Cum să configurezi regulile de firewall VPS în Virtualizor

Knowledgebase / Cum să configurezi regulile de firewall VPS în...

Cum să configurezi regulile de firewall VPS în Virtualizor

0 found helpful (0 votes) ...
Înapoi la baza de cunoștințe

Firewall-ul Virtualizor îți permite să controlezi ce trafic de rețea este permis să intre și să iasă din VPS-ul tău. Regulile sunt grupate în planuri de firewall cu nume definite, care pot fi aplicate unuia sau mai multor VPS-uri. În mod implicit, traficul care nu este permis explicit este blocat.


Ce vei avea nevoie

  • Acces la panoul de utilizator Virtualizor
  • Cunoașterea porturilor folosite de serviciile tale (ex. portul 22 pentru SSH, portul 80 pentru HTTP, portul 443 pentru HTTPS)

Pasul 1 — Creează un plan de firewall

  1. Autentifică-te în panoul de utilizator Virtualizor.
  2. În bara laterală din stânga, fă clic pe Firewall Plans (sau navighează la Networking → Firewall Plans).
  3. Fă clic pe Add Plan.
  4. Introdu un nume descriptiv pentru plan, cum ar fi Web Server sau My VPS Firewall.
  5. Fă clic pe Save. Planul este creat și vei fi dus la editorul de reguli.

Pasul 2 — Adaugă reguli în plan

Fiecare regulă definește ce se face cu un anumit tip de trafic. Câmpurile pentru fiecare regulă sunt:

  • Direcție: IN (trafic incoming către VPS) sau OUT (trafic outgoing de la VPS)
  • Tip IP: IPv4 sau IPv6
  • Decizie: ACCEPT (permite traficul) sau DROP (elimină traficul în mod silențios)
  • Protocol: TCP, UDP, ICMP sau GRE
  • Port sursă: portul de origine (lasă necompletat pentru a se potrivi cu orice port)
  • Port destinație: portul de pe VPS cu care să se potrivească (ex. 22, 80, 443)
  • IP sursă: restricționează regula la un IP sau subnet specific (lasă necompletat pentru a se potrivi cu orice sursă)

Reguli comune de adăugat pentru un server web tipic:

  1. ACCEPT IN TCP port 22 — permite accesul SSH de la IP-ul tău sau de la orice IP
  2. ACCEPT IN TCP port 80 — permite traficul web HTTP standard
  3. ACCEPT IN TCP port 443 — permite traficul web HTTPS
  4. ACCEPT IN TCP port 3306 — permite conexiunile remote MySQL/MariaDB (adaugă această regulă doar dacă ai nevoie de acces remote la baza de date; restricționează la un IP sursă specific dacă este posibil)
  5. DROP IN all remaining — adaugă o regulă DROP finală fără port specificat pentru a bloca tot traficul inbound rămas

Pasul 3 — Aplică planul pe VPS-ul tău

  1. Mergi la List VPS și fă clic pe iconița de setări pentru VPS-ul tău.
  2. Pe pagina de administrare a VPS-ului, fă clic pe Networking în bara laterală, apoi alege Change Firewall Plan.
  3. Selectează planul de firewall pe care tocmai l-ai creat din lista derulantă.
  4. Fă clic pe Save. Regulile intră în vigoare imediat.

Avertisment: blocare accidentală a accesului SSH

Dacă aplici un plan de firewall care nu include o regulă ACCEPT pentru TCP port 22, vei pierde accesul SSH la VPS. Pentru a remedia situația:

  1. Deschide consola VNC din pagina de administrare Virtualizor.
  2. Autentifică-te ca root folosind terminalul VNC.
  3. Editează planul de firewall în Virtualizor pentru a adăuga regula SSH lipsă sau elimină temporar planul de firewall de pe VPS.

Depanare

  • Regulile par să nu intre în vigoare: confirmă că planul a fost aplicat pe VPS-ul corect. Mergi la Networking → Change Firewall Plan și verifică numele planului activ.
  • Nu poți accesa un serviciu care funcționa anterior: verifică dacă ai o regulă ACCEPT pentru portul folosit de acel serviciu. Dacă serviciul funcționa și a fost aplicat un plan de firewall nou, regula lipsă este cel mai probabil cauza.
  • Trebuie să elimini toate restricțiile de firewall: mergi la Networking → Change Firewall Plan și selectează None sau un plan fără reguli DROP pentru a restabili accesul deschis temporar în timp ce depanezi.

A fost util acest articol?



Aveți în continuare nevoie de ajutor?

Deschideți un tichet de suport →

Pe această pagină