انڈروئد

ڈیبین 9 پر یو ایف ڈبلیو کے ساتھ فائر وال کیسے لگائیں

ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج

ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج

فہرست کا خانہ:

Anonim

ڈیبیئن میں متعدد پیکیجز شامل ہیں جو بیس سسٹم کے حصے کے طور پر نصب iptables کے ساتھ فائر وال کے انتظام کے ل tools ٹولز مہیا کرتے ہیں۔ ابتدائی افراد کے لئے فائر وال کو مناسب طریقے سے ترتیب دینے اور ان کا نظم کرنے کے لip آئی ٹیبلس ٹول کا استعمال کرنے کا طریقہ سیکھنے میں پیچیدہ ہوسکتا ہے ، لیکن یو ایف ڈبلیو اسے آسان بنا دیتا ہے۔

یو ایف ڈبلیو (غیر پیچیدہ فائر وال) آئی پی ٹیبلز فائر وال قواعد کو سنبھالنے کے لئے صارف دوست فرنٹ اینڈ ہے اور اس کا بنیادی ہدف یہ ہے کہ آئی پی ٹیبلز کا انتظام آسان بنانا ہے یا نام کے مطابق یہ نام لکھا گیا ہے۔

اس ٹیوٹوریل میں ، ہم آپ کو ڈیبائن 9 پر یو ایف ڈبلیو کے ساتھ فائر وال لگانے کا طریقہ بتائیں گے۔

شرطیں

اس ٹیوٹوریل کے ساتھ آگے بڑھنے سے پہلے ، یہ یقینی بنائیں کہ جس صارف کے طور پر آپ لاگ ان ہیں اس میں sudo کی مراعات ہیں۔

UFW انسٹال کریں

UFW ڈیبیئن 9 میں بطور ڈیفالٹ انسٹال نہیں ہے۔ آپ ufw پیکیج کو ٹائپ کرکے انسٹال کرسکتے ہیں۔

sudo apt install ufw

UFW کی حیثیت کی جانچ کریں

ایک بار انسٹالیشن کا عمل مکمل ہونے کے بعد ، آپ UFW کی حیثیت کو درج ذیل کمانڈ سے جانچ سکتے ہیں۔

sudo ufw status verbose

آؤٹ پٹ اس طرح نظر آئے گی:

Status: inactive

UFW ڈیفالٹ کے لحاظ سے غیر فعال ہے۔ سرور سے لاک آؤٹ سے بچنے کے ل The انسٹالیشن خود بخود فائر وال کو متحرک نہیں کرے گی۔

اگر یو ایف ڈبلیو چالو ہے تو ، آؤٹ پٹ مندرجہ ذیل کی طرح نظر آئے گی:

UFW ڈیفالٹ پالیسیاں

پہلے سے طے شدہ طور پر ، UFW آنے والے تمام رابطوں کو روک دے گا اور تمام آؤٹ باؤنڈ کنیکشن کی اجازت دے گا۔ اس کا مطلب یہ ہے کہ جو بھی آپ کے سرور تک رسائی حاصل کرنے کی کوشش کر رہا ہے وہ اس وقت تک رابطہ قائم نہیں کرسکے گا جب تک کہ آپ خاص طور پر پورٹ نہیں کھول دیتے ، جبکہ آپ کے سرور پر چلنے والی تمام ایپلی کیشنز اور خدمات بیرونی دنیا تک رسائی حاصل کرسکیں گی۔

پہلے سے طے شدہ پالیسیاں /etc/default/ufw فائل میں بیان کی جاتی ہیں اور sudo ufw default استعمال کرکے تبدیل کی جاسکتی ہیں کمانڈ.

فائروال کی پالیسیاں زیادہ تفصیلی اور صارف سے متعین اصولوں کی تعمیر کے لئے بنیاد ہیں۔ زیادہ تر معاملات میں ، ابتدائی یو ایف ڈبلیو ڈیفالٹ پالیسیاں ایک اچھا نقطہ آغاز ہے۔

درخواست کے پروفائلز

جب آپ پیکیج کو اے ٹی پی کے ساتھ انسٹال کرتے ہیں تو یہ ایک اطلاق کا پروفائل /etc/ufw/applications.d ڈائریکٹری میں شامل کرے گا جو خدمت کی وضاحت کرتا ہے اور اس میں UFW ترتیبات موجود ہیں۔

اپنے سسٹم پر دستیاب تمام ایپلیکیشن پروفائلز کی فہرست کے ل::

sudo ufw app list

آپ کے سسٹم میں انسٹال کردہ پیکیجز پر انحصار کرتے ہوئے آؤٹ پٹ درج ذیل کی طرح نظر آئے گا:

Available applications: DNS IMAP IMAPS OpenSSH POP3 POP3S Postfix Postfix SMTPS Postfix Submission…

کسی مخصوص پروفائل اور شامل قوانین کے بارے میں مزید معلومات حاصل کرنے کے لئے ، درج ذیل کمانڈ کا استعمال کریں:

sudo ufw app info OpenSSH

Profile: OpenSSH Title: Secure shell server, an rshd replacement Description: OpenSSH is a free implementation of the Secure Shell protocol. Port: 22/tcp

A اوپر آؤٹ پٹ ہمیں بتاتا ہے کہ اوپن ایس ایچ پروفائل پورٹ 22 کھولتا ہے۔

SSH رابطوں کی اجازت دیں

پہلے یو ایف ڈبلیو فائر وال کو چالو کرنے سے پہلے ہمیں آنے والے ایس ایس ایچ کنیکشن کی اجازت دینے کی ضرورت ہے۔

اگر آپ کسی دور دراز مقام سے اپنے سرور سے رابطہ قائم کررہے ہیں ، جو تقریبا ہمیشہ ہی ہوتا ہے اور آپ آنے والے ایس ایس ایچ کنکشن کو واضح طور پر اجازت دینے سے پہلے یو ایف ڈبلیو فائر وال کو اہل بناتے ہیں تو آپ اپنے ڈیبین سرور سے رابطہ قائم کرنے کے قابل نہیں رہیں گے۔

آنے والے ایس ایس ایچ کنیکشن کی اجازت کے ل your اپنے یو ایف ڈبلیو فائر وال کو ترتیب دینے کے لئے ، درج ذیل کمانڈ کو چلائیں:

sudo ufw allow OpenSSH

Rules updated Rules updated (v6)

اگر SSH سرور پہلے سے طے شدہ پورٹ 22 کے علاوہ کسی پورٹ پر سن رہا ہے تو ، آپ کو اس پورٹ کو کھولنا ہوگا۔

مثال کے طور پر ، آپ کا ایس ایس ایس سرور 8822 پورٹ پر سنتا ہے ، پھر آپ اس بندرگاہ پر رابطوں کی اجازت دینے کے لئے مندرجہ ذیل کمانڈ استعمال کرسکتے ہیں:

sudo ufw allow 8822/tcp

UFW کو فعال کریں

اب جب آپ کے یو ایف ڈبلیو فائر وال کو آنے والے ایس ایس ایچ کنیکشن کی اجازت دینے کے ل config ترتیب دیا گیا ہے ، تو آپ اسے چلانے کے ذریعے اہل کرسکتے ہیں:

sudo ufw enable

Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup

آپ کو متنبہ کیا جائے گا کہ فائر وال کو چالو کرنے سے موجودہ ssh کنکشن میں خلل پڑ سکتا ہے ، صرف y ٹائپ Enter اور y کو دبائیں۔

دوسری بندرگاہوں پر رابطوں کی اجازت دیں

آپ کے سرور پر چلنے والی ایپلی کیشنز اور آپ کی مخصوص ضرورتوں پر انحصار کرتے ہوئے آپ کو کچھ دوسری بندرگاہوں تک آنے والی رسائی کی اجازت دینے کی بھی ضرورت ہوگی۔

ذیل میں متعدد عام خدمات میں سے آنے والے رابطوں کی اجازت دینے کی متعدد مثالیں ہیں۔

کھلی بندرگاہ 80 - HTTP

مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔

sudo ufw allow

http پروفائل کے بجائے ، آپ پورٹ نمبر ، 80 استعمال کرسکتے ہیں:

sudo ufw allow 80/tcp

کھلی بندرگاہ 443 - HTTPS

مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔

sudo ufw allow

https بجائے اسے حاصل کرنے کے لئے آپ پورٹ نمبر ، 443 استعمال کرسکتے ہیں:

sudo ufw allow 443/tcp

کھلی بندرگاہ 8080

sudo ufw allow 8080/tcp

بندرگاہ کی حدود کی اجازت دیں

UFW کے ذریعے آپ بندرگاہ کی حدود تک بھی رسائی کی اجازت دے سکتے ہیں۔ جب UFW کے ساتھ بندرگاہ کی حدود کی اجازت دیتے ہو تو ، آپ کو پروٹوکول ، tcp یا udp کی وضاحت کرنا ہوگی۔

مثال کے طور پر ، tcp اور udp دونوں پر 7100 سے 7200 تک بندرگاہوں کی اجازت دینے کے لئے ، درج ذیل کمانڈ کو چلائیں:

sudo ufw allow 7100:7200/tcp sudo ufw allow 7100:7200/udp

مخصوص IP پتوں کی اجازت دیں

sudo ufw allow from 64.63.62.61

مخصوص پورٹ پر مخصوص IP پتوں کی اجازت دیں

کسی مخصوص بندرگاہ تک رسائی کی اجازت دینے کے ل let's ، آپ اپنی ورک مشین سے پورٹ 22 کہتے ہیں جس کا IP ایڈریس 64.63.62.61 ہے جس میں مندرجہ ذیل کمانڈ کا استعمال کریں:

sudo ufw allow from 64.63.62.61 to any port 22

سبنیٹس کو اجازت دیں

آئی پی ایڈریس کے سب نیٹ نیٹ سے رابطہ کی اجازت دینے کے لئے کمانڈ ایک ہی ہے جیسا کہ ایک آئی پی ایڈریس کا استعمال کرتے وقت ، فرق صرف اتنا ہے کہ آپ کو نیٹ ماسک کی وضاحت کرنے کی ضرورت ہے۔ مثال کے طور پر ، اگر آپ 192.168.1.1 سے 192.168.1.254 تک پورٹ 3360 (ایس کیو ایل) تک کے IP پتوں تک رسائی کی اجازت دینا چاہتے ہیں تو آپ یہ کمانڈ استعمال کرسکتے ہیں:

sudo ufw allow from 192.168.1.0/24 to any port 3306

مخصوص نیٹ ورک انٹرفیس سے رابطوں کی اجازت دیں

کسی مخصوص پورٹ تک رسائی کی اجازت دینے کے eth2 let's ہم صرف eth2 پورٹ کو مخصوص نیٹ ورک انٹرفیس eth2 ، نیٹ ورک انٹرفیس کے نام کی allow in on اور استعمال کریں:

sudo ufw allow in on eth2 to any port 3306

کنکشن سے انکار کریں

تمام آنے والے رابطوں کے لئے ڈیفالٹ پالیسی اس سے deny کرنے کے لئے سیٹ کی گئی ہے جس کا مطلب ہے کہ جب تک آپ خاص طور پر کنکشن نہیں کھولتے ہیں UFW تمام آنے والے کنکشن کو مسدود کردے گا۔

فرض کریں کہ آپ نے 80 اور 443 بندرگاہیں کھولی ہیں اور آپ کے سرور پر 23.24.25.0/24 نیٹ ورک کا حملہ ہے۔ 23.24.25.0/24 سے تمام رابطوں سے انکار کرنے کے لئے ، درج ذیل کمانڈ کا استعمال کریں:

sudo ufw deny from 23.24.25.0/24

sudo ufw deny from 23.24.25.0/24 to any port 80 sudo ufw deny from 23.24.25.0/24 to any port 443

تحریری طور پر انکار کے قواعد تحریری طور پر اجازت دینے والے اصولوں کی طرح ہے ، آپ کو صرف deny ساتھ allow جگہ لینے allow ضرورت ہے۔

UFW قواعد کو حذف کریں

یو ایف ڈبلیو قواعد کو حذف کرنے کے دو مختلف طریقے ہیں ، قاعدہ نمبر کے ذریعہ اور اصل قاعدہ کی وضاحت کرکے۔

اصول نمبر کے ذریعہ یو ایف ڈبلیو کے قواعد کو حذف کرنا آسان ہے خاص کر اگر آپ یو ایف ڈبلیو میں نئے ہیں۔

کسی قاعدہ نمبر کے ذریعہ کسی قاعدہ کو حذف کرنے کے ل you آپ کو پہلے اس اصول کا نمبر ڈھونڈنا ہوگا جس کو آپ حذف کرنا چاہتے ہیں۔ اس کام کو درج ذیل کام کرنے کیلئے:

sudo ufw status numbered

Status: active To Action From -- ------ ---- 22/tcp ALLOW IN Anywhere 80/tcp ALLOW IN Anywhere 8080/tcp ALLOW IN Anywhere

قاعدہ نمبر 3 کو حذف کرنے کے لئے ، وہ قاعدہ جو 8080 کو پورٹ کرنے کی اجازت دیتا ہے ، آپ مندرجہ ذیل کمانڈ استعمال کرسکتے ہیں۔

sudo ufw delete 2

دوسرا طریقہ یہ ہے کہ اصل قاعدہ کی وضاحت کرکے کسی اصول کو حذف کریں۔ مثال کے طور پر ، اگر آپ نے پورٹ 8069 کھولنے کے لئے کوئی قاعدہ شامل 8069 تو آپ اسے حذف کرسکتے ہیں:

sudo ufw delete allow 8069

UFW کو غیر فعال کریں

اگر کسی بھی وجہ سے آپ UFW کو روکنا چاہتے ہیں اور چلنے والے تمام قواعد کو غیر فعال کرنا چاہتے ہیں:

sudo ufw disable

بعد میں اگر آپ UTF کو دوبارہ قابل بنانا چاہتے ہیں اور تمام قواعد کو چالو کرنا چاہتے ہیں تو صرف ٹائپ کریں:

sudo ufw enable

یو ایف ڈبلیو کو دوبارہ ترتیب دیں

UFW کو دوبارہ ترتیب دینے سے UFW غیر فعال ہوجائے گا ، اور تمام فعال قواعد کو حذف کردیں گے۔ اگر آپ اپنی ساری تبدیلیاں واپس لانا چاہتے ہیں اور تازہ دم شروع کرنا چاہتے ہیں تو یہ مددگار ثابت ہوگا۔

UFW کو دوبارہ ترتیب دینے کے لئے صرف مندرجہ ذیل کمانڈ میں ٹائپ کریں:

sudo ufw reset

نتیجہ اخذ کرنا

آپ نے اپنے ڈیبین 9 مشین پر یو ایف ڈبلیو فائر وال کو انسٹال اور تشکیل کرنے کا طریقہ سیکھا ہے۔ تمام غیر ضروری رابطوں کو محدود کرتے ہوئے ، آنے والے تمام رابطوں کی اجازت دینا یقینی بنائیں جو آپ کے سسٹم کے مناسب کام کے لئے ضروری ہیں۔

ufw فائر وال iptables ڈیبین سیکیورٹی