Comment limiter SSH avec UFW

Comment limiter SSH avec UFW
Ce tutoriel explique comment limiter l'accès SSH à l'aide de l'UFW (pare-feu simple), refusant les connexions à partir d'adresses IP qui n'ont pas établi un minimum de 6 connexions dans les 30 secondes.

Cette fonctionnalité est très utile pour les protocoles prenant en charge les connexions authentifiées de connexion telles que ssh ou FTP entre autres, empêchant les attaques de force brute.

Commencer avec UFW

Pour installer UFW sur les distributions Linux basées à Debian, exécutez la commande ci-dessous.

sudo apt install ufw

Les utilisateurs d'Archlinux peuvent obtenir UFW à partir de https: // archlinux.org / packages /?name = ufw.

Une fois installé, activez UFW en exécutant la commande suivante.

sudo ufw activer

Note: Vous pouvez désactiver UFW en exécutant Sudo UFW Disable

Vous pouvez vérifier l'état UFW en exécutant la commande de l'exemple suivant. L'état révèlera non seulement si UFW est activé, mais il imprime également les ports source, les ports de destination et le Action ou la règle à exécuter par le pare-feu. La capture d'écran suivante montre certains ports autorisés et limités par pare-feu simple.

Statut sudo ufw

Pour réinitialiser UFW en supprimant toutes les actions (règles), exécutez la commande ci-dessous.

sudo ufw réinitialisation

Après une réinitialisation, courir Statut sudo ufw Affichera à nouveau que UFW est désactivé.

Statut sudo ufw

Pour continuer avec ce tutoriel, permettez-le.

sudo ufw activer

Limitatif ssh avec Ufw

Comme indiqué précédemment, la limitation d'un service à l'aide de l'UFW refusera les connexions à partir d'adresses IP qui tentent de se connecter ou de connecter plus de 6 fois en 30 secondes.

Cette fonction UFW est très utile contre les attaques de force brute.

La syntaxe pour limiter un service en utilisant UFW est sudo ufw limite .

Pour limiter le service SSH, exécutez la commande ci-dessous.

sudo ufw limite ssh

Vous pouvez vérifier si le service est limité en affichant l'état UFW comme indiqué précédemment et ci-dessous.

Statut sudo ufw

L'exemple suivant montre comment limiter le service FTP de la même manière.

sudo ufw limite ftp

Comme vous pouvez le voir, FTP et SSH sont limités.

UFW est juste un frontend iptable. Les règles derrière nos commandes UFW sont des règles iptables ou netfilter du noyau. Les règles UFW décrites ci-dessus sont les règles iptables suivantes pour SSH:

sudo iptables -a entrée -p tcp --dport 22 -m état --state new -j accepter
sudo iptables -a entrée -p tcp --dport 2020 -m State --State new -m récemment --set --name ssh
sudo iptables -a entrée -p tcp --dport 22 -m état --state new -m récent - update - secondes 30 - hitcount 6 --rttl --name ssh -j drop

Comment limiter SSH en utilisant GUI d'UFW (GUFW)

GUFW est l'interface graphique UFW (pare-feu simple). Cette section de tutoriel montre comment limiter SSH à l'aide de GuFW.

Pour installer GUFW sur les distributions Linux basées à Debian, y compris Ubuntu, exécutez la commande suivante.

sudo apt installer gufw

Les utilisateurs d'Arch Linux peuvent obtenir GUFW à partir de https: // archlinux.org / packages /?name = gufw.

Une fois installé, exécutez GuFW avec la commande ci-dessous.

Sudo Gufw

Une fenêtre graphique apparaîtra. appuie sur le Règles bouton à côté de l'icône d'accueil.

Sur l'écran des règles, appuyez sur le + icône au bas de la fenêtre.

La fenêtre indiquée dans la capture d'écran ci-dessous apparaîtra.

Dans le menu déroulant des stratégies, sélectionnez Limite. Sur Catégorie, sélectionner Réseau. Dans le Sous-catégorie menu déroulant, choisissez Prestations de service. Dans le Filtre à application boîte de recherche, tapez "ssh”Comme indiqué dans la capture d'écran suivante. Puis appuyez sur le Ajouter bouton.

Comme vous pouvez le voir, après avoir ajouté la règle, vous verrez les règles ajoutées.

Vous pouvez vérifier que les règles ont été appliquées à l'aide du statut UFW.

Sudo UFW Statut Statut: actif
À l'action de
-- ------ ----
Limite 22 / TCP n'importe où
22 / TCP (V6) Limite n'importe où (V6)

Comme vous pouvez le voir, le service SSH est limité à la fois pour les protocoles IPv4 et IPv6.

Conclusion

Comme vous pouvez le voir, UFW est si simplement appliqué des règles via la CLI devient plus facile et beaucoup plus rapide que d'utiliser sa GUI. Contrairement aux iptables, tout niveau d'utilisateur Linux peut facilement apprendre et implémenter des règles pour filtrer les ports. L'apprentissage de l'UFW est un bon moyen pour les nouveaux utilisateurs du réseau de prendre le contrôle de la sécurité de leur réseau et d'acquérir des connaissances sur les pare-feu.

L'application de la mesure de sécurité expliquée dans ce tutoriel est obligatoire si votre service SSH est activé; Presque toutes les attaques contre ce protocole sont des attaques de force brute qui peuvent être empêchées en limitant le service.
Vous pouvez apprendre des moyens supplémentaires de sécuriser votre SSH à Disable Root Ssh sur Debian.

J'espère que ce tutoriel expliquant comment limiter SSH en utilisant UFW a été utile. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.