De iptables er et program , der bruges som den grundlæggende firewall-software for de fleste Linux-distributioner , og også kommer som standard pakkefiltrering værktøj i Linux kerner 2.4.x og 2.6.x. Det er en dygtig og fleksibel software, der kan beskytte et Linux-system mod de fleste trusler , hvis korrekt konfigureret . Selvom iptables kommer med de fleste Linux-distributioner , og konfigureres automatisk , default konfiguration giver ingen beskyttelse overhovedet. Ting du skal
Linux operativsystem ( kører 2.4.x eller 2.6.x kerne )
Vis Flere Instruktioner
Installation af iptables 1.4.5
1
Udfør følgende kommando i DOS-kommandoprompten : # bzip2 -d iptables - 1.4.5.tar.bz2
2
Udfør : # tar - XPF iptables - 1.4.5.tar
< br >
3
Position den nyoprettede mappe ved at udføre følgende kommando: # cd iptables - 1.4.5.tar
4
Installer iptables hjælp af denne kommando: # make , , # make install
Konfiguration iptables
5 udfører i DOS-kommandoprompten : $ iptables -P INPUT DROP
kommandoen gør computeren afvise indkommende pakker beregnet til computeren. Nu de porte, der er i brug skal åbnes . Næsten alle computere har brug for HTTP-porten åben, da det giver grundlæggende webbrowsing
6
Udfør : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j ACCEPTThis kommandoen tillader HTTP-forbindelser til . etableres.
7
Brug samme kommando som HTTP, er et af de ofte anvendte havne port 22 for SSH
$ iptables -A INPUT -i eth0 - p TCP - dport 22- j ACCEPT
SSH -porten bruges til at godkende brugere og er tilbøjelig til brute -force angreb. For at beskytte mod sådanne angreb , hvoraf formålet er at knække passwords for brugerne , kan brugeren begrænse mængden af login forsøg hver minut til en menneskeligt muligt nummer. Denne måde brute -force angreb mislykkes, da de afhænger af evnen til at sende en stor mængde af login forsøg i en meget kort periode
8
Execute i DOS-kommandoprompten : .
# iptables -A INPUT -i eth0 - p tcp - dport 22- m state - state NEW- m seneste - sæt - navn SSH # iptables -A INPUT -i eth0 - p tcp -m state - -state NEW- m seneste - update - sekunder 60 - hitcount 10 - RTTL - navn SSH - j LOG
Disse kommandoer tillader etablering af nye forbindelser på SSH -porten og afvise ethvert forsøg på at logon efter 10 forsøger på mindre end et minut. Sådanne forsøg er også logget til fremtidig identifikation af brugeren brute -force angribe serveren. Protection, såsom beskyttelse vist i trin 8 , der er behov for på alle porte, der beskæftiger sig med bruger logins , såsom MySQL eller Telnet.