UFW Firewall erlaubt SSH

UFW Firewall erlaubt SSH

Eine Firewall ist nur eine zusätzliche Sicherheitsebene, mit der Cloud -Server sichern können. Durch die Behinderung der schädlichen oder unnötigen Datenübertragung schützen Firewalls unsere Computer oder unser Netzwerk vor Cyberangriffen vor Außen. Darüber hinaus können Firewalls verhindern. UFW -Firewall gewährt im Wesentlichen Zugriff, um eine einfache Firewall für Netzwerksicherheit zu verwalten. Ihr Hauptziel ist es, die Firewall -Steuerung durch die Verwendung einer intuitiven grafischen Benutzeroberfläche zu vereinfachen.

Wie wir UFW -Firewall ausführen können

Um das Thema der UFW -Firewall zu diskutieren, benötigen wir ein Linux -Betriebssystem, um mit Linux -Befehlen auf dem Terminal umzugehen, damit wir „Ubuntu“ als virtuelle Maschine für Linux verwenden. Dann müssen wir die UFW -Firewall in unserem Ubuntu -Linux -Betriebssystem installieren und mit weiteren Linux -Befehlen fortfahren. Installieren Sie die Firewall und öffnen Sie das Terminal des Linux -Betriebssystems zur Verwendung von Befehlen. Meistens würden wir den Befehl „sudo“ für die Firewall nutzen. Dieser Befehl würde das Passwort erfordern. Wir müssen das Passwort schreiben und dann Eingänge drücken, um die Firewall SSH -Befehle auszuführen.

Lassen Sie uns nun mit der Implementierung der Befehle auf dem Terminal beginnen, an dem wir den Befehl „sudo“ von „APT Installieren Sie UFW“ verwenden, mit dem die Firewall -Setup im Betriebssystem installiert werden kann. Nachdem wir den Befehl im Terminal implementiert haben, klicken wir auf die Schaltfläche Eingabetaste. Danach müsste das Passwort dafür erforderlich sein, wir müssen es hinzufügen, und dann würde es arbeiten.

Linux@Linux: ~ $ sudo apt installieren Sie UFW

Nach dem Befehl werden wir diesen Befehl ausführen und er gibt die folgende Ausgabe auf dem Linux -Terminalbildschirm aus, aus denen hervorgeht, dass die Firewall UFW installiert wurde.

Paketlisten lesen… erledigt
Bauen von Abhängigkeitsbaum
Lesen staatliche Informationen… erledigt
UFW ist bereits die neueste Version (0.36-6ubuntu1).
UFW eingestellt auf manuell installiert.
Das folgende Paket wurde automatisch installiert, ist nicht mehr erforderlich:
Libfwupdplugin1
Verwenden Sie "sudo apt Autoremove", um es zu entfernen.

Wenn wir den Installationsprozess durchlaufen haben, werden wir den Befehl „sudo“ von „Status“ verwenden, um zu überprüfen, ob sich die UFW -Firewall im Aktivierungszustand befindet oder nicht. Wir werden also den folgenden Befehl hinzufügen, um den Zustand der Firewall zu überprüfen.

Linux@Linux: ~ $ sudo ufw Status

Da unsere Firewall nach der Installation nicht in einem aktiven Zustand ist, wird das „Inaktive“ auf dem Ausgangsbildschirm über den gegenwärtigen Zustand der Firewall angezeigt.

Linux@Linux: ~ $ Status: Inaktiv

Jetzt müssen wir die Firewall in unserem Betriebssystem aktivieren, damit wir den Befehl „Aktivieren“ von UFW zusammen mit der „sudo“ -Familie im Terminal addieren müssen, die einfach die Firewall in den aktiven Zustand schickt.

Linux@Linux: ~ $ sudo ufw aktivieren

Wenn der Befehl implementiert würde, wird auf dem Terminalbildschirm angezeigt, dass „Firewall aktiv und beim Systemstart aktiviert ist“. Jetzt arbeitet unsere Firewall UFW.

Linux@Linux: ~ $ Firewall ist aktiv und aktiviert beim Systemstart

Jetzt werden wir das Phänomen der Umstellung des „IPv6“ nachschlagen und es für die gegenwärtigen Laufangriffe der Firewall einrichten. Wir verwenden also den „Standard“ zusammen mit dem „UFW“ zwischen den Schrägstrichen, die als Weg angesehen werden können.

Linux@Linux: ~ $ sudo vi/etc/default/ufw

Wenn wir den obigen Befehl in den laufenden Status umschalten.

#/etc/Standard/UFW
#
# Auf Ja einstellen, um Regeln für die Unterstützung von IPv6 anzuwenden (nein nur IPv6 auf Loopback
# akzeptiert). Sie müssen die Firewall für "deaktivieren" und dann "aktivieren"
# Die Änderungen zu beeinflussen.
IPv6 = Ja
# Legen Sie die Standardeingabetechnik fest, um zu akzeptieren, fallen zu lassen oder abzulehnen. Bitte beachten Sie, dass wenn
# Sie ändern dies. Sie möchten höchstwahrscheinlich Ihre Regeln anpassen.
Default_input_policy = "Drop"
# Legen Sie die Ausgaberichtlinie auf, um zu akzeptieren, fallen zu lassen oder abzulehnen. Bitte beachten Sie, dass wenn
# Sie ändern sich daher und möchten höchstwahrscheinlich Ihre Regeln anpassen
Default_output_policy = "Akzeptieren"
# Legen Sie die Standardeingabetechnik fest, um zu akzeptieren, fallen zu lassen oder abzulehnen. Bitte beachten Sie, dass wenn
# Sie ändern dies. Sie möchten höchstwahrscheinlich Ihre Regeln anpassen.
Default_forword_policy = "Drop"
# Legen Sie die Standard -Anwendungsrichtlinie fest, um zu akzeptieren, zu fallen oder abzulehnen oder zu überspringen. Bitte
# beachten. Siehe 'Man ufw' für
# Einzelheiten
Default_application_policy = "überspringen"
# Standardmäßig berührt UFW nur ​​seine eigenen Ketten. Stellen Sie dies auf "Ja" ein, um UFW zu haben
# Verwalten Sie auch die gebauten Ketten. Warnung: Wenn Sie dies auf "Ja" setzen
# Nicht-UFW-verwaltete Firewall-Regeln
Manage_builtins = Nr
#
# IPT Backend
#
# Nur Aktivieren Sie, wenn Sie das Iptables -Backend verwenden
IPT_SYSCTL =/ETC/UFW/SYSCTL.Conf.

Lassen Sie uns nun über den „ausgehenden“ Befehl diskutieren, der unsere Firewall einfach und einfach umwandeln könnte. Mit diesem Befehl können wir einige Regeln konfigurieren, die auf unseren Anforderungen und Bedürfnissen zur Akzeptanz und Ablehnung der Firewall -Verbindungen beruhen könnten. Es könnte auch dazu beitragen, das System an einen behinderten Zustand zu senden, wenn der andere Benutzer versucht, unser Betriebssystem zu unterbrechen. Wir würden den folgenden Befehl zum Terminal hinzufügen, damit das System mit Servern interagieren kann.

Linux@linux: ~ $ sudo ufw stand

Damit können wir in der Ausgangsanzeige die Erlaubnis ermöglichen, die ausgehende Standardrichtlinie zu ändern, und wir können Änderungen in der Firewall -Setup vornehmen, indem wir auch die Regeln behalten. Es würde uns auch ermöglichen, die Änderungen an dem Standardserver zu behalten, der zum Zeitpunkt der Installation hinzugefügt wurde.

Linux@linux: ~ $ default ausgehende Richtlinie geändert, um 'zuzulassen'
Linux@Linux: ~ $ (achten Sie darauf, Ihre Regeln entsprechend zu aktualisieren)

Wenn wir Änderungen an den Regeln vornehmen oder einige Ergänzungen zu den Regeln vornehmen möchten, können wir zusammen mit dem Befehl „sudo“ auf dem Terminal „UFW erlauben“ verwenden. Zusätzlich haben wir den folgenden Befehl auf dem unten angegebenen Linux -Terminal verwendet.

Linux@linux: ~ $ sudo ufw erlauben ssh

Wenn wir die Eingabetaste auf dem Terminal drücken, wird die Meldung „Regel hinzugefügt“ angezeigt, und wir wählen die Hinzufügung von Regel. Also haben wir den "V6" verwendet.

Linux@linux: ~ $ regel hinzugefügt
Linux@linux: ~ $ regel hinzugefügt (v6)

Jetzt werden wir uns ansehen, wenn wir mit dem SSH -Cloud -Server verbunden sind und wie wir die Berechtigungsrichtlinien einer Firewall ändern können. Der Befehl „Erlauben“ würde zu diesem Zweck bevorzugt, um die Ablehnung zusammen mit dem „22/TCP“ zu vermeiden. Der gesamte Befehl ist unten angegeben.

Linux@Linux: ~ $ sudo ufw erlauben 22/tcp

Dieser Befehl würde die Ablehnung oder das Überspringen einer bestimmten Regel besitzen, wie in der Ausgabeanzeige angezeigt, die "Überspringen der vorhandenen Regel" und die zu überspringende Regel lautet "V6". Wenn eine Regel im regierenden Verzeichnis vorhanden ist, müssen wir sie überspringen, dann können wir diesen Befehl verwenden.

Linux@linux: ~ $ überspringen addieren vorhandene Regel
Linux@linux: ~ $ überspringen addiert vorhandene Regel (v6) p

Wir haben einen weiteren Befehl für die Hinzufügung von Regeln in Linux in der „TCP“ -Familie. Dieser Befehl hätte "2222" anstelle von "22" zusammen mit dem Slash "TCP".

Linux@Linux: $ sudo ufw erlauben 2222/tcp

Wenn wir den obigen Befehl über den Laufprozess übergeben, wird angezeigt, dass es bereit ist, Regeln hinzuzufügen. Die gleiche Ausgabe wird angezeigt, wie wir es im Befehl „Erlauben“ für die Addition der Regeln getan haben.

Linux@linux: ~ $ regel hinzugefügt
Linux@linux: ~ $ regel hinzugefügt (v6)

Jetzt werden wir den Löschprozess der Firewall -Regeln unter Linux sehen. Zu diesem Zweck können wir den einfachen Befehl „Löschen“ zusammen mit "SSH erlauben" verwenden,. Mit diesem Befehl können wir die neu hinzugefügte Regel problemlos löschen.

Linux@linux: ~ $ sudo ufw delete erlauben ssh

Es würde auf dem Ausgabebildschirm angezeigt, dass die Regel gelöscht wurde, und ähnlich würde der Wert mit „V6“ übereinstimmen, wie.

Linux@linux: ~ $ regel gelöscht
Linux@linux: ~ $ regel gelöscht (v6)

Jetzt werden wir den Fall sehen, wenn er die nicht existierende Regel in der UFW-Firewall nicht löschen könnte. Wir verwenden den folgenden Befehl, der ihn nicht löschen kann:

Linux@linux: ~ $ sudo ufw delete erlauben 22/tcp

In diesem Befehl würde einfach die Regel „Nicht nicht existierende“ angezeigt. Da die zu gelöschte Regel nicht vorhanden wäre, wäre es für das System unmöglich, es zu löschen.

Linux@Linux: ~ $ konnte nicht existierende Regel löschen
Linux@Linux: ~ $ konnte nicht existierende Regel löschen (v6)

Zuletzt haben wir den Befehl „Deaktivieren“ verwendet, um die Firewall zu stoppen und in den Schlafzustand zu senden. Der Befehl zur Deaktivierung des Firewall -Systems ist unten bereitgestellt.

Linux@Linux: ~ $ sudo ufw deaktivieren

Durch diesen Befehl würde es aufhören zu arbeiten und das Start unseres Linux -Betriebssystems zu deaktivieren.

Linux@Linux: ~ $ Firewall wurde beim Systemstart gestoppt und deaktiviert

Abschluss

Wir haben die Firewall in diesem Artikel behandelt, der SSH auf Linux -Systemen unterstützt. Zuerst haben wir die Befehle besprochen, mit denen die Firewall aktiviert werden konnten, und dann sprachen wir über das Hinzufügen oder Ändern von Firewall -Regeln, um mit externen Servern umzugehen. Darüber hinaus haben wir darüber gesprochen, Regeln aus den Firewall -Regeln zu entfernen, die nicht vorhanden waren, und das Auftreten der Firewall in unserem Betriebssystem gesehen.