ar

إعداد جدار الحماية VPS: UFW و iptables

جدار الحماية هو خط الدفاع الأول لأي خادم VPS متصل بالإنترنت. بدون إعداد صحيح لجدار الحماية، يبقى خادمك مكشوفًا أمام آلاف محاولات الاختراق يوميًا. يشرح هذا الدليل كيفية إعداد جدار الحماية باستخدام UFW (الأسهل) وiptables (الأكثر مرونة) على توزيعات Linux.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

إعداد UFW: الطريقة الأسهل لإدارة جدار الحماية

UFW (Uncomplicated Firewall) هي واجهة مبسطة لـ iptables مثبتة مسبقًا في Ubuntu. لبدء الإعداد: تأكد من تثبيته: apt install -y ufw ضع القواعد الافتراضية أولًا: ufw default deny incoming ufw default allow outgoing أضف القواعد اللازمة قبل التفعيل (مهم: أضف SSH أولًا لتجنب قطع الاتصال): ufw allow 22/tcp ufw allow 80/tcp ufw allow 443/tcp فعّل جدار الحماية: ufw enable عرض القواعد بالتفصيل: ufw status verbose حذف قاعدة: ufw delete allow 80/tcp

إعداد iptables: التحكم الكامل في حركة المرور

iptables يمنحك تحكمًا دقيقًا في كل حزمة شبكية. إليك إعداد أساسي آمن: احفظ القواعد الحالية أولًا: iptables-save > /tmp/iptables_backup.txt امسح القواعد الحالية وابدأ من جديد: iptables -F iptables -X اضبط السياسات الافتراضية: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT اسمح بحركة المرور المرتبطة بالاتصالات الحالية: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT أضف المنافذ المطلوبة: iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT احفظ القواعد لتبقى بعد إعادة التشغيل: apt install -y iptables-persistent netfilter-persistent save

قواعد متقدمة: تحديد معدل الاتصال ومنع DDoS

لحماية خادمك من هجمات DDoS وhجمات القوة الغاشمة، أضف قواعد لتحديد معدل الاتصال: تحديد الاتصالات الجديدة على SSH: iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j DROP حماية من SYN flood: iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -N SYN_FLOOD iptables -A SYN_FLOOD -m limit --limit 2/s --limit-burst 9 -j RETURN iptables -A SYN_FLOOD -j DROP حظر IP بعينه: iptables -A INPUT -s 192.168.1.100 -j DROP حظر نطاق IP كامل: iptables -A INPUT -s 10.0.0.0/8 -j DROP

المراقبة وتشخيص جدار الحماية

لمراقبة جدار الحماية وتشخيص المشكلات، استخدم هذه الأوامر: عرض قواعد UFW مع الأرقام: ufw status numbered عرض قواعد iptables مع الإحصائيات: iptables -L -v -n مراقبة الاتصالات في الوقت الفعلي: watch -n 1 'netstat -tulpn' أو باستخدام ss: ss -tulpn لعرض الاتصالات النشطة: ss -s تسجيل الحزم المرفوضة في UFW: ufw logging on عرض سجلات جدار الحماية: tail -f /var/log/ufw.log

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online