Коли ви переходите на вкладку "Брандмауер", ви побачите приблизно такий інтерфейс:
Шаблон брандмауера - Включає набір заздалегідь визначених правил для служб, таких як SSH, веб-сервер, поштовий сервер, FTP.
Статус - Визначає стан брандмауера. За замовчуванням встановлено значення "Активний".
Послуги Hetzner - Позначивши цей пункт, ви додаєте всі послуги Hetzner до винятків брандмауера, такі як Hetzner Rescue-System, DNS, Backup-Server/StorageBoxes і System Monitor (SysMon).
Ви можете встановити максимум 10 правил для брандмауера.
При спробі додати правило ви побачите такі поля:
Назва - Назва правила (ви можете вказати будь-яку назву на ваш розсуд).
Джерело IP - IP-адреса джерела, з якого здійснюється підключення до вашого сервера.
Пункт призначення IP - Цільова адреса (тобто ваш сервер, так як брандмауер фільтрує лише вхідний трафік).
Порт джерела - Порт джерела; ви можете вказати кілька значень, розділених комами (відповідає раніше зазначеному джерелу IP).
Порт призначення - Порти на вашому виділеному сервері; також ви можете вказати кілька портів, розділених комами.
Протоколи:
"*" - Усі протоколи.
TCP - Це один із основних протоколів передачі даних. До його переваг включаються функції, такі як отримання даних при встановленні з'єднання, відкидання дубльованих пакетів і їх повторна відправка у разі помилки. На відміну від UDP, він надає більшу гарантію доставки пакета (-ів).
UDP - Це швидкісний протокол, призначений для передачі великих обсягів даних з високою швидкістю. Його головною перевагою перед TCP є швидкість, але він не включає перевірку помилок та виправлення пакетів, оскільки це зазвичай вирішується на рівні додатку.
GRE - Протокол для створення тунелів для пакетів.
ICMP - Використовується різними пристроями для передачі інформації про мережеву діяльність та помилки.
IPIP - Інкапсулює один IP-пакет в інший IP-пакет, додаючи додаткові заголовки для IP джерела та IP призначення.
AH - Необхідний для забезпечення безпеки передаваних пакетів та відсікання дублюються пакетів.
ESP - Використовується для забезпечення безпеки шляхом шифрування пакетів і також включає можливості протоколу AH.
Далі давайте розглянемо доступні прапорці TCP, а саме syn, fin, rst, psh, urg. Ви можете вказати їх окремо або у вигляді логічної комбінації.
| - Представляє логічне "АБО", де принаймні один з вказаних прапорців повинен бути виконаний.
& - Представляє логічне "І", де всі вказані прапорці повинні бути виконані.
Прикладами таких комбінацій можуть бути:
syn|fin
rst&psh
Дії:
Accept - Розробити.
Discard - Відхилити.
Правила виконуються по порядку, зверху вниз.
Якщо Правило №1 не застосовується, буде перевірено Правило №2. Якщо Правило №2 також не застосовується, буде перевірено Правило №3 і так далі, доки одне з правил не буде застосоване, і пакет або відкидається, або приймається відповідно до вказаної дії. Наприклад, якщо застосовується друге правило, подальші правила не будуть перевірятися. Якщо жодне з правил не застосовується, пакет буде відкинуто.
Наприклад, спробуймо заблокувати всі SSH-з'єднання до нашого сервера (на порту 22). Для цього створимо правило, яке перевершує те, яке приймає всі пакети для всіх протоколів.
Після застосування нового набору правил спробуйте підключитися до нашого сервера, і ви отримаєте помилку, оскільки ваше з'єднання було відхилене через створене правило.
Для скасування змін просто видаліть нове правило і збережіть список.
Ви можете експериментувати з правилами і навіть створити невелику систему захисту від DDoS, яка може бути не надто ефективною, але все ж зможе забезпечити певний рівень захисту.