Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour arrêter la circu…
  • Comment définir des règles feu Win…
  • La définition de VeriSign 
  • Cinq types les plus courants d'attaq…
  • Comment permettre l'accès distant à…
  • Différence entre Cyber ​​Forensics …
  • SSL Spécifications 
  • Comment faire pour bloquer de maniè…
  • A propos des mots de passe cryptés 
  • Comment l'efficacité du pare-feu pe…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer Tables IP

    Les iptables est une application qui est utilisée comme pare-feu de base de la plupart des distributions Linux et vient aussi comme outil de filtrage de paquet par défaut dans Linux 2.4.x et 2.6.x. noyaux C'est un logiciel capable et flexible qui peut protéger un système Linux contre la plupart des menaces si elle est correctement configuré. Bien que iptables est livré avec la plupart des distributions Linux et est configuré automatiquement , la configuration par défaut fournit pas de protection du tout. Choses que vous devez
    système d'exploitation Linux ( noyau 2.4.x course ou 2.6.x )
    Voir Plus Instructions
    Installation de iptables 1.4.5
    1

    exécutez la commande suivante dans l'invite de commande DOS : iptables- 1.4.5.tar.bz2 # bzip2 -d
    2

    Execute : # tar- xpf
    iptables- 1.4.5.tar
    3

    Positionner le répertoire nouvellement créé en exécutant la commande suivante : # cd iptables- 1.4.5.tar
    4 iptables d'installation

    en utilisant cette commande : # make ; , # make install
    Configuration iptables
    5

    s'exécutent dans l'invite de commande DOS : $ iptables- P ENTREE DROP

    commande permet à l'ordinateur de rejeter tous les paquets entrants destinés à l'ordinateur. Maintenant, les ports en cours d'utilisation doivent être ouverts . Presque tous les ordinateurs ont besoin du port HTTP ouvert car il permet la navigation Web de base
    6

    Execute : $ iptables -A INPUT- i eth0 -p tcp - dport commande j 80 ACCEPTThis permet des connexions HTTP . être établie.
    7

    Utilisez la même commande que le HTTP , l'un des ports souvent utilisé est le port 22 pour SSH

    $ iptables -A INPUT- i eth0 -p TCP - dport 22 - j ACCEPT

    Le port SSH est utilisé pour authentifier les utilisateurs et est sujette à des attaques par force brute . Pour se protéger contre de telles attaques , dont le but est de casser les mots de passe des utilisateurs , l'utilisateur peut limiter le nombre de tentatives de connexion chaque minute à un certain nombre humainement possible. Comme ça attaques par force brute ne parviennent pas car ils dépendent de la possibilité d'envoyer une grande quantité de tentatives de connexion dans un très court laps de temps
    8

    Exécuter dans l'invite de commande DOS : .

    # iptables -A INPUT- i eth0 -p tcp - dport 22 - état ​​m - état ​​neuf- m recent - set - nom SSH # iptables -A INPUT - i eth0 -p tcp état ​​-m - l'état NEW- m recent - update - 60 secondes - hitcount 10 - RTTL - nom SSH- j LOG

    Ces commandes permettent la création de nouvelles connexions sur le port SSH et rejettent toute tentative de connexion après 10 essais en moins d'une minute . Ces tentatives sont également enregistrés pour l'identification future de brute- force d'attaque du serveur utilisateur . Protection, telles que la protection décrit à l'étape 8, est nécessaire sur tous les ports qui traitent avec les connexions des utilisateurs , telles que MySQL ou Telnet.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Fiber Channel Authentication Protocol 
  • Comment surveiller l'abattage d'un réseau sur le Web 
  • Comment débloquer Sites Web 
  • Comment faire pour empêcher les gens de piratage de votre réseau 
  • Outils Outils de surveillance réseau Microsoft 
  • Qu'est-ce que Iptables sous Linux 
  • Les avantages de pare-feu iptables cours Ipchains dans Linux 
  • Prestations de la Sécurité de l' Intranet 
  • Qu'est-ce qu'un serveur Websense 
  • Comment Hide My IP Avec Pro 
  • Connaissances Informatiques © http://www.ordinateur.cc