Дополнительные настройки безопасности

Настройка фаервола

Мы рекомендуем запретить подключения к целевому серверу с любых адресов, кроме адресов Solar Space, с которых осуществляется проксирование запросов. Для этого в фаерволе создайте правила на блокировку любых запросов, кроме запросов из доверенных сетей Solar Space.

Список сетей, которые необходимо добавить в белый список фаервола:

  • 195.18.27.0/24
  • 93.185.164.0/24

Обратите внимание

Данные настройки приведены исключительно в качестве примеров. Перед их применением убедитесь, что они соответствуют требованиям вашего проекта и не приведут к сбоям в его работе

Пример настроек iptables

sudo iptables -A INPUT -s 195.18.27.0/24 -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -s 195.18.27.0/24 -p tcp --dport 443 -j ACCEPT sudo iptables -A INPUT -s 93.185.164.0/24 -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -s 93.185.164.0/24 -p tcp --dport 443 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 80 -j DROP sudo iptables -A INPUT -p tcp --dport 443 -j DROP

Пример настроек UFW

sudo ufw allow from 195.18.27.0/24 to any port 80 proto tcp comment "Allow HTTP SS" sudo ufw allow from 195.18.27.0/24 to any port 443 proto tcp comment "Allow HTTPS SS" sudo ufw allow from 93.185.164.0/24 to any port 80 proto tcp comment "Allow HTTP SS" sudo ufw allow from 93.185.164.0/24 to any port 443 proto tcp comment "Allow HTTPS SS" sudo ufw deny to any port 80 proto tcp comment "Deny all other HTTP traffic" sudo ufw deny to any port 443 proto tcp comment "Deny all other HTTPS traffic"

Пример настроек nftables

Пример настроек для командной строки (действуют до перезагрузки операционной системы):

sudo nft add table ip web_filter sudo nft add chain ip web_filter input '{ type filter hook input priority 0; policy drop; sudo }' sudo nft add rule ip web_filter input ip saddr 195.18.27.0/24 tcp dport {80, 443} accept sudo nft add rule ip web_filter input ip saddr 93.185.164.0/24 tcp dport {80, 443} accept sudo nft add rule ip web_filter input tcp dport {80, 443} drop

Для постоянного применения нужно добавить следующие строки в файл /etc/nftables.conf:

table ip web_filter { chain input { type filter hook input priority 0; policy drop; ip saddr 195.18.27.0/24 tcp dport { 80, 443 } accept ip saddr 93.185.164.0/24 tcp dport { 80, 443 } accept } }

Пример настроек firewalld

firewall-cmd --permanent --new-zone=ss firewall-cmd --permanent --zone=ss --add-port=80/tcp firewall-cmd --permanent --zone=ss --add-port=443/tcp firewall-cmd --permanent --zone=ss --add-source=195.18.27.0/24 firewall-cmd --permanent --zone=ss --add-source=93.185.164.0/24 firewall-cmd --reload

Техническая поддержка
Эксперты технической поддержки проконсультируют по вопросам работы системы и использования услуг Solar Space.
Получить поддержку