ar
إعداد جدار الحماية VPS: UFW و iptables
جدار الحماية هو خط الدفاع الأول لأي خادم VPS متصل بالإنترنت. بدون إعداد صحيح لجدار الحماية، يبقى خادمك مكشوفًا أمام آلاف محاولات الاختراق يوميًا. يشرح هذا الدليل كيفية إعداد جدار الحماية باستخدام UFW (الأسهل) وiptables (الأكثر مرونة) على توزيعات Linux.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
إعداد UFW: الطريقة الأسهل لإدارة جدار الحماية
UFW (Uncomplicated Firewall) هي واجهة مبسطة لـ iptables مثبتة مسبقًا في Ubuntu. لبدء الإعداد:
تأكد من تثبيته:
apt install -y ufw
ضع القواعد الافتراضية أولًا:
ufw default deny incoming
ufw default allow outgoing
أضف القواعد اللازمة قبل التفعيل (مهم: أضف SSH أولًا لتجنب قطع الاتصال):
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
فعّل جدار الحماية:
ufw enable
عرض القواعد بالتفصيل:
ufw status verbose
حذف قاعدة:
ufw delete allow 80/tcp
إعداد iptables: التحكم الكامل في حركة المرور
iptables يمنحك تحكمًا دقيقًا في كل حزمة شبكية. إليك إعداد أساسي آمن:
احفظ القواعد الحالية أولًا:
iptables-save > /tmp/iptables_backup.txt
امسح القواعد الحالية وابدأ من جديد:
iptables -F
iptables -X
اضبط السياسات الافتراضية:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
اسمح بحركة المرور المرتبطة بالاتصالات الحالية:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
أضف المنافذ المطلوبة:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
احفظ القواعد لتبقى بعد إعادة التشغيل:
apt install -y iptables-persistent
netfilter-persistent save
قواعد متقدمة: تحديد معدل الاتصال ومنع DDoS
لحماية خادمك من هجمات DDoS وhجمات القوة الغاشمة، أضف قواعد لتحديد معدل الاتصال:
تحديد الاتصالات الجديدة على SSH:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j DROP
حماية من SYN flood:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -N SYN_FLOOD
iptables -A SYN_FLOOD -m limit --limit 2/s --limit-burst 9 -j RETURN
iptables -A SYN_FLOOD -j DROP
حظر IP بعينه:
iptables -A INPUT -s 192.168.1.100 -j DROP
حظر نطاق IP كامل:
iptables -A INPUT -s 10.0.0.0/8 -j DROP
المراقبة وتشخيص جدار الحماية
لمراقبة جدار الحماية وتشخيص المشكلات، استخدم هذه الأوامر:
عرض قواعد UFW مع الأرقام:
ufw status numbered
عرض قواعد iptables مع الإحصائيات:
iptables -L -v -n
مراقبة الاتصالات في الوقت الفعلي:
watch -n 1 'netstat -tulpn'
أو باستخدام ss:
ss -tulpn
لعرض الاتصالات النشطة:
ss -s
تسجيل الحزم المرفوضة في UFW:
ufw logging on
عرض سجلات جدار الحماية:
tail -f /var/log/ufw.log
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.