अपने सर्वर पर UFW का उपयोग करके प्राइवेट नेटवर्क्स को आउटगोइंग ट्रैफ़िक को कैसे ब्लॉक करें

02/05/2024 |
Loading...

परिचय: इस ट्यूटोरियल में, हम कवर करेंगे कि कैसे अनकॉम्प्लिकेटेड फ़ायरवॉल (UFW) का उपयोग करके निजी नेटवर्क पर आउटगोइंग ट्रैफ़िक को ब्लॉक करके अपने सर्वर को सुरक्षित किया जाए। यह विधि उन वातावरणों में विशेष रूप से उपयोगी है जहाँ आपको यह सुनिश्चित करने की आवश्यकता है कि आपका सर्वर आकस्मिक या दुर्भावनापूर्ण रूप से निर्दिष्ट आंतरिक नेटवर्क के साथ संचार न करे, जो कई सुरक्षित तैनाती में एक सामान्य आवश्यकता है। हम UFW की स्थापना, बुनियादी नियमों को कॉन्फ़िगर करने और निजी IP रेंज के लिए विशिष्ट डिनायल सेटअप करने के माध्यम से जाएंगे।

आवश्यकताएँ

  • Ubuntu या कोई अन्य Debian-आधारित Linux डिस्ट्रीब्यूशन चलाने वाला एक सर्वर।
  • सर्वर पर प्रशासनिक पहुंच।

चरण 1 - UFW इंस्टॉल और सक्षम करें

UFW इंस्टॉल करें:
UFW, या अनकॉम्प्लिकेटेड फ़ायरवॉल, iptables फ़ायरवॉल नियमों को प्रबंधित करने के लिए एक उपयोगकर्ता-अनुकूल फ्रंट-एंड है। इसकी सरलता Linux फ़ायरवॉल के प्रबंधन को सीधा और त्रुटियों से कम प्रवण बनाती है। यदि यह पहले से इंस्टॉल नहीं है तो अपने सर्वर पर UFW इंस्टॉल करके शुरुआत करें:

sudo apt install ufw

UFW सक्षम करें:
किसी भी विशिष्ट नियम को कॉन्फ़िगर करने से पहले, यह सुनिश्चित करने के लिए UFW को सक्षम करें कि यह सक्रिय रूप से नेटवर्क ट्रैफ़िक प्रबंधित कर रहा है:

sudo ufw enable

चरण 2 - UFW बेसिक सुरक्षा सेटिंग्स कॉन्फ़िगर करें

डिफ़ॉल्ट नीतियाँ सेट करें:
सबसे पहले, डिफ़ॉल्ट नीतियों को सभी इनकमिंग और आउटगोइंग कनेक्शनों को अस्वीकार करने के लिए सेट करें, जो एक सुरक्षित आधार रेखा स्थापित करता है:

sudo ufw default deny incoming
sudo ufw default deny outgoing​

आवश्यक सेवाओं की अनुमति दें:
अगला, अपनी सेवाओं जैसे SSH, HTTP, और HTTPS के लिए आवश्यक पोर्ट्स कॉन्फ़िगर करें ताकि यह सुनिश्चित हो सके कि आपका सर्वर आवश्यकतानुसार सुलभ रहे:

sudo ufw allow (add your port here)
sudo ufw allow 22    # Allow SSH​

UFW रीलोड करें :

sudo ufw reload


UFW स्थिति की पुष्टि करें:

अपने नियमों को कॉन्फ़िगर करने के बाद, पुष्टि करें कि UFW चल रहा है और नियम सही ढंग से लागू हैं:

sudo ufw status verbose

चरण 3 - निजी नेटवर्क के साथ संचार को ब्लॉक करें

निजी IP रेंज को समझना:
निजी IP पते निजी नेटवर्क के भीतर उपयोग के लिए आरक्षित हैं। वे आमतौर पर एक नेटवर्क के भीतर स्थानीय संचार के लिए उपयोग किए जाते हैं और इंटरनेट पर रूटेबल नहीं हैं। जिन ब्लॉक्स को हम अस्वीकार करेंगे वे हैं:

  • 10.0.0.0/8
  • 172.0.0.0/8
  • 192.0.0.0/8
  • 100.0.0.0/8
  • 198.0.0.0/8
  • 169.0.0.0/8
  • 102.0.0.0/8 
  • 185.234.0.0/14

आउटगोइंग संचार को ब्लॉक करें:
इन नेटवर्क पर आउटगोइंग संचार को ब्लॉक करने के लिए, निम्नलिखित UFW कमांड्स का उपयोग करें:

sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.0.0.0/8
sudo ufw deny out from any to 192.0.0.0/8
sudo ufw deny out from any to 100.0.0.0/8
sudo ufw deny out from any to 198.0.0.0/8
sudo ufw deny out from any to 169.0.0.0/8
sudo ufw deny out from any to 102.0.0.0/8
sudo ufw deny out from any to 185.234.0.0/14

जाँच और सत्यापन:
इन नियमों को सेट करने के बाद, अपने फ़ायरवॉल कॉन्फ़िगरेशन को सत्यापित करें:

sudo ufw status verbose

आप नियमों को इसके साथ भी सत्यापित करना चाह सकते हैं:

sudo iptables-save

कॉन्फ़िगरेशन का परीक्षण:
ब्लॉक की गई रेंज के भीतर किसी डिवाइस को पिंग करने का प्रयास करके अपनी फ़ायरवॉल सेटिंग्स का परीक्षण करें, उदाहरण के लिए:

ping 172.16.5.204

निष्कर्ष: निजी नेटवर्क पर आउटगोइंग ट्रैफ़िक को ब्लॉक करने के लिए फ़ायरवॉल नियमों को लागू करना एक महत्वपूर्ण सुरक्षा उपाय है, खासकर जब आपके पास अपने सर्वर पर इंस्टॉल सॉफ़्टवेयर पर पूर्ण नियंत्रण न हो। UFW का उपयोग इस प्रक्रिया को सरल बनाता है और यह सुनिश्चित करता है कि आपका सर्वर नेटवर्क एक्सेस नीतियों का पालन करता है, आपके सिस्टम को संभावित आंतरिक खतरों से बचाता है।

विशेष ऑफ़र्स और प्रमोशन प्राप्त करें!

नवीनतम डील, छूट और विशेष प्रचारों के साथ अपडेट रहें।

Update cookies preferences