ssh白名單 中國部分網路開啟國外埠白名單

2021-10-13 13:31:51 字數 1019 閱讀 5375

從本月24日開始,中國部分isp已經實施國外埠白名單政策,國內使用者無法訪問國外伺服器的大部分埠,只能訪問指定的幾個白名單埠,目前我在深圳用的乙個電信網路已經實施,該白名單實施的效果是,使用者無法遠端ssh管理國外伺服器,大部分訪問國外的軟體和遊戲都會異常,如此廣泛而無區別的高強度審查,是歷史上最嚴厲的一次,幾乎和斷網無異。 ​​​​

實施埠白名單政策,對於個人使用者來說,會帶有一些不便,但也可以避規,經過測試我發現,對於可以修改埠的軟體或服務來說,將國外伺服器端軟體的通訊埠號修改為乙個常用的埠號,就可以正常使用軟體了,具體埠號例如8080,3389,443等等。

但對於企業來說,這一刀切政策的誤傷性實在太大,帶來的安全風險也不可忽視。

最先發現問題的可能是阿里雲的雲伺服器租用業務,因為很多管理員無法遠端訪問自己的伺服器了,對於伺服器管理來說,通常使用ssh或遠端桌面來管理,預設的ssh埠是22,預設遠端桌面埠是3389,然而,為了防止惡意攻擊和惡意掃瞄,大多數伺服器不會使用預設埠進行遠端管理,這也就是伺服器業務被大量誤傷的原因之一。

雲伺服器**商阿里雲發布公告稱「北京時間2023年10月24日 09:15左右開始,國內無法通過ssh遠端訪問香港及其他海外地域個別ecs伺服器(海外客戶訪問正常)。阿里雲已經第一時間向運營商報障,目前運營商尚未反饋恢復資訊。當前進展:國內使用者無法遠端(ssh、rdp協議)訪問香港及其他海外地域個別ecs伺服器(海外客戶訪問正常),目前運營商尚未確認恢復資訊。如果您的業務仍受到影響,建議您嘗試更換伺服器並遷移服務,並確保您的業務中不要包含違規資訊或違規服務。 」

對於企業使用者來說,這政策對外貿企業和外資企業的影響也很大,埠白名單幾乎是完全切斷了國內和國外的通訊埠,企業軟體業務大多使用的並非80這樣的常用埠,複雜的企業管理軟體往往都是使用不常用埠,以免和其他軟體發生衝突,並且一般來說伺服器端口在軟體裡也不易修改,這種政策實施後直接導致一大批使用國外伺服器的企業軟體無法正常工作,對外貿外資等企業打擊甚大,很可能會影響企業的關鍵業務流程。

更新:10月26日下午,我用深圳電信測試,isp的埠白名單疑似已經取消,國內使用者訪問國外伺服器的各個埠已經恢復正常。

nginx設定目錄白名單 ip白名單

1.設定目錄白名單 對指定請求路徑不設定限制,如對請求路徑為api目錄下的請求不做限制,則可寫為 limit conn conn 20 limit rate 500k 因nginx會優先進行精準匹配,所以以上寫法即接觸了對api目錄下屬路徑的限制 2.設定ip白名單,需用到nginx geo 與 n...

Linux設定ssh黑 白名單

在考試rhce的時候,有這麼一道題目,使用者能夠從 內的客戶端ssh遠端訪問你的伺服器,在 內的客戶端不能訪問你的服務。有人說可以用防火牆來設定,不錯!是可以。但是,如果你仔細檢查的話會發現,rhce考試的試卷往往防火牆只有乙個區域,trusted,在設定時候也不會報錯,當你查的時候發現沒有bloc...

提高SSH服務安全,ssh黑白名單

1.調整sshd服務配置,並過載服務 vim etc ssh sshd config permitrootlogin no 禁止root使用者登入 usedns no 不解析客戶機位址 logingracetime 1m 登入限時 maxauthtries 3 每連線最多認證次數 2.ssh服務常用...