SpaceCore WIKI
RU
RU
  • Личный кабинет и Регистрация
    • Регистрация
    • Раздел «Клиент»
    • Раздел «Финансы»
    • Как получить бесплатный VDS?
    • Верификация аккаунта (KYC)
  • Обслуживание клиентов
    • Как оформить заказ?
    • Как обратиться в поддержку?
    • Панель игрового хостинга
    • Настройка BILLmanager 6 для реселлинга
  • Коммуникации
    • Уведомления в Telegram
    • Уведомления на веб-хостинге
    • Использование пинг-бота в Telegram
  • Информационное табло
    • Заблокированные порты (VPS/VDS)
    • Что такое IOPS?
    • НДС для Евросоюза и UK
  • VPS и Выделенные серверы
    • Как пользоваться VPS/VDS?
    • Смена пароля от VDS
  • Настройка ОС и ПО
    • Java [Linux]
    • Screen
    • Восстановление пароля Linux
    • Подключение через SSH-ключи
    • Отключение доступа к Linux через пароль
    • Развертывание MikroTik RouterOS на VDS
  • ИИ
    • Разворачиваем DeepSeek на своем сервере в пару кликов
  • Windows
    • Подключение по RDP
    • Настройка подключения RDP
    • Смена пароля
    • Установка через QEMU
    • Добавление IPv4
    • Скачивание файлов
    • Брут-форсинг Windows
  • Настройка сети и Безопасность
    • Запрет взаимодействия с приватными сетями
    • Работа с TCPDump
    • Изменение значения MTU
    • Настройка IPTables
    • [DNS] Temporary failure resolving...
    • Измерение скорости сети [SpeedTest]
    • Как приобрести доменное имя?
    • Как направить домен на IP-адрес?
    • Как защитить свой сервер? Основы кибербезопасности
  • VPN и Приватность
    • WireGuard VPN [Easy]
    • OpenVPN [Easy]
    • Установка Outline VPN
    • Установка TorrServer
    • Установка 3X UI
    • Установка Marzban
    • Прокси определенных сайтов (V2RayN)
    • Использование Nekoray
  • Мониторинг Системы
    • Мониторинг трафика через VnStat
    • Как собрать трассировку?
    • Получение серийных номеров накопителей
  • Администрирование и Бэкапы
    • Работа с FTP-хранилищем
    • Авто-отгрузка бекапов
    • Установка FTP-сервера
    • Монтирование накопителей Linux
  • Веб-разработка
    • Установка Apache2
    • Установка Nginx
    • Установка PHP
    • Установка MySQL
    • Подключение phpMyAdmin
    • Генерация Let's Encrypt SSL
  • Minecraft
    • Установка сервера Minecraft Java
    • Установка сервера Minecraft Bedrock/PE
    • Установка сервера BungeeCord
    • Установка ядра SpongeForge 1.12.2
    • Настройка server.properties
    • Установка иконки на сервер
    • Параметры запуска
    • Установка ресурспака на сервер
  • Hetzner Servers
    • Управление сервером
    • Смена пароля посредством Rescue
    • Установка операционной системы
  • 🇩🇪Contabo
    • Панель управления
    • Расширение дискового пространства
Powered by GitBook
On this page
  • Общая информация
  • Debian / Ubuntu
  • CentOS [Fedora]
  • Настройка
  • Аргументы
  • Открытие порта(-ов)
  • Удаление правил
  • Удаление всех правил
  • Сохранение созданных правил
  1. Настройка сети и Безопасность

Настройка IPTables

Это подсистема для работы с сетевыми пакетами, которая пропускает через свой фильтр все соединения на сервере. Разберем подробнее настройку IPTables.

Общая информация

IPTables уже по умолчанию встроена в основное ядро Linux, но инструменты для работы с ней во многих дистрибутивах не поставляются по умолчанию, поэтому давайте используем команду для установки утилиты.

Debian / Ubuntu

[sudo] apt install iptables

Sudo предназначена для использования на ОС Ubuntu. Для Debian используется обыкновенная команда.

CentOS [Fedora]

sudo yum install iptables

Настройка

После установки утилиты перейдем к ее подробной настройке.

Аргументы

-A — добавить правило в раздел.

-С — проверить все правила.

-D — удалить правило.

-I — вставить правило с необходимым номером.

-L — вывести все правила в текущем разделе.

-S — вывести все правила.

-F — очистить все правила.

-N — создать раздел.

-X — удалить раздел.

-P — установить действие по умолчанию.

-p — установить протокол.

-s — указать адрес отправителя.

-d — указать адрес получателя.

-i — входной сетевой интерфейс.

-o — исходящий сетевой интерфейс.

-j — выполнить при соответствии правила.

INPUT — отвечает за обработку входящих пакетов и подключений.

FORWARD — применяется для проходящих соединений. Именно сюда попадают соответствующие пакеты, которые отправлены на Ваш сервер, но не определяют его как цель доставки.

OUTPUT — полностью противоположно первому. Используется для исходящих пакетов и соединений.

ACCEPT — пропустить пакет.

DROP — удалить пакет.

REJECT — отклонить пакет.

LOG — сделать лог-файл соответствующего пакета.

QUEUE — отправить пакет приложению пользователя.

Открытие порта(-ов)

Для начала давайте проверим список наших правил:

iptables -L

Попробуем открыть один TCP-порт 80 для входящих соединений:

iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

Проверим список еще раз...

Теперь давайте попытаемся открыть диапазон UDP-портов от 25565 до 25570 для исходящих подключений:

iptables -t filter -A OUTPUT -p udp --dport 25565:25570 -j ACCEPT

Проверим результат.

Хотите закрыть все входящие подключения для TCP 250? Не проблема.

iptables -t filter -A INPUT -p tcp --dport 250 -m state --state ESTABLISHED -j DROP

Удаление правил

Теперь попробуем удалить правило, которое разрешает входящие соединения для TCP 80:

iptables -t filter -D INPUT -p tcp --dport 80 -j ACCEPT

Удаление всех правил

Для этого используйте команду

iptables -F

Сохранение созданных правил

По умолчанию все созданные правила применяются до следующей перезагрузки и будут удалены во время ее выполнения. Чтобы избежать этого, давайте сохраним созданные нами правила IPTables. Для этого необходимо использовать соответствующую команду.

iptables-save

Получилось. Правила сохранены и будут активны даже после перезагрузки нашего сервера!

PreviousИзменение значения MTUNext[DNS] Temporary failure resolving...

Last updated 2 years ago

Как видим, все пусто.
Отлично! Порт 80 открыт
Есть. Диапазон UDP-портов доступен.
Готово!
Правило удалено.
Все правила успешно очищены!