Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
فہرست کا خانہ:
- شرطیں
- بنیادی فائر والڈ تصورات
- فائر والڈ زونز
- فائر وال خدمات
- فائر والڈ رن ٹائم اور مستقل ترتیبات
- فائر وال ڈی انسٹال کرنا اور ان کو قابل بنانا
- فائر والڈ زون کے ساتھ کام کرنا
- انٹرفیس کا زون تبدیل کرنا
- ڈیفالٹ زون کو تبدیل کرنا
- پورٹ یا سروس کھولنا
- ایک نئی فائر والڈ سروس کی تشکیل
- فائر والڈ کے ساتھ فارورڈنگ پورٹ
- فائر والڈ کے ساتھ رولسیٹ تشکیل دینا
- نتیجہ اخذ کرنا
مناسب طریقے سے تشکیل شدہ فائر وال وال سسٹم کی سکیورٹی کے سب سے اہم پہلوؤں میں سے ایک ہے۔
فائر والڈ ایک مکمل فائر وال حل ہے جو نظام کے iptables اصولوں کا انتظام کرتا ہے اور ان پر کام کرنے کیلئے ڈی بس انٹرفیس فراہم کرتا ہے۔ سینٹوس 7 سے شروع کرتے ہوئے ، فائر وال ڈی آئی ٹیبلز کو ڈیفالٹ فائر وال مینجمنٹ ٹول کی جگہ لے لیتا ہے۔
اس ٹیوٹوریل میں ، ہم آپ کو دکھاتے ہیں کہ آپ اپنے سینٹوس 7 سسٹم پر فائر وال کے ساتھ فائر وال کو کیسے ترتیب دیں اور فائر وال ڈی کے بنیادی تصورات کو آپ کو سمجھائیں۔
شرطیں
اس ٹیوٹوریل کے ساتھ شروع کرنے سے پہلے ، یہ یقینی بنائیں کہ آپ اپنے سرور میں کسی صارف اکاؤنٹ کے ساتھ سوڈو مراعات یا روٹ صارف کے ساتھ لاگ ان ہیں۔ عمدہ عمل یہ ہے کہ جڑ کے بجائے انتظامی احکامات کو بطور سوڈو صارف چلا user۔ اگر آپ کے سینٹوس سسٹم میں سوڈو صارف نہیں ہے تو ، آپ ان ہدایات پر عمل کرکے ایک تشکیل دے سکتے ہیں۔
بنیادی فائر والڈ تصورات
فائر وال ڈی زونوں اور خدمات کے تصورات کو استعمال کرتا ہے ، بجائے اس کے کہ وہ iptables چین اور قواعد کے۔ آپ جن زونوں اور خدمات کو تشکیل دیں گے ان کی بنیاد پر ، آپ اس پر قابو پاسکتے ہیں کہ کون سی ٹریفک کی اجازت ہے یا سسٹم سے اس کی اجازت نہیں ہے۔
فائروال ڈی کو
firewall-cmd
کمانڈ لائن افادیت کا استعمال کرکے تشکیل اور انتظام کیا جاسکتا ہے۔
فائر والڈ زونز
زونز اصولوں کے طے شدہ سیٹ ہیں جو بتاتے ہیں کہ آپ کے کمپیوٹر سے جڑے نیٹ ورکس پر اعتماد کی سطح کی بنیاد پر کس ٹریفک کی اجازت دی جانی چاہئے۔ آپ کسی زون کو نیٹ ورک انٹرفیس اور ذرائع تفویض کرسکتے ہیں۔
ذیل میں فائر والڈ کے ذریعہ فراہم کردہ زونز کو غیر اعتماد سے لے کر بھروسہ مند تک زون کی ٹرسٹ لیول کے مطابق آرڈر دیا گیا ہے۔
- ڈراپ: آنے والے تمام کنکشن بغیر کسی اطلاع کے چھوڑ دیئے گئے ہیں۔ صرف باہر جانے والے رابطوں کی اجازت ہے۔ بلاک: تمام آنے والے رابطوں کو
IPv4اورIPv4icmp6-adm-prohibitedicmp-host-prohibitedIPv4icmp6-adm-prohibitedلئےIPv4icmp-host-prohibitedپیغام کے ساتھ مسترد کردیا گیا ہے۔ صرف باہر جانے والے رابطوں کی اجازت ہے۔ عوامی: عدم اعتماد والے عوامی علاقوں میں استعمال کیلئے۔ آپ کو نیٹ ورک کے دوسرے کمپیوٹرز پر بھروسہ نہیں ہے ، لیکن آپ منتخب آنے والے کنکشن کی اجازت دے سکتے ہیں۔ بیرونی: جب آپ کا سسٹم گیٹ وے یا روٹر کے طور پر کام کرتا ہے تو نیٹ ماسکریڈنگ والے بیرونی نیٹ ورکس پر استعمال کے ل.۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ اندرونی: داخلی نیٹ ورکس پر استعمال کے ل when جب آپ کا سسٹم گیٹ وے یا روٹر کا کام کرتا ہے۔ نیٹ ورک پر موجود دوسرے سسٹم پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ ڈی ایم زیڈ: آپ کے غیر عجیب زون میں واقع کمپیوٹرز کے لئے استعمال کیا جاتا ہے جن کے پاس آپ کے بقیہ نیٹ ورک تک محدود رسائی ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ کام: ورک مشینوں کے لئے استعمال کیا جاتا ہے۔ نیٹ ورک پر موجود دوسرے کمپیوٹرز پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ گھر: گھریلو مشینوں کے لئے استعمال کیا جاتا ہے۔ نیٹ ورک پر موجود دوسرے کمپیوٹرز پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ بھروسہ مند: تمام نیٹ ورک کنکشن قبول ہیں۔ نیٹ ورک میں موجود تمام کمپیوٹرز پر اعتماد کریں۔
فائر وال خدمات
فائر والڈ خدمات پیش وضاحتی اصول ہیں جو ایک زون کے اندر لاگو ہوتے ہیں اور کسی مخصوص خدمت کے ل for آنے والی ٹریفک کی اجازت کے ل the ضروری ترتیبات کی وضاحت کرتے ہیں۔
فائر والڈ رن ٹائم اور مستقل ترتیبات
فائر والڈ دو الگ الگ ترتیب سیٹ ، رن ٹائم ، اور مستقل تشکیل استعمال کرتا ہے۔
رن ٹائم کنفیگریشن اصل چلانے والی تشکیل ہے ، اور یہ ریبوٹس پر مستقل نہیں ہے۔ جب فائر واللڈ سروس شروع ہوتی ہے تو ، یہ مستقل تشکیل کو بوجھ دیتی ہے ، جو رن ٹائم کنفیگریشن بن جاتی ہے۔
پہلے سے طے شدہ طور پر ، جب
firewall-cmd
افادیت کا استعمال کرتے ہوئے
firewall-cmd
ترتیب میں تبدیلیاں کرتے ہیں تو ، تبدیلیوں کا اطلاق رن ٹائم ترتیب پر ہوتا ہے۔ تبدیلیوں کو مستقل کرنے کیلئے آپ کو -
--permanent
اختیار استعمال کرنے کی ضرورت ہے۔
فائر وال ڈی انسٹال کرنا اور ان کو قابل بنانا
-
فائر والڈ ڈیفالٹ کے ذریعہ سینٹوس 7 پر انسٹال ہے ، لیکن اگر یہ آپ کے سسٹم پر انسٹال نہیں ہے تو ، آپ ٹائپ کرکے پیکیج انسٹال کرسکتے ہیں۔
sudo yum install firewalldفائر والڈ سروس ڈیفالٹ کے ذریعے غیر فعال ہے۔ آپ فائر وال کی حیثیت کو اس کے ساتھ چیک کرسکتے ہیں:
sudo firewall-cmd --stateفائر وال ڈی سروس شروع کرنے اور بوٹ ٹائپ پر اس کو فعال کرنے کے لئے:
sudo systemctl start firewalldsudo systemctl enable firewalld
فائر والڈ زون کے ساتھ کام کرنا
پہلی بار فائروالڈ سروس کو فعال کرنے کے بعد ،
public
زون کو بطور ڈیفالٹ زون مقرر کیا گیا ہے۔ ٹائپ کرکے آپ پہلے سے طے شدہ زون دیکھ سکتے ہیں۔
sudo firewall-cmd --get-default-zone
public
تمام دستیاب زون کی فہرست حاصل کرنے کے لئے ، ٹائپ کریں:
sudo firewall-cmd --get-zones
block dmz drop external home internal public trusted work
پہلے سے طے شدہ طور پر ، تمام نیٹ ورک انٹرفیس کو ڈیفالٹ زون تفویض کیا جاتا ہے۔ آپ کے نیٹ ورک انٹرفیس (قسم) کے ذریعہ کون سے زون استعمال ہوتے ہیں یہ چیک کرنے کے لئے:
sudo firewall-cmd --get-active-zones
public interfaces: eth0 eth1
اوپر کی آؤٹ پٹ ہمیں بتاتی ہے کہ
eth0
اور
eth1
1 دونوں کو عوامی زون میں تفویض کیا گیا ہے۔
آپ اس کے ساتھ زون ترتیب کی ترتیبات پرنٹ کرسکتے ہیں:
sudo firewall-cmd --zone=public --list-all
public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ssh dhcpv6-client ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
مندرجہ بالا آؤٹ پٹ سے ، ہم دیکھ سکتے ہیں کہ عوامی زون متحرک ہے اور بطور ڈیفالٹ سیٹ ہے ، جو
eth0
اور
eth1
انٹرفیس دونوں کے ذریعہ استعمال ہوتا ہے۔ نیز ، ڈی ایچ سی پی کلائنٹ اور ایس ایس ایچ سے متعلقہ رابطوں کی بھی اجازت ہے۔
sudo firewall-cmd --list-all-zones
کمانڈ تمام دستیاب زون کی ترتیب کے ساتھ ایک بہت بڑی فہرست پرنٹ کرتا ہے۔
انٹرفیس کا زون تبدیل کرنا
آپ
--change-interface
آپشن کے ساتھ مل کر
--change-interface
زون کی آپشن کا استعمال کرکے انٹرفیس زون کو آسانی سے تبدیل کرسکتے ہیں۔ درج ذیل کمانڈ
eth1
انٹرفیس کو کام کے زون میں تفویض کرے گی۔
sudo firewall-cmd --zone=work --change-interface=eth1
ٹائپ کرکے تبدیلیوں کی تصدیق کریں:
sudo firewall-cmd --get-active-zones
work interfaces: eth1 public interfaces: eth0
ڈیفالٹ زون کو تبدیل کرنا
پہلے سے طے شدہ زون کو تبدیل کرنے کے لئے ،
--set-default-zone
آپشن کا استعمال کریں جس کے بعد آپ اس زون کا نام لیں جو آپ ڈیفالٹ بنانا چاہتے ہیں۔
مثال کے طور پر ، گھر میں ڈیفالٹ زون تبدیل کرنے کے ل you آپ کو درج ذیل کمانڈ چلانی چاہئے۔
sudo firewall-cmd --set-default-zone=home
تبدیلیوں کی تصدیق اس کے ساتھ کریں:
sudo firewall-cmd --get-default-zone
پورٹ یا سروس کھولنا
فائر والڈ کے ذریعہ آپ مخصوص پورٹ کے لئے ٹریفک کی اجازت دے سکتے ہیں جو خدمات کو کہتے ہیں پہلے سے طے شدہ قواعد پر مبنی ہیں۔
سبھی ڈیفالٹ دستیاب سروسز کی فہرست حاصل کرنے کے لئے:
sudo firewall-cmd --get-services

آپ
/usr/lib/firewalld/services
ڈائرکٹری کے اندر وابستہ.xML فائل کھول کر ہر خدمت کے بارے میں مزید معلومات حاصل کرسکتے ہیں۔ مثال کے طور پر ، HTTP سروس کی تعریف اس طرح کی گئی ہے:
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
عوامی زون میں انٹرفیس کے لئے آنے والی HTTP ٹریفک (پورٹ 80) کی اجازت دینے کے لئے ، صرف موجودہ سیشن کے لئے (رن ٹائم تشکیل) قسم:
sudo firewall-cmd --zone=public --add-service=http
اگر آپ ڈیفالٹ زون میں ترمیم کر رہے ہیں تو آپ - زون آپشن چھوڑ سکتے ہیں۔
اس کی توثیق کرنے کے لئے کہ خدمت کو کامیابی کے ساتھ شامل کیا گیا ہے
--list-services
آپشن کا استعمال کریں۔
sudo firewall-cmd --zone=public --list-services
ssh dhcpv6-client
sudo firewall-cmd --permanent --zone=public --add-service=http
اپنی تبدیلیوں کی تصدیق کے
--permanent
--list-services
کے ساتھ
--list-services
--permanent
آپشن کا استعمال کریں۔
sudo firewall-cmd --permanent --zone=public --list-services
ssh dhcpv6-client
خدمت کو ہٹانے کے لئے نحو وہی ہے جو خدمت شامل کرتے وقت ہے۔ صرف
--remove-service
--add-service
آپشن کی بجائے
--remove-service
استعمال کریں۔
sudo firewall-cmd --zone=public --remove-service=http --permanent
مذکورہ کمانڈ عوامی زون مستقل تشکیل سے HTTP سروس کو ہٹا دیتی ہے۔
کیا ہوگا اگر آپ کوئی ایپلی کیشن چلا رہے ہو جیسے پلیکس میڈیا سرور جس کے لئے مناسب سروس دستیاب نہیں ہے؟
ان جیسے حالات میں ، آپ کے پاس دو اختیارات ہیں۔ آپ یا تو مناسب بندرگاہیں کھول سکتے ہیں یا نئی فائر والڈ سروس کی وضاحت کرسکتے ہیں۔
مثال کے طور پر ، Plex سرور 32400 پورٹ پر سنتا ہے اور موجودہ سیشن کیلئے عوامی زون میں پورٹ کھولنے کے لئے TCP کا استعمال کرتا ہے ،
--add-port=
آپشن استعمال کریں۔
sudo firewall-cmd --zone=public --add-port=32400/tcp
پروٹوکول یا تو
tcp
یا
udp
ہوسکتا ہے۔
اس کی توثیق کرنے کے لئے کہ پورٹ کو کامیابی کے ساتھ شامل کیا گیا تھا
--list-ports
آپشن کا کامیابی سے استعمال کریں۔
sudo firewall-cmd --zone=public --list-ports
32400/tcp
ریبوٹ کے بعد
32400
بندرگاہ کو کھلا رکھنے کے لئے ،
--permanent
آپشن کا استعمال کرتے ہوئے ایک ہی کمانڈ چلا کر مستقل ترتیبات میں قاعدہ شامل کریں۔
بندرگاہ کو ہٹانے کے لئے نحو جیسا ہی ہے جب بندرگاہ شامل کرتے وقت۔
--remove-port
آپشن کے بجائے
--remove-port
--add-port
کا استعمال کریں۔
sudo firewall-cmd --zone=public --remove-port=32400/tcp
ایک نئی فائر والڈ سروس کی تشکیل
جیسا کہ ہم نے پہلے ہی بتایا ہے ، پہلے سے طے شدہ خدمات
/usr/lib/firewalld/services
ڈائریکٹری میں محفوظ کی جاتی ہیں۔ نئی سروس تخلیق کرنے کا سب سے آسان طریقہ یہ ہے کہ موجودہ سروس فائل کو
/etc/firewalld/services
ڈائرکٹری میں کاپی کرنا ہے ، جو صارف کے ذریعہ تیار کردہ خدمات کے ل location محل وقوع ہے اور فائل کی ترتیبات میں ترمیم کرنا ہے۔
مثال کے طور پر ، پلیکس میڈیا سرور کے لئے خدمت کی تعریف بنانے کے ل we ہم SSH سروس فائل استعمال کرسکتے ہیں۔
sudo cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/plexmediaserver.xml
نئی تخلیق شدہ
plexmediaserver.xml
فائل کھولیں اور کے اندر خدمت کے لئے مختصر نام اور تفصیل کو تبدیل کریں
port
ٹیگ ہے ، جو پورٹ نمبر اور پروٹوکول کی وضاحت کرتا ہے جسے آپ کھولنا چاہتے ہیں۔
مندرجہ ذیل مثال میں ، ہم بندرگاہیں کھول رہے ہیں
1900
یو ڈی پی اور
32400
ٹی سی پی۔
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
فائل کو محفوظ کریں اور فائر والڈ سروس کو دوبارہ لوڈ کریں:
sudo firewall-cmd --reload
اب آپ اپنے علاقوں میں
plexmediaserver
سروس کو کسی دوسری سروس کی طرح استعمال کرسکتے ہیں۔
فائر والڈ کے ساتھ فارورڈنگ پورٹ
ایک بندرگاہ سے دوسرے بندرگاہ یا پتے پر ٹریفک آگے بڑھانے کے لئے ، پہلے
--add-masquerade
سوئچ کا استعمال کرتے ہوئے مطلوبہ زون کے لئے
--add-masquerade
فعال کریں۔ مثال کے طور پر
external
زون کی قسم کیلئے ماسکریڈنگ کو اہل بنانا:
sudo firewall-cmd --zone=external --add-masquerade
- اسی سرور پر ایک بندرگاہ سے دوسری بندرگاہ تک ٹریفک آگے بڑھائیں
مندرجہ ذیل مثال میں ہم اسی سرور پر ٹریفک کو پورٹ
80
سے پورٹ
8080
بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080
- دوسرے سرور پر ٹریفک آگے بھیجیں
مندرجہ ذیل مثال میں ہم IP
10.10.10.2
سرور پر پورٹ
80
سے پورٹ
80
تک ٹریفک آگے بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=10.10.10.2
- مختلف پورٹ پر دوسرے سرور پر ٹریفک آگے بھیجیں
مندرجہ ذیل مثال میں ہم IP
10.10.10.2
سرور پر پورٹ
80
سے پورٹ
8080
تک ٹریفک آگے بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=10.10.10.2
فائر والڈ کے ساتھ رولسیٹ تشکیل دینا
مندرجہ ذیل مثال میں ، ہم دکھائیں گے کہ اگر آپ ویب سرور چلا رہے تھے تو اپنے فائر وال کو کس طرح تشکیل دیں۔ ہم فرض کر رہے ہیں کہ آپ کے سرور کے پاس صرف ایک انٹرفیس
eth0
، اور آپ آنے والے ٹریفک کو صرف ایس ایس ایچ ، ایچ ٹی ٹی پی ، اور ایچ ٹی ٹی پی ایس پورٹس پر ہی اجازت دینا چاہتے ہیں۔
-
ڈیفالٹ زون کو dmz میں تبدیل کریں
ہم dmz (demilitarized) زون استعمال کریں گے کیونکہ بطور ڈیفالٹ یہ صرف SSH ٹریفک کی اجازت دیتا ہے۔ ڈیفالٹ زون کو dmz میں تبدیل کرنے اور اسے E0 انٹرفیس کو تفویض کرنے کے لئے ، درج ذیل کمانڈز چلائیں:
sudo firewall-cmd --set-default-zone=dmzsudo firewall-cmd --zone=dmz --add-interface=eth0sudo firewall-cmd --set-default-zone=dmzsudo firewall-cmd --zone=dmz --add-interface=eth0HTTP اور HTTPS بندرگاہیں کھولیں:
HTTP اور HTTPS بندرگاہوں کو کھولنے کے لئے dmz زون میں مستقل خدمت کے قواعد شامل کریں:
sudo firewall-cmd --permanent --zone=dmz --add-service=httpsudo firewall-cmd --permanent --zone=dmz --add-service=httpsفائر وال کو دوبارہ لوڈ کرکے فوری طور پر تبدیلیوں کو موثر بنائیں:
sudo firewall-cmd --reloadتبدیلیوں کی تصدیق کریں
dmz زون کی ترتیب کی ترتیبات کو جانچنے کے لئے ٹائپ کریں:
sudo firewall-cmd --zone=dmz --list-alldmz (active) target: default icmp-block-inversion: no interfaces: eth0 sources: services: ssh http https ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:اوپر کی آؤٹ پٹ ہمیں بتاتی ہے کہ dmz ڈیفالٹ زون ہے ، اسے E00 انٹرفیس پر لاگو کیا جاتا ہے اور ssh (22) HTTP (80) اور https (443) پورٹس کھلی ہوئی ہیں۔
نتیجہ اخذ کرنا
آپ نے اپنے سینٹوس سسٹم میں فائر وال ڈی سروس کی تشکیل اور ان کا نظم کرنے کا طریقہ سیکھ لیا ہے۔
تمام غیر ضروری رابطوں کو محدود کرتے ہوئے ، آنے والے تمام رابطوں کی اجازت دینا یقینی بنائیں جو آپ کے سسٹم کے مناسب کام کے لئے ضروری ہیں۔
فائروالڈ فائر وال وال iptables سینٹوس سیکیورٹیمائیکروولا اور ٹی موبائل کے ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ بغاوت کرنے کی امید ہے.
موٹوولا نے اپنے موبائل موبائل آلہ کو Google لوڈ، اتارنا Android آپریٹنگ سسٹم پر مبنی اعلان کیا.
فائر فاکس OS کے ساتھ ونڈوز پر فائر فاکس OS کے ساتھ ونڈوز پی سی پر چلائیں فائر فاکس OS چلائیں فائر فاکس OS سمیلیٹر کے ساتھ: مفت ڈاؤن لوڈ، اتارنا
فائر فاکس OS لینکس پر مبنی اور کھلے ذریعہ OS ہے موبائل اور گولیاں. یہ سبق یہ بتائیگا کہ آپ ونڈوز پی سی پر کس طرح فائر فاکس OS چلا سکتے ہیں.
ڈیبین 9 پر یو ایف ڈبلیو کے ساتھ فائر وال کیسے لگائیں
یو ایف ڈبلیو (غیر پیچیدہ فائر وال) آئی پی ٹیبلز فائر وال قواعد کو سنبھالنے کے لئے صارف دوست فرنٹ اینڈ ہے اور اس کا بنیادی ہدف یہ ہے کہ آئی پی ٹیبلز کا انتظام آسان بنانا ہے یا نام کے مطابق یہ نام لکھا گیا ہے۔ اس ٹیوٹوریل میں ہم آپ کو دکھائیں گے کہ ڈیبین 9 پر یو ایف ڈبلیو کے ساتھ فائر وال کو ترتیب دینے کا طریقہ۔







