نصب فایروال UFW در اوبونتو چگونه است و چه نقشی در امنیت سرور لینوکس دارد. فایروال ابزاری است که عمدتاً برای امنیت شبکه استفاده میشود. امروزه، با توجه به تهدیدات روزافزون شبکهای، استفاده از یک فایروال قدرتمند و قابل اطمینان برای محافظت از سیستم بسیار ضروری است. یکی از فایروالهای محبوب و ساده در سیستمعامل اوبونتو،UFW (Uncomplicated Firewall) است که با استفاده از این ابزار ساده و قدرتمند، قادر خواهید بود ترافیک شبکه خود را کنترل و از تهدیدات امنیتی برای سیستم پیشگیری کنید.
اگر به دنبال شروع امنیت شبکه خود هستید، با ما همراه باشید تا ابتدا به بررسی مفهوم UFW و سپس به مراحل نصب و پیکربندی این فایروال قدرتمند در اوبونتو بپردازیم.
UFW چیست
فایروال UFW یا Uncomplicated Firewall، یک چارچوب کاربر پسند برای مدیریت netfilter و یک رابط خط فرمان برای کار با فایروال ارائه میدهد و امکان تنظیم قوانین فایروال را با استفاده از دستورات سادهتر و بدون نیاز به دانش عمیق در زمینه iptables فراهم میکند.
با استفاده از UFW، میتوانید قوانین و محدودیتهای مربوط به ترافیک شبکه مانند مسدود کردن یا مجاز کردن پورتها و سرویسها، محدود کردن دسترسی به آدرسهای IP خاص، ایجاد قوانین برای مسدود کردن حملات DDoS و بسیاری از قابلیتهای دیگر را با یک سری دستورات تعریف کنید و امنیت سیستم خود را افزایش دهید.
UFW با ارائه یک رابط کاربری ساده و فرمانهای مبتنی بر متن، تنظیم و کنترل فایروال iptables را برای کاربران مبتدی و کاربران عادی آسانتر میکند.
برای کسب اطلاعات بیشتر درباره این فایروال، شما را به خواندن مقاله UFW چیست دعوت مینماییم تا با دستورات کابردی آن بیشتر آشنا شوید.
پیش نیاز نصب UFW در اوبونتو
برای نصب فایروال UFW در اوبونتو نیاز به یک سرور ابری لینوکسی با توزیع اوبونتو همراه با دسترسی root یا sudo دارید.
بهطور پیشفرض، UFW در سیستم اوبونتو نصب شده است. برای اطمینان از عدم حذف آن دستور زیر را اجرا کنید.
sudo apt install ufw
پیکربندی IPv6 در UFW
آموزش نصب فایروال UFW در اوبونتو با در نظر گرفتن IPv4 نوشته شده است، اما تا زمانی که آن را فعال کنید برای IPv6 نیز فعال خواهد ماند.
اگر سرور اوبونتو شما IPv6 را فعال کرده است، مطمئن شوید که UFW برای پشتیبانی از IPv6 پیکربندی شده است تا علاوه بر IPv4، قوانین فایروال IPv6 را نیز مدیریت کند.
برای انجام این کار، پیکربندی UFW را با nano یا ویرایشگر مورد نظر خود باز کنید.
در ادامه، برای آشنایی با ویرایشگر Emacs، شما را به خواندن مقاله نحوه استفاده از ویرایشگر Emacs در سرور لینوکس دعوت مینماییم.
sudo nano /etc/default/ufw
در صورتی که سیستم شما IPV6 را پیشتیبانی کند، خروجی زیر را دریافت خواهید کرد.
/etc/default/ufw excerpt
IPV6=yes
پس از مشاهده خروجی و اطمینان از اینک سرور لینوکسی شما IPV6 را پشتیبانی میکند، فایل را ذخیره کنید و ببندید.
اکنون، هنگامی که UFW فعال شود، برای نوشتن هر دو قانون فایروال IPv۴ و IPv۶ پیکربندی خواهد شد.
با این حال، قبل از فعال کردن UFW، اطمینان حاصل کنید که فایروال طوری پیکربندی شده است که به شما اجازه اتصال از طریق SSH را میدهد. در ادامه شما را با وضعیت تنظیمات فایروال را برای اتصال SSH آشنا خواهیم کرد.
تنظیم قوانین پیش فرض در فایروال UFW
اگر بهتازگی فایروال UFW را راه اندازی کردهاید، لازم است سیاستها و قوانین پیش فرض را تعریف کنید. این قوانین نحوه مدیریت ترافیک را کنترل میکنند و با هیچ قانون دیگری مطابقت ندارند.
به طور پیش فرض، UFW تنظیم شده است تا تمام اتصالات ورودی را رد و همه اتصالات خروجی را مجاز کند. این بدان معنی است که هر کسی که سعی در دسترسی به سرور مجازی شما داشته باشد قادر به اتصال نخواهد بود، در حالی که هر برنامهای در سرور میتواند به برنامهای در خارج از سرور متصل شود.
در ادامه مطلب نصب فایروال UFW در اوبونتو، ابتدا با اجرای دستور زیر قوانین UFW را به حالت پیش فرض برگردانید.
sudo ufw default deny incoming
sudo ufw default allow outgoing
با اجرای این دستور، خروجیهای زیر را دریافت خواهید کرد.
Output
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)
اجرای این دستورات، قوانین پیش فرض را به گونهای تنظیم میکند که اتصالهای ورودی به سرور مسدود و اتصالات خروجی را مجاز کنند.
این پیشفرضهای فایروال به تنهایی ممکن است برای یک رایانه شخصی کافی باشد، اما سرورها معمولاً باید به درخواستهای دریافتی از سوی کاربران خارجی دسترسی دهند. در ادامه به بررسی آن خواهیم پرداخت.
دسترسی به اتصالات SSH
پس از نصب فایروال UFW در اوبونتو، اگر فایروال UFW اکنون فعال باشد، تمام اتصالات مجاز و غیر مجاز را رد میکند.
این بدان معناست که اگر میخواهید سرور به این نوع درخواستها پاسخ دهد، باید قوانینی ایجاد کنید که صریحاً به اتصالات ورودی قانونی اجازه میدهد. برای مثال اتصالات SSH یا HTTP.
اگر از سرور ابری استفاده میکنید، احتمالاً میخواهید به اتصالات SSH ورودی اجازه دهید تا بتوانید به سرور خود متصل شوید و آن را مدیریت کنید.
برای پیکربندی سرور خود برای اجازه دادن به اتصالات SSH ورودی، لازم است دستور زیر را اجرا کنید.
sudo ufw allow ssh
اجرای این دستور، یک قانون جدید از فایروال ایجاد میکند و به تمام اتصالات پورت ۲۲ (پورت پیشفرض SSH) اجازه دسترسی میدهد.
درواقع، با تعیین SSH بهعنوان سرویس مجاز در فایل /etc/services، فایروال UFW تشخیص میدهد که باید به درخواستهای SSH پاسخ دهد.
البته به جای نوشتن عنوان سرویس میتوانید از شماره پورت استفاده کنید و دستور بالا را بهصورت زیر نیز بنویسید.
sudo ufw allow 22
اگر تنظیمات SSH خود را روی پورت دیگری پیکربندی کردهاید، باید شماره پورت آن را وارد کنید.
به عنوان مثال، اگر سرور SSH شما برای اتصال از پورت 2222 استفاده میکند، میتوانید از دستور زیر برای اجازه دادن به اتصالات در آن پورت استفاده کنید.
sudo ufw allow 2222
اکنون که فایروال شما به گونهای پیکربندی شده است که به اتصالات ورودی SSH اجازه دهد، میتوانید UFW را فعال کنید.
فعال سازی UFW
برای فعال کردن UFW، دستور زیر را اجرا کنید.
sudo ufw enable
با اجرای این دستور، هشداری دریافت خواهید کرد که میگوید این فرمان ممکن است اتصالات SSH موجود را مختل کند. شما قبلاً یک قانون فایروال تنظیم کردهاید که به اتصالات SSH اجازه میدهد، بنابراین به این هشدار توجه نکنید و با زدن دکمه y به درخواست پاسخ دهید و ENTER را بزنید تا فایروال فعال شود.
دسترسی به سایر اتصالات
در این مرحله، باید به تمام اتصالات دیگری که سرور شما نیاز به پاسخگویی به آنها دارد اجازه دهید. اینکه چه دسترسیهایی مجاز شناخته شود به نیازهای خاص شما بستگی دارد.
اکنون، براساس شماره پورت یا نام سرویس که پیشتر در صدور دسترسی SSH به آن اشاره شد، میتوانید این کار را برای موارد زیر انجام دهید.
HTTP با پورت ۸۰ برای وبسرورهای رمزگذاری نشده مورد استفاده قرار میگیرد. با اجرای دستور زیر دسترسیهای لازم را به آن بدهید.
sudo ufw
برای اینکار میتوانید از شماره پورت HTTP نیز استفاده کنید.
sudo UFW allow 80
HTTPS با پورت ۴۴۳ برای وبسرورهای رمزگذاری شده مورد استفاده قرار میگیرد. با اجرای دستور زیر دسترسیهای لازم را به آن بدهید.
sudo UFW allow https
همچنین میتوانید از شماره پورت HTTPS استفاده کنید.
sudo UFW allow 443
در ادامه مطلب نصب فایروال UFW در اوبونتو، شما را با روشهای مختلفی که بتوانید به یک پورت یا سرویس شناخته شده دسترسی دهید، آشنا خواهیم کرد.
دسترسی به آدرس IPهای خاص
هنگام کار با UFW، میتوانید آدرسهای IP یک سرویس را برای صدور دسترسی مشخص کنید. به عنوان مثال، اگر میخواهید اتصالات از یک آدرس IP خاص، مانند آدرس IP محل کار خود 203.0.113.4 را مجاز کنید، از دستور زیر قبل از آیپی استفاده کنید.
sudo ufw allow from 203.0.113.4
همچنین میتوانید یک پورت خاص را مشخص کنید که آدرس IP با اضافه کردن به هر پورت و سپس شماره پورت، اجازه اتصال به آن را داشته باشد. برای مثال، اگر می خواهید به 203.0.113.4 اجازه اتصال به پورت 22 (SSH) را بدهید، از این دستور استفاده کنید.
sudo ufw allow from 203.0.113.4 to any port 22
دسترسی به زیرشبکهها
اگر میخواهید یک زیرشبکه از آدرسهای IP را مجاز کنید، میتوانید این کار را با استفاده از نماد CIDR برای تعیین یک Netmask شبکه انجام دهید. به عنوان مثال، اگر می خواهید تمام آدرسهای IP از 203.0.113.1 تا 203.0.113.254 را در اختیار داشته باشید، میتوانید از این دستور استفاده کنید.
sudo ufw allow from 203.0.113.0/24
به همین ترتیب، میتوانید پورت مقصدی را نیز مشخص کنید که زیرشبکه 203.0.113.0/24 اجازه اتصال به آن را دارد. مجدداً از پورت 22 (SSH) به عنوان مثال استفاده خواهیم کرد.
sudo ufw allow from 203.0.113.0/24 to any port 22
مشخص کردن محدوده پورت
شما میتوانید محدوده پورت را با UFW مشخص کنید. برخی از برنامهها به جای یک پورت از چندین پورت استفاده میکنند. به عنوان مثال، برای اجازه دادن به اتصالات X11 که از پورتهای 6000-6007 استفاده میکنند، از این دستورات استفاده کنید.
sudo ufw allow 6000:6007/tcp
sudo ufw allow 6000:6007/udp
هنگام مشخص کردن محدوده پورت با UFW، باید پروتکل (tcp یا udp) را مشخص کنید تا قوانین روی آن اعمال شوند.
با مشخص نکردن پروتکل، فایروال بهطور خودکار به هر دو پروتکل اجازه دسترسی میدهد.
دسترسی به یک رابط شبکه خاص
اگر می خواهید یک قانون فایروال ایجاد کنید که تنها برای یک رابط شبکه خاص اعمال می شود، میتوانید این کار را با مشخص کردن “allow in on” و سپس وارد کردن نام شبکه انجام دهید.
برای بررسی رابطهای شبکه دستور زیر را اجرا کنید.
ip addr
با اجرای این دستور، خروجی زیر را دریافت خواهید کرد.
Output Excerpt
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
. . .
3: enp0s4: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default
. . .
خروجی هایلایت شده نام رابط شبکه را نشان میدهد. در این خروجی نام رابط شبکه به اسم enp0s3 و enp0s4 نمایش داده شده است.
اگر شما یک رابط شبکه عمومی به نام ens3 داشته باشید که برای اتصال به پورت HTTP یا همان پورت ۸۰ مجاز شناخته شود، میتوانید از دستور زیر استفاده کنید.
sudo ufw allow in on ens3 to any port 80
همچنین، اگر میخواهید سرور دیتابیس MYSQL خود را با پورت ۳۳۰۶ برای اتصال به شبکه خصوصی eth1 مجاز کنید، دستور زیر را استفاده کنید.
sudo ufw allow in on eth1 to any port 3306
با اجرای این دستور، سرورهای دیگر در سطح شبکه خصوصی میتوانند به سرور دیتابیس MySQL شما دسترسی باشند.
مسدود کردن دسترسیها
اگر تنظیمات پیش فرض برای اتصالات ورودی را تغییر نداده باشید، UFW به صورت خودکار تمام اتصالات ورودی را مسدود کند.
اما با اعمال قوانین، فایروال برای اتصال و عبور پورتها و آدرسهای IP موردنظر شما مقاومتی نخواهد کرد و اتصال آنها را ساده میکند.
بیشتر بدانید : Load Average چیست
با این حال، گاهی اوقات ممکن است بخواهید اتصالات خاصی را که سرور شما را مورد حمله قرار میدهند بر اساس آدرس IP منبع یا زیرشبکه مسدود کنید.
همچنین، اگر میخواهید تنظیمات پیشفرض خود را به allow تغییر دهید (که توصیه نمیشود)، لازم است قوانین مسدود کردن سرویسها یا آدرس IP هایی را که نمیخواهید به آنها اجازه اتصال دهید، ایجاد کنید.
برای انجام اینکار کافیست در اجرای دستور بهجای allow در دستورات بالا، عبارت deny را تایپ کنید.
برای مثال برای رد کردن اتصالات HTTP میتوانید از این دستور استفاده کنید.
sudo ufw deny http
اگر میخواهید تمام اتصالات 203.0.113.4 را مسدود کنید، دستور زیر را اجرا کنید.
sudo ufw deny from 203.0.113.4
حذف قوانین دسترسی در فایروال UFW
در ادامه مطلب نصب فایروال UFW در اوبونتو، شما را با نحوه حذف قوانین دسترسی آشنا خواهیم کرد.
چگونگی حذف قوانین فایروال به اندازه نحوه ایجاد قوانین UFW مهم است. دو روش مختلف برای تعیین قوانین حذف دسترسی وجود دارد که اولین مورد با شماره قانون یا با Rules Number است و دومین مورد با استفاده از اسم قانون، مشابه نحوه تعیین قوانین هنگام ایجاد آنها میباشد که در ادامه به حذف قوانین براساس شماره قانون خواهیم پرداخت.
بر اساس شماره قانون
اگر بخواهید با استفاده از شماره قوانین برای حذف قوانین اقدام کنید، لازم است ابتدا لیستی از قوانین فایروال خود را دریافت کنید.
همانطور که در خروجی دستور زیر مشاهده میکنید، شماره هر قانون UFW نوشته شده است. برای دریافت لیست قوانین، دستور زیر را وارد کنید.
sudo ufw status numbered
Numbered Output:
Status: active
To Action From
-- ------ ----
[ 1] 22 ALLOW IN 15.15.15.0/24
[ 2] 80
برای مثال، اگر میخواهید قانون 2 را که اتصالات پورت 80 (HTTP) را مجاز میکند، حذف کنید دستور زیر را اجرا کنید.
sudo ufw delete 2
خروجی این دستور یک اعلان تأیید را نشان و سپس قانون 2 را که به اتصالات HTTP دسترسی میدهد، حذف میکند.
درنهایت، برای تکمیل این فرایند لازم است با وارد کردن کلید y و سپس زدن Enter آن را تایید کنید.
بر اساس نام قانون
در این روش حذف، بهجای نوشتن شماره قانون actual rule را برای حذف مشخص میکنیم. برای مثال، اگر میخواهید قانون اجازه http را حذف کنید، میتوانید دستور زیر را اجرا کنید.
sudo ufw delete allow http
همچنین میتوانید به جای نام سرویس، قانون را با دسترسی 80 مشخص کنید.
این روش هر دو قوانین IPv4 و IPv6 را در صورت وجود حذف میکند.
بررسی وضعیت UFW و قوانین
هر زمان که بخواهید میتوانید با اجرای دستور زیر وضعیت UFW را بررسی کنید.
sudo ufw status verbose
اگر UFW غیرفعال باشد، خروجی زیر را دریافت خواهید کرد.
Output
Status: inactive
در صورتی که خروجی active به شما نشان دهد، به این معنی است که UFW فعال است.
به عنوان مثال، اگر فایروال طوری تنظیم شده باشد که اتصال SSH (درگاه 22) را از هر جایی مجاز کند، خروجی ممکن است چیزی شبیه به این باشد.
OutputStatus: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), deny (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
22 (v6) ALLOW IN Anywhere (v6)
غیرفعال کردن UFW
اگر نمیخواهید از UFW استفاده کنید، میتوانید آن را با اجرای دستور زیر غیرفعال کنید.
sudo ufw disable
با اجرای این دستور تمامی قانونی که با UFW ایجاد کردید، غیرفعال خواهند شد.
اگر بخواهید در زمان مورد نظر مجدد قوانین UFW را فعال کنید، دستور زیر را وارد کنید.
sudo UFW enable
اگر قبلاً قوانین UFW را پیکربندی کردهاید، اما قصد دارید آنها را مجدد تنظیم کنید، دستور زیر را وارد کنید..
sudo ufw reset
اجرای این دستور، UFW را غیرفعال و قوانینی را که قبلاً تعریف شده بود را حذف میکند.
جمع بندی
UFW یک ابزار ساده و قدرتمند است که به شما اجازه میدهد قوانین فایروال را به راحتی پیکربندی کنید و سیستم خود را از تهدیدهای امنیتی محافظت کنید. با استفاده از دستورات UFW میتوانید کنترل کاملی بر روی ترافیک شبکه وارد شده و خارج شده از سیستم خود داشته باشید و مشخص کنید کدام پورتها و پروتکلها میتوانند به سیستم شما دسترسی داشته باشند و کدام یک باید مسدود شوند. در این مقاله، ما به صورت مختصر نحوه نصب و تنظیم فایروال UFW در اوبونتو را مورد بررسی قرار دادیم تا بتوانید با استفاده از فایروال UFW سیستم خود را از حملات امنیتی محافظت کنید.
[yasr_overall_rating]