18.07.2025

Настройка защищенной и отказоустойчивой сети

Правильная настройка сети — это основа безопасности, доступности и производительности любой IT-инфраструктуры. Независимо от того, управляете ли вы сервером для малого бизнеса или разворачиваете сложную систему для крупной компании, грамотно спланированная и защищенная сеть минимизирует риски, повышает отказоустойчивость и обеспечивает стабильную работу. В этой статье мы рассмотрим пошаговый процесс создания такой сети: от планирования инфраструктуры до настройки брандмауэра. Она ориентирована на системных администраторов, DevOps-инженеров и владельцев малого и среднего бизнеса с техническими навыками. Однако для продакшн-среды настоятельно рекомендуется привлекать квалифицированных специалистов.

Примеры реальных сценариев:

Планирование и предварительные требования

Определение инфраструктуры

Первый шаг — выбор типа сервера, который будет основой вашей сети:

  1. Виртуальная машина (VM):
    • Подходит для локальных сред или тестирования
    • Популярные гипервизоры:
      • VMware ESXi: Высокая производительность, enterprise-функции
      • Microsoft Hyper-V: Интеграция с Windows-экосистемой
      • KVM: Бесплатный, с открытым исходным кодом
  2. Облако (VPS/VDS):
    • Оптимально для масштабируемости и удаленного доступа

Оценка ожидаемой нагрузки:

Аппаратные требования

CPU:

RAM:

Дисковое пространство:

Сетевые карты:

Дополнительно: Аппаратные маршрутизаторы (MikroTik, Cisco) или брандмауэры (Fortinet, pfSense)

Выбор операционной системы

Linux:

Windows Server 2022:

Рекомендация: Linux (Ubuntu/Debian) для безопасности и эффективности

Сетевая схема

DMZ: Изоляция публичных сервисов

VLAN:

Пример pfSense:

WAN (DHCP/Static) → LAN (192.168.1.0/24) → DMZ (192.168.2.0/24)

Правила: Разрешить HTTP/HTTPS только из WAN в DMZ

IP-адресация

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Установка и базовая настройка ОС

Общие шаги:

  1. Скачать ISO-образ
  2. Создать загрузочный USB (Rufus или `dd`)
  3. Минимальная установка (без GUI)
  4. Настройка языка, часового пояса, пользователя

🔒 Безопасность SSH:

sudo sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config

sudo systemctl restart sshd

Чеклист:

Базовая сетевая настройка

Назначение статического IP

Ubuntu (/etc/netplan/01-netcfg.yaml):

network:

ethernets:

enp0s3:

addresses: [192.168.1.10/24]

gateway4: 192.168.1.1

nameservers:

addresses: [1.1.1.1, 1.0.0.1]

version: 2

Применить: sudo netplan apply

CentOS/Rocky (/etc/sysconfig/network-scripts/ifcfg-enp0s3):

DEVICE=enp0s3

BOOTPROTO=none

ONBOOT=yes

IPADDR=192.168.1.10

NETMASK=255.255.255.0

GATEWAY=192.168.1.1

DNS1=1.1.1.1

DNS2=1.0.0.1

VLAN тегирование

vlans:

vlan20:

id: 20

link: enp0s3

addresses: [192.168.20.2/24]

LACP агрегация

bonds:

bond0:

interfaces: [enp0s3, enp0s4]

parameters:

mode: 802.3ad

Настройка DNS

/etc/resolv.conf:

nameserver 1.1.1.1

nameserver 1.0.0.1

Тестирование сети

ping 8.8.8.8 # Доступ в интернет

nslookup google.com # Работа DNS

iperf3 -c server_ip # Пропускная способность

traceroute 8.8.8.8 # Маршрутизация

Настройка брандмауэра (Firewall)

Выбор инструмента

iptables: Мощный, сложный

ufw: Простой (Ubuntu)

firewalld: Гибкий (CentOS/Rocky)

🔒 Базовые правила

ufw (Ubuntu):

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow from 192.168.1.0/24 to any port 22

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

sudo ufw enable

firewalld (CentOS/Rocky):

sudo firewall-cmd --set-default-zone=drop

sudo firewall-cmd --permanent --zone=trusted --add-source=192.168.1.0/24

sudo firewall-cmd --permanent --zone=trusted --add-service=ssh

sudo firewall-cmd --permanent --zone=public --add-service=http

sudo firewall-cmd --permanent --zone=public --add-service=https

sudo firewall-cmd --reload

Проверка

sudo ufw status verbose # Для ufw

sudo firewall-cmd --list-all # Для firewalld

sudo tcpdump -i eth0 port 80 -vv # Мониторинг трафика

Чеклист безопасности:

Ключевые элементы защищенной сети:

Рекомендации:

⚠️ Важно! После настройки firewall проверьте доступность сервисов!