Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come configurare IP Tables

I iptables è un'applicazione che viene utilizzato come software di firewall di base della maggior parte delle distribuzioni Linux ed è disponibile anche come strumento di filtraggio dei pacchetti di default in Linux kernel 2.4.xe 2.6.x. Si tratta di un software capace e flessibile in grado di proteggere un sistema Linux contro la maggior parte delle minacce , se configurato correttamente. Anche se iptables viene fornito con la maggior parte delle distribuzioni di Linux e viene configurata automaticamente , la configurazione di default fornisce alcuna protezione . Cose che ti serviranno
sistema operativo Linux ( kernel 2.4.x in esecuzione o 2.6.x ) economici Mostra più istruzioni
Installazione di iptables 1.4.5
1

eseguire il seguente comando nel prompt dei comandi di MS-DOS: # bzip2 - d iptables - 1.4.5.tar.bz2
2

esegua: # tar - XPF
iptables - 1.4.5.tar

3

Posizionare la directory appena creata eseguendo il seguente comando: # cd iptables - 1.4.5.tar
4

iptables installare usando questo comando: # make , , # make install
Configurazione iptables
5

eseguito nel prompt dei comandi di MS-DOS: $ iptables -P INPUT DROP

comando rende il computer respingere tutti i pacchetti in entrata significato per il computer . Ora le porte che sono in uso devono essere aperte . Quasi tutti i computer hanno bisogno della porta HTTP aperta in quanto consente la navigazione Web di base
6

Execute : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j comando ACCEPTThis permette connessioni HTTP a . essere stabilita.
7

Utilizzare lo stesso comando come HTTP , una delle porte più comunemente usata è la porta 22 per SSH

$ iptables -A INPUT -i eth0 - p TCP - dport 22 - j ACCEPT

La porta SSH è usato per autenticare gli utenti ed è incline ad attacchi brute-force . Per proteggersi da questo tipo di attacchi , di cui l' obiettivo è quello di individuare le password degli utenti , l'utente può limitare la quantità di tentativi di login ogni minuto per un numero umanamente possibile . Attacchi di forza bruta in questo modo non riescono in quanto dipendono dalla capacità di inviare una grande quantità di tentativi di login in un periodo molto breve di tempo
8

Esegui nel prompt dei comandi DOS : .

# iptables -A INPUT -i eth0 - p tcp - dport statale 22 - m - state NEW - m recente - set - name SSH # iptables -A INPUT -i eth0 - p tcp - m state - - state NEW - m recente - aggiornamento - 60 secondi - HitCount 10 - RTTL - nome SSH - j LOG

Questi comandi consentono la creazione di nuove connessioni sulla porta SSH e rifiutano ogni tentativo di accesso dopo 10 tentativi in meno di un minuto. Tali tentativi vengono registrati anche per la futura identificazione di utente forza bruta attaccare il server. Protezione , come ad esempio la protezione indicato al punto 8 , è necessario su tutte le porte che si occupano di login degli utenti , come ad esempio MySQL o Telnet .

 

networking © www.354353.com