Privacy & Security on Nostr: GUFW правила: • Обязательно DNS 53 (оба), http TCP 80, https ...
GUFW правила:
• Обязательно DNS 53 (оба), http TCP 80, https TCP 443
• Порты для впна: 1194 (OpenVPN), UDP 51820 (WireGuard), 1080 (Socks5), UDP 500 и 4500 (IPSec / IKEv2), UDP 1701 (L2TP/L2F), TCP 1723 (PPTP)
• Порты для звонков в телеграм: UDP 3478 (STUN), 5349 (TURN over TLS), 5350-5351 (TURN)
• Порты для почтовых клиентов: TCP 25, 587, 143, 993, 110, 995
• Порты для Tor/Whonix: TCP 9001, 9030, 9040, 9050, 9051, 9100, 9104, 9105, 9106, 9107, 9108, 9109, 9110, 9111, 9114, 9115, 9117, 9118, 9122, 9123, 9124, 9125, 9150, 9152, 9229, UDP 9300
Iptables простые правила:
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Published at
2025-03-26 13:57:31Event JSON
{
"id": "0845a890b5254c3abb98cfc12cf26de9e86debda9b23a68a8b2b262d353c9812",
"pubkey": "c30f8f966902c766ce367cecfa08fb92f3ab996d74352a9b5491b0fd4ed45f15",
"created_at": 1742997451,
"kind": 1,
"tags": [
[
"client",
"snort",
"31990:84de35e2584d2b144aae823c9ed0b0f3deda09648530b93d1a2a146d1dea9864:app-profile"
]
],
"content": "GUFW правила:\n• Обязательно DNS 53 (оба), http TCP 80, https TCP 443\n• Порты для впна: 1194 (OpenVPN), UDP 51820 (WireGuard), 1080 (Socks5), UDP 500 и 4500 (IPSec / IKEv2), UDP 1701 (L2TP/L2F), TCP 1723 (PPTP)\n• Порты для звонков в телеграм: UDP 3478 (STUN), 5349 (TURN over TLS), 5350-5351 (TURN)\n• Порты для почтовых клиентов: TCP 25, 587, 143, 993, 110, 995\n• Порты для Tor/Whonix: TCP 9001, 9030, 9040, 9050, 9051, 9100, 9104, 9105, 9106, 9107, 9108, 9109, 9110, 9111, 9114, 9115, 9117, 9118, 9122, 9123, 9124, 9125, 9150, 9152, 9229, UDP 9300\n\n\nIptables простые правила:\nsudo iptables -P INPUT DROP\nsudo iptables -P FORWARD DROP\nsudo iptables -P OUTPUT ACCEPT\nsudo iptables -A INPUT -i lo -j ACCEPT\nsudo iptables -A OUTPUT -o lo -j ACCEPT\nsudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT",
"sig": "8a94ca84b3dfa1a19912aae96735b3839deb3b286f4ebd196023b8a8290a552c3d82bcceba4bfcc6dfb224de6626608023834e30f393e5f85d96c9cba24bc377"
}