Die iptables ist eine Anwendung, die als grundlegende Firewall-Software der meisten Linux-Distributionen verwendet wird und kommt auch als Standard- Werkzeug für Paketfilterung in Linux-Kernel 2.4.x und 2.6.x. Es ist eine leistungsfähige und flexible Software, die ein Linux-System gegen die meisten Bedrohungen , wenn sie richtig konfiguriert schützen können. Obwohl iptables kommt bei den meisten Linux-Distributionen und wird automatisch konfiguriert , bietet Standardkonfiguration überhaupt keinen Schutz . Things You
Linux Betriebssystem brauchen ( 2.4.x oder 2.6.x läuft Kernel )
anzeigen Weitere Anweisungen
Installation von iptables 1.4.5
1
Führen Sie den folgenden Befehl in der DOS -Eingabeaufforderung ein: # bzip2 -d iptables - 1.4.5.tar.bz2
2
Execute: # tar - xpf iptables - 1.4.5.tar
3
Position das neu erstellte Verzeichnis , indem Sie den folgenden Befehl ein: # cd iptables - 1.4.5.tar
4
Install iptables mit diesem Befehl: # make ; , # make install
Konfigurieren iptables
5 in der DOS- Eingabeaufforderung ausführen : $ iptables -P INPUT DROP
Befehl macht der Computer lehnen jede eingehende Pakete für den Computer gemeint . Jetzt sind die Ports, die im Einsatz sind, müssen geöffnet werden. Fast alle Computer müssen die HTTP- Port offen , da es grundlegende Web-Browsing ermöglicht
6
Execute: $ iptables -A INPUT -i eth0 -p TCP - dport 80 -j ACCEPTThis Befehl ermöglicht HTTP-Verbindungen zu . gegründet werden.
7
Verwenden Sie den gleichen Befehl als HTTP, einer der häufig verwendeten Ports wird der Port 22 für SSH
$ iptables -A INPUT -i eth0 -p TCP - dport 22- j ACCEPT
Der SSH-Port verwendet wird , um die Benutzer zu authentifizieren und ist anfällig für Brute- Force-Attacken. Um sich gegen solche Angriffe , von denen das Ziel ist es, Passwörter der Nutzer zu knacken zu schützen, kann der Benutzer die Menge von Login-Versuchen jede Minute zu einem menschlich mögliche Anzahl . Auf diese Weise Brute-Force- Angriffe scheitern , da sie auf der Fähigkeit zu senden, eine große Menge von Login-Versuchen in einem sehr kurzen Zeitraum abhängen
8
in der DOS- Eingabeaufforderung ausführen : .
# iptables -A INPUT -i eth0 -p tcp - dport 22- m state - state NEW- m letzten - set - name SSH # iptables -A INPUT -i eth0 -p tcp- m state - -state NEW- m letzten - update - 60 Sekunden - hitcount 10 - RTTL - name SSH -j LOG
Diese Befehle erlauben die Einrichtung neuer Verbindungen auf der SSH-Port und jeden Versuch zurückweisen Anmeldung nach 10 versucht in weniger als einer Minute . Solche Versuche sind auch für zukünftige Identifizierung von Benutzer Brute-Force- Angriff auf den Server protokolliert . Schutz, wie der Schutz in Schritt 8 gezeigt, ist auf allen Ports, die mit Benutzer-Logins , wie MySQL oder Telnet benötigte.