جدول محتوایی

تنظیمات فایروال برای هاست لینوکس

امنیت سرور لینوکس یکی از مهم‌ترین عوامل در جلوگیری از حملات سایبری است. یک فایروال قوی می‌تواند از دسترسی‌های غیرمجاز، حملات DDoS و نفوذ هکرها جلوگیری کند. در این راهنما، بهترین تنظیمات فایروال برای هاست لینوکس (با استفاده از CSF, UFW و iptables) را بررسی می‌کنیم.

۱. استفاده از CSF (ConfigServer Firewall) – محبوب‌ترین فایروال برای هاستینگ

CSF یک فایروال پیشرفته برای لینوکس است که روی سرورهای cPanel/WHM و دایرکت ادمین به‌راحتی نصب می‌شود.

ایرانیکا سرور از سی پنل به عنوان مدیریت پنل های کاربران بهره میبرد.

تنظیمات پیشنهادی CSF :

فعال کردن حالت پیشرفته (Advanced Mode) :

TESTING = “0” # غیرفعال کردن حالت تست (برای سرورهای واقعی)

محدود کردن پورت‌های غیرضروری:

TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,3306,8443”

TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,3306,8443"

مسدود کردن IP های مشکوک به صورت خودکار:

LF_TRIGGER = “5” # اگر یک IP در 5 دقیقه بیش از 5 بار حمله کند، مسدود می‌شود

حفاظت در برابر حملات Brute Force:

LF_SSHD = “5” # مسدود کردن IP بعد از 5 بار تلاش ناموفق SSH

LF_FTPD = "5"  # مسدود کردن IP بعد از 5 بار تلاش ناموفق FTP

فعال کردن SYN Flood Protection:

SYNFLOOD = “1”

SYNFLOOD_RATE = "100/s"  
SYNFLOOD_BURST = "150"

به‌روزرسانی لیست IP های مخرب:

CC_DENY = “RU,CN,BR” # مسدود کردن ترافیک از کشورهای پرخطر (اختیاری)

۲. تنظیمات iptables (برای سرورهای بدون CSF)

اگر از CSF استفاده نمی‌کنید، می‌توانید مستقیماً از iptables برای فایروالینگ استفاده کنید.

دستورات ضروری iptables :

 بستن تمام پورت‌ها به جز موارد ضروری :

iptables -P INPUT DROP  

iptables -P FORWARD DROP  
iptables -P OUTPUT ACCEPT

 اجازه دادن به ترافیک HTTP/HTTPS و SSH :

iptables -A INPUT -p tcp –dport 80 -j ACCEPT  
iptables -A INPUT -p tcp --dport 443 -j ACCEPT  
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 مسدود کردن Ping Flood (ICMP) :

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT  
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

 محدود کردن ارتباطات SSH به IP های خاص :

iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT  # فقط اجازه دسترسی از IP خاص
iptables -A INPUT -p tcp --dport 22 -j DROP

 ذخیره تنظیمات iptables :

iptables-save > /etc/iptables.rules

۳. استفاده از UFW (فایروال ساده برای کاربران مبتدی)

اگر به دنبال یک فایروال ساده‌تر هستید، UFW (Uncomplicated Firewall) گزینه خوبی است.

دستورات پایه UFW :

فعال کردن UFW :

ufw enable

اجازه دادن به پورت‌های ضروری :

ufw allow 80/tcp   # HTTP  
ufw allow 443/tcp  # HTTPS  
ufw allow 22/tcp   # SSH  

مسدود کردن IP خاص :

ufw deny from 123.123.123.123

مشاهده وضعیت فایروال :

ufw status verbose

۴. نکات امنیتی تکمیلی برای هاست لینوکس

غیرفعال کردن ورود مستقیم root از SSH :

PermitRootLogin no  # در فایل /etc/ssh/sshd_config

استفاده از Fail2Ban برای جلوگیری از حملات Brute Force :

apt install fail2ban -y  
systemctl enable fail2ban

به‌روزرسانی منظم سیستم :

apt update && apt upgrade -y

بستن پورت‌های غیرضروری با نرم‌افزارهای مانند nmap:

nmap -sV localhost  # بررسی پورت‌های باز

نتیجه‌گیری: امنیت سرور لینوکس با فایروال قدرتمند

با استفاده از CSF, iptables یا UFW می‌توانید امنیت هاست لینوکس خود را به‌طور چشمگیری افزایش دهید. تنظیمات پیشنهادی این راهنما از حملات رایج مانند DDoS, Brute Force و نفوذ هکرها جلوگیری می‌کند.

توصیه نهایی :

همیشه پشتیبان‌گیری (Backup) داشته باشید.

لاگ‌های سرور (/var/log/) را بررسی کنید.

از رمزهای عبور قوی و احراز هویت دو مرحله‌ای (2FA) استفاده کنید.

اگر نیاز به تنظیمات خاصی دارید یا با خطایی مواجه شدید، خوشحال می‌شوم کمک کنم

کلمات کلیدی برای سئو:
بهترین تنظیمات فایروال لینوکس, امنیت سرور هاستینگ, تنظیمات CSF, iptables برای هاست لینوکس, جلوگیری از حملات DDoS, امنیت سرور با UFW, فایروال پیشرفته لینوکس

1رای - امتیاز 5 ممنون از امتیازی که دادید..!