Εκτελέστε την ακόλουθη εντολή στη γραμμή εντολών του DOS : # bzip2 -d iptables - 1.4.5.tar.bz2 2
Execute : # tar - XPF iptables - 1.4.5.tar
με 3
Τοποθετήστε το νέο κατάλογο που δημιουργείται εκτελώντας την ακόλουθη εντολή : # cd iptables - 1.4.5.tar
Η 4
iptables Εγκαταστήστε τον με την εντολή : # make Εκτέλεση στη γραμμή εντολών του DOS : $ iptables - P INPUT DROP Αυτό εντολή κάνει ο υπολογιστής να απορρίπτει οποιεσδήποτε εισερχόμενα πακέτα που προορίζονταν για τον υπολογιστή . Τώρα, οι θύρες που είναι σε χρήση πρέπει να ανοιχτούν . Σχεδόν όλοι οι υπολογιστές χρειάζονται τη θύρα HTTP ανοιχτό , δεδομένου ότι επιτρέπει την βασική περιήγηση στο Web Εκτέλεση : . $ Iptables -A INPUT TCP - i eth0 - p - dport 80 -j εντολή ACCEPTThis επιτρέπει συνδέσεις HTTP σε να καθιερωθεί . Χρησιμοποιήστε την ίδια εντολή, όπως το HTTP , ένα από τα λιμάνια που χρησιμοποιούνται συχνά είναι η θύρα 22 για SSH $ iptables -A INPUT TCP - i eth0 - p - dport 22 - j ACCEPT η θύρα SSH χρησιμοποιείται για τον έλεγχο ταυτότητας των χρηστών και είναι επιρρεπείς σε επιθέσεις ωμής βίας . Για την προστασία από τέτοιου είδους επιθέσεις , εκ των οποίων ο στόχος είναι να σπάσουμε τους κωδικούς πρόσβασης των χρηστών , ο χρήστης μπορεί να περιορίσει την ποσότητα των προσπαθειών σύνδεσης κάθε λεπτό σε ένα ανθρωπίνως δυνατό αριθμό . Με αυτό τον τρόπο τις επιθέσεις brute-force αποτυγχάνουν, καθώς εξαρτώνται από την ικανότητα να στείλει ένα μεγάλο ποσό από προσπάθειες σύνδεσης σε ένα πολύ σύντομο χρονικό διάστημα Εκτέλεση στη γραμμή εντολών του DOS : . # iptables -A INPUT tcp - i eth0 - p - dport 22 - m κράτους - δηλώνουν NEW- m πρόσφατη - που - το όνομα SSH # iptables - A INPUT - i eth0 - p tcp - m κράτους - -state NEW- m πρόσφατη - update - 60 δευτερόλεπτα - HitCount 10 - RTTL - όνομα SSH -j LOG οι εντολές αυτές επιτρέπουν τη δημιουργία νέων συνδέσεων στη θύρα SSH και να απορρίψουν κάθε απόπειρα συνδεθείτε μετά από 10 προσπαθεί σε λιγότερο από ένα λεπτό . Τέτοιες προσπάθειες είναι επίσης καταγράφεται για μελλοντική αναγνώριση του χρήστη brute-force επίθεση του διακομιστή . Προστασία , όπως η προστασία που εμφανίζονται στο βήμα 8 , είναι απαραίτητη σε όλες τις θύρες που ασχολούνται με τις συνδέσεις των χρηστών , όπως MySQL ή Telnet .
Ρύθμιση iptables
5
Η 6
Η 7
8
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα