UFW Firewall pozwól SSH

UFW Firewall pozwól SSH

Zapora to tylko dodatkowa warstwa bezpieczeństwa, której można użyć do zabezpieczenia serwerów chmurowych. Przetrzymując szkodliwe lub niepotrzebne transmisję danych, zapory ogniowe chronią nasze komputery lub sieć przed zewnętrznymi cyberatakami. Ponadto zapory ogniowe mogą zapobiec logowaniu złośliwego oprogramowania do sieci lub systemu przez Internet. UFW Firewall zasadniczo daje dostęp do zarządzania prostą zaporą dla bezpieczeństwa sieci. Ich głównym celem jest uproszczenie kontroli zapory za pomocą intuicyjnego graficznego interfejsu użytkownika.

Jak możemy wykonać zaporę ogniową UFW, pozwól SSH w Linux

Aby omówić temat zapory ogniowej UFW, potrzebujemy systemu operacyjnego Linux, aby poradzić sobie z poleceniami Linux na terminalu. Następnie musimy zainstalować zaporę ogniową UFW w naszym systemie operacyjnym Ubuntu Linux i kontynuować kolejne polecenia Linux. Instalowanie zapory ogniowej i otwórz terminal systemu operacyjnego Linux do korzystania z poleceń. Przeważnie użylibyśmy polecenia „sudo” dla zapory; To polecenie wymagałoby hasła. Musimy napisać hasło, a następnie naciśnij Enters, aby uruchomić polecenia SSH Firewall SSH.

Teraz zacznijmy wdrażać polecenia na terminalu, w którym używamy polecenia „Sudo” „Apt Instal UFW”, które można użyć do instalacji konfiguracji zapory w systemie operacyjnym. Po wdrożeniu polecenia na terminalu klikniemy przycisk Enter. Następnie wymagałoby to hasła, musimy je dodać, a następnie ulegnie pracy.

Linux@Linux: ~ $ sudo apt Zainstaluj UFW

Po poleceniu uruchomimy to polecenie i poda następujące dane wyjściowe na ekranie terminalu Linux, pokazując, że instalowana jest zapora UFW.

Czytanie list pakietów… gotowe
Budowanie drzewa zależności
Czytanie informacji o stanie… zrobione
UFW jest już najnowszą wersją (0.36-6ubuntu1).
UFW ustawione na ręcznie zainstalowane.
Poniższy pakiet został automatycznie zainstalowany, nie jest już wymagany:
Libfwupdplugin1
Użyj „sudo apt autoreMove”, aby go usunąć.

Kiedy przejdziemy proces instalacji, wykorzystamy polecenie „Sudo” „Status” do sprawdzenia, czy zapora UFW jest w stanie aktywacyjnym, czy nie. Więc dodamy następujące polecenie sprawdzania stanu zapory ogniowej.

Linux@Linux: ~ $ sudo UFW status

Ponieważ nasza zapora nie jest w stanie aktywnym po instalacji, wyświetliłaby „nieaktywne” na ekranie wyjściowym na temat obecnego stanu zapory.

Linux@Linux: ~ $ Status: nieaktywny

Teraz musimy aktywować zaporę w naszym systemie operacyjnym, więc musimy dodać polecenie „Włącz” UFW wraz z rodziną „sudo” w terminalu, który po prostu wyśle ​​zaporę do stanu aktywnego.

Linux@Linux: ~ $ sudo ufw włącz

Gdy polecenie zostanie zaimplementowane, na ekranie terminalu wyświetli się, że „zapora ogniowa jest aktywna i włączona podczas uruchamiania systemu”. Teraz nasza zapora UFW działa.

Linux@Linux: ~ $ Firewall jest aktywny i włączony w uruchomieniu systemowym

Teraz sprawdzimy zjawisko radzenia sobie z „IPv6” i konfigurowania go, aby obsłużyć obecne atakowe ataki zapory. Używamy więc „domyślnego” wraz z „UFW” między cięciami, które można postrzegać jako ścieżkę.

Linux@Linux: ~ $ sudo vi/etc/default/ufw

Po przełączeniu powyższego polecenia na stan działający wyświetliby instrukcje konfigurowania dowolnego pliku obecnego w systemie operacyjnym, który mógłby połączyć się z zaporą UFW.

#/etc/default/ufw
#
# Ustaw na tak, aby zastosować reguły w celu obsługi IPv6 (nie ma znaczenia tylko IPv6 na Loopback
# zaakceptowane). Będziesz musiał „wyłączyć”, a następnie „włączyć” zaporę ogniową
# Zmiany, które można uzyskać.
IPv6 = Tak
# Ustaw domyślną zasadę wejściową, aby akceptować, upuścić lub odrzucić. Pamiętaj, że jeśli
# Zmienisz to, najprawdopodobniej będziesz chciał dostosować swoje zasady.
Default_input_policy = ”upuść”
# Ustaw zasadę wyjściową, aby akceptować, upuścić lub odrzucić. Pamiętaj, że jeśli
# Zmienisz Dlatego najprawdopodobniej będziesz chciał dostosować swoje zasady
Default_output_policy = ”Akceptuj”
# Ustaw domyślną zasadę wejściową, aby akceptować, upuścić lub odrzucić. Pamiętaj, że jeśli
# Zmienisz to, najprawdopodobniej będziesz chciał dostosować swoje zasady.
Default_forword_policy = ”upuść”
# Ustaw domyślne zasady aplikacji, aby akceptować, upuścić lub odrzucić lub pominąć. Proszę
# Zauważ, że ustalenie tego w celu zaakceptowania może być ryzykiem bezpieczeństwa. Zobacz „Man Ufw”
# Detale
Default_application_policy = ”SKIP”
# Domyślnie UFW dotyka tylko własnych łańcuchów. Ustaw to na „Tak”, aby mieć UFW
# Zarządzaj również wbudowanymi łańcuchami. OSTRZEŻENIE: Ustawienie tego na „tak”
# Zasady zapory innej niż UFW zarządzane
Manage_BuiltIns = nie
#
# Backend ipt
#
# Włącz tylko wtedy, gdy korzystanie z zaplecza IPTABLES
Ipt_sysctl =/etc/ufw/sysctl.conf.

Omówmy teraz polecenie „wychodzące”, które mogłoby łatwo konwertować naszą zaporę ogniową. Dzięki temu poleceniu możemy skonfigurować niektóre reguły, które mogą być oparte na naszych wymaganiach i potrzebach akceptowania i odrzucania połączeń zapory. Może to również pomóc wysłać system do stanu niepełnosprawnego, gdy drugi użytkownik próbuje przerwać nasz system operacyjny. Dodalibyśmy następujące polecenie na terminalu, aby umożliwić systemowi interakcję z serwerami.

Linux@Linux: ~ $ sudo UFW Domyślne umożliwienie wychodzenia

Dzięki temu możemy zobaczyć na wyświetlaczu wyjściowym, pozwoliłoby to na zmianę zasad wychodzących domyślnych i możemy wprowadzić zmiany w konfiguracji zapory, zachowując również zasady. Pozwoliłoby nam to również powstrzymać zmiany na domyślnym serwerze, które zostały dodane w momencie instalacji.

Linux@Linux: ~ $ default wychodzący zasada Zmieniona na „Zezwalaj”
Linux@Linux: ~ $ (należy odpowiednio zaktualizować swoje zasady)

Jeśli chcemy wprowadzić zmiany w regułach lub chcemy dodać do reguł, możemy użyć „UFW zezwalaj na ssh” wraz z poleceniem „sudo” na terminalu. Ponadto wykorzystaliśmy następujące polecenie na terminalu Linux podanym poniżej.

Linux@Linux: ~ $ sudo ufw Zezwalaj na ssh

Po naciśnięciu Enter na terminalu wyświetli on komunikat „Dodano regułę”, a my wybierzemy dodanie reguły. Więc wykorzystaliśmy „V6”.

Linux@Linux: ~ $ Dodano regułę
Linux@Linux: ~ $ Reguła dodana (v6)

Teraz przyjrzymy się, gdy będziemy podłączeni do serwera chmur SSH, a następnie w jaki sposób możemy zmienić zasady uprawy zapory. W tym celu preferowana byłaby polecenie „Zezwolenie”, aby uniknąć odrzucenia wraz z „22/TCP”. Całe polecenie jest podane poniżej.

Linux@Linux: ~ $ sudo UFW Zezwalaj na 22/tcp

To polecenie posiadałoby odrzucenie lub pominięcie dowolnej określonej reguły, jak wyświetlono na wyświetlaczu wyjściowym, który pokazuje „pominięcie dodawania istniejącej reguły”, a regułą, którą należy pominąć, to „V6”. Jeśli jakakolwiek reguła jest obecna w katalogu rządzącym, musimy ją pominąć, możemy skorzystać z tego polecenia.

Linux@Linux: ~ $ pomijanie Dodawanie istniejącej reguły
Linux@Linux: ~ $ pomijanie Dodawanie istniejącej reguły (v6) p

Mamy kolejne polecenie dodawania reguł w Linux w rodzinie „TCP”. To polecenie miałoby „2222” zamiast „22” wraz z slash „TCP”.

Linux@Linux: $ sudo UFW Zezwalaj na 2222/tcp

Po przekazaniu powyższego polecenia przez proces uruchamiania wyświetliłoby to, że jest gotowe dodać reguły. To samo wyjście byłyby wyświetlane, jak to zrobiliśmy w poleceniu „Zezwalaj” na dodawanie reguł.

Linux@Linux: ~ $ Dodano regułę
Linux@Linux: ~ $ Reguła dodana (v6)

Teraz zobaczymy proces usunięcia reguł zapory w Linux. W tym celu możemy użyć prostego polecenia „Usuń” wraz z „pozwól SSH”. Dzięki temu poleceniu możemy łatwo usunąć nowo dodaną zasadę.

Linux@Linux: ~ $ sudo UFW Usuń pozwól SSH

Na ekranie wyjściowym wyświetlałoby to, że reguła została usunięta i podobnie wartość pozostanie taka sama jak „V6”.

Linux@Linux: ~ $ usunięto regułę
Linux@Linux: ~ $ Zasada usunięta (v6)

Teraz zobaczymy sprawę, jeśli nie byłoby w stanie usunąć nieistniejącej zasady w zaporze UFW. Korzystamy z następującego polecenia, które nie jest w stanie go usunąć:

Linux@Linux: ~ $ sudo UFW Usuń Zezwalaj na 22/tcp

To polecenie po prostu wyświetliłoby zasadę „Nie można usunąć nieistniejącej”. Zasada usunięcia nie byłaby obecna, więc system nie byłoby możliwe, aby system mógł go usunąć.

Linux@Linux: ~ $ nie można usunąć nieistniejącej reguły
Linux@Linux: ~ $ nie można usunąć nieistniejącej reguły (v6)

Wreszcie, wykorzystaliśmy polecenie „wyłącz” do zatrzymania zapory i wysłania go do stanu snu. Polecenie wykorzystywane do wyłączenia systemu zapory jest podane poniżej.

Linux@Linux: ~ $ sudo ufw wyłącz

Dzięki temu poleceniu przestałoby działać i wyłączyć uruchamianie naszego systemu operacyjnego Linux.

Linux@Linux: ~ $ Firewall zatrzymany i wyłączony na uruchomieniu systemowym

Wniosek

W tym artykule omówiliśmy zaporę ogniową, która obsługuje SSH w systemach Linux. Najpierw omówiliśmy polecenia, które mogłyby zostać użyte do aktywacji zapory, a następnie rozmawialiśmy o dodaniu lub modyfikowaniu reguł zapory, aby poradzić sobie z serwerami zewnętrznymi. Ponadto rozmawialiśmy o usunięciu zasad z zasad zapory, które nie były obecne i widzieliśmy, jak zapora jest wyłączona w naszym systemie operacyjnym.