Uncomplicated Firewall.md FirewallD.md
All checks were successful
continuous-integration/drone/push Build is passing

This commit is contained in:
Struchkov Mark 2024-10-30 17:04:24 +03:00
parent 0c10c08403
commit 932bdf133f
No known key found for this signature in database
GPG Key ID: A3F0AC3F0FA52F3C
2 changed files with 116 additions and 0 deletions

56
dev/linux/FirewallD.md Normal file
View File

@ -0,0 +1,56 @@
---
aliases:
- firewalld
tags:
- maturity/🌱
date:
- - 2024-08-03
---
**Проверка статуса FirewallD**
- `firewall-cmd --state` Проверить текущий статус FirewallD.
- `firewall-cmd --get-active-zones` Показать активные зоны.
- `firewall-cmd --list-all` Показать все правила для зоны по умолчанию.
**Включение/Отключение FirewallD**
- `systemctl start firewalld` Включить FirewallD.
- `systemctl stop firewalld` Отключить FirewallD.
- `systemctl enable firewalld` Включить автозапуск FirewallD при загрузке системы.
- `systemctl disable firewalld` Отключить автозапуск FirewallD при загрузке системы.
**Разрешение/Блокировка трафика**
- `firewall-cmd --add-port=<port>/tcp` Разрешить трафик на определенный порт (например, 22/tcp для SSH).
- `firewall-cmd --remove-port=<port>/tcp` Заблокировать трафик на определенный порт.
- `firewall-cmd --add-service=<service>` Разрешить трафик для определенного сервиса (например, 'http', 'https').
- `firewall-cmd --remove-service=<service>` Заблокировать трафик для определенного сервиса.
**Разрешение/Блокировка трафика с условиями**
- `firewall-cmd --add-rich-rule='rule family="ipv4" source address="<IP>" port port="<port>" protocol="tcp" accept'` Разрешить трафик от определенного IP и порта.
- `firewall-cmd --add-rich-rule='rule family="ipv4" source address="<IP>" port port="<port>" protocol="tcp" reject'` Заблокировать трафик от определенного IP и порта.
**Удаление правил**
- `firewall-cmd --remove-port=<port>/tcp` Удалить правило разрешения для порта.
- `firewall-cmd --remove-service=<service>` Удалить правило разрешения для сервиса.
- `firewall-cmd --remove-rich-rule='<rule>'` Удалить rich-rule правило.
**Зоны и профили FirewallD**
- `firewall-cmd --get-zones` Показать доступные зоны.
- `firewall-cmd --zone=<zone> --list-all` Показать все правила для указанной зоны.
- `firewall-cmd --zone=<zone> --add-port=<port>/tcp` Добавить правило для конкретной зоны.
**Логирование и мониторинг**
- `firewall-cmd --set-log-denied=all` Включить логирование всех отклоненных подключений.
- `firewall-cmd --query-log-denied` Проверить текущее состояние логирования отклоненных подключений.
**Настройки по умолчанию**
- `firewall-cmd --set-default-zone=<zone>` Установить зону по умолчанию для новых подключений.
***
## Мета информация
**Область**:: [[../../meta/zero/00 Linux|00 Linux]]
**Родитель**::
**Источник**::
**Автор**::
**Создана**:: [[2024-08-03]]
### Дополнительные материалы
-
### Дочерние заметки
<!-- QueryToSerialize: LIST FROM [[]] WHERE contains(Родитель, this.file.link) or contains(parents, this.file.link) -->

View File

@ -0,0 +1,60 @@
---
aliases:
- UWF
tags:
- maturity/🌱
date: 2024-10-30
---
**Проверка статуса UFW**
- `ufw status` Проверить статус UFW.
- `ufw status verbose` Получить подробный статус с активными правилами.
**Включение/Отключение UFW**
- `ufw enable` Включить брандмауэр.
- `ufw disable` Отключить брандмауэр.
**Разрешение/Блокировка трафика**
- `ufw allow <port>` Разрешить трафик на определенный порт (например, 22 для SSH).
- `ufw deny <port>` Заблокировать трафик на определенный порт.
- `ufw allow from <IP>` Разрешить трафик от определенного IP-адреса.
- `ufw deny from <IP>` Заблокировать трафик от определенного IP-адреса.
- `ufw allow <service>` Разрешить трафик для определенного сервиса (например, 'http', 'https').
- `ufw deny <service>` Заблокировать трафик для определенного сервиса.
**Разрешение/Блокировка трафика с условиями**
- `ufw allow proto <protocol> from <IP> to <IP> port <port>` Разрешить трафик с определенным протоколом, IP-адресами и портом.
- `ufw deny proto <protocol> from <IP> to <IP> port <port>` Заблокировать трафик с определенным протоколом, IP-адресами и портом.
**Удаление правил**
- `ufw delete allow <port>` Удалить правило разрешения для порта.
- `ufw delete deny <port>` Удалить правило блокировки для порта.
- `ufw delete allow from <IP>` Удалить правило разрешения для IP-адреса.
- `ufw delete deny from <IP>` Удалить правило блокировки для IP-адреса.
**Профили и приложения UFW**
- `ufw app list` Список доступных профилей приложений.
- e`ufw app info <application>` Получить подробную информацию о профиле приложения.
- `ufw app update <application>` Обновить правила профиля приложения.
**Логирование и мониторинг**
- `ufw logging on` Включить логирование UFW.
- `ufw logging off` Отключить логирование UFW.
- `ufw logging <level>` Установить уровень логирования (например, 'low', 'medium', 'high', 'full').
**Настройки UFW по умолчанию**
- `ufw default deny incoming` Заблокировать входящие подключения по умолчанию.
- `ufw default allow outgoing` Разрешить исходящие подключения по умолчанию.
***
## Мета информация
**Область**:: [[../../meta/zero/00 Linux|00 Linux]]
**Родитель**::
**Источник**::
**Создана**:: [[2024-10-30]]
**Автор**::
### Дополнительные материалы
-
### Дочерние заметки
<!-- QueryToSerialize: LIST FROM [[]] WHERE contains(Родитель, this.file.link) or contains(parents, this.file.link) -->