InterspaceKnowledgebaseДокументацияОблакКонфигуриране на защитната стена за вашия облачен сървър
ОБЛАК
09-Юни-202102-Дек-2024
Конфигуриране на защитната стена за вашия облачен сървър

1.Настройки по подразбиране на защитната стена

В Interspace Cloud, мрежовият трафик към и от вашите виртуални сървъри не се филтрира или блокира от защитна стена, разположена преди мрежовите интерфейси на вашия виртуален сървър. Докато това предлага максимална гъвкавост за конфигурацията на сигурността на трафика, ваша отговорност е да настроите защитна стена в операционната система на вашия виртуален сървър.

Ако вашият сървър е достъпен от интернет, силно препоръчваме да настроите защитна стена. Трябва да конфигурирате защитната стена веднага след разгръщането на нов виртуален сървър, преди да инсталирате приложения или да направите услугите достъпни.

Не мислете, че хакерите няма да атакуват вашия сървър само защото шансовете да намерят вашия публичен IP адрес са малки. Те използват автоматизирани ботове, които непрекъснато сканират целия интернет в търсене на уязвими сървъри. Вашият сървър може да бъде открит и атакуван в рамките на часове след влизане онлайн.

За Linux системи можете да използвате iptables, ufw или firewalld, докато Windows сървърите идват с Windows Defender Firewall. Моля, прочетете раздела Най-добри практики за сигурност на защитната стена по-долу.

2.Най-добри практики за сигурност на защитната стена

2.1.Разрешете само необходимите портове

Всеки отворен порт е потенциална точка за влизане на атакуващи. Дръжте отворени само тези портове, които са необходими за функционирането на вашите услуги.

Конфигурирайте защитната стена да блокира целия входящ трафик по подразбиране и да разрешава само конкретни необходими услуги. Този подход "забрани всичко, разреши някои" е много по-безопасен от опитите да се блокират конкретни заплахи. Колкото по-малко отворени портове имате, толкова по-малък е шансът за неоторизиран достъп до вашия сървър.

2.2.Защитен достъп за управление

Променете портовете по подразбиране за услуги за управление като SSH (22) и RDP (3389). Въпреки че само това няма да спре решителните атакуващи, то помага да се намалят опитите за автоматизирано сканиране.

Когато е възможно, ограничете достъпа до портовете за управление до конкретни IP адреси или диапазони. Това значително намалява риска от опити за неоторизиран достъп.

За допълнителна сигурност, обмислете използването на port knocking. Този метод държи портовете затворени, докато не бъде засечена конкретна последователност от опити за връзка. Само след това "тайно почукване" защитната стена временно ще отвори необходимия порт.

2.3.Ограничаване на скоростта

Конфигурирайте защитната стена да ограничава броя на връзките от един IP адрес. Това помага за предотвратяване на брутфорс атаки и опити за отказ на услуга.

Чести цели за ограничаване на скоростта са SSH, RDP и страници за вход в уеб приложения.

2.4.Гео-блокиране

Обмислете блокирането на трафик от държави, с които не извършвате бизнес. Въпреки че не е безпогрешно, това може значително да намали броя на атаките.

2.5.Наблюдение на логовете на защитната стена

Преглеждайте периодично логовете на защитната стена, за да идентифицирате необичайни модели или повтарящи се опити за достъп. Това може да ви помогне да откриете потенциални заплахи за сигурността и да коригирате правилата си съответно.

Related content
Документация
Облак
Комуникации
Хостинг
My Interspace
Технически статии
Уроци
Научете
Новини
Последни новини
Последни събития
Related products
Еластичен Облачен VPS
Elastic Cloud VPS е виртуална машина, захранвана от съвременни облачни и мрежови технологии, предлагаща значителни предимства пред традиционния VPS хостинг на непобедимо съотношение цена-производителност. Инсталирайте ОС и приложения само за 1 мин. Добавяйте или премахвайте функции динамично. Автоматични архиви, моментни копия и копие за възстановяване при бедствия с едно кликване, съхранявани в отдалечен дейта център на безопасно разстояние. Ново поколение AMD EPYC процесори, ултра бързи NVMe дискове, выделени връзки и безплатна частна мрежа.
Облачен VPN Точкова Връзка
Cloud VPN позволява на отделни компютри да се свързват сигурно към вашата облачна частна мрежа от всяка точка на света, като криптира данните, докато пътуват през Интернет. След свързване, те могат да достъпват всеки от вашите виртуални или выделени сървъри, както и metro Ethernet точки, използвайки техните частни IP адреси. Идеално подходящ за доставчици на CRM, ERP и подобни услуги, които искат да предоставят сигурен достъп до техните приложения през Интернет.
Облачен NАТ Шлюз
Входящи и изходящи връзки през Интернет за вашите виртуални сървъри, които имат само частни IP адреси. Сървърите достъпват Интернет като маршрутизират трафика през NAT шлюза. По избор, те могат да получават входящи връзки от Интернет чрез функцията за пренасочване на портове. Позволява на бекенд приложения да достъпват Интернет, както и публичен достъп до вашите уеб приложения, поставени зад NAT.


Нашият уебсайт използва бисквитки. Като продължавате да използвате нашия уебсайт, вие се съгласявате с използването на бисквитки и приемате нашите Общи условия. Разбирам