configureren iptables
5 Execute in het DOS-prompt : $ iptables - P INPUT DROP
commando maakt de computer wijzen elke binnenkomende pakketten bestemd voor de computer . Nu de poorten die in gebruik geopend moeten worden . Bijna alle computers moeten de HTTP-poort geopend als het in staat stelt eenvoudig webbrowsen
6
uitvoeren : $ iptables - A INPUT - i eth0 - p TCP - dport 80 - j ACCEPTThis commando stelt HTTP-verbindingen aan . worden vastgesteld .
7
Gebruik dezelfde opdracht als de HTTP , een van de vaak gebruikte poorten wordt de poort 22 voor SSH
$ iptables - A INPUT - i eth0 - p TCP - dport 22 - j ACCEPT
de SSH -poort wordt gebruikt om de gebruikers te authenticeren en is gevoelig voor brute - force aanvallen . Te beschermen tegen dergelijke aanvallen , waarvan het doel is om wachtwoorden van de gebruikers te kraken , kan de gebruiker de hoeveelheid inlogpogingen elke minuut een menselijkerwijs mogelijk aantal te beperken . Op deze manier brute - force aanvallen mislukken omdat ze afhankelijk zijn van de mogelijkheid om te sturen een grote hoeveelheid inlogpogingen in een zeer korte periode van tijd
8
Execute in het DOS-prompt : .
# iptables - A INPUT - i eth0 - p tcp - dport 22 - m state - state NEW - m recente - set - naam SSH # iptables - A INPUT - i eth0 - p tcp - m state - - state nEW - m recente - update - 60 seconden - hitcount 10 - RTTL - naam SSH - j LOG
Deze commando's kan de vestiging van nieuwe aansluitingen op de SSH poort en elke poging afwijzen om logon na 10 probeert in minder dan een minuut . Dergelijke pogingen zijn ook aangemeld voor toekomstige identificatie van de gebruiker brute-force aanval op de server . Bescherming, zoals aangegeven in stap 8 bescherming , is nodig op alle poorten die omgaan met logins , zoals MySQL of Telnet .