💡 Полезные Советы

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 2

06.04.25
170
  1. Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
  2. Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
  3. Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
  4. Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
  5. Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
  6. Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
  7. Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
  8. Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
  9. Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
  10. Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:

Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.

Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.

Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).

Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 1

03.04.25
131

Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

  1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.
  2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.
  3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.
  4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.
  5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.
  6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.
  7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.
  8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.
  9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.
  10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.

Питание по сети Ethernet(PoE)

29.03.25
137

Технология PoE: Питание через Ethernet

Некоторое современное оборудование может получать питание по технологии Power over Ethernet (PoE) — питание по кабелю Ethernet. Это исключает необходимость прокладки отдельных силовых кабелей к устройствам.

Как правило, по PoE запитывают не слишком мощное оборудование:

  • Точки беспроводного доступа (Wi-Fi);
  • Камеры видеонаблюдения;
  • IP-телефоны.

Принцип работы

Технология основана на особенностях стандартов передачи данных 10/100 Мбит/с. В стандартном кабеле «витая пара» (4 пары проводов):

  • 2 пары задействованы для передачи данных;
  • 2 свободные пары используются для подачи питания.

Оборудование и управление

Для реализации технологии обычно устанавливаются специальные PoE-коммутаторы. Также допускается использование отдельных блоков питания (инжекторов) для конкретных устройств.

Лайфхак для администраторов:
Управление портами PoE-коммутатора позволяет удаленно перезагружать зависшие устройства. Для этого достаточно программно снять напряжение с соответствующего порта, а затем подать его снова.

Стандарт 802.3af и мощность

Согласно стандарту IEEE 802.3af, существуют потери мощности при передаче по кабелю. Устройства потребляют меньше, чем выдает порт:

ПараметрЗначение
Мощность на порту коммутаторадо 15.4 Вт
Макс. мощность на устройстведо 12.95 Вт

Примеры потребления:

  • IP-телефоны: ~2 Вт;
  • Точки доступа: ~11 Вт.

Безопасность и приоритеты (PoE Budget)

На большинстве коммутаторов суммарная мощность ограничена. Общее правило безопасности:

Суммарная мощность < 15.4 Вт × Количество портов

При превышении этого лимита коммутатор начинает отключать питание портов. Чтобы важные устройства (например, камеры) не отключились первыми, администратор вручную назначает приоритеты портов.

Сетевые команды и диагностика

24.03.25
138

Полезные сетевые команды (CMD)

Ниже приведен список основных команд для диагностики и настройки сети в Windows 10/11.

1. Диагностика и информация

КомандаОписание и примеры
ipconfig /allПолная информация о всех сетевых интерфейсах (IP, DNS, шлюз, физический адрес).
getmacВыводит только физические адреса (MAC) сетевых адаптеров.
pingПроверка доступности удаленного узла.
Пример (непрерывный пинг): ping 8.8.8.8 -t
tracertТрассировка маршрута к узлу (показывает путь пакета).
Пример: tracert google.com
nslookupДиагностика DNS. Отображает адрес сервера имен и позволяет узнать IP по домену (и наоборот).

2. Управление IP-адресом и кэшем

ipconfig /releaseОтключает текущий IP-адрес адаптера.
ipconfig /renewЗапрашивает новый IP-адрес у DHCP-сервера.
ipconfig /flushdnsОчистка кэша DNS. Помогает, если сайт не открывается из-за устаревших записей на компьютере.

3. Глубокий анализ сети

  • netstat — показывает список активных подключений, прослушиваемых портов и статистику протоколов. 
    Полезно для поиска подозрительной активности или проверки занятых портов.
  • arp -a — показывает таблицу ARP (соответствие IP и MAC-адресов). 
    Зачем нужно: Позволяет узнать MAC-адрес устройства в локальной сети, зная его IP. Полезно при настройке фильтрации по MAC или диагностике коммутации.
  • route print — отображает таблицу маршрутизации Windows. 
    Зачем нужно: Показывает, через какой шлюз (интерфейс) уходит трафик в разные подсети. Необходимо при сложной настройке сети (VPN, несколько сетевых карт).

Теория: Категории СКС (структурированные кабельные сети) Часть 1

19.03.25
140

Классификация витой пары: от Cat 1 до Cat 5e

КатегорияЧастотаСкорость / ПрименениеСтатус
Cat 10.1 МГцТелефонные линии (модем).
Кабель ("лапша") часто без скруток.
Устарел
Cat 21 МГцДо 4 Мбит/с.
Старые терминалы IBM, Token Ring.
Не используется
Cat 316 МГц10 Мбит/с (Ethernet 10Base-T) или 100 Мбит/с (100Base-T4).Только телефония
Cat 420 МГцДо 16 Мбит/с.
Token Ring.
Не используется
Cat 5100 МГцДо 100 Мбит/с.
Классические локальные сети.
Редко
Cat 5e100 МГцДо 1000 Мбит/с (1 Гбит/с).
Самый популярный стандарт.
Актуален

Детальное описание категорий

  • Категория 1 (0.1 МГц): Применяется в телефонных и старых модемных линиях. Кабель имеет две жилы. 
    Интересный факт: В СССР использовался прямой кабель, в США — скрученный, откуда и пошло название "витая пара".
  • Категория 2 (1 МГц): Использовалась для старых терминалов (IBM 3270) и сетей Arcnet/Token Ring. Две пары проводников. Скорость до 4 Мбит/с.
  • Категория 3 (16 МГц): Стандарт для 10Base-T (10 Мбит/с). Теоретически возможна скорость 100 Мбит/с (технология 100Base-T4), но сейчас встречается в основном в телефонных линиях.
  • Категория 4 (20 МГц): Промежуточный стандарт. Скорость не более 16 Мбит/с с одной пары. Практически исчез.
  • Категория 5 (100 МГц): Локальные сети 100Base-TX.
    • При использовании 2 пар: до 10 Мбит/с.
    • При использовании 4 пар: до 100 Мбит/с.
  • Категория 5e (100 МГц): Улучшенная версия (Enhanced). Самый распространенный кабель сегодня.
    • 2 пары: до 100 Мбит/с.
    • 4 пары: до 1000 Мбит/с (Gigabit Ethernet).