Назад | Перейти на главную страницу

Брандмауэры (ufw vs apf) в Ubuntu

Могут ли на моих серверах LAMP один из интерфейсов брандмауэра (ufw или apt) устанавливать ограничение скорости для автоматического запрета попыток грубой силы (например, через SSH)? Или лучше всего установить fail2ban в сочетании со строгими правилами брандмауэра?

Для ufw смотреть в limit команда.

sudo ufw limit ssh

Из ufw раздел страницы руководства на limit команда:

RULE SYNTAX
   [...]

   ufw supports connection rate limiting, which is useful  for  protecting
   against  brute-force  login attacks. ufw will deny connections if an IP
   address has attempted to initiate 6 or more connections in the last  30
   seconds.    See  http://www.debian-administration.org/articles/187  for
   details.  Typical usage is:

     ufw limit ssh/tcp

Я ВСЕГДА рекомендую потратить время на изучение того, как работают правила межсетевого экрана.

UFW может удовлетворить ваши потребности сегодня, но он ограничен, и он может не делать то, что вам нужно завтра, и вам это нужно ПРЯМО СЕЙЧАС.

Проведите некоторое время с некоторыми веб-страницами, рассказывающими о IPTables (правильное название NetFilter). Время потрачено не зря, если в будущем ваша установка будет расти в сложности или масштабах.

ufw не более чем интерфейс для управления правилами netfilter. Из man ufw, ты можешь читать:

ufw - program for managing a netfilter firewall

Несколько модулей netfilter могут использоваться для реализации различных мер безопасности. Посмотри на эта страница. Ты можешь видеть limit и iplimit модули. Вы также можете найти recent модуль.

Fail2ban Это приятно, так как позволяет блокировать некоторые IP-адреса, изменяя правила брандмауэра. Он может сканировать файлы журнала для обнаружения попыток взлома. Кроме того, его можно настроить для выполнения произвольных действий, таких как предупреждение и / или выполнение какого-либо сценария и т. Д.