Netzwerksicherheit und Port-Filterung
Richtlinien für Port-Beschränkungen
Um ein Höchstmaß an Sicherheit und Leistung für Ihre Dienste zu gewährleisten, verwenden wir einen Standard-Portschutz. Dies verhindert die unbefugte Nutzung und hält unsere IP-Bereiche in ausgezeichnetem Zustand, so dass Ihre Projekte stets in einer sicheren und seriösen digitalen Umgebung reibungslos ablaufen.
Standardmäßig gesperrte Ports:
- E-Mail-Dienste: 25, 465, 587, 2525
- Verzeichnis & Verwaltung: 389, 53413
- Fern-Desktop (RDP): 3389 (nur Linux VPS)
Port 3389 (RDP) bleibt auf Windows VPS-Instanzen offen, damit Sie Ihren Server über Remote Desktop verwalten können.
So beantragen Sie die Aufhebung der Sperrung
Wenn Ihr Projekt einen dieser Ports benötigt, können wir Ihren Fall gerne prüfen. Um eine Entsperrung zu beantragen, wenden Sie sich bitte mit den folgenden Informationen an unser Support-Team:
- Zweck: Eine kurze Beschreibung, warum diese Ports für Ihren speziellen Anwendungsfall benötigt werden.
- Projekt-Details: Ein Link zu Ihrer Website oder eine Zusammenfassung der Software/Dienste, die Sie ausführen möchten.
Unser Überprüfungsprozess
Jede Anfrage wird individuell geprüft. Damit wir Ihre Anfrage schnell bearbeiten können, sollten Sie Ihre Erklärung so klar wie möglich formulieren. Wir können zusätzliche Details anfordern oder die Einschränkungen beibehalten, wenn die Sicherheitsnotwendigkeit oder der Anwendungsfall unklar bleibt. Dieses Verfahren hilft uns, unser Netz für alle unsere Kunden sauber und zuverlässig zu halten.
Zum Verständnis unserer Port-Richtlinie
Damit Sie unsere Sicherheitsmaßnahmen besser verstehen, finden Sie hier eine kurze Übersicht darüber, warum bestimmte Ports standardmäßig gefiltert werden. Unser Ziel ist es, den Ruf Ihres Projekts zu schützen und die allgemeine Stabilität unseres Netzwerks zu gewährleisten.
E-Mail-Dienste (Ports: 25, 465, 587, 2525)
Grund: Spam-Schutz und IP-Reputation.
Der Hauptgrund für die Einschränkung dieser Ports besteht darin, ausgehenden Spam zu verhindern. Wenn ein einzelner Server in unserem Netzwerk kompromittiert wird und anfängt, Spam zu versenden, kann dies dazu führen, dass unser gesamter IP-Bereich von großen Anbietern wie Gmail oder Outlook auf eine schwarze Liste gesetzt wird. Durch die Verwaltung dieser Ports stellen wir sicher, dass Ihre IP-Adresse eine hohe Zustellbarkeitsrate beibehält und nicht auf globalen Blacklists landet.
Verzeichnis & Verwaltung (Ports: 389, 53413)
Grund: DDoS-Abwehr und Datenintegrität.
Anschluss 389 (LDAP): Dieser Port wird häufig für "UDP Amplification"-Angriffe ausgenutzt, bei denen Angreifer Ihren Server nutzen, um massive DDoS-Angriffe gegen Dritte zu starten. Er kann auch sensible Verzeichnisinformationen preisgeben, wenn er nicht ordnungsgemäß gesichert ist.
Port 53413: Dies ist ein Nicht-Standard-Port, der häufig von bösartigen Scannern auf der Suche nach bestimmten Software-Schwachstellen genutzt wird. Wenn Sie ihn standardmäßig schließen, wird die "Angriffsfläche" Ihres Servers verringert, so dass er für automatisierte Hacking-Bots weniger sichtbar ist.
Fern-Desktop / RDP (Port: 3389 - nur Linux)
Grund: Brute-Force-Schutz.
Da Linux-Server über SSH (in der Regel über Port 22) verwaltet werden, stellt das Offenlassen des Windows-RDP-Ports (3389) auf einer Linux-Instanz ein unnötiges Sicherheitsrisiko dar. Es zieht automatisierte Bots an, die mit "Brute-Force"-Angriffen versuchen, Passwörter zu erraten.