Sichern Sie Himbeer Pi mit Firewall

Sichern Sie Himbeer Pi mit Firewall

Wenn Sie eine Art Server -Software auf Ihrem Raspberry Pi ausführen möchten (ich.e., Webserver, Datenbankserver, Minecraft Server) und im Internet öffentlich verfügbar machen (Hosting) und dann Ihren Raspberry PI -Server mit einem Firewall -Programm zu sichern, ist sehr wichtig.

Auf dem Raspberry Pi OS stehen viele kostenlose und open-Source-Firewall-Programme zur Verfügung (das offizielle Betriebssystem von Raspberry PI-Single-Board-Computern). Unter diesen Programmen sind UFW und Firewall die häufigsten Firewall -Programme.

In diesem Artikel werde ich das UFW -Firewall -Programm verwenden, um Ihnen zu zeigen, wie Sie Ihren Raspberry Pi sichern können. Also lasst uns anfangen.

Dinge, die Sie brauchen:

Um diesem Artikel zu folgen, benötigen Sie die folgenden Dinge, um Ihren Raspberry Pi im Kopflosenmodus einzurichten:

  1. Ein Raspberry Pi 3 oder Raspberry Pi 4 Single-Board-Computer.
  2. Ein Micro-USB (Raspberry PI 3) oder USB Typ-C (Raspberry Pi 4) Power-Adapter.
  3. Eine 16 GB oder 32 GB MicroSD -Karte mit Raspberry Pi OS blinkt.
  4. Netzwerkkonnektivität auf dem Raspberry PI.
  5. Ein Laptop oder ein Desktop -Computer für VNC Remote -Desktop -Zugriff oder SSH -Zugriff auf den Raspberry PI.

Wenn Sie Ihren Raspberry Pi 4 nicht im kopflosen Modus einrichten möchten, benötigen Sie auch:

  1. Ein Bildschirm
  2. Ein HDMI- oder Micro-HDMI-Kabel
  3. Eine Tastatur
  4. Eine Maus.

Wenn Sie Unterstützung beim Flashen des Raspberry Pi OS -OS -Bildes auf der microSD -Karte benötigen.

Wenn Sie ein Raspberry Pi -Anfänger sind und Unterstützung bei der Installation von Raspberry Pi OS auf Ihrem Raspberry Pi benötigen, überprüfen Sie meinen Artikel, wie Sie Raspberry Pi OS unter Raspberry Pi 4 installieren.

Wenn Sie Unterstützung beim Headless -Setup von Raspberry Pi benötigen.

Aktualisieren von Raspberry Pi OS:

Während wir versuchen, unseren Raspberry Pi zu sichern, ist es eine gute Idee, alle vorhandenen Pakete des Raspberry Pi OS zu aktualisieren. Dadurch wird Ihr Raspberry Pi -Betriebssystem sicherer.

Aktualisieren Sie zunächst den APT -Paket -Repository -Cache mit dem folgenden Befehl:

$ sudo APT Update


Führen Sie den folgenden Befehl aus:

$ sudo apt volle montagegrade


Drücken Sie, um die Installation der Updates zu bestätigen Y und dann drücken Sie <Eingeben>.


Der APT -Paket -Manager lädt alle erforderlichen Pakete aus dem Internet herunter. Es kann eine Weile dauern, bis es fertig ist.


Sobald die Pakete heruntergeladen wurden, installiert der APT -Paketmanager sie nacheinander. Es kann eine Weile dauern, bis es fertig ist.


Zu diesem Zeitpunkt sollten alle Updates installiert werden.

Damit die Änderungen wirksam werden sollen, starten Sie Ihren Raspberry PI mit dem folgenden Befehl neu:

$ sudo Neustart

Installieren von UFW - Unkomplizierte Firewall:

Sobald Ihre Raspberry Pi -Stiefel stiefelt, können Sie das UFW -Firewall -Programm mit dem folgenden Befehl installieren:

$ sudo apt installieren Sie UFW -y


UFW sollte installiert werden.


Damit die Änderungen wirksam werden sollen, starten Sie Ihren Raspberry PI mit dem folgenden Befehl neu:

$ sudo Neustart


Sobald Ihre Raspberry Pi Stiefel, die UFW Der Systemd -Service sollte aktiv sein, wie Sie im Screenshot unten sehen können.

$ sudo systemctl Status UFW


Sie können überprüfen, ob UFW mit dem folgenden Befehl aktiviert ist:

$ sudo UFW Status


Wie Sie sehen können, ist UFW standardmäßig nicht aktiviert.


Führen Sie den folgenden Befehl aus, um UFW zu aktivieren:

$ sudo ufw aktivieren


Wie Sie sehen können, ist UFW jetzt aktiviert.

$ sudo UFW Status

Ermöglichen Sie den Zugriff auf die Ports mit App -Profilen:

UFW hat einige Standard -App -Profile. Jedes der App -Profile verfügt über einige vordefinierte Ports, auf die Sie Zugriff zulassen/verweigern können.

Um alle verfügbaren App -Profile aufzulisten, führen Sie den folgenden Befehl aus:

$ sudo UFW App -Liste


Alle installierten App -Profile sollten aufgeführt sein.

Wenn Sie über SSH oder VNC (wie ich) mit Ihrem Himbeer -Pi verbunden sind, müssen Sie den Zugriff auf die Zugriff auf die OpenSsh Und VNC App -Profile. Andernfalls können Sie beim nächsten Start Ihres Raspberry Pi nicht in der Ferne zugreifen, da die Firewall alle Ports, einschließlich der SSH- und VNC -Ports, blockiert. Das ist also sehr wichtig.


Sie können sehen, welche Ports in einem App -Profil definiert sind (i.e., OpenSsh) mit dem folgenden Befehl:

$ sudo ufw App Info OpenSSHSSH


Wie du sehen kannst, TCP -Port 22 ist im App -Profil definiert OpenSsh.


Ebenso die TCP -Port 5900 ist in der definiert VNC App -Profil.

$ sudo UFW App Info VNC


Um den Zugriff auf die in der definierten Ports zu ermöglichen VNC App -Profil, den folgenden Befehl ausführen:

$ sudo ufw erlauben VNC


Wie Sie sehen können, die VNC Das App -Profil ist durch die Firewall erlaubt.

$ sudo UFW Status nummeriert


Ermöglichen Sie auf die gleiche Weise den Zugriff auf die in der definierten Ports OpenSsh App -Profil mit dem folgenden Befehl:

$ sudo ufw erlauben OpenSSH


Wie Sie sehen können, die OpenSsh Das App -Profil ist durch die Firewall erlaubt.

$ sudo UFW Status nummeriert

Ermöglichen Sie den Zugriff auf die Ports mithilfe der Portnummer:

Manchmal wird der Port, auf den Sie Zugriff zulassen/verweigern möchten, in keinen verfügbaren App -Profilen definiert. Sie müssen also den Zugriff auf diese Ports mit der Portnummer zulassen/verweigern.

Zum Beispiel können Sie den Zugriff auf die Zugriff auf die TCP -Port 8080 mit dem folgenden Befehl:

$ sudo ufw erlauben 8080/tcp


Wie Sie sehen können, die TCP -Port 8080 ist über die Firewall Zugang zugelassen.

$ sudo UFW Status nummeriert


Auf die gleiche Weise können Sie den Zugriff auf die Zugriff ermöglichen UDP -Port 8888 mit dem folgenden Befehl:

$ sudo ufw erlauben 8888/UDP


Wie Sie sehen können, die UDP -Port 8888 ist über die Firewall Zugang zugelassen.

$ sudo UFW Status nummeriert

Ablehnen des Zugriffs zu Ports:

Das Standardverhalten des UFW -Firewall -Programms besteht darin, alles zu leugnen, was nicht erlaubt ist. Sie müssen also nichts tun, um Zugriff auf Ports zu verweigern.

Aus Gründen des Wettbewerbs werde ich Ihnen zeigen, wie Sie Ports in UFW sowieso verweigern können.

Zum Beispiel, um den Zugriff auf die zu verweigern TCP -Port 9900, Führen Sie den folgenden Befehl aus:

$ sudo ufw Deny 9900/TCP


Wie Sie sehen können, die TCP -Port 9900 wird über die Firewall den Zugang verweigert.

$ sudo UFW Status nummeriert


Auf die gleiche Weise können Sie die in einem App -Profil definierten Ports (i.e., Www) folgendermaßen:

$ sudo ufw leugnen www

Verweigern spezifischer IP -Adressen Zugriff auf den Server:

Manchmal müssen Sie möglicherweise Zugriff auf eine bestimmte IP -Adresse oder IP -Subnetz verweigern, um Ihren Raspberry PI -Server vor DDOS -Angriffen (Distributed Denial of Service) zu schützen. Sie können das mit UFW tun.

Um mit der Verweigerung von IP -Adressen zu experimentieren, werde ich den Apache -Webserver verwenden.

Sie können den Apache -Webserver auf Ihrem Raspberry PI mit dem folgenden Befehl installieren:

$ sudo apt installieren apache2


Um die Installation zu bestätigen, drücken Sie Y und dann drücken Sie <Eingeben>.


Der APT -Paket -Manager lädt alle Pakete aus dem Internet herunter und installiert sie nacheinander. Es kann eine Weile dauern, bis es fertig ist.


Zu diesem Zeitpunkt sollte der Apache -Webserver installiert werden.


Sobald der Apache -Webserver installiert ist, erstellen Sie eine einfache Indexseite mit dem folgenden Befehl:

$ echo "

Willkommen bei LinuxHint

"| sudo tee/var/www/html/Index.html


Der Apache2 Der Systemd -Service sollte ausgeführt werden, wie Sie im Screenshot unten sehen können.

$ sudo systemctl Status Apache2


Zugriff auf den Apache -Webserver -Port zulassen (TCP -Port 80) Verwenden des App -Profils Www folgendermaßen:

$ sudo ufw erlauben www


Wie Sie sehen können, sind die im App -Profil definierten Ports definiert Www ist über die Firewall Zugang zugelassen.


Suchen Sie die IP -Adresse Ihres Raspberry PI mit dem folgenden Befehl:

$ hostname -i


Wie Sie sehen können, lautet die IP -Adresse meines Himbeer -Pi 192.168.0.106. Es wird für Sie anders sein. Stellen Sie also sicher, dass Sie es von nun an durch Ihre ersetzen.


Sie sollten auf den Apache -Webserver von anderen Geräten zugreifen, wie Sie im Screenshot unten sehen können.


Der Computer, mit dem ich auf den Apache -Webserver zugreift, hat die IP -Adresse 192.168.0.109.


Um die IP -Adresse zu verweigern 192.168.0.109 Zugriff auf Ihren Raspberry PI -Server müssen Sie die Firewall -Regel oben hinzufügen (Position 1). Die Reihenfolge der UFW -Regeln ist sehr wichtig. Die restriktivsten Regeln sollten zuerst gehen.

$ sudo UFW Status nummeriert


Um die IP -Adresse zu verweigern 192.168.0.109 Zugriff auf den Raspberry PI -Server führen Sie den folgenden Befehl aus:

$ sudo ufw einfügen 1 Ablehung von 192.168.0.109 zu jedem


Die UFW -Regel, um die IP -Adresse zu verweigern 192.168.0.109 Der Zugriff auf den Raspberry PI -Server sollte die oberste Regel sein, wie im Screenshot unten gezeigt.

$ sudo UFW Status nummeriert


Mit der IP 192.168.0.109 Wie Sie im Screenshot unten sehen können.


Sie können jedoch auf den Apache -Webserver zugreifen, der auf Ihrem Raspberry Pi von anderen Computern ausgeführt wird.


Wenn Sie Zugriff auf ein IP -Subnetz verweigern möchten, müssen Sie die erforderliche UFW -Regel vor der zuvor hinzugefügten Regel hinzufügen, da es sich um eine restriktivere Regel handelt.

$ sudo UFW Status nummeriert


Zum Beispiel, um den Zugriff auf jeden Computer in einem IP -Subnetz zu verweigern 192.168.20.0/24, Führen Sie den folgenden Befehl aus:

$ sudo ufw einfügen 1 Ablehung von 192.168.20.0/24 zu jedem


Die UFW -Regel sollte in der richtigen Position hinzugefügt werden, wie im Screenshot unten gezeigt. Jetzt kein Computer aus dem IP -Subnetz 192.168.20.0/24 sollte in der Lage sein, auf Ihren Raspberry PI -Server zugreifen zu können.

$ sudo UFW Status nummeriert

Entfernen von UFW -Regeln:

Manchmal müssen Sie möglicherweise einige UFW -Regeln entfernen. Es ist sehr einfach, dies zu tun.

Sie können alle verfügbaren UFW -Regeln mit dem folgenden Befehl auflisten:

$ sudo UFW Status nummeriert


Alle verfügbaren UFW -Regeln sollten aufgeführt sein. Angenommen, Sie möchten die UFW -Regelnummer 10 entfernen (Regel an der 10. Position).


Um die UFW -Regelnummer 10 zu entfernen, führen Sie den folgenden Befehl aus:

$ sudo ufw 10 löschen 10


Drücken Sie, um die Entfernung zu bestätigen Y und dann drücken Sie <Eingeben>.


Die UFW -Regelnummer 10 sollte entfernt werden.


Wie Sie sehen können, wird die UFW -Regel entfernt und die Regeln werden neu bestellt (die UFW -Regel, die in Position 11 befindet, befindet sich jetzt in Position 10).

$ sudo UFW Status nummeriert

Abschluss:

In diesem Artikel habe ich Ihnen gezeigt, wie Sie das UFW -Firewall -Programm auf Ihrem Raspberry PI (Ausführen des Raspberry Pi OS) installieren Sie installieren. Ich habe Ihnen auch gezeigt, wie Sie Ports mit dem UFW -Firewall -Programm zulassen/verweigern können. Ich habe Ihnen gezeigt, wie Sie eine bestimmte IP -Adresse oder ein IP -Subnetz verweigern, indem Sie auch das UFW -Firewall -Programm auf den Raspberry PI zugreifen.