فایروال سنتوس معمولا روی سرورهای لینوکسی، سی پنل و دایرکت ادمین نصب میشود و در این کنترل پنلها معمولا فایروال همان CSF است. دایرکت ادمین به صورت پیش فرض فایروال ندارد و باید کاربر یا شرکت هاستینگ ارائه دهنده سرویس این دیواره آتش یا سپرواره را روی دایرکت ادمین برای حفاظت از حملات احتمالی به وب سایت نصب کند. وظیفه این فایروال چک کردن ترافیک ورودی به سرور است، فایروال سنتوس این قابلیت را دارد که ترافیک ورودی غیر مجاز را کشف کرده و مسدود کند. با استفاده از فایروال میتوانید دادههایی که مورد انتظارتان نیست را نادیده گرفته و یا حتی مصرف سرویسهایتان را نیز مشروط نمایید.
فایروال سنتوس چه ویژگی هایی دارد؟
در فایروال سنتوس تنظیمات فایروال از طریق سرویس iptables انجام میشود، فایروال سنتوس در واقع یک سیستم امنیتی است که به شما اجازه میدهد تا ترافیک شبکه و اتصالات ورودی و خروجی را با استفاده از این دیوار آتش یا همان firewall کنترل کنید. برای آشنایی کامل firewall محتوای فایروال چیست؟ را مطالعه کنید.
با این تنظیمات امکان حفاظت از سیستم شما در برابر حملات مختلف همچون حملات DDoS را به راحتی فراهم میکند. برخی از مهمترین ویژگیهای فایروال سنتوس به شرح زیر است:
-
جلوگیری از دسترسیهای نامناسب: با استفاده از فایروال سنتوس میتوانید تنظیماتی برای جلوگیری از دسترسی به سرویسها یا پورتهای خاص تعریف کنید. به عنوان مثال میتوانید اجازه دسترسی به سرویس SSH را تنها برای آدرسهای IP خاصی محدود کنید.
-
محدود کردن ترافیک ورودی و خروجی: شما میتوانید تنظیماتی را تعریف کنید که ترافیک ورودی و خروجی را محدود کند. این کار به کاهش ریسک حملات و افزایش امنیت کمک میکند.
-
تنظیم پورتها و خدمات: با استفاده از فایروال سنتوس میتوانید پورتهای مربوط به سرویسها را تعیین کنید که در دسترس باشند. این کار به شما اجازه میدهد تا کدام سرویسها در دسترس باشند و کدام پورتها بسته شوند.
-
مدیریت NAT (Network Address Translation): iptables امکان تنظیم NAT را فراهم میکند که به شما اجازه میدهد آدرسهای IP و پورتها را در ترافیک شبکه تغییر دهید، که میتواند برای مسائل مانند اشتراک اینترنت در شبکههای خانگی مفید باشد.
ناحیه Zone فایروال چیست؟
در مفهوم firewall سنتوس ناحیه یا منطقه (Zone) یک تقسیم بندی منطقی از شبکه است که به اجزای مختلف آن میپردازد. هر ناحیه معمولاً یک سطح از اعتماد و تنظیمات امنیتی را برای دستگاهها و ترافیک درون آن تعیین میکند. این تقسیم بندی به مدیران شبکه اجازه میدهد تا ترافیک شبکه را بر اساس اعتماد و نیازهای امنیتی به بخشهای مختلف تقسیم کرده و سیاستهای امنیتی را به طور مناسب پیکربندی کنند. در زیر توضیح مختصری از هر یک از این نواحی آمده است:
Drop: در این ناحیه از فایروال همه اتصالات ورودی بدون پاسخ رد میشوند و تنها برای اتصالات خروجی کاربرد دارد. این سطح کمترین اعتماد به ترافیک ناشناخته را نشان میدهد.
Block: در این حالت، درخواستهای ورودی با پیامهای ای سی ام پی (ICMP) همچون "icmp-host-prohibited" یا "icmp6-adm-prohibited" رد میشوند. این همچنین به منزلهٔ سطح کمترین اعتماد است.
Public: این ناحیه نماینده شبکههای عمومی و غیرقابل اعتماد است، اتصالات ورودی تنها به صورت موردی و با اعتبارسنجی ممکن است.
External: این ناحیه برای شبکههای خارجی استفاده میشود که به عنوان دروازه شبکه عمل میکند. NAT masquerading برای حفظ خصوصیت شبکه داخلی پیکربندی شده است.
Internal: این ناحیه به عنوان بخش داخلی دروازه (Gateway) عمل میکند، دستگاههای داخلی به طور قابل اعتماد شناخته شدهاند و تعدادی سرویس اضافی در دسترس است.
DMZ (Demilitarized Zone): در این ناحیه، دستگاههای جدا شده که به باقی شبکه دسترسی ندارند قرار دارند. تنها اتصالات ورودی معین به این دستگاهها مجاز هستند.
Work: این ناحیه برای دستگاههای کاری مورد استفاده قرار میگیرد، به اکثر دستگاهها در شبکه اعتماد دارد.
Home: این ناحیه برای محیط خانگی استفاده میشود، به طور کلی به اکثر دستگاهها اعتماد دارید و تعدادی سرویس اضافی ممکن است مجاز باشد.
Trusted: در این ناحیه به تمام دستگاهها در شبکه اعتماد دارید. این ناحیه باز و آزادترین گزینه از گزینههای موجود در فایروال است و باید با احتیاط استفاده شود.
چطور فایروال سنتوس را نصب کنیم؟
فایروال سنتوس به طور پیش فرض بر روی برخی از سرورهای لینوکس نصب شده است. با این حال ممکن است لازم باشد که فایروال را خودتان نصب کنید، در این شرایط باید تنظیمات firewall در centos 6 را مطابق مراحل زیر انجام دهید.
برای نصب فایروال در سرور لینوکسی باید دستور زیر را وارد کنید:
sudo yum install firewalld |
پس از نصب فایروال می توانید سرویس را فعال کرده و سرور خود را مجدد راه اندازی کنید. به خاطر داشته باشید که فعال کردن فایروال باعث راه اندازی سرویس در هنگام بوت میشود. از دستور زیر برای راه اندازی مجدد استفاده کنید.
sudo systemctl enable firewalld sudo reboot |
حتما قبل از راه اندازی مجددا سرو، تنظیمات مربوط به پیکربندی فایروال سنتوس را کنترل و بررسی نمایید تا مجبور به دوباره کاری پس از راه اندازی مجدد نشوید. هنگامی که سرور راه اندازی مجدد میشود، فایروال هم باید همزمان اجرا شود.
sudo firewall-cmd --state |
پیام زیر نشان میدهد که فایروال ما با تنظیمات پیش فرض نصب شده و در حال اجرا است.
Output running |
تنظیمات firewall در centos 6
تنظیمات firewall در centos 6 از طریق iptables انجام میشود، iptables یک ابزار کاربردی برای مدیریت تنظیمات فایروال در سیستمهای لینوکس است. در ادامه نحوه تنظیمات ابتدایی فایروال با استفاده از iptables در CentOS 6 را مرحله به مرحله شرح میدهیم. با دسترسی به سرور خود از طریق ترمینال یا SSH ، به حساب کاربری root وارد شوید، ترمینال را باز کنید و دستورات زیر را به ترتیب وارد کنید:
برای مشاهده قوانین فعلی iptables
برای مشخص شدن رولهایی که در حال حاضر در iptables وجود دارند، می توانید از دستور زیر استفاده کنید:
iptables -L
برای تغییر وضعیت فایروال سنتوس
از دستورات زیر به ترتیب برای خاموش ، روشن و ریستارت فایروال می توان استفاده کرد:
service iptables stop
service iptables start
service iptables restart
اگر می خواهید فایروال را خاموش کرده و پس از راه اندازی مجدد به همین صورت باقی بماند باید از دستور زیر استفاده کنید:
service iptables stop
chkconfig iptables off
برای حذف قوانین و رولهای فایروال سنتوس
ابتدا به کمک دستورات زیر شماره خط رول را بدست آورید.
iptables -L INPUT -n --line-numbers
iptables -L OUTPUT -n --line-numbers
iptables -L OUTPUT -n --line-numbers | less
iptables -L OUTPUT -n --line-numbers | grep 202.54.1.1
برای حذف کلیه رولها میتوانید از دستور زیر استفاده کنید:
iptables -F
اگر در جدول nat و mangle هم رولی اضافه کردید، دو دستور زیر را نیز لازم است وارد نمایید.
iptables -t nat -F
iptables -t mangle -F
نحوه مسدود کردن ترافیک ورودی، خروجی و یا فوروارد در فایروال سنتوس
برای مسدود کردن کل ترافیک می توانید از دستورات زیر استفاده کنید:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
برای ذخیره نمودن تغییرات اضافه شده در فایروال از دستور زیر استفاده نمایید:
service iptables save
نحوه مسدود نمودن یک IP بر روی سرور
به کمک دستور اول میتوانید ترافیک ورودی از سوی ای پی 1.2.3.4 و با وارد کردن دستور دوم کل ترافیک ورودی برای رنج ای پی مورد نظر را مسدود کنید:
iptables -A INPUT -s 1.2.3.4 -j DROP
iptables -A INPUT -s 192.168.0.0/24 -j DROP
مسدود کردن ترافیک بر روی یک پورت
با وارد کردن دستور زیر به راحتی میتوانید کل ترافیک ورودی به یک پورت را مسدود کنید:
iptables -A INPUT -p tcp --dport 80 -j DROP
نحوه مسدود کردن ترافیک ورودی بر روی یک پورت خاص
به کمک دستورات زیر می توان ترافیک ورودی را بر روی پورت 80 مسدود کنید:
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP
برای مسدود کردن ترافیک ورودی بر روی پورت 80 تنها برای یک IP و یا یک رنج IP میتوانید از دستورات زیر استفاده کنید:
iptables -A INPUT -p tcp -s 1.2.3.4 --dport 80 -j DROP
iptables -A INPUT -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j DROP
نحوه مسدود نمودن ترافیک خروجی
برای مسدود نمودن ترافیک خروجی برای یک IP خاص و یا یک رنج IP باید از دستورات زیر استفاده نمایید:
iptables -A OUTPUT -d 1.2.3.4 -j DROP
iptables -A OUTPUT -d 192.168.1.0/24 -j DROP
iptables -A OUTPUT -o eth1 -d 192.168.1.0/24 -j DROP
برای لاگ کردن کلیه فعالیتها
خیلی از مواقع نیاز است تا از ریز فعالیت هایی که بر روی شبکه سرور در حال وقوع است مطلع شوید برای این کار باید کلیه فعالیتها را با دستور زیر لاگ کنید:
iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP_SPOOF A: "
در این دستور در حالیکه ترافیک مربوطه مسدود میگردد، تلاشهای صورت گرفته نیز با پیشوند IP_SPOOF A در لاگ ذخیره می شود.
برای بررسی باز یا بسته بودن یک پورت توسط فایروال بر روی شبکه
برای آگاهی از باز بودن و نبودن پورت میتوانید از دستور زیر در فایروال سنتوس استفاده کنید:
netstat -tulpn
غیر فعال کردن فایروال سنتوس
اگر با مشکلی در دسترسی به فایروال روبرو هستید و یا فایروال مانع از کارکرد صحیح سرویسهای اصلی سرور شما شده است، میتوانید با دستور زیر فایروال را غیر فعال کنید:
service iptables stop
با استفاده از این دستور پس از ریستارت سرور وضعیت به همین منوال باقی خواهد ماند و فایروال مجدد فعال نمی گردد:
chkconfig iptables off
سخن پایانی
فایروال سنتوس یک نرم افزار امنیتی است که وظیفه شناسایی، مانیتورینگ و کنترل ترافیک شبکه را بر عهده دارد و معمولا روی سرورهای لینوکسی نصب میشود. برای آشنایی با توزیع CentOS محتوای CentOS چیست؟ را میتوانید مطالعه کنید. هدف اصلی آن جلوگیری از دسترسی غیرمجاز به سیستمها و شبکهها و نیز محافظت از آنها در برابر حملات امنیتی است. در فایروال CentOS 6 از iptables استفاده میشود و از آنجایی که ممکن است در آینده iptables از رده خارج شود، بهترین راهکار این است که کار با firewalld را به جای iptables شروع کنید. در فایروال سنتوس 7 و 8 از فایروالد برای کنترل ترافیک استفاده میشود. برای آشنایی با firewalld محتوای معرفی فایروال FirewallD در CentOS میتواند شما را راهنمایی کند.
سوالات متداول
چه نوع حملاتی را فایروال سنتوس میتواند متوقف کند؟
فایروال سنتوس قادر است حملات مختلفی از جمله حملات DDoS (توزیع شده از نوع انکار سرویس)، حملات اسکن پورت، نفوذ به سیستمها، و حملات تلاش برای نفوذ به شبکه را متوقف کند.
چگونه فایروال سنتوس تنظیم میشود؟
تنظیم فایروال سنتوس شامل تعیین قوانین و قواعد مشخصی است که ترافیک شبکه بر اساس آنها تحت نظر قرار میگیرد. این قوانین میتوانند شامل محدودیت دسترسی به پورتها، فیلترینگ آدرس IP، مسدود کردن ترافیک مشکوک و موارد مشابه باشند. تنظیمات بسته به نیازها و محیط شبکه تغییر میکنند.
چگونه فایروال را در CentOS 6 پیکربندی کنیم؟
برای پیکربندی فایروال در CentOS 6، میتوانید از بسته system-config-firewall-tui استفاده کنید، سپس گزینه Customize را انتخاب کرده و خدمات مورد نیاز را علامت بزنید و پورتهای جدید اضافه کنید، در آخر برای ثبت این تغییرات گزینه ok را بزنید.
چه تفاوتی بین فایروال سنتوس و فایروال سخت افزاری (هاردواری) وجود دارد؟
فایروال سنتوس نرم افزاری است که روی سخت افزارهای عمومی نصب میشود و به عنوان یک لایه نرمافزاری در میان میزبان و شبکه قرار میگیرد. از طرف دیگر فایروال سخت افزاری به صورت یک دستگاه جداگانه به عنوان یک واحد فیزیکی اجرا میشود و به طور مستقل از سیستمها کار میکند.