| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo configurar IP Tables
    Los iptables es una aplicación que se utiliza como el software de servidor de seguridad básico de la mayoría de las distribuciones de Linux y también se presenta como la herramienta de filtrado de paquetes por defecto en Linux kernels 2.4.xy 2.6.x. Se trata de un software capaz y flexible que puede proteger un sistema Linux contra la mayoría de las amenazas si se configura correctamente . Aunque iptables viene con la mayoría de las distribuciones de Linux y se configura automáticamente , la configuración por defecto no proporciona ninguna protección en absoluto. Cosas que necesitará
    sistema operativo Linux ( con kernel 2.4.xo 2.6.x )
    Ver Más instrucciones
    Instalación de iptables 1.4.5
    1

    ejecute el siguiente comando en el símbolo del sistema DOS : # bzip2 -d iptables- 1.4.5.tar.bz2
    2

    Ejecutar: # tar - xpf
    iptables- 1.4.5.tar
    3

    Coloque el directorio recién creado ejecutando el siguiente comando : # cd iptables- 1.4.5.tar
    4

    iptables instalación utilizando el siguiente comando: # make ; , # make install
    Configurar iptables
    5

    ejecutar en el símbolo del sistema DOS : $ iptables -P ENTRADA DROP

    comando hace que el equipo rechaza los paquetes entrantes destinados a la computadora. Ahora los puertos que están en uso deben estar abiertos . Casi todos los equipos necesitan el puerto HTTP de código abierto , ya que permite navegar por la Web básica
    6

    Ejecutar: $ iptables -A INPUT -i eth0 -p TCP - dport 80 -j comando ACCEPTThis permite conexiones HTTP . se establezca.
    7

    Utilice el mismo comando que el HTTP, uno de los puertos de uso frecuente es el puerto 22 para SSH

    $ iptables -A INPUT -i eth0 -p TCP - dport 22 -j ACCEPT

    El puerto SSH se utiliza para autenticar a los usuarios y es propenso a los ataques de fuerza bruta . Para protegerse contra este tipo de ataques , de los cuales el objetivo es romper las contraseñas de los usuarios, el usuario puede limitar la cantidad de intentos de conexión por minuto a un número posible humanamente . Ataques de fuerza bruta De esta manera , ya que no dependen de la capacidad de enviar una gran cantidad de intentos de acceso en un período muy corto de tiempo
    8

    Ejecutar en el símbolo del sistema DOS .

    # iptables -A INPUT -i eth0 -p tcp - estado de 22 m dport - Estado de Nueva -m reciente - set - name SSH # iptables -A ENTRADA - i eth0 -p tcp estado -m - estado- NEW- m reciente - Actualización - 60 segundos - HitCount 10 - RTTL - nombre SSH -j LOG

    Estos comandos permiten el establecimiento de nuevas conexiones en el puerto SSH y rechazan cualquier intento de inicio de sesión después de 10 intentos en menos de un minuto. Estos intentos también se registran para la futura identificación de usuario de fuerza bruta atacar el servidor. Es necesaria la protección , tales como la protección del Paso 8 , en todos los puertos que tienen que ver con los inicios de sesión de usuario, como MySQL o Telnet.

    Previous :

    next :
      Artículos relacionados
    ·Protocolos de Seguridad Física 
    ·Cómo saber si usted está siendo golpeado por un ataqu…
    ·Cómo restablecer Sonicwall TZ190 
    ·Acerca de un servidor SSL Compartido 
    ·Cómo mostrar una Mailbox en Exchange 
    ·Internet Sugerencias para la privacidad 
    ·Cómo supervisar la actividad Net 
    ·Computadora Vigilancia Técnicas 
    ·Cómo arreglar un proxy abierto en una Computadora 
    ·Diferencia entre SSL y HTTPS 
      Artículos destacados
    ·Conceptos Server Client 
    ·Cómo instalar un router de LAN dentro de una computado…
    ·Cómo cambiar la contraseña en un Modem 
    ·Cómo cambiar un subdominio 
    ·Cómo conseguir inalámbrica Trabajar en un portátil A…
    ·Cómo restablecer una dirección IP en un ordenador por…
    ·Cómo convertir una señal serie a Ethernet 
    ·Cómo configurar un ordenador portátil Compaq de Inter…
    ·Cómo obtener una certificación CCNA 
    ·Cómo cambiar una contraseña en Ventrilo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com