Мережева безпека та фільтрація портів
Політика обмеження портів
Для забезпечення найвищого рівня безпеки та продуктивності ваших сервісів ми використовуємо фільтрацію портів за замовчуванням. Це запобігає несанкціонованому використанню ресурсів і підтримує високу репутацію наших IP-діапазонів. Завдяки цьому ваші проєкти працюють стабільно у захищеному та надійному мережевому середовищі.
Список заблокованих портів (за замовчуванням):
- Поштові служби: 25, 465, 587, 2525
- Служби каталогів та керування: 389, 53413
- Віддалений робочий стіл (RDP): 3389 (тільки для Linux VPS)
Порт 3389 (RDP) на VPS з ОС Windows залишається відкритим, щоб ви могли безперешкодно керувати сервером через Віддалений робочий стіл.
Як запросити розблокування портів
Якщо вашому проєкту необхідний доступ до одного з цих портів, ми готові розглянути вашу заявку. Для цього зв’яжіться з нашою службою підтримки та надайте таку інформацію:
- Мета використання: Короткий опис того, навіщо вам потрібні ці порти в межах вашого кейсу.
- Відомості про проєкт: Посилання на ваш сайт або короткий опис ПЗ/сервісів, які ви плануєте запускати.
Порядок розгляду заявок
Кожен запит розглядається індивідуально. Щоб прискорити процес, будь ласка, надайте максимально чіткий опис завдання. Ми залишаємо за собою право запитати додаткові відомості або залишити обмеження чинними, якщо необхідність розблокування не буде обґрунтована з погляду безпеки. Цей захід допомагає нам підтримувати чистоту та надійність мережі для всіх клієнтів.
Чому ми блокуємо ці порти?
Нижче наведено короткий розбір причин, з яких ці порти фільтруються за замовчуванням. Це допомагає захистити репутацію вашого проєкту та загальну стабільність нашої інфраструктури.
Поштові служби (порти 25, 465, 587, 2525)
Причина: Запобігання спаму та захист репутації IP.
Основне завдання тут – виключити розсилку вихідного спаму. Якщо хоча б один сервер у нашій мережі буде зламаний і почне спамити, це може призвести до потрапляння всього діапазону IP-адрес у чорні списки (RBL) великих провайдерів, таких як Gmail або Outlook. Обмежуючи ці порти, ми гарантуємо високу доставлюваність ваших листів і чистоту ваших IP.
Служби каталогів та керування (порти 389, 53413)
Причина: Захист від DDoS-атак та забезпечення цілісності даних.
Порт 389 (LDAP): Цей порт часто використовується зловмисниками для проведення атак типу ‘’UDP Amplification’’ (посилення DDoS), де ваш сервер мимоволі стає учасником атаки на третіх осіб. Також він може стати джерелом витоку даних про структуру каталогів.
Порт 53413: Нестандартний порт, який часто сканується ботами для пошуку специфічних уявзливостей. Його блокування зменшує «поверхню атаки» (attack surface) вашого сервера, роблячи його менш помітним для автоматизованих хакерських систем.
Віддалений робочий стіл / RDP (порт 3389 – тільки для Linux)
Причина: Захист від брутфорсу (перебору паролів).
Оскільки керування Linux-серверами зазвичай здійснюється через SSH (порт 22), відкритий порт RDP на Linux є надлишковим ризиком. Він привертає увагу ботів, які намагаються підібрати паролі до системи.