UFW Firewall consente SSH

UFW Firewall consente SSH

Un firewall è solo un ulteriore livello di sicurezza che può essere utilizzato per proteggere i server cloud. Osformando la trasmissione di dati dannosi o non necessari, i firewall proteggono i nostri computer o la rete da attacchi informatici esterni. Inoltre, i firewall possono impedire al software dannoso di accedere a una rete o sistema tramite Internet. UFW Firewall concede essenzialmente l'accesso per gestire un semplice firewall per la sicurezza della rete. Il loro obiettivo principale è semplificare il controllo del firewall attraverso l'uso di un'interfaccia utente grafica intuitiva.

Come possiamo eseguire il firewall UFW consentire SSH in Linux

Per discutere dell'argomento di UFW Firewall, abbiamo bisogno di un sistema operativo Linux per gestire i comandi Linux sul terminale in modo da utilizzare "Ubuntu" come macchina virtuale per Linux. Quindi, dobbiamo installare il firewall UFW nel nostro sistema operativo Ubuntu Linux e procedere con ulteriori comandi Linux. Installazione del firewall e aprire il terminale del sistema operativo Linux per utilizzare i comandi. Principalmente, useremmo il comando "sudo" per il firewall; Questo comando richiederebbe la password. Dobbiamo scrivere la password e quindi premere gli entra per eseguire i comandi SSH Firewall.

Ora, iniziamo a implementare i comandi sul terminale in cui utilizziamo il comando "sudo" di "Apt Installa UFW" che può essere utilizzato per l'installazione della configurazione del firewall nel sistema operativo. Dopo aver implementato il comando sul terminale, faremo clic sul pulsante INVIO. Dopodiché, richiederebbe la password per questo, dobbiamo aggiungerla, e quindi farebbe un lavoro.

Linux@Linux: ~ $ sudo apt Installa ufw

Dopo il comando, eseguiremo questo comando e fornirà la seguente uscita sullo schermo del terminale Linux che mostra che il firewall UFW è stato installato.

Leggere gli elenchi dei pacchetti ... fatto
Costruire l'albero di dipendenza
Leggere le informazioni sullo stato ... fatto
UFW è già la versione più recente (0.36-6ubuntu1).
UFW impostato su installato manualmente.
Il seguente pacchetto è stato installato automaticamente non è più necessario:
Libfwupdplugin1
Usa "sudo apt autoremove" per rimuoverlo.

Quando avremo esaminato il processo di installazione, utilizzeremo il comando "sudo" di "stato" per verificare se il firewall UFW è nello stato di attivazione o no. Quindi, aggiungeremo il seguente comando per il controllo dello stato del firewall.

Linux@Linux: ~ $ sudo UFW Stato

Poiché il nostro firewall non è in condizioni attive dopo l'installazione, visualizzerebbe lo schermo "inattivo" sulla schermata di uscita sullo stato attuale del firewall.

Linux@Linux: ~ $ Stato: inattivo

Ora dobbiamo attivare il firewall nel nostro sistema operativo, quindi dobbiamo aggiungere il comando "abilitazione" di UFW insieme alla famiglia "sudo" nel terminal che invierà semplicemente il firewall nello stato attivo.

Linux@Linux: ~ $ sudo ufw abilita

Quando il comando verrebbe implementato, verrebbe visualizzato sullo schermo del terminale che "Firewall è attivo e abilitato all'avvio del sistema". Ora, il nostro firewall UFW funziona.

Linux@Linux: ~ $ firewall è attivo e abilitato all'avvio del sistema

Ora cercheremo il fenomeno della gestione dell'IPv6 e la configurazione per gestire gli attacchi in esecuzione attuali del firewall. Quindi, utilizziamo il "predefinito" insieme al "UFW" tra le barre che possono essere viste come un percorso.

Linux@Linux: ~ $ sudo vi/etc/default/ufw

Quando passiamo il comando sopra nello stato in esecuzione, visualizzerebbe le istruzioni per la configurazione di qualsiasi file presente nel sistema operativo che potrebbe collegarsi al firewall UFW.

#/etc/default/ufw
#
# Impostare su Sì per applicare le regole per supportare IPv6 (no significa solo IPv6 su Loopback
# accettato). Dovrai "disabilitare" e quindi abilitare "il firewall per
# Le modifiche da assumere effetto.
IPv6 = Sì
# Imposta il criterio di input predefinito per accettare, rilasciare o rifiutare. Si prega di notare che se
# Cambia questo, molto probabilmente vorrai regolare le tue regole.
Default_input_policy = "drop"
# Imposta la politica di output per accettare, rilasciare o rifiutare. Si prega di notare che se
# cambi quindi molto probabilmente vorrai regolare le tue regole
Default_output_policy = "accetta"
# Imposta il criterio di input predefinito per accettare, rilasciare o rifiutare. Si prega di notare che se
# Cambia questo, molto probabilmente vorrai regolare le tue regole.
Default_ForWord_Policy = "Drop"
# Imposta il criterio dell'applicazione predefinito per accettare, rilasciare o rifiutare o saltare. Per favore
# Si noti che l'impostazione di questo accetta può essere un rischio per la sicurezza. Vedi "uomo ufw" per
# dettagli
Default_application_policy = "salta"
# Per impostazione predefinita, UFW tocca solo le proprie catene. Imposta questo su "Sì" per avere UFW
# Gestisci anche le catene costruite. ATTENZIONE: Impostarlo su "Sì" si romperà
# Regole di firewall gestite non UFW
Gestione_builtins = no
#
# Backend IPT
#
# Abilita solo se si utilizza il backend iptables
Ipt_sysctl =/etc/ufw/sysctl.conf.

Ora, discutiamo del comando "in uscita" che potrebbe convertire il nostro firewall facilmente e semplicemente. Con questo comando, possiamo configurare alcune regole che potrebbero essere basate sulle nostre esigenze e esigenze per accettare e rifiutare le connessioni del firewall. Potrebbe anche aiutare a inviare il sistema a uno stato disabilitato quando l'altro utente cerca di interrompere il nostro sistema operativo. Aggiungeremmo il seguente comando sul terminale per consentire al sistema di interagire con i server.

Linux@Linux: ~ $ sudo UFW Predefinito Consenti in uscita

Con questo possiamo vedere nel display di output consentirebbe l'autorizzazione di modificare la politica predefinita in uscita e possiamo apportare modifiche alla configurazione del firewall mantenendo anche le regole. Ci consentirebbe inoltre di trattenere le modifiche al server predefinito che sono state aggiunte al momento dell'installazione.

Linux@Linux: ~ $ Criteri in uscita predefiniti modificata in "Consenti"
Linux@Linux: ~ $ (assicurati di aggiornare le tue regole di conseguenza)

Se vogliamo apportare modifiche alle regole o vogliamo apportare alcune aggiunte alle regole, possiamo usare "UFW consenti SSH" insieme al comando "sudo" sul terminale. Inoltre, abbiamo utilizzato il seguente comando sul terminale Linux indicato di seguito.

Linux@Linux: ~ $ sudo UFW Consenti SSH

Quando premiamo Invio sul terminale, visualizzerà il messaggio "Regola aggiunta" e sceglieremo l'aggiunta della regola. Quindi, abbiamo utilizzato il "V6".

Linux@Linux: ~ $ Regola aggiunta
Linux@Linux: ~ $ regola aggiunta (V6)

Ora, daremo un'occhiata quando saremo connessi al server cloud SSH e quindi come possiamo modificare le politiche di autorizzazione di un firewall. Il comando di "consenti" sarebbe preferito a tale scopo per evitare il rifiuto insieme al "22/TCP". L'intero comando è riportato di seguito.

Linux@Linux: ~ $ sudo UFW Consenti 22/TCP

Questo comando possiederebbe il rifiuto o il salto di qualsiasi regola specifica come visualizzato sul display di uscita che mostra "saltare l'aggiunta della regola esistente" e la regola da saltare è "V6". Se una regola è presente nella directory al potere, dobbiamo saltarla, allora possiamo utilizzare questo comando.

Linux@Linux: ~ $ salta aggiungendo la regola esistente
Linux@Linux: ~ $ salta aggiungendo la regola esistente (V6) P

Abbiamo un altro comando per l'aggiunta di regole in Linux nella famiglia "TCP". Questo comando avrebbe "2222" invece di "22" insieme al "TCP" di Slash.

Linux@Linux: $ sudo UFW Consenti 2222/TCP

Quando passiamo il comando sopra attraverso il processo in esecuzione, visualizzerebbe che è pronto ad aggiungere regole. Lo stesso output verrebbe visualizzato come abbiamo fatto nel comando "consenti" utilizzato per l'aggiunta delle regole.

Linux@Linux: ~ $ Regola aggiunta
Linux@Linux: ~ $ regola aggiunta (V6)

Ora vedremo il processo di cancellazione delle regole del firewall in Linux. A tale scopo, possiamo utilizzare il semplice comando "elimina" insieme a "consentire ssh". Con questo comando, possiamo facilmente eliminare la regola appena aggiunta.

Linux@Linux: ~ $ sudo UFW Elimina consenti SSH

Visualirebbe nella schermata di output che la regola è stata eliminata e allo stesso modo il valore rimarrebbe lo stesso di "V6".

Linux@Linux: ~ $ Rule Eliminate
Linux@Linux: ~ $ Rule Eliminated (V6)

Ora vedremo il caso se non sarebbe in grado di eliminare la regola inesistente nel firewall UFW. Utilizziamo il seguente comando che non è in grado di eliminarlo:

Linux@Linux: ~ $ sudo UFW ELETE AMMA 22/TCP

Questo comando mostrerebbe semplicemente la regola "non potrebbe eliminare inesistente". Poiché la regola da eliminare non sarebbe presente, quindi sarebbe impossibile per il sistema eliminarlo.

Linux@Linux: ~ $ non potrebbe eliminare la regola inesistente
Linux@Linux: ~ $ non è in grado di eliminare la regola non esistente (V6)

Infine, abbiamo utilizzato il comando "Disabilita" per fermare il firewall e inviarlo allo stato del sonno. Di seguito è riportato il comando utilizzato per disabilitare il sistema firewall.

Linux@Linux: ~ $ sudo UFW Disabilita

Con questo comando, smetterebbe di funzionare e disabiliterebbe l'avvio del nostro sistema operativo Linux.

Linux@Linux: ~ $ firewall fermato e disabilitato all'avvio del sistema

Conclusione

Abbiamo coperto il firewall in questo articolo che supporta SSH sui sistemi Linux. Innanzitutto, abbiamo discusso dei comandi che potrebbero essere usati per attivare il firewall e poi abbiamo parlato dell'aggiunta o della modifica delle regole del firewall per gestire i server esterni. Inoltre, abbiamo parlato della rimozione delle regole dalle regole del firewall che non erano presenti e hanno visto il verificarsi del firewall nel nostro sistema operativo.