Перейти к основному содержимому

Заблокированные порты и интернет-ресурсы

Последнее изменение:

В инфраструктуре Selectel заблокирован ряд TCP/UDP-портов, подробности и список таких портов в подразделе Заблокированные порты.

Также из инфраструктуры Selectel заблокирован доступ к публичной подсети 213.59.252.0/22, в которой находится интернет-ресурс Госуслуги и связанные с ним сервисы.

Вы можете подать запрос о разблокировке. Каждый запрос мы рассматриваем индивидуально, но не можем гарантировать разблокировку.

Заблокированные порты

Чтобы обезопасить инфраструктуру Selectel от вредоносной сетевой активности, мы ограничиваем доступ к некоторым TCP/UDP-портам. Блокируется входящий и исходящий трафик в момент прохождения бордеров (пограничных маршрутизаторов) на границе интернет-сети Selectel.

Для TCP-портов 25, 465, 587 блокируется только исходящий трафик в направлении публичных IPv4- и IPv6-адресов. Вместо этих портов рекомендуем использовать почтовый сервис Selectel.

Полный список заблокированных портов указан в таблице Список заблокированных портов. Если порт недоступен, но не указан в таблице, проверьте его доступность со стороны операционной системы с помощью утилиты nmap.

Вы можете подать запрос о разблокировке некоторых портов. Каждый запрос рассматривается индивидуально, мы не гарантируем положительный ответ.

Список заблокированных портов

Порт и прикладной протоколНазначение портаТранспортный протоколПричина блокировкиМожно подать запрос о разблокировке

17 QOTD

Передача короткого текстового сообщения при подключении клиента к серверуTCP/UDP
  • низкий уровень безопасности;
  • риск amplification-атак

25 SMTP

Отправка писем между серверами в незашифрованном видеTCP
  • предупреждение рассылок спама;
  • риск перехвата незашифрованного трафика

111 ONC RPC (SunRPC)

Сопоставление RPC-сервисов (nfs, mountd и др.) с номерами портов на сервереTCP/UDP
  • риск обнаружения всех RPC-сервисов;
  • риск несанкционированного доступа к файлам

135 Microsoft EPMAP

Сопоставление вызовов RPC с конкретными службами и портами на удаленной системеTCP/UDP
  • риск несанкционированного доступа к системе;
  • риск перехвата и манипуляции RPC-вызовами (MITM);
  • риск перебора имен служб и методов (enumeration)

137 NetBIOS Name Service

Разрешение имен компьютеров в локальной сети по протоколу NetBIOSTCP/UDP
  • риск использования для разведки сети;
  • риск несанкционированного доступа к ресурсам;
  • подмена имен устройств в сети (спуфинг);
  • риск DoS-атак через перегрузку широковещательного трафика

138 NetBIOS Datagram Service

Передача небольших сообщений между устройствами в сети без установления соединенияTCP/UDP
  • риск атак через незащищенную передачу данных;
  • риск DoS-атак через перегрузку широковещательного трафика;
  • риск сбора информации о хостах, пользователях и общих ресурсах

139 NetBIOS Session Service

Общий доступ к файлам, принтерам и портам в сетях Windows через NetBIOSTCP/UDP
  • риск атак на уязвимости SMB и NetBIOS;
  • риск сканирования сети и сбора информации

389 LDAP

Подключение к каталогу LDAP для аутентификации и поиска данныхTCP/UDP
  • риск подбора паролей;
  • риск несанкционированного доступа к данным каталога

427 SLP

Обнаружение сетевых служб и устройств в локальной сетиTCP/UDP
  • риск amplification-атак;
  • риск раскрытия структуры внутренней сети

445 SMB

Общий доступ к файлам в Windows-сетях через TCP/IP без NetBIOSTCP/UDP
  • риск атак на уязвимости SMB;
  • риск подбора паролей;
  • риск распространения вредоносного ПО

465 SMTPS

Защищенная отправка писем (SMTPS) с использованием SSL/TLS-шифрованияTCP
  • риск атак понижения уровня шифрования;
  • риск сокрытия вредоносного трафика от анализа

520 RIP

Обмен маршрутной информацией в небольших сетях по протоколу RIPUDP
  • риск перенаправления трафика для перехвата данных (спуфинг маршрутов);
  • риск перенаправления трафика на вредоносный узел (MITM);
  • риск DoS-атак через ложные обновления

587 SMTP

Защищенная отправка писем через SMTP с использованием STARTTLSTCP
  • риск рассылки спама и фишинга при слабой защите;
  • риск подбора паролей;
  • риск утечки данных при отключённом или слабом шифровании

1900 SSDP

Обнаружение устройств и служб в локальной сети (принтеры, телевизоры, маршрутизаторы)UDP
  • риск DoS-атак через перегрузку запросами;
  • риск автоматического открытия портов на роутере

3702 WS-Discovery

Динамическое обнаружение веб-сервисов в локальной сетиUDP
  • риск amplification-атак;
  • риск несанкционированного доступа к устройствам

11211 Memcached

Доступ к кэш-серверу Memcached для ускорения веб-приложенийTCP/UDP
  • риск amplification-атак;
  • риск утечки данных при отсутствии аутентификации

Подать запрос о разблокировке

Можно подать запрос о разблокировке:

* доступа к подсети интернет-ресурса Госуслуги;

Каждый запрос мы рассматриваем индивидуально, но не можем гарантировать разблокировку, а также оставляем за собой право отказать без объяснения причин.

После разблокировки порт или доступ к подсети может быть повторно заблокирован, например, при рассылке спама или попадании вашего IP-адреса в спам-лист. Подробнее в инструкции Сетевые блокировки.

Доступ к подсети интернет-ресурса Госуслуги

Нельзя разблокировать доступ для публичных общих IP-адресов облачного сервера. Посмотреть, является ли публичный IP-адрес общим, можно в панели управления: в верхнем меню нажмите ПродуктыОблачные серверы → раздел Сеть → вкладка Публичные IP-адреса.

  1. Создайте тикет. В тикете укажите:

    • цель доступа;

    • IP-адреса или подсети, с которых будет идти трафик.

  2. Дождитесь в тикете ответа сотрудника Selectel о принятом решении.

Порты 25, 465, 587

Если мы одобрим ваш запрос, порты 25, 465 и 587 будут разблокированы для всех публичных адресов в аккаунте, кроме:

  • IP-адресов выделенных серверов в пулах TAS-1, TAS-2, ALM-1, NBO-1;
  • IP-адресов облачных серверов в пулах uz-1, uz-2, kz-1, ke-1.
  1. Создайте тикет. В тикете укажите:

    • цель использования порта;

    • если вы планируете использовать порт для рассылок, укажите тип рассылки, количество писем в рассылке, пример письма, а также может ли получатель отказаться от рассылки.

  2. Дождитесь в тикете ответа сотрудника Selectel о принятом решении.

Порты 135, 137, 138, 139, 445

Нельзя разблокировать порт для публичных общих IP-адресов выделенного сервера. Посмотреть, является ли публичный IP-адрес общим, можно в панели управления: в верхнем меню нажмите ПродуктыВыделенные серверы → страница сервера → вкладка Сеть. IP-адреса, которые находятся в подсети /32, являются общими.

Можно подать запрос о разблокировке порта для публичных выделенных подсетей выделенного сервера.

  1. Создайте тикет. В тикете укажите:

    • порт, который нужно разблокировать;
    • цель использования порта;
    • публичную выделенную подсеть выделенного сервера, для которой нужно разблокировать порт. Список публичных выделенных подсетей можно посмотреть в панели управления: в верхнем меню нажмите ПродуктыВыделенные серверыСеть → вкладка Публичные подсети → выберите тип подсети Выделенная.
  2. Дождитесь в тикете ответа сотрудника Selectel о принятом решении.