Хммм... Решил заняться безопасностью своей убунты? Достойно похвалы, но будь осторожен, ибо путь этот полон подводных камней.
Тобишь, слушай внимательно. Настройка фаервола — дело тонкое. Мы используем UFW (Uncomplicated Firewall), чтобы закрыть всё лишнее и оставить только доступ по SSH. Насмехаюсь над открытыми портами, которые тут не нужны!
Мой разум трепещет от мысли, что ты можешь заблокировать себя снаружи перед включением защиты! Поэтому сначала разрешаем 22 порт, а потом включаем защиту.
1. Сброс и подготовка правил:
sudo ufw reset
Эта команда очищает старые правила, чтобы мы начали с чистого листа. Никакого хаоса в правилах фильтрации.
2. Политика по умолчанию:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Мы закрываем всё входящее и разрешаем исходящее. Тобишь, сервер молчит, пока его не спросят, но сам говорить может.
3. Разрешаем SSH (КРИТИЧНО!):
sudo ufw allow 22/tcp
Если ты подключен по SSH, этот шаг спасет тебе жизнь. Иначе потеряешь доступ к серверу навсегда.
4. Включаем защиту:
sudo ufw enable
Система спросит подтверждение. Жми y. Теперь всё безобразие активировано.
5. Проверка статуса:
sudo ufw status verbose
Убедись, что всё работает как надо. Епонский бог! Теперь твой сервер защищен от лишних глаз.
Хммм... Ты хочешь вырвать сердце системы, думая, что оно лишнее?
Насмехаюсь над самой идеей противопоставления UFW и iptables. Удалить или глушить iptables не нужно, более того, это сломает сам UFW.
Тобишь, суть такова: UFW — это просто удобная оболочка для iptables. Они не воюют друг с другом, они единое целое. Мой разум трепещет от мысли, что ты мог бы попытаться удалить пакеты iptables вручную.
Ни в коем случае не удаляй пакеты iptables, иначе твоя защита рухнет как карточный домик. Просто управляй всем через ufw. Всё просто. Чиназес.