mirror of
https://codeberg.org/postscriptum/gemlog.git
synced 2026-02-19 14:32:40 +00:00
apply corrections
This commit is contained in:
parent
09ce4c8e93
commit
ead18c30ee
1 changed files with 13 additions and 5 deletions
|
|
@ -24,11 +24,12 @@ sudo dnf remove firewalld
|
|||
|
||||
## Встановлення iptables/ufw
|
||||
|
||||
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одним пакунком ufw, який в свою чергу, підтягнув потрібний мені iptables-legacy:
|
||||
На цьому кроці, я згідно гугло-інструкцій спочатку поставив iptables-services, а потім ufw. Але в мене сталась якась плутанина з iptables-nft, iptables-legacy, ip6tables та ще бог зна чим. Тому я це все діло дропнув та виконав встановлення лише одного пакунку ufw:
|
||||
|
||||
``` bash
|
||||
sudo dnf install ufw
|
||||
```
|
||||
* на Fedora 43 передвстановлено iptables-nft, якщо його видалити, то при встановленні ufw - буде запропоновано залежність iptables-legacy: тут обирайте, кому який бекенд подобається.
|
||||
|
||||
### Базове налаштування ufw
|
||||
|
||||
|
|
@ -38,7 +39,7 @@ sudo dnf install ufw
|
|||
sudo ufw status verbose
|
||||
```
|
||||
|
||||
то побачимо той само дозвіл на 22/tcp порт та 5353/udp, тому видалив це послідовністю нумерованих команд:
|
||||
побачимо дозволи на 22/tcp і 5353/udp, тому я видалив їх послідовністю нумерованих команд:
|
||||
|
||||
```
|
||||
sudo ufw delete 1
|
||||
|
|
@ -52,7 +53,7 @@ sudo ufw delete 1
|
|||
|
||||
Інакше, додаємо ті порти, які кому потрібно. Деякі приклади для одного зі своїх асетів занотував тут:
|
||||
=> filter-outgoing-connections-with-ufw.gmi Обмеження вихідних з'єднань на Інтернет з ufw
|
||||
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в smtp/activity pub та інших балакучих протоколах.
|
||||
* це суто окремий сценарій бо я там блокую вихідний трафік для запобігання діркам в SMTP/ActivityPub та інших "балакучих" протоколах.
|
||||
|
||||
Тепер, важливо запустити сервіс нашого високорівневого фаєрволу:
|
||||
|
||||
|
|
@ -84,8 +85,15 @@ sudo ufw status
|
|||
```
|
||||
* має бути активним (active)
|
||||
|
||||
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт.
|
||||
Активні правила iptables:
|
||||
|
||||
``` bash
|
||||
sudo iptables -L -v -n
|
||||
```
|
||||
|
||||
Щоб переконатись, що це дійсно працює фактично, можна спробувати підключитись з іншої машини на неоголошений правилами порт. Наскільки я розумію, саме iptables-legacy реалізовано засобами ядра, тому ніякі додаткові сервіси тут обслуговувати не потрібно.
|
||||
|
||||
## Посилання
|
||||
|
||||
=> https://devzone.org.ua/post/perekhid-na-iptablesufw-z-firewalld-fedora-43 Веб-адаптація цього матеріалу з коментарями на DevZone
|
||||
=> https://linux.org.ua/index.php?topic=12318.0 Тред на LOU
|
||||
Loading…
Add table
Add a link
Reference in a new issue