GH GambleHub

Сиёсатҳои Firewall ва ACL

1) Ҳадафҳо ва принсипҳо

Firewall/ACL назорати ҳавопаймои маълумот аст: кӣ, дар куҷо, кай ва дар кадом протокол меравад. Принсипҳои асосӣ:
  • Имтиёзи камтарин: танҳо иҷозат додан лозим аст (иҷозати возеҳ, рад кардани номуайян).
  • Сегментатсия: ҷудокунии муҳитҳо (prod/stage/dev), иҷорагирон, контурҳои интиқодӣ (PCI/KMS/DB).
  • Назорати Egress: трафики берунӣ бо рӯйхати FQDN/IP ва нуқтаҳои ниҳоии хусусӣ маҳдуд аст.
  • Шиносоӣ бо шахсият (L7): Қарорҳо аз ҷониби шахси тасдиқшуда қабул карда мешаванд (SPIFFE/OIDC), на танҳо IP.
  • Инфрасохтор ҳамчун Кодекс: қоидаҳо ҳамчун рамз, баррасӣ/CI/CD, тағироти аудит.

2) Таксономия: дар куҷо ва чӣ мо филтр мекунем

2. 1 Қабат ва ҳолат

L3/L4 бешаҳрвандӣ: ACL-ҳои классикӣ (CIDR, протокол, порт).
L3/L4 давлатӣ: гурӯҳҳои амниятӣ/NSG, пайвандҳоро назорат кунед.
L7-aware: proxy/WAF/mesh RBAC (усулҳо, роҳҳо, JWT-даъвоҳо, SNI).
Inline vs берун аз банд: Хатсайрҳои хатсайрҳои Inline; берун аз банд - таҳлил/ҳушдор.

2. 2 Контур

Периметри: канор/WAF/Anti-DD.
Core: маркази транзитӣ/ме.-VPC/VN et.
Сарбории корӣ: SG/NSG na VM/ENI/POD.

Сатҳи барнома: Envoy/Istio/NGINX сиёсат, хидматрасонӣ ба хидматҳои m

3) Моделҳои абрӣ

AWS

Гурӯҳи Амният (SG): штатӣ на ENI/мисол/LB.
Шабакаи ACL (NACL): бешаҳрвандӣ дар зершабақаҳо, тартиби қоидаҳо, вурудоти дуҷониба.
AWS Network Firewall/GWLB: Санҷиши L7/IDS.
Тавсия: "SG - назорати асосӣ, NACL - деворҳои доғдор/рӯйхати радкунӣ".

Азур

NSG (давлатӣ), ASG (гурӯҳҳои барномавӣ аз рӯи барчасп), Azure FW барои L7/IDS, Нуқтаҳои хусусӣ.
Тавсия: NSG on sabnet + NIC, барчаспҳои хидматӣ тавассути ASG.

GCP

Қоидаҳои VPC Firewall (давлатӣ), FW иерархикӣ (ташкилӣ/папка), Cloud Armor (L7), Хадамоти хусусӣ Connect.
Тавсия: Гвардияи сатҳи org + иҷозат барои лоиҳа.

4) Тарҳи қоида: Намунаҳо

4. 1 Маҷмӯи асосӣ

Ҳама egress → -ро, ки тавассути FQDN/IP иҷозат дода шудааст, рад кунед: анборҳои партия, регистрҳои артефакт, API-ҳои тарафи сеюм (тавассути баромади хусусӣ/собит).
Ҳадди аққали Шарқу Ғарб: хидматҳо танҳо бо вобастагии зарурӣ иртибот доранд.
Дастрасии маъмурӣ: тавассути bastion/JIT бо ВКХ, ҷаласаҳои сабт.

4. 2 Барчаспҳо ва гурӯҳҳо

Нишонаҳо/барчаспҳоро ба ҷои IP истифода баред: 'env', 'service', 'tier', 'иҷорагир', 'pci = true'.
Сиёсати навсозӣ ҳангоми тағир додани теги - таҳрири дастии шабакаҳои IP нест.

4. 3 Давраи зиндагӣ

Пешниҳод кунед → Баҳодиҳӣ (саҳна) → Иҷрои (prod), бо гузоришҳои хушк/хит.
Пиршавӣ: TTL/соҳиби ҳар як қоида, санҷиши худкори истифоданашуда.

5) Кубернетҳо ва фикрию хидматӣ

5. 1 Сиёсати шабакавӣ (L3/L4)

Ҳадди аққал "ҳама чизро манъ кунед, ба ҷуз он чизе ки лозим аст".

yaml apiVersion: networking. k8s. io/v1 kind: NetworkPolicy metadata: { name: deny-all, namespace: core }
spec:
podSelector: {}
policyTypes: ["Ingress","Egress"]
kind: NetworkPolicy metadata: { name: api-egress }
spec:
podSelector: { matchLabels: { app: api } }
egress:
- to:
- namespaceSelector: { matchLabels: { ns: db } }
ports: [{ protocol: TCP, port: 5432 }]
- to:
- ipBlock: { cidr: 10. 100. 0. 0/16 } # Private endpoints ports: [{ protocol: TCP, port: 443 }]

5. 2 L7 RBAC v тор (Истио/Фиристанда)

MTLS + JWT авторизатсия/даъвоҳо/миқёс/роҳҳо.

yaml apiVersion: security. istio. io/v1 kind: AuthorizationPolicy metadata: { name: api-rbac }
spec:
selector: { matchLabels: { app: api } }
rules:
- from:
- source:
principals: ["spiffe://svc. payments"]
to:
- operation: { methods: ["POST"], paths: ["/v1/payouts"] }
when:
- key: request. headers[x-tenant]
values: ["eu-1","eu-2"]

6) Назорати egress ва периметрҳои хусусӣ

Афзалияти хадамоти хусусӣ/хусусӣ тавассути PAA/registers/repositories.
Қисми боқимондаи egress тавассути NAT/прокси бо рӯйхати allowlist FQDN ва IP-и собит (барои рӯйхати шахсони сеюм).
Бастани дастрасии мустақими подкастҳо/VM ба Интернет; истисноҳо танҳо тавассути дарвозаи egress.

7) Қоидаҳои DNS ва SNI-огоҳӣ

Тақсимшавӣ: Минтақаҳои дохилӣ аз берун ҳал намешаванд.
FW/Proxy бо дастгирии FQDN/SNI барои баромади HTTPS (SNI иҷозат).
Пиндоркуниро ба доменҳои мушаххаси фурӯшанда ислоҳ кунед; тағиротро дар IP-и худ назорат кунед.

8) Гузоришҳо, аудит, мушоҳида

Гузоришҳои ҷараёнро фаъол созед (VPC/VN-et/NSG/NACL), ба SIEM фиристед.
Бо барномаҳо тавассути 'trace _ id' дар гузоришҳо робита кунед.
Нишондиҳандаҳо: қоидаҳои хит/пазмон, баландгӯякҳо, тарки нархҳо, асимметрияи трафик, ихроҷи egress.
Гузоришҳо: "қоидаҳои истифоданашуда", "иҷозатномаҳои васеъ".

9) Идоракунӣ ҳамчун рамз (Ia-C) ва чекҳо

Terraform/Formation Cloud + сиёсати модулӣ аз рӯи қолабҳо.
Сиёсат ҳамчун Кодекс (OPA/Gatekeeper/Confestest): не '0. 0. 0. 0/0 ', талабот' тавсиф/соҳиб/ttl ', манъи омезиши prod/dev.
CI: линт, таҳлили статикӣ, таҳлилгари дастрасӣ, назари нақша, баррасии ҳатмии ҳамсолон.

10) Озмоиши дастрасӣ ва бетартибӣ

Намунаҳои синтетикӣ аз зершабақаҳои гуногун/AZ/минтақаҳо: TCP/443, бандарҳои мушаххаси пойгоҳи додаҳо/брокерҳо.
Рад кардани муваққатии санҷиши роҳҳои DR: ғайрифаъол кардани § вобастагӣ бояд дубора/гардиш/бознишастагиро ба вуҷуд орад.
MTU/MSS: Боварӣ ҳосил кунед, ки дар периметрҳо фрагментатсия вуҷуд надорад (алахусус IP/sec/NAT-T).

11) Иҷро ва эътимоднокӣ

Аз мушкилии мутамарказ канорагирӣ кунед: Миқёси inline-FW (маҷмӯи GWLB/миқёс).
ECMP/AS-path/BGP барои тақсимоти байни марказҳо.
Профилҳои санҷиши TLS: нуқта (гарон), чопҳои калидиро дар алоҳидагӣ нигоҳ доред, мувофиқат кунед.

12) Намунаҳои конфигуратсияҳо (истинодҳо, мухтасар)

12. 1 AWS SG: API → Postgres + S3 хусусӣ

hcl resource "aws_security_group" "api" {
name    = "sg-api"
description = "Ingress from ALB, egress to DB and PrivateLink"
vpc_id   = var. vpc_id

ingress { from_port=8080 to_port=8080 protocol="tcp" security_groups=[aws_security_group. alb. id] }
egress { from_port=5432 to_port=5432 protocol="tcp" security_groups=[aws_security_group. db. id] }
egress { from_port=443 to_port=443 protocol="tcp" prefix_list_ids=[aws_vpc_endpoint. s3. prefix_list_id] }
tags = { owner="team-api", env=var. env, ttl="2026-01-01" }
}

12. 2 Azure NSG: рад кардан аз рӯи пешфарз + иҷозат додан

bash az network nsg rule create -g rg -n allow-bastion --nsg-name nsg-app \
--priority 100 --direction Inbound --access Allow --protocol Tcp \
--source-address-prefixes 10. 0. 0. 10 --source-port-ranges "" \
--destination-port-ranges 22 --destination-address-prefixes 10. 1. 0. 0/16

12. 3 девори иерархии GCP: org-guardrail

yaml direction: INGRESS priority: 1000 action: deny enableLogging: true match:
layer4Configs: [{ ipProtocol: "all" }]
srcIpRanges: ["0. 0. 0. 0/0"]
targetResources: ["organizations/123456"]

12. 4 Фиристодаи RBAC (иҷозат L7)

yaml
- name: envoy. filters. http. rbac typed_config:
rules:
action: ALLOW policies:
payments-post:
permissions: [{ url_path: { path: "/v1/payouts", ignore_case: true } }]
principals: [{ authenticated: { principal_name: { exact: "spiffe://svc. payments" } } }]

13) Антипаттернҳо

`0. 0. 0. 0/0 'дар ingress/egress "муваққатан" → то абад боқӣ мемонад.
"Барфҳои барфӣ" (таҳрири дастӣ дар консол) бидуни рамз ва таҷдиди назар.
SG/NSG умумӣ барои prod/stage/dev; омезиши зергурӯҳҳои интиқодӣ ва ғайри интиқодӣ.
Набудани назорати egress ва нуқтаҳои ниҳоии хусусӣ → калидҳои ифлос/сирри баромад.
Нодида гирифтани DNS/SNI: ба IP-и таъминкунанда иҷозат дод - фардо он тағир ёфт ва тамоми диапазон кушода шуд.
Гузоришҳои ҷоришаванда вуҷуд надоранд ва дафтарҳои runbook марҳила ба марҳила ғайриимкон аст.

14) Хусусиятҳои IGaming/Finance (PCI/танзимкунанда)

PCI CDE дар алоҳидагӣ VRF/сегмент, интернет нест; дастрасӣ ба PSP/журналҳо - тавассути пайвасти хусусӣ/прокси бо m-TLS ва HMAC.
Резидентураи маълумот: чорабиниҳои PII/пардохт - дар дохили кишвар/минтақа; байниминтақавӣ - танҳо агрегатҳо/беном.

KMS/Vault/HSM: зершабақаҳои инфиродӣ/SG, танҳо муштариёни m

Аудити WORM: Сабтҳои FW/ҷараён дар нигаҳдории бетағйир (Object Lock), нигоҳдорӣ ≥ ҳадди аққали танзим.
Шарикон (PSP/KYC): Рӯйхати allowlist FQDN, IP статикӣ, мониторинги SLA аз ҷониби провайдер.

15) Рӯйхати санҷиши омодагии Prod

  • Модели ягонаи сегментатсия (ҳаб-сухан, VRF), CIDR бидуни буриш.
  • Рад кардани пешфарз на egress; нуқтаҳои хусусӣ ба PAA/нигаҳдорӣ.
  • SG/NSG барои сарбории корӣ, NACL/route-filters - дар зершабақаҳо/марказҳо.
  • K8s: NetwORK Policy "инкор-ҳама", фикрию MTLS + L7 RBAC.
  • Барчаспҳо/гурӯҳҳо ба ҷои IP; соҳиб/TTL/тавсиф барои ҳар як қоида.
  • IA + Policy-as-Code; CI бо моделиронии дастрасӣ; баррасии ҳатмии ҳамсолон.
  • Гузоришҳои ҷараён фаъол шуданд; панелҳои болоӣ, нархҳо; ҳушдор медиҳад, ки "ихроҷи egress".
  • Бастион/JIT барои дастрасии маъмурон; ВКХ; ҷаласаҳои сабти ном.
  • Дафтарчаи корӣ 'ва: чӣ гуна илова/нест кардани қоида, чӣ гуна дар ҳодиса кор кардан; таҷдиди мунтазами қоидаҳои "мурда".
  • Барои PCI/Молия: ҷудокунии CDE, аудити WORM, FQDN-иҷозат барои PSP/KYC, статикӣ IP.

16) TL; ДР

Муҳофизатро аз рӯи қабатҳо созед: SG/NSG дар сарбории корӣ, NACL/филтрҳои масир дар зергурӯҳҳо, L7 RBAC дар тор/прокси, WAF/канори периметр. Бо нобаёнӣ - рад кардани пешфарз, egress танҳо тавассути нуқтаҳои назоратшаванда ё нуқтаҳои ниҳоӣ. Қоидаҳоро ҳамчун рамз тавсиф кунед, онҳоро бо сиёсатҳо ва тренажерҳои дастрасӣ санҷед, гузоришҳои ҷараёнро ҷамъ кунед. Барои IGaming/Finance, сегментатсияи PCI, аудити WORM ва FQDN-и қатъиро ба PSP/KYC илова кунед.

Contact

Тамос гиред

Барои саволҳо е дастгирӣ ба мо муроҷиат кунед.Мо ҳамеша омодаем!

Telegram
@Gamble_GC
Оғози интегратсия

Email — муҳим аст. Telegram е WhatsApp — ихтиерӣ.

Номи шумо ихтиерӣ
Email ихтиерӣ
Мавзӯъ ихтиерӣ
Паем ихтиерӣ
Telegram ихтиерӣ
@
Агар Telegram нависед — ҷавобро ҳамон ҷо низ мегиред.
WhatsApp ихтиерӣ
Формат: рамзи кишвар + рақам (масалан, +992XXXXXXXXX).

Бо фиристодани форма шумо ба коркарди маълумот розӣ ҳастед.