Як керувати портами на VPS-сервері для безпеки та стабільності

🔹 Навіщо це потрібно

Порти — це “вхідні ворота” до вашого сервера. Через них встановлюються всі з’єднання — від SSH і RDP до вебсервісів.
Якщо залишити зайві порти відкритими, зловмисники можуть використати їх для атаки або несанкціонованого доступу.
Тому важливо знати, які порти відкриті, закриті та які програми їх використовують.

🧩 1. Як перевірити відкриті порти

🔸 На Linux VPS

sudo ss -tulnp

або

sudo netstat -tulnp

🔸 На Windows VPS

netstat -ano | find "LISTEN"

🧩 2. Як відкривати та закривати порти в Linux

🔸 Через UFW (Ubuntu/Debian)
Перевірити статус:

sudo ufw status

Закрити порт:

sudo ufw deny 8080

Відкрити порт:

sudo ufw allow 22

Перезапустити:

sudo ufw reload

🔸 Через iptables (універсальний спосіб)
Переглянути активні правила:

sudo iptables -L -n -v

Закрити порт (наприклад, 8080):

sudo iptables -A INPUT -p tcp --dport 8080 -j DROP

Відкрити порт:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Зберегти правила:

sudo netfilter-persistent save

або

sudo service iptables save

💡 iptables — базовий, але потужний інструмент. Підходить для VPS без графічного інтерфейсу.

🔸 Через firewalld (CentOS, RHEL, Fedora)
Запустити службу:

sudo systemctl start firewalld

sudo systemctl enable firewalld

Перевірити зони:

sudo firewall-cmd --get-active-zones

Закрити порт:

sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent

Відкрити порт:

sudo firewall-cmd --zone=public --add-port=80/tcp --permanent

Перезапустити правила:

sudo firewall-cmd --reload

🧩 3. Як налаштувати порти у Windows VPS

  1. Відкрийте Control Panel → Windows Defender Firewall → Advanced settings
  2. У лівому меню виберіть Inbound Rules
  3. Натисніть New Rule…
  4. Оберіть Port → Next
  5. Вкажіть номер порту (наприклад, 3389)
  6. Виберіть:
    • Allow the connection — дозволити
    • Block the connection — заблокувати
  7. Назвіть правило → Finish

🧩 4. Як перевірити результат

Linux:

sudo ufw status numbered

sudo iptables -L -n -v

sudo firewall-cmd --list-all

Windows:

У брандмауері вкладка Monitoring

Перевірка ззовні:

nmap your_server_ip

🧩 5. Рекомендації з безпеки

  • Не відкривайте зайві порти
  • Використовуйте нестандартний SSH-порт (наприклад, 2222)
  • Для SSH-захисту встановіть Fail2Ban
  • Регулярно перевіряйте відкриті порти
  • Для базового захисту використовуйте UFW або firewalld, а iptables — для складних сценаріїв
Залишити відповідь 0

Your email address will not be published. Required fields are marked *