إعدادات الجدار الناري في Linux لحماية النظام

shams يوليو 14, 2020 سبتمبر 15, 2024
للقراءة
كلمة
0 تعليق
نبذة عن المقال: إعدادات الجدار الناري في Linux لحماية النظام
-A A +A

إعدادات الجدار الناري في Linux لحماية النظام

الجدار الناري (Firewall) هو أحد أهم أدوات حماية النظام في Linux. يعمل الجدار الناري كحاجز أمني بين النظام والشبكات الخارجية، حيث يمكنه التحكم في حركة المرور الواردة والصادرة وفقًا لمجموعة من القواعد الأمنية التي تقوم بتحديدها. يوفر Linux أدوات قوية لإدارة وتكوين الجدار الناري لضمان حماية النظام من الهجمات والشبكات غير الموثوقة.

في هذا الدليل، سنستعرض كيفية إعداد الجدار الناري في Linux باستخدام الأدوات الشائعة مثل UFW (Uncomplicated Firewall) وiptables، بالإضافة إلى بعض الإعدادات الأساسية لحماية النظام.


1. استخدام UFW (Uncomplicated Firewall)

ما هو UFW؟

UFW هو واجهة سهلة الاستخدام لإدارة الجدار الناري في توزيعات Linux الشائعة مثل Ubuntu وDebian. يسمح بإعداد قواعد الجدار الناري بطريقة مبسطة دون الحاجة للتعامل مع الأوامر المعقدة في iptables.

1.1. تثبيت UFW

  • عادةً ما يكون UFW مثبتًا بشكل افتراضي في توزيعات مثل Ubuntu. إذا لم يكن مثبتًا، يمكنك تثبيته باستخدام الأمر التالي:
    sudo apt install ufw

1.2. تمكين UFW

  • لتفعيل الجدار الناري، استخدم الأمر:

    bash
    sudo ufw enable
  • لتعطيله:

    bash
    sudo ufw disable

1.3. التحقق من حالة الجدار الناري

  • للتحقق من حالة الجدار الناري وقواعده النشطة:
    lua
    sudo ufw status

1.4. إعداد قواعد الجدار الناري

السماح بالاتصالات
  • للسماح بالاتصال على منفذ معين (مثل HTTP على المنفذ 80):

    bash
    sudo ufw allow 80/tcp
  • للسماح بالاتصال على منفذ SSH (المنفذ 22):

    bash
    sudo ufw allow 22/tcp
  • للسماح بمنفذ معين على كل البروتوكولات (TCP وUDP):

    sudo ufw allow 12345
حظر الاتصالات
  • لحظر اتصال على منفذ معين (مثل حظر HTTP على المنفذ 80):

    bash
    sudo ufw deny 80/tcp
  • لحظر عنوان IP معين:

    csharp
    sudo ufw deny from 192.168.1.100

1.5. إعدادات متقدمة لـ UFW

السماح أو حظر نطاق IP كامل
  • للسماح بنطاق IP معين:

    csharp
    sudo ufw allow from 192.168.1.0/24
  • لحظر نطاق IP معين:

    csharp
    sudo ufw deny from 192.168.1.0/24
السماح أو حظر بروتوكولات معينة
  • للسماح لبروتوكول معين (مثل UDP) على منفذ معين:
    bash
    sudo ufw allow 53/udp

1.6. إعادة تعيين إعدادات UFW

  • لإعادة تعيين UFW إلى الإعدادات الافتراضية:
    perl
    sudo ufw reset

2. استخدام iptables

ما هو iptables؟

iptables هو جدار ناري متقدم يوفر تحكمًا دقيقًا في حركة المرور الواردة والصادرة على النظام. على الرغم من أنه أكثر تعقيدًا من UFW، إلا أنه يوفر مرونة أكبر في إعداد القواعد والسياسات.

2.1. عرض قواعد iptables الحالية

  • لعرض القواعد الحالية:
    sudo iptables -L

2.2. السماح أو حظر حركة المرور باستخدام iptables

السماح بحركة مرور على منفذ معين (مثل SSH على المنفذ 22):
  • للسماح بحركة المرور الواردة على منفذ SSH:
    css
    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
حظر حركة المرور الواردة من عنوان IP معين:
css
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
السماح بحركة المرور الصادرة على منفذ معين (مثل HTTP):
css
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT

2.3. حفظ قواعد iptables

  • iptables لا يحفظ القواعد بشكل افتراضي بعد إعادة تشغيل النظام. لحفظ القواعد، يمكنك استخدام أداة iptables-persistent:

    sudo apt install iptables-persistent
  • بعد التثبيت، لحفظ القواعد الحالية:

    sudo netfilter-persistent save

2.4. إعادة تعيين قواعد iptables

  • لإعادة تعيين جميع القواعد وحذفها:
    r
    sudo iptables -F

3. قواعد الجدار الناري الشائعة لحماية النظام

3.1. السماح بالاتصالات الأساسية فقط

  • السماح بحركة مرور SSH و HTTP/HTTPS فقط، وحظر جميع الاتصالات الأخرى:
    bash
    sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp

3.2. حماية النظام من هجمات الحرمان من الخدمة (DoS)

حد التتبع (Rate Limiting)
  • يمكنك تحديد الحد الأقصى لعدد الاتصالات على منفذ معين لمنع هجمات DoS:
    bash
    sudo ufw limit 22/tcp
حماية النظام باستخدام iptables:
  • يمكنك إضافة قاعدة لمنع الهجمات التي تستهدف منفذ SSH:
    css
    sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

3.3. تسجيل حركة المرور المشبوهة

تسجيل حركة المرور المحظورة باستخدام UFW:
csharp
sudo ufw logging on
تسجيل حركة المرور باستخدام iptables:
bash
sudo iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

4. نصائح إضافية لحماية النظام باستخدام الجدار الناري

4.1. حظر جميع المنافذ غير الضرورية

  • تأكد من أن جميع المنافذ غير المستخدمة مغلقة باستخدام:
    arduino
    sudo ufw default deny incoming

4.2. التأكد من السماح بالاتصال الداخلي فقط بين الخدمات الموثوقة

  • يمكنك تقييد حركة المرور الداخلية بين الخدمات الموثوقة فقط.

4.3. استخدام VPN

  • استخدم VPN لتأمين الاتصال بشبكات خارجية وتجنب الكشف عن عنوان IP الخاص بك.

4.4. مراقبة حركة المرور بانتظام

  • استخدم أدوات مثل netstat أو ss لمراقبة اتصالات الشبكة النشطة بانتظام:

    sudo netstat -tuln
    sudo ss -tuln

الخاتمة

إعداد الجدار الناري في Linux هو خطوة أساسية في حماية النظام وتأمينه من التهديدات الخارجية. باستخدام أدوات مثل UFW و iptables، يمكنك التحكم في حركة المرور الواردة والصادرة بناءً على سياسات أمان قوية. من المهم أيضًا مراقبة حركة المرور وتحديث قواعد الجدار الناري بانتظام لضمان الحماية المستمرة من الهجمات.

شارك المقال لتنفع به غيرك

shams

الكاتب shams

قد تُعجبك هذه المشاركات

إرسال تعليق

0 تعليقات

8584683929828017397
https://www.shamsblog.com/