📻
Запрет взаимодействия с приватными сетями
Возможны проблемы, когда внезапно приходят жалобы от дата-центра о сканировании частных сетей, хотя нарочно Вы этого не делали. Мы можем заблокироват все частные сети для решения данной проблемы.

Установка ufw

Для начала следует проверить наличие утилиты ufw на Вашем сервере.
1
sudo apt install ufw
Copied!
Далее, перед ее включением, нам следует указать важные настройки, чтобы не потерять доступ к сервисам. Разрешим порты сервисов SSH, HTTP, HTTPS.
1
sudo ufw allow 22
2
sudo ufw allow 80
3
sudo ufw allow 443
Copied!
Готово. Теперь включим наш файрволл.
1
sudo ufw enable
Copied!
Далее мы можем проверить статус файрволла командой
1
sudo ufw status
Copied!

Блокировка частных сетей

Все отлично! Теперь перейдем к блокировке приватных сетей.
К ним относятся:
  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 100.64.0.0/10
Заблокировать их достаточно просто, используем команды:
1
sudo ufw deny out from any to 10.0.0.0/8
2
sudo ufw deny out from any to 172.16.0.0/12
3
sudo ufw deny out from any to 192.168.0.0/16
4
sudo ufw deny out from any to 100.64.0.0/10
5
sudo ufw deny out from any to 198.18.0.0/15
6
sudo ufw deny out from any to 169.254.0.0/16
Copied!
После добавления мы можем еще раз проверить статус правил:
1
sudo ufw status
2
3
# Либо при помощи iptables:
4
iptables-save
Copied!
Теперь, если мы попытаемся обратиться к адресу частной сети, то получим ошибку. Например, через команду ping:
1
ping 198.18.22.62
Copied!
Все готово!

Разблокировка сетей (при необходимости)

Проверяем список актуальных правил ufw вместе с их нумерацией:
1
sudo ufw status numbered
Copied!
И теперь мы можем удалить необходимо правило командой
1
sudo ufw delete <номер правила>
Copied!
Например, удалим правило №7:
1
sudo ufw delete 7
Copied!
Правило удалено!
Теперь при попытке повторного обращения к адресу 198.18.22.62 у нас не будет ограничений:
Спасибо за ознакомление! Теперь Вы умеете закрывать (и открывать) доступ своему серверу к частным сетям при помощи ufw.