انڈروئد

اوبنٹو 18.04 پر یو ایف ڈبلیو کے ساتھ فائر وال کیسے لگائیں

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

مناسب طریقے سے تشکیل شدہ فائر وال وال سسٹم کی سکیورٹی کے سب سے اہم پہلوؤں میں سے ایک ہے۔ پہلے سے ہی ، اوبنٹو ایک فائر وال ترتیب کا آلہ لے کر آتا ہے جسے UFW (غیر پیچیدہ فائر وال) کہتے ہیں۔ یو ایف ڈبلیو iptables فائر وال قواعد کے نظم و نسق کے لئے صارف دوست فرنٹ اینڈ ہے اور اس کا بنیادی ہدف یہ ہے کہ iptables کے انتظام کو آسان بنائیں یا جیسا کہ نام کہتے ہیں۔

شرطیں

اس ٹیوٹوریل کے ساتھ شروع کرنے سے پہلے ، یہ یقینی بنائیں کہ آپ اپنے سرور میں کسی صارف اکاؤنٹ کے ساتھ سوڈو مراعات یا روٹ صارف کے ساتھ لاگ ان ہیں۔ عمدہ عمل یہ ہے کہ جڑ کے بجائے انتظامی احکامات کو بطور سوڈو صارف چلا user۔ اگر آپ کے اوبنٹو سسٹم میں سوڈو صارف نہیں ہے تو آپ ان ہدایات پر عمل کرکے ایک تشکیل دے سکتے ہیں۔

UFW انسٹال کریں

اوبنٹو 18.04 میں غیر پیچیدہ فائر وال کو بطور ڈیفالٹ انسٹال کرنا چاہئے ، لیکن اگر یہ آپ کے سسٹم پر انسٹال نہیں ہوا ہے تو ، آپ پیکیج کو ٹائپ کرکے انسٹال کرسکتے ہیں۔

sudo apt install ufw

UFW کی حیثیت کی جانچ کریں

ایک بار جب انسٹالیشن مکمل ہوجائے تو آپ UFW کی حیثیت کو درج ذیل کمانڈ سے جانچ سکتے ہیں۔

sudo ufw status verbose

UFW ڈیفالٹ کے لحاظ سے غیر فعال ہے۔ اگر آپ نے پہلے کبھی بھی UFW کو متحرک نہیں کیا تو آؤٹ پٹ اس طرح نظر آئے گا:

Status: inactive

اگر یو ایف ڈبلیو چالو ہے تو ، آؤٹ پٹ مندرجہ ذیل کی طرح نظر آئے گی:

UFW ڈیفالٹ پالیسیاں

پہلے سے طے شدہ طور پر ، UFW آنے والے تمام رابطوں کو روک دے گا اور تمام آؤٹ باؤنڈ کنیکشن کی اجازت دے گا۔ اس کا مطلب یہ ہے کہ جو بھی آپ کے سرور تک رسائی حاصل کرنے کی کوشش کر رہا ہے وہ اس وقت تک رابطہ قائم نہیں کرسکے گا جب تک کہ آپ خاص طور پر پورٹ نہیں کھول دیتے ، جبکہ آپ کے سرور پر چلنے والی تمام ایپلی کیشنز اور خدمات بیرونی دنیا تک رسائی حاصل کرسکیں گی۔

پہلے سے طے شدہ پالیسیاں /etc/default/ufw فائل میں بیان کی جاتی ہیں اور sudo ufw default استعمال کرکے تبدیل کی جاسکتی ہیں کمانڈ.

فائروال کی پالیسیاں زیادہ تفصیلی اور صارف سے متعین اصولوں کی تعمیر کے لئے بنیاد ہیں۔ زیادہ تر معاملات میں ، ابتدائی یو ایف ڈبلیو ڈیفالٹ پالیسیاں ایک اچھا نقطہ آغاز ہے۔

درخواست کے پروفائلز

apt کمانڈ کے ساتھ جب کسی پیکیج کو انسٹال کریں تو یہ /etc/ufw/applications.d ڈائریکٹری میں ایک ایپلیکیشن پروفائل شامل کرے گا۔ پروفائل میں خدمت کی وضاحت کی گئی ہے اور اس میں UFW کی ترتیبات ہیں۔

آپ اپنے سرور پر دستیاب تمام ایپلیکیشن پروفائلز ٹائپ کرکے درج کرسکتے ہیں۔

sudo ufw app list

آپ کے سسٹم میں انسٹال کردہ پیکیجز پر انحصار کرتے ہوئے آؤٹ پٹ درج ذیل کی طرح نظر آئے گا:

Available applications: Dovecot IMAP Dovecot POP3 Dovecot Secure IMAP Dovecot Secure POP3 Nginx Full Nginx HTTP Nginx HTTPS OpenSSH Postfix Postfix SMTPS Postfix Submission

کسی مخصوص پروفائل اور شامل قوانین کے بارے میں مزید معلومات حاصل کرنے کے لئے ، درج ذیل کمانڈ کا استعمال کریں:

sudo ufw app info 'Nginx Full'

Profile: Nginx Full Title: Web Server (Nginx, HTTP + HTTPS) Description: Small, but very powerful and efficient web server Ports: 80, 443/tcp

جیسا کہ آپ دیکھ سکتے ہیں 'Nginx مکمل' کے اوپر آؤٹ پٹ سے پروفائل 80 اور 443 پورٹ کھلتا ہے۔

SSH رابطوں کی اجازت دیں

یو ایف ڈبلیو فائروال کو چالو کرنے سے پہلے ہمیں ایک قاعدہ شامل کرنے کی ضرورت ہے جس سے آنے والے ایس ایس ایچ کنیکشن کی اجازت ہوگی۔ اگر آپ کسی دور دراز مقام سے اپنے سرور سے منسلک ہو رہے ہیں ، جو تقریبا ہمیشہ ہی ہوتا ہے اور آپ آنے والے ایس ایس ایچ کنکشن کو واضح طور پر اجازت دینے سے پہلے یو ایف ڈبلیو فائر وال کو اہل بناتے ہیں تو آپ اپنے اوبنٹو سرور سے رابطہ قائم کرنے کے قابل نہیں رہیں گے۔

آنے والے SSH کنکشنوں کی اجازت کے ل your اپنے یو ایف ڈبلیو فائر وال کو ترتیب دینے کے لئے ، درج ذیل کمانڈ کو ٹائپ کریں:

sudo ufw allow ssh

Rules updated Rules updated (v6)

اگر آپ نے پورٹ 22 کے بجائے ایس ایس ایچ پورٹ کو کسٹم پورٹ میں تبدیل کردیا ہے تو آپ کو اس پورٹ کو کھولنا ہوگا۔

مثال کے طور پر ، اگر آپ کا ایس ایس 4422 پورٹ 4422 پر سنتا ہے ، تو آپ اس بندرگاہ پر رابطوں کی اجازت دینے کے لئے درج ذیل کمانڈ استعمال کرسکتے ہیں:

sudo ufw allow 4422/tcp

UFW کو فعال کریں

اب جب آپ کے یو ایف ڈبلیو فائر وال کو آنے والے ایس ایس ایچ کنیکشن کی اجازت دینے کے ل config تشکیل دیا گیا ہے ، ہم اسے ٹائپ کرکے اس کو اہل بناتے ہیں۔

sudo ufw enable

Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup

آپ کو متنبہ کیا جائے گا کہ فائر وال کو چالو کرنے سے موجودہ ssh کنکشن میں خلل پڑ سکتا ہے ، صرف y ٹائپ Enter اور y کو دبائیں۔

دوسری بندرگاہوں پر رابطوں کی اجازت دیں

آپ کے سرور پر چلنے والی ایپلی کیشنز اور آپ کی مخصوص ضرورتوں پر انحصار کرتے ہوئے آپ کو کچھ دوسری بندرگاہوں تک آنے والی رسائی کی اجازت دینے کی بھی ضرورت ہوگی۔

ذیل میں ہم آپ کو کچھ عام مثالیں دکھائیں گے کہ کچھ عام خدمات میں آنے والے رابطوں کی اجازت کیسے دی جائے:

کھلی بندرگاہ 80 - HTTP

مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔

sudo ufw allow

HTTP کے بجائے آپ پورٹ نمبر ، 80 استعمال کرسکتے ہیں:

sudo ufw allow 80/tcp

یا آپ اس معاملے میں ، 'Nginx HTTP' ، درخواست کا استعمال کرسکتے ہیں۔

sudo ufw allow 'Nginx

کھلی بندرگاہ 443 - HTTPS

مندرجہ ذیل کمانڈ کے ساتھ HTTP رابطوں کی اجازت دی جاسکتی ہے۔

sudo ufw allow

https پروفائل کی بجائے اسی کو حاصل کرنے کے لئے آپ پورٹ نمبر ، 443 استعمال کرسکتے ہیں:

sudo ufw allow 443/tcp

یا آپ ایپلیکیشن پروفائل ، 'Nginx HTTPS' استعمال کرسکتے ہیں:

sudo ufw allow 'Nginx

کھلی بندرگاہ 8080

sudo ufw allow 8080/tcp

بندرگاہ کی حدود کی اجازت دیں

واحد بندرگاہوں تک رسائی کی اجازت دینے کے بجائے یو ایف ڈبلیو ہمیں بندرگاہ کی حدود تک رسائی کی اجازت دیتا ہے۔ جب UFW کے ساتھ بندرگاہ کی حدود کی اجازت دیتے ہو تو ، آپ کو پروٹوکول ، tcp یا udp کی وضاحت کرنا ہوگی۔ مثال کے طور پر ، اگر آپ tcp اور udp دونوں پر 7100 سے 7200 تک بندرگاہوں کی اجازت دینا چاہتے ہیں تو درج ذیل کمانڈ چلائیں:

sudo ufw allow 7100:7200/tcp sudo ufw allow 7100:7200/udp

مخصوص IP پتوں کی اجازت دیں

آپ کی گھریلو مشین سے تمام بندرگاہوں تک رسائی کے لئے.6 64.23.22..61 کے IP پتے کے ساتھ ، اس IP ایڈریس کے بعد کی وضاحت کریں جس کی آپ وائٹ لسٹ کرنا چاہتے ہیں:

sudo ufw allow from 64.63.62.61

مخصوص پورٹ پر مخصوص IP پتوں کی اجازت دیں

کسی مخصوص بندرگاہ تک رسائی کی اجازت دینے کے ل let's آپ کی ورک مشین سے پورٹ 22 کہتے ہیں جس کا IP ایڈریس 64.63.62.61 ہے ، to any port کا استعمال اس کے بعد بندرگاہ نمبر:

sudo ufw allow from 64.63.62.61 to any port 22

سبنیٹس کو اجازت دیں

آئی پی ایڈریس کے سب نیٹ نیٹ سے رابطہ کی اجازت دینے کے لئے کمانڈ ایک ہی ہے جیسا کہ ایک آئی پی ایڈریس کا استعمال کرتے وقت ، فرق صرف اتنا ہے کہ آپ کو نیٹ ماسک کی وضاحت کرنے کی ضرورت ہے۔ مثال کے طور پر ، اگر آپ 192.168.1.1 سے 192.168.1.254 تک پورٹ 3360 (ایس کیو ایل) تک کے IP پتوں تک رسائی کی اجازت دینا چاہتے ہیں تو آپ یہ کمانڈ استعمال کرسکتے ہیں:

sudo ufw allow from 192.168.1.0/24 to any port 3306

مخصوص نیٹ ورک انٹرفیس سے رابطوں کی اجازت دیں

کسی مخصوص بندرگاہ تک رسائی کی اجازت دینے کے eth2 let's ہم صرف eth2 پورٹ کو مخصوص نیٹ ورک انٹرفیس eth2 ، پھر آپ کو نیٹ ورک انٹرفیس کا allow in on نام اور ان کی وضاحت کرنے کی ضرورت ہوگی۔

sudo ufw allow in on eth2 to any port 3306

کنکشن سے انکار کریں

تمام آنے والے رابطوں کیلئے ڈیفالٹ پالیسی deny کرنے کے لئے سیٹ کی گئی ہے اور اگر آپ نے اسے تبدیل نہیں کیا ہے ، تو UFW تمام آنے والے کنکشن کو بلاک کردے گا جب تک کہ آپ خاص طور پر کنکشن نہ کھولیں۔

فرض کریں کہ آپ نے 80 اور 443 بندرگاہیں کھولی ہیں اور آپ کے سرور پر 23.24.25.0/24 نیٹ ورک کا حملہ ہے۔ 23.24.25.0/24 سے تمام رابطوں سے انکار کرنے کے لئے آپ درج ذیل کمانڈ استعمال کرسکتے ہیں۔

sudo ufw deny from 23.24.25.0/24

sudo ufw deny from 23.24.25.0/24 to any port 80 sudo ufw deny from 23.24.25.0/24 to any port 443

تحریری طور پر انکار کے قواعد تحریری طور پر اجازت دینے والے اصولوں کی طرح ہے ، آپ کو صرف deny ساتھ allow جگہ لینے allow ضرورت ہے۔

UFW قواعد کو حذف کریں

یو ایف ڈبلیو قواعد کو حذف کرنے کے دو مختلف طریقے ہیں ، قاعدہ نمبر کے ذریعہ اور اصل قاعدہ کی وضاحت کرکے۔

اصول نمبر کے ذریعہ یو ایف ڈبلیو کے قواعد کو حذف کرنا آسان ہے خاص کر اگر آپ یو ایف ڈبلیو میں نئے ہیں۔ کسی قاعدہ نمبر کے ذریعہ کسی قاعدے کو حذف کرنے کے ل you پہلے آپ کو جس قاعدے کو حذف کرنا چاہتے ہیں اسے تلاش کرنا ہوگا ، آپ یہ کام مندرجہ ذیل کمانڈ کے ذریعہ کرسکتے ہیں:

sudo ufw status numbered

Status: active To Action From -- ------ ---- 22/tcp ALLOW IN Anywhere 80/tcp ALLOW IN Anywhere 8080/tcp ALLOW IN Anywhere

اصول نمبر 3 کو حذف کرنے کے لئے ، وہ قاعدہ جو 8080 کو پورٹ کرنے کی اجازت دیتا ہے ، مندرجہ ذیل کمانڈ کا استعمال کریں۔

sudo ufw delete 3

دوسرا طریقہ یہ ہے کہ اصل قاعدہ کی وضاحت کرکے کوئی قاعدہ حذف کریں ، مثال کے طور پر اگر آپ نے پورٹ 8069 کھولنے کے لئے کوئی قاعدہ شامل کیا ہے تو آپ اسے حذف کرسکتے ہیں:

sudo ufw delete allow 8069

UFW کو غیر فعال کریں

اگر کسی بھی وجہ سے آپ UFW کو روکنا اور ان تمام قواعد کو غیر فعال کرنا چاہتے ہیں جو آپ استعمال کرسکتے ہیں:

sudo ufw disable

بعد میں اگر آپ UTF کو دوبارہ قابل بنانا چاہتے ہیں اور تمام قواعد کو چالو کرنا چاہتے ہیں تو صرف ٹائپ کریں:

sudo ufw enable

یو ایف ڈبلیو کو دوبارہ ترتیب دیں

UFW کو دوبارہ ترتیب دینے سے UFW غیر فعال ہوجائے گا ، اور تمام فعال قواعد کو حذف کردیں گے۔ اگر آپ اپنی ساری تبدیلیاں واپس لانا چاہتے ہیں اور تازہ دم شروع کرنا چاہتے ہیں تو یہ مددگار ثابت ہوگا۔

UFW کو دوبارہ ترتیب دینے کے لئے صرف مندرجہ ذیل کمانڈ میں ٹائپ کریں:

sudo ufw reset

نتیجہ اخذ کرنا

آپ نے اپنے اوبنٹو 18.04 سرور پر یو ایف ڈبلیو فائر وال کو انسٹال اور تشکیل کرنے کا طریقہ سیکھا ہے۔ تمام غیر ضروری رابطوں کو محدود کرتے ہوئے ، آنے والے تمام رابطوں کی اجازت دینا یقینی بنائیں جو آپ کے سسٹم کے مناسب کام کے لئے ضروری ہیں۔

ufw فائر وال iptables ubuntu سیکیورٹی