Ağ Güvenliği ve Port Filtreleme
Liman kısıtlamaları politikası
Hizmetlerinizde en üst düzeyde güvenlik ve performans sağlamak için varsayılan port koruması kullanıyoruz. Bu, yetkisiz kullanımı önler ve IP aralıklarımızı mükemmel durumda tutar, böylece projeleriniz her zaman güvenli ve saygın bir dijital ortamda sorunsuz çalışır.
Varsayılan Olarak Engellenen Portlar:
- E-posta Hizmetleri: 25, 465, 587, 2525
- Rehberlik ve Yönetim: 389, 53413
- Uzak Masaüstü (RDP): 3389 (yalnızca Linux VPS)
Port 3389 (RDP), sunucunuzu Uzak Masaüstü aracılığıyla yönetmenize olanak sağlamak için Windows VPS örneklerinde açık kalır.
Engellemenin Kaldırılması Nasıl Talep Edilir
Projeniz bu bağlantı noktalarından birini gerektiriyorsa, durumunuzu incelemekten memnuniyet duyarız. Engellemenin kaldırılmasını talep etmek için lütfen aşağıdaki bilgilerle birlikte destek ekibimizle iletişime geçin:
- Amaç: Özel kullanım durumunuz için bu bağlantı noktalarının neden gerekli olduğuna dair kısa bir açıklama.
- Proje Ayrıntıları: Web sitenize bir bağlantı veya çalıştırmayı planladığınız yazılım/hizmetlerin bir özeti.
İnceleme Sürecimiz
Her talep ayrı ayrı değerlendirilir. Talebinizi hızlı bir şekilde işleme almamıza yardımcı olmak için lütfen açıklamanızın mümkün olduğunca net olduğundan emin olun. Güvenlik gerekliliği veya kullanım durumu belirsizliğini koruyorsa, ek ayrıntılar isteyebilir veya kısıtlamaları yerinde tutabiliriz. Bu süreç, ağımızı tüm müşterilerimiz için temiz ve güvenilir tutmamıza yardımcı olur.
Liman Politikamızı Anlamak
Güvenlik önlemlerimizi daha iyi anlamanıza yardımcı olmak için, belirli bağlantı noktalarının varsayılan olarak neden filtrelendiğinin kısa bir dökümünü burada bulabilirsiniz. Amacımız projenizin itibarını korumak ve ağımızın genel istikrarını sağlamaktır.
E-posta Hizmetleri (Portlar: 25, 465, 587, 2525)
Sebep: Spam Önleme ve IP İtibarı.
Bu portların kısıtlanmasının birincil nedeni giden spam'i önlemektir. Ağımızdaki tek bir sunucu tehlikeye girer ve spam göndermeye başlarsa, tüm IP aralığımızın Gmail veya Outlook gibi büyük sağlayıcılar tarafından kara listeye alınmasına neden olabilir. Bu portları yöneterek, IP adresinizin yüksek bir teslim edilebilirlik oranını korumasını ve küresel kara listelerden uzak kalmasını sağlıyoruz.
Dizin ve Yönetim (Portlar: 389, 53413)
Sebep: DDoS Azaltma ve Veri Bütünlüğü.
Port 389 (LDAP): Bu bağlantı noktası, saldırganların üçüncü taraflara karşı büyük DDoS saldırıları başlatmak için sunucunuzu kullandığı "UDP Amplifikasyon" saldırıları için sıklıkla istismar edilir. Düzgün bir şekilde güvence altına alınmazsa hassas dizin bilgilerini de açığa çıkarabilir.
Port 53413: Bu, genellikle belirli yazılım açıklarını arayan kötü niyetli tarayıcılar tarafından hedeflenen standart olmayan bir bağlantı noktasıdır. Varsayılan olarak kapatılması, sunucunuzun "saldırı yüzeyini" azaltarak otomatik hack botları tarafından daha az görünür hale getirir.
Uzak Masaüstü / RDP (Bağlantı Noktası: 3389 - Yalnızca Linux)
Sebep: Kaba Kuvvet Koruması.
Linux sunucuları SSH (genellikle 22 numaralı bağlantı noktası) üzerinden yönetildiğinden, Windows RDP bağlantı noktasını (3389) bir Linux örneğinde açık bırakmak gereksiz bir güvenlik riskidir. Parolaları tahmin etmek için "brute-force" saldırıları deneyen otomatik botları çeker.