مكتبة الشروحات

إعداد جدار الحماية والأمان لخوادم لينكس/ويندوز

الجدران النارية هي مكونات أمان أساسية تساعد في حماية الخوادم من الوصول غير المصرح به، والهجمات، وخرق البيانات. إن تكوين الجدار الناري بشكل صحيح أمر بالغ الأهمية للحفاظ على الأمان وسلامة كل من خوادم لينكس وويندوز. يستعرض هذا المقال أهمية الجدران النارية، ويوضح كيفية تكوينها على خوادم لينكس وويندوز، ويقدم أفضل الممارسات للحفاظ على الأمان.

فهم الجدران النارية

ما هو الجدار الناري؟
الجدار الناري هو جهاز أمان شبكي يقوم بمراقبة وتحكم حركة المرور الواردة والصادرة استنادًا إلى قواعد أمان محددة مسبقًا. يعمل كحاجز بين الشبكات الداخلية الموثوقة والشبكات الخارجية غير الموثوقة، مما يساعد على منع الوصول غير المصرح به والهجمات.

أنواع الجدران النارية
هناك عدة أنواع من الجدران النارية المستخدمة في أمان الشبكة:

  • جدران الحماية ذات تصفية الحزم: تقوم هذه الجدران النارية بفحص الحزم والسماح أو الحظر بناءً على القواعد المحددة مسبقًا.
  • جدران الحماية لفحص الحالة: تتعقب هذه الجدران النارية حالة الاتصالات النشطة وتتخذ قرارات استنادًا إلى سياق حركة المرور.
  • جدران الحماية الوكيلة: تعمل هذه الجدران النارية كوسيط بين المستخدمين والخدمات التي يصلون إليها، مما يوفر أمانًا إضافيًا وإخفاء الهوية.
  • جدران الحماية من الجيل التالي (NGFW): تجمع هذه الجدران النارية المتقدمة بين قدرات الجدران النارية التقليدية وميزات إضافية مثل كشف التسلل، وفهم التطبيقات، وفحص الحزم العميق.

أهمية تكوين الجدار الناري
إن تكوين الجدار الناري بشكل صحيح أمر أساسي لحماية الخوادم من التهديدات المختلفة، بما في ذلك الوصول غير المصرح به، والبرامج الضارة، وهجمات رفض الخدمة (DoS). يمكن أن يترك الجدار الناري غير المُكون بشكل صحيح الأنظمة عرضة للخطر، مما يجعل من الضروري تنفيذ والحفاظ على سياسات الأمان المناسبة.

تكوين الجدار الناري على خوادم لينكس

تكوين UFW (الجدار الناري البسيط)
UFW هو واجهة سهلة الاستخدام لـ iptables، وهي مثالية للمستخدمين الذين قد لا يكونون على دراية بالتكوينات المعقدة عبر سطر الأوامر.

إعداد الجدار الناري
firewalld هو أداة إدارة جدار ناري ديناميكية أخرى في لينكس تسمح بتكوينات أكثر تقدمًا.

مراقبة سجلات الجدار الناري
تعد مراقبة السجلات أمرًا أساسيًا لتحديد التهديدات المحتملة وتحليل سلوك الجدار الناري.

تكوين الجدار الناري على خوادم ويندوز

نظرة عامة على جدار الحماية في ويندوز
يعد جدار الحماية في ويندوز جزءًا أساسيًا من أنظمة التشغيل الخاصة بالخوادم، حيث يوفر طبقة أمان قوية تتحكم في حركة المرور الواردة والصادرة.

تكوين جدار الحماية في ويندوز باستخدام الأمان المتقدم

  1. الوصول إلى جدار الحماية في ويندوز: افتح لوحة التحكم > النظام والأمان > جدار حماية Windows Defender > الإعدادات المتقدمة.
  2. إنشاء قواعد الوارد:
    • انقر بزر الماوس الأيمن على "Inbound Rules" > "New Rule".
    • اختر نوع القاعدة (مثل المنفذ أو البرنامج).
    • اتبع التعليمات لتكوين القاعدة.

استخدام PowerShell لتكوين الجدار الناري
يمكن استخدام PowerShell لكتابة برامج نصية لتكوين الجدار الناري وإدارة القواعد بشكل أكثر كفاءة.

الأوامر الأساسية لجدار الحماية في ويندوز

  • السماح بحركة المرور الواردة عبر SSH:
    New-NetFirewallRule -DisplayName Allow SSH -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
    
  • حظر عنوان IP محدد:
    New-NetFirewallRule -DisplayName Block IP -Direction Inbound -RemoteAddress 192.168.1.100 -Action Block
    
  • عرض قواعد الجدار الناري الحالية:
    Get-NetFirewallRule | Format-Table
    

مراقبة نشاط الجدار الناري
يمكن مراقبة نشاط الجدار الناري على خوادم ويندوز من خلال سجلات الأحداث.

  • الوصول إلى "عارض الأحداث": اذهب إلى لوحة التحكم > أدوات إدارية > عارض الأحداث.
  • تحقق من سجلات جدار الحماية في ويندوز: انتقل إلى سجلات ويندوز > الأمان لعرض الأحداث المتعلقة بالجدار الناري.

القواعد والسياسات الشائعة للجدار الناري

السماح بحركة مرور معينة
لضمان عمل الخدمات الضرورية بشكل صحيح، يجب السماح بحركة المرور المحددة مع حظر كل شيء آخر.

  • مثال على القاعدة: السماح بحركة مرور HTTP وHTTPS إلى خادم ويب:

    • لينكس (iptables):

      sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
      sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
      
    • ويندوز (PowerShell):

      New-NetFirewallRule -DisplayName Allow HTTP -Direction Inbound -Protocol TCP -Action Allow -LocalPort 80
      New-NetFirewallRule -DisplayName Allow HTTPS -Direction Inbound -Protocol TCP -Action Allow -LocalPort 443
      

حظر حركة المرور غير المرغوب فيها
يعد حظر حركة المرور غير المرغوب فيها أو الخبيثة أمرًا بالغ الأهمية للحفاظ على أمان الخوادم.

  • مثال على القاعدة: حظر حركة المرور الواردة من عنوان IP معين:

    • لينكس (iptables):

      sudo iptables -A INPUT -s 192.168.1.100 -j DROP
      
    • ويندوز (PowerShell):

      New-NetFirewallRule -DisplayName Block Specific IP -Direction Inbound -RemoteAddress 192.168.1.100 -Action Block
      

تكوين السجلات والتنبيهات
تعد سجلات نشاط الجدار الناري أمرًا أساسيًا لتتبع الانتهاكات الأمنية المحتملة وتشخيص المشكلات.

  • تسجيل لينكس: تفعيل السجلات في UFW أو iptables لتتبع الاتصالات المسموح بها والمرفوضة.
  • تسجيل ويندوز: تكوين جدار الحماية في ويندوز لتسجيل الحزم المرفوضة والاتصالات الناجحة.

أفضل الممارسات لأمان الجدار الناري

تحديث قواعد الجدار الناري بانتظام
يجب تحديث قواعد الجدار الناري بانتظام لتعكس التغييرات في بنية الشبكة وسياسات الأمان. يمكن أن تساعد عمليات التدقيق المنتظمة في تحديد وإزالة القواعد القديمة.

استخدام سياسة الرفض الافتراضي
تتمثل سياسة الرفض الافتراضي في حظر جميع حركة المرور الواردة افتراضيًا، مع السماح فقط بحركة المرور المسموح بها بشكل صريح. يقلل هذا النهج من خطر الوصول غير المصرح به.

  • 0 أعضاء وجدوا هذه المقالة مفيدة
هل كانت المقالة مفيدة ؟