امنیت لینوکس (بخش اول)

اطلاعیه خودکار این مقاله ؛ این پست در ۱۰ سال پیش نوشته و منتشر شده است و اکنون شاید قوانین و ابزار ها تغییر پیدا کرده باشد. اگر میدانید این نوشته هنوز به کارتان می آید ،به خواندن ادامه دهید.

امنیت لینوکس (بخش اول)

در دست گرفتن اختیار سرور لینوکس، موقعیتی برای کسب تجربیات جدید و استفاده از قدرت و انعطاف‌پذیریِ بستر نرم افزاری عظیم است. با این وجود، مدیران سرور‌های لینوکس باید برای حفظ امنیت لینوکس، همان اقدامات احتیاطی را انجام دهندکه در مورد هر دستگاهی که به شبکه متصل است باید رعایت شود.

موضوعات و نظرات بسیاری در مورد امنیت لینوکس و سطح امنیت مناسب برای لینوکس وجود دارند. به همین خاطر، خود شما باید تصمیم بگیرید که چه اقداماتی برای شما ضروری هستند.
در این مقاله، شما را با رایج‌ترین اقدامات در مورد امنیت لینوکس آشنا می‌کنیم.

جلوگیری از دسترسی به کمک فایروال

یکی از ساده‌ترین مراحلی که انجام آن به تمامی کاربران توصیه می‌شود، فعال و تنظیم کردن یک فایروال است. فایروال به عنوان مانعی بین دستگاه شما و ترافیک اینترنت قرار می‌گیرد، ترافیک ورودی و خروجی را بررسی می‌کند و در صورت تایید به اطلاعات اجازه‌ی عبور می دهد.

فایروال، ترافیک مورد نظر را با سری قوانینی که توسط کاربر کانفیگ شده‌اند مطابقت می‌دهد و به این روش تصمیم می‌گیرد که آیا ترافیک مورد نظر مجاز است یا نه. در حالت عادی، سرور از پورت‌های شبکه‌ی بخصوصی، آن هم به تعداد محدود، برای سرویس‌های مجاز استفاده می‌کند و از بقیه‌ی پورت‌ها استفاده نمی‌شود. فایروال این پورت‌ها را محافظت کرده و تمام ترافیکی را که به مقصد این پورت‌ها هستند، مسدود می‌کند. قوانین فایروال شالوده‌ای قوی برای امنیت شبکه هستند.
راه‌حل‌های بسیاری از نوع فایروال وجود دارند. در اینجا بطور خلاصه به چند مورد از محبوبترین آنها می‌پردازیم.

UFW

UFW به معنیِ فایروال ساده است. کار با این فایروال راحت و هدف آن فراهم کردن امنیتی قوی بدون داشتن پیچیدگی‌های روش‌های دیگر است.

UFE، درست مانند بسیاری از فایروال‌های لینوکس، معمولاً در جلو برای کنترل فایروال netfilter است که در کرنل لینوکس قرار دارد. استفاده از UFE برای افرادی که هنوز با فایروال لینوکس آشنایی چندانی ندارند، گزینه‌ی خوبی به حساب می‌آید.

IPTables

ipTables یکی از مشهورترین ابزار فایروال لینوکس محسوب می‌شود و برای مدیریت فایروال netfilter که در کرنل لینوکس عمل می‌کند، مورد استفاده قرار می‌گیرد. این ابزار مدتی طولانی تحت ممیزی‌های امنیتی قرار گرفته است تا امنیت آن‌ بطور جدی تضمین شود. یکی از نسخه‌های iptables با نام ip6tables برای ایجاد محدودیت‌های IPv6 مورد استفاده قرار می‌گیرد.

به احتمال زیاد در طول مدیریت دستگاه‌های لینوکس، به پیکربندی‌های iptables برخورد خواهید کرد. ممکن است در ابتدا فهم آن کمی پیچیده بنظر برسد اما این ابزار، با قوانین انعطاف‌پذیر خود، ابزاری بسیار قدرتمند است.

IP6Tables

همانطور که در بالا اشاره شد، از ip6tables برای مدیریت tableهایی که حاوی قوانین IPv4 هستند استفاده می‌شود. اگر IPv6 بر روی سیستم شما فعال است، بهتر است به فکر معادل آن، یعنی ip5tables نیز بیوفتید.

فایروال netfilter که در کرنل لینوکس قرار دارد، ترافیک IPv4 و IPv6 را از یکدیگر مجزا نگه می‌دارد و آنها را در tableهای جداگانه ذخیره می‌کند. قوانینی که سرنوشت نهاییِ یک بسته را مشخص می‌کنند، توسط نسخه‌ی پروتکل مورد استفاده تعیین می‌شود.
برای مدیریت سرور، این به معنیِ نیاز به تعیین قوانین جداگانه پس از فعال‌سازیِ نسخه‌ی ۶ است. فرمانِ ip6tables ترکیبی مشابه به فرمان iptables دارد و به همین خاطر اعمال کردن همان محدودیت‌ها در table نسخه‌ی ۶، کاری ساده است.

NFTables

با وجود اینکه مدت زیادی است که iptables به عنوان استاندارد فایروال در محیط لینوکس شناخته شده است، فایروال جدیدی بنام nftables به تازگی به کرنل لینوکس اضافه شده است. این فایروال، محصول تیم بوجود آورنده‌ی iptables است و به احتمال زیاد به هدف جایگزین کردن آن ساخته شده است.

فایروال nftables سعی در اجرای ترکیبی خواناتر در مقایسه با iptables دارد و از IPv4 و IPv6 در یک ابزار پشتیبانی می‌کند. کرنل موجود در اکثر نسخه‌های لینوکس در حال حاضر بقدری جدید نیست که nftables را پشتیبانی کند اما بزودی استفاده از آن بسیار فراگیر خواهد شد.

منبع

برگردان: شراره یعقوبی

لینک کوتاه مطلب :

دیدگاهتان را ثبت کنید

آدرس ایمیل شما منتشر نخواهد شدعلامتدارها لازمند *

*