Перейти к основному содержимому
Заблокированные порты

Заблокированные порты

Чтобы обезопасить инфраструктуру Vscale от вредоносной сетевой активности, ограничен доступ к TCP/UDP портам.

Если порт не попадает под указанные ограничения, проверьте его доступность со стороны ОС при помощи утилиты Nmap.

Список заблокированных портов

Заблокированы порты UDP: 17, 111, 389, 520, 1900, 3702, 11 211.

Заблокированы порты TCP: 25 (исходящий трафик).

Заблокированы по умолчанию порты TCP/UDP: 135, 137, 138, 139, 445.

Для публичных общих подсетей выделенных серверов и облака дополнительно заблокированы порты UDP: 0, 19, 53, 123, 161, 520, 1900.

Для обеспечения стабильной работы сетевого оборудования количество MAC-адресов на портах доступа ограничено до 25 штук на порт.

NTP

NTP (Network Time Protocol) используется для синхронизации времени на серверах.

Для предупреждения атак по типу NTP Amplification, стандартный порт 123 заблокирован на прием для публичных общих подсетей.

Для публичной выделенной подсети данное ограничение не применяется.

В образах ОС, предоставляемых Vscale, все необходимые настройки для NTP выполнены. При установке ОС из своего iso-образа необходимо настроить NTP со стороны ОС.

DNS

DNS (Domain Name System) используется для преобразования доменного имени в IP адрес и обратно.

Для предупреждения атак по типу DNS-флуд и пр., порт 53 заблокирован на прием для публичных общих подсетей. Рекомендуем использовать мировые DNS-рекурсоры. Другие сторонние DNS, а также собственные DNS работать не будут.

В образах ОС, предоставляемых Vscale, все необходимые настройки для NTP выполнены. При установке ОС из своего iso-образа необходимо настроить NTP со стороны ОС.

Почтовые рассылки

Для предупреждения несанкционированных почтовых рассылок, 25 TCP-порт заблокирован для исходящих соединений в направлении публичных IPv4 и IPv6 адресов. В качестве альтернативы рекомендуем использовать почтовые соединения по TCP-портам 587 и 465 или сервисы отправки почтовых сообщений: