تنظیمات فایروال Iptables سنت او اس – آموزش کامل ایمن کردن سرور

  • یکشنبه ۲۷ فروردین, ۱۳۹۶
  • ۳۸۸۲ بازدید
تنظیمات فایروال Iptables سنت او اس – آموزش کامل ایمن کردن سرور
به این نوشته امتیاز بدهید

می خواهیم در سری آموزش هایی پیوسته تمامی نکات مربوط به فایروال یا همان دیوار آتشین Iptables سیستم عامل سنت او اس (CentOS) توضیح بدیم. این آموزش از ابتدا شیوه انجام تنظیمات فایروال Iptables سنت او اس را در بر می‌گیرد که امیدواریم مرجع خوبی برای کاربران گرامی باشد.

تنظیمات فایروال Iptables سنت او اس

در آموزش تنظیمات فایروال Iptables به ساخت یک فایرول قدرت مند و البته ساده در سیستم عامل CentOS نصب شده بر روی یک VPS می پردازیم.

پرت های موردنیاز را باز می گذاریم و پرت هایی که نیازی نداریم، می بندیم.

همچنین نشان می‌دهیم که چطور می‌شود از یک حمله یا Attack جان سالم به در برد و اگر خودمان را بلاک کردیم چطور از بلاک در بیاوریم.

iptables فایروالی ساده هست که بر روی بیشتر توزیع های لینوکس نصب شده و در راهنمای وبسایت لینوکس گفته شده که این فایروال وسیله ای برای فیلتر کردن پکت های ارسالی و دریافتی IPv4 و NAT است. که اگر بخوایم بهتر بگیم یعنی ابزاری برای مسدودسازی و فیلترکردن ترافیک اینترنت است. iptables بصورت پیشفرض بر روی سیستم عامل سنت او اس نصب است.

IPv4 ورژنی از IP است که در حال حاضر به طور گسترده از آن استفاده می‌شود که کوتاه شده عبارت Internet Protocol Address Version 4 به معنای پروتکل اینترنت ورژن 4 است.

اما با توجه به اینکه رشد کاربران اینترنت بسیار است پیش بینی شده است که در آینده نزدیک IPv4 آزادی برای ارائه باقی نخواهد ماند و به همین دلیل IPv6 که طول آدرس بیشتری برای ارائه به کاربران دارد، به وجود آمد.

NAT کوتاه شده عبارت Network Address Translation به معنای ترجمه آدرس شبکه است که کار آن تبدیل آدرس IP یک کاربر محلی برای برقراری ارتباط در سطح اینترنت است.

روش کار و در واقع روش ساخت یک فایروال قرار دادن تک به تک دستورات یا همون Rule هاست که تشکیل یک دیوار آتشین رو می‌دهند.

فایروال مجموعی از دستورات و قوانین است که درباره یک کانکشن ارسالی یا دریافتی قضاوت می‌کند. برای نمونه زمانی که یک اتصال چه از بیرون به داخل و چه از داخل به بیرون انجام می‌شود این فایروال است که تصمیم می‌گیرد با توجه به قوانین تعریف شده به اتصال اجازه برقراری دهد یا آن را مسدود کند.

در این آموزش بر روی پروتکل IPv6 کار می‌کنیم و در لینوکس امنیت IPv6 جدای از  IPv4 نگهداری می‌شود. برای نمونه iptables قوانین را تنها برای IPv4 اعمال می‌کند که البته این فایروال همتای دیگری هم به نام ip6tables دارد که برای IPv6 تعیین قوانین می‌کند.

اگر سرور مجازی شما برای کار با IPv6 آماده سازی شده است به یاد داشته باشید باید هر دوی IPv4 و IPv6 را ایمن کنید.

بازکردن یا بستن Port ها در CentOS

برای شروع کار و تنظیمات فایروال Iptables با فایروال لینوکس می‌خواهیم تصمیم بگیریم که چه سرویس هایی اجازه ارسال و دریافت ترافیک داشته باشند و چه سرویس هایی غیرمجاز باشند.

فرض کنید سرور ما برای میزبانی وبسایت است یعنی قرار است بر روی آن وبسایت خود را بارگذاری کنیم.

بنابراین پیش پا افتاده ترین سرویس هایی که نیاز داریم Web، Email و دسترسی SSH برای کنترل سرور است.

در گام اول می‌خواهیم دسترسی SSH را باز بگذاریم تا هر زمان بتوانیم به سرور از طریق برنامه ای مانند Putty متصل شویم. بنابراین پرت 22 را باز می‌گذاریم.

همچنین برای دسترسی از طریق پروتکل Web و استففاده از SSL باید پرت های 80 و 443 را نیز باز بگذاریم.

برای ارسال ایمیل هم پرت 25 (SMTP معمولی) و 465 که برای SMTP در حالت ایمن است و برای اینکه به کاربران اجازه دریافت ایمیل بدهیم باید پرت های 110 برای سرویس POP3 و 995 برای POP3 ایمن باز کنیم.

به علاوه اینکه اگر می‌خواهیم از سرویس IMAP هم استفاده کنیم باید پرت 143 و برای IMAP ایمن 993 را باز بگذاریم.

پیشنهاد می‌کنیم که فقط از سرویس ها در حالت ایمن یعنی به همراه SSL استفاده کنید و فقط پرت های همین سرویس ها را فعال کنید ولی در این صورت توجه داشته باشید که ممکن است بعضی از کاربران شما از اینکار خوشحال نشوند! چرا که بعضی نرم افزار ها نمی‌توانند در حالت ایمن با سرویس موجود بر روی سرور شما ارتباط برقرار کنند.

تا به اینجای کار تشخیص دادیم که برای یک سرور هاستینگ فرضی چه سرویس ها و چه پرت هایی باید درحال اجرا و باز باشند. در نوشته های آینده  با دستورات قابل اجرا در فایروال کار خواهیم کرد.

تنظیمات فایروال Iptables سنت او اس – آموزش کامل ایمن کردن سرور
به این نوشته امتیاز بدهید
برای دریافت تازه‌ترین ها به کانال تلگرامی کدفنجونی بپیوندید : cupcode_ir@

دیدگاه خود را در میان بگذارید

@

اگر ربات نیستید به پرسش پاسخ دهید! * Time limit is exhausted. Please reload the CAPTCHA.