| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come configurare IP Tables
    I iptables è un'applicazione che viene utilizzato come software di firewall di base della maggior parte delle distribuzioni Linux ed è disponibile anche come strumento di filtraggio dei pacchetti di default in Linux kernel 2.4.xe 2.6.x. Si tratta di un software capace e flessibile in grado di proteggere un sistema Linux contro la maggior parte delle minacce , se configurato correttamente. Anche se iptables viene fornito con la maggior parte delle distribuzioni di Linux e viene configurata automaticamente , la configurazione di default fornisce alcuna protezione . Cose che ti serviranno
    sistema operativo Linux ( kernel 2.4.x in esecuzione o 2.6.x ) economici Mostra più istruzioni
    Installazione di iptables 1.4.5
    1

    eseguire il seguente comando nel prompt dei comandi di MS-DOS: # bzip2 - d iptables - 1.4.5.tar.bz2
    2

    esegua: # tar - XPF
    iptables - 1.4.5.tar

    3

    Posizionare la directory appena creata eseguendo il seguente comando: # cd iptables - 1.4.5.tar
    4

    iptables installare usando questo comando: # make , , # make install
    Configurazione iptables
    5

    eseguito nel prompt dei comandi di MS-DOS: $ iptables -P INPUT DROP

    comando rende il computer respingere tutti i pacchetti in entrata significato per il computer . Ora le porte che sono in uso devono essere aperte . Quasi tutti i computer hanno bisogno della porta HTTP aperta in quanto consente la navigazione Web di base
    6

    Execute : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j comando ACCEPTThis permette connessioni HTTP a . essere stabilita.
    7

    Utilizzare lo stesso comando come HTTP , una delle porte più comunemente usata è la porta 22 per SSH

    $ iptables -A INPUT -i eth0 - p TCP - dport 22 - j ACCEPT

    La porta SSH è usato per autenticare gli utenti ed è incline ad attacchi brute-force . Per proteggersi da questo tipo di attacchi , di cui l' obiettivo è quello di individuare le password degli utenti , l'utente può limitare la quantità di tentativi di login ogni minuto per un numero umanamente possibile . Attacchi di forza bruta in questo modo non riescono in quanto dipendono dalla capacità di inviare una grande quantità di tentativi di login in un periodo molto breve di tempo
    8

    Esegui nel prompt dei comandi DOS : .

    # iptables -A INPUT -i eth0 - p tcp - dport statale 22 - m - state NEW - m recente - set - name SSH # iptables -A INPUT -i eth0 - p tcp - m state - - state NEW - m recente - aggiornamento - 60 secondi - HitCount 10 - RTTL - nome SSH - j LOG

    Questi comandi consentono la creazione di nuove connessioni sulla porta SSH e rifiutano ogni tentativo di accesso dopo 10 tentativi in meno di un minuto. Tali tentativi vengono registrati anche per la futura identificazione di utente forza bruta attaccare il server. Protezione , come ad esempio la protezione indicato al punto 8 , è necessario su tutte le porte che si occupano di login degli utenti , come ad esempio MySQL o Telnet .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere con password l'accesso al mio computer 
    ·Pro & Contro di crittografia a chiave simmetrica 
    ·Come monitorare l'utilizzo della rete locale a Internet…
    ·I vantaggi di Iptables firewall rispetto a ipchains in …
    ·Come reimpostare la password di amministrazione per For…
    ·Come creare una chiave WPA sul router Linksys WRT54G 
    ·Come configurare PAM per Kerberos 
    ·Differenza tra SSL e HTTPS 
    ·Come specificare un computer in regole del firewall per…
    ·Come monitorare l'attività degli utenti in Windows 200…
      Articoli in evidenza
    ·Come verificare la sicurezza SSL 
    ·Come configurare un modem dial-up per un computer porta…
    ·Come hardcode DNS 
    ·Rete Locale Aiuto 
    ·Come controllare la posta con Telnet 
    ·Che cos'è la terminazione VoIP 
    ·Come rimuovere un intruso in modo permanente sul Linksy…
    ·Come bloccare sottodomini 
    ·Come trovare chiave WPA del tuo computer ? 
    ·Come trovare il mio indirizzo IP su un router Belkin 54…
    Copyright © Conoscenza Informatica http://it.wingwit.com