YottaSrc के साथ Iptables और UFW फ़ायरवॉल का उपयोग करके Linux सर्वर Ubuntu/Debian/Alma/CentOS को सुरक्षित करना
परिचय: इस ट्यूटोरियल में, हम आपको Iptables और Uncomplicated Firewall (UFW) दोनों का उपयोग करके अपने Ubuntu सर्वर को सुरक्षित करने के माध्यम से चलाएंगे। Iptables एक शक्तिशाली फ़ायरवॉल टूल है जो नेटवर्क ट्रैफ़िक नियमों को कॉन्फ़िगर करने के लिए व्यापक क्षमताएं प्रदान करता है, जबकि UFW Ubuntu पर फ़ायरवॉल नियमों को प्रबंधित करने के लिए एक उपयोगकर्ता-अनुकूल इंटरफ़ेस प्रदान करता है।
भाग 1: Iptables सेट अप करना
चरण 1: एक टर्मिनल खोलें
SSH या अपनी पसंदीदा विधि के माध्यम से अपने Ubuntu सर्वर टर्मिनल तक पहुंचें।
चरण 2: वर्तमान Iptables नियम जांचें
अपने फ़ायरवॉल में मौजूदा नियमों को देखने के लिए, निम्नलिखित कमांड चलाएं:
sudo iptables -L
यह कमांड Iptables फ़ायरवॉल में सेट किए गए सभी वर्तमान नियमों को सूचीबद्ध करता है।
चरण 3: बुनियादी Iptables नियम कॉन्फ़िगर करें
डिफ़ॉल्ट नीतियों को सेट करके और आवश्यक नियमों को कॉन्फ़िगर करके शुरू करें।
sudo iptables -P INPUT DROP
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
ये कमांड लूपबैक इंटरफ़ेस पर और स्थापित कनेक्शन से संबंधित सभी ट्रैफ़िक की अनुमति देते हुए, SSH, HTTP, और HTTPS को छोड़कर सभी आने वाले ट्रैफ़िक को ब्लॉक करके बुनियादी सुरक्षा सेट अप करते हैं।
चरण 4: विशिष्ट पोर्ट ब्लॉक करें
सुरक्षा बढ़ाने के लिए, विशेष रूप से मेल-संबंधी खतरों और ब्रूट-फोर्स हमलों के खिलाफ, सामान्य मेल पोर्ट ब्लॉक करें:
sudo iptables -A INPUT -p tcp --dport 25 -j DROP
sudo iptables -A INPUT -p tcp --dport 587 -j DROP
sudo iptables -A INPUT -p tcp --dport 465 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 25 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 587 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 465 -j DROP
चरण 5: Iptables Persistent इंस्टॉल करें
यह सुनिश्चित करने के लिए कि रीबूट के बाद नियम बने रहें, iptables-persistent इंस्टॉल करें:
sudo apt-get install iptables-persistent
चरण 6: Iptables कॉन्फ़िगरेशन सेव करें
सक्रिय कॉन्फ़िगरेशन को एक फ़ाइल में सेव करें:
sudo iptables-save > /etc/iptables.rules
भाग 2: UFW कॉन्फ़िगर करना
चरण 1: UFW सक्षम करें
फ़ायरवॉल नियमों को आसानी से प्रबंधित करने के लिए सुनिश्चित करें कि UFW सक्षम है:
sudo ufw enable
चरण 2: UFW नियम कॉन्फ़िगर करें
अपनी सुरक्षा आवश्यकताओं से मेल खाने के लिए UFW में नियम सेट अप करें:
sudo ufw deny 25/tcp
sudo ufw deny 465/tcp
sudo ufw deny 587/tcp
sudo ufw allow ssh
sudo ufw allow {add ports}/tcp
sudo ufw deny {add ports}/udp
ये नियम विशिष्ट पोर्ट को ब्लॉक करते हैं जबकि आवश्यक ट्रैफ़िक, जैसे कि SSH, की अनुमति देते हैं। "add ports" फ़ील्ड में आपको वे पोर्ट जोड़ने होंगे जिनके माध्यम से आप ट्रैफ़िक की अनुमति देना चाहते हैं। उदाहरण के लिए, कई पोर्ट के माध्यम से ट्रैफ़िक की अनुमति देने के लिए आप "sudo ufw allow 10,15,20,40/tcp" कर सकते हैं जो 10,15,20, और 40 पोर्ट में ट्रैफ़िक की अनुमति देगा
चरण 3: विशिष्ट सबनेट्स के लिए आउटबाउंड ट्रैफ़िक ब्लॉक करें
संभावित हानिकारक निजी सबनेट्स से और उनके लिए ट्रैफ़िक को रोकने के लिए, आउटबाउंड नियम कॉन्फ़िगर करें:
sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 100.64.0.0/10
भाग 3: सक्रिय करें और निगरानी करें
बूट पर Iptables और UFW सक्षम करें
सुनिश्चित करें कि दोनों फ़ायरवॉल कॉन्फ़िगरेशन बूट पर सक्रिय होने के लिए सेट हैं:
sudo systemctl enable iptables.service
UFW के लिए, यह इंस्टॉलेशन और कॉन्फ़िगरेशन के बाद डिफ़ॉल्ट रूप से सक्षम हो जाता है।
अंतिम चरण: निगरानी करें और समायोजित करें
नियमित रूप से अपने फ़ायरवॉल की स्थिति जांचें और आवश्यकतानुसार नियम समायोजित करें:
sudo systemctl status iptables.service
sudo ufw status verbose
इन चरणों का पालन करके, आपने Iptables और UFW दोनों का उपयोग करके अपने Ubuntu VPS को अनधिकृत पहुंच और नेटवर्क खतरों के खिलाफ मजबूत कर दिया है। नई सुरक्षा चुनौतियों के अनुकूल होने के लिए अपने नियमों की नियमित रूप से समीक्षा और अद्यतन करें।
खोजें