我有一个 ufw 防火墙,具有以下规则:
状态:活动 日志记录:开启(低) 默认:拒绝(传入)、允许(传出)、拒绝(路由) 新配置文件:跳过
行动来自
22/tcp 限制在任何地方
80 限制在任何地方
443 限制在任意位置
22/tcp (v6) 限制在任何地方 (v6)
80 (v6) 限制在任意位置 (v6)
443 (v6) 限制任意位置 (v6)
这些规则限制了端口 22、80 和 443 上的请求数量。除非我使用 ExpressVPN 之类的 VPN,否则这些规则都会得到遵守。端口 22 仍然有限制,但端口 80 和 443 不再受 VPN 限制。
我如何限制请求数量以阻止隐藏在 vpn 后面的黑客?
不幸的是,仅通过端口限制流量可能不是阻止黑客的最有效方法,尤其是那些使用 VPN 的黑客。以下是 ufw 限制对 VPN 不起作用的原因以及一些替代方法:
为什么 ufw 限制不适用于 VPN:
VPN 隧道:当您连接到 VPN 时,您的流量将被封装在 VPN 隧道中。ufw 在 VPN 隧道之前运行,因此它将源 IP 视为 VPN 服务器,而不是攻击者的原始 IP。如果攻击者在 VPN 隧道中使用相同的端口(80、443),则按端口限制不会影响攻击者。替代方法:
Fail2ban:这是一款流行的安全工具,可以监控日志并自动禁止显示可疑活动的 IP,例如多次登录失败。这有助于阻止对 SSH (22) 等端口的暴力攻击。
强密码和双重身份验证:确保所有服务都使用强密码和唯一密码,并尽可能启用双重身份验证。这除了端口限制之外,还增加了一层额外的安全保护。
基于 IP 的规则(谨慎方法):虽然 ufw 按端口限制不适用于 VPN,但如果您可以识别特定的 VPN 服务器 IP,则可以考虑为可疑活动添加临时的基于 IP 的阻止规则。这种方法需要谨慎,因为如果 VPN 服务器 IP 发生变化,它可能会阻止合法用户。
监控日志:定期检查防火墙日志,查看是否有可疑活动。查找重复失败的登录尝试或异常流量模式。Fail2ban 等工具可以帮助自动完成此过程。
以下是一些需要考虑的其他要点:
限制范围:将 ufw 限制在 SSH (22) 等重要端口上。限制 80 (http) 和 443 (https) 等常用端口可能会破坏合法流量。关注安全卫生:限制端口只是安全的一个方面。强密码、双因素身份验证和保持软件更新对于整体保护至关重要。通过实施这些策略,您可以加强安全态势,使攻击者更难利用漏洞,即使他们使用 VPN。请记住,安全是一个持续的过程,因此请随时了解安全最佳实践。