UFW Firewall permite ssh

UFW Firewall permite ssh

Um firewall é apenas uma camada adicional de segurança que pode ser usada para proteger servidores em nuvem. Ao obstruir a transmissão de dados prejudicial ou desnecessária, os firewalls protegem nossos computadores ou rede de ataques cibernéticos externos. Além disso, os firewalls podem impedir que o software malicioso faça login em uma rede ou sistema via Internet. O Firewall do UFW concede essencialmente acesso para gerenciar um firewall simples para segurança de rede. Seu principal objetivo é simplificar o controle de firewall através do uso de uma interface de usuário gráfica intuitiva.

Como podemos realizar o Firewall do UFW permitindo SSH no Linux

Para discutir o tópico do UFW Firewall, precisamos de um sistema operacional Linux para lidar com os comandos Linux no terminal, para que utilizemos "Ubuntu" como uma máquina virtual para Linux. Em seguida, precisamos instalar o Firewall do UFW em nosso sistema operacional Ubuntu Linux e prosseguir com outros comandos Linux. Instalando o firewall e abra o terminal do sistema operacional Linux para utilizar comandos. Principalmente, utilizaríamos o comando "sudo" para o firewall; Este comando exigiria a senha. Precisamos escrever a senha e pressionar entra para executar os comandos SSH do firewall.

Agora, vamos começar a implementar os comandos no terminal onde utilizamos o comando "sudo" de "apt install ufw", que pode ser usado para instalar a configuração do firewall no sistema operacional. Depois de implementar o comando no terminal, clicaremos no botão Enter. Depois disso, exigiria a senha para ela, precisamos adicioná -la e depois passaria pelo trabalho.

Linux@linux: ~ $ sudo apt install ufw

Após o comando, executaremos este comando e ele fornecerá a seguinte saída na tela do terminal Linux mostrando que o Firewall UFW foi instalado.

Listas de pacote de leitura… Feito
Árvore de dependência de construção
Lendo as informações do estado… feito
UFW já é a versão mais recente (0.36-6ubuntu1).
Ufw definido como instalado manualmente.
O pacote a seguir foi instalado automaticamente não é mais necessário:
Libfwupdplugin1
Use 'sudo apt autoremove' para removê -lo.

Quando passamos pelo processo de instalação, utilizaremos o comando "sudo" de "status" para verificar se o firewall do UFW está no estado de ativação ou não. Então, adicionaremos o seguinte comando para verificar o estado do firewall.

Linux@linux: ~ $ sudo ufw status

Como nosso firewall não está em condição ativa após a instalação, ele exibiria o "inativo" na tela de saída sobre o estado atual do firewall.

Linux@linux: ~ $ status: inativo

Agora, precisamos ativar o firewall em nosso sistema operacional, para que precisemos adicionar o comando "Ativar" da UFW junto com a família "sudo" no terminal que simplesmente enviará o firewall para o estado ativo.

Linux@linux: ~ $ sudo ufw atability

Quando o comando seria implementado, ele exibiria na tela do terminal que “o firewall está ativo e ativado na inicialização do sistema”. Agora, nosso firewall ufw está funcionando.

Linux@linux: ~ $ firewall está ativo e ativado na inicialização do sistema

Agora, procuraremos o fenômeno de lidar com o "IPv6" e configurá -lo para lidar com os atuais ataques em execução do firewall. Então, utilizamos o "padrão" junto com o "UFW" entre as barras que podem ser vistas como um caminho.

Linux@linux: ~ $ sudo vi/etc/default/ufw

Quando alternamos o comando acima para o estado em execução, ele exibia as instruções para configurar qualquer arquivo presente no sistema operacional que pudesse vincular o Firewall da UFW.

#/etc/default/ufw
#
# Defina como sim para aplicar regras para suportar IPv6 (não apenas IPv6 no loopback
# aceitaram). Você precisará 'desativar' e depois 'ativar' o firewall para
# as mudanças para afetar afetam.
Ipv6 = sim
# Defina a política de entrada padrão para aceitar, soltar ou rejeitar. Observe que se
# Você muda isso, provavelmente desejará ajustar suas regras.
Default_input_policy = "gota"
# Defina a política de saída para aceitar, soltar ou rejeitar. Observe que se
# Você muda assim, provavelmente desejará ajustar suas regras
Default_output_policy = "Acep"
# Defina a política de entrada padrão para aceitar, soltar ou rejeitar. Observe que se
# Você muda isso, provavelmente desejará ajustar suas regras.
Default_forword_policy = "gota"
# Defina a política de aplicativo padrão para aceitar, soltar ou rejeitar ou pular. Por favor
# Observe que definir isso para aceitar pode ser um risco de segurança. Veja 'Man Ufw' para
# detalhes
Default_application_policy = "Skip"
# Por padrão, o UFW apenas toca suas próprias correntes. Defina isso como 'sim' para ter UFW
# gerencie as correntes construídas também. Aviso: definir isso como 'sim' vai quebrar
# Regras de firewall gerenciadas sem UFW
Gerencia_builtins = não
#
# IPT back -end
#
# ativar apenas se estiver usando o back -end iptables
Ipt_sysctl =/etc/ufw/sysctl.conf.

Agora, vamos discutir o comando "extrovertido" que poderia converter nosso firewall facilmente e simplesmente. Com este comando, podemos configurar algumas regras que podem ser baseadas em nossas demandas e necessidades de aceitar e rejeitar as conexões do firewall. Também poderia ajudar a enviar o sistema para um estado com deficiência quando o outro usuário tenta interromper nosso sistema operacional. Adicionaríamos o seguinte comando no terminal para permitir que o sistema interaja com servidores.

Linux@linux: ~ $ sudo ufw padrão permita a saída

Com isso, podemos ver na tela de saída, permitiria a permissão para alterar a política padrão de saída e podemos fazer alterações na configuração do firewall, mantendo as regras também. Isso também nos permitiria manter as alterações no servidor padrão que foram adicionadas no momento da instalação.

Linux@Linux: ~ $ Política de saída padrão alterada para 'permitir'
Linux@Linux: ~ $ (não deixe de atualizar suas regras de acordo)

Se queremos fazer alterações nas regras ou querer fazer algumas adições às regras, podemos usar "UFW permitir SSH" junto com o comando "sudo" no terminal. Além disso, utilizamos o seguinte comando no terminal Linux, dado abaixo.

Linux@linux: ~ $ sudo ufw permite ssh

Quando pressionarmos Enter no terminal, ele exibirá a mensagem "REGRA adicionada" e escolheremos a adição de regra. Então, utilizamos o "V6".

Linux@linux: ~ $ regra adicionado
Linux@linux: ~ $ regra adicionado (v6)

Agora, daremos uma olhada quando estivermos conectados ao servidor SSH Cloud e, em seguida, como podemos alterar as políticas de permissão de um firewall. O comando de "permitir" seria preferido para esse fim para evitar a rejeição junto com o "22/tcp". Todo o comando é dado abaixo.

Linux@linux: ~ $ sudo ufw permitir 22/tcp

Este comando possuiria a rejeição ou pular qualquer regra específica, conforme exibido na tela de saída que mostra "pular a adição de regra existente" e a regra a ser ignorada é "V6". Se alguma regra estiver presente no diretório dominante, precisamos pular a ela, então podemos utilizar este comando.

Linux@linux: ~ $ pulando adicionando regra existente
Linux@linux: ~ $ pulando adicionando regra existente (v6) p

Temos outro comando para a adição de regras no Linux na família "TCP". Este comando teria "2222" em vez de "22" junto com a barra "TCP".

Linux@linux: $ sudo ufw permitir 2222/tcp

Quando passamos o comando acima através do processo em execução, ele exibiria que está pronto para adicionar regras. A mesma saída seria exibida como fizemos no comando "permitir" utilizado para adição de regras.

Linux@linux: ~ $ regra adicionado
Linux@linux: ~ $ regra adicionado (v6)

Agora, veremos o processo de exclusão de regras de firewall no Linux. Para esse fim, podemos utilizar o comando simples "excluir" junto com "permitir ssh". Com este comando, podemos excluir facilmente a regra recém -adicionada.

Linux@linux: ~ $ sudo ufw delete permitir ssh

Ele exibiria na tela de saída que a regra foi excluída e, da mesma forma, o valor permaneceria o mesmo que "V6".

Linux@Linux: ~ $ Regra excluído
Linux@Linux: ~ $ Regra excluído (V6)

Agora, veremos o caso se não puder excluir a regra inexistente no Firewall da UFW. Utilizamos o seguinte comando que não é capaz de excluí -lo:

Linux@linux: ~ $ sudo ufw delete permitir 22/tcp

Este comando simplesmente exibiria a regra "não poderia excluir" inexistente ". Como a regra a ser excluída não estaria presente, seria impossível para o sistema excluir.

Linux@Linux: ~ $ não conseguiu excluir a regra inexistente
Linux@Linux: ~ $ não conseguiu excluir regra inexistente (V6)

Por fim, utilizamos o comando "desativar" para interromper o firewall e enviá -lo para o estado do sono. O comando utilizado para desativar o sistema de firewall é fornecido abaixo.

Linux@linux: ~ $ sudo ufw desativar

Por esse comando, ele parava de funcionar e desativaria a inicialização do nosso sistema operacional Linux.

Linux@linux: ~ $ firewall parou e desativado na inicialização do sistema

Conclusão

Cobrimos o firewall neste artigo que suporta SSH nos sistemas Linux. Primeiro, discutimos os comandos que poderiam ser usados ​​para ativar o firewall e depois conversamos sobre adicionar ou modificar as regras do firewall para lidar com servidores externos. Além disso, conversamos sobre a remoção de regras das regras do firewall que não estavam presentes e vimos a ocorrência de o firewall desligado em nosso sistema operacional.