Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex BareMetal
  • Начало работы
    • Все инструкции
    • Обзор сервиса
      • Обзор
      • Конфигурации серверов
      • Анализ состояния дисков
      • Обзор
      • DHCP
      • Ограничения в сетях BareMetal
    • Квоты и лимиты
    • Все руководства
    • Подключение существующего сервера BareMetal к Cloud Backup
    • Настройка VRRP для кластера серверов BareMetal
    • Настройка сетевой связности в подсети BareMetal
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
    • Доставка USB-устройств на сервер BareMetal или виртуальную машину
    • Настройка межсетевого экрана OPNsense в режиме кластера высокой доступности
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Управление доступом
  • Правила тарификации
  • Вопросы и ответы

Заблокированные сетевые порты

Статья создана
Yandex Cloud
Обновлена 21 января 2025 г.

Маршрутизаторы, обеспечивающие доступ серверов BareMetal в интернет, ограничивают входящий трафик из интернета до публичных адресов серверов на некоторых TCP и UDP портах, а также исходящий SMTP-трафик. Блокировка указанных портов позволяет защитить инфраструктуру Yandex BareMetal от вредоносной сетевой активности.

Входящий трафик
Исходящий трафик
Порт Протокол прикладного уровня Транспортный протокол
17 QOTD TCP, UDP
23 Telnet TCP
67–68 DHCP UDP
111 SUNRPC UDP
135–139 NetBIOS TCP, UDP
389 LDAP TCP, UDP
427 SLP TCP, UDP
445 SMB TCP, UDP
513 rlogin TCP
520 RIP UDP
631 IPP TCP, UDP
646 LDP TCP, UDP
750 Kerberos-IV UDP
1900 SSDP UDP
3702 WSD UDP
11211 memcached UDP

Если нужный вам порт не указан в таблице, проверьте его доступность со стороны операционной системы сервера BareMetal при помощи утилиты Nmap.

Порт Протокол прикладного уровня Транспортный протокол
25 SMTP1 TCP

1 SMTP-трафик заблокирован для предупреждения несанкционированных почтовых рассылок. В качестве альтернативы для почтовых рассылок рекомендуем использовать сервис Yandex Cloud Postbox.

См. такжеСм. также

  • Сеть

Была ли статья полезна?

Проект Яндекса
© 2025 ООО «Яндекс.Облако»