Cette fonctionnalité est très utile pour les protocoles prenant en charge les connexions authentifiées de connexion telles que ssh ou FTP entre autres, empêchant les attaques de force brute.
Commencer avec UFW
Pour installer UFW sur les distributions Linux basées à Debian, exécutez la commande ci-dessous.
sudo apt install ufwLes utilisateurs d'Archlinux peuvent obtenir UFW à partir de https: // archlinux.org / packages /?name = ufw.
Une fois installé, activez UFW en exécutant la commande suivante.
sudo ufw activerNote: Vous pouvez désactiver UFW en exécutant Sudo UFW Disable
Vous pouvez vérifier l'état UFW en exécutant la commande de l'exemple suivant. L'état révèlera non seulement si UFW est activé, mais il imprime également les ports source, les ports de destination et le Action ou la règle à exécuter par le pare-feu. La capture d'écran suivante montre certains ports autorisés et limités par pare-feu simple.
Statut sudo ufwPour réinitialiser UFW en supprimant toutes les actions (règles), exécutez la commande ci-dessous.
sudo ufw réinitialisationAprès une réinitialisation, courir Statut sudo ufw Affichera à nouveau que UFW est désactivé.
Statut sudo ufwPour continuer avec ce tutoriel, permettez-le.
sudo ufw activerLimitatif ssh avec Ufw
Comme indiqué précédemment, la limitation d'un service à l'aide de l'UFW refusera les connexions à partir d'adresses IP qui tentent de se connecter ou de connecter plus de 6 fois en 30 secondes.
Cette fonction UFW est très utile contre les attaques de force brute.
La syntaxe pour limiter un service en utilisant UFW est sudo ufw limite .
Pour limiter le service SSH, exécutez la commande ci-dessous.
sudo ufw limite sshVous pouvez vérifier si le service est limité en affichant l'état UFW comme indiqué précédemment et ci-dessous.
Statut sudo ufwL'exemple suivant montre comment limiter le service FTP de la même manière.
sudo ufw limite ftpComme vous pouvez le voir, FTP et SSH sont limités.
UFW est juste un frontend iptable. Les règles derrière nos commandes UFW sont des règles iptables ou netfilter du noyau. Les règles UFW décrites ci-dessus sont les règles iptables suivantes pour SSH:
sudo iptables -a entrée -p tcp --dport 22 -m état --state new -j accepterComment limiter SSH en utilisant GUI d'UFW (GUFW)
GUFW est l'interface graphique UFW (pare-feu simple). Cette section de tutoriel montre comment limiter SSH à l'aide de GuFW.
Pour installer GUFW sur les distributions Linux basées à Debian, y compris Ubuntu, exécutez la commande suivante.
sudo apt installer gufwLes utilisateurs d'Arch Linux peuvent obtenir GUFW à partir de https: // archlinux.org / packages /?name = gufw.
Une fois installé, exécutez GuFW avec la commande ci-dessous.
Sudo GufwUne fenêtre graphique apparaîtra. appuie sur le Règles bouton à côté de l'icône d'accueil.
Sur l'écran des règles, appuyez sur le + icône au bas de la fenêtre.
La fenêtre indiquée dans la capture d'écran ci-dessous apparaîtra.
Dans le menu déroulant des stratégies, sélectionnez Limite. Sur Catégorie, sélectionner Réseau. Dans le Sous-catégorie menu déroulant, choisissez Prestations de service. Dans le Filtre à application boîte de recherche, tapez "ssh”Comme indiqué dans la capture d'écran suivante. Puis appuyez sur le Ajouter bouton.
Comme vous pouvez le voir, après avoir ajouté la règle, vous verrez les règles ajoutées.
Vous pouvez vérifier que les règles ont été appliquées à l'aide du statut UFW.
Sudo UFW Statut Statut: actifComme vous pouvez le voir, le service SSH est limité à la fois pour les protocoles IPv4 et IPv6.
Conclusion
Comme vous pouvez le voir, UFW est si simplement appliqué des règles via la CLI devient plus facile et beaucoup plus rapide que d'utiliser sa GUI. Contrairement aux iptables, tout niveau d'utilisateur Linux peut facilement apprendre et implémenter des règles pour filtrer les ports. L'apprentissage de l'UFW est un bon moyen pour les nouveaux utilisateurs du réseau de prendre le contrôle de la sécurité de leur réseau et d'acquérir des connaissances sur les pare-feu.
L'application de la mesure de sécurité expliquée dans ce tutoriel est obligatoire si votre service SSH est activé; Presque toutes les attaques contre ce protocole sont des attaques de force brute qui peuvent être empêchées en limitant le service.
Vous pouvez apprendre des moyens supplémentaires de sécuriser votre SSH à Disable Root Ssh sur Debian.
J'espère que ce tutoriel expliquant comment limiter SSH en utilisant UFW a été utile. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.