SpaceCore WIKI
Українська
Українська
  • Особистий кабінет та реєстрація
    • Реєстрація
    • Test page
    • Розділ «Клієнт»
    • Розділ «Фінанси»
    • Верифікація акаунта (KYC)
  • Обслуговування клієнтів
    • Як зробити замовлення?
    • Як звернутися в підтримку?
    • Панель ігрового хостингу
    • Налаштування BILLmanager 6 для реселінгу
  • Комунікації
    • Сповіщення в Telegram
    • Сповіщення веб-хостингу
    • Використання пінг-бота в Telegram
  • Інформаційна дошка
    • Заблоковані порти (VPS/VDS)
    • Що таке IOPS?
    • ПДВ для ЄС та Великобританії
  • VPS та виділені сервери
    • Як використовувати VPS/VDS?
    • Зміна пароля для VDS
  • Конфігурація ОС та програмного забезпечення
    • Java [Linux]
    • Screen
    • Відновлення пароля в Linux
    • Підключення за допомогою SSH ключів
    • Відключення доступу до Linux за допомогою пароля
    • Розгортання MikroTik RouterOS на VDS
  • ШІ
    • Розгортаємо DeepSeek на власному сервері всього за кілька кліків
  • Windows
    • Підключення через RDP
    • Налаштування підключення RDP
    • Зміна пароля
    • Установка через QEMU
    • Додаток до IPv4
    • Завантаження файлів
    • Bruteforce Windows
  • Налаштування мережі та безпека
    • Без взаємодії з приватними мережами
    • Робота з TCPDump
    • Зміна значення MTU
    • Налаштування IPTables
    • [DNS] Temporary failure resolving...
    • Вимірювання швидкості мережі [SpeedTest]
    • Як придбати доменне ім'я?
    • Як направити мій домен на IP-адресу?
    • Як захистити свій сервер? Основи кібербезпеки
  • VPN та конфіденційність
    • WireGuard VPN [Easy]
    • OpenVPN [Easy]
    • Outline VPN
    • Встановлення TorrServer
    • Встановлення 3X UI
    • Встановлення Marzban
    • Проксі для визначених сайтів (V2RayN)
    • Використання Nekoray
  • System monitoring
    • Моніторинг трафіку за допомогою VnStat
    • Використання інструменту MTR
    • Отримання серійних номерів дисків
  • Адміністрування та резервне копіювання
    • Робота з FTP-сховищем
    • Автоматичне відвантаження резервних копій
    • Встановлення FTP-сервера
    • Монтування дисків у Linux
  • Розробка вебсайтів
    • Встановлення Apache2
    • Встановлення Nginx
    • Встановлення PHP
    • Встановлення MySQL
    • Встановлення PHPMyAdmin
    • Генерація SSL від Let's Encrypt
  • Minecraft
    • Встановлення Minecraft Java Server
    • Встановлення сервера Minecraft Bedrock/PE
    • Встановлення сервера BungeeCord
    • Встановлення ядра Sponge Forge 1.12.2
    • Налаштування server.properties
    • Встановлення іконки на сервер
    • Опції запуску
    • Встановлення ресурс-пака на сервер
  • Hetzner Servers
    • Control Panel
    • Зміна пароля через Rescue
    • Встановлення операційної системи
  • 🇩🇪Contabo
    • Панель керування
    • Розширення дискового простору
Powered by GitBook
On this page
  • Загальна інформація
  • Debian / Ubuntu
  • CentOS [Fedora]
  • Налаштування
  • Аргументи
  • Відкриття портів
  • Видалення правил
  • Видалення всіх правил
  • Збереження встановлених правил
  1. Налаштування мережі та безпека

Налаштування IPTables

Це підсистема для роботи з мережевими пакетами, яка пропускає через свій фільтр усі з'єднання на сервері. Давайте розглянемо налаштування IPTables детальніше.

Загальна інформація

IPTables вже вбудований у основне ядро Linux за замовчуванням, але інструменти для роботи з ним у багатьох дистрибутивах не доступні за замовчуванням, тому використаємо команду для встановлення утиліти.

Debian / Ubuntu

[sudo] apt install iptables

Sudo призначений для використання в операційній системі Ubuntu. Для Debian використовується проста команда.

CentOS [Fedora]

sudo yum install iptables

Налаштування

Після встановлення утиліти перейдемо до її детального налаштування.

Аргументи

  • -A — додати правило до розділу.

  • -C — перевірити всі правила.

  • -D — видалити правило.

  • -I — вставити правило з потрібним номером.

  • -L — вивести всі правила в поточному розділі.

  • -S — вивести всі правила.

  • -F — очистити всі правила.

  • -N — створити розділ.

  • -X — видалити розділ.

  • -P — встановити дію за замовчуванням.

  • -p — встановити протокол.

  • -s — вказати адресу відправника.

  • -d — вказати адресу одержувача.

  • -i — вхідний мережевий інтерфейс.

  • -o — вихідний мережевий інтерфейс.

  • -j — застосувати правило.

  • INPUT — обробка вхідних пакетів і з'єднань.

  • FORWARD — використовується для пересилання з'єднань. Тут обробляються відповідні пакети, які надходять на ваш сервер, але не визначають його як ціль доставки.

  • OUTPUT — повністю протилежне першому. Використовується для вихідних пакетів і з'єднань.

  • ACCEPT — пропустити пакет.

  • DROP — видалити пакет.

  • REJECT — відхилити пакет.

  • LOG — зробити лог-файл відповідного пакета.

  • QUEUE — надіслати пакет до користувацької програми.

Відкриття портів

Спочатку перевіримо наш список правил:

iptables -L

Відкриємо TCP-порт 80 для вхідних з'єднань:

iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

Перевіримо список знову...

Тепер відкриємо діапазон UDP-портів від 25565 до 25570 для вихідних з'єднань:

iptables -t filter -A OUTPUT -p udp --dport 25565:25570 -j ACCEPT

Перевіримо результат.

Хочете закрити всі вхідні з'єднання для TCP 250? Без проблем:

iptables -t filter -A INPUT -p tcp --dport 250 -m state --state ESTABLISHED -j DROP

Видалення правил

Спробуємо видалити правило, яке дозволяє вхідні з'єднання для TCP 80:

iptables -t filter -D INPUT -p tcp --dport 80 -j ACCEPT

Видалення всіх правил

Для цього використовуйте команду:

iptables -F

Збереження встановлених правил

За замовчуванням всі правила, які були створені, застосовуються до наступного перезавантаження і будуть видалені під час нього. Щоб цього уникнути, збережемо правила IPTables, які ми створили. Для цього використовуйте відповідну команду:

iptables-save

Все працює. Правила збережені і будуть активні навіть після перезапуску нашого сервера!

PreviousЗміна значення MTUNext[DNS] Temporary failure resolving...

Last updated 1 year ago