Kiedy klient zdecyduje się na zakup wsparcia technicznego w celach pracy na wirtualnej maszynie z systemem z rodziny Linux, wymagane jest udostępnienie do niej dostępu sieciowego. W związku z pracami nad zgłoszeniem, może zaistnieć potrzeba połączenia do danej maszyny w celu np. przejrzenia dziennika zdarzeń lub konfiguracji i bez dostępu zewnętrznego, wykonanie prac serwisowych może być niemożliwe.
W systemach z rodziny Linux użytkownik ma do dyspozycji kilka sposobów na dodanie reguł zapory sieciowej. W zależności od tego czy jest to system Ubuntu, czy może Rocky Linux, narzędzia do dodawania reguł mogą się od siebie trochę różnić. Poniżej przedstawione zostaną sposoby na dodanie reguł w każdym z wydań dostępnych w naszym sklepie.
System Ubuntu
Dodanie reguły zapory sieciowej w przypadku zapory iptables wymaga wykonanie komendy jako użytkownik ROOT lub zwykły użytkownik ale z użyciem metody SUDO. Podstawowa komenda pozwalająca na dodanie dostępu przez zaporę sieciową dla określonego adresu IP wygląda tak:
iptables -A INPUT -s x.x.x.x/32 -j ACCEPT
Należy pamiętać, że w miejsce znaków x.x.x.x należy wpisać adres IP przesłany przez wsparcie techniczne w zgłoszeniu odnośnie prac serwisowych.
Po dodaniu powyższej reguły, pracownicy wsparcia technicznego są w stanie uzyskać dostęp do maszyny wirtualnej w celu prowadzenia prac serwisowych.
System Debian
W przypadku systemów Debian od wersji 10, domyślny framework zapory został zmieniony z dotychczasowego iptables na nowszy – nftables, jednak do wersji 11, iptables był nadal dostępny od razu po zainstalowaniu systemu. Od wersji Debian 12, nftables został jedynym narzędziem dostępnym od razu po zainstalowaniu umożliwiającym konfigurację zapory sieciowej.
Jeżeli klient nie chce dodatkowo instalować starego iptables, poniżej przedstawiona zostaje metoda na dodanie nowej reguły zezwalającej na połączenia z konkretnego adresu IP przy użyciu nowego narzędzia.
sudo nft add rule inet filter input saddr x.x.x.x/32 accept
Jeżeli po wykonaniu komendy pojawi się komunikat o braku zainstalowanego pakietu sudo, należy wykonać to samo polecenie ale z konta root aby reguła została poprawnie dodana.
Ciąg znaków x.x.x.x należy zastąpić adresem IP przesłanym przez wsparcie techniczne, lub dowolny inny któremu chcemy dać pełen dostęp sieciowy do serwera.
Po zatwierdzeniu reguły przyciskiem enter, pracownicy wsparcia technicznego będą w stanie uzyskać dostęp do maszyny wirtualnej.
Systemy Rocky Linux, Oracle Linux, Fedora oraz SUSE Linux
Wszystkie cztery z podanych wyżej systemów posiadają oprogramowanie firewalld jako managera reguł zapory sieciowej. Aby dodać za jego pomocą dostęp dla pracowników wsparcia technicznego, należy w konsoli tekstowej systemu wykonać poniższe polecenia.
sudo firewall-cmd --zone=trusted --add-source=x.x.x.x/32 --permanent
sudo firewall-cmd --reload
W powyższym poleceniu, ciąg znaków x.x.x.x należy zastąpić adresem IP przesłanym przez wsparcie techniczne w zgłoszeniu odnośnie prac serwisowych.
Po wykonaniu obu powyższych poleceń pracownicy wsparcia technicznego będą mieli możliwość połączenia się do maszyny w celu przeprowadzenia prac serwisowych.