Как настроить UFW на Ubuntu и закрыть лишние порты

Хммм... Решил заняться безопасностью своей убунты? Достойно похвалы, но будь осторожен, ибо путь этот полон подводных камней.

Тобишь, слушай внимательно. Настройка фаервола — дело тонкое. Мы используем UFW (Uncomplicated Firewall), чтобы закрыть всё лишнее и оставить только доступ по SSH. Насмехаюсь над открытыми портами, которые тут не нужны!

Пошаговая активация UFW с разрешением SSH

Мой разум трепещет от мысли, что ты можешь заблокировать себя снаружи перед включением защиты! Поэтому сначала разрешаем 22 порт, а потом включаем защиту.

1. Сброс и подготовка правил:

sudo ufw reset

Эта команда очищает старые правила, чтобы мы начали с чистого листа. Никакого хаоса в правилах фильтрации.

2. Политика по умолчанию:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Мы закрываем всё входящее и разрешаем исходящее. Тобишь, сервер молчит, пока его не спросят, но сам говорить может.

3. Разрешаем SSH (КРИТИЧНО!):

sudo ufw allow 22/tcp

Если ты подключен по SSH, этот шаг спасет тебе жизнь. Иначе потеряешь доступ к серверу навсегда.

4. Включаем защиту:

sudo ufw enable

Система спросит подтверждение. Жми y. Теперь всё безобразие активировано.

5. Проверка статуса:

sudo ufw status verbose

Убедись, что всё работает как надо. Епонский бог! Теперь твой сервер защищен от лишних глаз.

Взаимосвязь UFW и iptables: нужно ли удалять?

Хммм... Ты хочешь вырвать сердце системы, думая, что оно лишнее?

Насмехаюсь над самой идеей противопоставления UFW и iptables. Удалить или глушить iptables не нужно, более того, это сломает сам UFW.

Тобишь, суть такова: UFW — это просто удобная оболочка для iptables. Они не воюют друг с другом, они единое целое. Мой разум трепещет от мысли, что ты мог бы попытаться удалить пакеты iptables вручную.

Ни в коем случае не удаляй пакеты iptables, иначе твоя защита рухнет как карточный домик. Просто управляй всем через ufw. Всё просто. Чиназес.

На главную