Merge remote-tracking branch 'refs/remotes/origin/main'

This commit is contained in:
postscriptum 2025-12-20 02:14:16 +02:00
commit 21e90b570b
2 changed files with 16 additions and 15 deletions

View file

@ -24,11 +24,12 @@ sudo dnf remove firewalld
## Встановлення iptables/ufw ## Встановлення iptables/ufw
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy: На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw:
``` bash ``` bash
sudo dnf install ufw sudo dnf install ufw
``` ```
* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається.
### Базове налаштування ufw ### Базове налаштування ufw
@ -38,7 +39,7 @@ sudo dnf install ufw
sudo ufw status verbose sudo ufw status verbose
``` ```
то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд: побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд:
``` ```
sudo ufw delete 1 sudo ufw delete 1
@ -52,7 +53,7 @@ sudo ufw delete 1
Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут: Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут:
=> filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw => filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах. * це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах.
Тепер, важливо запустити сервіс нашого високорівневого фаєрволу: Тепер, важливо запустити сервіс нашого високорівневого фаєрволу:
@ -72,6 +73,8 @@ sudo systemctl enable ufw
sudo ufw enable sudo ufw enable
``` ```
### Тестування
Після першого ребуту, бажано перевірити чи все пішло як планувалось: Після першого ребуту, бажано перевірити чи все пішло як планувалось:
``` bash ``` bash
@ -84,8 +87,15 @@ sudo ufw status
``` ```
* має бути активним (active) * має бути активним (active)
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Активні правила iptables:
## Посилання ``` bash
sudo iptables -L -v -n
```
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно.
## Дивіться також
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone
=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU

View file

@ -126,12 +126,3 @@
=> alfis-dns-domain-registration-in-blockchain.gmi 2024-03-06 Alfis DNS - реєстрація домену в блокчейн => alfis-dns-domain-registration-in-blockchain.gmi 2024-03-06 Alfis DNS - реєстрація домену в блокчейн
=> yggdrasil-is-network-with-distributed-routing.gmi 2024-03-06 Yggdrasil - мережа з децентралізованою маршрутизацією => yggdrasil-is-network-with-distributed-routing.gmi 2024-03-06 Yggdrasil - мережа з децентралізованою маршрутизацією
=> gemini-protocol-as-http-alternative.gmi 2024-03-06 Протокол Gemini як альтернатива HTTP => gemini-protocol-as-http-alternative.gmi 2024-03-06 Протокол Gemini як альтернатива HTTP
## Підтримати
Якщо вам сподобався контент, ви можете підтримати автора, надіславши комфортний для вас донат за реквізитами нижче. Це дозволить більше працювати над темами, з яких дохід не можливий, а також допоможе орендувати сервер для експериментальних проєктів: зокрема пірингу Yggdrasil та Floodfill I2P.
``` Monero / XMR
85vq5fbohKJTda9so5V8ZgMSVCyHMAQ1cj9GApBBqJsHCYs9VFj2KvvEV7JjN7oEtvigQ8KJekhcKKWWTgmfsT54VTE21Go
```
* утримайтесь від переказу, якщо дописи не оновлювались впродовж останнього календарного місяця!