Configurer correctement UFW sur Ubuntu Server 10 LTS qui possède Nginx, FastCGI et MySQL?

Je souhaite que mon pare-feu sur mon nouveau server Web soit aussi sécurisé qu'il le faut. Après avoir fait des searchs pour iptables, j'ai rencontré UFW (UnWindWind compliqué). Cela ressemble à une meilleure façon pour moi de configurer un pare-feu sur Ubuntu Server 10 LTS et de voir que cela fait partie de l'installation, il semble avoir un sens.

Mon server aura Nginx, FastCGI et MySQL sur lui. Je souhaite également être autorisé à accéder à SSH (évidemment). Je suis donc curieux de savoir exactement comment je devrais mettre en place UFW et y a-t-il autre chose que je dois prendre en considération? Après avoir fait des searchs, j'ai trouvé un article qui l'explique de cette façon:

# turn on ufw ufw enable # log all activity (you'll be glad you have this later) ufw logging on # allow port 80 for tcp (web stuff) ufw allow 80/tcp # allow our ssh port ufw allow 5555 # deny everything else ufw default deny # open the ssh config file and edit the port number from 22 to 5555, ctrl-x to exit nano /etc/ssh/sshd_config # restart ssh (don't forget to ssh with port 5555, not 22 from now on) /etc/init.d/ssh reload 

Tout cela me semble logique. Mais est-ce que tout va bien? Je souhaite sauvegarder ceci avec d'autres avis ou conseils pour m'assurer que je le fasse directement sur mon server.

Merci beaucoup!

2 Solutions collect form web for “Configurer correctement UFW sur Ubuntu Server 10 LTS qui possède Nginx, FastCGI et MySQL?”

Utilisez la limite ufw [PORT] au lieu de permettre [PORT] afin que vous puissiez empêcher les attaques de force brutale.

  ufw supports connection rate limiting, which is useful for protecting against brute-force login attacks. ufw will deny connections if an IP address has attempted to initiate 6 or more connections in the last 30 seconds. 

Voici comment je configurer ufw firewall en utilisant vos règles.

First Change SSH Port dans: / etc / ssh / sshd_config

Ensuite, veuillez recharger la configuration: /etc/init.d/ssh recharger

Ensuite: ufw refuse par défaut

Ensuite: ufw s'identifiant

Ensuite: ufw limite 5555

Ensuite: autorisez 80 / tcp

Une fois que vous avez configuré toutes vos règles, activez ufw: ufw enable

Je serais très prudent au sujet du pare-feu hors SSH sans savoir exactement ce que vous faites – il pourrait être utile d'essayer SSH pour un certain réseau pour commencer à tester. Je ne sais pas à quelle vitesse LFW prend effet ou si cela affecte les connections établies, mais si cela se produit avec un effet immédiat, vous devriez certainement modifier le numéro de port de SSH avant que votre pare-feu ne soit connecté à celui que vous utilisez actuellement.

  • UFW nie tous les entrants sauf SSH
  • ufw reset vs. disable / enable
  • Quels messages UFW peuvent vérifier en toute security?
  • ufw annule le port vers l'avant
  • Le moyen le plus efficace de configurer MySQL sur Ubuntu Server 10 LTS?
  • Règles UFW pour les DNS spécifiques de l'hôte / dynamic
  • L'activation de UFW arrête le fonctionnement de mon client de messagerie (imap et smtp) même s'ils sont autorisés?
  • Existe-t-il un iptables-apply equivalent for ufw
  • UFW Enable requirejs l'invite y, comment automatiser avec Bash Script?
  • Le package strongswan se ressemble lorsque ufw est activé
  • Désactiver le suivi des connections avec UFW pour le port 80
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.