Securizare port SSH in firewall

Configurare noua (How To)

Situatie

Solutie

  1. Deschide terminalul și autentifică-te ca superutilizator sau folosește comanda sudo.
  2. Verifică dacă există deja o regulă pentru SSH în lanțurile iptables. Poți folosi comanda:
    sudo iptables -L INPUT --line-numbers

    Dacă vezi deja o regulă care permite conexiunile SSH (portul 22 în general), trebuie să o ștergi înainte să adaugi regula de blocare. Folosește comanda iptables -D INPUT numărul_rândului pentru a o șterge.

  3. Adaugă o regulă care să blocheze traficul SSH din exterior. Folosește această comandă:
    sudo iptables -A INPUT -p tcp --dport 22 -j DROP

    Această comandă adaugă o regulă în lanțul INPUT care blochează traficul TCP pe portul 22 (portul implicit SSH) și îl trimite către ținta DROP, ceea ce înseamnă că pachetele vor fi respinse.

  4. Salvează configurația iptables pentru a face regula persistentă. Pentru aceasta, folosește:
    1. Pentru distribuții care folosesc iptables-persistent (cum ar fi Ubuntu):
      sudo iptables-save > /etc/iptables/rules.v4

Pentru alte distribuții sau versiuni mai vechi, poți folosi un script de inițializare sau unelte specifice distribuției pentru a salva regulile iptables.

Dacă preferi să editezi manual fișierul de configurare al iptables pentru a face o regula permanentă de blocare a conexiunilor SSH din exterior, poți urma acești pași:

  1. Deschide terminalul și autentifică-te ca superutilizator sau folosește comanda sudo.
  2. Găsește fișierul de configurare al iptables. În general, acesta se află în /etc/iptables/rules.v4.
  3. Editează fișierul de configurare cu un editor de text, cum ar fi nano sau vi. De exemplu:
    sudo nano /etc/iptables/rules.v4
  4. Adaugă o nouă linie pentru a bloca traficul SSH din exterior. Poți folosi o comandă de tipul:
    -A INPUT -p tcp --dport 22 -j DROP

    Aceasta adaugă o regulă în lanțul INPUT care blochează traficul TCP pe portul 22 (portul implicit SSH) și îl trimite către ținta DROP, ceea ce înseamnă că pachetele vor fi respinse.

  5. Salvează modificările și închide editorul de text.
  6. Repornește serviciul iptables pentru a aplica noile modificări. De obicei, poți folosi comanda:
    sudo systemctl restart iptables

Să modifici manual fișierul de configurare este o modalitate mai directă, dar asigură-te să fii atent la sintaxa și să faci backup la fișierul de configurare înainte de a face modificări. Astfel, poți reveni la o versiune anterioară în cazul în care apare o problemă.

Cu acești pași, ai adăugat o regulă care blochează conexiunile SSH din exterior în iptables și ai făcut-o persistentă, astfel încât să fie activă și după repornirea sistemului. Asigură-te întotdeauna să verifici configurația iptables după adăugarea sau modificarea regulilor pentru a evita blocarea accidentală a accesului la server.

Tip solutie

Permanent

Voteaza

(15 din 28 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?