GNU/Linux >> Linux の 問題 >  >> Ubuntu

LinuxMint20でUFWを使用してSSHアクセスを制限するにはどうすればよいですか

はじめに:

UFWはUncomplicatedFirewallの略で、ファイアウォールルールとIPテーブルを効率的に管理するためのアプリケーションです。 UFWでSSHアクセスを制限したいということは、通常、ファイアウォールがすべてのIPアドレスからのSSH接続を許可することを意味しますが、IPアドレスが30秒以内に6つ以上の接続を試みた場合、アクセスは拒否されます。これは、サーバーに対するサービス拒否(DoS)攻撃または分散型サービス拒否(DDoS)攻撃を防ぐために行われます。このチュートリアルでは、LinuxMint20システムでUFWを使用してSSHアクセスを制限する手順を学習します。

Linux Mint 20でUFWを使用してSSHアクセスを制限する方法:

Linux Mint 20システムでUFWを使用してSSHアクセスを制限する場合は、次の手順を実行する必要があります。

ステップ1:システムでSSHが有効になっているかどうかを確認します:

まず、システムでSSHが有効になっているかどうかを確認する必要があります。そのためには、以下に示すコマンドでそのステータスを確認する必要があります:

$ sudo systemctl status ssh

次の画像から、SSHがシステムで有効になっていて、アクティブに実行されていることがわかります。

ステップ2:システムにUFWをインストールする:

確認後、以下に示すコマンドを使用して、UFWがまだインストールされていない場合は、システムにインストールする必要があります。

$ sudo apt install ufw

ステップ3:システムのUFWのステータスを確認する:

システムにUFWを正常にインストールした後、次のコマンドを使用してそのステータスを確認できます。

$ sudo ufw status

システムにすでにインストールされている場合は、私たちの場合のように、いくつかのルールがすでに定義されています。以下の画像で確認できます。

ステップ4:システム上のUFWでSSHアクセスを制限する:

ここで、次のコマンドを使用して、システムでのSSHアクセスを制限するための新しいルールを追加することになっています。

$ sudo ufw limit ssh

このコマンドが正常に実行されると、UFWルールは次の画像に示すように即座に更新されます。

ステップ5:システムでSSHアクセスが制限されているかどうかを確認します:

これを行った後、「sudo ufw status」コマンドを使用してSSHアクセスのステータスをもう一度確認することにより、SSHアクセスが制限されているかどうかを確認できます。今回は、次の画像で強調表示されているように、SSHアクセスを制限する新しいUFWルールが追加されたことを出力で確認できます。

結論:

このチュートリアルの助けを借りて、LinuxMint20システムでSSHアクセスを制限するための新しいUFWルールを定義できるようになります。さらに、まったく同じ方法で他のプロトコルへのアクセスを制限することもできます。


Ubuntu
  1. Linux Mint 20.3にアップグレードする方法:正しい方法

  2. Ubuntu 11.10 / LinuxMint12にpgAdmin3を使用してPostgreSQL9.1.3をインストールする方法

  3. systemctlコマンドを使用してLinuxサービスを管理する方法

  1. 例を使用してLinuxでsuコマンドを使用する方法

  2. 例を使用してLinuxでwコマンドを使用する方法

  3. ラップトップ上のマルウェアに対処する方法は?

  1. 例を使用してLinuxwatchコマンドを使用する方法

  2. 例を使用してLinuxでlessコマンドを使用する方法

  3. ulimitLinuxコマンドの使用方法