লিনাক্সে নির্দিষ্ট আইপি এবং নেটওয়ার্ক রেঞ্জের এসএসএইচ এবং এফটিপি এক্সেসকে কীভাবে ব্লক করবেন


সাধারণত আমরা প্রত্যেকে রিমোট সার্ভার এবং ভার্চুয়াল প্রাইভেট সার্ভারগুলি অ্যাক্সেস করার জন্য এসএসএইচ এবং এফটিপি পরিষেবাগুলি প্রায়শই ব্যবহার করি। লিনাক্স প্রশাসক হিসাবে, আপনাকে আরও কিছুটা সুরক্ষিত করার জন্য লিনাক্সের নির্দিষ্ট আইপি বা নেটওয়ার্ক পরিসরে এসএসএইচ এবং এফটিপি অ্যাক্সেসকে কীভাবে ব্লক করবেন সে সম্পর্কে আপনাকে অবশ্যই সচেতন হতে হবে।

  1. লিনাক্স সার্ভারগুলির জন্য 25 কঠোর সুরক্ষা টিপস
  2. এসএসএইচ সার্ভারকে সুরক্ষিত ও সুরক্ষিত করার জন্য 5 টি দরকারী টিপস

এই টিউটোরিয়ালটি আপনাকে দেখাবে যে কীভাবে কোনও নির্দিষ্ট আইপি ঠিকানা এবং/অথবা সেন্টোস 6 এবং 7 সার্ভারের কোনও নেটওয়ার্ক পরিসরে এসএসএইচ এবং এফটিপি অ্যাক্সেস আটকাতে হবে। এই গাইডটি CentOS 6.x এবং 7.x সংস্করণে পরীক্ষা করা হয়েছিল, তবে এটি সম্ভবত অন্যান্য লিনাক্স বিতরণ যেমন ডেবিয়ান, উবুন্টু, এবং সুস/ওপেনসুএস ইত্যাদিতে কাজ করবে

আমরা এটি দুটি পদ্ধতিতে করব। প্রথম পদ্ধতিটি আইপিটবেবলগুলি/ফায়ারওয়ালডি ব্যবহার করছে এবং দ্বিতীয় পদ্ধতিটি হোস্ট.ইনলেট এবং হোস্টসডেন ফাইল ব্যবহার করে টিসিপি রu্যাপার ব্যবহার করছে।

IPTables এবং ফায়ারওয়াল্ড সম্পর্কে আরও জানতে নীচের নির্দেশিকাগুলি পড়ুন Re

  1. আইপেটেবলের প্রাথমিক গাইড (লিনাক্স ফায়ারওয়াল) টিপস/কমান্ড
  2. লিনাক্সে পরিষেবাগুলিতে রিমোট অ্যাক্সেস সক্ষম করতে কীভাবে কোনও ইপিটেবল ফায়ারওয়াল সেটআপ করবেন
  3. কীভাবে আরএইচইএল/সেন্টোস 7 এবং ফেডোরা 21
  4. তে ‘ফায়ারওয়াল্ড’ কনফিগার করতে হয়
  5. লিনাক্সে ফায়ারওয়াল কনফিগার এবং পরিচালনা করতে দরকারী ‘ফায়ারওয়াল্ড’ বিধি

আইপি টেবিল এবং ফায়ারওয়াল্ড কী এবং এটির মূল বিষয়গুলি সম্পর্কে এখন আপনি সচেতন।

পদ্ধতি 1: এসপিএইচ এবং ফায়ারওয়ালডি ব্যবহার করে এসএসএইচ এবং এফটিপি অ্যাক্সেস ব্লক করুন

এখন আসুন কীভাবে এসএইচএল এবং এফটিপিগুলিকে একটি নির্দিষ্ট আইপি (উদাহরণস্বরূপ 192.168.1.100) এবং/অথবা নেটওয়ার্ক পরিসীমা (উদাহরণস্বরূপ 192.168.1.0/24) আরএইচএল/সেন্টোস/বৈজ্ঞানিক লিনাক্স 6..x সংস্করণে আইপিটিবেলগুলি ব্যবহার করে এবং কীভাবে আটকাতে হবে তা দেখুন and CentOS 7.x এ ফায়ারওয়ালড

--------------------- On IPtables Firewall ---------------------
# iptables -I INPUT -s 192.168.1.100 -p tcp --dport ssh -j REJECT
# iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport ssh -j REJECT
--------------------- On FirewallD ---------------------
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100 -p tcp --dport 22 -j REJECT
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100/24 -p tcp --dport 22 -j REJECT

নতুন নিয়ম কার্যকর করতে, আপনাকে নিম্নলিখিত কমান্ডটি ব্যবহার করতে হবে।

# service iptables save         [On IPtables Firewall]
# firewall-cmd --reload         [On FirewallD]

এখন, অবরুদ্ধ হোস্ট থেকে সার্ভারটি এসএসএইচ করার চেষ্টা করুন। দয়া করে মনে রাখবেন যে এখানে 192.168.1.150 অবরুদ্ধ হোস্ট।

# ssh 192.168.1.150

আপনার নীচের বার্তাটি দেখতে হবে।

ssh: connect to host 192.168.1.150 port 22: Connection refused

এসএসএইচ অ্যাক্সেস অবরোধ মুক্ত বা সক্ষম করতে, দূরবর্তী সার্ভারে যান এবং নিম্নলিখিত কমান্ডটি চালান:

--------------------- On IPtables Firewall ---------------------
# iptables -I INPUT -s 192.168.1.100 -p tcp --dport ssh -j ACCEPT
# iptables -I INPUT -s 192.168.1.100/24 -p tcp --dport ssh -j ACCEPT
--------------------- On FirewallD ---------------------
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100 -p tcp --dport 22 -j ACCEPT
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100/24 -p tcp --dport 22 -j ACCEPT

এসএসএইচ এর মাধ্যমে আপনার সার্ভার অ্যাক্সেস করতে নিম্নলিখিত ব্যবহার করে পরিবর্তনগুলি সংরক্ষণ করুন।

# service iptables save         [On IPtables Firewall]
# firewall-cmd --reload         [On FirewallD]

সাধারণত, এফটিপি-র জন্য ডিফল্ট পোর্টগুলি 20 এবং 21 হয় So

--------------------- On IPtables Firewall ---------------------
# iptables -I INPUT -s 192.168.1.100 -p tcp --dport 20,21 -j REJECT
# iptables -I INPUT -s 192.168.1.100/24 -p tcp --dport 20,21 -j REJECT
--------------------- On FirewallD ---------------------
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100 -p tcp --dport 20,21 -j REJECT
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100/24 -p tcp --dport 20,21 -j REJECT

নতুন নিয়ম কার্যকর করতে, আপনাকে নিম্নলিখিত কমান্ডটি ব্যবহার করতে হবে।

# service iptables save         [On IPtables Firewall]
# firewall-cmd --reload         [On FirewallD]

এখন, কমান্ড সহ অবরুদ্ধ হোস্ট (192.168.1.100) থেকে সার্ভারটি অ্যাক্সেস করার চেষ্টা করুন:

# ftp 192.168.1.150

আপনি নীচের মত একটি ত্রুটি বার্তা পাবেন।

ftp: connect: Connection refused

ফিরে এফটিপি অ্যাক্সেসটিকে অবরোধ মুক্ত করতে এবং সক্ষম করতে, চালনা করুন:

--------------------- On IPtables Firewall ---------------------
# iptables -I INPUT -s 192.168.1.100 -p tcp --dport 20,21 -j ACCEPT
# iptables -I INPUT -s 192.168.1.100/24 -p tcp --dport 20,21 -j ACCEPT
--------------------- On FirewallD ---------------------
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100 -p tcp --dport 20,21 -j ACCEPT
# firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -m tcp --source 192.168.1.100/24 -p tcp --dport 20,21 -j ACCEPT

কমান্ডের সাহায্যে পরিবর্তনগুলি সংরক্ষণ করুন:

# service iptables save         [On IPtables Firewall]
# firewall-cmd --reload         [On FirewallD]

এখন, এফটিপি এর মাধ্যমে সার্ভারটি অ্যাক্সেস করার চেষ্টা করুন:

# ftp 192.168.1.150

আপনার এফটিপি ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখুন।

Connected to 192.168.1.150.
220 Welcome to TecMint FTP service.
Name (192.168.1.150:sk): tecmint
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> 

পদ্ধতি 2: এসিএসএইচ এবং এফটিপি এক্সেস টিসিপি রu্যাপারগুলি ব্যবহার করে ব্লক করুন

আপনি যদি আইপিটিবেলস বা ফায়ারওয়ালডের সাথে জগাখিচুড়ি করতে না চান, তবে কোনও নির্দিষ্ট আইপি এবং/অথবা নেটওয়ার্কের একটি ব্যাপ্তিতে এসএসএইচ এবং এফটিপি অ্যাক্সেস ব্লক করার জন্য টিসিপি মোড়কাই ভাল উপায়।

ওপেনএসএইচ এবং এফটিপি টিসিপি রu্যাপার্স সমর্থন সহ সংকলিত হয়েছে, যার অর্থ আপনি নিম্নলিখিত দুটি গুরুত্বপূর্ণ ফাইলগুলিতে আপনার ফায়ারওয়ালটিকে স্পর্শ না করে কোন হোস্টকে সংযোগ করার অনুমতি দেওয়া হয়েছে তা উল্লেখ করতে পারেন:

  1. /etc/hosts.allow
  2. /etc/hosts.deny

নামটি থেকে বোঝা যাচ্ছে যে, প্রথম ফাইলটিতে অনুমোদিত হোস্টের এন্ট্রি রয়েছে এবং দ্বিতীয়টিতে ব্লক করা হোস্টের ঠিকানা রয়েছে।

উদাহরণস্বরূপ, আসুন হোস্টে এসএসএইচ এবং এফটিপি অ্যাক্সেসটি ব্লক করি যার আইপি ঠিকানা 192.168.1.100 এবং নেটওয়ার্কের পরিসীমা 192.168.1.0 রয়েছে। এই পদ্ধতিটি CentOS 6.x এবং 7.x সিরিজের জন্য একই। এবং অবশ্যই এটি অন্যান্য বিতরণ যেমন ডিবিয়ান, উবুন্টু, সুস, ওপেনসুএস ইত্যাদিতে কাজ করবে

/etc/hosts.deny ফাইলটি খুলুন এবং নীচের চিত্রের মতো নীচের আইপি ঠিকানা বা নেটওয়ার্ক পরিসরটি ব্লক করতে চান যা আপনি ব্লক করতে চান যোগ করুন।

##### To block SSH Access #####
sshd: 192.168.1.100
sshd: 192.168.1.0/255.255.255.0

##### To block FTP Access #####
vsftpd: 192.168.1.100
vsftpd: 192.168.1.0/255.255.255.0

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন।

নতুন পরিবর্তনগুলি কার্যকর করার জন্য এখন sshd এবং vsftpd পরিষেবাটি পুনরায় চালু করুন।

--------------- For SSH Service ---------------
# service sshd restart        [On SysVinit]
# systemctl restart sshd      [On SystemD]
--------------- For FTP Service ---------------
# service vsftpd restart        [On SysVinit]
# systemctl restart vsftpd      [On SystemD]

এখন, সার্ভারে বা একটি অবরুদ্ধ হোস্ট থেকে এসএসএইচ চেষ্টা করুন।

# ssh 192.168.1.150

আপনি নিম্নলিখিত আউটপুট দেখতে পাবেন:

ssh_exchange_identification: read: Connection reset by peer

এখন, সার্ভারটি বা একটি অবরুদ্ধ হোস্ট থেকে এফটিপি করার চেষ্টা করুন।

# ftp 192.168.1.150

আপনি নিম্নলিখিত আউটপুট দেখতে পাবেন:

Connected to 192.168.1.150.
421 Service not available.

আবার এসএসএইচ এবং এফটিপি পরিষেবাদিগুলি অবরোধ মুক্ত বা সক্ষম করতে, স্বাগত.দেনী ফাইল সম্পাদনা করুন এবং সমস্ত লাইন মন্তব্য করুন এবং অবশেষে vsftpd এবং sshd পরিষেবাদি পুনরায় চালু করুন।

উপসংহার

এখন এ পর্যন্তই. সংক্ষেপে, আজ আমরা শিখলাম কীভাবে একটি নির্দিষ্ট আইপি ঠিকানা এবং নেটওয়ার্ক রেঞ্জকে আইপিটিবেলস, ফায়ারওয়ালডি এবং টিসিপি রu্যাপার ব্যবহার করে ব্লক করতে হয়। এই পদ্ধতিগুলি বেশ সহজ এবং সোজা।

এমনকি, একজন নবজাতক লিনাক্স প্রশাসক কয়েক মিনিটের মধ্যে এটি করতে পারেন। আপনি যদি এসএসএইচ এবং এফটিপি অ্যাক্সেস ব্লক করার অন্যান্য কিছু উপায় জানেন তবে তা মন্তব্য বিভাগে নির্দ্বিধায় শেয়ার করুন। এবং আপনার সমস্ত সামাজিক নেটওয়ার্কগুলিতে আমাদের নিবন্ধগুলি শেয়ার করতে ভুলবেন না।