Твой вопрос настолько общий, что чтобы на него ответить, понадобилась бы целая книга. Книг, кстати, этих полно, выбирай на свой вкус! Если говорить об аппаратном обеспечении и/или ОС, то это же форум по MT, так что я предполагаю, что у тебя ROS работает на RB какого-то типа… вполне подходит для базового файрвола. Перейдём к настройке… Общие принципы построения файрвола довольно просты, но тебе сначала нужно задать несколько вопросов относительно типов сетей, которые ты хочешь защищать, и типов файрволов, подходящих для каждой из них. Итак, какие у тебя зоны? *) Дата-центр *) Клиенты, находящиеся в ко-локации *) Хостинг-клиенты *) Broadband-клиенты **) Жилые **) Коммерческие **) Корпоративные Жилые и коммерческие клиенты, возможно, и файрвол не нужны, так как они могут находиться за NAT, и входящие подключения в любом случае блокируются. Если ты настаиваешь на том, чтобы давать этим клиентам реальные адреса, просто блокируй входящие подключения на привилегированных и известных портах. Что-то большее, чем это, и они заставят тебя бегать кругами, пытаясь понять, почему что-то не работает. Тебе, вероятно, захочется защитить этих клиентов друг от друга, но для этого не нужен файрвол, просто настрои клиентскую изоляцию end-to-end, чтобы предотвратить любую коммуникацию вбок. Ко-локационные и корпоративные клиенты должны иметь прямой доступ (вообще без файрвола), они сами позаботятся о себе. Для твоего дата-центра разреши те сервисы, которые тебе нужны, и блокируй всё остальное. Ограничь доступ к конфиденциальным сервисам только разрешённым исходным адресам или, может быть, только через VPN-соединение. Что касается конкретной конфигурации твоего файрвола(ов), то она будет зависеть от твоих потребностей, поэтому мы не можем предоставить ответы, но, думаю, тебе будет довольно легко разобраться, как только ты освоишь логику. Удачи!