Interspace Klaud obezbeduva DDoS zashtita na mrezhno nivo za site virtuelni serveri. Otkako kje pomine niz ovaa zashtita, soobrakjajot stignuva do vashiot virtuelen server kade vie ste odgovorni za konfiguriranje na firewall pravilata vo vashiot operativen sistem.
1.DDoS Zashtita
Distributed Denial of Service (DDoS) napadite mozhat da ja preplavat vashata klaud infrastruktura so maliciozen soobrakjaj, pravejkji ja nesposobna da odgovori na legitimni korisnici. Interspace DDoS zashtitata koristi specijalizirani hardverski sistemi za filtriranje na takov soobrakjaj pred da stigne do vashite sistemi, obezbeduvajkji vashite aplikacii da ostanat kontinuirano dostapni.
Standardna DDoS zashtita e vkluchena bez nadomest za Elastichen Klaud VPS, Klaud VPN, Klaud NAT Gateway, Balanser na optovaruvanje i Klaud veb hosting. Taa avtomatski gi identifikuva i se brani protiv voobichaenite mrezhni napadi i napadi na transporten sloj (L3 i L4) koi go preplavuvaat vashiot protok (bandwidth) ili gi iscrpuvaat resursite na serverot. Ova vkluchuva SYN preplavuvanja, UDP preplavuvanja, ICMP preplavuvanja, IP spufing, fragmentaciski napadi, refleksni napadi, protokolski eksploatacii i povekje.
Premium DDoS zashtita e dostapna za dopolnitelen nadomest, vo sluchaj da vi treba zashtita na aplikativen sloj (L7). Taa koristi dlabinska inspekcija na paketi za detektiranje i nadminuvanje na sofisticirani napadi. SLA garancija, prioritetna poddrshka i alatki za monitoring se vklucheni.
Kontaktirajte ne za ponuda prilagodena na vashite potrebi.
2.Konfiguracija na firewall na operativniot sistem
Otkako soobrakjajot kje pomine niz DDoS zashtitata, toj stignuva do vashiot virtuelen server bez nikakvo dopolnitelno filtriranje. Dodeka ova nudi maksimalna fleksibilnost za vashata bezbednosna konfiguracija, vie ste odgovorni za postavuvanje i konfiguriranje na firewall vo operativniot sistem na vashiot virtuelen server.
Dokolku vashiot server e dostapen od internet, strogi preporachuvame da konfigurirate firewall vednash po podiganjeto, pred da instalirate bilo kakvi aplikacii ili da gi napravite servisite dostapni.
Avtomatizirani botovi kontinuirano go skeniraat celiot internet barajkji ranlivi serveri. Vashiot server mozhe da bide otkrien i napadnat vo rok od nekolku chasa otkako kje bide onlajn.
Za Linux sistemi, mozhete da koristite
iptables,
ufw ili
firewalld, dodeka Windows serverite doagjaat so Windows Defender Firewall. Ve molime prochitajte ja sekcijata
Najdobri praktiki za bezbednost na firewall podolu.
2.1.Najdobri praktiki za bezbednost na firewall
2.1.1.Dozvolete samo potrebni porti
Sekoj otvoren port e potencijalna vlezna tochka za napagjachi. Chuvajte gi otvoreni samo onie porti koi se neophodni za funkcioniranje na vashite servisi.
Konfigurirajte go vashiot firewall da go blokira celiot dojden soobrakjaj po default i da dozvoluva samo potrebni servisi. Ovoj pristap "odbij se, dozvoli nekoi" e mnogu pobezbeden od obidot da se blokiraat specifichni zakani. Kolku pomalku otvoreni porti imate, tolku pomala e shansata za neavtoriziran pristap do vashiot server.
2.1.2.Obezbedete pristap za upravuvanje
Promenete gi default portite za servisi za upravuvanje kako SSH (22) i RDP (3389). Iako ova samo po sebe nema da gi zapre reshitelnite napagjachi, pomaga da se namalat obidite za avtomatizirano skeniranje.
Koga e mozhno, ogranichete go pristapot do portite za upravuvanje na specifichni IP adresi ili opsezi. Ova znachitelno go namaluva rizikot od obidi za neavtoriziran pristap.
Za dopolnitelna bezbednost, razmislete za implementiranje na Port knocking. Ovoj metod gi drzhi portite zatvoreni se dodeka ne se detektira specifichna sekvenca na obidi za povrzuvanje. Samo po ova "tajno chukanje" firewallot privremeno kje go otvori potrebniot port.
2.1.3.Rate Limiting
Konfigurirajte go vashiot firewall da go ogranichi brojot na povrzuvanja od edna IP adresa. Ova pomaga da se sprechat napadi so brutalna sila i obidi za odbivanje na servis.
Voobichaeni celi za Rate limiting se SSH, RDP i stranici za najava na veb aplikacii.
2.1.4.Geo-blocking
Razmislete za blokiranje na trafik od zemji kade ne rabotite. Iako ne e celosno sigurno, ova mozhe znachitelno da go namali brojot na napadi.
2.1.5.Sledenje na firewall logovi
Periodichno pregleduvajte gi vashite firewall logovi za da identifikuvate nevoobichaeni obrasci ili povtoreni obidi za pristap. Ova mozhe da vi pomogne da otkriete potencijalni bezbednosni zakani i da gi prilagodite vashite pravila soodvetno.