संपादित 2 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम
सुरक्षाफ़ायरवॉलयूएफडब्ल्यूनेटवर्क सुरक्षाकॉन्फ़िगरेशनकमांड लाइनसर्वरसिस्टम एडमिनसर्वोत्तम प्रथाएंप्रशासन
अनुवाद अपडेट किया गया 2 सप्ताह पहले
आपकी लिनक्स प्रणाली को सुरक्षित करना आपके डेटा की अखंडता और गोपनीयता बनाए रखने के लिए बहुत महत्वपूर्ण है। फ़ायरवॉल अनधिकृत पहुँच और दुर्भावनापूर्ण हमलों से सिस्टम की सुरक्षा में महत्वपूर्ण भूमिका निभाते हैं। UFW, जिसका अर्थ है Uncomplicated Firewall, एक आसान-से-उपयोग इंटरफ़ेस है जो उबंटू और डेबियन-आधारित प्रणालियों पर फ़ायरवॉल नियमों का प्रबंधन करता है। यह गाइड आपके लिनक्स सर्वर पर UFW का उपयोग करके एक फ़ायरवॉल सेटअप करने के लिए एक गहन व्याख्या प्रदान करता है। इस गाइड में, विभिन्न उदाहरणों का उपयोग महत्वपूर्ण अवधारणाओं और प्रक्रियाओं को समझाने के लिए किया जाएगा, ताकि आप अपने सर्वर को सुरक्षित करने के लिए UFW का प्रभावी रूप से उपयोग कर सकें।
UFW का उपयोग करके फ़ायरवॉल सेटअप करने पर गहराई से विचार करने से पहले, यह समझना आवश्यक है कि फ़ायरवॉल क्या है। एक फ़ायरवॉल एक नेटवर्क सुरक्षा उपकरण है जो पूर्व-निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है। बुनियादी रूप से, यह एक विश्वासप्राप्त नेटवर्क और अविश्वसनीय नेटवर्क, जो कि व्यापक इंटरनेट हो सकता है, के बीच एक बाधा के रूप में कार्य करता है।
UFW एक आसान-से-समझने वाली कमांड-लाइन इंटरफ़ेस के माध्यम से फ़ायरवॉल प्रबंधन की प्रक्रिया को सरल बनाता है। यह पारंपरिक `iptables` उपकरण के ऊपर एक अमूर्तन प्रदान करता है, जो शुरुआती के लिए काफी जटिल हो सकता है। UFW कई उबंटू और डेबियन-आधारित प्रणालियों पर पूर्व-स्थापित आता है और सीधे कमांड्स के साथ नियमों को सक्षम या निष्क्रिय करने की सरलता प्रदान करता है।
UFW को कॉन्फ़िगर करना शुरू करने से पहले, आपको यह सुनिश्चित करने की आवश्यकता है कि यह आपके सिस्टम पर स्थापित है। अधिकांश उबंटू और डेबियन-आधारित वितरणों में UFW पूर्व-स्थापित आता है। लेकिन, कुछ मामलों में, आपको इसे मैन्युअल रूप से स्थापित करना पड़ सकता है। अपने टर्मिनल को खोलें और यह जाँचने के लिए निम्नलिखित कमांड चलाएँ कि यह स्थापित है:
sudo ufw status
यदि UFW स्थापित है, तो यह कमांड संकेत देगा कि यह सक्षम है या निष्क्रिय है। यदि कमांड 'command not found' लौटाता है या आप सुनिश्चित करना चाहते हैं कि आपके पास नवीनतम संस्करण है, तो आप निम्नलिखित कमांड का उपयोग करके UFW को स्थापित कर सकते हैं:
sudo apt update sudo apt install ufw
एक बार UFW स्थापित हो जाने पर, आपको इसे सक्षम करने की आवश्यकता होगी। इसे करने से पहले, कुछ बुनियादी नियमों को परिभाषित करना आमतौर पर एक अच्छा अभ्यास है ताकि आकस्मिक लॉकआउट से बचा जा सके। आप इस कमांड के साथ UFW को सक्षम कर सकते हैं:
sudo ufw enable
अब UFW सक्रिय हो जाएगा, और आपको एक संदेश दिखाई देगा जिसमें कहा गया है कि फ़ायरवॉल सक्रिय है और सिस्टम स्टार्टअप पर सक्रिय हो गया है। बिना किसी नियम सेट के UFW को सक्षम करते समय, यह सभी इनकमिंग कनेक्शनों को रोकता है, सिवाय उन जरूरतमंद सिस्टम सेवाओं के। हालांकि, आउटगोइंग कनेक्शनों को आम तौर पर डिफ़ॉल्ट रूप से अनुमति दी जाती है।
आपके फ़ायरवॉल को कॉन्फ़िगर करने का पहला चरण डिफ़ॉल्ट नीतियों को सेट करना है। UFW की डिफ़ॉल्ट नीति सभी इनकमिंग कनेक्शनों को अस्वीकार करने और सभी आउटगोइंग कनेक्शनों की अनुमति देने की होती है। यह सेटअप अधिकांश उपयोगकर्ताओं के लिए ठीक है, यह सुनिश्चित करते हुए कि सिवाय उन प्रयासों के जो सिस्टम का कनेक्ट होना जाहिर हैं।
आप निम्नलिखित कमांड का उपयोग करके डिफ़ॉल्ट नीतियां सेट कर सकते हैं:
sudo ufw default deny incoming sudo ufw default allow outgoing
ये दो कमांड UFW को सभी अवांछित इनकमिंग कनेक्शनों को अस्वीकार करने के लिए कॉन्फ़िगर करते हैं, जबकि सभी आउटगोइंग कनेक्शनों को फ़ायरवॉल से गुजरने की अनुमति देते हैं। इसका अर्थ है कि आपको स्पष्ट रूप से उन IP पतों या सेवाओं से इनकमिंग कनेक्शनों की अनुमति देनी होगी जिन्हें आप अपने सिस्टम पर पहुंचने की अनुमति देना चाहते हैं।
उन विशिष्ट सेवाओं के लिए ट्रैफ़िक को सक्षम करने के लिए जिन्हें आप अनुमति देना चाहते हैं (जैसे SSH, HTTP, और HTTPS), आपको इन कनेक्शनों को स्पष्ट रूप से सक्षम करना होगा। UFW इन सेवाओं की अनुमति देने के लिए सहज कमांड्स प्रदान करता है।
SSH सर्वर को दूरस्थ रूप से प्रबंधित करने के लिए एक महत्वपूर्ण सेवा है। जब फ़ायरवॉल पहली बार सक्रिय होता है तब यह शायद डिफ़ॉल्ट रूप से सक्षम होता है ताकि प्रशासन की अनुमति दी जा सके। आप निम्नलिखित कमांड का उपयोग करके SSH कनेक्शनों की अनुमति दे सकते हैं:
sudo ufw allow ssh
यह कमांड पोर्ट 22 के माध्यम से ट्रैफ़िक की अनुमति देने का संक्षिप्त रूप है, जो कि SSH के लिए मानक पोर्ट है। आंतरिक रूप से, यह कुछ इस तरह काम करता है:
sudo ufw allow 22/tcp
यदि आप एक वेब सर्वर चला रहे हैं या एक वेबसाइट की मेजबानी कर रहे हैं, तो आपको HTTP और HTTPS ट्रैफ़िक की अनुमति देनी होगी। इसे आप निम्नलिखित कमांड के साथ कर सकते हैं:
sudo ufw allow http sudo ufw allow https
उपरोक्त कमांड्स पोर्ट 80 और 443 को खोलते हैं, जो HTTP और HTTPS ट्रैफ़िक के लिए क्रमशः डिफ़ॉल्ट पोर्ट हैं। यदि आप वेब सेवाओं की मेजबानी कर रहे हैं, तो यह चरण पहुंच के लिए आवश्यक है।
किसी सेवा की अनुमति देते समय, आपको एक कस्टम पोर्ट नंबर निर्दिष्ट करने की आवश्यकता हो सकती है या विशेष IP पतों से पहुंच की अनुमति देनी पड़ सकती है।
मान लीजिए कि आप अपने सेवा को एक कस्टम पोर्ट (3010 इस परिप्रेक्ष्य में) पर चलाते हैं, तो आप निम्नलिखित तरीके से पहुंच की अनुमति दे सकते हैं:
sudo ufw allow 3010/tcp
यदि आपकी सेवा UDP प्रोटोकॉल पर संचालित होती है तो `3010` को अपने निर्दिष्ट पोर्ट नंबर और `tcp` को `udp` से बदलें।
बेहतर सुरक्षा के लिए, आप कुछ सेवाओं के लिए पहुँच को विशिष्ट IP पतों तक सीमित करना चाह सकते हैं। उदाहरण के लिए, मान लीजिए कि आप केवल IP पते `192.168.1.10` से SSH कनेक्शनों की अनुमति देना चाहते हैं। आप इसे निम्नलिखित कमांड का उपयोग करके कॉन्फ़िगर कर सकते हैं:
sudo ufw allow from 192.168.1.10 to any port 22
यह कमांड केवल निर्दिष्ट IP पते से SSH कनेक्शनों की अनुमति देता है, जिससे अनधिकृत उपयोगकर्ताओं के लिए हमले की संभावना कम हो जाती है।
जब आप अपने फ़ायरवॉल को कॉन्फ़िगर करते हैं, तो आप एक अतिरिक्त सुरक्षा परत के रूप में विशिष्ट कनेक्शनों को अस्वीकार करना भी चाह सकते हैं। ट्रैफ़िक को अस्वीकार करना उतना ही आसान है जितना कि उसे अनुमति देना; आप वही सिंटैक्स का उपयोग कर सकते हैं, "allow" को "deny" से बदलते हुए।
किसी विशिष्ट पोर्ट पर ट्रैफ़िक अस्वीकार करने के लिए, उपयोग करें:
sudo ufw deny 1234
इस पोर्ट से सभी कनेक्शनों को अस्वीकार करने के लिए `1234` को अपनी इच्छित पोर्ट संख्या से बदलें।
कभी-कभी, आपको विशिष्ट नियमों को हटाने की आवश्यकता हो सकती है। किसी विशिष्ट नियम को हटाने के लिए, "allow" या "deny" को "delete" से बदलते हुए वही कमांड का उपयोग करें:
sudo ufw delete allow 3010/tcp
उपरोक्त कमांड पोर्ट `3010` पर ट्रैफ़िक की अनुमति देने वाले मौजूदा नियम को हटा देगा।
आप अपने फ़ायरवॉल की वर्तमान स्थिति की जांच कर सकते हैं, जिसमें वे नियम शामिल हैं जो वर्तमान में सक्रिय हैं, निम्नलिखित कमांड का उपयोग करके:
sudo ufw status verbose
यह विस्तृत विवरण प्रदर्शित करता है, जिसमें फ़ायरवॉल सक्रिय है या नहीं, डिफ़ॉल्ट नीति, और प्रत्येक नियम का विस्तृत दृश्य शामिल है।
यदि आपको यह ट्रैक करने की आवश्यकता है कि आपका फ़ायरवॉल समय के साथ कैसा व्यवहार करता है (जैसे कि संभावित हमले या अनधिकृत पहुँच प्रयास), तो आप का उपयोग कर लॉगिंग को सक्षम कर सकते हैं:
sudo ufw logging on
आप अलग-अलग लॉगिंग स्तर सेट कर सकते हैं, जैसे कि कम, मध्यम और उच्च, यह नियंत्रित करने के लिए कि UFW अपनी गतिविधियों को कितना विस्तृत लॉग करता है। तय करें कि आप अपनी लॉग को कितनी विस्तृत चाहते हैं।
उन प्रणालियों के लिए जो दोनों IPv4 और IPv6 का उपयोग करते हैं, `/etc/default/ufw` कॉन्फ़िगरेशन फ़ाइल को संपादित करना आवश्यक हो सकता है। सुनिश्चित करें कि UFW की कॉन्फ़िगरेशन IPv6 की अनुमति देती है, `IPV6` को `yes` में बदलकर:
IPV6=yes
एक बार कॉन्फ़िगर किए जाने पर, IPv6 समर्थन बिलकुल वैसे ही काम करेगा जैसे IPv4, बशर्ते आपका सर्वर एक IPv6 नेटवर्क से जुड़ा हो और संबंधित सेवाओं को IPv6 ट्रैफिक की आवश्यकता हो।
UFW के साथ, आपके लिनक्स प्रणाली पर एक फ़ायरवॉल सेट करना एक सरल और शक्तिशाली प्रक्रिया बन जाती है। फ़ायरवॉल नियमों की बुनियादी समझ और UFW कैसे काम करता है, को समझकर, आप अपनी प्रणाली को बाहरी खतरों से बेहतर तरीके से सुरक्षित रख सकते हैं जबकि आवश्यक कनेक्शन की अनुमति दे सकते हैं। यह गाइड आवश्यक UFW ऑपरेशन्स को कवर करता है, यह सुनिश्चित करता है कि आप अपने फ़ायरवॉल नियमों को कुशलता से प्रबंधित कर सकते हैं। चाहे आप एक सिस्टम एडमिनिस्ट्रेटर हों, एक डेवलपर हों, या कोई ऐसा व्यक्ति हो जो एक निजी सर्वर का मालिक हो, एक ठीक से कॉन्फ़िगर किया गया फ़ायरवॉल के साथ अपनी प्रणाली की सुरक्षा करना एक महत्वपूर्ण उपाय है जिससे कि सिस्टम सुरक्षा और प्रदर्शन को बनाए रखा जा सके।
याद रखें, आपकी प्रणाली की सुरक्षा इस बात पर निर्भर करती है कि आप कितनी लगन से अपने फ़ायरवॉल नियमों को कॉन्फ़िगर और बनाए रखते हैं। नियमित ऑडिट, अपने फ़ायरवॉल सेटिंग्स का परीक्षण, और सुरक्षा सर्वोत्तम प्रथाओं के साथ अपडेट रहना एक मजबूत सर्वर सुरक्षा मुद्रा का महत्वपूर्ण पहलू है।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं