apply corrections

This commit is contained in:
postscriptum 2025-12-18 16:31:15 +02:00
parent 09ce4c8e93
commit ead18c30ee

View file

@ -24,11 +24,12 @@ sudo dnf remove firewalld
## Встановлення iptables/ufw ## Встановлення iptables/ufw
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy: На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw:
``` bash ``` bash
sudo dnf install ufw sudo dnf install ufw
``` ```
* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається.
### Базове налаштування ufw ### Базове налаштування ufw
@ -38,7 +39,7 @@ sudo dnf install ufw
sudo ufw status verbose sudo ufw status verbose
``` ```
то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд: побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд:
``` ```
sudo ufw delete 1 sudo ufw delete 1
@ -52,7 +53,7 @@ sudo ufw delete 1
Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут: Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут:
=> filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw => filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах. * це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах.
Тепер, важливо запустити сервіс нашого високорівневого фаєрволу: Тепер, важливо запустити сервіс нашого високорівневого фаєрволу:
@ -84,8 +85,15 @@ sudo ufw status
``` ```
* має бути активним (active) * має бути активним (active)
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Активні правила iptables:
``` bash
sudo iptables -L -v -n
```
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно.
## Посилання ## Посилання
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone => https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone
=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU