Ufw-Firewall SSH zulassen

Eine Firewall ist lediglich eine zusätzliche Sicherheitsebene, die zur Absicherung von Cloud-Servern eingesetzt werden kann. Durch die Blockierung schädlicher oder unnötiger Datenübertragungen schützen Firewalls unsere Computer oder unser Netzwerk vor Cyberangriffen von außen. Darüber hinaus können Firewalls verhindern, dass sich Schadsoftware über das Internet in ein Netzwerk oder System einloggt. Die UFW-Firewall gewährt im Wesentlichen Zugriff zur Verwaltung einer einfachen Firewall für die Netzwerksicherheit. Ihr Hauptziel besteht darin, die Firewall-Steuerung durch die Verwendung einer intuitiven grafischen Benutzeroberfläche zu vereinfachen.

Wie wir die Ufw-Firewall unter Linux zulassen können

Um das Thema UFW-Firewall zu diskutieren, benötigen wir ein Linux-Betriebssystem, um Linux-Befehle auf dem Terminal verarbeiten zu können, daher verwenden wir „Ubuntu“ als virtuelle Maschine für Linux. Anschließend müssen wir die ufw-Firewall in unserem Ubuntu-Linux-Betriebssystem installieren und mit weiteren Linux-Befehlen fortfahren. Installieren Sie die Firewall und öffnen Sie das Terminal des Linux-Betriebssystems, um Befehle zu verwenden. Meistens würden wir den Befehl „sudo“ für die Firewall verwenden; Für diesen Befehl wäre das Passwort erforderlich. Wir müssen das Passwort eingeben und dann die Eingabetaste drücken, um die Firewall-SSH-Befehle auszuführen.

Beginnen wir nun mit der Implementierung der Befehle auf dem Terminal, wo wir den „sudo“-Befehl von „apt install ufw“ verwenden, der für die Installation des Firewall-Setups im Betriebssystem verwendet werden kann. Nachdem wir den Befehl auf dem Terminal implementiert haben, klicken wir auf die Eingabetaste. Danach bräuchte es das Passwort dafür, wir müssten es hinzufügen und dann würde es funktionieren.

Linux@linux:~$ sudo apt install ufw

Nach dem Befehl führen wir diesen Befehl aus und er gibt auf dem Linux-Terminalbildschirm die folgende Ausgabe aus, die zeigt, dass die Firewall ufw installiert wurde.

Paketlisten lesen. . . Erledigt

Abhängigkeitsbaum erstellen

Zustandsinformationen lesen. . . Erledigt

Ufw ist bereits die neueste Version (0.36-6ubuntu1).

Ufw ist auf „manuell installiert“ eingestellt.

Das folgende Paket wurde automatisch installiert und ist nicht mehr erforderlich:

Libfwupdplugin1

Verwenden Sie „sudo apt autoremove“, um es zu entfernen.

Wenn wir den Installationsprozess abgeschlossen haben, verwenden wir den „sudo“-Befehl von „status“, um zu überprüfen, ob sich die ufw-Firewall im Aktivierungsstatus befindet oder nicht. Daher werden wir den folgenden Befehl hinzufügen, um den Status der Firewall zu überprüfen.

Linux@linux:~$ sudo ufw Status

Da sich unsere Firewall nach der Installation nicht im aktiven Zustand befindet, wird auf dem Ausgabebildschirm „inaktiv“ über den aktuellen Status der Firewall angezeigt.

Linux@linux:~$ Status: inaktiv

Jetzt müssen wir die Firewall in unserem Betriebssystem aktivieren, also müssen wir den „enable“-Befehl von ufw zusammen mit der „sudo“-Familie im Terminal hinzufügen, der die Firewall einfach in den aktiven Zustand versetzt.

Linux@linux:~$ sudo ufw enable

Wenn der Befehl ausgeführt wird, wird auf dem Terminalbildschirm angezeigt, dass „Firewall aktiv und beim Systemstart aktiviert“ ist. Jetzt funktioniert unsere Firewall ufw.

Linux@linux:~$ Firewall ist aktiv und beim Systemstart aktiviert

Nun werden wir uns mit dem Phänomen befassen, wie man mit „IPv6“ umgeht und es so einrichtet, dass es die derzeit laufenden Angriffe der Firewall bewältigen kann. Wir verwenden also „default“ zusammen mit „ufw“ zwischen den Schrägstrichen, die als Pfad betrachtet werden können.

Linux@linux:~$ sudo vi /etc/default/ufw

Wenn wir den obigen Befehl in den Ausführungszustand versetzen, werden die Anweisungen zum Konfigurieren aller im Betriebssystem vorhandenen Dateien angezeigt, die eine Verbindung zur ufw-Firewall herstellen könnten.

# /etc/default/ufw

#

# Auf „Ja“ setzen, um Regeln zur Unterstützung von IPv6 anzuwenden (Nein bedeutet nur IPv6 auf Loopback).

# akzeptiert). Sie müssen die Firewall zunächst „deaktivieren“ und dann „aktivieren“.

# die Änderungen, die wirksam werden sollen.

IPv6=ja

# Setzen Sie die Standardeingaberichtlinie auf ACCEPT, DROP oder REJECT. Bitte beachten Sie, dass wenn

# Wenn Sie dies ändern, werden Sie höchstwahrscheinlich Ihre Regeln anpassen wollen.

DEFAULT_INPUT_POLICY=“DROP“

# Setzen Sie die Ausgaberichtlinie auf ACCEPT, DROP oder REJECT. Bitte beachten Sie, dass wenn

# Sie ändern, daher werden Sie höchstwahrscheinlich Ihre Regeln anpassen wollen

DEFAULT_OUTPUT_POLICY=“AKZEPTIEREN“

# Setzen Sie die Standardeingaberichtlinie auf ACCEPT, DROP oder REJECT. Bitte beachten Sie, dass wenn

# Wenn Sie dies ändern, werden Sie höchstwahrscheinlich Ihre Regeln anpassen wollen.

DEFAULT_FORWORD_POLICY=“DROP“

# Setzen Sie die Standardanwendungsrichtlinie auf ACCEPT, DROP oder REJECT oder SKIP. Bitte

# Beachten Sie, dass die Einstellung auf ACCEPT ein Sicherheitsrisiko darstellen kann. Siehe „man ufw“ für

# Einzelheiten

DEFAULT_APPLICATION_POLICY=“SKIP“

# Standardmäßig berührt ufw nur seine eigenen Ketten. Setzen Sie dies auf „Ja“, um UFW zu erhalten

# Verwalten Sie auch die integrierten Ketten. Warnung: Wenn Sie dies auf „Ja“ setzen, wird die Funktion unterbrochen

# Nicht-UFW-verwaltete Firewallregeln

MANAGE_BUILTINS=nein

#

# IPT-Backend

#

# Nur aktivieren, wenn das iptables-Backend verwendet wird

IPT_SYSCTL=/etc/ufw/sysctl.conf.

Lassen Sie uns nun den „ausgehenden“ Befehl besprechen, mit dem wir unsere Firewall einfach und unkompliziert umwandeln können. Mit diesem Befehl können wir einige Regeln konfigurieren, die auf unseren Anforderungen und Bedürfnissen für die Annahme und Ablehnung der Firewall-Verbindungen basieren können. Es könnte auch hilfreich sein, das System in einen deaktivierten Zustand zu versetzen, wenn der andere Benutzer versucht, unser Betriebssystem zu unterbrechen. Wir würden den folgenden Befehl auf dem Terminal hinzufügen, um dem System die Interaktion mit Servern zu ermöglichen.

Linux@linux:~$ sudo ufw default erlaubt ausgehende Nachrichten

Dadurch können wir in der Ausgabeanzeige sehen, dass die Berechtigung zum Ändern der ausgehenden Standardrichtlinie möglich wäre, und wir können auch Änderungen an der Firewall-Einrichtung vornehmen, indem wir die Regeln beibehalten. Dadurch könnten wir auch die Änderungen am Standardserver beibehalten, die zum Zeitpunkt der Installation hinzugefügt wurden.

Linux@linux:~$ Standard-Ausgangsrichtlinie in „Zulassen“ geändert

Linux@linux:~$ (stellen Sie sicher, dass Sie Ihre Regeln entsprechend aktualisieren)

Wenn wir Änderungen an den Regeln vornehmen oder einige Ergänzungen an den Regeln vornehmen möchten, können wir „ufwallow ssh“ zusammen mit dem Befehl „sudo“ auf dem Terminal verwenden. Darüber hinaus haben wir den folgenden Befehl auf dem unten angegebenen Linux-Terminal verwendet.

Linux@linux:~$ sudo ufw erlaubt ssh

Wenn wir auf dem Terminal die Eingabetaste drücken, wird die Meldung „Regel hinzugefügt“ angezeigt und wir wählen „Regel hinzufügen“. Also haben wir die „v6“ verwendet.

Linux@linux:~$ Regel hinzugefügt

Linux@linux:~$ Regel hinzugefügt (v6)

Jetzt schauen wir uns an, wann wir mit dem SSH-Cloud-Server verbunden sind und wie wir dann die Berechtigungsrichtlinien einer Firewall ändern können. Zu diesem Zweck wäre der Befehl „allow“ vorzuziehen, um eine Ablehnung zusammen mit „22/tcp“ zu vermeiden. Der gesamte Befehl ist unten aufgeführt.

Linux@linux:~$ sudo ufw erlauben 22/tcp

Dieser Befehl würde die Ablehnung oder das Überspringen einer bestimmten Regel beinhalten, wie in der Ausgabeanzeige angezeigt, die „Überspringen des Hinzufügens einer vorhandenen Regel“ anzeigt und die zu überspringende Regel „v6“ ist. Wenn im herrschenden Verzeichnis eine Regel vorhanden ist, müssen wir sie überspringen, dann können wir diesen Befehl verwenden.

Linux@linux:~$ Das Hinzufügen einer vorhandenen Regel wird übersprungen

Linux@linux:~$ Hinzufügen vorhandener Regeln überspringen (v6)S

Einen weiteren Befehl zum Hinzufügen von Regeln unter Linux haben wir in der „tcp“-Familie. Dieser Befehl hätte „2222“ statt „22“ zusammen mit dem Schrägstrich „tcp“.

Linux@linux: $ sudo ufw erlauben 2222/tcp

Wenn wir den obigen Befehl durch den laufenden Prozess übergeben, wird angezeigt, dass er bereit ist, Regeln hinzuzufügen. Es würde die gleiche Ausgabe angezeigt wie beim Befehl „allow“, der zum Hinzufügen von Regeln verwendet wird.

Linux@linux:~$ Regel hinzugefügt

Linux@linux:~$ Regel hinzugefügt (v6)

Jetzt sehen wir den Löschvorgang von Firewall-Regeln unter Linux. Zu diesem Zweck können wir den einfachen Befehl „delete“ zusammen mit „allow ssh“ verwenden. Mit diesem Befehl können wir die neu hinzugefügte Regel einfach löschen.

Linux@linux:~$ sudo ufw delete ssh erlauben

Auf dem Ausgabebildschirm würde angezeigt, dass die Regel gelöscht wurde und der Wert ebenfalls derselbe wie „v6“ bleiben würde.

Linux@linux:~$ Regel gelöscht

Linux@linux:~$ Regel gelöscht (v6)

Nun sehen wir den Fall, dass die nicht vorhandene Regel in der UFW-Firewall nicht gelöscht werden kann. Wir verwenden den folgenden Befehl, der ihn nicht löschen kann:

Linux@linux:~$ sudo ufw delete erlauben 22/tcp

Dieser Befehl würde lediglich die Regel „nicht vorhandenes Objekt konnte nicht gelöscht werden“ anzeigen. Da die zu löschende Regel nicht vorhanden wäre, wäre es für das System unmöglich, sie zu löschen.

Linux@linux:~$ Nicht vorhandene Regel konnte nicht gelöscht werden

Linux@linux:~$ Nicht vorhandene Regel konnte nicht gelöscht werden (v6)

Zuletzt haben wir den Befehl „Disable“ verwendet, um die Firewall zu stoppen und in den Ruhezustand zu versetzen. Der zum Deaktivieren des Firewall-Systems verwendete Befehl ist unten aufgeführt.

Linux@linux:~$ sudo ufw deaktivieren

Durch diesen Befehl würde es nicht mehr funktionieren und den Start unseres Linux-Betriebssystems deaktivieren.

Linux@linux:~$ Firewall wurde beim Systemstart gestoppt und deaktiviert

Abschluss

Wir haben in diesem Artikel die Firewall behandelt, die SSH auf Linux-Systemen unterstützt. Zuerst besprachen wir die Befehle, die zum Aktivieren der Firewall verwendet werden können, und dann sprachen wir über das Hinzufügen oder Ändern von Firewall-Regeln für den Umgang mit externen Servern. Darüber hinaus haben wir über das Entfernen nicht vorhandener Regeln aus den Firewall-Regeln gesprochen und festgestellt, dass die Firewall in unserem Betriebssystem ausgeschaltet war.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen