Wenn Sie eine Art Server -Software auf Ihrem Raspberry Pi ausführen möchten (ich.e., Webserver, Datenbankserver, Minecraft Server) und im Internet öffentlich verfügbar machen (Hosting) und dann Ihren Raspberry PI -Server mit einem Firewall -Programm zu sichern, ist sehr wichtig.
Auf dem Raspberry Pi OS stehen viele kostenlose und open-Source-Firewall-Programme zur Verfügung (das offizielle Betriebssystem von Raspberry PI-Single-Board-Computern). Unter diesen Programmen sind UFW und Firewall die häufigsten Firewall -Programme.
In diesem Artikel werde ich das UFW -Firewall -Programm verwenden, um Ihnen zu zeigen, wie Sie Ihren Raspberry Pi sichern können. Also lasst uns anfangen.
Dinge, die Sie brauchen:
Um diesem Artikel zu folgen, benötigen Sie die folgenden Dinge, um Ihren Raspberry Pi im Kopflosenmodus einzurichten:
Wenn Sie Ihren Raspberry Pi 4 nicht im kopflosen Modus einrichten möchten, benötigen Sie auch:
Wenn Sie Unterstützung beim Flashen des Raspberry Pi OS -OS -Bildes auf der microSD -Karte benötigen.
Wenn Sie ein Raspberry Pi -Anfänger sind und Unterstützung bei der Installation von Raspberry Pi OS auf Ihrem Raspberry Pi benötigen, überprüfen Sie meinen Artikel, wie Sie Raspberry Pi OS unter Raspberry Pi 4 installieren.
Wenn Sie Unterstützung beim Headless -Setup von Raspberry Pi benötigen.
Aktualisieren von Raspberry Pi OS:
Während wir versuchen, unseren Raspberry Pi zu sichern, ist es eine gute Idee, alle vorhandenen Pakete des Raspberry Pi OS zu aktualisieren. Dadurch wird Ihr Raspberry Pi -Betriebssystem sicherer.
Aktualisieren Sie zunächst den APT -Paket -Repository -Cache mit dem folgenden Befehl:
$ sudo APT Update
Führen Sie den folgenden Befehl aus:
$ sudo apt volle montagegrade
Drücken Sie, um die Installation der Updates zu bestätigen Y und dann drücken Sie <Eingeben>.
Der APT -Paket -Manager lädt alle erforderlichen Pakete aus dem Internet herunter. Es kann eine Weile dauern, bis es fertig ist.
Sobald die Pakete heruntergeladen wurden, installiert der APT -Paketmanager sie nacheinander. Es kann eine Weile dauern, bis es fertig ist.
Zu diesem Zeitpunkt sollten alle Updates installiert werden.
Damit die Änderungen wirksam werden sollen, starten Sie Ihren Raspberry PI mit dem folgenden Befehl neu:
$ sudo Neustart
Installieren von UFW - Unkomplizierte Firewall:
Sobald Ihre Raspberry Pi -Stiefel stiefelt, können Sie das UFW -Firewall -Programm mit dem folgenden Befehl installieren:
$ sudo apt installieren Sie UFW -y
UFW sollte installiert werden.
Damit die Änderungen wirksam werden sollen, starten Sie Ihren Raspberry PI mit dem folgenden Befehl neu:
$ sudo Neustart
Sobald Ihre Raspberry Pi Stiefel, die UFW Der Systemd -Service sollte aktiv sein, wie Sie im Screenshot unten sehen können.
$ sudo systemctl Status UFW
Sie können überprüfen, ob UFW mit dem folgenden Befehl aktiviert ist:
$ sudo UFW Status
Wie Sie sehen können, ist UFW standardmäßig nicht aktiviert.
Führen Sie den folgenden Befehl aus, um UFW zu aktivieren:
$ sudo ufw aktivieren
Wie Sie sehen können, ist UFW jetzt aktiviert.
$ sudo UFW Status
Ermöglichen Sie den Zugriff auf die Ports mit App -Profilen:
UFW hat einige Standard -App -Profile. Jedes der App -Profile verfügt über einige vordefinierte Ports, auf die Sie Zugriff zulassen/verweigern können.
Um alle verfügbaren App -Profile aufzulisten, führen Sie den folgenden Befehl aus:
$ sudo UFW App -Liste
Alle installierten App -Profile sollten aufgeführt sein.
Wenn Sie über SSH oder VNC (wie ich) mit Ihrem Himbeer -Pi verbunden sind, müssen Sie den Zugriff auf die Zugriff auf die OpenSsh Und VNC App -Profile. Andernfalls können Sie beim nächsten Start Ihres Raspberry Pi nicht in der Ferne zugreifen, da die Firewall alle Ports, einschließlich der SSH- und VNC -Ports, blockiert. Das ist also sehr wichtig.
Sie können sehen, welche Ports in einem App -Profil definiert sind (i.e., OpenSsh) mit dem folgenden Befehl:
$ sudo ufw App Info OpenSSHSSH
Wie du sehen kannst, TCP -Port 22 ist im App -Profil definiert OpenSsh.
Ebenso die TCP -Port 5900 ist in der definiert VNC App -Profil.
$ sudo UFW App Info VNC
Um den Zugriff auf die in der definierten Ports zu ermöglichen VNC App -Profil, den folgenden Befehl ausführen:
$ sudo ufw erlauben VNC
Wie Sie sehen können, die VNC Das App -Profil ist durch die Firewall erlaubt.
$ sudo UFW Status nummeriert
Ermöglichen Sie auf die gleiche Weise den Zugriff auf die in der definierten Ports OpenSsh App -Profil mit dem folgenden Befehl:
$ sudo ufw erlauben OpenSSH
Wie Sie sehen können, die OpenSsh Das App -Profil ist durch die Firewall erlaubt.
$ sudo UFW Status nummeriert
Ermöglichen Sie den Zugriff auf die Ports mithilfe der Portnummer:
Manchmal wird der Port, auf den Sie Zugriff zulassen/verweigern möchten, in keinen verfügbaren App -Profilen definiert. Sie müssen also den Zugriff auf diese Ports mit der Portnummer zulassen/verweigern.
Zum Beispiel können Sie den Zugriff auf die Zugriff auf die TCP -Port 8080 mit dem folgenden Befehl:
$ sudo ufw erlauben 8080/tcp
Wie Sie sehen können, die TCP -Port 8080 ist über die Firewall Zugang zugelassen.
$ sudo UFW Status nummeriert
Auf die gleiche Weise können Sie den Zugriff auf die Zugriff ermöglichen UDP -Port 8888 mit dem folgenden Befehl:
$ sudo ufw erlauben 8888/UDP
Wie Sie sehen können, die UDP -Port 8888 ist über die Firewall Zugang zugelassen.
$ sudo UFW Status nummeriert
Ablehnen des Zugriffs zu Ports:
Das Standardverhalten des UFW -Firewall -Programms besteht darin, alles zu leugnen, was nicht erlaubt ist. Sie müssen also nichts tun, um Zugriff auf Ports zu verweigern.
Aus Gründen des Wettbewerbs werde ich Ihnen zeigen, wie Sie Ports in UFW sowieso verweigern können.
Zum Beispiel, um den Zugriff auf die zu verweigern TCP -Port 9900, Führen Sie den folgenden Befehl aus:
$ sudo ufw Deny 9900/TCP
Wie Sie sehen können, die TCP -Port 9900 wird über die Firewall den Zugang verweigert.
$ sudo UFW Status nummeriert
Auf die gleiche Weise können Sie die in einem App -Profil definierten Ports (i.e., Www) folgendermaßen:
$ sudo ufw leugnen www
Verweigern spezifischer IP -Adressen Zugriff auf den Server:
Manchmal müssen Sie möglicherweise Zugriff auf eine bestimmte IP -Adresse oder IP -Subnetz verweigern, um Ihren Raspberry PI -Server vor DDOS -Angriffen (Distributed Denial of Service) zu schützen. Sie können das mit UFW tun.
Um mit der Verweigerung von IP -Adressen zu experimentieren, werde ich den Apache -Webserver verwenden.
Sie können den Apache -Webserver auf Ihrem Raspberry PI mit dem folgenden Befehl installieren:
$ sudo apt installieren apache2
Um die Installation zu bestätigen, drücken Sie Y und dann drücken Sie <Eingeben>.
Der APT -Paket -Manager lädt alle Pakete aus dem Internet herunter und installiert sie nacheinander. Es kann eine Weile dauern, bis es fertig ist.
Zu diesem Zeitpunkt sollte der Apache -Webserver installiert werden.
Sobald der Apache -Webserver installiert ist, erstellen Sie eine einfache Indexseite mit dem folgenden Befehl:
$ echo "Willkommen bei LinuxHint
"| sudo tee/var/www/html/Index.html
Der Apache2 Der Systemd -Service sollte ausgeführt werden, wie Sie im Screenshot unten sehen können.
$ sudo systemctl Status Apache2
Zugriff auf den Apache -Webserver -Port zulassen (TCP -Port 80) Verwenden des App -Profils Www folgendermaßen:
$ sudo ufw erlauben www
Wie Sie sehen können, sind die im App -Profil definierten Ports definiert Www ist über die Firewall Zugang zugelassen.
Suchen Sie die IP -Adresse Ihres Raspberry PI mit dem folgenden Befehl:
$ hostname -i
Wie Sie sehen können, lautet die IP -Adresse meines Himbeer -Pi 192.168.0.106. Es wird für Sie anders sein. Stellen Sie also sicher, dass Sie es von nun an durch Ihre ersetzen.
Sie sollten auf den Apache -Webserver von anderen Geräten zugreifen, wie Sie im Screenshot unten sehen können.
Der Computer, mit dem ich auf den Apache -Webserver zugreift, hat die IP -Adresse 192.168.0.109.
Um die IP -Adresse zu verweigern 192.168.0.109 Zugriff auf Ihren Raspberry PI -Server müssen Sie die Firewall -Regel oben hinzufügen (Position 1). Die Reihenfolge der UFW -Regeln ist sehr wichtig. Die restriktivsten Regeln sollten zuerst gehen.
$ sudo UFW Status nummeriert
Um die IP -Adresse zu verweigern 192.168.0.109 Zugriff auf den Raspberry PI -Server führen Sie den folgenden Befehl aus:
$ sudo ufw einfügen 1 Ablehung von 192.168.0.109 zu jedem
Die UFW -Regel, um die IP -Adresse zu verweigern 192.168.0.109 Der Zugriff auf den Raspberry PI -Server sollte die oberste Regel sein, wie im Screenshot unten gezeigt.
$ sudo UFW Status nummeriert
Mit der IP 192.168.0.109 Wie Sie im Screenshot unten sehen können.
Sie können jedoch auf den Apache -Webserver zugreifen, der auf Ihrem Raspberry Pi von anderen Computern ausgeführt wird.
Wenn Sie Zugriff auf ein IP -Subnetz verweigern möchten, müssen Sie die erforderliche UFW -Regel vor der zuvor hinzugefügten Regel hinzufügen, da es sich um eine restriktivere Regel handelt.
$ sudo UFW Status nummeriert
Zum Beispiel, um den Zugriff auf jeden Computer in einem IP -Subnetz zu verweigern 192.168.20.0/24, Führen Sie den folgenden Befehl aus:
$ sudo ufw einfügen 1 Ablehung von 192.168.20.0/24 zu jedem
Die UFW -Regel sollte in der richtigen Position hinzugefügt werden, wie im Screenshot unten gezeigt. Jetzt kein Computer aus dem IP -Subnetz 192.168.20.0/24 sollte in der Lage sein, auf Ihren Raspberry PI -Server zugreifen zu können.
$ sudo UFW Status nummeriert
Entfernen von UFW -Regeln:
Manchmal müssen Sie möglicherweise einige UFW -Regeln entfernen. Es ist sehr einfach, dies zu tun.
Sie können alle verfügbaren UFW -Regeln mit dem folgenden Befehl auflisten:
$ sudo UFW Status nummeriert
Alle verfügbaren UFW -Regeln sollten aufgeführt sein. Angenommen, Sie möchten die UFW -Regelnummer 10 entfernen (Regel an der 10. Position).
Um die UFW -Regelnummer 10 zu entfernen, führen Sie den folgenden Befehl aus:
$ sudo ufw 10 löschen 10
Drücken Sie, um die Entfernung zu bestätigen Y und dann drücken Sie <Eingeben>.
Die UFW -Regelnummer 10 sollte entfernt werden.
Wie Sie sehen können, wird die UFW -Regel entfernt und die Regeln werden neu bestellt (die UFW -Regel, die in Position 11 befindet, befindet sich jetzt in Position 10).
$ sudo UFW Status nummeriert
Abschluss:
In diesem Artikel habe ich Ihnen gezeigt, wie Sie das UFW -Firewall -Programm auf Ihrem Raspberry PI (Ausführen des Raspberry Pi OS) installieren Sie installieren. Ich habe Ihnen auch gezeigt, wie Sie Ports mit dem UFW -Firewall -Programm zulassen/verweigern können. Ich habe Ihnen gezeigt, wie Sie eine bestimmte IP -Adresse oder ein IP -Subnetz verweigern, indem Sie auch das UFW -Firewall -Programm auf den Raspberry PI zugreifen.