mirror of
https://codeberg.org/postscriptum/gemlog.git
synced 2026-02-19 06:22:41 +00:00
apply corrections
This commit is contained in:
parent
09ce4c8e93
commit
ead18c30ee
1 changed files with 13 additions and 5 deletions
|
|
@ -24,11 +24,12 @@ sudo dnf remove firewalld
|
||||||
|
|
||||||
## Встановлення iptables/ufw
|
## Встановлення iptables/ufw
|
||||||
|
|
||||||
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy:
|
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw:
|
||||||
|
|
||||||
``` bash
|
``` bash
|
||||||
sudo dnf install ufw
|
sudo dnf install ufw
|
||||||
```
|
```
|
||||||
|
* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається.
|
||||||
|
|
||||||
### Базове налаштування ufw
|
### Базове налаштування ufw
|
||||||
|
|
||||||
|
|
@ -38,7 +39,7 @@ sudo dnf install ufw
|
||||||
sudo ufw status verbose
|
sudo ufw status verbose
|
||||||
```
|
```
|
||||||
|
|
||||||
то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд:
|
побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд:
|
||||||
|
|
||||||
```
|
```
|
||||||
sudo ufw delete 1
|
sudo ufw delete 1
|
||||||
|
|
@ -52,7 +53,7 @@ sudo ufw delete 1
|
||||||
|
|
||||||
Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут:
|
Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут:
|
||||||
=> filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw
|
=> filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw
|
||||||
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах.
|
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах.
|
||||||
|
|
||||||
Тепер, важливо запустити сервіс нашого високорівневого фаєрволу:
|
Тепер, важливо запустити сервіс нашого високорівневого фаєрволу:
|
||||||
|
|
||||||
|
|
@ -84,8 +85,15 @@ sudo ufw status
|
||||||
```
|
```
|
||||||
* має бути активним (active)
|
* має бути активним (active)
|
||||||
|
|
||||||
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт.
|
Активні правила iptables:
|
||||||
|
|
||||||
|
``` bash
|
||||||
|
sudo iptables -L -v -n
|
||||||
|
```
|
||||||
|
|
||||||
|
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно.
|
||||||
|
|
||||||
## Посилання
|
## Посилання
|
||||||
|
|
||||||
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone
|
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone
|
||||||
|
=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU
|
||||||
Loading…
Add table
Add a link
Reference in a new issue