Os iptables é um aplicativo que é usado como o software de firewall básico da maioria das distribuições Linux e também vem como ferramenta de filtragem de pacotes padrão no Linux kernels 2.4.xe 2.6.x. É um software capaz e flexível que pode proteger um sistema Linux contra a maioria das ameaças , se configurado corretamente. Embora iptables vem com a maioria das distribuições Linux e é configurado automaticamente , a configuração padrão não fornece nenhuma proteção. Coisas que você precisa
sistema operacional Linux (executando ou 2.4.x do kernel 2.6.x )
Show Mais instruções
Instalação de iptables 1.4.5
1
Execute o seguinte comando no prompt de comando do DOS: # bzip2 -d iptables- 1.4.5.tar.bz2
2
Execute: # tar - xpf iptables- 1.4.5.tar
3
Posicione o diretório recém-criado , executando o seguinte comando: # cd iptables- 1.4.5.tar
4
Instale iptables usando este comando: # make , , # make install
Configurando iptables
5 Executar no prompt de comando do DOS: $ iptables- P ENTRADA GOTA
comando faz com que o computador rejeitar quaisquer pacotes de entrada significou para o computador . Agora, as portas que estão em uso precisa ser aberto. Quase todos os computadores precisam da porta HTTP aberto , uma vez que permite a navegação básica
6
Execute: . $ Iptables -A INPUT- i eth0 -p TCP - dport 80 -j ACCEPTThis comando permite conexões HTTP para ser estabelecida.
7
Use o mesmo comando como o HTTP, um dos portos utilizados muitas vezes é a porta 22 para SSH
$ iptables -A INPUT- i eth0 -p TCP - dport 22 -j ACCEPT
a porta SSH é usado para autenticar os usuários e é propenso a ataques de força bruta . Para se proteger contra esses ataques , de que o objetivo é quebrar senhas dos usuários , o usuário pode limitar a quantidade de tentativas de login a cada minuto para um número humanamente possível . Desta forma ataques de força bruta falhar como eles dependem da capacidade de enviar uma grande quantidade de tentativas de login em um período muito curto de tempo
8
Executar no prompt de comando do DOS: .
# iptables -A INPUT- i tcp eth0- p - dport 22 -m state - estado de Nova -m recente - set - name SSH # iptables- A- i eth0- ENTRADA p tcp- m state - -state NEW- m recente - update - segundo 60 - hitcount 10 - RTTL - nome SSH- j LOG
Esses comandos permitem o estabelecimento de novas conexões na porta SSH e rejeitar qualquer tentativa de logon depois de 10 tentativas em menos de um minuto. Tais tentativas também são registrados para futura identificação de usuário de força bruta atacar o servidor. Proteção, tais como a protecção mostrado no Passo 8 , é necessária em todas as portas que lidam com logins de usuários , tais como MySQL ou Telnet.