Ta funkcja jest bardzo przydatna do protokołów obsługujących logowanie uwierzytelnione połączenia, takie jak ssh Lub ftp między innymi zapobieganie atakom brutalnej siły.
Pierwsze kroki z UFW
Aby zainstalować UFW w dystrybucjach Linux opartych na Debian, uruchom poniższe polecenie.
sudo apt instal UFWUżytkownicy Arritlinux mogą uzyskać UFW z https: // archlinux.org/pakiety/?Nazwa = UFW.
Po zainstalowaniu włącz UFW, uruchamiając następujące polecenie.
sudo ufw włączNotatka: Możesz wyłączyć UFW, uruchamiając Sudo UFW wyłącz
Możesz sprawdzić status UFW, uruchamiając polecenie następnego przykładu. Status ujawni nie tylko, czy UFW jest włączone, ale także drukuje porty źródłowe, porty docelowe i Działanie lub zasada wykonana przez zaporę ogniową. Poniższy zrzut ekranu pokazuje niektóre dozwolone i ograniczone porty przez nieskomplikowaną zaporę ogniową.
status sudo UFWAby zresetować UFW usuwanie wszystkich działań (reguł), uruchom poniższe polecenie.
sudo ufw resetPo zresetowaniu, bieganie status sudo UFW Ponownie pokaże, że UFW jest wyłączone.
status sudo UFWAby kontynuować ten samouczek, włącz go z powrotem.
sudo ufw włączOgraniczenie ssh z UFW
Jak wspomniano wcześniej, ograniczenie usługi za pomocą UFW odrzuci połączenia z adresów IP, które próbują zalogować się lub podłączyć więcej niż 6 razy w ciągu 30 sekund.
Ta funkcja UFW jest bardzo przydatna przeciwko atakom brutalnej siły.
Składnia do ograniczenia usługi za pomocą UFW to limit Sudo UFW .
Aby ograniczyć usługę SSH, uruchom poniższe polecenie.
sudo ufw limit sshMożesz sprawdzić, czy usługa jest ograniczona, pokazując status UFW, jak pokazano wcześniej i poniżej.
status sudo UFWPoniższy przykład pokazuje, jak ograniczyć usługę FTP w ten sam sposób.
sudo ufw limit ftpJak widać, zarówno FTP, jak i SSH są ograniczone.
UFW to tylko frontend iptables. Zasady naszych poleceń UFW są iptables lub zasady Netfilter z jądra. Opisane powyżej reguły UFW są następującymi regułami IPTABLES dla SSH:
sudo iptables -a wejście -p tcp - -dport 22 -m stan --state new -j ZaakceptujJak ograniczyć SSH za pomocą GUI UFW (GUFW)
GUFW to interfejs graficzny UFW (nieskomplikowane zapory ogniowe). Ta sekcja samouczka pokazuje, jak ograniczyć SSH za pomocą GUFW.
Aby zainstalować GUFW w dystrybucjach Linux opartych na Debian, w tym Ubuntu, uruchom następujące polecenie.
sudo apt instal gufwUżytkownicy Arch Linux mogą uzyskać GUFW z https: // arclinux.org/pakiety/?Nazwa = GUFW.
Po zainstalowaniu uruchom GUFW z poniższym poleceniem.
sudo gufwPojawi się okno graficzne. wciśnij Zasady przycisk obok ikony domu.
Na ekranie reguł naciśnij + ikona na dole okna.
Pojawi się okno pokazane na zrzucie ekranu.
W menu rozwijanym zasady wybierz Limit. NA Kategoria, wybierać Sieć. w Podkategoria Menu rozwijane, wybierz Usługi. w Filtr aplikacji Pole wyszukiwania, wpisz „ssh”Jak pokazano na poniższym zrzucie ekranu. Następnie naciśnij Dodać przycisk.
Jak widać, po dodaniu reguły zobaczysz dodane zasady.
Możesz sprawdzić reguły zastosowane przy użyciu statusu UFW.
status statusu Sudo UFW: AktywnyJak widać, usługa SSH jest ograniczona zarówno dla protokołów IPv4, jak i IPv6.
Wniosek
Jak widać, UFW jest tak po prostu stosowanie reguł za pośrednictwem CLI staje się łatwiejsze i znacznie szybsze niż używanie GUI. W przeciwieństwie do IPTABLES, każdy poziom użytkownika Linux może łatwo uczyć się i wdrażać reguły do filtrowania portów. Uczenie się UFW to dobry sposób dla nowych użytkowników sieci, aby uzyskać kontrolę nad bezpieczeństwem sieci i zdobyć wiedzę na temat zapory.
Zastosowanie środka bezpieczeństwa wyjaśnionego w tym samouczku jest obowiązkowe, jeśli usługa SSH jest włączona; Prawie wszystkie ataki na ten protokół to ataki brutalnej siły, których można zapobiec, ograniczając usługę.
Możesz nauczyć się dodatkowych sposobów na zabezpieczenie SSH przy wyłączeniu root SSH na Debian.
Mam nadzieję, że ten samouczek wyjaśniający, jak ograniczyć SSH za pomocą UFW, był przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.