So einschränken Sie SSH mit UFW

So einschränken Sie SSH mit UFW
In diesem Tutorial wird erklärt.

Diese Funktion ist sehr nützlich für Protokolle, die anerfankte Verbindungen wie z ssh oder ftp unter anderem unter anderem Brute -Force -Angriffe verhindern.

Erste Schritte mit UFW

Führen Sie den folgenden Befehl den Befehl unten aus, um UFW auf Debian-basierten Linux-Verteilungen zu installieren.

sudo apt installieren Sie UFW

Archlinux -Benutzer können UFW von https: // archlinux erhalten.org/pakete/?name = ufw.

Aktivieren Sie nach der Installation UFW, indem Sie den folgenden Befehl ausführen.

sudo ufw aktivieren

Notiz: Sie können UFW deaktivieren, indem Sie sudo ufw deaktivieren

Sie können den UFW -Status überprüfen, indem Sie den Befehl des nächsten Beispiels ausführen. Der Status zeigt nicht nur, ob UFW aktiviert ist, sondern druckt auch Quellports, Zielports und die Aktion oder Regel, die von der Firewall ausgeführt werden soll. Der folgende Screenshot zeigt einige erlaubte und begrenzte Ports durch unkomplizierte Firewall.

sudo ufw Status

Führen Sie den folgenden Befehl aus, um das Entfernen aller Aktionen (Regeln) zurückzusetzen, um den Befehl zu entfernen.

sudo ufw zurücksetzen

Nach einem Zurücksetzen laufen sudo ufw Status Auch wieder zeigt UFW deaktiviert ist.

sudo ufw Status

Um mit diesem Tutorial fortzufahren, aktivieren Sie es zurück.

sudo ufw aktivieren

Einschränkung ssh mit UFW

Wie bereits erwähnt, verweigert die Begrenzung eines Dienstes mit UFW Verbindungen von IP -Adressen, die sich in 30 Sekunden mehr als 6 -mal anmelden oder eine Verbindung herstellen.

Diese UFW -Funktion ist sehr nützlich gegen Brute -Force -Angriffe.

Die Syntax zur Begrenzung eines Dienstes mit UFW ist sudo ufw limit .

Führen Sie den folgenden Befehl aus, um den SSH -Dienst zu begrenzen.

sudo ufw limit SSH

Sie können überprüfen, ob der Dienst begrenzt ist, indem Sie den UFW -Status wie zuvor und unten gezeigt angezeigt.

sudo ufw Status

Das folgende Beispiel zeigt, wie der FTP -Dienst auf die gleiche Weise begrenzt wird.

sudo ufw limit ftp

Wie Sie sehen können, sind sowohl FTP als auch SSH begrenzt.

UFW ist nur ein Iptables -Frontend. Regeln für unsere UFW -Befehle sind Iptables oder Netfilter -Regeln des Kernels. Die oben beschriebenen UFW -Regeln sind die folgenden Iptables -Regeln für SSH:

sudo iptables -a Eingabe -p tcp - -dort 22 -m State -State New -j Akzeptieren
sudo iptables -a Eingabe -p tcp - -dort 2020 -m staat
sudo iptables -a input -p tcp - -dort 22 -m staat

So begrenzen Sie SSH mit der UFW -GUI (GUFW)

GUFW ist die grafische Grenzfläche UFW (unkomplizierte Firewall). In diesem Abschnitt Tutorial wird angezeigt, wie SSH mit GUFW einschränken kann.

So installieren Sie GUFW auf Debian-basierten Linux-Verteilungen, einschließlich Ubuntu, den folgenden Befehl aus.

sudo apt installieren Sie GUFW

Arch Linux -Benutzer können GUFW von https: // archlinux erhalten.org/pakete/?Name = Gufw.

Führen Sie nach dem Installieren GUFW mit dem folgenden Befehl aus.

sudo Gufw

Ein grafisches Fenster wird angezeigt. Drücken Sie die Regeln Knopf neben dem Heimikone.

Drücken Sie auf dem Regeln Bildschirm auf die + Symbol unten im Fenster.

Das im Screenshot unten angezeigte Fenster wird angezeigt.

Wählen Sie im Dropdown-Menü der Richtlinie aus Grenze. An Kategorie, wählen Netzwerk. Im Unterkategorie Dropdown -Menü, wählen Sie Dienstleistungen. Im Antragsfilter Suchfeld, eingeben “ssh”Wie im folgenden Screenshot gezeigt. Dann drücken Sie die Hinzufügen Taste.

Wie Sie sehen können, werden nach dem Hinzufügen der Regel die hinzugefügten Regeln angezeigt.

Sie können überprüfen, ob die Regeln mit dem UFW -Status angewendet wurden.

sudo ufw Status Status: aktiv
Zu handeln von
-- ------ ----
22/TCP -Limit überall
22/TCP (V6) Begrenzung überall (v6)

Wie Sie sehen können, ist der SSH -Dienst sowohl für IPv4- als auch für IPv6 -Protokolle begrenzt.

Abschluss

Wie Sie sehen können, wird UFW so einfach, dass Regeln durch CLI einfacher und viel schneller angewendet werden, als die GUI zu verwenden. Im Gegensatz zu Iptables kann jede Linux -Benutzerebene leicht lernen und implementieren, um Ports zu filtern. Das Erlernen von UFW ist eine gute Möglichkeit für neue Netzwerkbenutzer, die Kontrolle über ihre Netzwerksicherheit zu erhalten und Wissen über Firewalls zu erhalten.

Die Anwendung der in diesem Tutorial erläuterten Sicherheitsmaßnahmen ist obligatorisch, wenn Ihr SSH -Dienst aktiviert ist. Fast alle Angriffe gegen dieses Protokoll sind Brute -Force -Angriffe, die durch Begrenzung des Dienstes verhindert werden können.
Sie können zusätzliche Möglichkeiten lernen, um Ihren SSH bei der Deaktivierung von Root SSH bei Debian zu sichern.

Ich hoffe, dass dieses Tutorial erklärt, wie man SSH mit UFW einschränken kann. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.