Come limitare SSH con UFW

Come limitare SSH con UFW
Questo tutorial spiega come limitare l'accesso SSH usando UFW (firewall semplice), negando le connessioni da indirizzi IP che non sono riusciti a stabilire un minimo di 6 connessioni entro 30 secondi.

Questa funzione è molto utile per i protocolli che supportano le connessioni autenticate di accesso come ssh O ftp Tra gli altri, prevenire gli attacchi di forza bruta.

Iniziare con UFW

Per installare UFW sulle distribuzioni Linux basate su Debian, eseguire il comando di seguito.

SUDO APT Installa UFW

Gli utenti di Archlinux possono ottenere UFW da https: // archlinux.org/pacchetti/?name = ufw.

Una volta installato, abilita UFW eseguendo il comando seguente.

sudo ufw abilita

Nota: Puoi disabilitare UFW eseguendo Sudo UFW Disabilita

Puoi controllare lo stato UFW eseguendo il comando dell'esempio successivo. Lo stato non solo rivelerà se UFW è abilitato, ma stampa anche porte di origine, porte di destinazione e Azione o regola da eseguire dal firewall. La seguente screenshot mostra alcune porte consentite e limitate da un firewall semplice.

sudo ufw status

Per reimpostare UFW rimuovendo tutte le azioni (regole), eseguire il comando di seguito.

SUDO UFW RESET

Dopo un ripristino, in esecuzione sudo ufw status Ancora una volta mostrerà che UFW è disabilitato.

sudo ufw status

Per continuare con questo tutorial, abilitarlo.

sudo ufw abilita

Limitante ssh con Ufw

Come detto in precedenza, limitare un servizio utilizzando UFW rifiuterà le connessioni da indirizzi IP che tentano di accedere o connettersi più di 6 volte in 30 secondi.

Questa funzione UFW è molto utile contro gli attacchi di forza bruta.

La sintassi per limitare un servizio usando UFW è sudo UFW limite .

Per limitare il servizio SSH, eseguire il comando di seguito.

sudo UFW limite ssh

È possibile verificare se il servizio è limitato mostrando lo stato UFW come mostrato in precedenza e sotto.

sudo ufw status

L'esempio seguente mostra come limitare il servizio FTP allo stesso modo.

SUDO UFW Limit FTP

Come puoi vedere, sia FTP che SSH sono limitati.

UFW è solo un frontend iptables. Le regole dietro i nostri comandi UFW sono iptables o netfilter Regole dal kernel. Le regole UFW sopra descritte sono le seguenti regole iptables per SSH:

sudo iptables -a input -p tcp -dport 22 -m State --state new -j accetta
sudo iptables -a input -p tcp -dport 2020 -m stato --state new -m recente -set --name ssh
sudo iptables -a input -p tcp - -dport 22 -m State --state new -m recente -update - -seconds 30 - -hitCount 6 - -rttl --name ssh -j Drop

Come limitare SSH usando la GUI di UFW (GUFW)

GUFW è l'interfaccia grafica UFW (non complicata). Questa sezione tutorial mostra come limitare SSH usando GUFW.

Per installare GUFW sulle distribuzioni Linux con sede a Debian, incluso Ubuntu, eseguire il comando seguente.

SUDO APT Installa GUFW

Gli utenti di Arch Linux possono ottenere GUFW da https: // archlinux.org/pacchetti/?name = Gufw.

Una volta installato, eseguire GUFW con il comando sotto.

Sudo Gufw

Verrà visualizzata una finestra grafica. premi il Regole pulsante accanto all'icona di casa.

Nella schermata delle regole, premere il + icona nella parte inferiore della finestra.

La finestra mostrata nello screenshot seguente verrà visualizzata.

Nel menu a discesa della politica, selezionare Limite. SU Categoria, Selezionare Rete. Nel Sottocategoria menu a discesa, scegli Servizi. Nel Filtro dell'applicazione Casella di ricerca, tipo "ssh"Come mostrato nella seguente screenshot. Quindi premere il Aggiungere pulsante.

Come puoi vedere, dopo aver aggiunto la regola, vedrai le regole aggiunte.

È possibile che le regole di controllo sono state applicate utilizzando lo stato UFW.

sudo ufw stato stato: attivo
All'azione da
-- ------ ----
22/TCP Limite ovunque
22/TCP (V6) limite ovunque (V6)

Come puoi vedere, il servizio SSH è limitato sia per i protocolli IPv4 che IPv6.

Conclusione

Come puoi vedere, UFW è così semplicemente applicare le regole tramite CLI diventa più facile e molto più veloce che usare la sua GUI. Contrariamente a iptables, qualsiasi livello utente Linux può facilmente apprendere e implementare le regole per filtrare le porte. L'apprendimento di UFW è un bel modo per i nuovi utenti di rete di ottenere il controllo della loro sicurezza di rete e ottenere conoscenze sui firewall.

L'applicazione della misura di sicurezza spiegata in questo tutorial è obbligatoria se il servizio SSH è abilitato; Quasi tutti gli attacchi contro questo protocollo sono attacchi di forza bruta che possono essere prevenuti limitando il servizio.
Puoi imparare ulteriori modi per proteggere il tuo SSH a disabilitare la root ssh su Debian.

Spero che questo tutorial che spieghi come limitare SSH usando UFW sia utile. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.