Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Konfigurera IP Tabeller

    iptables är ett program som används som grundläggande brandvägg i de flesta Linuxdistributioner och även levereras som standard paketfiltrering verktyg i Linux -kärnor 2.4.x och 2.6.x. Det är en kapabel och flexibel programvara som kan skydda ett Linux-system mot de flesta hot om ordentligt konfigurerade . Även iptables kommer med de flesta Linuxdistributioner och konfigureras automatiskt , ger standardkonfigurationen inget skydd alls . Saker du behöver
    operativsystemet Linux ( kör 2.4.x eller 2.6.x kärna )
    Visa fler instruktioner
    Installation av iptables 1.4.5
    1

    Kör följande kommando i DOS-prompten : # bzip2 - d iptables - 1.4.5.tar.bz2
    2

    Kör: # tar- XPF iptables - 1.4.5.tar

    Billiga 3

    Placera den nyskapade katalogen genom att köra följande kommando : # cd iptables - 1.4.5.tar
    4

    Installera iptables använder detta kommando : # make , , # make install
    Konfigurera iptables
    5

    köras i DOS-prompten : $ iptables - P INPUT DROP

    kommandot gör datorn avvisa alla inkommande paket avsedda för datorn . Nu hamnar som är i bruk behöver öppnas . Nästan alla datorer behöver HTTP-porten öppen eftersom den möjliggör grundläggande webbläsning
    6

    Execute : $ iptables - A INPUT -i eth0 - p tcp - dport 80 - j ACCEPTThis kommandot tillåter HTTP-anslutningar till . upprättas .
    7

    Använd samma kommando som HTTP , är en av de som används ofta hamnar porten 22 för SSH

    $ iptables - A INPUT -i eth0 - p TCP - dport 22 - j ACCEPT

    SSH -porten används för att autentisera användare och är benägen att brute - force attacker . För att skydda mot sådana attacker , där syftet är att knäcka lösenord för användarna , kan användaren begränsa mängden inloggningsförsök varje minut till ett mänskligt möjligt antal . Detta vägs brute - force attacker misslyckas eftersom de är beroende av möjligheten att skicka ut en stor mängd inloggningsförsök i en mycket kort tid
    8

    Kör i DOS-prompten : .

    # iptables - A INPUT -i eth0 - p tcp - dport 22 - m state - state NEW - m nyligen - set - name SSH # iptables - A INPUT -i eth0 - p tcp - m state - - state NEW - m nyligen - update - sekunder 60 - hitcount 10 - rttl - namnet SSH - j LOG

    Dessa kommandon tillåter etablering av nya förbindelser på SSH-porten och avvisar varje försök att inloggning efter 10 försök på mindre än en minut . Sådana försök är också loggas för framtida identifiering av användaren brute - force attackera servern . Skydd , såsom skyddet visas i steg 8 , behövs på alla portar som hanterar användarnas inloggningar , som MySQL eller Telnet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Network Management Tools för Windows
    ·Hur man testar för en svag SSL
    ·Så här testar du NTLM Authentication
    ·Vad är Webbsida säkerhetscertifikat
    ·Cyber ​​Crime & Network Security
    ·ESP Protokoll
    ·Stegen i Kerberos Encyption
    ·Syftet med Computer Forensics
    ·Hur du tar bort WEP lösenord på en PC och en Mac
    ·GPRS Autentiseringsmetoder
    Utvalda artiklarna
    ·Hur konfigurerar jag en HP 2650 Switch
    ·Så här aktiverar du en Marvell Yukon 88E8056 PCI - E …
    ·WEP VS . WPA Hastighet
    ·Så testa uppkopplingshastighet av en WiFi
    ·Hur man beräknar Subnet Range
    ·Internet Vs . Nätverk
    ·Hur man ansluter till en dator trådlöst LAN
    ·Hur Ladda upp din webbsida med hjälp av Telnet
    ·Hur du gör din egen Anime Avatar Online
    ·Voice Over IP Fundamentals
    Copyright © Dator Kunskap http://www.dator.xyz