Skip to content

Настройка безопасности VDC на Firewall

При развертывании систем в VDC могут использоваться порты по умолчанию, которые чаще всего подвержены кибератакам и являются самыми уязвимыми. Чтобы обезопасить VDC, необходимо настроить запрет входящего трафика на все известные порты по умолчанию с помощью запрещающих политик.

По умолчанию на Firewall есть правило, блокирующее весь входящий трафик. Чтобы разрешить прохождение необходимого трафика, необходимо создать разрешающие политики.

Рекомендуем оставить дефолтное запрещающее правило в режиме блокировки Drop. Такой режим означает блокировку трафика от или к указанным источникам, адресатам и службам без уведомления заблокированного клиента.

Примечание

Описанные настройки доступны, если вы используете версию 10.5.

Чтобы создать запрещающую или разрешающую политику:

  1. Создайте IP Set с указанием IP-адреса или диапазон IP-адресов.
  2. Создайте запрещающее / разрешающее правило Firewall.

Рекомендуем давать информативные имена группам IP Set и правилам Firewall.

Настройка безопасности на Firewall в версии 10.4

  1. Создайте IP Set с указанием IP-адреса или диапазон IP-адресов.
  2. Создайте запрещающее / разрешающее правило Firewall.

Рекомендуем давать информативные имена группам IP Set и правилам Firewall.

Примеры конфигурации правил

NamePortProtocol
https443TCP
https80TCP
SSH22TCP
NTP1123UDP
proxy8080TCP
DNS53UDP
DNS-TCP53TCP
from_externat_to_anyanyTCP
from_external_to_anyanyTCP
from_external_to_anyanyTCP
from_all_to_externalanyTCP
default for ingress trafficanyTCP