SpaceCore WIKI
RU
RU
  • Личный кабинет и Регистрация
    • Регистрация
    • Раздел «Клиент»
    • Раздел «Финансы»
    • Как получить бесплатный VDS?
    • Верификация аккаунта (KYC)
  • Обслуживание клиентов
    • Как оформить заказ?
    • Как обратиться в поддержку?
    • Панель игрового хостинга
    • Настройка BILLmanager 6 для реселлинга
  • Коммуникации
    • Уведомления в Telegram
    • Уведомления на веб-хостинге
    • Использование пинг-бота в Telegram
  • Информационное табло
    • Заблокированные порты (VPS/VDS)
    • Что такое IOPS?
    • НДС для Евросоюза и UK
  • VPS и Выделенные серверы
    • Как пользоваться VPS/VDS?
    • Смена пароля от VDS
  • Настройка ОС и ПО
    • Java [Linux]
    • Screen
    • Восстановление пароля Linux
    • Подключение через SSH-ключи
    • Отключение доступа к Linux через пароль
    • Развертывание MikroTik RouterOS на VDS
  • ИИ
    • Разворачиваем DeepSeek на своем сервере в пару кликов
  • Windows
    • Подключение по RDP
    • Настройка подключения RDP
    • Смена пароля
    • Установка через QEMU
    • Добавление IPv4
    • Скачивание файлов
    • Брут-форсинг Windows
  • Настройка сети и Безопасность
    • Запрет взаимодействия с приватными сетями
    • Работа с TCPDump
    • Изменение значения MTU
    • Настройка IPTables
    • [DNS] Temporary failure resolving...
    • Измерение скорости сети [SpeedTest]
    • Как приобрести доменное имя?
    • Как направить домен на IP-адрес?
    • Как защитить свой сервер? Основы кибербезопасности
  • VPN и Приватность
    • WireGuard VPN [Easy]
    • OpenVPN [Easy]
    • Установка Outline VPN
    • Установка TorrServer
    • Установка 3X UI
    • Установка Marzban
    • Прокси определенных сайтов (V2RayN)
    • Использование Nekoray
  • Мониторинг Системы
    • Мониторинг трафика через VnStat
    • Как собрать трассировку?
    • Получение серийных номеров накопителей
  • Администрирование и Бэкапы
    • Работа с FTP-хранилищем
    • Авто-отгрузка бекапов
    • Установка FTP-сервера
    • Монтирование накопителей Linux
  • Веб-разработка
    • Установка Apache2
    • Установка Nginx
    • Установка PHP
    • Установка MySQL
    • Подключение phpMyAdmin
    • Генерация Let's Encrypt SSL
  • Minecraft
    • Установка сервера Minecraft Java
    • Установка сервера Minecraft Bedrock/PE
    • Установка сервера BungeeCord
    • Установка ядра SpongeForge 1.12.2
    • Настройка server.properties
    • Установка иконки на сервер
    • Параметры запуска
    • Установка ресурспака на сервер
  • Hetzner Servers
    • Управление сервером
    • Смена пароля посредством Rescue
    • Установка операционной системы
  • 🇩🇪Contabo
    • Панель управления
    • Расширение дискового пространства
Powered by GitBook
On this page
  • Установка ufw
  • Блокировка частных сетей
  • Разблокировка сетей (при необходимости)
  1. Настройка сети и Безопасность

Запрет взаимодействия с приватными сетями

Возможны проблемы, когда внезапно приходят жалобы от дата-центра о сканировании частных сетей, хотя нарочно Вы этого не делали. Мы можем заблокироват все частные сети для решения данной проблемы.

PreviousБрут-форсинг WindowsNextРабота с TCPDump

Last updated 1 year ago

Установка ufw

Для начала следует проверить наличие утилиты ufw на Вашем сервере.

sudo apt install ufw

Далее, перед ее включением, нам следует указать важные настройки, чтобы не потерять доступ к сервисам. Разрешим порты сервисов SSH, HTTP, HTTPS.

sudo ufw allow 22
sudo ufw allow 80
sudo ufw allow 443

Готово. Теперь включим наш файрволл.

sudo ufw enable

Далее мы можем проверить статус файрволла командой

sudo ufw status

Блокировка частных сетей

Все отлично! Теперь перейдем к блокировке приватных сетей.

К ним относятся:

  • 10.0.0.0/8

  • 172.16.0.0/12

  • 192.168.0.0/16

  • 100.64.0.0/10

Заблокировать их достаточно просто, используем команды:

sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 192.168.0.0/16
sudo ufw deny out from any to 100.64.0.0/10
sudo ufw deny out from any to 198.18.0.0/15
sudo ufw deny out from any to 169.254.0.0/16

После добавления мы можем еще раз проверить статус правил:

sudo ufw status

# Либо при помощи iptables:
iptables-save

Теперь, если мы попытаемся обратиться к адресу частной сети, то получим ошибку. Например, через команду ping:

ping 198.18.22.62

Все готово!

Разблокировка сетей (при необходимости)

Проверяем список актуальных правил ufw вместе с их нумерацией:

sudo ufw status numbered

И теперь мы можем удалить необходимо правило командой

sudo ufw delete <номер правила>

Например, удалим правило №7:

sudo ufw delete 7

Теперь при попытке повторного обращения к адресу 198.18.22.62 у нас не будет ограничений:

Спасибо за ознакомление! Теперь Вы умеете закрывать (и открывать) доступ своему серверу к частным сетям при помощи ufw.

Правило удалено!