Firewall rules #
Правила фаервола — это такие фильтры на входе и выходе из вашей сети. Что-то вроде шлагбаумов: этот трафик запускаем, этот разворачиваем, а этот вообще не пускаем близко. На базе этих правил решается, кто и к каким ресурсам может достучаться.
Из чего состоит правило #
Типовое правило фаервола описывает несколько параметров:
- откуда идёт запрос — IP-адрес источника;
- куда он направлен — IP назначения;
- на какой порт (22 для SSH, 443 для HTTPS и т.п.);
- по какому протоколу (TCP, UDP и другие);
- и что с этим делать: allow (разрешить) или deny (запретить).
Комбинируя эти условия, можно, например, разрешить доступ к веб-серверу только с определённых адресов, не отвечать на ping снаружи, закрыть все неиспользуемые порты или включить доступ только в рабочее время — вариантов масса.
Фаервол может быть как программным — тот же Linux с iptables, firewalld или UFW, — так и аппаратным: маршрутизаторы, специализированные устройства, либо встроенные механизмы в облаках вроде групп безопасности в AWS или правил фаервола в Google Cloud.
Зачем всё это нужно #
Без внятно настроенных правил получается «дверь без замка»: всё вроде работает, но кто угодно может попытаться постучаться куда не надо. Открытые порты, ненужные сервисы, широкий доступ из интернета — всё это увеличивает риск взлома, утечек данных и других приключений, от которых потом долго отмываются.
При этом важно не перегнуть палку. Ошибка в конфигурации — и вы сами отрезаете себе доступ к серверу. Такое периодически случается даже у опытных админов: одно не то правило — и привет, только через консоль в дата-центре или через out-of-band доступ. Поэтому фаервол обычно настраивают аккуратно: правило — проверка — только потом «зацементировать» конфиг.
