ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج
فہرست کا خانہ:
- شرطیں
- UFW انسٹال کریں
- UFW کی حیثیت کی جانچ کریں
- UFW ڈیفالٹ پالیسیاں
- درخواست کے پروفائلز
- SSH رابطوں کی اجازت دیں
- UFW کو فعال کریں
- دوسری بندرگاہوں پر رابطوں کی اجازت دیں
- کھلی بندرگاہ 80 - HTTP
- کھلی بندرگاہ 443 - HTTPS
- کھلی بندرگاہ 8080
- بندرگاہ کی حدود کی اجازت دیں
- مخصوص IP پتوں کی اجازت دیں
- مخصوص پورٹ پر مخصوص IP پتوں کی اجازت دیں
- سبنیٹس کو اجازت دیں
- مخصوص نیٹ ورک انٹرفیس سے رابطوں کی اجازت دیں
- کنکشن سے انکار کریں
- UFW قواعد کو حذف کریں
- UFW کو غیر فعال کریں
- یو ایف ڈبلیو کو دوبارہ ترتیب دیں
- نتیجہ اخذ کرنا
ڈیبیئن میں متعدد پیکیجز شامل ہیں جو بیس سسٹم کے حصے کے طور پر نصب iptables کے ساتھ فائر وال کے انتظام کے ل tools ٹولز مہیا کرتے ہیں۔ ابتدائی افراد کے لئے فائر وال کو مناسب طریقے سے ترتیب دینے اور ان کا نظم کرنے کے لip آئی ٹیبلس ٹول کا استعمال کرنے کا طریقہ سیکھنے میں پیچیدہ ہوسکتا ہے ، لیکن یو ایف ڈبلیو اسے آسان بنا دیتا ہے۔
یو ایف ڈبلیو (غیر پیچیدہ فائر وال) آئی پی ٹیبلز فائر وال قواعد کو سنبھالنے کے لئے صارف دوست فرنٹ اینڈ ہے اور اس کا بنیادی ہدف یہ ہے کہ آئی پی ٹیبلز کا انتظام آسان بنانا ہے یا نام کے مطابق یہ نام لکھا گیا ہے۔
اس ٹیوٹوریل میں ، ہم آپ کو ڈیبائن 9 پر یو ایف ڈبلیو کے ساتھ فائر وال لگانے کا طریقہ بتائیں گے۔
شرطیں
اس ٹیوٹوریل کے ساتھ آگے بڑھنے سے پہلے ، یہ یقینی بنائیں کہ جس صارف کے طور پر آپ لاگ ان ہیں اس میں sudo کی مراعات ہیں۔
UFW انسٹال کریں
UFW ڈیبیئن 9 میں بطور ڈیفالٹ انسٹال نہیں ہے۔ آپ
ufw
پیکیج کو ٹائپ کرکے انسٹال کرسکتے ہیں۔
UFW کی حیثیت کی جانچ کریں
ایک بار انسٹالیشن کا عمل مکمل ہونے کے بعد ، آپ UFW کی حیثیت کو درج ذیل کمانڈ سے جانچ سکتے ہیں۔
sudo ufw status verbose
آؤٹ پٹ اس طرح نظر آئے گی:
Status: inactive
UFW ڈیفالٹ کے لحاظ سے غیر فعال ہے۔ سرور سے لاک آؤٹ سے بچنے کے ل The انسٹالیشن خود بخود فائر وال کو متحرک نہیں کرے گی۔
اگر یو ایف ڈبلیو چالو ہے تو ، آؤٹ پٹ مندرجہ ذیل کی طرح نظر آئے گی:

UFW ڈیفالٹ پالیسیاں
پہلے سے طے شدہ طور پر ، UFW آنے والے تمام رابطوں کو روک دے گا اور تمام آؤٹ باؤنڈ کنیکشن کی اجازت دے گا۔ اس کا مطلب یہ ہے کہ جو بھی آپ کے سرور تک رسائی حاصل کرنے کی کوشش کر رہا ہے وہ اس وقت تک رابطہ قائم نہیں کرسکے گا جب تک کہ آپ خاص طور پر پورٹ نہیں کھول دیتے ، جبکہ آپ کے سرور پر چلنے والی تمام ایپلی کیشنز اور خدمات بیرونی دنیا تک رسائی حاصل کرسکیں گی۔
پہلے سے طے شدہ پالیسیاں
/etc/default/ufw
فائل میں بیان کی جاتی ہیں اور
sudo ufw default
استعمال کرکے تبدیل کی جاسکتی ہیں
فائروال کی پالیسیاں زیادہ تفصیلی اور صارف سے متعین اصولوں کی تعمیر کے لئے بنیاد ہیں۔ زیادہ تر معاملات میں ، ابتدائی یو ایف ڈبلیو ڈیفالٹ پالیسیاں ایک اچھا نقطہ آغاز ہے۔
درخواست کے پروفائلز
جب آپ پیکیج کو اے ٹی پی کے ساتھ انسٹال کرتے ہیں تو یہ ایک اطلاق کا پروفائل
/etc/ufw/applications.d
ڈائریکٹری میں شامل کرے گا جو خدمت کی وضاحت کرتا ہے اور اس میں UFW ترتیبات موجود ہیں۔
اپنے سسٹم پر دستیاب تمام ایپلیکیشن پروفائلز کی فہرست کے ل::
sudo ufw app list
آپ کے سسٹم میں انسٹال کردہ پیکیجز پر انحصار کرتے ہوئے آؤٹ پٹ درج ذیل کی طرح نظر آئے گا:
Available applications: DNS IMAP IMAPS OpenSSH POP3 POP3S Postfix Postfix SMTPS Postfix Submission…
کسی مخصوص پروفائل اور شامل قوانین کے بارے میں مزید معلومات حاصل کرنے کے لئے ، درج ذیل کمانڈ کا استعمال کریں:
sudo ufw app info OpenSSH
Profile: OpenSSH Title: Secure shell server, an rshd replacement Description: OpenSSH is a free implementation of the Secure Shell protocol. Port: 22/tcp
A اوپر آؤٹ پٹ ہمیں بتاتا ہے کہ اوپن ایس ایچ پروفائل پورٹ
22
کھولتا ہے۔
SSH رابطوں کی اجازت دیں
پہلے یو ایف ڈبلیو فائر وال کو چالو کرنے سے پہلے ہمیں آنے والے ایس ایس ایچ کنیکشن کی اجازت دینے کی ضرورت ہے۔
اگر آپ کسی دور دراز مقام سے اپنے سرور سے رابطہ قائم کررہے ہیں ، جو تقریبا ہمیشہ ہی ہوتا ہے اور آپ آنے والے ایس ایس ایچ کنکشن کو واضح طور پر اجازت دینے سے پہلے یو ایف ڈبلیو فائر وال کو اہل بناتے ہیں تو آپ اپنے ڈیبین سرور سے رابطہ قائم کرنے کے قابل نہیں رہیں گے۔
آنے والے ایس ایس ایچ کنیکشن کی اجازت کے ل your اپنے یو ایف ڈبلیو فائر وال کو ترتیب دینے کے لئے ، درج ذیل کمانڈ کو چلائیں:
sudo ufw allow OpenSSH
Rules updated Rules updated (v6)
اگر SSH سرور پہلے سے طے شدہ پورٹ 22 کے علاوہ کسی پورٹ پر سن رہا ہے تو ، آپ کو اس پورٹ کو کھولنا ہوگا۔
مثال کے طور پر ، آپ کا ایس ایس ایس سرور
8822
پورٹ پر سنتا ہے ، پھر آپ اس بندرگاہ پر رابطوں کی اجازت دینے کے لئے مندرجہ ذیل کمانڈ استعمال کرسکتے ہیں:
UFW کو فعال کریں
اب جب آپ کے یو ایف ڈبلیو فائر وال کو آنے والے ایس ایس ایچ کنیکشن کی اجازت دینے کے ل config ترتیب دیا گیا ہے ، تو آپ اسے چلانے کے ذریعے اہل کرسکتے ہیں:
sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup
آپ کو متنبہ کیا جائے گا کہ فائر وال کو چالو کرنے سے موجودہ ssh کنکشن میں خلل پڑ سکتا ہے ، صرف
y
ٹائپ
Enter
اور
y
کو دبائیں۔
دوسری بندرگاہوں پر رابطوں کی اجازت دیں
آپ کے سرور پر چلنے والی ایپلی کیشنز اور آپ کی مخصوص ضرورتوں پر انحصار کرتے ہوئے آپ کو کچھ دوسری بندرگاہوں تک آنے والی رسائی کی اجازت دینے کی بھی ضرورت ہوگی۔
ذیل میں متعدد عام خدمات میں سے آنے والے رابطوں کی اجازت دینے کی متعدد مثالیں ہیں۔
کھلی بندرگاہ 80 - HTTP
مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔
sudo ufw allow
http
پروفائل کے بجائے ، آپ پورٹ نمبر ،
80
استعمال کرسکتے ہیں:
کھلی بندرگاہ 443 - HTTPS
مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔
sudo ufw allow
https
بجائے اسے حاصل کرنے کے لئے آپ پورٹ نمبر ،
443
استعمال کرسکتے ہیں:
کھلی بندرگاہ 8080
بندرگاہ کی حدود کی اجازت دیں
UFW کے ذریعے آپ بندرگاہ کی حدود تک بھی رسائی کی اجازت دے سکتے ہیں۔ جب UFW کے ساتھ بندرگاہ کی حدود کی اجازت دیتے ہو تو ، آپ کو پروٹوکول ،
tcp
یا
udp
کی وضاحت کرنا ہوگی۔
مثال کے طور پر ،
tcp
اور
udp
دونوں پر
7100
سے
7200
تک بندرگاہوں کی اجازت دینے کے لئے ، درج ذیل کمانڈ کو چلائیں:
sudo ufw allow 7100:7200/tcp
sudo ufw allow 7100:7200/udp
مخصوص IP پتوں کی اجازت دیں
sudo ufw allow from 64.63.62.61
مخصوص پورٹ پر مخصوص IP پتوں کی اجازت دیں
کسی مخصوص بندرگاہ تک رسائی کی اجازت دینے کے ل let's ، آپ اپنی ورک مشین سے پورٹ 22 کہتے ہیں جس کا IP ایڈریس 64.63.62.61 ہے جس میں مندرجہ ذیل کمانڈ کا استعمال کریں:
sudo ufw allow from 64.63.62.61 to any port 22
سبنیٹس کو اجازت دیں
آئی پی ایڈریس کے سب نیٹ نیٹ سے رابطہ کی اجازت دینے کے لئے کمانڈ ایک ہی ہے جیسا کہ ایک آئی پی ایڈریس کا استعمال کرتے وقت ، فرق صرف اتنا ہے کہ آپ کو نیٹ ماسک کی وضاحت کرنے کی ضرورت ہے۔ مثال کے طور پر ، اگر آپ 192.168.1.1 سے 192.168.1.254 تک پورٹ 3360 (ایس کیو ایل) تک کے IP پتوں تک رسائی کی اجازت دینا چاہتے ہیں تو آپ یہ کمانڈ استعمال کرسکتے ہیں:
sudo ufw allow from 192.168.1.0/24 to any port 3306
مخصوص نیٹ ورک انٹرفیس سے رابطوں کی اجازت دیں
کسی مخصوص پورٹ تک رسائی کی اجازت دینے کے
eth2
let's ہم صرف
eth2
پورٹ کو مخصوص نیٹ ورک انٹرفیس
eth2
، نیٹ ورک انٹرفیس کے نام کی
allow in on
اور استعمال کریں:
sudo ufw allow in on eth2 to any port 3306
کنکشن سے انکار کریں
تمام آنے والے رابطوں کے لئے ڈیفالٹ پالیسی اس سے
deny
کرنے کے لئے سیٹ کی گئی ہے جس کا مطلب ہے کہ جب تک آپ خاص طور پر کنکشن نہیں کھولتے ہیں UFW تمام آنے والے کنکشن کو مسدود کردے گا۔
فرض کریں کہ آپ نے
80
اور
443
بندرگاہیں کھولی ہیں اور آپ کے سرور پر
23.24.25.0/24
نیٹ ورک کا حملہ ہے۔
23.24.25.0/24
سے تمام رابطوں سے انکار کرنے کے لئے ، درج ذیل کمانڈ کا استعمال کریں:
sudo ufw deny from 23.24.25.0/24
sudo ufw deny from 23.24.25.0/24 to any port 80
sudo ufw deny from 23.24.25.0/24 to any port 443
تحریری طور پر انکار کے قواعد تحریری طور پر اجازت دینے والے اصولوں کی طرح ہے ، آپ کو صرف
deny
ساتھ
allow
جگہ لینے
allow
ضرورت ہے۔
UFW قواعد کو حذف کریں
یو ایف ڈبلیو قواعد کو حذف کرنے کے دو مختلف طریقے ہیں ، قاعدہ نمبر کے ذریعہ اور اصل قاعدہ کی وضاحت کرکے۔
اصول نمبر کے ذریعہ یو ایف ڈبلیو کے قواعد کو حذف کرنا آسان ہے خاص کر اگر آپ یو ایف ڈبلیو میں نئے ہیں۔
کسی قاعدہ نمبر کے ذریعہ کسی قاعدہ کو حذف کرنے کے ل you آپ کو پہلے اس اصول کا نمبر ڈھونڈنا ہوگا جس کو آپ حذف کرنا چاہتے ہیں۔ اس کام کو درج ذیل کام کرنے کیلئے:
sudo ufw status numbered
Status: active To Action From -- ------ ---- 22/tcp ALLOW IN Anywhere 80/tcp ALLOW IN Anywhere 8080/tcp ALLOW IN Anywhere
قاعدہ نمبر 3 کو حذف کرنے کے لئے ، وہ قاعدہ جو 8080 کو پورٹ کرنے کی اجازت دیتا ہے ، آپ مندرجہ ذیل کمانڈ استعمال کرسکتے ہیں۔
sudo ufw delete 2
دوسرا طریقہ یہ ہے کہ اصل قاعدہ کی وضاحت کرکے کسی اصول کو حذف کریں۔ مثال کے طور پر ، اگر آپ نے پورٹ
8069
کھولنے کے لئے کوئی قاعدہ شامل
8069
تو آپ اسے حذف کرسکتے ہیں:
UFW کو غیر فعال کریں
اگر کسی بھی وجہ سے آپ UFW کو روکنا چاہتے ہیں اور چلنے والے تمام قواعد کو غیر فعال کرنا چاہتے ہیں:
sudo ufw disable
بعد میں اگر آپ UTF کو دوبارہ قابل بنانا چاہتے ہیں اور تمام قواعد کو چالو کرنا چاہتے ہیں تو صرف ٹائپ کریں:
یو ایف ڈبلیو کو دوبارہ ترتیب دیں
UFW کو دوبارہ ترتیب دینے سے UFW غیر فعال ہوجائے گا ، اور تمام فعال قواعد کو حذف کردیں گے۔ اگر آپ اپنی ساری تبدیلیاں واپس لانا چاہتے ہیں اور تازہ دم شروع کرنا چاہتے ہیں تو یہ مددگار ثابت ہوگا۔
UFW کو دوبارہ ترتیب دینے کے لئے صرف مندرجہ ذیل کمانڈ میں ٹائپ کریں:
نتیجہ اخذ کرنا
آپ نے اپنے ڈیبین 9 مشین پر یو ایف ڈبلیو فائر وال کو انسٹال اور تشکیل کرنے کا طریقہ سیکھا ہے۔ تمام غیر ضروری رابطوں کو محدود کرتے ہوئے ، آنے والے تمام رابطوں کی اجازت دینا یقینی بنائیں جو آپ کے سسٹم کے مناسب کام کے لئے ضروری ہیں۔
ufw فائر وال iptables ڈیبین سیکیورٹیمائیکروولا اور ٹی موبائل کے ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ ساتھ بغاوت کرنے کی امید ہے.
موٹوولا نے اپنے موبائل موبائل آلہ کو Google لوڈ، اتارنا Android آپریٹنگ سسٹم پر مبنی اعلان کیا.
سینٹوس 7 پر فائر وال کے ساتھ فائر وال کیسے لگائیں
فائر والڈ ایک مکمل فائر وال حل ہے جو نظام کے iptables اصولوں کا انتظام کرتا ہے اور ان پر کام کرنے کیلئے ڈی بس انٹرفیس فراہم کرتا ہے۔ اس ٹیوٹوریل میں ، ہم آپ کو دکھاتے ہیں کہ آپ اپنے سینٹوس 7 سسٹم پر فائر وال کے ساتھ فائر وال کو کیسے ترتیب دیں اور فائر وال ڈی کے بنیادی تصورات کی وضاحت کریں۔
اوبنٹو 18.04 پر یو ایف ڈبلیو کے ساتھ فائر وال کیسے لگائیں
پہلے سے ہی ، اوبنٹو ایک فائر وال ترتیب کا آلہ لے کر آتا ہے جسے UFW (غیر پیچیدہ فائر وال) کہتے ہیں۔ یو ایف ڈبلیو iptables فائر وال قواعد کے نظم و نسق کے لئے صارف دوست فرنٹ اینڈ ہے اور اس کا بنیادی ہدف یہ ہے کہ iptables کے انتظام کو آسان بنائیں یا جیسا کہ نام کہتے ہیں۔







