Як керувати портами на VPS-сервері для безпеки та стабільності
Керування портами на VPS
🔹 Навіщо це потрібно
Порти — це “вхідні ворота” до вашого сервера. Через них встановлюються всі з’єднання — від SSH і RDP до вебсервісів.
Якщо залишити зайві порти відкритими, зловмисники можуть використати їх для атаки або несанкціонованого доступу.
Тому важливо знати, які порти відкриті, закриті та які програми їх використовують.
🧩 1. Як перевірити відкриті порти
🔸 На Linux VPS
sudo ss -tulnp
або
sudo netstat -tulnp
🔸 На Windows VPS
netstat -ano | find "LISTEN"
🧩 2. Як відкривати та закривати порти в Linux
🔸 Через UFW (Ubuntu/Debian)
Перевірити статус:
sudo ufw status
Закрити порт:
sudo ufw deny 8080
Відкрити порт:
sudo ufw allow 22
Перезапустити:
sudo ufw reload
🔸 Через iptables (універсальний спосіб)
Переглянути активні правила:
sudo iptables -L -n -v
Закрити порт (наприклад, 8080):
sudo iptables -A INPUT -p tcp --dport 8080 -j DROP
Відкрити порт:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Зберегти правила:
sudo netfilter-persistent save
або
sudo service iptables save
💡 iptables — базовий, але потужний інструмент. Підходить для VPS без графічного інтерфейсу.
🔸 Через firewalld (CentOS, RHEL, Fedora)
Запустити службу:
sudo systemctl start firewalld
sudo systemctl enable firewalld
Перевірити зони:
sudo firewall-cmd --get-active-zones
Закрити порт:
sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
Відкрити порт:
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
Перезапустити правила:
sudo firewall-cmd --reload
🧩 3. Як налаштувати порти у Windows VPS
- Відкрийте Control Panel → Windows Defender Firewall → Advanced settings
- У лівому меню виберіть Inbound Rules
- Натисніть New Rule…
- Оберіть Port → Next
- Вкажіть номер порту (наприклад, 3389)
- Виберіть:
- Allow the connection — дозволити
- Block the connection — заблокувати
- Allow the connection — дозволити
- Назвіть правило → Finish
🧩 4. Як перевірити результат
Linux:
sudo ufw status numbered
sudo iptables -L -n -v
sudo firewall-cmd --list-all
Windows:
У брандмауері вкладка Monitoring
Перевірка ззовні:
nmap your_server_ip
🧩 5. Рекомендації з безпеки
- Не відкривайте зайві порти
- Використовуйте нестандартний SSH-порт (наприклад, 2222)
- Для SSH-захисту встановіть Fail2Ban
- Регулярно перевіряйте відкриті порти
- Для базового захисту використовуйте UFW або firewalld, а iptables — для складних сценаріїв