Pesquisa de site

Ufw Firewall Permitir SSH


Um firewall é apenas uma camada adicional de segurança que pode ser usada para proteger servidores em nuvem. Ao obstruir a transmissão de dados prejudicial ou desnecessária, os firewalls protegem nossos computadores ou rede de ataques cibernéticos externos. Além disso, os firewalls podem impedir que softwares mal-intencionados façam logon em uma rede ou sistema pela Internet. O firewall UFW basicamente concede acesso para gerenciar um firewall simples para segurança de rede. Seu principal objetivo é simplificar o controle do firewall através do uso de uma interface gráfica de usuário intuitiva.

Como podemos executar Ufw Firewall Permitir SSH no Linux

Para discutir o tópico do firewall ufw, precisamos de um sistema operacional Linux para lidar com os comandos do Linux no terminal, então utilizamos o “Ubuntu ” como uma máquina virtual para Linux. Em seguida, precisamos instalar o firewall ufw em nosso sistema operacional Ubuntu Linux e prosseguir com os comandos adicionais do Linux. Instalar o firewall e abrir o terminal do sistema operacional Linux para utilização dos comandos. Principalmente, utilizaríamos o comando “sudo” para o firewall; este comando exigiria a senha. Precisamos escrever a senha e pressionar enter para executar os comandos ssh do firewall.

Agora, vamos começar a implementar os comandos no terminal onde utilizamos o comando “sudo” de “apt install ufw” que pode ser usado para instalar a configuração do firewall no sistema operacional. Depois de implementar o comando no terminal, clicaremos no botão enter. Depois disso, exigiria a senha para ele, precisamos adicioná-lo e, em seguida, ele funcionaria.

Linux@linux:~$ sudo apt install ufw

Após o comando, executaremos este comando e ele dará a seguinte saída na tela do terminal Linux mostrando que o firewall ufw foi instalado.

Reading package lists. . .  Done

Building dependency tree

Reading state information. . .  Done

Ufw is already the newest version (0.36-6ubuntu1).

Ufw set to manually installed.

The following package was automatically installed is no longer required:

Libfwupdplugin1

Use ‘sudo apt autoremove’ to remove it.

Quando tivermos passado pelo processo de instalação, utilizaremos o comando “sudo” de “status” para verificar se o firewall ufw está no estado de ativação ou não. Portanto, adicionaremos o seguinte comando para verificar o estado do firewall.

Linux@linux:~$ sudo ufw status

Como nosso firewall não está em condição ativa após a instalação, ele exibirá o “inativo ” na tela de saída sobre o estado atual do firewall.

Linux@linux:~$ Status: inactive

Agora precisamos ativar o firewall em nosso sistema operacional, então precisamos adicionar o comando “enable” do ufw junto com a família “sudo” no terminal que simplesmente enviará o firewall para o estado ativo.

Linux@linux:~$ sudo ufw enable

Quando o comando fosse implementado, exibiria na tela do terminal que “Firewall está ativo e habilitado na inicialização do sistema”. Agora, nosso firewall ufw está funcionando.

Linux@linux:~$ Firewall is active and enabled on system startup

Agora, veremos o fenômeno de lidar com o “IPv6 ” e configurá-lo para lidar com os ataques atuais do firewall. Assim, utilizamos o “default” junto com o “ufw” entre as barras que pode ser visto como um caminho.

Linux@linux:~$ sudo vi /etc/default/ufw

Quando mudamos o comando acima para o estado em execução, ele exibiria as instruções para configurar qualquer arquivo presente no sistema operacional que pudesse se vincular ao firewall ufw.

# /etc/default/ufw

#

# Set to yes to apply rules to support Ipv6 (no means only Ipv6 on loopback

# accepted). You will need to ‘disable’ and then ‘enable’ the firewall for

# the changes to take affect.

Ipv6=yes

# Set the default input policy to ACCEPT, DROP, or REJECT. Please note that if

# you change this you will most likely want to adjust your rules.

DEFAULT_INPUT_POLICY=”DROP”

# Set the output policy to ACCEPT, DROP , or REJECT. Please note that if

# you change thus you will most likely want to adjust your rules

DEFAULT_OUTPUT_POLICY=”ACCEPT”

# Set the default input policy to ACCEPT, DROP, or REJECT. Please note that if

# you change this you will most likely want to adjust your rules.

DEFAULT_FORWORD_POLICY=”DROP”

# set the default application policy to ACCEPT, DROP, or REJECT or SKIP. Please

# note that setting this to ACCEPT may be a security risk. See ‘man ufw’ for

# details

DEFAULT_APPLICATION_POLICY=”SKIP”

# By default , ufw only touches its own chains. Set this to ‘yes’ to have ufw

# manage the built –in chains too. Warning: setting this to ‘yes’ will break

# non-ufw managed firewall rules

MANAGE_BUILTINS=no

#

# IPT backend

#

# only enable if using iptables backend

IPT_SYSCTL=/etc/ufw/sysctl.conf.

Agora, vamos discutir o comando “outgoing” que pode converter nosso firewall de maneira fácil e simples. Com este comando, podemos configurar algumas regras que podem ser baseadas em nossas demandas e necessidades para aceitar e rejeitar as conexões do firewall. Também pode ajudar a enviar o sistema para um estado desativado quando o outro usuário tentar interromper nosso sistema operacional. Adicionaríamos o seguinte comando no terminal para permitir que o sistema interaja com os servidores.

Linux@linux:~$ sudo ufw default allow outgoing

Com isso, podemos ver na exibição de saída que permitiria a permissão para alterar a política padrão de saída e podemos fazer alterações na configuração do firewall mantendo as regras também. Isso também nos permitiria manter as alterações no servidor padrão que foram adicionadas no momento da instalação.

Linux@linux:~$ Default outgoing policy changed to ‘allow’

Linux@linux:~$ (be sure to update your rules accordingly)

Se quisermos fazer alterações nas regras ou fazer algumas adições às regras, podemos usar “ufw allow ssh” junto com o comando “sudo” no terminal. Além disso, utilizamos o seguinte comando no terminal Linux fornecido abaixo.

Linux@linux:~$ sudo ufw allow ssh

Ao pressionarmos enter no terminal, aparecerá a mensagem “Regra adicionada” e escolheremos a adição de regra. Então, utilizamos o “v6”.

Linux@linux:~$ Rule added

Linux@linux:~$ Rule added  (v6)

Agora, veremos quando estamos conectados ao servidor de nuvem ssh e como podemos alterar as políticas de permissão de um firewall. O comando de “permitir” seria o preferido para este fim para evitar a rejeição junto com o “22/tcp”. Todo o comando é dado abaixo.

Linux@linux:~$ sudo ufw allow 22/tcp

Este comando possuiria a rejeição ou omissão de qualquer regra específica, conforme exibido na tela de saída que mostra “Ignorando a adição de regra existente” e a regra a ser ignorada é “v6”. Se alguma regra estiver presente no diretório dominante, precisamos ignorá-la para podermos utilizar este comando.

Linux@linux:~$ Skipping adding existing rule

Linux@linux:~$ Skipping adding existing rule  (v6)p

Temos outro comando para adição de regras no Linux na família “tcp”. Este comando teria “2222” em vez de “22” junto com a barra “tcp”.

Linux@linux: $ sudo ufw allow 2222/tcp

Quando passamos o comando acima pelo processo em execução, ele mostra que está pronto para adicionar regras. A mesma saída seria exibida como fizemos no comando “allow” utilizado para adição de regras.

Linux@linux:~$ Rule added

Linux@linux:~$ Rule added  (v6)

Agora, veremos o processo de exclusão de regras de firewall no Linux. Para isso, podemos utilizar o simples comando “excluir” junto com “permitir ssh”. Com este comando, podemos excluir facilmente a regra recém-adicionada.

Linux@linux:~$ sudo ufw delete allow ssh

Seria exibido na tela de saída que a regra foi excluída e, da mesma forma, o valor permaneceria o mesmo como “v6”.

Linux@linux:~$ Rule deleted

Linux@linux:~$ Rule deleted  (v6)

Agora, veremos o caso se não seria possível excluir a regra inexistente no firewall ufw. Utilizamos o seguinte comando que não é capaz de excluí-lo:

Linux@linux:~$ sudo ufw delete allow 22/tcp

Este comando simplesmente exibiria a regra “não foi possível excluir inexistente”. Como a regra a ser excluída não estaria presente, seria impossível para o sistema excluí-la.

Linux@linux:~$ Could not delete non-existent rule

Linux@linux:~$ Could not delete non-existent rule  (v6)

Por fim, utilizamos o comando “desativar” para interromper o firewall e colocá-lo no estado de suspensão. O comando utilizado para desabilitar o sistema de firewall é fornecido abaixo.

Linux@linux:~$ sudo ufw disable

Por este comando, ele pararia de funcionar e desabilitaria a inicialização do nosso sistema operacional Linux.

Linux@linux:~$ Firewall stopped and disabled on system startup

Conclusão

Cobrimos o firewall neste artigo que suporta ssh em sistemas Linux. Primeiro, discutimos os comandos que podem ser usados para ativar o firewall e depois falamos sobre adicionar ou modificar as regras do firewall para lidar com servidores externos. Além disso, falamos sobre a remoção de regras do firewall que não estavam presentes e vimos a ocorrência de firewall desativado em nosso sistema operacional.

Artigos relacionados: