Порты 22 (SSH, Linux) и 3389 (удаленный рабочий стол, Windows) являются одними из основных и критических портов через которые осуществляется управление сервером. Разумной практикой с точки зрения кибербезопасности является закрытие публичного доступа к данным портам с помощью файервола, с последующим открытием доступа только для списка разрешенных IP адресов.
По умолчанию арендуя сервер в нашей компании данные порты будут закрыты для публичного доступа, а открыть доступ для собственного IP адреса или IP других лиц можно в буквально в 1 щелчок мышкой в [раздел файервола сервера].
Вы можете удалить правила фаервола блокирующие публичный доступ к данным портам после чего подключиться к серверу смогут любые участники Интернета, в том числе и вредоносные боты, поэтому мы рекомендуем открывать публичный доступ без веской на то причины вместе с пониманием возможных последствий, о них далее.
• Открытые порты активно атакуются вредоносными брутфорс-ботами с целью подобрать пароль администратора и получить управление над сервером, что в последствии может причиной потери управления над сервером, в том числе с потерей всех данных.
• На Windows серверах открытый порт удаленного рабочего стола также активно атакуется брутфорс-ботами, только в отличие от Linux серверов, на Windows число сессий удаленного рабочего стола является ограниченным, и если боты "используют" все свободные сессии - удаленный рабочий стол может перестать принимать новые запросы на подключение и отдавать ошибку, в том числе и владельца сервера.
• Каждая инициированная сессия на порту, будь это живой человек или вредоносный хоть и мизерно, но расходует физические ресурсы сервера - сетевые и программно-аппаратные, сервер вынужден обрабатывать эти запросы, даже если они не несут никакой полезной нагрузки.
Закрытие данных портов позволяет вам управлять, кому именно предоставляется доступ к серверу, поскольку вы самостоятельно добавляете IP к фаерволу, что гарантирует значительно более высокий уровень безопасности.
Все категории вопросов