Когда я устанавливаю какое-то приложение в своей домашней среде, для доступа к этому приложению извне через Интернет мне нужно открыть порты в моем маршрутизаторе. Итак, если я размещу приложение в арендованном центре обработки данных, потребуется ли ему то же самое? Я не говорю об открытии портов в брандмауэре моего сервера, речь идет о брандмауэре маршрутизатора. Если требуется, кто выполняет эту настройку или мне нужно отправить запрос в центр обработки данных на открытие портов для моего приложения?
Обычно, когда вы размещаете в DC, вам нужно только настроить брандмауэр на своем сервере. Однако некоторые облачные провайдеры (например, AWS) также имеют восходящий брандмауэр, который ты нужно настроить.
Многие хостинг-провайдеры будут в первую очередь использовать свои маршрутизаторы для маршрутизации трафика и предоставят вам эффективно нефильтрованный прямой интернет-канал связи и брандмауэр будут дополнительным устройством / услугой, которую вам нужно будет либо активировать, либо заказать специально (возможно, за дополнительную плату).
Другие поставщики могут предложить использовать безопасную конфигурацию по умолчанию и будут запрещать весь трафик, пока вы явно не разрешите это.
В любом случае обычно вы также получаете возможность напрямую настраивать наборы правил или сам брандмауэр.
Но какие услуги предлагает хостинг-провайдер должен будьте ясны либо в форме регистрации, либо в описании продукта.
По общему признанию, иногда политики брандмауэра также могут быть сформулированы по-другому и немного скрыты в технических ограничениях, известных проблемах, условиях или политике приемлемого использования. Например, чтобы предотвратить злоупотребления, хостинг-провайдер (также) будет фильтровать порты и / или услуги для всех / конкретных клиентов, или что из-за выбора дизайна / технических ограничений некоторые менее распространенные протоколы (возможно, даже все, что не является ICMP, UDP или TCP / IP) не поддерживается.
Один из моих нынешних провайдеров говорит, фактически не используя слова "брандмауэр", следующие в их политике:
- Провайдер имеет право активно блокировать порты или IP-адреса для Сети, в случае, если это - с разумной точки зрения Поставщика - необходимо для сохранения или защиты безопасности и производительности Сети, Интернета или Всемирной паутины.
Обзор заблокированных портов или IP-адресов может быть запрошен Заказчиком у Провайдера в письменной форме.- Без ущерба для общности пункта x.y Политики допустимого использования, Провайдер в любом случае должен активно блокировать следующие порты для своей Сети:
- UDP / 137 - Netbios;
- UDP / 139 - Netbios;
- TCP / 135-139 - Нетбиос;
- TCP / 445 - SMB.
- Если Поставщик обоснованно подозревает, что Клиент подвергается DoS-атаке, DDoS-атаке, DRDoS-атаке или другой атаке или участвует в них и (по разумному мнению Поставщика) такая атака отрицательно влияет на Инфраструктуру, Поставщик имеет право немедленно заблокировать доступ к инфраструктуре Клиента.