امنیت سرور مجازی و اختصاصی لینوکس (بخش اول )

امنیت سرور مجازی و اختصاصی لینوکس (بخش اول )

 امنیت سرور مجازی و اختصاصی لینوکس

امنیت سرور مجازی

 

در این مقاله قصد داریم شما را با تعدادی از متداول‌ترین معیارهای امنیت در محیط سرور مجازی و سرور اختصاصی لینوکس آشنا کنیم.

 امنیت سرور مجازی و اختصاصی لینوکس

نکته اصلی که بایددر محیط سرور مجازی و سرور اختصاصی لینوکس مورد توجه قرار دهید این است که شما باید خودتان تصمیم بگیرید که چه نوع محافظت امنیتی ضروری می‌باشد.

قبل از اتخاذ تصمیم در این خصوص باید از خطرات احتمالی آگاه باشید و سپس با توجه به برقراری تعادل بین امنیت و کارآیی تصمیم بگیرید.

  • جلوگیری از نفوذ با استفاده از فایروال

یکی از آسان‌ترین مراحل امنیتی که به همه‌ی کاربران توصیه می‌شود این است که فایروال را راه‌اندازی و پیکربندی کنند.

فایروال مانند یک سد بین ترافیک اینترنت و شبکه شما عمل می‌کند.

فایروال ترافیک ورودی و خروجی سرور را مورد بررسی قرار می‌دهد.

 در صورتی که اطلاعات مورد تأیید باشند به آن‌ها مجوز رسیدن به مقصد را می‌دهد.

این عمل با چک کردن ترافیک‌هایی که بر خلاف پیکربندی کاربر درخواست می‌شود انجام می‌پذیرد.

عموما، یک سرور از تعداد محدودی پورت شبکه برای سرویس‌های مجاز استفاده می‌کند،

بقیه پورت‌ها مورد استفاده قرار نمی‌گیرند و بهتر است که با استفاده از فایروال محافظت شوند.

فایروال تمامی ترافیکی که به مقصد این پورت‌ها طراحی شده است را مسدود می‌کند.

با این روش شما می‌توانید داده‌هایی که مورد انتظارتان نیست را نادیده گرفته و یا حتی مصرف سرویس‌هایتان را نیز در برخی موارد مشروط نمایید.

قوانین صحیح فایروالی اساس مناسبی برای امنیت شبکه فراهم میکنند.

راه‌حل‌های فایروالی محدودی وجود دارند که در اینجا به طور مختصر در مورد برخی از مشهورترین آن‌ها صحبت خواهیم کرد:

UFW

UFW مخفف عبارت uncomplicated firewal به معنای فایروال ساده است.

هدف این فایروال فراهم‌کردن حفاظی مناسب برای سرور به دور از پیچیدگی سایر راهکارهاست.

UFW در حقیقت یک رابط کاربری برای کنترل فایروال netfilter که در هسته لینوکسی قرار دارد، می‌باشد.

IPTables

شاید شناخته‌شده‌ترین راهکار فایروالی در لینوکس IPTables باشد. IPTables ابزار دیگری برای مدیریت فایروال netfilter است.

این فایروال مدت زمان زیادی است که در دسترس بوده و تحت بررسی‌های شدید برای اثبات امنیت قرار گرفته‌ است.

در حال حاضر یک نسخه از IPTables با عنوان ip6tables وجود دارد که برای اعمال محدودیت در شبکه‌هایی با ساختار IPv6 مورد استفاده قرار می‌گیرد.

احتمالاً در طول مدیریت سرور‌های لینوکسی با iptables مواجه خواهید‌ شد.

سینتکس این فایروال در محیط grasp می‌تواند برای بار اول پیچیده باشد,اما در عوض قدرتی باورنکردنی دارد و می‌تواند با بسیاری از قوانین انعطاف‌پذیر پیکربندی شود.

همانطور که ذکر شد، IPTables برای مدیریت جداولی که شامل قوانین IPv4 می‌باشند استفاده می‌شود. اما اگر IPV6 را بر روی سرورتان فعال کرده‌اید،

می‌بایست به ابزار معادل برای IPv6 یعنی IP6Tables نیز توجه داشته باشید.

فایروال netfilter که در هسته لینوکس گنجانده شده است IPv4 و IPv6 را کاملاً مستقل از یکدیگر در نظر می‌گیرد.

این دو نسخه IP در جداول متفاوتی نگهداری می‌شوند.

قوانینی که سرنوشت یک بسته (Packet) را مشخص می‌کند، توسط نسخه پروتکل IP مورد استفاده، تعیین می‌شوند.

 بدان معناست که هنگامی که IP نسخه ۶ فعال می‌شود، قوانینی که برای اداره‌ کردن سرور مورد استفاده قرار می‌گیرد، متفاوت با قوانین قبل می‌باشد.

Ip6Tables هم همان دستورات Iptables را شامل می‌شود.

بنابراین اجرای همان محدودیت‌ها در جداول ورژن ۶ نیز صورت می‌پذیرد.

با وجود این برای کارکرد صحیح باید مطمئن باشید که ترافیک دریافتی مربوط به IPv6 شماست.

NFTables

اگرچه IPTables مدت زمان زیادی است که به عنوان یک فایروال استاندارد در محیط‌ های لینوکسی مورد استفاده قرار می‌گیرد، اخیراً فایروال جدیدی با عنوان nftables نیز به هسته سیستم عامل لینوکس اضافه شده است.

NFTables نیز توسط تیم گسترش‌ دهنده IPTables ساخته شده است و به نظر می‌رسد در نهایت جایگزین آن خواهد شد.

فایروال NFTables در تلاش است تا سینتکس‌های قابل خواندن بیشتری نسبت به IPTablse پیاده‌سازی کند و پشتیبانی از IPv4 و IPv6 را با ابزار یکسانی انجام دهد. اگرچه در حال حاضر اکثر توزیع‌های لینوکسی این فایروال را در هسته خود ندارند، اما به زودی استفاده از آن متداول خواهد شد و بهتر است که با کاربرد‌های آن آشنا شوید.

امتیاز ما
برای امتیاز به این پست کلیک کنید
[کل: 0 میانگین: 0]
About the Author

Leave a Reply