configureren iptables 
 5  Execute in het DOS-prompt : $ iptables - P INPUT DROP 
 
 commando maakt de computer wijzen elke binnenkomende pakketten bestemd voor de computer . Nu de poorten die in gebruik geopend moeten worden . Bijna alle computers moeten de HTTP-poort geopend als het in staat stelt eenvoudig webbrowsen 
 6 
 uitvoeren : $ iptables - A INPUT - i eth0 - p TCP - dport 80 - j ACCEPTThis commando stelt HTTP-verbindingen aan . worden vastgesteld . 
 7 
 Gebruik dezelfde opdracht als de HTTP , een van de vaak gebruikte poorten wordt de poort 22 voor SSH 
 
 $ iptables - A INPUT - i eth0 - p TCP - dport 22 - j ACCEPT 
 
 de SSH -poort wordt gebruikt om de gebruikers te authenticeren en is gevoelig voor brute - force aanvallen . Te beschermen tegen dergelijke aanvallen , waarvan het doel is om wachtwoorden van de gebruikers te kraken , kan de gebruiker de hoeveelheid inlogpogingen elke minuut een menselijkerwijs mogelijk aantal te beperken . Op deze manier brute - force aanvallen mislukken omdat ze afhankelijk zijn van de mogelijkheid om te sturen een grote hoeveelheid inlogpogingen in een zeer korte periode van tijd 
 8 
 Execute in het DOS-prompt : . 
 
 # iptables - A INPUT - i eth0 - p tcp - dport 22 - m state - state NEW - m recente - set - naam SSH # iptables - A INPUT - i eth0 - p tcp - m state - - state nEW - m recente - update - 60 seconden - hitcount 10 - RTTL - naam SSH - j LOG 
 
 Deze commando's kan de vestiging van nieuwe aansluitingen op de SSH poort en elke poging afwijzen om logon na 10 probeert in minder dan een minuut . Dergelijke pogingen zijn ook aangemeld voor toekomstige identificatie van de gebruiker brute-force aanval op de server . Bescherming, zoals aangegeven in stap 8 bescherming , is nodig op alle poorten die omgaan met logins , zoals MySQL of Telnet .