Configurer correctement UFW sur Ubuntu Server 10 LTS qui possède Nginx, FastCGI et MySQL?

Je souhaite que mon pare-feu sur mon nouveau server Web soit aussi sécurisé qu'il le faut. Après avoir fait des searchs pour iptables, j'ai rencontré UFW (UnWindWind compliqué). Cela ressemble à une meilleure façon pour moi de configurer un pare-feu sur Ubuntu Server 10 LTS et de voir que cela fait partie de l'installation, il semble avoir un sens.

Mon server aura Nginx, FastCGI et MySQL sur lui. Je souhaite également être autorisé à accéder à SSH (évidemment). Je suis donc curieux de savoir exactement comment je devrais mettre en place UFW et y a-t-il autre chose que je dois prendre en considération? Après avoir fait des searchs, j'ai trouvé un article qui l'explique de cette façon:

# turn on ufw ufw enable # log all activity (you'll be glad you have this later) ufw logging on # allow port 80 for tcp (web stuff) ufw allow 80/tcp # allow our ssh port ufw allow 5555 # deny everything else ufw default deny # open the ssh config file and edit the port number from 22 to 5555, ctrl-x to exit nano /etc/ssh/sshd_config # restart ssh (don't forget to ssh with port 5555, not 22 from now on) /etc/init.d/ssh reload 

Tout cela me semble logique. Mais est-ce que tout va bien? Je souhaite sauvegarder ceci avec d'autres avis ou conseils pour m'assurer que je le fasse directement sur mon server.

Merci beaucoup!

2 Solutions collect form web for “Configurer correctement UFW sur Ubuntu Server 10 LTS qui possède Nginx, FastCGI et MySQL?”

Utilisez la limite ufw [PORT] au lieu de permettre [PORT] afin que vous puissiez empêcher les attaques de force brutale.

  ufw supports connection rate limiting, which is useful for protecting against brute-force login attacks. ufw will deny connections if an IP address has attempted to initiate 6 or more connections in the last 30 seconds. 

Voici comment je configurer ufw firewall en utilisant vos règles.

First Change SSH Port dans: / etc / ssh / sshd_config

Ensuite, veuillez recharger la configuration: /etc/init.d/ssh recharger

Ensuite: ufw refuse par défaut

Ensuite: ufw s'identifiant

Ensuite: ufw limite 5555

Ensuite: autorisez 80 / tcp

Une fois que vous avez configuré toutes vos règles, activez ufw: ufw enable

Je serais très prudent au sujet du pare-feu hors SSH sans savoir exactement ce que vous faites – il pourrait être utile d'essayer SSH pour un certain réseau pour commencer à tester. Je ne sais pas à quelle vitesse LFW prend effet ou si cela affecte les connections établies, mais si cela se produit avec un effet immédiat, vous devriez certainement modifier le numéro de port de SSH avant que votre pare-feu ne soit connecté à celui que vous utilisez actuellement.

  • IPTABLES: Une autre application détient actuellement le verrou xtables
  • Utilisation de ufw sur les VPSS basés sur OpenVZ
  • Dois-je ouvrir un port pour la synchronisation NTP pour fonctionner si les appels sortants et entrants sont bloqués sur ufw?
  • UFW 0.35 - Redirection du port entrant 2121 vers le port 21 sur VM (autre interface)
  • Nginx refuse tout pour que le bloc d'location ne fonctionne pas comme prévu
  • Verrouillage de mon server Ubuntu avec UFW
  • Autoriser les connections sortantes à une adresse IP particulière avec ufw
  • ufw nie de ip ne semble pas fonctionner
  • Comment définir les règles de journal iptables pour PSAD avec UFW?
  • Comment utiliser UFW bloquant les ports publiés du docker
  • Transférez SSH vers le client OpenVPN via UFW
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.