Porty 22 (SSH, Linux) i 3389 (pulpit zdalny, Windows) są jednymi z podstawowych i krytycznych portów, przez które odbywa się zarządzanie serwerem. Rozsądna praktyka z punktu widzenia cyberbezpieczeństwa polega na zamknięciu publicznego dostępu do tych portów za pomocą zapory, a następnie otwarciu dostępu tylko dla listy dozwolonych adresów IP.
Domyślnie, wynajmując serwer w naszej firmie, te porty będą zamknięte dla publicznego dostępu, a otwarcie dostępu dla własnego adresu IP lub adresów innych osób można zrealizować dosłownie w 1 kliknięcie myszką w [dziale zapory serwera].
Możesz usunąć zasady zapory blokujące publiczny dostęp do tych portów, po czym do serwera będą mogły się podłączyć wszyscy uczestnicy Internetu, w tym złośliwe boty, dlatego zalecamy otwieranie publicznego dostępu bez ważnej przyczyny, mając na uwadze możliwe konsekwencje, o których mowa dalej.
• Otwarty port jest aktywnie atakowany przez złośliwe boty brute force w celu odgadnięcia hasła administratora i uzyskania kontroli nad serwerem, co w konsekwencji może prowadzić do utraty kontroli nad serwerem, w tym do utraty wszystkich danych.
• Na serwerach Windows otwarty port pulpitu zdalnego również jest aktywnie atakowany przez boty brute force, tylko w przeciwieństwie do serwerów Linux, na Windows liczba sesji pulpitu zdalnego jest ograniczona, a jeśli boty "wykorzystają" wszystkie dostępne sesje - pulpit zdalny może przestać przyjmować nowe żądania połączenia i zwracać błąd, w tym dla właściciela serwera.
• Każda zainicjowana sesja na porcie, czy to przez żywego człowieka, czy złośliwego bota, choć w minimalnym stopniu, zużywa fizyczne zasoby serwera - sieciowe i programowo-sprzętowe, serwer zmuszony jest przetwarzać te żądania, nawet jeśli nie niosą one żadnego użytecznego obciążenia.
Zamknięcie tych portów pozwala Ci zarządzać, komu dokładnie przyznawany jest dostęp do serwera, ponieważ samodzielnie dodajesz IP do zapory, co gwarantuje znacznie wyższy poziom bezpieczeństwa.
Wszystkie kategorie pytań