Bezpieczeństwo sieci i filtrowanie portów
Polityka ograniczeń portów
Aby zapewnić najwyższy poziom bezpieczeństwa i wydajności usług, stosujemy domyślną ochronę portów. Zapobiega to nieautoryzowanemu użyciu i utrzymuje nasze zakresy IP w doskonałej kondycji, dzięki czemu Twoje projekty zawsze działają płynnie w bezpiecznym i renomowanym środowisku cyfrowym.
Domyślnie zablokowane porty:
- Usługi e-mail: 25, 465, 587, 2525
- Katalog i zarządzanie: 389, 53413
- Pulpit zdalny (RDP): 3389 (tylko Linux VPS)
Port 3389 (RDP) pozostaje otwarty w instancjach Windows VPS, aby umożliwić zarządzanie serwerem za pośrednictwem Pulpitu zdalnego.
Jak poprosić o odblokowanie
Jeśli Twój projekt wymaga jednego z tych portów, z przyjemnością przeanalizujemy Twój przypadek. Aby poprosić o odblokowanie, skontaktuj się z naszym zespołem pomocy technicznej, podając następujące informacje:
- Cel: Krótki opis, dlaczego te porty są potrzebne w konkretnym przypadku użycia.
- Szczegóły projektu: Link do strony internetowej lub podsumowanie oprogramowania/usług, które planujesz uruchomić.
Nasz proces weryfikacji
Każdy wniosek jest oceniany indywidualnie. Aby pomóc nam w szybkim rozpatrzeniu wniosku, upewnij się, że twoje wyjaśnienie jest tak jasne, jak to tylko możliwe. Możemy poprosić o dodatkowe szczegóły lub utrzymać ograniczenia, jeśli konieczność zapewnienia bezpieczeństwa lub przypadek użycia pozostają niejasne. Proces ten pomaga nam utrzymać naszą sieć w czystości i niezawodności dla wszystkich naszych klientów.
Zrozumienie naszej polityki portów
Aby pomóc ci lepiej zrozumieć nasze środki bezpieczeństwa, oto krótkie zestawienie powodów, dla których określone porty są domyślnie filtrowane. Naszym celem jest ochrona reputacji projektu i zapewnienie ogólnej stabilności naszej sieci.
Usługi poczty e-mail (porty: 25, 465, 587, 2525)
Powód: Zapobieganie spamowi i reputacja IP.
Głównym powodem ograniczenia tych portów jest zapobieganie spamowi wychodzącemu. Jeśli pojedynczy serwer w naszej sieci zostanie naruszony i zacznie wysyłać spam, może to doprowadzić do umieszczenia całego naszego zakresu adresów IP na czarnej liście głównych dostawców, takich jak Gmail czy Outlook. Zarządzając tymi portami, zapewniamy, że Twój adres IP utrzymuje wysoki wskaźnik dostarczalności i pozostaje poza globalnymi czarnymi listami.
Katalog i zarządzanie (porty: 389, 53413)
Powód: Ograniczanie DDoS i integralność danych.
Port 389 (LDAP): Ten port jest często wykorzystywany do ataków "UDP Amplification", w których atakujący używają twojego serwera do przeprowadzania masowych ataków DDoS przeciwko stronom trzecim. Może on również ujawniać poufne informacje z katalogów, jeśli nie jest odpowiednio zabezpieczony.
Port 53413: Jest to niestandardowy port często atakowany przez złośliwe skanery szukające określonych luk w oprogramowaniu. Domyślne zamknięcie go zmniejsza "powierzchnię ataku" serwera, czyniąc go mniej widocznym dla automatycznych botów hakerskich.
Pulpit zdalny / RDP (port: 3389 - tylko Linux)
Powód: Ochrona przed brutalną siłą.
Ponieważ serwery Linux są zarządzane przez SSH (zazwyczaj na porcie 22), pozostawienie otwartego portu Windows RDP (3389) na instancji Linux jest niepotrzebnym zagrożeniem bezpieczeństwa. Przyciąga zautomatyzowane boty, które próbują ataków typu "brute-force" w celu odgadnięcia haseł.