6 мин чтения
2026-02-14
Каждый открытый порт — потенциальная точка входа для атаки. Оставляйте открытыми только необходимые.
Перенесите SSH с порта 22 на нестандартный (например, 2222). Это не полноценная защита, но снижает количество автоматических атак.
Настройте правила «запретить всё, разрешить конкретное». Это надёжнее, чем блокировка отдельных портов.
Проводите периодический аудит открытых портов на серверах. Неожиданно открытый порт может указывать на компрометацию.
Базы данных (3306, 5432) и административные интерфейсы никогда не должны быть доступны из интернета.
Настройте запись попыток подключения к закрытым портам. Это поможет выявить разведку и сканирование.
Уязвимости в ПО, слушающем порт, опаснее самого открытого порта. Своевременные обновления критически важны.
Проверьте назначение портов в Списке портов.
Смотрите также: IP-калькулятор, MAC-адрес