ブロックされたポートについて
ネットワークの攻撃に使用される可能性のある既知のポートをブロックすることができます。Firebox は、すべての外部インターフェイスにおいて、ブロックされたポートへのすべてのトラフィックを拒否します。ポートをブロックすることにより、危険にさらされやすいサービスを保護できます。
ポートをブロックすると、ポリシー定義内のルールはすべて上書きされます。ポートをブロックするには、次を参照してください: ポートをブロックする。
既定のブロックされたポート
既定の構成では、Firebox が一部の送信先ポートをブロックしています。通常、この既定の構成を変更する必要はありません。TCP パケットおよびUDP パケットはこれらのポートではブロックされます。
ポート0
このポートは常に Firebox によってブロックされます。ポート0のトラフィックはデバイスを通過できません。
ポート 1
TCPmux サービスではポート 1 を使用しますが、そうでない場合もあります。このポートをブロックすると、ツールによるポート スキャンがより困難になります。
RPC ポートマッパ (ポート 111)
RPC サービスでは、ポート 111 を使用して、指定された RPC サーバーが使用しているポートを検出します。RPC サービスは、インターネットからの攻撃を受けやすいサービスです。
ポートマッパ (portmapper) では、ポート 2049 を NFS に使用する場合がよくあります。NFS を使用する場合は、すべてのシステムの NFS がポート 2049 を使用していることを確認します。
rlogin、rsh、rcp (ポート 513、514)
これらのサービスによって、他のコンピュータにリモートでアクセスできます。これらのサービスにはセキュリティ リスクがあり、攻撃者の多くがこれらのサービスをプローブします。
X ウィンドウ システム (ポート 6000 ~ 6005)
X ウィンドウ システム (または X-Windows) クライアントの接続は暗号化されていないため、インターネットで使用すると危険です。
NFS (ポート 2049)
NFS (ネットワーク ファイル システム) はよく使用される TCP/IP サービスで、多数のユーザーがネットワーク上で同じファイルを使用します。新しいバージョンには重大な認証およびセキュリティ問題があります。インターネットで NFS を提供するのは大変危険です。
X フォント サーバー (ポート 7100)
数多くのバージョンの X-Windows で X フォント サーバーを使用しています。X フォント サーバーは、一部のホストではスーパーユーザーとして動作します。
ポート 8000
このポートは、多数のベンダーによりシステム管理のために使用され、ベンダーのソフトウェアには脆弱性が含まれている可能性があります。多数の Web プロキシ は、このポートを代替の HTTP ポートとしても使用します。また、このポートは、何らかの形式のマルウェアにより通信用にも使用されます。
関連するソフトウェア アプリケーションを使用するために任意の既定のブロックされたポートを経由するトラフィックを許可する必要がある場合、VPN トンネルのみを経由してトラフィックを許可することをお勧めします。セキュリティを改善するため、ポリシーで IPS も有効化する必要があります。