Diese Funktion ist sehr nützlich für Protokolle, die anerfankte Verbindungen wie z ssh oder ftp unter anderem unter anderem Brute -Force -Angriffe verhindern.
Erste Schritte mit UFW
Führen Sie den folgenden Befehl den Befehl unten aus, um UFW auf Debian-basierten Linux-Verteilungen zu installieren.
sudo apt installieren Sie UFWArchlinux -Benutzer können UFW von https: // archlinux erhalten.org/pakete/?name = ufw.
Aktivieren Sie nach der Installation UFW, indem Sie den folgenden Befehl ausführen.
sudo ufw aktivierenNotiz: Sie können UFW deaktivieren, indem Sie sudo ufw deaktivieren
Sie können den UFW -Status überprüfen, indem Sie den Befehl des nächsten Beispiels ausführen. Der Status zeigt nicht nur, ob UFW aktiviert ist, sondern druckt auch Quellports, Zielports und die Aktion oder Regel, die von der Firewall ausgeführt werden soll. Der folgende Screenshot zeigt einige erlaubte und begrenzte Ports durch unkomplizierte Firewall.
sudo ufw StatusFühren Sie den folgenden Befehl aus, um das Entfernen aller Aktionen (Regeln) zurückzusetzen, um den Befehl zu entfernen.
sudo ufw zurücksetzenNach einem Zurücksetzen laufen sudo ufw Status Auch wieder zeigt UFW deaktiviert ist.
sudo ufw StatusUm mit diesem Tutorial fortzufahren, aktivieren Sie es zurück.
sudo ufw aktivierenEinschränkung ssh mit UFW
Wie bereits erwähnt, verweigert die Begrenzung eines Dienstes mit UFW Verbindungen von IP -Adressen, die sich in 30 Sekunden mehr als 6 -mal anmelden oder eine Verbindung herstellen.
Diese UFW -Funktion ist sehr nützlich gegen Brute -Force -Angriffe.
Die Syntax zur Begrenzung eines Dienstes mit UFW ist sudo ufw limit .
Führen Sie den folgenden Befehl aus, um den SSH -Dienst zu begrenzen.
sudo ufw limit SSHSie können überprüfen, ob der Dienst begrenzt ist, indem Sie den UFW -Status wie zuvor und unten gezeigt angezeigt.
sudo ufw StatusDas folgende Beispiel zeigt, wie der FTP -Dienst auf die gleiche Weise begrenzt wird.
sudo ufw limit ftpWie Sie sehen können, sind sowohl FTP als auch SSH begrenzt.
UFW ist nur ein Iptables -Frontend. Regeln für unsere UFW -Befehle sind Iptables oder Netfilter -Regeln des Kernels. Die oben beschriebenen UFW -Regeln sind die folgenden Iptables -Regeln für SSH:
sudo iptables -a Eingabe -p tcp - -dort 22 -m State -State New -j AkzeptierenSo begrenzen Sie SSH mit der UFW -GUI (GUFW)
GUFW ist die grafische Grenzfläche UFW (unkomplizierte Firewall). In diesem Abschnitt Tutorial wird angezeigt, wie SSH mit GUFW einschränken kann.
So installieren Sie GUFW auf Debian-basierten Linux-Verteilungen, einschließlich Ubuntu, den folgenden Befehl aus.
sudo apt installieren Sie GUFWArch Linux -Benutzer können GUFW von https: // archlinux erhalten.org/pakete/?Name = Gufw.
Führen Sie nach dem Installieren GUFW mit dem folgenden Befehl aus.
sudo GufwEin grafisches Fenster wird angezeigt. Drücken Sie die Regeln Knopf neben dem Heimikone.
Drücken Sie auf dem Regeln Bildschirm auf die + Symbol unten im Fenster.
Das im Screenshot unten angezeigte Fenster wird angezeigt.
Wählen Sie im Dropdown-Menü der Richtlinie aus Grenze. An Kategorie, wählen Netzwerk. Im Unterkategorie Dropdown -Menü, wählen Sie Dienstleistungen. Im Antragsfilter Suchfeld, eingeben “ssh”Wie im folgenden Screenshot gezeigt. Dann drücken Sie die Hinzufügen Taste.
Wie Sie sehen können, werden nach dem Hinzufügen der Regel die hinzugefügten Regeln angezeigt.
Sie können überprüfen, ob die Regeln mit dem UFW -Status angewendet wurden.
sudo ufw Status Status: aktivWie Sie sehen können, ist der SSH -Dienst sowohl für IPv4- als auch für IPv6 -Protokolle begrenzt.
Abschluss
Wie Sie sehen können, wird UFW so einfach, dass Regeln durch CLI einfacher und viel schneller angewendet werden, als die GUI zu verwenden. Im Gegensatz zu Iptables kann jede Linux -Benutzerebene leicht lernen und implementieren, um Ports zu filtern. Das Erlernen von UFW ist eine gute Möglichkeit für neue Netzwerkbenutzer, die Kontrolle über ihre Netzwerksicherheit zu erhalten und Wissen über Firewalls zu erhalten.
Die Anwendung der in diesem Tutorial erläuterten Sicherheitsmaßnahmen ist obligatorisch, wenn Ihr SSH -Dienst aktiviert ist. Fast alle Angriffe gegen dieses Protokoll sind Brute -Force -Angriffe, die durch Begrenzung des Dienstes verhindert werden können.
Sie können zusätzliche Möglichkeiten lernen, um Ihren SSH bei der Deaktivierung von Root SSH bei Debian zu sichern.
Ich hoffe, dass dieses Tutorial erklärt, wie man SSH mit UFW einschränken kann. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.