[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/openssh-hardening":3,"mdc-evuw6-key":542,"mdc--yf18ii-key":560,"mdc--te07cg-key":568,"mdc-ldtmgs-key":576,"mdc-a462o3-key":591,"mdc--bduhzp-key":608,"mdc--uen151-key":624,"related-/guides/linux/ssh-key-auth,/guides/linux/fail2ban-setup,/guides/linux/firewall-ufw":641},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":481,"code":481,"createdAt":482,"description":483,"difficulty":484,"draft":485,"estimatedTime":486,"extension":487,"faq":488,"howToSteps":498,"howToTotalTime":511,"image":481,"keywords":512,"locale":521,"meta":522,"navigation":523,"path":524,"platform":525,"related":526,"section":530,"seo":531,"severity":481,"stem":532,"summary":533,"tags":534,"twitterCreator":481,"twitterSite":481,"type":540,"updatedAt":482,"__hash__":541},"content_ru/guides/linux/openssh-hardening.md","Укрепляем OpenSSH: пошаговая настройка безопасности сервера",[7,8,9,10],"Ubuntu 22.04 / 24.04 LTS","Debian 11+","RHEL/AlmaLinux 9","OpenSSH 8.9+","FixPedia Team",{"type":13,"value":14,"toc":472},"minimark",[15,20,24,27,31,34,61,67,71,74,80,118,124,149,155,174,177,181,184,199,202,242,262,265,268,272,279,304,322,325,340,343,361,365,368,388,402,406,420,448,468],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"OpenSSH по умолчанию настроен для удобства, а не для максимальной безопасности. Такая конфигурация оставляет сервер открытым для автоматических сканеров и брутфорс-атак, которые ежедневно пытаются подобрать доступ стандартными словарями.",[21,25,26],{},"После выполнения этого гайда вы получите защищённый SSH-доступ с отключёнными уязвимыми функциями, принудительной аутентификацией по ключам и строгими правилами контроля сессий. Вы существенно снизите поверхность атаки и защитите инфраструктуру от несанкционированного входа.",[16,28,30],{"id":29},"требования-подготовка","Требования / Подготовка",[21,32,33],{},"Перед началом убедитесь, что у вас есть:",[35,36,37,49,55,58],"ul",{},[38,39,40,41,45,46],"li",{},"Доступ к серверу с правами ",[42,43,44],"code",{},"root"," или пользователя из группы ",[42,47,48],{},"sudo",[38,50,51,52],{},"Резервная копия текущей конфигурации: ",[42,53,54],{},"sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak",[38,56,57],{},"Установленный SSH-клиент на вашем локальном компьютере",[38,59,60],{},"Чёткое понимание того, что после отключения парольного входа вы не сможете зайти без настроенного ключа",[62,63,64],"blockquote",{},[21,65,66],{},"⚠️ Важно: Всегда проверяйте работоспособность SSH в новом окне терминала перед закрытием текущей сессии. Это спасёт вас от блокировки сервера при случайной опечатке в конфигурации.",[16,68,70],{"id":69},"шаг-1-генерация-и-настройка-аутентификации-по-ключам","Шаг 1: Генерация и настройка аутентификации по ключам",[21,72,73],{},"Ключи шифрования надёжнее паролей любой длины. Мы используем алгоритм Ed25519, который обеспечивает высокую скорость проверки и современную криптографическую стойкость.",[75,76,77],"ol",{},[38,78,79],{},"На локальной машине сгенерируйте пару ключей:",[81,82,87],"pre",{"className":83,"code":84,"language":85,"meta":86,"style":86},"language-bash shiki shiki-themes github-light github-dark","ssh-keygen -t ed25519 -C \"your_email@example.com\" -f ~/.ssh/id_ed25519_fix\n","bash","",[42,88,89],{"__ignoreMap":86},[90,91,94,98,102,106,109,112,115],"span",{"class":92,"line":93},"line",1,[90,95,97],{"class":96},"sScJk","ssh-keygen",[90,99,101],{"class":100},"sj4cs"," -t",[90,103,105],{"class":104},"sZZnC"," ed25519",[90,107,108],{"class":100}," -C",[90,110,111],{"class":104}," \"your_email@example.com\"",[90,113,114],{"class":100}," -f",[90,116,117],{"class":104}," ~/.ssh/id_ed25519_fix\n",[75,119,121],{"start":120},2,[38,122,123],{},"Установите строгие права доступа к закрытому ключу:",[81,125,127],{"className":83,"code":126,"language":85,"meta":86,"style":86},"chmod 600 ~/.ssh/id_ed25519_fix\nchmod 700 ~/.ssh\n",[42,128,129,139],{"__ignoreMap":86},[90,130,131,134,137],{"class":92,"line":93},[90,132,133],{"class":96},"chmod",[90,135,136],{"class":100}," 600",[90,138,117],{"class":104},[90,140,141,143,146],{"class":92,"line":120},[90,142,133],{"class":96},[90,144,145],{"class":100}," 700",[90,147,148],{"class":104}," ~/.ssh\n",[75,150,152],{"start":151},3,[38,153,154],{},"Скопируйте публичный ключ на удалённый сервер:",[81,156,158],{"className":83,"code":157,"language":85,"meta":86,"style":86},"ssh-copy-id -i ~/.ssh/id_ed25519_fix.pub user@server_ip\n",[42,159,160],{"__ignoreMap":86},[90,161,162,165,168,171],{"class":92,"line":93},[90,163,164],{"class":96},"ssh-copy-id",[90,166,167],{"class":100}," -i",[90,169,170],{"class":104}," ~/.ssh/id_ed25519_fix.pub",[90,172,173],{"class":104}," user@server_ip\n",[21,175,176],{},"Убедитесь, что вход по ключу проходит успешно, прежде чем двигаться дальше.",[16,178,180],{"id":179},"шаг-2-отключение-уязвимых-параметров-в-sshd_config","Шаг 2: Отключение уязвимых параметров в sshd_config",[21,182,183],{},"Откройте конфигурационный файл демона SSH в текстовом редакторе:",[81,185,187],{"className":83,"code":186,"language":85,"meta":86,"style":86},"sudo nano /etc/ssh/sshd_config\n",[42,188,189],{"__ignoreMap":86},[90,190,191,193,196],{"class":92,"line":93},[90,192,48],{"class":96},[90,194,195],{"class":104}," nano",[90,197,198],{"class":104}," /etc/ssh/sshd_config\n",[21,200,201],{},"Найдите следующие директивы и измените их значения. Если строки отсутствуют, добавьте их явно:",[81,203,207],{"className":204,"code":205,"language":206,"meta":86,"style":86},"language-ini shiki shiki-themes github-light github-dark","PermitRootLogin no\nPasswordAuthentication no\nChallengeResponseAuthentication no\nUsePAM yes\nX11Forwarding no\nPermitEmptyPasswords no\n","ini",[42,208,209,214,219,224,230,236],{"__ignoreMap":86},[90,210,211],{"class":92,"line":93},[90,212,213],{},"PermitRootLogin no\n",[90,215,216],{"class":92,"line":120},[90,217,218],{},"PasswordAuthentication no\n",[90,220,221],{"class":92,"line":151},[90,222,223],{},"ChallengeResponseAuthentication no\n",[90,225,227],{"class":92,"line":226},4,[90,228,229],{},"UsePAM yes\n",[90,231,233],{"class":92,"line":232},5,[90,234,235],{},"X11Forwarding no\n",[90,237,239],{"class":92,"line":238},6,[90,240,241],{},"PermitEmptyPasswords no\n",[35,243,244,250,256],{},[38,245,246,249],{},[42,247,248],{},"PermitRootLogin no"," — запрещает прямой вход под суперпользователем.",[38,251,252,255],{},[42,253,254],{},"PasswordAuthentication no"," — полностью отключает уязвимый метод входа по паролям.",[38,257,258,261],{},[42,259,260],{},"X11Forwarding no"," — отключает перенаправление графического интерфейса, если вам не нужна удалённая графика.",[21,263,264],{},"Сохраните файл и выйдите из редактора.",[266,267],"in-article-ad",{},[16,269,271],{"id":270},"шаг-3-ограничение-пользователей-и-управление-сессиями","Шаг 3: Ограничение пользователей и управление сессиями",[21,273,274,275,278],{},"Разрешайте доступ только тем учётным записям, которым он действительно необходим. Добавьте в конец ",[42,276,277],{},"sshd_config",":",[81,280,282],{"className":204,"code":281,"language":206,"meta":86,"style":86},"AllowUsers admin deployer\nClientAliveInterval 300\nClientAliveCountMax 2\nMaxAuthTries 3\n",[42,283,284,289,294,299],{"__ignoreMap":86},[90,285,286],{"class":92,"line":93},[90,287,288],{},"AllowUsers admin deployer\n",[90,290,291],{"class":92,"line":120},[90,292,293],{},"ClientAliveInterval 300\n",[90,295,296],{"class":92,"line":151},[90,297,298],{},"ClientAliveCountMax 2\n",[90,300,301],{"class":92,"line":226},[90,302,303],{},"MaxAuthTries 3\n",[35,305,306,312],{},[38,307,308,311],{},[42,309,310],{},"AllowUsers"," — явный белый список аккаунтов. Все остальные соединения будут отклонены на этапе аутентификации.",[38,313,314,317,318,321],{},[42,315,316],{},"ClientAliveInterval 300"," и ",[42,319,320],{},"MaxAuthTries 3"," — сервер разорвёт неактивные сессии через 5 минут и ограничит количество попыток ввода, срывая работу ботов.",[21,323,324],{},"Примените изменения, сначала проверив синтаксис:",[81,326,328],{"className":83,"code":327,"language":85,"meta":86,"style":86},"sudo sshd -t\n",[42,329,330],{"__ignoreMap":86},[90,331,332,334,337],{"class":92,"line":93},[90,333,48],{"class":96},[90,335,336],{"class":104}," sshd",[90,338,339],{"class":100}," -t\n",[21,341,342],{},"Если терминал вернул пустой вывод, ошибок нет. Перезапустите службу:",[81,344,346],{"className":83,"code":345,"language":85,"meta":86,"style":86},"sudo systemctl restart sshd\n",[42,347,348],{"__ignoreMap":86},[90,349,350,352,355,358],{"class":92,"line":93},[90,351,48],{"class":96},[90,353,354],{"class":104}," systemctl",[90,356,357],{"class":104}," restart",[90,359,360],{"class":104}," sshd\n",[16,362,364],{"id":363},"проверка-результата","Проверка результата",[21,366,367],{},"Откройте новое окно терминала и попробуйте подключиться к серверу. Вход должен пройти автоматически по ключу.\nДля проверки безопасности выполните на сервере:",[81,369,371],{"className":83,"code":370,"language":85,"meta":86,"style":86},"sudo journalctl -u sshd -f\n",[42,372,373],{"__ignoreMap":86},[90,374,375,377,380,383,385],{"class":92,"line":93},[90,376,48],{"class":96},[90,378,379],{"class":104}," journalctl",[90,381,382],{"class":100}," -u",[90,384,336],{"class":104},[90,386,387],{"class":100}," -f\n",[21,389,390,391,393,394,397,398,401],{},"Попробуйте подключиться с другого устройства без ключа или под пользователем, которого нет в ",[42,392,310],{},". В логах вы должны увидеть отклонение соединения с кодом ",[42,395,396],{},"Authentication failed"," или ",[42,399,400],{},"Connection closed",".",[16,403,405],{"id":404},"возможные-проблемы","Возможные проблемы",[21,407,408,412,413,415,416,419],{},[409,410,411],"strong",{},"Потеря доступа после применения настроек.","\nИспользуйте веб-консоль хостинг-провайдера (VNC/KVM) или аварийный режим восстановления (Rescue System). Откройте ",[42,414,277],{},", временно верните ",[42,417,418],{},"PasswordAuthentication yes"," и перезапустите службу.",[21,421,422,428,429,432,433,436,437,440,441,444,445,401],{},[409,423,424,425,401],{},"Ошибка ",[42,426,427],{},"Permission denied (publickey)","\nПроверьте права на сервере. Папка ",[42,430,431],{},"~/.ssh"," должна иметь права ",[42,434,435],{},"700",", а файл ",[42,438,439],{},"~/.ssh/authorized_keys"," — ",[42,442,443],{},"600",". В системах с SELinux (RHEL, CentOS, AlmaLinux) выполните ",[42,446,447],{},"restorecon -Rv ~/.ssh",[21,449,450,453,454,457,458,397,461,464,465,401],{},[409,451,452],{},"Сервер не принимает соединения на нестандартном порту.","\nЕсли вы сменили порт (директива ",[42,455,456],{},"Port","), убедитесь, что правило разрешено в файрволе (",[42,459,460],{},"ufw allow 1234/tcp",[42,462,463],{},"firewall-cmd --add-port=1234/tcp","). SELinux также требует обновления контекста порта через ",[42,466,467],{},"semanage port -a -t ssh_port_t -p tcp 1234",[469,470,471],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":86,"searchDepth":120,"depth":120,"links":473},[474,475,476,477,478,479,480],{"id":18,"depth":120,"text":19},{"id":29,"depth":120,"text":30},{"id":69,"depth":120,"text":70},{"id":179,"depth":120,"text":180},{"id":270,"depth":120,"text":271},{"id":363,"depth":120,"text":364},{"id":404,"depth":120,"text":405},null,"2026-04-06 10:22:25","Пошаговая инструкция по защите SSH на Linux. Отключите вход от root, настройте ключи и защитите порты. За 15 минут надёжно обезопасьте ваш сервер от взлома.","medium",false,"15-20 мин","md",[489,492,495],{"question":490,"answer":491},"Что делать, если я потерял доступ после отключения паролей?","Используйте веб-консоль хостинг-провайдера (VNC/KVM) или аварийный режим восстановления. Верните временно `PasswordAuthentication yes` в конфиге и перезапустите службу.",{"question":493,"answer":494},"Насколько безопасно менять стандартный порт 22?","Смена порта снижает количество автоматических сканеров, но не заменяет криптографическую защиту. Это лишь дополнительная мера безопасности через неясность.",{"question":496,"answer":497},"Нужно ли использовать `AllowUsers` или `AllowGroups`?","Да, это строго ограничивает список аккаунтов с SSH-доступом. Без этой директивы любой локальный пользователь сервера сможет попытаться войти.",[499,502,505,508],{"name":500,"text":501},"Создание и добавление SSH-ключей","Сгенерируйте пару ключей Ed25519 локально и скопируйте публичный ключ на сервер утилитой `ssh-copy-id`.",{"name":503,"text":504},"Редактирование конфигурации sshd","Откройте `/etc/ssh/sshd_config` и отключите парольную аутентификацию, вход от root и перенаправление графики.",{"name":506,"text":507},"Настройка ограничения доступа и таймаутов","Добавьте директивы `AllowUsers` и параметры контроля сессий для автоматического разрыва неактивных подключений.",{"name":509,"text":510},"Проверка синтаксиса и перезапуск службы","Выполните `sshd -t` для валидации конфига, перезапустите демон и проверьте вход в новом окне терминала.","PT20M",[513,514,515,516,517,518,519,520],"настройка безопасности ssh","hardening openssh linux","отключить root ssh","ssh ключи вместо пароля","защита сервера от взлома ssh","конфигурация sshd_config","смена порта ssh","fail2ban для ssh","ru_RU",{},true,"/guides/linux/openssh-hardening","linux",[527,528,529],"/guides/linux/ssh-key-auth","/guides/linux/fail2ban-setup","/guides/linux/firewall-ufw","Гайды по безопасности Linux",{"title":5,"description":483},"guides/linux/openssh-hardening","Узнайте, как защитить Linux-сервер от брутфорса и несанкционированного доступа. Пошагово настроим ключевую аутентификацию, отключим уязвимые параметры и ограничим доступ.",[535,536,537,538,539,277],"Linux","Безопасность","OpenSSH","sysadmin","hardening","guide","JpEKxeWxjZZE0Vo1-gHA3JhisKR9kpmTULHFz6TXRmY",{"data":543,"body":544},{},{"type":44,"children":545},[546],{"type":547,"tag":21,"props":548,"children":549},"element",{},[550,553,558],{"type":551,"value":552},"text","Используйте веб-консоль хостинг-провайдера (VNC/KVM) или аварийный режим восстановления. Верните временно ",{"type":547,"tag":42,"props":554,"children":556},{"className":555},[],[557],{"type":551,"value":418},{"type":551,"value":559}," в конфиге и перезапустите службу.",{"data":561,"body":562},{},{"type":44,"children":563},[564],{"type":547,"tag":21,"props":565,"children":566},{},[567],{"type":551,"value":494},{"data":569,"body":570},{},{"type":44,"children":571},[572],{"type":547,"tag":21,"props":573,"children":574},{},[575],{"type":551,"value":497},{"data":577,"body":578},{},{"type":44,"children":579},[580],{"type":547,"tag":21,"props":581,"children":582},{},[583,585,590],{"type":551,"value":584},"Сгенерируйте пару ключей Ed25519 локально и скопируйте публичный ключ на сервер утилитой ",{"type":547,"tag":42,"props":586,"children":588},{"className":587},[],[589],{"type":551,"value":164},{"type":551,"value":401},{"data":592,"body":593},{},{"type":44,"children":594},[595],{"type":547,"tag":21,"props":596,"children":597},{},[598,600,606],{"type":551,"value":599},"Откройте ",{"type":547,"tag":42,"props":601,"children":603},{"className":602},[],[604],{"type":551,"value":605},"/etc/ssh/sshd_config",{"type":551,"value":607}," и отключите парольную аутентификацию, вход от root и перенаправление графики.",{"data":609,"body":610},{},{"type":44,"children":611},[612],{"type":547,"tag":21,"props":613,"children":614},{},[615,617,622],{"type":551,"value":616},"Добавьте директивы ",{"type":547,"tag":42,"props":618,"children":620},{"className":619},[],[621],{"type":551,"value":310},{"type":551,"value":623}," и параметры контроля сессий для автоматического разрыва неактивных подключений.",{"data":625,"body":626},{},{"type":44,"children":627},[628],{"type":547,"tag":21,"props":629,"children":630},{},[631,633,639],{"type":551,"value":632},"Выполните ",{"type":547,"tag":42,"props":634,"children":636},{"className":635},[],[637],{"type":551,"value":638},"sshd -t",{"type":551,"value":640}," для валидации конфига, перезапустите демон и проверьте вход в новом окне терминала.",[642],{"id":643,"title":644,"appliesTo":645,"author":11,"body":649,"canonical":481,"code":481,"createdAt":1562,"description":1563,"difficulty":1564,"draft":485,"estimatedTime":1565,"extension":487,"faq":1566,"howToSteps":1579,"howToTotalTime":1592,"image":481,"keywords":1593,"locale":521,"meta":1602,"navigation":523,"path":529,"platform":525,"related":1603,"section":1607,"seo":1608,"severity":481,"stem":1609,"summary":1610,"tags":1611,"twitterCreator":481,"twitterSite":481,"type":540,"updatedAt":1562,"__hash__":1618},"content_ru/guides/linux/firewall-ufw.md","Настройка UFW: Полное руководство по firewall на Ubuntu/Debian",[646,647,648],"Ubuntu 20.04+","Debian 10+","Linux Mint 20+",{"type":13,"value":650,"toc":1533},[651,653,666,669,671,674,710,714,717,747,753,791,795,798,845,862,866,869,949,952,969,972,979,983,986,1000,1003,1023,1027,1032,1048,1051,1055,1064,1081,1092,1096,1127,1131,1145,1150,1152,1230,1232,1236,1251,1265,1269,1292,1309,1316,1335,1339,1355,1357,1361,1365,1384,1392,1396,1417,1423,1427,1448,1452,1487,1491,1494,1523,1530],[16,652,19],{"id":18},[21,654,655,658,659,662,663,665],{},[409,656,657],{},"UFW (Uncomplicated Firewall)"," — это простой в использовании интерфейс для управления ",[42,660,661],{},"iptables"," в Linux. Он идеально подходит для быстрой настройки базовой защиты сервера или рабочей станции без углубления в сложные правила ",[42,664,661],{},". С помощью этого гайда вы за 10-15 минут настроите файрвол, который будет блокировать нежелательный входящий трафик и пропускать только разрешённые вами соединения (например, для веб-сервера или SSH).",[21,667,668],{},"После выполнения вы получите работающий файрвол с правилами по умолчанию и открытыми необходимыми портами.",[16,670,30],{"id":29},[21,672,673],{},"Перед началом убедитесь, что:",[75,675,676,679,685,695],{},[38,677,678],{},"У вас есть доступ к терминалу Linux (Ubuntu, Debian, Mint или производных).",[38,680,681,682,684],{},"Вы обладаете правами ",[409,683,48],{}," (администратора).",[38,686,687,690,691,694],{},[409,688,689],{},"Критически важно:"," Подключение к серверу через SSH уже установлено, и вы ",[409,692,693],{},"не планируете его прерывать"," до настройки правил для SSH. В противном случае вы можете потерять доступ к серверу.",[38,696,697,698,701,702,705,706,709],{},"Вы знаете, какие порты и протоколы должны быть открыты для ваших сервисов (например, ",[42,699,700],{},"22/tcp"," для SSH, ",[42,703,704],{},"80/tcp"," для HTTP, ",[42,707,708],{},"443/tcp"," для HTTPS).",[16,711,713],{"id":712},"шаг-1-установка-и-предварительное-разрешение-ssh","Шаг 1: Установка и предварительное разрешение SSH",[21,715,716],{},"UFW обычно предустановлен в Ubuntu/Debian. Если его нет, установите:",[81,718,720],{"className":83,"code":719,"language":85,"meta":86,"style":86},"sudo apt update\nsudo apt install ufw -y\n",[42,721,722,732],{"__ignoreMap":86},[90,723,724,726,729],{"class":92,"line":93},[90,725,48],{"class":96},[90,727,728],{"class":104}," apt",[90,730,731],{"class":104}," update\n",[90,733,734,736,738,741,744],{"class":92,"line":120},[90,735,48],{"class":96},[90,737,728],{"class":104},[90,739,740],{"class":104}," install",[90,742,743],{"class":104}," ufw",[90,745,746],{"class":100}," -y\n",[21,748,749,752],{},[409,750,751],{},"Важно:"," Прежде чем включать файрвол, сразу разрешите порт SSH (по умолчанию 22). Это гарантирует, что активное SSH-соединение не будет разорвано при активации.",[81,754,756],{"className":83,"code":755,"language":85,"meta":86,"style":86},"# Разрешить входящие соединения на порт 22 (SSH) для любого IP\nsudo ufw allow ssh\n\n# Или явно указать порт и протокол (если SSH слушает нестандартный порт)\n# sudo ufw allow 2222/tcp\n",[42,757,758,764,776,781,786],{"__ignoreMap":86},[90,759,760],{"class":92,"line":93},[90,761,763],{"class":762},"sJ8bj","# Разрешить входящие соединения на порт 22 (SSH) для любого IP\n",[90,765,766,768,770,773],{"class":92,"line":120},[90,767,48],{"class":96},[90,769,743],{"class":104},[90,771,772],{"class":104}," allow",[90,774,775],{"class":104}," ssh\n",[90,777,778],{"class":92,"line":151},[90,779,780],{"emptyLinePlaceholder":523},"\n",[90,782,783],{"class":92,"line":226},[90,784,785],{"class":762},"# Или явно указать порт и протокол (если SSH слушает нестандартный порт)\n",[90,787,788],{"class":92,"line":232},[90,789,790],{"class":762},"# sudo ufw allow 2222/tcp\n",[16,792,794],{"id":793},"шаг-2-настройка-политик-по-умолчанию","Шаг 2: Настройка политик по умолчанию",[21,796,797],{},"Установите \"закрытую\" политику для входящего трафика и \"открытую\" для исходящего. Это основа безопасности: всё, что не разрешено явно — запрещено.",[81,799,801],{"className":83,"code":800,"language":85,"meta":86,"style":86},"# Запретить все входящие соединения по умолчанию\nsudo ufw default deny incoming\n\n# Разрешить все исходящие соединения по умолчанию (сервер может сам выходить в сеть)\nsudo ufw default allow outgoing\n",[42,802,803,808,823,827,832],{"__ignoreMap":86},[90,804,805],{"class":92,"line":93},[90,806,807],{"class":762},"# Запретить все входящие соединения по умолчанию\n",[90,809,810,812,814,817,820],{"class":92,"line":120},[90,811,48],{"class":96},[90,813,743],{"class":104},[90,815,816],{"class":104}," default",[90,818,819],{"class":104}," deny",[90,821,822],{"class":104}," incoming\n",[90,824,825],{"class":92,"line":151},[90,826,780],{"emptyLinePlaceholder":523},[90,828,829],{"class":92,"line":226},[90,830,831],{"class":762},"# Разрешить все исходящие соединения по умолчанию (сервер может сам выходить в сеть)\n",[90,833,834,836,838,840,842],{"class":92,"line":232},[90,835,48],{"class":96},[90,837,743],{"class":104},[90,839,816],{"class":104},[90,841,772],{"class":104},[90,843,844],{"class":104}," outgoing\n",[62,846,847],{},[21,848,849,850,853,854,857,858,861],{},"💡 ",[409,851,852],{},"Совет:"," Политику ",[42,855,856],{},"deny outgoing"," использовать не рекомендуется для большинства серверов, так как это сломает работу пакетных менеджеров (",[42,859,860],{},"apt update","), DNS-запросы и обновления.",[16,863,865],{"id":864},"шаг-3-добавление-правил-для-ваших-сервисов","Шаг 3: Добавление правил для ваших сервисов",[21,867,868],{},"Добавьте правила для каждого порта/сервиса, который должен быть доступен извне. Ниже примеры для типичного веб-сервера.",[81,870,872],{"className":83,"code":871,"language":85,"meta":86,"style":86},"# HTTP (порт 80)\nsudo ufw allow http\n\n# HTTPS (порт 443)\nsudo ufw allow https\n\n# Если нужен доступ к базе данных (например, MySQL) ТОЛЬКО с определённого IP:\n# sudo ufw allow from 10.0.0.5 to any port 3306\n\n# Разрешить пинг (ICMP) — опционально, для диагностики\nsudo ufw allow icmp\n",[42,873,874,879,890,894,899,910,914,920,926,931,937],{"__ignoreMap":86},[90,875,876],{"class":92,"line":93},[90,877,878],{"class":762},"# HTTP (порт 80)\n",[90,880,881,883,885,887],{"class":92,"line":120},[90,882,48],{"class":96},[90,884,743],{"class":104},[90,886,772],{"class":104},[90,888,889],{"class":104}," http\n",[90,891,892],{"class":92,"line":151},[90,893,780],{"emptyLinePlaceholder":523},[90,895,896],{"class":92,"line":226},[90,897,898],{"class":762},"# HTTPS (порт 443)\n",[90,900,901,903,905,907],{"class":92,"line":232},[90,902,48],{"class":96},[90,904,743],{"class":104},[90,906,772],{"class":104},[90,908,909],{"class":104}," https\n",[90,911,912],{"class":92,"line":238},[90,913,780],{"emptyLinePlaceholder":523},[90,915,917],{"class":92,"line":916},7,[90,918,919],{"class":762},"# Если нужен доступ к базе данных (например, MySQL) ТОЛЬКО с определённого IP:\n",[90,921,923],{"class":92,"line":922},8,[90,924,925],{"class":762},"# sudo ufw allow from 10.0.0.5 to any port 3306\n",[90,927,929],{"class":92,"line":928},9,[90,930,780],{"emptyLinePlaceholder":523},[90,932,934],{"class":92,"line":933},10,[90,935,936],{"class":762},"# Разрешить пинг (ICMP) — опционально, для диагностики\n",[90,938,940,942,944,946],{"class":92,"line":939},11,[90,941,48],{"class":96},[90,943,743],{"class":104},[90,945,772],{"class":104},[90,947,948],{"class":104}," icmp\n",[21,950,951],{},"Проверьте добавленные правила:",[81,953,955],{"className":83,"code":954,"language":85,"meta":86,"style":86},"sudo ufw status numbered\n",[42,956,957],{"__ignoreMap":86},[90,958,959,961,963,966],{"class":92,"line":93},[90,960,48],{"class":96},[90,962,743],{"class":104},[90,964,965],{"class":104}," status",[90,967,968],{"class":104}," numbered\n",[21,970,971],{},"Вывод будет примерно таким:",[81,973,977],{"className":974,"code":976,"language":551},[975],"language-text","Status: active\nLogging: off\nDefault: deny (incoming), allow (outgoing), disabled (routed)\nNew profiles: skip\n\nTo                         Action      From\n--                         ------      ----\n22/tcp                     ALLOW       Anywhere\n80/tcp                     ALLOW       Anywhere\n443/tcp                    ALLOW       Anywhere\n",[42,978,976],{"__ignoreMap":86},[16,980,982],{"id":981},"шаг-4-активация-файрвола","Шаг 4: Активация файрвола",[21,984,985],{},"После проверки всех правил активируйте UFW:",[81,987,989],{"className":83,"code":988,"language":85,"meta":86,"style":86},"sudo ufw enable\n",[42,990,991],{"__ignoreMap":86},[90,992,993,995,997],{"class":92,"line":93},[90,994,48],{"class":96},[90,996,743],{"class":104},[90,998,999],{"class":104}," enable\n",[21,1001,1002],{},"Система запросит подтверждение. Подтвердите, и файрвол начнёт работать сразу.",[62,1004,1005],{},[21,1006,1007,1008,1010,1011,1014,1015,1018,1019,1022],{},"⚠️ ",[409,1009,751],{}," Если вы забыли добавить правило для SSH (",[42,1012,1013],{},"allow ssh",") ",[409,1016,1017],{},"перед"," ",[42,1020,1021],{},"ufw enable",", ваше текущее SSH-соединение может быть разорвано. В таком случае потребуется доступ через консоль управления (например, в панели VPS).",[16,1024,1026],{"id":1025},"шаг-5-управление-и-проверка","Шаг 5: Управление и проверка",[1028,1029,1031],"h3",{"id":1030},"проверка-статуса","Проверка статуса",[81,1033,1035],{"className":83,"code":1034,"language":85,"meta":86,"style":86},"sudo ufw status verbose\n",[42,1036,1037],{"__ignoreMap":86},[90,1038,1039,1041,1043,1045],{"class":92,"line":93},[90,1040,48],{"class":96},[90,1042,743],{"class":104},[90,1044,965],{"class":104},[90,1046,1047],{"class":104}," verbose\n",[21,1049,1050],{},"Покажет детальную информацию, включая политики по умолчанию и исходящие правила.",[1028,1052,1054],{"id":1053},"просмотр-логов-если-включено","Просмотр логов (если включено)",[21,1056,1057,1058,397,1061,1063],{},"Включите логирование для отладки (установите уровень ",[42,1059,1060],{},"low",[42,1062,484],{},"):",[81,1065,1067],{"className":83,"code":1066,"language":85,"meta":86,"style":86},"sudo ufw logging low\n",[42,1068,1069],{"__ignoreMap":86},[90,1070,1071,1073,1075,1078],{"class":92,"line":93},[90,1072,48],{"class":96},[90,1074,743],{"class":104},[90,1076,1077],{"class":104}," logging",[90,1079,1080],{"class":104}," low\n",[21,1082,1083,1084,1087,1088,1091],{},"Логи будут в ",[42,1085,1086],{},"/var/log/ufw.log"," (или через ",[42,1089,1090],{},"journalctl -u ufw",").",[1028,1093,1095],{"id":1094},"удалениеизменение-правила","Удаление/изменение правила",[75,1097,1098,1104,1124],{},[38,1099,1100,1101,401],{},"Узнайте номер правила через ",[42,1102,1103],{},"sudo ufw status numbered",[38,1105,1106,1107],{},"Удалите правило по номеру:\n",[81,1108,1110],{"className":83,"code":1109,"language":85,"meta":86,"style":86},"sudo ufw delete 3\n",[42,1111,1112],{"__ignoreMap":86},[90,1113,1114,1116,1118,1121],{"class":92,"line":93},[90,1115,48],{"class":96},[90,1117,743],{"class":104},[90,1119,1120],{"class":104}," delete",[90,1122,1123],{"class":100}," 3\n",[38,1125,1126],{},"Чтобы изменить правило, удалите старое и добавьте новое.",[1028,1128,1130],{"id":1129},"отключение-файрвола-на-крайний-случай","Отключение файрвола (на крайний случай)",[81,1132,1134],{"className":83,"code":1133,"language":85,"meta":86,"style":86},"sudo ufw disable\n",[42,1135,1136],{"__ignoreMap":86},[90,1137,1138,1140,1142],{"class":92,"line":93},[90,1139,48],{"class":96},[90,1141,743],{"class":104},[90,1143,1144],{"class":104}," disable\n",[21,1146,1147],{},[409,1148,1149],{},"Не делайте этого на production-сервере без крайней необходимости!",[16,1151,364],{"id":363},[75,1153,1154,1181,1187,1197],{},[38,1155,1156,1159,1160,1174,1177,1178,401],{},[409,1157,1158],{},"Локальная проверка:"," С самого сервера убедитесь, что файрвол активен:",[81,1161,1163],{"className":83,"code":1162,"language":85,"meta":86,"style":86},"sudo ufw status\n",[42,1164,1165],{"__ignoreMap":86},[90,1166,1167,1169,1171],{"class":92,"line":93},[90,1168,48],{"class":96},[90,1170,743],{"class":104},[90,1172,1173],{"class":104}," status\n",[1175,1176],"br",{},"Должно быть ",[42,1179,1180],{},"Status: active",[38,1182,1183,1186],{},[409,1184,1185],{},"Внешняя проверка:"," Попробуйте подключиться к открытым портам (SSH, HTTP, HTTPS) с другого компьютера. Подключение должно успешно устанавливаться.",[38,1188,1189,1192,1193,1196],{},[409,1190,1191],{},"Проверка закрытых портов:"," Попробуйте подключиться к порту, который вы ",[409,1194,1195],{},"не"," разрешали (например, 3306, если MySQL не открывался). Соединение должно быть отклонено (timeout или \"connection refused\").",[38,1198,1199,1202,1223,1225,1226,1229],{},[409,1200,1201],{},"Просмотр правил в iptables (для уверенности):",[81,1203,1205],{"className":83,"code":1204,"language":85,"meta":86,"style":86},"sudo iptables -L -n -v\n",[42,1206,1207],{"__ignoreMap":86},[90,1208,1209,1211,1214,1217,1220],{"class":92,"line":93},[90,1210,48],{"class":96},[90,1212,1213],{"class":104}," iptables",[90,1215,1216],{"class":100}," -L",[90,1218,1219],{"class":100}," -n",[90,1221,1222],{"class":100}," -v\n",[1175,1224],{},"Вы увидите цепочки, созданные UFW (",[42,1227,1228],{},"ufw-user-input"," и т.д.).",[16,1231,405],{"id":404},[1028,1233,1235],{"id":1234},"connection-timed-out-после-включения-ufw","❌ \"Connection timed out\" после включения UFW",[21,1237,1238,1241,1242,1244,1245,1247,1248],{},[409,1239,1240],{},"Причина:"," Правило для SSH не было добавлено до ",[42,1243,1021],{},", или вы подключились с IP, который не разрешён (если правило ",[42,1246,1013],{}," ограничено по IP).\n",[409,1249,1250],{},"Решение:",[75,1252,1253,1256,1262],{},[38,1254,1255],{},"Получите доступ к серверу через консоль управления (VPS) или KVM.",[38,1257,1258,1259,401],{},"Добавьте правило для вашего текущего IP: ",[42,1260,1261],{},"sudo ufw allow from \u003Cваш_IP> to any port 22",[38,1263,1264],{},"Переподключитесь.",[1028,1266,1268],{"id":1267},"правило-не-применяется-порт-всё-равно-закрыт","❌ Правило не применяется, порт всё равно закрыт",[21,1270,1271,1273,1274,1277,1278,1281,1282,1285,1286,1289,1290],{},[409,1272,1240],{}," Возможно, конфликт с другим правилом (более позднее правило ",[42,1275,1276],{},"deny"," перекрывает ",[42,1279,1280],{},"allow","). Или сервис слушает не на ",[42,1283,1284],{},"0.0.0.0",", а только на ",[42,1287,1288],{},"127.0.0.1",".\n",[409,1291,1250],{},[75,1293,1294,1300,1306],{},[38,1295,1296,1297,1299],{},"Проверьте порядок правил: ",[42,1298,1103],{},". Правила проверяются сверху вниз.",[38,1301,1302,1303,401],{},"Убедитесь, что сервис (например, nginx) слушает на всех интерфейсах: ",[42,1304,1305],{},"sudo ss -tulpn | grep :80",[38,1307,1308],{},"Если нужно, удалите конфликтующее правило и добавьте заново.",[1028,1310,1312,1313,1315],{"id":1311},"не-работает-пакетный-менеджер-apt-update-завершается-с-ошибкой","❌ Не работает пакетный менеджер (",[42,1314,860],{}," завершается с ошибкой)",[21,1317,1318,1320,1321,1324,1325,1327,1328,1330,1331,1334],{},[409,1319,1240],{}," По умолчанию ",[42,1322,1323],{},"ufw default allow outgoing"," разрешает все исходящие соединения. Если вы меняли политику на ",[42,1326,856],{},", DNS-запросы и HTTP-доступ к репозиториям будут блокироваться.\n",[409,1329,1250],{}," Верните политику ",[42,1332,1333],{},"allow outgoing"," или создайте явные правила для DNS (порт 53) и HTTP/HTTPS к репозиториям.",[1028,1336,1338],{"id":1337},"логи-ufw-не-пишутся","❌ Логи UFW не пишутся",[21,1340,1341,1343,1344,1018,1346,1349,1350,397,1352,401],{},[409,1342,1240],{}," Логирование отключено или уровень слишком высок (только ошибки).\n",[409,1345,1250],{},[42,1347,1348],{},"sudo ufw logging low"," (логируются все блокировки). Проверьте файл ",[42,1351,1086],{},[42,1353,1354],{},"sudo tail -f /var/log/ufw.log",[266,1356],{},[16,1358,1360],{"id":1359},"расширенные-сценарии-кратко","Расширенные сценарии (кратко)",[1028,1362,1364],{"id":1363},"блокировка-конкретного-ip","Блокировка конкретного IP",[81,1366,1368],{"className":83,"code":1367,"language":85,"meta":86,"style":86},"sudo ufw deny from 192.0.2.100\n",[42,1369,1370],{"__ignoreMap":86},[90,1371,1372,1374,1376,1378,1381],{"class":92,"line":93},[90,1373,48],{"class":96},[90,1375,743],{"class":104},[90,1377,819],{"class":104},[90,1379,1380],{"class":104}," from",[90,1382,1383],{"class":100}," 192.0.2.100\n",[21,1385,1386,1387,1391],{},"Запретит ",[1388,1389,1390],"em",{},"все"," входящие соединения с этого адреса.",[1028,1393,1395],{"id":1394},"ограничение-по-количеству-подключений-защита-от-брутфорса","Ограничение по количеству подключений (защита от брутфорса)",[81,1397,1399],{"className":83,"code":1398,"language":85,"meta":86,"style":86},"# Ограничить SSH: не более 6 подключений в 30 секунд с одного IP\nsudo ufw limit ssh\n",[42,1400,1401,1406],{"__ignoreMap":86},[90,1402,1403],{"class":92,"line":93},[90,1404,1405],{"class":762},"# Ограничить SSH: не более 6 подключений в 30 секунд с одного IP\n",[90,1407,1408,1410,1412,1415],{"class":92,"line":120},[90,1409,48],{"class":96},[90,1411,743],{"class":104},[90,1413,1414],{"class":104}," limit",[90,1416,775],{"class":104},[21,1418,1419,1420,401],{},"UFW автоматически создаст правила с модулем ",[42,1421,1422],{},"conntrack",[1028,1424,1426],{"id":1425},"разрешить-диапазон-портов","Разрешить диапазон портов",[81,1428,1430],{"className":83,"code":1429,"language":85,"meta":86,"style":86},"# Разрешить порты 6000-6010 (например, для X11 forwarding)\nsudo ufw allow 6000:6010/tcp\n",[42,1431,1432,1437],{"__ignoreMap":86},[90,1433,1434],{"class":92,"line":93},[90,1435,1436],{"class":762},"# Разрешить порты 6000-6010 (например, для X11 forwarding)\n",[90,1438,1439,1441,1443,1445],{"class":92,"line":120},[90,1440,48],{"class":96},[90,1442,743],{"class":104},[90,1444,772],{"class":104},[90,1446,1447],{"class":104}," 6000:6010/tcp\n",[1028,1449,1451],{"id":1450},"удаление-по-номеру-если-правило-сложное","Удаление по номеру (если правило сложное)",[81,1453,1455],{"className":83,"code":1454,"language":85,"meta":86,"style":86},"# Правило: deny 80/tcp с IP 1.2.3.4\nsudo ufw status numbered\n# Вывод: 3  DENY IN  80/tcp  FROM 1.2.3.4\nsudo ufw delete 3\n",[42,1456,1457,1462,1472,1477],{"__ignoreMap":86},[90,1458,1459],{"class":92,"line":93},[90,1460,1461],{"class":762},"# Правило: deny 80/tcp с IP 1.2.3.4\n",[90,1463,1464,1466,1468,1470],{"class":92,"line":120},[90,1465,48],{"class":96},[90,1467,743],{"class":104},[90,1469,965],{"class":104},[90,1471,968],{"class":104},[90,1473,1474],{"class":92,"line":151},[90,1475,1476],{"class":762},"# Вывод: 3  DENY IN  80/tcp  FROM 1.2.3.4\n",[90,1478,1479,1481,1483,1485],{"class":92,"line":226},[90,1480,48],{"class":96},[90,1482,743],{"class":104},[90,1484,1120],{"class":104},[90,1486,1123],{"class":100},[16,1488,1490],{"id":1489},"заключение","Заключение",[21,1492,1493],{},"Вы успешно настроили базовый файрвол UFW на своём Linux-сервере. Ключевые моменты:",[75,1495,1496,1505,1512,1515],{},[38,1497,1498,1501,1502,1504],{},[409,1499,1500],{},"Всегда"," добавляйте правило для SSH ",[409,1503,1017],{}," активацией файрвола.",[38,1506,1507,1508,1511],{},"Используйте политику ",[42,1509,1510],{},"deny incoming"," по умолчанию.",[38,1513,1514],{},"Разрешайте только те порты, которые действительно нужны для работы сервисов.",[38,1516,1517,1518,397,1520,401],{},"Для тонкой настройки (например, разных правил для разных интерфейсов) может потребоваться переход на прямой ",[42,1519,661],{},[42,1521,1522],{},"nftables",[21,1524,1525,1526,397,1528,401],{},"UFW отлично подходит для 80% случаев защиты сервера. Для более сложных сценариев (прозрачные прокси, сложная маршрутизация) изучайте ",[42,1527,661],{},[42,1529,1522],{},[469,1531,1532],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":86,"searchDepth":120,"depth":120,"links":1534},[1535,1536,1537,1538,1539,1540,1541,1547,1548,1555,1561],{"id":18,"depth":120,"text":19},{"id":29,"depth":120,"text":30},{"id":712,"depth":120,"text":713},{"id":793,"depth":120,"text":794},{"id":864,"depth":120,"text":865},{"id":981,"depth":120,"text":982},{"id":1025,"depth":120,"text":1026,"children":1542},[1543,1544,1545,1546],{"id":1030,"depth":151,"text":1031},{"id":1053,"depth":151,"text":1054},{"id":1094,"depth":151,"text":1095},{"id":1129,"depth":151,"text":1130},{"id":363,"depth":120,"text":364},{"id":404,"depth":120,"text":405,"children":1549},[1550,1551,1552,1554],{"id":1234,"depth":151,"text":1235},{"id":1267,"depth":151,"text":1268},{"id":1311,"depth":151,"text":1553},"❌ Не работает пакетный менеджер (apt update завершается с ошибкой)",{"id":1337,"depth":151,"text":1338},{"id":1359,"depth":120,"text":1360,"children":1556},[1557,1558,1559,1560],{"id":1363,"depth":151,"text":1364},{"id":1394,"depth":151,"text":1395},{"id":1425,"depth":151,"text":1426},{"id":1450,"depth":151,"text":1451},{"id":1489,"depth":120,"text":1490},"2026-02-17 12:33:54","Пошаговая инструкция по установке и настройке файрвола UFW на Ubuntu, Debian и производных. Защитите сервер за 5 минут: от базовых правил до блокировки портов и логирования.","easy","10-15 мин",[1567,1570,1573,1576],{"question":1568,"answer":1569},"UFW и iptables — это одно и то же?","Нет. UFW — это удобный интерфейс (frontend) для управления сложным `iptables`. UFW генерирует правила для iptables, но делает это простыми командами.",{"question":1571,"answer":1572},"Как удалить правило по номеру в UFW?","Используйте команду `sudo ufw delete \u003Cномер_правила>`. Номер правила можно узнать через `sudo ufw status numbered`.",{"question":1574,"answer":1575},"UFW работает без включения по умолчанию?","Да. После установки UFW неактивен. Включите его командой `sudo ufw enable`, предварительно разрешив SSH (`sudo ufw allow ssh`), чтобы не потерять доступ к серверу.",{"question":1577,"answer":1578},"Как разрешить доступ только с определённого IP?","Добавьте правило с указанием IP: `sudo ufw allow from 192.168.1.100 to any port 22` (разрешит SSH только с этого адреса).",[1580,1583,1586,1589],{"name":1581,"text":1582},"Установка и активация UFW","Установите пакет `ufw` и активируйте файрвол, предварительно разрешив SSH-подключение, чтобы не заблокировать себя.",{"name":1584,"text":1585},"Настройка политик по умолчанию","Задайте политику по умолчанию: блокировать весь входящий трафик и разрешать весь исходящий.",{"name":1587,"text":1588},"Добавление необходимых правил","Явно разрешите критически важные порты (SSH, HTTP, HTTPS) и любые другие, требуемые вашими сервисами.",{"name":1590,"text":1591},"Проверка и активация","Просмотрите итоговый список правил и активируйте файрвол.","PT15M",[1594,1595,1596,1597,1598,1599,1600,1601],"ufw firewall","как настроить ufw","открыть порт ufw","правила ufw примеры","ufw включить firewall","ufw delete rule","ufw status numbered","firewall на ubuntu команды",{},[1604,1605,1606],"/guides/linux/iptables-basics","/errors/linux/ufw-service-failed","/guides/linux/fail2ban-ufw-integration","Гайды Linux",{"title":644,"description":1563},"guides/linux/firewall-ufw","Это руководство поможет вам быстро настроить простой и эффективный файрвол UFW (Uncomplicated Firewall) на Linux-сервере. Вы научитесь открывать/закрывать порты, настраивать правила по умолчанию и проверять трафик.",[1612,1613,1614,525,1615,1616,1617],"firewall","ufw","безопасность","ubuntu","debian","сервер","oqyxIfJtLiKSZBCudiWY11jV_L8-ckkAP8Z8-iWVTgM"]