امنیت سرور مجازی و اختصاصی لینوکس
در این مقاله قصد داریم شما را با تعدادی از متداولترین معیارهای امنیت در محیط سرور مجازی و سرور اختصاصی لینوکس آشنا کنیم.
امنیت سرور مجازی و اختصاصی لینوکس
نکته اصلی که بایددر محیط سرور مجازی و سرور اختصاصی لینوکس مورد توجه قرار دهید این است که شما باید خودتان تصمیم بگیرید که چه نوع محافظت امنیتی ضروری میباشد.
قبل از اتخاذ تصمیم در این خصوص باید از خطرات احتمالی آگاه باشید و سپس با توجه به برقراری تعادل بین امنیت و کارآیی تصمیم بگیرید.
-
جلوگیری از نفوذ با استفاده از فایروال
یکی از آسانترین مراحل امنیتی که به همهی کاربران توصیه میشود این است که فایروال را راهاندازی و پیکربندی کنند.
فایروال مانند یک سد بین ترافیک اینترنت و شبکه شما عمل میکند.
فایروال ترافیک ورودی و خروجی سرور را مورد بررسی قرار میدهد.
در صورتی که اطلاعات مورد تأیید باشند به آنها مجوز رسیدن به مقصد را میدهد.
این عمل با چک کردن ترافیکهایی که بر خلاف پیکربندی کاربر درخواست میشود انجام میپذیرد.
عموما، یک سرور از تعداد محدودی پورت شبکه برای سرویسهای مجاز استفاده میکند،
بقیه پورتها مورد استفاده قرار نمیگیرند و بهتر است که با استفاده از فایروال محافظت شوند.
فایروال تمامی ترافیکی که به مقصد این پورتها طراحی شده است را مسدود میکند.
با این روش شما میتوانید دادههایی که مورد انتظارتان نیست را نادیده گرفته و یا حتی مصرف سرویسهایتان را نیز در برخی موارد مشروط نمایید.
قوانین صحیح فایروالی اساس مناسبی برای امنیت شبکه فراهم میکنند.
راهحلهای فایروالی محدودی وجود دارند که در اینجا به طور مختصر در مورد برخی از مشهورترین آنها صحبت خواهیم کرد:
UFW
UFW مخفف عبارت uncomplicated firewal به معنای فایروال ساده است.
هدف این فایروال فراهمکردن حفاظی مناسب برای سرور به دور از پیچیدگی سایر راهکارهاست.
UFW در حقیقت یک رابط کاربری برای کنترل فایروال netfilter که در هسته لینوکسی قرار دارد، میباشد.
IPTables
شاید شناختهشدهترین راهکار فایروالی در لینوکس IPTables باشد. IPTables ابزار دیگری برای مدیریت فایروال netfilter است.
این فایروال مدت زمان زیادی است که در دسترس بوده و تحت بررسیهای شدید برای اثبات امنیت قرار گرفته است.
در حال حاضر یک نسخه از IPTables با عنوان ip6tables وجود دارد که برای اعمال محدودیت در شبکههایی با ساختار IPv6 مورد استفاده قرار میگیرد.
احتمالاً در طول مدیریت سرورهای لینوکسی با iptables مواجه خواهید شد.
سینتکس این فایروال در محیط grasp میتواند برای بار اول پیچیده باشد,اما در عوض قدرتی باورنکردنی دارد و میتواند با بسیاری از قوانین انعطافپذیر پیکربندی شود.
همانطور که ذکر شد، IPTables برای مدیریت جداولی که شامل قوانین IPv4 میباشند استفاده میشود. اما اگر IPV6 را بر روی سرورتان فعال کردهاید،
میبایست به ابزار معادل برای IPv6 یعنی IP6Tables نیز توجه داشته باشید.
فایروال netfilter که در هسته لینوکس گنجانده شده است IPv4 و IPv6 را کاملاً مستقل از یکدیگر در نظر میگیرد.
این دو نسخه IP در جداول متفاوتی نگهداری میشوند.
قوانینی که سرنوشت یک بسته (Packet) را مشخص میکند، توسط نسخه پروتکل IP مورد استفاده، تعیین میشوند.
بدان معناست که هنگامی که IP نسخه ۶ فعال میشود، قوانینی که برای اداره کردن سرور مورد استفاده قرار میگیرد، متفاوت با قوانین قبل میباشد.
Ip6Tables هم همان دستورات Iptables را شامل میشود.
بنابراین اجرای همان محدودیتها در جداول ورژن ۶ نیز صورت میپذیرد.
با وجود این برای کارکرد صحیح باید مطمئن باشید که ترافیک دریافتی مربوط به IPv6 شماست.
NFTables
اگرچه IPTables مدت زمان زیادی است که به عنوان یک فایروال استاندارد در محیط های لینوکسی مورد استفاده قرار میگیرد، اخیراً فایروال جدیدی با عنوان nftables نیز به هسته سیستم عامل لینوکس اضافه شده است.
NFTables نیز توسط تیم گسترش دهنده IPTables ساخته شده است و به نظر میرسد در نهایت جایگزین آن خواهد شد.
فایروال NFTables در تلاش است تا سینتکسهای قابل خواندن بیشتری نسبت به IPTablse پیادهسازی کند و پشتیبانی از IPv4 و IPv6 را با ابزار یکسانی انجام دهد. اگرچه در حال حاضر اکثر توزیعهای لینوکسی این فایروال را در هسته خود ندارند، اما به زودی استفاده از آن متداول خواهد شد و بهتر است که با کاربردهای آن آشنا شوید.