT USER GUEST然後又定期修改密碼。基本上連封鎖都省下來了就如同樓上那位講的 有本事來撞啊 密碼怒設24碼 大小寫數字混符號
uf2003 wrote:我改了port之後就暫時沒有再收到撞密碼了,用了五位數port 可能我運氣比較差,包含Docker上三個Server,全部都是自定義port,還是每天都有人來敲門這類 open port check tool 跑一下,開那些port都清清楚楚。