Jak ograniczyć SSH z UFW

Jak ograniczyć SSH z UFW
W tym samouczku wyjaśnia, jak ograniczyć dostęp do SSH za pomocą UFW (nieskomplikowana zapora), odmawiając połączeń z adresów IP, które nie ustaliły minimum 6 połączeń w ciągu 30 sekund.

Ta funkcja jest bardzo przydatna do protokołów obsługujących logowanie uwierzytelnione połączenia, takie jak ssh Lub ftp między innymi zapobieganie atakom brutalnej siły.

Pierwsze kroki z UFW

Aby zainstalować UFW w dystrybucjach Linux opartych na Debian, uruchom poniższe polecenie.

sudo apt instal UFW

Użytkownicy Arritlinux mogą uzyskać UFW z https: // archlinux.org/pakiety/?Nazwa = UFW.

Po zainstalowaniu włącz UFW, uruchamiając następujące polecenie.

sudo ufw włącz

Notatka: Możesz wyłączyć UFW, uruchamiając Sudo UFW wyłącz

Możesz sprawdzić status UFW, uruchamiając polecenie następnego przykładu. Status ujawni nie tylko, czy UFW jest włączone, ale także drukuje porty źródłowe, porty docelowe i Działanie lub zasada wykonana przez zaporę ogniową. Poniższy zrzut ekranu pokazuje niektóre dozwolone i ograniczone porty przez nieskomplikowaną zaporę ogniową.

status sudo UFW

Aby zresetować UFW usuwanie wszystkich działań (reguł), uruchom poniższe polecenie.

sudo ufw reset

Po zresetowaniu, bieganie status sudo UFW Ponownie pokaże, że UFW jest wyłączone.

status sudo UFW

Aby kontynuować ten samouczek, włącz go z powrotem.

sudo ufw włącz

Ograniczenie ssh z UFW

Jak wspomniano wcześniej, ograniczenie usługi za pomocą UFW odrzuci połączenia z adresów IP, które próbują zalogować się lub podłączyć więcej niż 6 razy w ciągu 30 sekund.

Ta funkcja UFW jest bardzo przydatna przeciwko atakom brutalnej siły.

Składnia do ograniczenia usługi za pomocą UFW to limit Sudo UFW .

Aby ograniczyć usługę SSH, uruchom poniższe polecenie.

sudo ufw limit ssh

Możesz sprawdzić, czy usługa jest ograniczona, pokazując status UFW, jak pokazano wcześniej i poniżej.

status sudo UFW

Poniższy przykład pokazuje, jak ograniczyć usługę FTP w ten sam sposób.

sudo ufw limit ftp

Jak widać, zarówno FTP, jak i SSH są ograniczone.

UFW to tylko frontend iptables. Zasady naszych poleceń UFW są iptables lub zasady Netfilter z jądra. Opisane powyżej reguły UFW są następującymi regułami IPTABLES dla SSH:

sudo iptables -a wejście -p tcp - -dport 22 -m stan --state new -j Zaakceptuj
sudo iptables -a wejście -p tcp -dport 2020 -m stan --state new -m najnowszy -set --name ssh
sudo iptables -a wejście -p tcp - -dport 22 -m stan --state new -m najnowszy - -update -sekunda 30 -HitCount 6 - -rttl --Name SSH -J Drop

Jak ograniczyć SSH za pomocą GUI UFW (GUFW)

GUFW to interfejs graficzny UFW (nieskomplikowane zapory ogniowe). Ta sekcja samouczka pokazuje, jak ograniczyć SSH za pomocą GUFW.

Aby zainstalować GUFW w dystrybucjach Linux opartych na Debian, w tym Ubuntu, uruchom następujące polecenie.

sudo apt instal gufw

Użytkownicy Arch Linux mogą uzyskać GUFW z https: // arclinux.org/pakiety/?Nazwa = GUFW.

Po zainstalowaniu uruchom GUFW z poniższym poleceniem.

sudo gufw

Pojawi się okno graficzne. wciśnij Zasady przycisk obok ikony domu.

Na ekranie reguł naciśnij + ikona na dole okna.

Pojawi się okno pokazane na zrzucie ekranu.

W menu rozwijanym zasady wybierz Limit. NA Kategoria, wybierać Sieć. w Podkategoria Menu rozwijane, wybierz Usługi. w Filtr aplikacji Pole wyszukiwania, wpisz „ssh”Jak pokazano na poniższym zrzucie ekranu. Następnie naciśnij Dodać przycisk.

Jak widać, po dodaniu reguły zobaczysz dodane zasady.

Możesz sprawdzić reguły zastosowane przy użyciu statusu UFW.

status statusu Sudo UFW: Aktywny
Do działania z
-- ------ ----
Limit 22/TCP w dowolnym miejscu
Limit 22/TCP (V6) w dowolnym miejscu (v6)

Jak widać, usługa SSH jest ograniczona zarówno dla protokołów IPv4, jak i IPv6.

Wniosek

Jak widać, UFW jest tak po prostu stosowanie reguł za pośrednictwem CLI staje się łatwiejsze i znacznie szybsze niż używanie GUI. W przeciwieństwie do IPTABLES, każdy poziom użytkownika Linux może łatwo uczyć się i wdrażać reguły do ​​filtrowania portów. Uczenie się UFW to dobry sposób dla nowych użytkowników sieci, aby uzyskać kontrolę nad bezpieczeństwem sieci i zdobyć wiedzę na temat zapory.

Zastosowanie środka bezpieczeństwa wyjaśnionego w tym samouczku jest obowiązkowe, jeśli usługa SSH jest włączona; Prawie wszystkie ataki na ten protokół to ataki brutalnej siły, których można zapobiec, ograniczając usługę.
Możesz nauczyć się dodatkowych sposobów na zabezpieczenie SSH przy wyłączeniu root SSH na Debian.

Mam nadzieję, że ten samouczek wyjaśniający, jak ograniczyć SSH za pomocą UFW, był przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.