diff --git a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi index d2db684..71045e7 100644 --- a/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi +++ b/public/uk/downgrade-to-iptables-ufw-from-firewalld-on-fedora-43.gmi @@ -24,11 +24,12 @@ sudo dnf remove firewalld ## Встановлення iptables/ufw -На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy: +На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw: ``` bash sudo dnf install ufw ``` +* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається. ### Базове налаштування ufw @@ -38,7 +39,7 @@ sudo dnf install ufw sudo ufw status verbose ``` -то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд: +побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд: ``` sudo ufw delete 1 @@ -52,7 +53,7 @@ sudo ufw delete 1 Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут: => filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw -* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах. +* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах. Тепер, важливо запустити сервіс нашого високорівневого фаєрволу: @@ -84,8 +85,15 @@ sudo ufw status ``` * має бути активним (active) -Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. +Активні правила iptables: + +``` bash +sudo iptables -L -v -n +``` + +Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно. ## Посилання -=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone \ No newline at end of file +=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone +=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU \ No newline at end of file