Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Slik konfigurerer IP Tabeller
    De iptables er et program som brukes som grunnleggende brannmur på de fleste Linux-distribusjoner og også kommer som standard pakke filtrering verktøy i Linux -kjerner 2.4.x og 2.6.x. Det er en dyktig og fleksibel programvare som kan beskytte et Linux-system mot de fleste trusler hvis riktig konfigurert . Selv om iptables kommer med de fleste Linux-distribusjoner og konfigureres automatisk , gir standardkonfigurasjonen ingen beskyttelse i det hele tatt . Du trenger
    Linux operativsystem (kjører 2.4.x eller 2.6.x kernel )
    Vis flere instruksjoner
    Installasjon av iptables 1.4.5
    en

    Kjør følgende kommando i DOS ledeteksten : # bzip2 -d iptables - 1.4.5.tar.bz2
    2

    Kjør: # tar- xpf iptables - 1.4.5.tar


    3

    Plasser den nyopprettede katalogen ved å kjøre følgende kommando : # cd iptables - 1.4.5.tar
    4

    Installer iptables ved hjelp av denne kommandoen : # make , , # make install
    konfigurere iptables
    5

    Execute i DOS ledeteksten : $ iptables -P INPUT DROP

    kommandoen gjør at datamaskinen avviser alle innkommende pakker ment for datamaskinen. Nå er de porter som er i bruk, må åpnes . Nesten alle datamaskiner trenger HTTP- port åpen som det muliggjør enkel nettsurfing
    6

    Execute : $ iptables -A INPUT -i eth0 -p TCP - dport 80 - j ACCEPTThis kommandoen tillater HTTP-tilkoblinger til . bli etablert .
    7

    Bruk samme kommando som HTTP, er en av de ofte brukte portene på port 22 for SSH

    $ iptables -A INPUT -i eth0 -p TCP - dport 22 - j ACCEPT

    SSH -porten brukes til å autentisere brukerne, og er utsatt for brute- force angrep . For å beskytte mot slike angrep , hvorav målet er å knekke passordene til brukerne , kan brukeren begrense mengden av påloggingsforsøk hvert minutt til en menneskelig mulig tall. Denne måten brute- force angrep mislykkes som de er avhengig av evnen til å sende ut en stor mengde påloggingsforsøk i en svært kort periode
    8

    Execute i DOS ledeteksten : .

    # iptables -A INPUT -i eth0 -p tcp - dport 22 - m state - state NEW- m nylig - set - navn SSH # iptables -A INPUT -i eth0 -p tcp - m state - -state NEW- m nylig - oppdatering - sekunder 60 - hitcount 10 - RTTL - navn SSH - j LOG

    Disse kommandoene tillate etablering av nye forbindelser på SSH -porten og avvise ethvert forsøk på å pålogging etter 10 prøver på mindre enn ett minutt . Slike forsøk er også logget for fremtidig identifisering av brukeren brute -force angrep på serveren. Beskyttelse, slik som beskyttelse vist i trinn 8 , er nødvendig på alle porter som omhandler brukerpålogginger , som MySQL eller Telnet.

    früher :

     Weiter:
      Relatert Artike
    ·Wireless Router Network Security 
    ·Hvordan identifisere IT Personale Logget på Min datama…
    ·Slik deaktiverer en Windows Password Policy 
    ·Fordelene av Iptables Firewall Over ipchains i Linux 
    ·Hvordan velge en Firewall 
    ·Wired Network Authentication 
    ·Slik aktiverer SSL for Tomcat 
    ·Hvordan Slå Windows-brannmuren Av i Command Line 
    ·Forskjellen mellom asymmetrisk og symmetrisk Keys 
    ·Hvordan bryte en sikret nettverk 
      Anbefalte artikler
    ·Hvordan få tilgang til en stasjon på en annen server 
    ·Hva er WAP Proxy 
    ·Hvordan Åpne XP Ports på en DirecTV 2Wire Router 
    ·Hvordan Reset en ZyXEL Modem 
    ·Er det en måte å gjøre hele huset Wireless 
    ·Slik blokkerer nettsteder med Linksys WRT310N rutere 
    ·Hvordan bruke flere nettverkskort i Windows 
    ·Internet Feil 504 Gateway Timeout 
    ·Hvordan Test en NTP Port 
    ·WiFi problemer og rettelser på en Acer Aspire One ZG5 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/