Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como configurar IP Tables
Os iptables é um aplicativo que é usado como o software de firewall básico da maioria das distribuições Linux e também vem como ferramenta de filtragem de pacotes padrão no Linux kernels 2.4.xe 2.6.x. É um software capaz e flexível que pode proteger um sistema Linux contra a maioria das ameaças , se configurado corretamente. Embora iptables vem com a maioria das distribuições Linux e é configurado automaticamente , a configuração padrão não fornece nenhuma proteção. Coisas que você precisa
sistema operacional Linux (executando ou 2.4.x do kernel 2.6.x )
Show Mais instruções
Instalação de iptables 1.4.5
1

Execute o seguinte comando no prompt de comando do DOS: # bzip2 -d iptables- 1.4.5.tar.bz2
2

Execute: # tar - xpf iptables- 1.4.5.tar


3

Posicione o diretório recém-criado , executando o seguinte comando: # cd iptables- 1.4.5.tar
4

Instale iptables usando este comando: # make , , # make install
Configurando iptables
5

Executar no prompt de comando do DOS: $ iptables- P ENTRADA GOTA

comando faz com que o computador rejeitar quaisquer pacotes de entrada significou para o computador . Agora, as portas que estão em uso precisa ser aberto. Quase todos os computadores precisam da porta HTTP aberto , uma vez que permite a navegação básica
6

Execute: . $ Iptables -A INPUT- i eth0 -p TCP - dport 80 -j ACCEPTThis comando permite conexões HTTP para ser estabelecida.
7

Use o mesmo comando como o HTTP, um dos portos utilizados muitas vezes é a porta 22 para SSH

$ iptables -A INPUT- i eth0 -p TCP - dport 22 -j ACCEPT

a porta SSH é usado para autenticar os usuários e é propenso a ataques de força bruta . Para se proteger contra esses ataques , de que o objetivo é quebrar senhas dos usuários , o usuário pode limitar a quantidade de tentativas de login a cada minuto para um número humanamente possível . Desta forma ataques de força bruta falhar como eles dependem da capacidade de enviar uma grande quantidade de tentativas de login em um período muito curto de tempo
8

Executar no prompt de comando do DOS: .

# iptables -A INPUT- i tcp eth0- p - dport 22 -m state - estado de Nova -m recente - set - name SSH # iptables- A- i eth0- ENTRADA p tcp- m state - -state NEW- m recente - update - segundo 60 - hitcount 10 - RTTL - nome SSH- j LOG

Esses comandos permitem o estabelecimento de novas conexões na porta SSH e rejeitar qualquer tentativa de logon depois de 10 tentativas em menos de um minuto. Tais tentativas também são registrados para futura identificação de usuário de força bruta atacar o servidor. Proteção, tais como a protecção mostrado no Passo 8 , é necessária em todas as portas que lidam com logins de usuários , tais como MySQL ou Telnet.

Anterior :

Próximo : No
  Os artigos relacionados
·Como reinstalar o ViewPoint 
·Como proteger uma rede de dados 
·Métodos de autenticação EAP 
·Como monitorar e administrar a segurança de rede 
·O que é um SSO Entrada 
·Como bloquear uma URL com Linksys 
·Como configurar um Co -Location Failover 
·Como ignorar a sites bloqueados 
·NRCS computador Requisitos de senha 
·HIPAA sem fio Política de Segurança 
  Artigos em destaque
·Como faço para criar aplicativos Web Site no Citrix 
·Riscos de Intrusões física em um banco de dados 
·Como executar vários sites na mesma porta com diferent…
·Como conectar um laptop a um modem DSL com um cabo Ethe…
·Como é o cabo de fibra óptica colocada no chão do oc…
·Como faço para acelerar o Windows Media Player Downloa…
·Velocidades de Internet Explicada 
·Como auditar uma rede LAN 
·Como corrigir e Otimizar uma Soft Modem Interno 
·Como mover um centro virtual para um novo servidor 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados