WordPress може працювати дуже швидко, якщо ви запускаєте його на VPS і правильно оптимізуєте. У цій статті ми розглянемо, як розкрити весь потенціал цієї найпоп...
Блог компанії 3v-Hosting
5 хв.
Відкриття порту в UFW - це фундаментальне завдання для мережних та системних адміністраторів, яким необхідно керувати доступом до служб, що працюють на сервері Linux. UFW надає спрощений інтерфейс для налаштування брандмауера в Ubuntu та інших системах на базі Debian. Мета цієї статті — надати короткий покроковий посібник про те, як відкрити конкретний порт в UFW, а також обговорити кілька інших корисних прикладів використання цього фаєрволу.
UFW (від Uncomplicated Firewall або Нескладний Брандмауер) - це зручний інтерфейс для керування правилами iptables брандмауера в системах Linux. Розроблений для простоти використання, він спрощує процес налаштування брандмауера та допомагає адміністраторам впроваджувати політики безпеки з мінімальними зусиллями. За замовчуванням UFW налаштований на заборону всіх вхідних підключень та дозволу всіх вихідних підключень забезпечуючи базовий рівень безпеки.
Тепер, без довгих передмов, пропонуємо вам одразу зайнятися практикою.
Перш ніж вносити зміни, важливо перевірити поточний статус UFW, щоб зрозуміти існуючу конфігурацію. Це можна зробити за допомогою наступної команди:
sudo ufw status
Ця команда відображає статус UFW (активний чи неактивний) та перерахує поточні правила. Якщо UFW неактивний, ви можете увімкнути його за допомогою:
sudo ufw enable
Щоб відкрити порт у UFW, ви повинні використовувати команду ufw allow, за якою слідує номер порту і, за необхідності, протокол (TCP або UDP). Наприклад, щоб відкрити порт 80 для HTTP-трафіку, ви повинні використовувати:
sudo ufw allow 80/tcp
Ця команда дозволяє вхідний TCP-трафік через порт 80. Якщо протокол не вказано, UFW за замовчуванням відкриє порт як TCP, так UDP-трафика.
Наприклад. Щоб відкрити порт 22 для SSH, ви повинні використовувати наступну команду:
sudo ufw allow 22/tcp
Після виконання цієї команди вам слід ще раз перевірити статус, щоб підтвердити додавання правила:
sudo ufw status
У деяких випадках вам може знадобитися обмежити доступ до порту певними IP-адресами. Це може підвищити безпеку за рахунок обмеження кількості потенційних джерел несанкціонованого доступу. Синтаксис для цього такий:
sudo ufw allow from <IP_ADDRESS> до будь-якого port <PORT_NUMBER>
Наприклад, щоб дозволити доступ SSH тільки з IP-адреси 192.168.1.100, ви повинні використовувати команду:
sudo ufw allow from 192.168.1.100 to any port 22
Щоб переглянути всі правила, налаштовані в UFW, можна використовувати наступну команду:
sudo ufw status numbered
Ця команда перераховує всі правила з номерами, що дозволяє легко посилатися на певні правила або видаляти їх.
Якщо вам потрібно видалити правило, ви можете використовувати команду видалення, за якою слідує номер правила. Спочатку перерахуємо правила визначення номера правила:
sudo ufw status numbered
Потім видаліть правило за допомогою його номера. Наприклад, щоб видалити правило номер 3, ви повинні використовувати:
sudo ufw delete 3
UFW також підтримує більш складні конфігурації, наприклад, дозвіл цілих підмереж або діапазонів портів. Щоб дозволити діапазон портів, використовуйте наступний синтаксис:
sudo ufw allow <START_PORT>:<END_PORT>/tcp
Наприклад, щоб дозволити порти з 1000 до 2000 для TCP-трафіку:
sudo ufw allow 1000:2000/tcp
Щоб дозволити підсіти, використовуйте:
sudo ufw allow from <SUBNET>
Наприклад, щоб дозволити трафік із підмережі 192.168.1.0/24:
sudo ufw allow from 192.168.1.0/24
Хоча відкриття портів необхідне для функціональності різних служб, дуже важливо забезпечити, щоб були відкриті лише необхідні порти і щоб доступ був обмежений довіреними джерелами, коли це можливо. Регулярна перевірка правил UFW та аудит відкритих портів можуть допомогти підтримувати безпечне серверне середовище.
Ось бачите, відкриття порту в UFW – це примітивно простий процес, але який суттєво впливає на безпеку мережі та доступність вашого сервера. Навчившись правильно налаштовувати фаєрвол, адміністратори можуть гарантувати, що їхні системи безпечні та функціональні. У цій короткій довідці ми розглянули лише один із величезної кількості варіантів використання UFW і якщо ви захочете докладніше ознайомитися з цим справді корисним інструментом - заходьте на офіційний мануал.
Прискорення WordPress на рівні Nginx: правильні налаштування PHP-FPM, try_files, статика, кешування, Brotli, захист wp-login і безпечні заголовки для стабільної...
Ефективні стратегії резервного копіювання Docker-додатків: як захищати томи, дані та конфігурації, уникаючи при цьому типових помилок, а також швидко відновлюва...
Повний огляд застосувань VPS: реальні приклади, інфраструктура для бізнесу, VPN, CI/CD та середовища розробки. Допомагає вибрати оптимальний сервер.