“Conocimientos Redes>Seguridad de Red

Cómo configurar IP Tables

2011/7/27
Los iptables es una aplicación que se utiliza como el software de servidor de seguridad básico de la mayoría de las distribuciones de Linux y también se presenta como la herramienta de filtrado de paquetes por defecto en Linux kernels 2.4.xy 2.6.x. Se trata de un software capaz y flexible que puede proteger un sistema Linux contra la mayoría de las amenazas si se configura correctamente . Aunque iptables viene con la mayoría de las distribuciones de Linux y se configura automáticamente , la configuración por defecto no proporciona ninguna protección en absoluto. Cosas que necesitará
sistema operativo Linux ( con kernel 2.4.xo 2.6.x )
Ver Más instrucciones
Instalación de iptables 1.4.5
1

ejecute el siguiente comando en el símbolo del sistema DOS : # bzip2 -d iptables- 1.4.5.tar.bz2
2

Ejecutar: # tar - xpf
iptables- 1.4.5.tar
3

Coloque el directorio recién creado ejecutando el siguiente comando : # cd iptables- 1.4.5.tar
4

iptables instalación utilizando el siguiente comando: # make ; , # make install
Configurar iptables
5

ejecutar en el símbolo del sistema DOS : $ iptables -P ENTRADA DROP

comando hace que el equipo rechaza los paquetes entrantes destinados a la computadora. Ahora los puertos que están en uso deben estar abiertos . Casi todos los equipos necesitan el puerto HTTP de código abierto , ya que permite navegar por la Web básica
6

Ejecutar: $ iptables -A INPUT -i eth0 -p TCP - dport 80 -j comando ACCEPTThis permite conexiones HTTP . se establezca.
7

Utilice el mismo comando que el HTTP, uno de los puertos de uso frecuente es el puerto 22 para SSH

$ iptables -A INPUT -i eth0 -p TCP - dport 22 -j ACCEPT

El puerto SSH se utiliza para autenticar a los usuarios y es propenso a los ataques de fuerza bruta . Para protegerse contra este tipo de ataques , de los cuales el objetivo es romper las contraseñas de los usuarios, el usuario puede limitar la cantidad de intentos de conexión por minuto a un número posible humanamente . Ataques de fuerza bruta De esta manera , ya que no dependen de la capacidad de enviar una gran cantidad de intentos de acceso en un período muy corto de tiempo
8

Ejecutar en el símbolo del sistema DOS .

# iptables -A INPUT -i eth0 -p tcp - estado de 22 m dport - Estado de Nueva -m reciente - set - name SSH # iptables -A ENTRADA - i eth0 -p tcp estado -m - estado- NEW- m reciente - Actualización - 60 segundos - HitCount 10 - RTTL - nombre SSH -j LOG

Estos comandos permiten el establecimiento de nuevas conexiones en el puerto SSH y rechazan cualquier intento de inicio de sesión después de 10 intentos en menos de un minuto. Estos intentos también se registran para la futura identificación de usuario de fuerza bruta atacar el servidor. Es necesaria la protección , tales como la protección del Paso 8 , en todos los puertos que tienen que ver con los inicios de sesión de usuario, como MySQL o Telnet.

Seguridad de Red
Cómo configurar un dominio de red
Cómo bloquear barridos ping
Cómo cambiar la clave WEP en un Router Netgear
¿Qué es SSL 2.0
¿Qué es el Single Sign -On
Cómo agregar equipos a los grupos en XP
NRCS ordenador Requisitos Contraseña
Cómo bloquear CIPAV
Conocimientos Informáticos © http://www.ordenador.online