Firewall-ul Virtualizor îți permite să controlezi ce trafic de rețea este permis să intre și să iasă din VPS-ul tău. Regulile sunt grupate în planuri de firewall cu nume definite, care pot fi aplicate unuia sau mai multor VPS-uri. În mod implicit, traficul care nu este permis explicit este blocat.
Ce vei avea nevoie
- Acces la panoul de utilizator Virtualizor
- Cunoașterea porturilor folosite de serviciile tale (ex. portul 22 pentru SSH, portul 80 pentru HTTP, portul 443 pentru HTTPS)
Pasul 1 — Creează un plan de firewall
- Autentifică-te în panoul de utilizator Virtualizor.
- În bara laterală din stânga, fă clic pe Firewall Plans (sau navighează la Networking → Firewall Plans).
- Fă clic pe Add Plan.
- Introdu un nume descriptiv pentru plan, cum ar fi Web Server sau My VPS Firewall.
- Fă clic pe Save. Planul este creat și vei fi dus la editorul de reguli.
Pasul 2 — Adaugă reguli în plan
Fiecare regulă definește ce se face cu un anumit tip de trafic. Câmpurile pentru fiecare regulă sunt:
- Direcție: IN (trafic incoming către VPS) sau OUT (trafic outgoing de la VPS)
- Tip IP: IPv4 sau IPv6
- Decizie: ACCEPT (permite traficul) sau DROP (elimină traficul în mod silențios)
- Protocol: TCP, UDP, ICMP sau GRE
- Port sursă: portul de origine (lasă necompletat pentru a se potrivi cu orice port)
- Port destinație: portul de pe VPS cu care să se potrivească (ex. 22, 80, 443)
- IP sursă: restricționează regula la un IP sau subnet specific (lasă necompletat pentru a se potrivi cu orice sursă)
Reguli comune de adăugat pentru un server web tipic:
- ACCEPT IN TCP port 22 — permite accesul SSH de la IP-ul tău sau de la orice IP
- ACCEPT IN TCP port 80 — permite traficul web HTTP standard
- ACCEPT IN TCP port 443 — permite traficul web HTTPS
- ACCEPT IN TCP port 3306 — permite conexiunile remote MySQL/MariaDB (adaugă această regulă doar dacă ai nevoie de acces remote la baza de date; restricționează la un IP sursă specific dacă este posibil)
- DROP IN all remaining — adaugă o regulă DROP finală fără port specificat pentru a bloca tot traficul inbound rămas
Pasul 3 — Aplică planul pe VPS-ul tău
- Mergi la List VPS și fă clic pe iconița de setări pentru VPS-ul tău.
- Pe pagina de administrare a VPS-ului, fă clic pe Networking în bara laterală, apoi alege Change Firewall Plan.
- Selectează planul de firewall pe care tocmai l-ai creat din lista derulantă.
- Fă clic pe Save. Regulile intră în vigoare imediat.
Avertisment: blocare accidentală a accesului SSH
Dacă aplici un plan de firewall care nu include o regulă ACCEPT pentru TCP port 22, vei pierde accesul SSH la VPS. Pentru a remedia situația:
- Deschide consola VNC din pagina de administrare Virtualizor.
- Autentifică-te ca root folosind terminalul VNC.
- Editează planul de firewall în Virtualizor pentru a adăuga regula SSH lipsă sau elimină temporar planul de firewall de pe VPS.
Depanare
- Regulile par să nu intre în vigoare: confirmă că planul a fost aplicat pe VPS-ul corect. Mergi la Networking → Change Firewall Plan și verifică numele planului activ.
- Nu poți accesa un serviciu care funcționa anterior: verifică dacă ai o regulă ACCEPT pentru portul folosit de acel serviciu. Dacă serviciul funcționa și a fost aplicat un plan de firewall nou, regula lipsă este cel mai probabil cauza.
- Trebuie să elimini toate restricțiile de firewall: mergi la Networking → Change Firewall Plan și selectează None sau un plan fără reguli DROP pentru a restabili accesul deschis temporar în timp ce depanezi.