<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://sarwiki.informatik.hu-berlin.de/index.php?action=history&amp;feed=atom&amp;title=Ysa-k12-ru</id>
	<title>Ysa-k12-ru - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://sarwiki.informatik.hu-berlin.de/index.php?action=history&amp;feed=atom&amp;title=Ysa-k12-ru"/>
	<link rel="alternate" type="text/html" href="https://sarwiki.informatik.hu-berlin.de/index.php?title=Ysa-k12-ru&amp;action=history"/>
	<updated>2026-04-17T20:04:45Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://sarwiki.informatik.hu-berlin.de/index.php?title=Ysa-k12-ru&amp;diff=15446&amp;oldid=prev</id>
		<title>Jpr: Created page with &quot;= Глава 12: Основы работы с файрволом в Linux (ufw, iptables) =  == Цели главы == После изучения этой главы ученик: * Понимает назначение и принципы работы файрвола * Знает разницу между ufw и iptables * Умеет просматривать, разрешать и блокировать порты * Может создавать базовые пр...&quot;</title>
		<link rel="alternate" type="text/html" href="https://sarwiki.informatik.hu-berlin.de/index.php?title=Ysa-k12-ru&amp;diff=15446&amp;oldid=prev"/>
		<updated>2026-01-01T08:34:03Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;= Глава 12: Основы работы с файрволом в Linux (ufw, iptables) =  == Цели главы == После изучения этой главы ученик: * Понимает назначение и принципы работы файрвола * Знает разницу между ufw и iptables * Умеет просматривать, разрешать и блокировать порты * Может создавать базовые пр...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Глава 12: Основы работы с файрволом в Linux (ufw, iptables) =&lt;br /&gt;
&lt;br /&gt;
== Цели главы ==&lt;br /&gt;
После изучения этой главы ученик:&lt;br /&gt;
* Понимает назначение и принципы работы файрвола&lt;br /&gt;
* Знает разницу между ufw и iptables&lt;br /&gt;
* Умеет просматривать, разрешать и блокировать порты&lt;br /&gt;
* Может создавать базовые правила для защиты сервера&lt;br /&gt;
* Понимает, как проверять состояние сети после изменения правил&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 1. Что такое файрвол ==&lt;br /&gt;
&lt;br /&gt;
Файрвол — это система фильтрации сетевых пакетов, которая:&lt;br /&gt;
* Защищает сервер от несанкционированного доступа&lt;br /&gt;
* Контролирует входящий и исходящий трафик&lt;br /&gt;
* Позволяет открывать только необходимые порты для сервисов&lt;br /&gt;
&lt;br /&gt;
Типы фильтрации:&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Packet filtering&amp;#039;&amp;#039;&amp;#039; — блокировка пакетов по IP, порту, протоколу&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Stateful inspection&amp;#039;&amp;#039;&amp;#039; — учитывает состояние соединения&lt;br /&gt;
&lt;br /&gt;
Для системного администратора это обязательный инструмент безопасности.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 2. ufw (Uncomplicated Firewall) ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Назначение ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;ufw&amp;#039;&amp;#039;&amp;#039; — упрощённый интерфейс для iptables.  &lt;br /&gt;
Преимущества:&lt;br /&gt;
* Легкий синтаксис&lt;br /&gt;
* Быстрое управление базовыми правилами&lt;br /&gt;
* Подходит для новичков&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 2.2 Установка и проверка ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install ufw&lt;br /&gt;
sudo ufw status verbose&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если файрвол не активен, статус будет «inactive».&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Основные команды ufw ===&lt;br /&gt;
&lt;br /&gt;
Активировать файрвол:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Деактивировать:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Разрешить порт (например, SSH 22):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw allow 22&lt;br /&gt;
sudo ufw allow ssh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Блокировать порт:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw deny 23&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Разрешить диапазон портов:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw allow 1000:2000/tcp&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Удалить правило:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw delete allow 22&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Просмотреть правила:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo ufw status numbered&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 2.4 Практическая схема работы с ufw ===&lt;br /&gt;
1. Включить ufw&lt;br /&gt;
2. Разрешить SSH&lt;br /&gt;
3. Разрешить HTTP/HTTPS&lt;br /&gt;
4. Заблокировать все остальные порты&lt;br /&gt;
5. Проверить состояние правил&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 3. iptables ==&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Назначение ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;iptables&amp;#039;&amp;#039;&amp;#039; — более гибкий и мощный инструмент, напрямую управляющий ядром Linux.  &lt;br /&gt;
Используется для:&lt;br /&gt;
* сложной фильтрации пакетов&lt;br /&gt;
* NAT и маршрутизации&lt;br /&gt;
* настройки firewall на уровне пакетов&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Основные цепочки iptables ===&lt;br /&gt;
&lt;br /&gt;
* INPUT — входящий трафик&lt;br /&gt;
* OUTPUT — исходящий трафик&lt;br /&gt;
* FORWARD — проходящий через сервер трафик&lt;br /&gt;
&lt;br /&gt;
Политика по умолчанию (default policy):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo iptables -P INPUT DROP&lt;br /&gt;
sudo iptables -P OUTPUT ACCEPT&lt;br /&gt;
sudo iptables -P FORWARD DROP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 3.3 Примеры правил iptables ===&lt;br /&gt;
&lt;br /&gt;
Разрешить SSH:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Разрешить HTTP/HTTPS:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Блокировать IP:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo iptables -A INPUT -s 192.168.1.100 -j DROP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Просмотр правил:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo iptables -L -v -n&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Сохранение правил (Debian/Ubuntu):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt install iptables-persistent&lt;br /&gt;
sudo netfilter-persistent save&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 4. Практика: базовая защита сервера ==&lt;br /&gt;
&lt;br /&gt;
=== Практика 1: ufw ===&lt;br /&gt;
1. Проверить статус ufw&lt;br /&gt;
2. Включить ufw&lt;br /&gt;
3. Разрешить SSH&lt;br /&gt;
4. Разрешить HTTP и HTTPS&lt;br /&gt;
5. Проверить состояние правил&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Практика 2: iptables ===&lt;br /&gt;
1. Просмотреть текущие правила&lt;br /&gt;
2. Установить политику DROP для INPUT&lt;br /&gt;
3. Разрешить SSH и HTTP/HTTPS&lt;br /&gt;
4. Проверить, что сервер доступен только по нужным портам&lt;br /&gt;
5. Заблокировать тестовый IP и проверить&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Практика 3: проверка работы firewall ===&lt;br /&gt;
* Использовать ping и telnet/curl к различным портам&lt;br /&gt;
* Убедиться, что доступ разрешён только по нужным сервисам&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 5. Типичные ошибки ==&lt;br /&gt;
&lt;br /&gt;
* Блокировка SSH перед проверкой локального доступа → потеря соединения&lt;br /&gt;
* Неправильный порядок правил iptables (правила обрабатываются сверху вниз)&lt;br /&gt;
* Забытое сохранение правил после перезагрузки (iptables)&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 6. Дополнительные материалы для самостоятельного изучения ==&lt;br /&gt;
&lt;br /&gt;
* man ufw&lt;br /&gt;
* man iptables&lt;br /&gt;
* https://help.ubuntu.com/community/UFW&lt;br /&gt;
* https://wiki.debian.org/iptables&lt;br /&gt;
* Практика на виртуальных машинах с разными правилами доступа&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 7. Результат главы ==&lt;br /&gt;
&lt;br /&gt;
После этой главы ученик:&lt;br /&gt;
* Знает, что такое файрвол и зачем он нужен&lt;br /&gt;
* Умеет работать с ufw и iptables&lt;br /&gt;
* Может настроить базовую защиту сервера&lt;br /&gt;
* Может проверять доступность сервисов после настройки firewall&lt;/div&gt;</summary>
		<author><name>Jpr</name></author>
	</entry>
</feed>