fa
تنظیم فایروال VPS: راهنمای UFW و iptables
فایروال اولین لایه دفاعی سرور شما در برابر حملات خارجی است. بدون یک فایروال درست پیکربندی شده، هر پورت باز روی سرور شما میتواند هدف حملات اسکن و نفوذ قرار گیرد. در این راهنما، دو ابزار اصلی مدیریت فایروال در لینوکس، یعنی UFW و iptables، را بهتفصیل بررسی میکنیم.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
مقدمهای بر UFW - سادهترین فایروال لینوکس
UFW یا Uncomplicated Firewall رابطی ساده روی iptables است که مدیریت فایروال را بسیار آسانتر میکند. با دستور apt install ufw نصب میشود. قانون کلی: ابتدا SSH را باز کنید (ufw allow ssh) سپس فایروال را فعال کنید (ufw enable) تا از قطع ارتباط جلوگیری شود. با ufw status verbose وضعیت فعلی را ببینید. برای باز کردن یک پورت خاص: ufw allow 8080/tcp. برای بستن پورت: ufw deny 8080/tcp. تغییرات بلافاصله اعمال میشوند.
قوانین پیشرفته UFW
UFW امکانات پیشرفتهای نیز دارد. برای محدود کردن دسترسی به یک IP خاص: ufw allow from 192.168.1.1 to any port 22. برای محدود کردن نرخ اتصال (جلوگیری از brute-force): ufw limit ssh. برای حذف یک قانون ابتدا با ufw status numbered شماره آن را پیدا کنید سپس ufw delete NUMBER را اجرا کنید. UFW همچنین از IPv6 بهطور خودکار پشتیبانی میکند اگر در فایل /etc/default/ufw مقدار IPV6=yes تنظیم شده باشد.
کار با iptables برای کنترل دقیقتر
iptables قدرتمندتر اما پیچیدهتر از UFW است. با دستور iptables -L -n -v لیست قوانین فعلی را ببینید. برای باز کردن یک پورت: iptables -A INPUT -p tcp --dport 80 -j ACCEPT. برای بستن: iptables -A INPUT -p tcp --dport 80 -j DROP. مهم: قوانین iptables پس از ریبوت حذف میشوند. برای ذخیره دائمی از پکیج iptables-persistent استفاده کنید: apt install iptables-persistent و سپس netfilter-persistent save. این قوانین در /etc/iptables/rules.v4 ذخیره میشوند.
استراتژی پیشنهادی برای VPS آفشور
برای یک VPS آفشور که از ایران استفاده میشود، این استراتژی پیشنهاد میشود: سیاست پیشفرض را به DROP برای ورودی تنظیم کنید. تنها پورتهای مورد نیاز را باز کنید: پورت SSH (بهتر است غیر استاندارد)، پورت 80 و 443 اگر وبسرور دارید، و هر پورت دیگری که سرویس خاصی نیاز دارد. ترافیک loopback را همیشه آزاد بگذارید. اتصالات established و related را قبول کنید تا ارتباطات جاری قطع نشوند. این رویکرد امنیت را با کاربردپذیری متعادل میکند.
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.