From ead18c30ee9b25122c8b3031da41264f4966d671 Mon Sep 17 00:00:00 2001 From: postscriptum Date: Thu, 18 Dec 2025 16:31:15 +0200 Subject: [PATCH 1/3] apply corrections --- ...ptables-ufw-from-firewalld-on-fedora-43.gmi | 18 +++++++++++++----- 1 file changed, 13 insertions(+), 5 deletions(-) diff --git a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi index d2db684..71045e7 100644 --- a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi +++ b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi @@ -24,11 +24,12 @@ sudo dnf remove firewalld ## Встановлення iptables/ufw -На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy: +На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw: ``` bash sudo dnf install ufw ``` +* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається. ### Базове налаштування ufw @@ -38,7 +39,7 @@ sudo dnf install ufw sudo ufw status verbose ``` -то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд: +побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд: ``` sudo ufw delete 1 @@ -52,7 +53,7 @@ sudo ufw delete 1 Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут: => filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw -* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах. +* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах. Тепер, важливо запустити сервіс нашого високорівневого фаєрволу: @@ -84,8 +85,15 @@ sudo ufw status ``` * має бути активним (active) -Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. +Активні правила iptables: + +``` bash +sudo iptables -L -v -n +``` + +Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно. ## Посилання -=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone \ No newline at end of file +=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone +=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU \ No newline at end of file From d03de4e7588c56aa7a9f64f74fa9bf44aac5fd5d Mon Sep 17 00:00:00 2001 From: postscriptum Date: Thu, 18 Dec 2025 16:42:48 +0200 Subject: [PATCH 2/3] update headers --- .../downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi | 4 +++- 1 file changed, 3 insertions(+), 1 deletion(-) diff --git a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi index 71045e7..70f93ad 100644 --- a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi +++ b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi @@ -73,6 +73,8 @@ sudo systemctl enable ufw sudo ufw enable ``` +### Тестування + Після першого ребуту, бажано перевірити чи все пішло як планувалось: ``` bash @@ -93,7 +95,7 @@ sudo iptables -L -v -n Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно. -## Посилання +## Дивіться також => https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone => https://linux.org.ua/index.php?topic=12318.0 Тред на LOU \ No newline at end of file From 76097ee3889648027c514e082dac5137024834e2 Mon Sep 17 00:00:00 2001 From: postscriptum Date: Thu, 18 Dec 2025 22:33:19 +0200 Subject: [PATCH 3/3] remove donation request --- public/uk/index.gmi | 9 --------- 1 file changed, 9 deletions(-) diff --git a/public/uk/index.gmi b/public/uk/index.gmi index 3763056..a44a0d7 100644 --- a/public/uk/index.gmi +++ b/public/uk/index.gmi @@ -126,12 +126,3 @@ => alfis-dns-domain-registration-in-blockchain.gmi 2024-03-06 Alfis DNS - реєстрація домену в блокчейн => yggdrasil-is-network-with-distributed-routing.gmi 2024-03-06 Yggdrasil - мережа з децентралізованою маршрутизацією => gemini-protocol-as-http-alternative.gmi 2024-03-06 Протокол Gemini як альтернатива HTTP - -## Підтримати - -Якщо вам сподобався контент, ви можете підтримати автора, надіславши комфортний для вас донат за реквізитами нижче. Це дозволить більше працювати над темами, з яких дохід не можливий, а також допоможе орендувати сервер для експериментальних проєктів: зокрема пірингу Yggdrasil та Floodfill I2P. - -``` Monero / XMR -85vq5fbohKJTda9so5V8ZgMSVCyHMAQ1cj9GApBBqJsHCYs9VFj2KvvEV7JjN7oEtvigQ8KJekhcKKWWTgmfsT54VTE21Go -``` -* утримайтесь від переказу, якщо дописи не оновлювались впродовж останнього календарного місяця! \ No newline at end of file