| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo configurar Snort
    Snort es una herramienta de detección de intrusos basado en línea de comandos para los sistemas operativos Windows Unix , Linux y . Se utiliza para realizar análisis de tráfico en tiempo real y el registro de paquetes . Puede ser utilizado para detectar los desbordamientos de búfer , escaneo de puertos , ataques CGI , y muchos otros ataques y sondas . Es utilizado por los administradores de sistemas y desarrollo Web para asegurarse de que la red o el sitio web permanecen seguros . Snort se configura a través del archivo " snort.conf " . Instrucciones
    1

    Abra una ventana de terminal. La ventana de la terminal se encuentra en el menú de la aplicación principal del sistema operativo , en tanto herramientas o utilidades del sistema . Se le presentará con un símbolo del sistema en el que va a escribir los siguientes comandos .

    2 Escriba el comando "su" para cambiar al usuario root.
    3 < p > Escriba el comando " gedit /etc /snort /snort.conf " para abrir el archivo snort.conf . Se puede utilizar cualquier editor de texto como vi , kate o nano en lugar de gedit .
    4

    Cambiar la variable " HOME_NET " de "todo " a la dirección IP de su hogar network/24 (por ejemplo, , 192.168.0.1/24 ) .
    5

    Cambiar la variable " EXTERNAL_NET " de " ninguna" a " ! $ HOME_NET . " Esto indica que todo, excepto la red doméstica es externa.
    6

    Cambiar el valor " RULE_PATH " a la ruta de acceso al archivo de reglas (por ejemplo, reglas /etc /snort /) .
    < Br > 7

    Guarde y cierre el archivo " snort.conf " .

    Previous :

    next :
      Artículos relacionados
    ·La Tshark Protocolo 
    ·Cómo bloquear el ICMP de tiempo excedido en un router …
    ·Diferencia entre SSL y HTTPS 
    ·Cómo instalar una cámara de red 
    ·¿Cuáles son las ventajas de la autenticación Kerbero…
    ·Cómo configurar una entidad emisora ​​de certificados 
    ·Cómo configurar EAP 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo limpiar el caché de salida del router 
    ·Cómo ocultar mi ISP Dirección 
      Artículos destacados
    ·Cómo encontrar un Drive Nework 
    ·Cómo : AllowOverride en Apache 
    ·Cómo configurar un controlador de LAN inalámbrica 
    ·El propósito de Rollover Cables 
    ·Cómo añadir enlaces a tu perfil de MySpace 
    ·Cómo deshabilitar una conexión LAN alámbrica al cone…
    ·Cómo encontrar el proveedor de servicios Wi - Fi en su…
    ·Email Hosting Solutions 
    ·Cómo solucionar problemas de un RAID- 5 ProLiant ML370…
    ·Cómo reiniciar un módem externo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com