مقدمه

فایروال ساده و غیر پیچیده یا همان UFW (Uncomplicated Firewall) یک اینترفیس برای iptables است که پروسه پیکربندی یک فایروال را ساده‌تر می‌کند. با اینکه iptables ابزاری منعطف است اما استفاده از آن در پیکربندی  فایروال برای افراد مبتدی ساخت خواهد بود. اگر می‌خواهید که شبکه خود را ایمن کنید و نمی‌دانید که از چه ابزاری استفاده کنید، UFW گزینه مناسبی برای شما است.
در ادامه به شما آموزش می‌دهیم که چگونه با UFW یک فایروال در سرور Ubuntu 16.04 نصب کنید. این روش نصب تقریبا مشابه روش نصب فایروال در Ubuntu 20.04 می‌باشد. با وان سنتر همراه باشید.

پیش‌نیازها

برای انجام مراحل نصب فایروال با UFW در سرور Ubuntu 16.04 به ابزار زیر نیاز دارید:

UFW به صورت پیش‌فرض در Ubuntu نصب شده است. اگر به دلایلی نصب نشده بود می توانید با دستور sudo apt-get install ufw، آن را نصب کنید.

مرحله اول – استفاده از IPv6 با UFW (اختیاری)

این آموزش با IPv4 انجام می‌شود، اما با Ipv6 هم می تواند انجام شود البته تا وقتی که آن را فعال کرده باشید. اگر سرور Ubuntu شما IPv6 ار فعال کرده باشد، باید مطمئن شوید که UFW برای پشتیبانی از Ipv6 پیکربندی شده باشد. در این صورت UFW علاوه بر IPV4 قوانین فایروال را برای IPv6 هم مدیریت خواهد کرد. برای این کار، پیکربندی UFW را با nano یا ویرایشگر مورد علاقه خودتان باز کنید.

sudo nano /etc/default/ufw

سپس مطمئن شوید که ارزش IPv6 حتما yes باشد. باید چیزی به شکل زیر ببینید:

...
IPV6=yes
...
/etc/default/ufw excerpt

فایل را ذخیره کنید و ببندید. حالا، وقتی که UFW فعال شود، برای نوشتن قوانین فایروال هر دوی IPv4 و IPv6، پیکربندی خواهد شد. البته قبل از فعال کردن UFW باید مطمئن شوید که فایروال شما برای اجازه دادن به ورود از طریق SSH، پیکربندی شده باشد.
در ادامه به شما آموزش می‌دهیم که چگونه قوانین پیش‌فرض را تعیین کنید؛ با وان سنتر همراه باشد.

مرحله دوم – تعیین قوانین پیش‌فرض فایروال

اگر فایروال خود را تازه شروع کرده‌اید، باید بدانید که اولین قوانینی که باید تعریف کنید، قوانین پیش‌فرض شما است. این قوانین بر چگونگی مدیریت ترافیکی که با قوانین دیگر تطابق ندارند، نظارت می‌کنند. UFW به صورت پیش‌فرض به گونه‌ای تنظیم شده تا به هیچ یک از اتصالات ورودی اجازه دسترسی ندهد و دسترسی‌ تمام اتصالات خروجی را مجاز کند. این نشان می‌دهد که هر کس بخواهد به سرور شما دسترسی داشته باشد، نمی‌تواند وارد سرور شود. این در حالی است که هر نوع اپلیکیشن در داخل سرور می‌تواند به بیرون از سرور دسترسی داشته باشد.
حالا باید قوانین UFW خود را به حالت پیش‌فرض برگردانید تا بتوانید مراحل بعدی را انجام دهید. برای برای تعیین پیش‌فرض‌های مورد استفاده UFW باید دستورهای زیر را وارد کنید:

sudo ufw default deny incoming
sudo ufw default allow outgoing

این دستورها، پیش‌فرض‌ها را روی مسدود کردن اتصالات ورودی و مجاز کردن اتصالات خروجی تنظیم می‌کنند. احتمالا این پیش‌فرض‌ها به تنهایی برای کامپیوتر شخصی کافی باشند. البته، معمولا لازم است که سرورها به درخواست‌های ورودی کاربرهای خارجی پاسخ بدهند. در ادامه این موضوع را توضیح خواهیم داد؛ با وان سنتر همراه باشید.

مرحله سوم – مجاز کردن اتصالات SSH

اگر در این مقطع فایروال UFW خود را فعال کنید، تمام اتصالات ورودی را مسدود می کند. با این اوصاف اگر می‌خواهید سرور به چنین درخواست‌هایی پاسخ دهد، باید قوانینی ایجاد کنید که به اتصالات ورودی مجاز مثل SSH و HTTP اجازه دسترسی داده شود. اگر از سرور ابری استفاده می‌کنید، باید به اتصالات ورودی SSH اجازه دسترسی بدهید تا بتوانید به سرور خود متصل شده و آن را مدیریت کنید.
دستور زیر را وارد کنید تا سرور شما برای دادن اجازه دسترسی به اتصالات SSH، پیکربندی شود:

sudo ufw allow ssh

این دستور قوانین فایروالی را ایجاد می‌کند که به همه اتصالات در پورت ۲۲ اجازه دسترسی می‌دهد؛ SSH daemon به صورت پیش‌فرض از پورت ۲۲ پیروی می‌کند. UFW می‌داند که پورت allow ssh به چه معنی است چون این پورت به عنوان یک سرویس در فایل etc/services/ ثبت شده است.
البته می‌توانید با تعیین پورت به جای اسم سرویس، معادل قانون را بنویسید. برای مثال، دستور زیر مثل دستور بالایی عمل می کند:

sudo ufw allow 22

اگر SSH daemon خود را به گونه‌ای پیکربندی کنید که از پورت دیگری استفاده کند، باید پورت مناسبی را تعیین کنید. برای مثال اگر سرور SSH از پورت ۲۲۲۲ پیروی می‌کند، از دستور زیر برای صدور اجازه دسترسی اتصالات از آن پورت، استفاده کنید:

sudo ufw allow 2222

حالا که فایروال شما برای اجازه دادن به اتصالات ورودی SSH پیکربندی شده، می‌توانید آن را فعال کنید. در ادامه روش فعال کردن UFW را به شما نشان می‌دهیم؛ با وان سنتر همراه باشید.‌

 

مرحله چهارم – فعال کردن UFW

برای فعال کردن UFW از دستور زیر استفاده کنید:

sudo ufw enable

در ادامه به شما هشدار داده می‌شود که این دستور ممکن است باعث قطع شدن اتصالات موجود SSH شود. شما در مرحله قبل یک قانون فایروال تعیین کرده‌اید که به اتصالات SSH اجازه دسترسی می‌دهد؛ بنابراین برای ادامه مشکلی نخواهید داشت. در جواب هشداری که آمده، yes بنویسد و ENTER را بزنید.
حالا فایروال فعال شده است. دستور sudo ufw status verbose را اجرا کنید تا قوانین تعیین شده را ببینید. در مراحل بعدی این مطلب آموزشی جزئیات استفاده از UFW، مثل دادن یا ندادن اجازه دسترسی به اتصالات مختلف را توضیح خواهیم داد. با وان سنتر همراه باشید.

مرحله پنجم – دادن اجازه دسترسی به اتصالات دیگر

در این مقطع شما باید به تمام اتصالات دیگری که سرور شما باید به آن‌ها پاسخ دهد، اجازه دسترسی بدهید. اتصالاتی که باید به آن‌ها اجازه دسترسی بدهید بستگی به نیازهای خاص شما دارد. خوشبختانه می‌دانید که چگونه قوانینی بنویسید که بر اساس اسم سرویس یا پورت اجازه دسترسی به اتصالات بدهد. این کار را در مرحله سوم برای اتصالات SSH در پورت ۲۲ انجام دادید. شما می‌توانید کارهای زیر را هم انجام دهید:

  • اجازه دسترسیHTTP به پورت ۸۰ که وب سرورهای رمزگذاری نشده از آن استفاده می‌کنند، با دستور sudo ufw allow http یا sudo ufw allow 80
  • اجازه دسترسی HTTPS به پورت‌ ۴۴۳ که وب سرورهای رمزگذاری شده از آن استفاده می‌کنند، با دستور sudo ufw allow https یا sudo ufw allow 443
  • اجازه دسترسی FTP به پورت ۲۱ که برای انتقال فایل‌های رمزگذاری شده استفاده می‌شود (البته بهتر است که از آن استفاده نکنید)، با دستور sudo ufw allow ftp یا sudo ufw allow 21/tcp

به غیر از تعیین یک پورت یا سرویس شناخته شده، راه‌های متعدد دیگری برای دادن اجازه دسترسی به اتصالات دیگر وجود دارد.

محدوده‌ پورت تعیین شده

شما می‌توانید با UFW محدوده پورت را تعیین کنید. بعضی از اپلیکیشن‌ها به جای یک پورت از چندین پورت‌ استفاده می‌کنند.
مثلا برای دادن اجازه دسترسی به اتصالات X11 که از پورت‌های ۶۰۰۰-۶۰۰۷ استفاده می کند، دستورهای زیر را وارد کنید:

sudo ufw allow 6000:6007/tcp
sudo ufw allow 6000:6007/udp

موقع تعیین محدوده پورت با UFW، باید پروتکلی (tcp یا udp) که قوانین طبق آن اجرا شوند را تعیین کنید. قبلا به این موضوع اشاره نکردیم چون اگر پروتکل را تعیین نکنید، دستور به صورت اتوماتیک به هر دو پروتکل اجازه اجرا می‌دهد؛ در اکثر مواقع انجام این کار ایرادی ندارد.

 

آدرس IP تعیین شده

در زمان کار کردن با UFW باید آدرس‌های IP را هم تعیین کنید. مثلا اگر بخواهید به یک آدرس IP خاص مثل یک IP خانگی یا کاری با آدرس ۱۵.۱۵.۱۵.۵۱ اجازه دسترسی بدهید، باید در دستور from را قبل از آدرس IP ذکر کنید:

sudo ufw allow from 15.15.15.51

همچنین می‌توانید یک پورت مشخص که آدرس IP اجازه وصل شدن به آن را دارد، تعیین کنید. برای این کار باید قبل از عدد پورت، to any port را اضافه کنید. مثلا اگر می‌خواهید ۱۵.۱۵.۱۵.۵۱ به پورت ۲۲ (SSH) وصل شود، باید از دستور زیر استفاده کنید:

sudo ufw allow from 15.15.15.51 to any port 22

 

سابنت‌ها

اگر می‌خواهید به سابنت آدرس‌های IP اجازه دسترسی بدهید، می‌توانید از نشانه‌گذاری CIDR برای تعیین یک سابنت مسک (Subnetmask) استفاده کنید. مثلا اگر می‌خواهید به آدرس‌های IP در محدوده ۱۵.۱۵.۱۵.۱ تا ۱۵.۱۵.۱۵.۲۵۴ اجازه دسترسی بدهید، می‌توانید از دستور زیر استفاده کنید:

sudo ufw allow from 15.15.15.0/24

به همین ترتیب می‌توانید پورت مقصدی را که سابنت ۲۰۳.۰.۱۱۳.۰/۲۴ به آن اجازه دسترسی دارد، مشخص کنید. باز هم از پورت ۲۲ (SSH) برای مثال استفاده می‌کنیم:

sudo ufw allow from 15.15.15.0/24 to any port 22

 

اتصالات به یک اینترفیس شبکه تعیین شده

اگر می‌خواهید یک قانون فایروال ایجاد کنید که فقط روی یک اینترفیس شبکه خاص اعمال شود، می‌توانید این کار را با ذکر allow in on قبل از اسم اینترفیس شبکه انجام دهید.
باید قبل از ادامه کار اینترفیس‌های شبکه خود را جست و جو کنید. برای این کار از دستور زیر استفاده کنید:

ip addr

 

۲: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
. . .
۳: eth1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default
. . .

قسمت eth0 و eth1 در واقع اسم اینترفیس‌های شبکه است و معمولا اسم‌هایی مثل eth0 یا enp3s2 دارند.
بنابراین اگر سرور شما یک اینترفیس شبکه عمومی به اسم eth0 داشته باشد، می‌توانید با دستور زیر به ترافیک HTTP (پورت ۸۰) اجازه دسترسی به این اینترفیس بدهید:

sudo ufw allow in on eth0 to any port 80

انجام اینکار باعث می‌شود که سرور شما درخواست‌های HTTP از اینترنت عمومی را دریافت کند. اگر هم می‌خواهید دیتابیس MySQL سرور شما (پورت ۳۳۰۶)، برای مثال به درخواست اتصالات در اینترفیس شبکه شخصی eth1 پاسخ دهد، می‌توانید از دستور زیر استفاده کنید:

sudo ufw allow in on eth1 to any port 3306

این دستور به سرورهای دیگر در شبکه شخصی شما اجازه دسترسی به دیتابیس MySQL شما می‌دهد.
با وان سنتر همراه باشید تا در ادامه با نحوه مسدود کردن اتصالات آشنا شوید.

مرحله ششم – مسدود کردن دسترسی اتصالات

اگر قانون پیش‌فرض برای اتصالات ورودی را تغییر نداده‌اید، UFW به گونه‌ای پیکربندی شده که به هیچ یک از اتصالات ورودی اجازه دسترسی ندهد. به طور کلی این حالت با درخواست ایجاد قوانینی که به پورت‌ها و آدرس‌های IP تعیین شده اجازه دسترسی می‌دهد، پروسه ایجاد یک قانون فایروال امن را ساده‌تر می‌کند.
البته گاهی اوقات شما تصمیم می‌گیرید که دسترسی بعضی از اتصالات را بر اساس آدرس IP سورس یا سابنت، مسدود کنید. دلیل این کار می‌تواند این باشد که احتمال حمله به سرور شما از طریق بعضی اتصالات وجود دارد. همچنین ممکن است بخواهید که قانون ورودی پیش‌فرض خود را به گونه‌ای تغییر دهید که به اجازه دسترسی به اتصالات داده شود (توصیه نمی‌شود)؛ در این صورت باید برای مسدود کردن دسترسی اتصالات هر سرویس یا آدرس IP که نمی‌خواهید اجازه دسترسی داشته باشند هم قوانینی ایجاد کنید.
برای نوشتن قوانین مسدود کردن دسترسی می‌توانید از دستوراتی که در مرحله قبل به شما گفتیم استفاده کنید؛ البته در آنها به جای allow باید deny را بنویسید.
مثلا برای مسدود کردن دسترسی اتصالات HTTP می‌توانید از دستور زیر استفاده کنید:

sudo ufw deny http

یا اگر می‌خواهید دسترسی تمام اتصالات ۱۵.۱۵.۱۵.۵۱ را مسدود کنید، می‌توانید با دستور زیر این کار را انجام دهید:

sudo ufw deny from 15.15.15.51

مسدود کردن دسترسی اتصالات به همین شکل است که توضیح دادیم. در ادامه روش حذف کردن قوانین را به شما آموزش می‌دهیم؛ با وان سنتر همراه باشید.

مرحله هفتم – حذف کردن قوانین فایروال

یادگیری حذف قوانین فایروال به اندازه ایجاد آنها اهمیت دارد. دو راه متفاوت برای مشخص کردن قوانینی که می‌خواهید حذف کنید، وجود دارد: شماره قانون یا خود قانون (مانند روش مشخص کردن قوانینی که ایجاد کردید). حالا با روش حذف قوانین بر اساس شماره قانون شروع می کنیم چون آسان‌تر از روش دیگر است.

حذف بر اساس شماره قانون

در استفاده از این روش باید لیست قوانین فایروال خود را بیاورید. دستور استاتوس UFW گزینه‌ای برای نشان دادن شماره هر قانون در کنار آن را دارد که به شکل زیر است:

sudo ufw status numbered

 

Status: active

To Action From
-- ------ ----
[ ۱] ۲۲ ALLOW IN 15.15.15.0/24
[ ۲] ۸۰ ALLOW IN Anywhere

اگر بخواهید که قانون ۲ که به اتصالات پورت ۸۰ (HTTP) اجازه دسترسی  می‌دهد را حذف کنید، می‌توانید در دستور حذف UFW آن را به صورت زیر مشخص کنید:

sudo ufw delete 2

بعد از اجرای این دستور پیغامی برای تایید آن نمایش داده می‌شود که بعد از تایید، قانون ۲ که به اتصالات پورت ۸۰ (HTTP) اجازه دسترسی می‌دهد، حذف می‌شود. توجه داشته باشد که اگر IPv6 شما فعال است، باید قانون IPv6 مشابه را هم حذف کنید.

 

حذف بر اساس خود قانون

روش دیگر حذف قوانین بر اساس خود قانون است. مثلا اگر می‌خواهید قانون allow http را حذف کنید، می‌توانید دستور را به شکل زیر بنویسید:

sudo ufw delete allow http

همچنین می‌توانید به جای اسم سرویس از پورت آن (allow 80) در دستور استفاده کنید:

sudo ufw delete allow 80

با این روش قانون IPv4 و IPv6 هر دو در صورتی که وجود داشته باشند، حذف خواهند شد.
حالا که با روش حذف قوانین را یاد گرفتید، با وان سنتر همراه باشید تا در ادامه با نحوه چک کردن استاتوس UFW و قوانین آشنا شوید.

مرحله هشتم – چک کردن استاتوس UFW و قوانین فایروال

در هر زمان که بخواهید می‌توانید با دستور زیر استاتوس UFW را چک کنید:

sudo ufw status verbose

اگر UFW غیرفعال باشد، که البته به صورت پیش‌فرض این‌گونه است، بعد از وارد کردن دستور بالا، چیزی به شکل زیر خواهید دید:

Status: inactive

اگر UFW فعال باشد، که در مرحله سوم این مطلب آموزشی این کار را انجام داده‌اید، خروجی دستور به شما می‌گوید که UFW فعال است و تمام قوانین تعیین شده نمایش داده می‌شود. مثلا اگر فایروال به گونه‌ای تنظیم شده باشد که به اتصالات SSH (پورت ۲۲) از هر جایی اجازه دسترسی بدهد، خروجی احتمالا به شکل زیر خواهد بود:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
۲۲/tcp                     ALLOW IN    Anywhere

اگر می‌خواهید ببینید که UFW چگونه فایروال را پیکربندی کرده، از دستور status استفاده کنید.
در آخرین مرحله این مطلب آموزشی نحوه غیرفعال یا ریست کردن UFW را به شما آموزش خواهیم داد. با وان سنتر همراه باشید.

مرحله نهم – غیرفعال یا ریست کردن UFW (اختیاری)

اگر نخواهید که از UFW استفاده کنید، می‌توانید آن را با دستور زیر غیرفعال کنید:

sudo ufw disable

با اجرای این دستور تمام قوانینی که با UFW تعیین کرده‌اید هم غیرفعال می‌شوند. شما هر وقت که بخواهید می‌توانید دستور sudo ufw enable را اجرا کنید تا UFW دوباره فعال شود.
اگر قوانین UFW را پیکربندی کرده‌اید اما می‌خواهید از اول شروع کنید، می‌توانید از دستور ریست استفاده کنید:

sudo ufw reset

این دستور UFW را غیرفعال و تمام قوانینی که تعریف کرده‌اید را حذف می‌کند. یادتان باشد که در هر زمان که قوانین پیش‌فرض را به دلخواه تغییر دهید، به تنظیمات اصلی برنمی‌گردند. با این دستور می‌توانید دوباره قوانین دلخواه خود را تعریف کنید.
حالا با انجام این ۹ مرحله، فایروال شما برای اجازه دسترسی (حداقل) اتصالات SSH، پیکربندی شده است. حتما به اتصالات ورودی دیگری که سرور شما نیاز دارد، اجازه دسترسی بدهید. در عین حال اتصالات غیر ضروری دیگر را محدود کنید تا سرور شما امن باشد و به خوبی عمل کند.

اشتراک گذاری