UFW brannmur tillater SSH

UFW brannmur tillater SSH

En brannmur er bare et ekstra lag med sikkerhet som kan brukes til å sikre skyservere. Ved å hindre skadelig eller unødvendig dataoverføring, beskytter brannmurer våre datamaskiner eller nettverk fra utvendige cyberattacks. Videre kan brannmurer forhindre ondsinnet programvare i å logge seg på et nettverk eller et system via Internett. UFW brannmur gir i hovedsak tilgang til å administrere en enkel brannmur for nettverkssikkerhet. Deres hovedmål er å forenkle brannmurkontrollen gjennom bruk av et intuitivt grafisk brukergrensesnitt.

Hvordan vi kan utføre UFW -brannmuren tillater SSH i Linux

For å diskutere temaet UFW -brannmur, trenger vi et Linux -operativsystem for å håndtere Linux -kommandoer på terminalen, slik at vi bruker "Ubuntu" som en virtuell maskin for Linux. Deretter må vi installere UFW -brannmuren i vårt Ubuntu Linux -operativsystem og fortsette med ytterligere Linux -kommandoer. Installere brannmuren og åpne terminalen til Linux -operativsystemet for å bruke kommandoer. Stort sett ville vi bruke “sudo” -kommandoen for brannmuren; Denne kommandoen vil kreve passordet. Vi må skrive passordet og deretter trykke inn for å kjøre brannmurens SSH -kommandoer.

La oss nå begynne å implementere kommandoene på terminalen der vi bruker "sudo" -kommandoen over "APT -installasjon UFW" som kan brukes til å installere brannmuroppsettet i operativsystemet. Etter å ha implementert kommandoen på terminalen, klikker vi på ENTER -knappen. Etter det vil det kreve passordet for det, vi må legge til det, og så vil det gjennomgå arbeid.

Linux@linux: ~ $ sudo apt install ufw

Etter kommandoen vil vi kjøre denne kommandoen, og den vil gi følgende utdata på Linux -terminalskjermen som viser at brannmuren UFW er installert.

Lesing av pakkelister ... ferdig
Bygningsavhengighetstre
Leser tilstandsinformasjon ... ferdig
UFW er allerede den nyeste versjonen (0.36-6ubuntu1).
UFW satt til manuelt installert.
Følgende pakke ble automatisk installert er ikke lenger nødvendig:
Libfwupdplugin1
Bruk 'sudo apt autoremove' for å fjerne den.

Når vi har gått gjennom installasjonsprosessen, vil vi bruke "sudo" -kommandoen over "status" for å sjekke om UFW -brannmuren er i aktiveringstilstanden eller ikke. Så vi vil legge til følgende kommando for å sjekke brannmurens tilstand.

Linux@linux: ~ $ sudo ufw status

Siden brannmuren vår ikke er i aktiv tilstand etter installasjon, vil den vise det "inaktive" på utgangsskjermen om den nåværende tilstanden til brannmuren.

Linux@linux: ~ $ status: inaktiv

Nå må vi aktivere brannmuren i operativsystemet vårt, så vi må legge til "Aktiver" -kommandoen til UFW sammen med "sudo" -familien i terminalen som bare vil sende brannmuren inn i den aktive tilstanden.

Linux@linux: ~ $ sudo ufw aktiver

Når kommandoen vil bli implementert, vil den vises på terminalskjermen at "brannmur er aktiv og aktivert ved oppstart av systemet". Nå fungerer brannmuren vår UFW.

Linux@linux: ~ $ brannmur er aktiv og aktivert ved oppstart av systemet

Nå vil vi slå opp fenomenet med å håndtere “IPv6” og sette den opp for å håndtere de nåværende løpende angrepene til brannmuren. Så vi bruker "standard" sammen med "UFW" mellom skråstrekene som kan sees på som en bane.

Linux@linux: ~ $ sudo vi/etc/standard/ufw

Når vi bytter kommandoen ovenfor til kjøretilstanden, vil den vise instruksjonene for å konfigurere alle filer som er til stede i operativsystemet som kan lenke til UFW -brannmuren.

#/etc/standard/ufw
#
# Satt til ja for å bruke regler for å støtte IPv6 (ingen betyr bare IPv6 på loopback
# akseptert). Du må 'deaktivere' og deretter 'aktivere' brannmuren for
# Endringene for å påvirke.
IPv6 = Ja
# Angi standardinngangspolicyen for å godta, slippe eller avvise. Vær oppmerksom på at hvis
# Du endrer dette, du vil mest sannsynlig justere reglene dine.
Standard_input_policy = ”Drop”
# Angi produksjonspolitikken for å godta, slippe eller avvise. Vær oppmerksom på at hvis
# Du endrer slik at du mest sannsynlig vil justere reglene dine
Standard_output_policy = ”godta”
# Angi standardinngangspolicyen for å godta, slippe eller avvise. Vær oppmerksom på at hvis
# Du endrer dette, du vil mest sannsynlig justere reglene dine.
Standard_forword_policy = ”Drop”
# Angi standard søknadspolicy for å godta, slippe eller avvise eller hoppe over. Vær så snill
# Merk at det kan være en sikkerhetsrisiko å sette dette til å akseptere. Se 'mann ufw' for
# detaljer
Standard_application_policy = ”hopp”
# Som standard berører UFW bare sine egne kjeder. Sett dette til 'ja' for å ha UFW
# Administrer de bygde -i kjedene også. Advarsel: Å sette dette til 'ja' vil gå i stykker
# Ikke-UFW administrerte brannmurregler
Administrasjon_builtins = nei
#
# IPT Backend
#
# Aktiver bare hvis du bruker iptables backend
IPT_SYSCTL =/etc/ufw/sysctl.konf.

La oss nå diskutere den "utgående" kommandoen som kan konvertere brannmuren vår enkelt og enkelt. Med denne kommandoen kan vi konfigurere noen regler som kan være basert på våre krav og behov for å akseptere og avvise brannmurforbindelsene. Det kan også bidra til å sende systemet til en funksjonshemmet tilstand når den andre brukeren prøver å avbryte operativsystemet vårt. Vi vil legge til følgende kommando på terminalen for å la systemet samhandle med servere.

Linux@linux: ~ $ sudo ufw standard tillater utgående

Med dette kan vi se i output -displayet det vil tillate tillatelse til å endre den utgående standardpolitikken, og vi kan gjøre endringer i brannmuroppsettet ved å holde reglene også. Det vil også tillate oss å holde tilbake endringene i standardserveren som ble lagt til på installasjonstidspunktet.

Linux@linux: ~ $ standard utgående policy endret til 'Tillat'
Linux@linux: ~ $ (husk å oppdatere reglene deretter)

Hvis vi ønsker å gjøre endringer i reglene eller ønsker å gjøre noen tillegg til reglene, kan vi bruke "UFW Tillat SSH" sammen med “Sudo” -kommandoen på terminalen. I tillegg benyttet vi følgende kommando på Linux -terminalen gitt nedenfor.

Linux@linux: ~ $ sudo ufw tillater ssh

Når vi trykker på Enter på terminalen, vil den vise meldingen “Regel lagt til”, og vi vil velge regel tillegg. Så vi benyttet oss av “V6”.

Linux@linux: ~ $ regel lagt til
Linux@linux: ~ $ regel lagt til (v6)

Nå vil vi se på når vi er koblet til SSH Cloud Server og deretter hvordan vi kan endre tillatelsesreglene til en brannmur. Kommandoen over "tillat" vil være å foretrekke for dette formålet å unngå avvisning sammen med "22/TCP". Hele kommandoen er gitt nedenfor.

Linux@linux: ~ $ sudo ufw tillat 22/tcp

Denne kommandoen vil ha avvisning eller hopp over en hvilken som helst spesifikk regel som vist på output -displayet som viser "hopp over å legge til eksisterende regel" og regelen som skal hoppes over er "V6". Hvis noen regel er til stede i den regjerende katalogen, må vi hoppe over den, så kan vi bruke denne kommandoen.

Linux@linux: ~ $ hopper over å legge til eksisterende regel
Linux@linux: ~ $ hopper til å legge til eksisterende regel (v6) p

Vi har en annen kommando for tillegg av regler i Linux i "TCP" -familien. Denne kommandoen ville ha "2222" i stedet for "22" sammen med skråstrek "TCP".

Linux@linux: $ sudo ufw tillater 2222/tcp

Når vi passerer kommandoen ovenfor gjennom løpsprosessen, vil den vise at den er klar til å legge til regler. Den samme utgang.

Linux@linux: ~ $ regel lagt til
Linux@linux: ~ $ regel lagt til (v6)

Nå vil vi se slettingsprosessen med brannmurregler i Linux. For dette formålet kan vi bruke den enkle “slette” -kommandoen sammen med “Tillat SSH”. Med denne kommandoen kan vi enkelt slette den nylig lagt til regelen.

Linux@linux: ~ $ sudo ufw sletting tillatt ssh

Den vil vises på utgangsskjermen at regelen er slettet, og på samme måte vil verdien forbli den samme som "V6".

Linux@linux: ~ $ regel slettet
Linux@linux: ~ $ regel slettet (v6)

Nå vil vi se saken hvis det ikke ville være i stand til å slette den ikke-eksisterende regelen i UFW-brannmuren. Vi bruker følgende kommando som ikke er i stand til å slette den:

Linux@linux: ~ $ sudo ufw sletting tillatt 22/tcp

Denne kommandoen vil ganske enkelt vise regelen "kunne ikke slette ikke-eksisterende". Ettersom regelen som skal slettes ikke ville være til stede, så det ville være umulig for systemet å slette det.

Linux@linux: ~ $ kunne ikke slette ikke-eksisterende regel
Linux@linux: ~ $ kunne ikke slette ikke-eksisterende regel (v6)

Til slutt benyttet vi “deaktiver” -kommandoen for å stoppe brannmuren og sende den til søvnstaten. Kommandoen som brukes for å deaktivere brannmursystemet er gitt nedenfor.

Linux@linux: ~ $ sudo ufw deaktiver

Etter denne kommandoen vil den slutte å fungere og deaktivere oppstarten til vårt Linux -operativsystem.

Linux@linux: ~ $ brannmur stoppet og deaktivert ved oppstart av systemet

Konklusjon

Vi har dekket brannmuren i denne artikkelen som støtter SSH på Linux Systems. Først diskuterte vi kommandoene som kunne brukes til å aktivere brannmuren, og deretter snakket vi om å legge til eller endre brannmurregler for å håndtere eksterne servere. I tillegg har vi snakket om å fjerne regler fra brannmurreglene som ikke var til stede og så forekomsten av brannmuren være av i operativsystemet vårt.