| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment configurer Tables IP
    Les iptables est une application qui est utilisée comme pare-feu de base de la plupart des distributions Linux et vient aussi comme outil de filtrage de paquet par défaut dans Linux 2.4.x et 2.6.x. noyaux C'est un logiciel capable et flexible qui peut protéger un système Linux contre la plupart des menaces si elle est correctement configuré. Bien que iptables est livré avec la plupart des distributions Linux et est configuré automatiquement , la configuration par défaut fournit pas de protection du tout. Choses que vous devez
    système d'exploitation Linux ( noyau 2.4.x course ou 2.6.x )
    Voir Plus Instructions
    Installation de iptables 1.4.5
    1

    exécutez la commande suivante dans l'invite de commande DOS : iptables- 1.4.5.tar.bz2 # bzip2 -d
    2

    Execute : # tar- xpf
    iptables- 1.4.5.tar
    3

    Positionner le répertoire nouvellement créé en exécutant la commande suivante : # cd iptables- 1.4.5.tar
    4 iptables d'installation

    en utilisant cette commande : # make ; , # make install
    Configuration iptables
    5

    s'exécutent dans l'invite de commande DOS : $ iptables- P ENTREE DROP

    commande permet à l'ordinateur de rejeter tous les paquets entrants destinés à l'ordinateur. Maintenant, les ports en cours d'utilisation doivent être ouverts . Presque tous les ordinateurs ont besoin du port HTTP ouvert car il permet la navigation Web de base
    6

    Execute : $ iptables -A INPUT- i eth0 -p tcp - dport commande j 80 ACCEPTThis permet des connexions HTTP . être établie.
    7

    Utilisez la même commande que le HTTP , l'un des ports souvent utilisé est le port 22 pour SSH

    $ iptables -A INPUT- i eth0 -p TCP - dport 22 - j ACCEPT

    Le port SSH est utilisé pour authentifier les utilisateurs et est sujette à des attaques par force brute . Pour se protéger contre de telles attaques , dont le but est de casser les mots de passe des utilisateurs , l'utilisateur peut limiter le nombre de tentatives de connexion chaque minute à un certain nombre humainement possible. Comme ça attaques par force brute ne parviennent pas car ils dépendent de la possibilité d'envoyer une grande quantité de tentatives de connexion dans un très court laps de temps
    8

    Exécuter dans l'invite de commande DOS : .

    # iptables -A INPUT- i eth0 -p tcp - dport 22 - état ​​m - état ​​neuf- m recent - set - nom SSH # iptables -A INPUT - i eth0 -p tcp état ​​-m - l'état NEW- m recent - update - 60 secondes - hitcount 10 - RTTL - nom SSH- j LOG

    Ces commandes permettent la création de nouvelles connexions sur le port SSH et rejettent toute tentative de connexion après 10 essais en moins d'une minute . Ces tentatives sont également enregistrés pour l'identification future de brute- force d'attaque du serveur utilisateur . Protection, telles que la protection décrit à l'étape 8, est nécessaire sur tous les ports qui traitent avec les connexions des utilisateurs , telles que MySQL ou Telnet.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer un domaine de site Web 
    ·Comment utiliser SSL uniquement sur les pages spécifiq…
    ·Comment les pirates Entrez dans l' informatique 
    ·Alternatives à SSL Wildcard pour Subdomains 
    ·Comment créer une protection par mot de passe dossier …
    ·Comment faire pour ajouter un certificat SSL pour OpenS…
    ·Comment faire pour empêcher les gens Sélection des Mé…
    ·Comment configurer une clé réseau Linksys 
    ·Comment débloquer et Hide My IP 
    ·Comment faire pour supprimer pirates D'un routeur Inter…
      articles en vedette
    ·Informations sur la souris de PC 
    ·Qu'est-ce 8E6 R3000 
    ·Comment puis-je connecter mon ordinateur portable sans …
    ·Comment afficher mon ordinateur portable à la télévi…
    ·Qu'est-ce qu'un outil Ping 
    ·Comment le réveil à distance d'un ordinateur 
    ·Comment faire votre propre e- Cartes Avec son 
    ·Comment faire pour récupérer des mots de passe DameWa…
    ·L' objectif du réseautage informatique 
    ·Comment faire pour modifier les paramètres MTU sur un …
    Copyright © Connaissances Informatiques http://fr.wingwit.com