# Запрет взаимодействия с приватными сетями

<figure><img src="/files/60mSU1pRRTseOBwSMfiV" alt=""><figcaption></figcaption></figure>

## Установка ufw <a href="#ustanovka-ufw" id="ustanovka-ufw"></a>

Для начала следует проверить наличие утилиты **ufw** на Вашем сервере.

```
sudo apt install ufw
```

<figure><img src="/files/O1OcqFwwKTJhCGv6sELU" alt=""><figcaption></figcaption></figure>

Далее, перед ее включением, нам следует указать важные настройки, чтобы не потерять доступ к сервисам. Разрешим порты сервисов **SSH**, **HTTP**, **HTTPS**.

```
sudo ufw allow 22
sudo ufw allow 80
sudo ufw allow 443
```

Готово. Теперь включим наш файрволл.

```
sudo ufw enable
```

<figure><img src="/files/wiyNJZk6vGMByXkk6Bzk" alt=""><figcaption></figcaption></figure>

Далее мы можем проверить статус файрволла командой

```
sudo ufw status
```

<figure><img src="/files/5xidDJe0oZmqNwE6N3GG" alt=""><figcaption></figcaption></figure>

## Блокировка частных сетей <a href="#blokirovka-chastnykh-setei" id="blokirovka-chastnykh-setei"></a>

Все отлично! Теперь перейдем к блокировке приватных сетей.

{% hint style="info" %}
К ним относятся:

* 10.0.0.0/8
* 172.16.0.0/12
* 192.168.0.0/16
* 100.64.0.0/10
  {% endhint %}

Заблокировать их достаточно просто, используем команды:

```
sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 192.168.0.0/16
sudo ufw deny out from any to 100.64.0.0/10
sudo ufw deny out from any to 198.18.0.0/15
sudo ufw deny out from any to 169.254.0.0/16
```

После добавления мы можем еще раз проверить статус правил:

> ```
> sudo ufw status
>
> # Либо при помощи iptables:
> iptables-save
> ```

Теперь, если мы попытаемся обратиться к адресу частной сети, то получим ошибку. Например, через команду `ping`:

> ```
> ping 198.18.22.62
> ```

<figure><img src="/files/jqXKJDqvD8YO4IlqDb5F" alt=""><figcaption></figcaption></figure>

Все готово!

## Разблокировка сетей (при необходимости) <a href="#razblokirovka-setei-pri-neobkhodimosti" id="razblokirovka-setei-pri-neobkhodimosti"></a>

Проверяем список актуальных правил **ufw** вместе с их нумерацией:

> ```
> sudo ufw status numbered
> ```

<figure><img src="/files/kgKz7yxxTDhOg4PoshEZ" alt=""><figcaption></figcaption></figure>

И теперь мы можем удалить необходимо правило командой

```
sudo ufw delete <номер правила>
```

Например, удалим **правило №7**:

```
sudo ufw delete 7
```

<figure><img src="/files/eb63xXrPdPOyK5MK62xz" alt=""><figcaption></figcaption></figure>

Теперь при попытке повторного обращения к адресу **198.18.22.62** у нас не будет ограничений:

<figure><img src="/files/EmQ3ELtgKMynIr0SQTMW" alt=""><figcaption></figcaption></figure>

Теперь Вы умеете закрывать (и открывать) доступ своему серверу к частным сетям при помощи **ufw**.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://wiki.qwins.co/nastroika-seti-i-bezopasnost/zapret-vzaimodeistviya-s-privatnymi-setyami.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
