SpaceCore WIKI
Українська
Українська
  • Особистий кабінет та реєстрація
    • Реєстрація
    • Test page
    • Розділ «Клієнт»
    • Розділ «Фінанси»
    • Верифікація акаунта (KYC)
  • Обслуговування клієнтів
    • Як зробити замовлення?
    • Як звернутися в підтримку?
    • Панель ігрового хостингу
    • Налаштування BILLmanager 6 для реселінгу
  • Комунікації
    • Сповіщення в Telegram
    • Сповіщення веб-хостингу
    • Використання пінг-бота в Telegram
  • Інформаційна дошка
    • Заблоковані порти (VPS/VDS)
    • Що таке IOPS?
    • ПДВ для ЄС та Великобританії
  • VPS та виділені сервери
    • Як використовувати VPS/VDS?
    • Зміна пароля для VDS
  • Конфігурація ОС та програмного забезпечення
    • Java [Linux]
    • Screen
    • Відновлення пароля в Linux
    • Підключення за допомогою SSH ключів
    • Відключення доступу до Linux за допомогою пароля
    • Розгортання MikroTik RouterOS на VDS
  • ШІ
    • Розгортаємо DeepSeek на власному сервері всього за кілька кліків
  • Windows
    • Підключення через RDP
    • Налаштування підключення RDP
    • Зміна пароля
    • Установка через QEMU
    • Додаток до IPv4
    • Завантаження файлів
    • Bruteforce Windows
  • Налаштування мережі та безпека
    • Без взаємодії з приватними мережами
    • Робота з TCPDump
    • Зміна значення MTU
    • Налаштування IPTables
    • [DNS] Temporary failure resolving...
    • Вимірювання швидкості мережі [SpeedTest]
    • Як придбати доменне ім'я?
    • Як направити мій домен на IP-адресу?
    • Як захистити свій сервер? Основи кібербезпеки
  • VPN та конфіденційність
    • WireGuard VPN [Easy]
    • OpenVPN [Easy]
    • Outline VPN
    • Встановлення TorrServer
    • Встановлення 3X UI
    • Встановлення Marzban
    • Проксі для визначених сайтів (V2RayN)
    • Використання Nekoray
  • System monitoring
    • Моніторинг трафіку за допомогою VnStat
    • Використання інструменту MTR
    • Отримання серійних номерів дисків
  • Адміністрування та резервне копіювання
    • Робота з FTP-сховищем
    • Автоматичне відвантаження резервних копій
    • Встановлення FTP-сервера
    • Монтування дисків у Linux
  • Розробка вебсайтів
    • Встановлення Apache2
    • Встановлення Nginx
    • Встановлення PHP
    • Встановлення MySQL
    • Встановлення PHPMyAdmin
    • Генерація SSL від Let's Encrypt
  • Minecraft
    • Встановлення Minecraft Java Server
    • Встановлення сервера Minecraft Bedrock/PE
    • Встановлення сервера BungeeCord
    • Встановлення ядра Sponge Forge 1.12.2
    • Налаштування server.properties
    • Встановлення іконки на сервер
    • Опції запуску
    • Встановлення ресурс-пака на сервер
  • Hetzner Servers
    • Control Panel
    • Зміна пароля через Rescue
    • Встановлення операційної системи
  • 🇩🇪Contabo
    • Панель керування
    • Розширення дискового простору
Powered by GitBook
On this page
  • Установка ufw
  • Блокування приватних мереж
  • Розблокування мереж (за необхідності)
  1. Налаштування мережі та безпека

Без взаємодії з приватними мережами

PreviousBruteforce WindowsNextРобота з TCPDump

Last updated 1 year ago

Можуть виникнути проблеми, коли раптом надходять скарги від дата-центру про сканування приватних мереж, хоча ви не робили це навмисно. Ми можемо заблокувати всі приватні мережі, щоб вирішити цю проблему.

Установка ufw

Спочатку перевірте наявність ufw на вашому сервері:

sudo apt install ufw

Далі, перед увімкненням, слід вказати важливі налаштування, щоб не втратити доступ до сервісів. Дозвольте порти SSH, HTTP, HTTPS:

sudo ufw allow 22
sudo ufw allow 80
sudo ufw allow 443

Увімкнемо наш фаєрвол:

sudo ufw enable

Далі ми можемо перевірити стан фаєрволу:

sudo ufw status

Блокування приватних мереж

Все добре! Тепер перейдемо до блокування приватних мереж. До них належать:

These include:

  • 10.0.0.0/8

  • 172.16.0.0/12

  • 192.168.0.0/16

  • 100.64.0.0/10

Блокуємо їх за допомогою команд:

sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 192.168.0.0/16
sudo ufw deny out from any to 100.64.0.0/10
sudo ufw deny out from any to 198.18.0.0/15
sudo ufw deny out from any to 169.254.0.0/16

Після додавання можемо знову перевірити стан правил:

sudo ufw status

# Або за допомогою iptables:
iptables-save

Тепер, якщо ми спробуємо отримати доступ до адреси приватної мережі, отримаємо помилку. Наприклад, за допомогою команди ping:

ping 198.18.22.62

Готово!

Розблокування мереж (за необхідності)

Перевірте список поточних правил ufw разом з їх нумерацією:

sudo ufw status numbered

Тепер можемо видалити необхідне правило за допомогою команди:

sudo ufw delete <номер правила>

Наприклад, видалимо правило 7:

sudo ufw delete 7

Тепер немає обмежень при спробі повторного доступу до 198.18.22.62.

Дякуємо за ознайомлення! Тепер ви знаєте, як закрити (і відкрити) доступ до вашого сервера для приватних мереж за допомогою ufw.