<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.ark-hoster.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_%28iptables%2Fufw%29</id>
	<title>Настройка файрвола (iptables/ufw) - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ark-hoster.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_%28iptables%2Fufw%29"/>
	<link rel="alternate" type="text/html" href="https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;action=history"/>
	<updated>2026-05-01T14:10:49Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1532&amp;oldid=prev</id>
		<title>Admin в 10:39, 15 октября 2025</title>
		<link rel="alternate" type="text/html" href="https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1532&amp;oldid=prev"/>
		<updated>2025-10-15T10:39:53Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;amp;diff=1532&amp;amp;oldid=1454&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Admin</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1454&amp;oldid=prev</id>
		<title>Admin в 20:02, 14 октября 2025</title>
		<link rel="alternate" type="text/html" href="https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1454&amp;oldid=prev"/>
		<updated>2025-10-14T20:02:00Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;amp;diff=1454&amp;amp;oldid=1422&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Admin</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1422&amp;oldid=prev</id>
		<title>Admin: Новая страница: «= Настройка файрвола (iptables/ufw) =  == 1. Подготовка системы ==  * Войдите в систему под учетной з…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.ark-hoster.ru/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB%D0%B0_(iptables/ufw)&amp;diff=1422&amp;oldid=prev"/>
		<updated>2025-10-14T19:34:14Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «= Настройка файрвола (iptables/ufw) =  == 1. Подготовка системы ==  * Войдите в систему под учетной з…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Настройка файрвола (iptables/ufw) =&lt;br /&gt;
&lt;br /&gt;
== 1. Подготовка системы ==&lt;br /&gt;
&lt;br /&gt;
* Войдите в систему под учетной записью с правами &amp;#039;&amp;#039;&amp;#039;root&amp;#039;&amp;#039;&amp;#039; или пользователя с правами &amp;#039;&amp;#039;&amp;#039;sudo&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
* Убедитесь, что у вас есть доступ к серверу через консоль (не только SSH).&lt;br /&gt;
&lt;br /&gt;
== 2. Настройка UFW (Ubuntu/Debian) ==&lt;br /&gt;
&lt;br /&gt;
=== Установка и активация UFW ===&lt;br /&gt;
&lt;br /&gt;
1. Проверьте статус UFW:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw status&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Если UFW не установлен, установите его:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install ufw&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Включите UFW:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw enable&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Базовая настройка UFW ===&lt;br /&gt;
&lt;br /&gt;
1. Разрешите SSH подключения (ВАЖНО!):&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow ssh&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Разрешите HTTP и HTTPS трафик:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow 80/tcp&lt;br /&gt;
sudo ufw allow 443/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Разрешите трафик на конкретный порт:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow 8080/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Разрешите трафик с конкретного IP:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow from 192.168.1.100&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Дополнительные правила UFW ===&lt;br /&gt;
&lt;br /&gt;
1. Запретите трафик на порт:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw deny 23/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Разрешите трафик только на определенный порт:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow 3306/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Настройте правила для конкретного интерфейса:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow in on eth0 to any port 80&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Управление UFW ===&lt;br /&gt;
&lt;br /&gt;
1. Просмотрите статус:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw status verbose&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Просмотрите нумерованные правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw status numbered&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Удалите правило по номеру:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw delete 1&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Сбросьте все правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw --force reset&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. Настройка iptables ==&lt;br /&gt;
&lt;br /&gt;
=== Основы iptables ===&lt;br /&gt;
&lt;br /&gt;
1. Просмотрите текущие правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -L -n -v&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Просмотрите правила с номерами строк:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -L -n -v --line-numbers&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Базовая настройка iptables ===&lt;br /&gt;
&lt;br /&gt;
1. Очистите все правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -F&lt;br /&gt;
sudo iptables -X&lt;br /&gt;
sudo iptables -t nat -F&lt;br /&gt;
sudo iptables -t nat -X&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Установите политики по умолчанию:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -P INPUT DROP&lt;br /&gt;
sudo iptables -P FORWARD DROP&lt;br /&gt;
sudo iptables -P OUTPUT ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Разрешите loopback трафик:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
sudo iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка правил для веб-сервера ===&lt;br /&gt;
&lt;br /&gt;
1. Разрешите установленные соединения:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Разрешите SSH (ВАЖНО!):&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Разрешите HTTP и HTTPS:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Разрешите ping:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Дополнительные правила iptables ===&lt;br /&gt;
&lt;br /&gt;
1. Ограничьте количество соединений:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j DROP&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Заблокируйте подозрительный трафик:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP&lt;br /&gt;
sudo iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Заблокируйте конкретный IP:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -s 192.168.1.100 -j DROP&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. Сохранение правил iptables ==&lt;br /&gt;
&lt;br /&gt;
=== Для Ubuntu/Debian ===&lt;br /&gt;
&lt;br /&gt;
1. Установите iptables-persistent:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo apt install iptables-persistent&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Сохраните текущие правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo netfilter-persistent save&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Включите автозапуск:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo systemctl enable netfilter-persistent&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Для CentOS/RHEL ===&lt;br /&gt;
&lt;br /&gt;
1. Сохраните правила:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables-save &amp;gt; /etc/sysconfig/iptables&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Включите автозапуск:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo systemctl enable iptables&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Ручное сохранение ===&lt;br /&gt;
&lt;br /&gt;
1. Сохраните правила в файл:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Создайте скрипт для загрузки:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo nano /etc/rc.local&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Добавьте строку:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
iptables-restore &amp;lt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 5. Настройка fail2ban ==&lt;br /&gt;
&lt;br /&gt;
=== Установка fail2ban ===&lt;br /&gt;
&lt;br /&gt;
1. Установите fail2ban:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo apt install fail2ban&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Создайте локальную конфигурацию:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка fail2ban ===&lt;br /&gt;
&lt;br /&gt;
1. Отредактируйте конфигурацию:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo nano /etc/fail2ban/jail.local&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Настройте основные параметры:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
ignoreip = 127.0.0.1/8 ::1&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Запустите fail2ban:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo systemctl start fail2ban&lt;br /&gt;
sudo systemctl enable fail2ban&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Мониторинг fail2ban ===&lt;br /&gt;
&lt;br /&gt;
1. Проверьте статус:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo fail2ban-client status&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Проверьте конкретную тюрьму:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Разблокируйте IP:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo fail2ban-client set sshd unbanip 192.168.1.100&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 6. Настройка для конкретных сервисов ==&lt;br /&gt;
&lt;br /&gt;
=== Настройка для веб-сервера ===&lt;br /&gt;
&lt;br /&gt;
1. Разрешите трафик на порты веб-сервера:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# Apache&lt;br /&gt;
sudo ufw allow 80/tcp&lt;br /&gt;
sudo ufw allow 443/tcp&lt;br /&gt;
&lt;br /&gt;
# Nginx&lt;br /&gt;
sudo ufw allow 80/tcp&lt;br /&gt;
sudo ufw allow 443/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Настройте iptables для веб-сервера:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка для базы данных ===&lt;br /&gt;
&lt;br /&gt;
1. Разрешите подключения к MySQL только с локальных адресов:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow from 192.168.1.0/24 to any port 3306&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Настройте iptables:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 3306 -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка для FTP ===&lt;br /&gt;
&lt;br /&gt;
1. Разрешите FTP трафик:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw allow 21/tcp&lt;br /&gt;
sudo ufw allow 20/tcp&lt;br /&gt;
sudo ufw allow 1024:65535/tcp&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Настройте iptables для пассивного FTP:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 1024:65535 -j ACCEPT&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 7. Мониторинг и логирование ==&lt;br /&gt;
&lt;br /&gt;
=== Просмотр логов ===&lt;br /&gt;
&lt;br /&gt;
1. Просмотрите логи UFW:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo tail -f /var/log/ufw.log&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Просмотрите логи iptables:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo dmesg | grep iptables&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Просмотрите логи fail2ban:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo tail -f /var/log/fail2ban.log&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Мониторинг подключений ===&lt;br /&gt;
&lt;br /&gt;
1. Просмотрите активные соединения:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo netstat -tulpn&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Просмотрите соединения по протоколам:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Просмотрите статистику трафика:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -L -n -v&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 8. Устранение неполадок ==&lt;br /&gt;
&lt;br /&gt;
=== Частые проблемы ===&lt;br /&gt;
&lt;br /&gt;
1. &amp;#039;&amp;#039;&amp;#039;Заблокирован доступ к серверу&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
* Подключитесь через консоль&lt;br /&gt;
* Отключите файрвол: &amp;lt;code&amp;gt;sudo ufw disable&amp;lt;/code&amp;gt;&lt;br /&gt;
* Или сбросьте iptables: &amp;lt;code&amp;gt;sudo iptables -F&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. &amp;#039;&amp;#039;&amp;#039;SSH не работает&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
* Проверьте правила: &amp;lt;code&amp;gt;sudo ufw status&amp;lt;/code&amp;gt;&lt;br /&gt;
* Разрешите SSH: &amp;lt;code&amp;gt;sudo ufw allow ssh&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. &amp;#039;&amp;#039;&amp;#039;Веб-сайт недоступен&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
* Проверьте правила для портов 80 и 443&lt;br /&gt;
* Убедитесь, что веб-сервер запущен&lt;br /&gt;
&lt;br /&gt;
=== Диагностика ===&lt;br /&gt;
&lt;br /&gt;
1. Проверьте статус файрвола:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo ufw status verbose&lt;br /&gt;
sudo iptables -L -n -v&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Проверьте открытые порты:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo nmap -sT -O localhost&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Проверьте сетевые интерфейсы:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
ip addr show&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 9. Дополнительные настройки безопасности ==&lt;br /&gt;
&lt;br /&gt;
=== Ограничение по времени ===&lt;br /&gt;
&lt;br /&gt;
1. Создайте скрипт для временного открытия порта:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo nano /usr/local/bin/temp-open-port.sh&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Добавьте содержимое:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
PORT=$1&lt;br /&gt;
DURATION=$2&lt;br /&gt;
&lt;br /&gt;
# Открыть порт&lt;br /&gt;
sudo ufw allow $PORT/tcp&lt;br /&gt;
&lt;br /&gt;
# Запланировать закрытие&lt;br /&gt;
echo &amp;quot;sudo ufw delete allow $PORT/tcp&amp;quot; | at now + $DURATION minutes&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Порт $PORT будет открыт в течение $DURATION минут&amp;quot;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Сделайте скрипт исполняемым:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo chmod +x /usr/local/bin/temp-open-port.sh&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка геоблокировки ===&lt;br /&gt;
&lt;br /&gt;
1. Установите geoip модуль:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo apt install xtables-addons-common&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Заблокируйте трафик из определенных стран:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -m geoip --src-cc CN,KR -j DROP&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 10. Автоматизация и скрипты ==&lt;br /&gt;
&lt;br /&gt;
=== Скрипт для быстрой настройки ===&lt;br /&gt;
&lt;br /&gt;
1. Создайте скрипт настройки:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo nano /usr/local/bin/firewall-setup.sh&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Добавьте содержимое:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
# Очистка правил&lt;br /&gt;
sudo ufw --force reset&lt;br /&gt;
&lt;br /&gt;
# Базовые правила&lt;br /&gt;
sudo ufw default deny incoming&lt;br /&gt;
sudo ufw default allow outgoing&lt;br /&gt;
&lt;br /&gt;
# SSH&lt;br /&gt;
sudo ufw allow ssh&lt;br /&gt;
&lt;br /&gt;
# Веб-сервер&lt;br /&gt;
sudo ufw allow 80/tcp&lt;br /&gt;
sudo ufw allow 443/tcp&lt;br /&gt;
&lt;br /&gt;
# Включение файрвола&lt;br /&gt;
sudo ufw enable&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Файрвол настроен и включен&amp;quot;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Сделайте скрипт исполняемым:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
sudo chmod +x /usr/local/bin/firewall-setup.sh&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
Файрвол успешно настроен! Теперь ваш сервер защищен от нежелательного трафика.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Для размещения ваших защищенных проектов на надежном хостинге рекомендуем воспользоваться услугами [ARK-HOSTER.RU](https://ark-hoster.ru):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;[Выделенные серверы](https://ark-hoster.ru/dedicated/)&amp;#039;&amp;#039;&amp;#039; - для корпоративных проектов с продвинутой защитой&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;[VPS/VDS серверы](https://ark-hoster.ru/vpsgame/)&amp;#039;&amp;#039;&amp;#039; - для небольших и средних проектов&lt;br /&gt;
&lt;br /&gt;
Наши специалисты помогут с настройкой файрвола и обеспечением безопасности вашего сервера!&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
		
	</entry>
</feed>