La gestione della sicurezza della rete è fondamentale quando si eseguono applicazioni o servizi su un server Linux, soprattutto su una piattaforma ad alte prestazioni come ava.hosting. Firewalld, uno strumento di gestione dei firewall dinamici utilizzato in distribuzioni come CentOS, RHEL e Fedora, offre un controllo potente grazie alla sua funzione di regole ricche. Le regole ricche consentono di definire politiche precise e granulari per proteggere il server, ben oltre le impostazioni di base del firewall. Ad esempio, si può utilizzare una regola ricca per consentire solo all’IP del proprio ufficio di accedere a SSH sul server ava.hosting, proteggendolo da accessi non autorizzati. Questa guida esplora le regole complete di Firewalld, le modalità di implementazione e le migliori pratiche per proteggere il vostro ambiente ava.hosting.
Le regole complete sono un metodo avanzato di definizione dei criteri del firewall, che offre opzioni di filtraggio aggiuntive quali:
Le regole complete consentono agli amministratori di creare criteri di sicurezza più precisi rispetto alle regole di base basate su zone e servizi.
Per verificare se esistono regole ricche attualmente configurate, eseguire il seguente comando:
firewall-cmd --list-rich-rules
In questo modo verranno visualizzate tutte le regole di tipo rich attualmente attive nel firewall.
Per aggiungere una nuova regola ricca, utilizzare la seguente sintassi:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Questa regola consente il traffico SSH da un indirizzo IP specifico (192.168.1.100).
Dopo aver aggiunto una regola, ricaricare Firewalld per applicare le modifiche:
firewall-cmd --reload
Per bloccare il traffico proveniente da un indirizzo IP specifico, utilizzare:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.200" drop'
Questa regola interromperà silenziosamente tutto il traffico proveniente da 192.168.1.200 senza inviare una risposta.
Per consentire il traffico di una porta e di un protocollo specifici, come HTTP sulla porta 80:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'
Questa regola consente il traffico HTTP da qualsiasi dispositivo all’interno della subnet 192.168.1.0/24.
Per registrare i pacchetti caduti a scopo di monitoraggio, utilizzare:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'
Questa regola interrompe il traffico da 192.168.1.150 e lo registra con il prefisso [FIREWALL-DROP].
Per rimuovere una regola ricca specifica, utilizzare:
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Quindi ricaricare Firewalld:
firewall-cmd --reload
Le regole ricche di Firewalld offrono una flessibilità senza pari per la protezione del traffico di rete sul server Linux, rendendole un must per gli amministratori. Che si tratti di limitare l’SSH a un singolo IP, di consentire l’HTTP a una sottorete fidata o di registrare i tentativi di accesso non autorizzati, le regole consentono di creare politiche di sicurezza precise. Ad esempio, si può bloccare un IP dannoso per proteggere l’applicazione ospitata da ava.hosting o registrare il traffico per risolvere i problemi di connettività. Padroneggiando le regole e sfruttando la solida infrastruttura di ava.hosting, potete garantire che il vostro server rimanga sicuro, efficiente e resistente alle minacce.