| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan konfigureres IP Tabeller
    De iptables er et program , der bruges som den grundlæggende firewall-software for de fleste Linux-distributioner , og også kommer som standard pakkefiltrering værktøj i Linux kerner 2.4.x og 2.6.x. Det er en dygtig og fleksibel software, der kan beskytte et Linux-system mod de fleste trusler , hvis korrekt konfigureret . Selvom iptables kommer med de fleste Linux-distributioner , og konfigureres automatisk , default konfiguration giver ingen beskyttelse overhovedet. Ting du skal
    Linux operativsystem ( kører 2.4.x eller 2.6.x kerne )
    Vis Flere Instruktioner
    Installation af iptables 1.4.5
    1

    Udfør følgende kommando i DOS-kommandoprompten : # bzip2 -d iptables - 1.4.5.tar.bz2
    2

    Udfør : # tar - XPF iptables - 1.4.5.tar
    < br >
    3

    Position den nyoprettede mappe ved at udføre følgende kommando: # cd iptables - 1.4.5.tar
    4

    Installer iptables hjælp af denne kommando: # make , , # make install
    Konfiguration iptables
    5

    udfører i DOS-kommandoprompten : $ iptables -P INPUT DROP

    kommandoen gør computeren afvise indkommende pakker beregnet til computeren. Nu de porte, der er i brug skal åbnes . Næsten alle computere har brug for HTTP-porten åben, da det giver grundlæggende webbrowsing
    6

    Udfør : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j ACCEPTThis kommandoen tillader HTTP-forbindelser til . etableres.
    7

    Brug samme kommando som HTTP, er et af de ofte anvendte havne port 22 for SSH

    $ iptables -A INPUT -i eth0 - p TCP - dport 22- j ACCEPT

    SSH -porten bruges til at godkende brugere og er tilbøjelig til brute -force angreb. For at beskytte mod sådanne angreb , hvoraf formålet er at knække passwords for brugerne , kan brugeren begrænse mængden af ​​login forsøg hver minut til en menneskeligt muligt nummer. Denne måde brute -force angreb mislykkes, da de afhænger af evnen til at sende en stor mængde af login forsøg i en meget kort periode
    8

    Execute i DOS-kommandoprompten : .

    # iptables -A INPUT -i eth0 - p tcp - dport 22- m state - state NEW- m seneste - sæt - navn SSH # iptables -A INPUT -i eth0 - p tcp -m state - -state NEW- m seneste - update - sekunder 60 - hitcount 10 - RTTL - navn SSH - j LOG

    Disse kommandoer tillader etablering af nye forbindelser på SSH -porten og afvise ethvert forsøg på at logon efter 10 forsøger på mindre end et minut. Sådanne forsøg er også logget til fremtidig identifikation af brugeren brute -force angribe serveren. Protection, såsom beskyttelse vist i trin 8 , der er behov for på alle porte, der beskæftiger sig med bruger logins , såsom MySQL eller Telnet.

    Forrige :

    næste :
      Relaterede artikler
    ·FIPS Compliance Guide Liste 
    ·Sådan deaktiveres IP Spoof i SonicWALL 
    ·Sådan foretages fejlfinding Rogue DHCP-servere på en …
    ·SSH File Transfer Protocol 
    ·Trådløse Godkendelsesprotokoller 
    ·Hvad er SSH -protokollen 
    ·Hvordan man laver en computer usynlig for hackere 
    ·Kategorier af Intrusion Detection Systems 
    ·Sådan finder routerens login brugernavn og password 
    ·Sådan deaktiveres Netgear DG834G Firewall 
      Anbefalede Artikler
    ·Sådan Fortæl Hvis dit netkort er Broken 
    ·Sådan Block SQL injektion 
    ·Hvordan at oprette en MAC-adresse i NetGear Brug af en …
    ·Hvordan man laver en hjemmelavet Wi- Fi -antenne ud af …
    ·Sådan Udskift en Router Antenne 
    ·Sådan konfigureres Cat5 kabler 
    ·Opsætning af en kabelbaseret hjemmenetværk på et LAN…
    ·Hvad er VoIP Softswitch 
    ·Sådan Sammenlign VoIP Priser 
    ·Sådan aktiveres Bluetooth på Lenovo W510 
    Copyright © Computer Viden http://www.computerdk.com