آموزش جلوگیری از نت اسکن داخلی در اوبونتو - وان سرور آکـادمی
آموزش جلوگیری از نت اسکن داخلی در اوبونتو
آموزش جلوگیری از نت اسکن داخلی در اوبونتو

آموزش جلوگیری از نت اسکن داخلی در اوبونتو

زمان تقریبی مطالعه: 2 دقیقه

آموزش جلوگیری از نت اسکن داخلی در اوبونتو

یکی از مشکلات سرورهای دیتاسنتر هتزنر آلمان ابیوز هایی با عنوان”Netscan detected from” است که بیشتر مواقع با بررسی ابیوز متوجه خواهید شد که این نت اسکن ها داخلی و به آی پی های لوکال هستند. در این مقاله آموزش جلوگیری از نت اسکن داخلی در اوبونتو را به شما آموزش خواهیم داد. توزیع های دیگر لینوکس تقریبا به همین روش انجام میشوند.

آموزش جلوگیری از نت اسکن داخلی در Ubuntu

مطمئن شوید که ufw نصب شده است

برای مدیریت فایروال سرور از ufw استفاده می کنم. ابتدا از نصب بودن آن اطمینان حاصل کنید:

apt install ufw

سپس با اجازه دادن به پورت های SSH ، HTTP ، HTTPS و … آن را به درستی پیکربندی و فعال کنید:

ufw allow 22
ufw allow 80
ufw allow 443
ufw enable

یک راز بزرگ درمورد 90 % هاستینگ های ایرانی، اورسل کردن بیش از حد است که باعث افت کیفیت سرورها میشود.

وان سرور با ارائه دسترسی های مختلف این امکان را به شما خواهد داد که تمامی منابع سرورتان را مدیریت و بررسی کنید و همچنین با ارائه گارانتی 100% برگشت وجه ریسک خرید شما را به %0 کاهش میدهد.

برای خرید سرور مجازی با گارانتی 100% بازگشت وجه کلیک کنید.

هرگونه ارتباط با شبکه های خصوصی را مسدود کنید

شبکه های خصوصی عبارتند از:

    10.0.0.0/8
    172.16.0.0/12
    192.168.0.0/16
    100.64.0.0/10

برای مسدود کردن ارتباط خروجی آنها دستورات زیر را اجرا کنید:

ufw deny out from any to 10.0.0.0/8
ufw deny out from any to 172.16.0.0/12
ufw deny out from any to 192.168.0.0/16
ufw deny out from any to 100.64.0.0/10
ufw deny out from any to 198.18.0.0/15
ufw deny out from any to 169.254.0.0/16

وضعیت فایروال را با ufw status بررسی کنید و چیزی شبیه به این را خواهید دید:

Status: active

To                         Action      From
--                         ------      ----
[ . . . . . . . . . . ]

10.0.0.0/8                 DENY OUT    Anywhere
172.16.0.0/12              DENY OUT    Anywhere
100.64.0.0/10              DENY OUT    Anywhere
192.168.0.0/16             DENY OUT    Anywhere

شما همچنین می توانید با iptables-save بررسی کنید ، و باید چیزی شبیه به این را ببینید:

*filter

:OUTPUT ACCEPT [0:0]

:ufw-before-output - [0:0]

:ufw-user-output - [0:0]

-A OUTPUT -j ufw-before-output

-A ufw-before-output -j ufw-user-output

-A ufw-user-output -d 10.0.0.0/8 -j DROP
-A ufw-user-output -d 172.16.0.0/12 -j DROP
-A ufw-user-output -d 192.168.0.0/16 -j DROP
-A ufw-user-output -d 100.64.0.0/10 -j DROP

می توانید آن را با پینگ تست کنید ، به عنوان مثال ping 172.16.5.204 ، و باید چیزی شبیه به این را مشاهده:

PING 172.16.5.204 (172.16.5.204) 56(84) bytes of data.
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
^C
--- 172.16.5.204 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3053ms

رفع مسدودی (اختیاری)

اگر به هر دلیلی نیاز به رفع مسدودی یکی از این شبکه های خصوصی را دارید ، می توانید این کار را با حذف قانون مربوط به ufw انجام دهید ، مانند این:

ufw status numbered
ufw delete <rule-number>

نتیجه

برقراری ارتباط از سرور شما با شبکه های خصوصی در بسیاری از ارائه دهندگان مجاز نیست. مسدود کردن این ارتباطات با فایروال مهم است به خصوص اگر شما کنترل کاملی بر آنچه بر روی سرور خود نصب می کنید ندارید. انجام آن با ufw بسیار آسان است.

لطفا جهت بهبهود کیفیت آموزش های ارسالی، نظرات خود را از طریق کامنت و درج ستاره ارسال کنید

Rate this post