eseguire il seguente comando nel prompt dei comandi di MS-DOS: # bzip2 - d iptables - 1.4.5.tar.bz2
2
esegua: # tar - XPF
iptables - 1.4.5.tar
3
Posizionare la directory appena creata eseguendo il seguente comando: # cd iptables - 1.4.5.tar
4
iptables installare usando questo comando: # make eseguito nel prompt dei comandi di MS-DOS: $ iptables -P INPUT DROP comando rende il computer respingere tutti i pacchetti in entrata significato per il computer . Ora le porte che sono in uso devono essere aperte . Quasi tutti i computer hanno bisogno della porta HTTP aperta in quanto consente la navigazione Web di base Execute : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j comando ACCEPTThis permette connessioni HTTP a . essere stabilita. Utilizzare lo stesso comando come HTTP , una delle porte più comunemente usata è la porta 22 per SSH $ iptables -A INPUT -i eth0 - p TCP - dport 22 - j ACCEPT La porta SSH è usato per autenticare gli utenti ed è incline ad attacchi brute-force . Per proteggersi da questo tipo di attacchi , di cui l' obiettivo è quello di individuare le password degli utenti , l'utente può limitare la quantità di tentativi di login ogni minuto per un numero umanamente possibile . Attacchi di forza bruta in questo modo non riescono in quanto dipendono dalla capacità di inviare una grande quantità di tentativi di login in un periodo molto breve di tempo Esegui nel prompt dei comandi DOS : . # iptables -A INPUT -i eth0 - p tcp - dport statale 22 - m - state NEW - m recente - set - name SSH # iptables -A INPUT -i eth0 - p tcp - m state - - state NEW - m recente - aggiornamento - 60 secondi - HitCount 10 - RTTL - nome SSH - j LOG Questi comandi consentono la creazione di nuove connessioni sulla porta SSH e rifiutano ogni tentativo di accesso dopo 10 tentativi in meno di un minuto. Tali tentativi vengono registrati anche per la futura identificazione di utente forza bruta attaccare il server. Protezione , come ad esempio la protezione indicato al punto 8 , è necessario su tutte le porte che si occupano di login degli utenti , come ad esempio MySQL o Telnet .
Configurazione iptables
5
6
7
8
Informazioni correlate
networking © www.354353.com