Miklix

كيفية إعداد جدار الحماية على خادم Ubuntu

نُشرت: ١٥ فبراير ٢٠٢٥ م في ٩:٣٢:٣٦ م UTC

تشرح هذه المقالة وتقدم بعض الأمثلة حول كيفية إعداد جدار حماية على GNU/Linux باستخدام ufw، وهو اختصار لـ Uncomplicated FireWall - والاسم مناسب، فهو في الواقع طريقة سهلة للغاية للتأكد من عدم وجود منافذ مفتوحة أكثر مما تحتاج إليه.


لقد تمت ترجمة هذه الصفحة آليًا من الإنجليزية بهدف جعلها متاحة لأكبر عدد ممكن من الأشخاص. لسوء الحظ، لم يتم تطوير تقنية الترجمة الآلية بعد، لذا قد تحدث أخطاء. إذا كنت تفضل ذلك، يمكنك عرض النسخة الإنجليزية الأصلية هنا:

How to Set Up a Firewall on Ubuntu Server

تعتمد المعلومات الواردة في هذا المنشور على Ubuntu Server 14.04 x64. وقد تكون صالحة أو غير صالحة لإصدارات أخرى. (تحديث: يمكنني تأكيد أن المعلومات الواردة في هذا المنشور لا تزال صالحة وفعّالة بشكل أساسي اعتبارًا من Ubuntu Server 24.04، ومع ذلك، في السنوات العشر الوسيطة، أصبح ufw "أكثر ذكاءً" إلى حد ما من خلال توفير ملفات تعريف لتطبيقات الخادم الشائعة (على سبيل المثال، يمكنك تمكين "Nginx full" بدلاً من المنفذين 80 و443 بشكل منفصل) ولم يعد تعطيل/تمكين جدار الحماية بالكامل لتطبيق القواعد الجديدة ضروريًا)

عندما بدأت العمل مع خوادم GNU/Linux (Ubuntu)، كان إعداد جدار الحماية يتضمن إنشاء ملف تكوين معقد محتمل والحفاظ عليه يدويًا لـ iptables. ومع ذلك، اكتشفت مؤخرًا ufw ، وهو اختصار لـ Uncomplicated Firewall (جدار حماية غير معقد) - وهو كذلك بالفعل :-)

تم بالفعل تثبيت ufw في تثبيت Ubuntu Server 14.04 الخاص بي، ولكن إذا لم يكن مثبتًا لديك، فما عليك سوى تثبيته من المستودعات:

sudo apt-get install ufw

في الواقع، يعد UFW مجرد أداة تبسط تكوين iptables – خلف الكواليس، لا يزال iptables وجدار الحماية الخاص بنواة Linux هما من يقومان بالتصفية، لذا فإن ufw ليس أقل أو أكثر أمانًا من هذه الأدوات. ومع ذلك، نظرًا لأن ufw يجعل تكوين جدار الحماية بشكل صحيح أسهل كثيرًا، فقد يقلل من خطر الخطأ البشري وبالتالي قد يكون أكثر أمانًا للمسؤولين عديمي الخبرة.

إذا تم تكوين الخادم الخاص بك باستخدام IPv6 بالإضافة إلى IPv4، فتأكد من تمكين هذا لـ UFW أيضًا. قم بتحرير الملف /etc/default/ufw وابحث عن سطر يقول IPV6=yes . في التثبيت الخاص بي كان موجودًا بالفعل، ولكن إذا لم يكن موجودًا أو إذا كان يقول لا، فيجب عليك تحريره

ثم استخدم موجه الأوامر لتمكين المنافذ التي تريد فتحها. إذا كنت متصلاً بخادمك عبر ssh، فتأكد من السماح بذلك أيضًا، وإلا فقد يؤدي ذلك إلى تعطيل اتصالك وربما منعك من الوصول إلى خادمك عند تنشيطه - اعتمادًا على ما إذا كان لديك وصول فعلي إلى الخادم أم لا، فقد يكون هذا غير مريح إلى حد ما ;-)

على سبيل المثال، إذا كنت تستخدم ssh على المنفذ القياسي 22 وتقوم بتكوين خادم ويب يدعم الاتصالات غير المشفرة (HTTP على المنفذ 80) والمشفرة (HTTPS على المنفذ 443)، فسوف تقوم بإصدار الأوامر التالية لتكوين ufw:

sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

إذا كنت بحاجة إلى المزيد من القواعد، فما عليك سوى إضافتها كما هو موضح أعلاه.

إذا كان لديك عنوان IP ثابت وتحتاج فقط إلى القدرة على الاتصال عبر ssh من موقع واحد، فيمكنك أيضًا تقييد اتصالات ssh على عنوان أصل واحد مثل هذا:

sudo ufw allow from 192.168.0.1 to any port 22

بالطبع، أدخل عنوان IP الخاص بك بدلاً من ذلك.

عند الانتهاء، قم بتمكين ufw عن طريق إدخال:

sudo ufw enable

لقد انتهيت! جدار الحماية قيد التشغيل وسيبدأ تلقائيًا عند إعادة تشغيل الخادم الخاص بك :-)

إذا قمت بإجراء تغييرات على تكوين ufw، فقد تحتاج إلى تعطيله وتمكينه مرة أخرى لوضعها موضع التنفيذ، مثل هذا:

sudo ufw disable
sudo ufw enable

للاطلاع على التكوين الحالي، أدخل ببساطة:

sudo ufw status

إذا لم يتم تمكين ufw، فسوف يؤدي هذا ببساطة إلى إظهار رسالة "غير نشط"، وإلا فسوف يتم إدراج القواعد المحددة حاليًا.

شارك على بلوسكايشارك على الفيسبوكشارك على لينكدإنشارك على تمبلرشارك على إكسشارك على لينكدإنثبت على بينتريست

ميكيل بانج كريستنسن

عن المؤلف

ميكيل بانج كريستنسن
ميكيل هو مؤسس ومالك موقع miklix.com. يتمتع بخبرة تزيد عن 20 عامًا كمبرمج كمبيوتر/مطور برامج محترف ويعمل حاليًا بدوام كامل في إحدى شركات تكنولوجيا المعلومات الأوروبية الكبرى. عندما لا يقوم بالتدوين، يقضي وقت فراغه في مجموعة واسعة من الاهتمامات والهوايات والأنشطة، والتي قد تنعكس إلى حد ما في تنوع الموضوعات التي يغطيها هذا الموقع.