إعدادات الجدار الناري في Linux لحماية النظام
الجدار الناري (Firewall) هو أحد أهم أدوات حماية النظام في Linux. يعمل الجدار الناري كحاجز أمني بين النظام والشبكات الخارجية، حيث يمكنه التحكم في حركة المرور الواردة والصادرة وفقًا لمجموعة من القواعد الأمنية التي تقوم بتحديدها. يوفر Linux أدوات قوية لإدارة وتكوين الجدار الناري لضمان حماية النظام من الهجمات والشبكات غير الموثوقة.
في هذا الدليل، سنستعرض كيفية إعداد الجدار الناري في Linux باستخدام الأدوات الشائعة مثل UFW (Uncomplicated Firewall) وiptables، بالإضافة إلى بعض الإعدادات الأساسية لحماية النظام.
1. استخدام UFW (Uncomplicated Firewall)
ما هو UFW؟
UFW هو واجهة سهلة الاستخدام لإدارة الجدار الناري في توزيعات Linux الشائعة مثل Ubuntu وDebian. يسمح بإعداد قواعد الجدار الناري بطريقة مبسطة دون الحاجة للتعامل مع الأوامر المعقدة في iptables.
1.1. تثبيت UFW
- عادةً ما يكون UFW مثبتًا بشكل افتراضي في توزيعات مثل Ubuntu. إذا لم يكن مثبتًا، يمكنك تثبيته باستخدام الأمر التالي:
sudo apt install ufw
1.2. تمكين UFW
لتفعيل الجدار الناري، استخدم الأمر:
bashsudo ufw enable
لتعطيله:
bashsudo ufw disable
1.3. التحقق من حالة الجدار الناري
- للتحقق من حالة الجدار الناري وقواعده النشطة:lua
sudo ufw status
1.4. إعداد قواعد الجدار الناري
السماح بالاتصالات
للسماح بالاتصال على منفذ معين (مثل HTTP على المنفذ 80):
bashsudo ufw allow 80/tcp
للسماح بالاتصال على منفذ SSH (المنفذ 22):
bashsudo ufw allow 22/tcp
للسماح بمنفذ معين على كل البروتوكولات (TCP وUDP):
sudo ufw allow 12345
حظر الاتصالات
لحظر اتصال على منفذ معين (مثل حظر HTTP على المنفذ 80):
bashsudo ufw deny 80/tcp
لحظر عنوان IP معين:
csharpsudo ufw deny from 192.168.1.100
1.5. إعدادات متقدمة لـ UFW
السماح أو حظر نطاق IP كامل
للسماح بنطاق IP معين:
csharpsudo ufw allow from 192.168.1.0/24
لحظر نطاق IP معين:
csharpsudo ufw deny from 192.168.1.0/24
السماح أو حظر بروتوكولات معينة
- للسماح لبروتوكول معين (مثل UDP) على منفذ معين:bash
sudo ufw allow 53/udp
1.6. إعادة تعيين إعدادات UFW
- لإعادة تعيين UFW إلى الإعدادات الافتراضية:perl
sudo ufw reset
2. استخدام iptables
ما هو iptables؟
iptables هو جدار ناري متقدم يوفر تحكمًا دقيقًا في حركة المرور الواردة والصادرة على النظام. على الرغم من أنه أكثر تعقيدًا من UFW، إلا أنه يوفر مرونة أكبر في إعداد القواعد والسياسات.
2.1. عرض قواعد iptables الحالية
- لعرض القواعد الحالية:
sudo iptables -L
2.2. السماح أو حظر حركة المرور باستخدام iptables
السماح بحركة مرور على منفذ معين (مثل SSH على المنفذ 22):
- للسماح بحركة المرور الواردة على منفذ SSH:css
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
حظر حركة المرور الواردة من عنوان IP معين:
csssudo iptables -A INPUT -s 192.168.1.100 -j DROP
السماح بحركة المرور الصادرة على منفذ معين (مثل HTTP):
csssudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
2.3. حفظ قواعد iptables
iptables لا يحفظ القواعد بشكل افتراضي بعد إعادة تشغيل النظام. لحفظ القواعد، يمكنك استخدام أداة iptables-persistent:
sudo apt install iptables-persistent
بعد التثبيت، لحفظ القواعد الحالية:
sudo netfilter-persistent save
2.4. إعادة تعيين قواعد iptables
- لإعادة تعيين جميع القواعد وحذفها:r
sudo iptables -F
3. قواعد الجدار الناري الشائعة لحماية النظام
3.1. السماح بالاتصالات الأساسية فقط
- السماح بحركة مرور SSH و HTTP/HTTPS فقط، وحظر جميع الاتصالات الأخرى:bash
sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp
3.2. حماية النظام من هجمات الحرمان من الخدمة (DoS)
حد التتبع (Rate Limiting)
- يمكنك تحديد الحد الأقصى لعدد الاتصالات على منفذ معين لمنع هجمات DoS:bash
sudo ufw limit 22/tcp
حماية النظام باستخدام iptables:
- يمكنك إضافة قاعدة لمنع الهجمات التي تستهدف منفذ SSH:css
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
3.3. تسجيل حركة المرور المشبوهة
تسجيل حركة المرور المحظورة باستخدام UFW:
csharpsudo ufw logging on
تسجيل حركة المرور باستخدام iptables:
bashsudo iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
4. نصائح إضافية لحماية النظام باستخدام الجدار الناري
4.1. حظر جميع المنافذ غير الضرورية
- تأكد من أن جميع المنافذ غير المستخدمة مغلقة باستخدام:arduino
sudo ufw default deny incoming
4.2. التأكد من السماح بالاتصال الداخلي فقط بين الخدمات الموثوقة
- يمكنك تقييد حركة المرور الداخلية بين الخدمات الموثوقة فقط.
4.3. استخدام VPN
- استخدم VPN لتأمين الاتصال بشبكات خارجية وتجنب الكشف عن عنوان IP الخاص بك.
4.4. مراقبة حركة المرور بانتظام
استخدم أدوات مثل
netstat
أوss
لمراقبة اتصالات الشبكة النشطة بانتظام:sudo netstat -tuln
sudo ss -tuln
الخاتمة
إعداد الجدار الناري في Linux هو خطوة أساسية في حماية النظام وتأمينه من التهديدات الخارجية. باستخدام أدوات مثل UFW و iptables، يمكنك التحكم في حركة المرور الواردة والصادرة بناءً على سياسات أمان قوية. من المهم أيضًا مراقبة حركة المرور وتحديث قواعد الجدار الناري بانتظام لضمان الحماية المستمرة من الهجمات.
0 تعليقات