Pages : 1
#1 Le 15/09/2021, à 13:38
- OdEa
ufw : allow all
Salut,
je me prends la tête depuis un petit moment avec ufw.
J'ai un serveur avec wireguard que j'aimerais sécuriser un minimum, plus précisément sécuriser le seul service qui tourne sur la machine autre que wireguard, c'est à dire ssh.
Impossible de filtrer wireguard ! j'ai retourné Internet et visiblement ce n'est pas aussi simple que de n'ouvrir que le port 51820/udp.
Du coup j'ai pensé à faire ceci :
1) Changer la politique incoming par defaut de ufw de deny par allow, c'est à dire laisser tout entrer (oui étrange pour un firewall...) : ufw default allow incoming
2) deny ssh
3) autoriser uniquement certaines IP sur ssh
ufw deny 22/tcp
ufw allow from x.x.x.x to any port 22
ufw allow from y.y.y.y to any port 22
ufw allow from z.z.z.z to any port 22
Et ca ne fonctionne pas, je perds mes sessions ssh et le vpn ne fonctionne plus.
J'aimerais éviter d'installer fail2ban que je trouve gourmand en ressources.
Quelqu'un a une idée ?
Merci
Hors ligne
#2 Le 15/09/2021, à 13:43
- OdEa
Re : ufw : allow all
J'y pense après avoir envoyé mon message, est-ce que je galère avec ufw justement à cause de wireguard qui utilise des règles firewall de redirection ? les 2 peuvent fonctionner sur la même machine ?
Hors ligne
#3 Le 15/09/2021, à 15:04
- bruno
Re : ufw : allow all
Oublie tes règles de pare-feu. Si tes services sont bien sécurisés tu n'en a pas besoin.
Si tu ne veux n'autoriser l'accès SSH qu'à partir de certaines IP utilise le fichier de configuration du démon ssh : /etc/sss/sshd_config avec Match Address
#4 Le 16/09/2021, à 17:36
- OdEa
Re : ufw : allow all
ah bien vu ! merci pour le tuyau
Hors ligne
Pages : 1