Сетевая безопасность и фильтрация портов
Политика ограничения портов
Для обеспечения максимального уровня безопасности и производительности ваших сервисов мы используем фильтрацию портов по умолчанию. Это предотвращает несанкционированное использование ресурсов и поддерживает высокую репутацию наших IP-диапазонов. Благодаря этому ваши проекты работают стабильно в защищенной и надежной сетевой среде.
Список закрытых портов (по умолчанию):
- Почтовые службы: 25, 465, 587, 2525
- Службы каталогов и управления: 389, 53413
- Удаленный рабочий стол (RDP): 3389 (только для Linux VPS)
Порт 3389 (RDP) на VPS с ОС Windows остается открытым, чтобы вы могли беспрепятственно управлять сервером через Удаленный рабочий стол.
Как запросить разблокировку портов
Если вашему проекту необходим доступ к одному из этих портов, мы готовы рассмотреть вашу заявку. Для этого свяжитесь с нашей службой поддержки и предоставьте следующую информацию:
- Цель использования: Краткое описание того, зачем вам нужны эти порты в рамках вашего кейса.
- Сведения о проекте: Ссылка на ваш сайт или краткое описание ПО/сервисов, которые вы планируете запускать.
Порядок рассмотрения заявок
Каждый запрос рассматривается индивидуально. Чтобы ускорить процесс, пожалуйста, предоставьте максимально четкое описание задачи. Мы оставляем за собой право запросить дополнительные сведения или оставить ограничения в силе, если необходимость разблокировки не будет обоснована с точки зрения безопасности. Эта мера помогает нам поддерживать чистоту и надежность сети для всех клиентов.
Почему мы блокируем эти порты?
Ниже приведен краткий разбор причин, по которым данные порты фильтруются по умолчанию. Это помогает защитить репутацию вашего проекта и общую стабильность нашей инфраструктуры.
Почтовые службы (порты 25, 465, 587, 2525)
Причина: Предотвращение спама и защита репутации IP.
Основная задача здесь – исключить рассылку исходящего спама. Если хотя бы один сервер в нашей сети будет скомпрометирован и начнет спамить, это может привести к попаданию всего диапазона IP-адресов в черные списки (RBL) крупных провайдеров, таких как Gmail или Outlook. Ограничивая эти порты, мы гарантируем высокую доставляемость ваших писем и чистоту ваших IP.
Службы каталогов и управления (порты 389, 53413)
Причина: Защита от DDoS-атак и обеспечение целостности данных.
Порт 389 (LDAP): Этот порт часто используется злоумышленниками для проведения атак типа усиление DDoS, где ваш сервер невольно становится участником атаки на третьи лица. Также он может стать источником утечки данных о структуре каталогов.
Порт 53413: Нестандартный порт, который часто сканируется ботами для поиска специфических уязвимостей. Его блокировка уменьшает «поверхность атаки» (attack surface) вашего сервера, делая его менее заметным для автоматизированных хакерских систем.
Удаленный рабочий стол / RDP (порт 3389 – только для Linux)
Причина: Защита от брутфорса (перебора паролей).
Так как управление Linux-серверами обычно осуществляется через SSH (порт 22), открытый порт RDP на Linux является избыточным риском. Он привлекает ботов, которые пытаются подобрать пароли к системе.