संपादित 5 दिन पहले द्वारा ExtremeHow संपादकीय टीम
डेबियनआईपीटेबल्ससुरक्षानेटवर्किंगसीएलआईसिस्टम प्रशासनलिनक्सफ़ायरवॉलओपन सोर्ससर्वर
अनुवाद अपडेट किया गया 5 दिन पहले
अपने डेबियन सिस्टम पर सुरक्षा प्रबंधन करना एक महत्वपूर्ण कार्य है ताकि यह सुनिश्चित किया जा सके कि आपका सर्वर अनधिकृत पहुंच और संभावित खतरों से सुरक्षित रहे। डेबियन पर इसे प्राप्त करने के लिए उपलब्ध प्राथमिक उपकरणों में से एक iptables है। यह एक शक्तिशाली, लचीली और अत्यधिक प्रभावी फ़ायरवॉल उपयोगिता है जिसका उपयोग आपके लिनक्स सिस्टम में आने और बाहर जाने वाले नेटवर्क ट्रैफ़िक को फ़िल्टर और नियंत्रित करने के लिए किया जा सकता है। इस गाइड में, हम सीखेंगे कि डेबियन सिस्टम पर iptables को कैसे कॉन्फ़िगर किया जाए।
iptables एक उपयोगकर्ता-स्थान उपयोगिता प्रोग्राम है जो सिस्टम प्रशासकों को लिनक्स कर्नेल फ़ायरवॉल के आईपी पैकेट फ़िल्टर नियमों को कॉन्फ़िगर करने की अनुमति देता है। सरल शब्दों में, iptables एक कमांड-लाइन फ़ायरवॉल है जो पॉलिसी चेन का उपयोग करके ट्रैफ़िक को अनुमति देता है या ब्लॉक करता है। जब कोई कनेक्शन चेन में किसी नियम से मेल खाता है, तो इसे या तो स्वीकार कर लिया जाता है, ड्रॉप किया जाता है या बदल दिया जाता है।
iptables को नियमों के एक सेट के साथ कॉन्फ़िगर किया जाता है और प्रत्येक नियम यह परिभाषित करता है कि एक निश्चित पैकेट पर क्या कार्रवाई की जानी चाहिए। ये नियम चेन में परिभाषित होते हैं, और ये चेन एक टेबल का हिस्सा होती हैं। सामान्य टेबल्स में शामिल हैं:
अधिकांश डेबियन इंस्टॉलेशन पर, iptables पहले से ही स्थापित होता है। हालाँकि, यदि किसी कारणवश iptables स्थापित नहीं है, तो आप इसे आसानी से APT, डेबियन पैकेज मैनेजर का उपयोग करके इंस्टॉल कर सकते हैं। यहां बताया गया है कि आप इसे कैसे कर सकते हैं:
sudo apt-get update
sudo apt-get install iptables
iptables कॉन्फ़िगर करने से पहले, कुछ बुनियादी iptables कमांड जानना महत्वपूर्ण है:
iptables -L
: सभी वर्तमान सक्रिय iptables नियमों को सूचीबद्ध करता है।iptables -A
: मौजूदा चेन के अंत में एक नियम जोड़ता है।iptables -I
: चेन में एक विशिष्ट स्थान पर एक नियम डालता है।iptables -D
: चेन में एक विशिष्ट नियम को हटाता है।iptables -F
: सभी नियमों को हटाता है। सावधान रहें क्योंकि इससे आपके फ़ायरवॉल में सेट सभी नियम हटा दिए जाएंगे!अपने नेटवर्क की सुरक्षा को प्रभावी ढंग से प्रबंधित करने के लिए, आपको सार्थक iptables नियमों को परिभाषित और लागू करना होगा। आइए कुछ सामान्य परिदृश्यों के लिए iptables कॉन्फ़िगर करने का अन्वेषण करें:
अपने localhost इंटरफ़ेस पर सभी ट्रैफ़िक की अनुमति देकर शुरू करें। यह महत्वपूर्ण है क्योंकि स्थानीय नेटवर्क संचार को प्रतिबंधित नहीं किया जाना चाहिए।
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
अपने चेन के लिए शीर्ष पर डिफ़ॉल्ट नीतियों को परिभाषित करें। एक सामान्य रणनीति आउटगोइंग ट्रैफ़िक की अनुमति देना और इनकमिंग ट्रैफ़िक को अस्वीकार करना है। यह एक सामान्य डिफ़ॉल्ट-अस्वीकृत नीति है जो हमले के क्षेत्र को कम करने में मदद करती है।
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
स्थापित कनेक्शन से संबंधित ट्रैफ़िक की अनुमति दें। यह कदम महत्वपूर्ण है ताकि आप चल रही सत्रों और संचार को बनाए रख सकें:
sudo iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
SSH ट्रैफ़िक को सक्षम करना दूरस्थ सर्वर प्रबंधन के लिए महत्वपूर्ण है। डिफ़ॉल्ट रूप से, SSH पोर्ट 22 पर चलता है, लेकिन इसे किसी अन्य पोर्ट पर कॉन्फ़िगर किया जा सकता है:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
यदि आपका सर्वर वेब सेवा चलाता है, तो आपको पोर्ट 80 और 443 पर HTTP और HTTPS ट्रैफ़िक की अनुमति देनी होगी। यह इस प्रकार किया जाता है:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
एक बार जब आपने अपने iptables नियमों को कॉन्फ़िगर कर लिया है, तो आपको उन्हें रिबूट के दौरान स्थायी बनाना चाहिए। यदि सहेजे नहीं गए, तो वे आपके सिस्टम को पुनरारंभ करने पर खो जाएंगे। डेबियन के लिए, आप `iptables-persistent` पैकेज का उपयोग कर सकते हैं:
sudo apt-get install iptables-persistent
स्थापना प्रॉम्प्ट के दौरान, आपसे पूछा जाएगा कि क्या आप मौजूदा नियमों को सहेजना चाहते हैं। "हां" चुनें। किसी भी समय मैन्युअल रूप से नियमों को सहेजने के लिए, आप निम्नलिखित चला सकते हैं:
sudo netfilter-persistent save
वैकल्पिक रूप से, यदि आप स्थायी सेवाओं का उपयोग नहीं कर रहे हैं, तो आप नियमों को किसी फ़ाइल में मैन्युअल रूप से सहेजने का विकल्प चुन सकते हैं:
sudo sh -c "iptables-save > /etc/iptables/rules.v4"
एक बार जब आपके नियम लागू हो जाते हैं, तो यह सुनिश्चित करना महत्वपूर्ण है कि वे अपेक्षित रूप से काम करते हैं। सुनिश्चित करने के लिए आप सरल कनेक्शन परीक्षण कर सकते हैं कि अनुमति प्राप्त सेवाएं सुलभ हैं और बाकी सब कुछ ठीक से अवरुद्ध है।
उदाहरण के लिए, यदि आपने SSH की अनुमति दी है, तो किसी अन्य मशीन से अपने डेबियन सर्वर में SSH करने का प्रयास करें। इसी तरह, सुनिश्चित करें कि सर्वर पर होस्ट किए गए वेब पृष्ठ किसी ब्राउज़र के माध्यम से सुलभ हैं।
यदि कुछ गलत हो जाता है या आप अपने iptables कॉन्फ़िगरेशन के साथ नई शुरुआत करना चाहते हैं, तो आप सभी नियमों को फ्लश करके रीसेट कर सकते हैं:
sudo iptables -F
sudo iptables -X
फ्लशिंग सभी नियमों को हटा देता है और आपके सिस्टम को असुरक्षित छोड़ देता है, इसलिए फ्लशिंग के तुरंत बाद नए नियम सेट करना उचित होता है।
iptables आपके डेबियन मशीन की सुरक्षा में सुधार करने और इसमें और बाहर जाने वाले ट्रैफ़िक के प्रवाह को नियंत्रित करने के लिए एक अविश्वसनीय रूप से शक्तिशाली उपकरण है। इन दिशानिर्देशों का पालन करके और नियमों को बनाने, लागू करने और सहेजने के लिए दिए गए उदाहरणों का उपयोग करके, आप यह सुनिश्चित कर सकते हैं कि आपका सिस्टम अनधिकृत पहुंच के खिलाफ सुरक्षित है।
नई खतरों और बदलती आवश्यकताओं के अनुकूल होने के लिए अपने iptables नियमों की लगातार निगरानी और अद्यतन करें। समय और अभ्यास के साथ, iptables डेबियन पर नेटवर्क ट्रैफ़िक को प्रभावी ढंग से प्रबंधित करने के लिए आपकी सुरक्षा रणनीति का एक महत्वपूर्ण घटक बन जाएगा।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं