InterspaceБаза знанияДокументацияОблакКонфигуриране на защитната стена за вашия облачен сървър
ОБЛАК
  • Интерспейс Облачна Платформа
    • За облачната платформа на Interspace
    • Интернет свързаност в облака на Interspace
    • Облачна частна мрежа
    • Мрежа на Interspace
    • Защитени частни връзки към облака
    • Инфраструктура на дейта центъра на Interspace
  • Еластичен Облачен VPS
    • Първи стъпки
      • Какво е Elastic Cloud VPS?
      • Създаване на нов сървър
      • Добавяне/Премахване на публични IP адреси
      • Добавяне/Премахване на частни IP адреси
      • Контрол на стартиране/спиране
      • Достъп до сървър чрез уеб конзола
      • Инсталиране на ОС и приложения
      • ВПС Имейджи за създаване или архивиране на сървъри
      • Конфигуриране на защитната стена за вашия облачен сървър
      • Премахване на сървъра
      • Преоразмеряване на сървъра
      • Заявка за поддръжка
    • Възстановяване и защита на данни
      • Автоматични архиви
      • Защитени снапшоти
      • Репликация за възстановяване при бедствия
    • Често Задавани Въпроси
      • Как да добавя множество публични IP адреси към облачен сървър с Windows OS?
      • Защо не работи въвеждането от клавиатурата при достъп до виртуални сървъри през уеб конзола?
      • Защо виртуалният интерфейс все още съществува след изтриване на IP адрес?
      • Мога ли да разделя хранилището на облачния сървър на множество дискове?
      • Проблем със зареждането на Windows ISO образ
  • Облачен VPN Точкова Връзка
    • Какво е Cloud VPN PointConnect?
    • Настройка на базова конфигурация
    • Създаване на VPN потребители
    • Установяване на VPN връзка
    • Промяна на плана на Cloud VPN PointConnect
    • Прекратяване на услуга за Cloud VPN PointConnect
    • Заявка за поддръжка за Cloud VPN PointConnect
  • Облачен VPN Мултисайт
    • Какво е Cloud VPN MultiSite?
    • Настройка на базова конфигурация
    • Creating VPN Router
    • Промяна на плана на Cloud VPN MultiSite
    • Заявка за поддръжка за Cloud VPN MultiSite
  • Облачен Уеб Хостинг
    • Първи стъпки
      • Какво е облачен уеб хостинг
      • Високотехнологична сървърна инфраструктура
      • Интернет свързаност за уеб хостинг
      • Инфраструктура на дейта центъра за уеб хостинг
      • Заявка за поддръжка
    • Възстановяване и защита на данни
      • Автоматични архиви за уеб сайт
      • Репликация за възстановяване при бедствия за уеб сайт
      • Безплатни и автоматично настроени валидни SSL сертификати
  • Облачен NAT Шлюз
    • Какво е Cloud NAT Gateway
    • Настройка на базова конфигурация
    • Промяна на плана на Cloud NAT Gateway
    • Прекратяване на услуга за Cloud NAT Gateway
    • Заявка за поддръжка за Cloud NAT Gateway
09-Юни-202102-Дек-2024
Конфигуриране на защитната стена за вашия облачен сървър

1.Настройки по подразбиране на защитната стена

В Interspace Cloud, мрежовият трафик към и от вашите виртуални сървъри не се филтрира или блокира от защитна стена, разположена преди мрежовите интерфейси на вашия виртуален сървър. Докато това предлага максимална гъвкавост за конфигурацията на сигурността на трафика, ваша отговорност е да настроите защитна стена в операционната система на вашия виртуален сървър.

Ако вашият сървър е достъпен от интернет, силно препоръчваме да настроите защитна стена. Трябва да конфигурирате защитната стена веднага след разгръщането на нов виртуален сървър, преди да инсталирате приложения или да направите услугите достъпни.

Не мислете, че хакерите няма да атакуват вашия сървър само защото шансовете да намерят вашия публичен IP адрес са малки. Те използват автоматизирани ботове, които непрекъснато сканират целия интернет в търсене на уязвими сървъри. Вашият сървър може да бъде открит и атакуван в рамките на часове след влизане онлайн.

За Linux системи можете да използвате iptables, ufw или firewalld, докато Windows сървърите идват с Windows Defender Firewall. Моля, прочетете раздела Най-добри практики за сигурност на защитната стена по-долу.

2.Най-добри практики за сигурност на защитната стена

2.1.Разрешете само необходимите портове

Всеки отворен порт е потенциална точка за влизане на атакуващи. Дръжте отворени само тези портове, които са необходими за функционирането на вашите услуги.

Конфигурирайте защитната стена да блокира целия входящ трафик по подразбиране и да разрешава само конкретни необходими услуги. Този подход "забрани всичко, разреши някои" е много по-безопасен от опитите да се блокират конкретни заплахи. Колкото по-малко отворени портове имате, толкова по-малък е шансът за неоторизиран достъп до вашия сървър.

2.2.Защитен достъп за управление

Променете портовете по подразбиране за услуги за управление като SSH (22) и RDP (3389). Въпреки че само това няма да спре решителните атакуващи, то помага да се намалят опитите за автоматизирано сканиране.

Когато е възможно, ограничете достъпа до портовете за управление до конкретни IP адреси или диапазони. Това значително намалява риска от опити за неоторизиран достъп.

За допълнителна сигурност, обмислете използването на port knocking. Този метод държи портовете затворени, докато не бъде засечена конкретна последователност от опити за връзка. Само след това "тайно почукване" защитната стена временно ще отвори необходимия порт.

2.3.Ограничаване на скоростта

Конфигурирайте защитната стена да ограничава броя на връзките от един IP адрес. Това помага за предотвратяване на брутфорс атаки и опити за отказ на услуга.

Чести цели за ограничаване на скоростта са SSH, RDP и страници за вход в уеб приложения.

2.4.Гео-блокиране

Обмислете блокирането на трафик от държави, с които не извършвате бизнес. Въпреки че не е безпогрешно, това може значително да намали броя на атаките.

2.5.Наблюдение на логовете на защитната стена

Преглеждайте периодично логовете на защитната стена, за да идентифицирате необичайни модели или повтарящи се опити за достъп. Това може да ви помогне да откриете потенциални заплахи за сигурността и да коригирате правилата си съответно.

Свързано съдържание
Документация
Облак
Комуникации
Хостинг
My Interspace
Технически статии
Уроци
Научете
Новини
Последни новини
Последни събития
Свързани продукти
Еластичен Облачен VPS
Elastic Cloud VPS е виртуална машина, захранвана от съвременни облачни и мрежови технологии, предлагаща значителни предимства пред традиционния VPS хостинг на непобедимо съотношение цена-производителност. Инсталирайте ОС и приложения само за 1 мин. Добавяйте или премахвайте функции динамично. Автоматични архиви, моментни копия и копие за възстановяване при бедствия с едно кликване, съхранявани в отдалечен дейта център на безопасно разстояние. Ново поколение AMD EPYC процесори, ултра бързи NVMe дискове, выделени връзки и безплатна частна мрежа.
Облачен VPN Точкова Връзка
Cloud VPN позволява на отделни компютри да се свързват сигурно към вашата облачна частна мрежа от всяка точка на света, като криптира данните, докато пътуват през Интернет. След свързване, те могат да достъпват всеки от вашите виртуални или выделени сървъри, както и metro Ethernet точки, използвайки техните частни IP адреси. Идеално подходящ за доставчици на CRM, ERP и подобни услуги, които искат да предоставят сигурен достъп до техните приложения през Интернет.
Облачен NАТ Шлюз
Входящи и изходящи връзки през Интернет за вашите виртуални сървъри, които имат само частни IP адреси. Сървърите достъпват Интернет като маршрутизират трафика през NAT шлюза. По избор, те могат да получават входящи връзки от Интернет чрез функцията за пренасочване на портове. Позволява на бекенд приложения да достъпват Интернет, както и публичен достъп до вашите уеб приложения, поставени зад NAT.


Нашият уебсайт използва бисквитки. Като продължавате да използвате нашия уебсайт, вие се съгласявате с използването на бисквитки и приемате нашите Общи условия. Разбирам