0

一部の人はラップトップでファイアウォールを使用しており、ローカルの着信ポート(アプリケーションに必要なポートを除く)をブロックするだけでなく、別のポート番号から発行されない限りメッセージもブロックします。UDPブロードキャストをリッスンしているローカルUDPサーバーについて話しています。問題は、リモートクライアントがランダムポート(1024など)を使用していることです。このポートは、ファイアウォールに受け入れるように指示しない限りブロックされます。

私が困惑しているのは、プログラムでソケットを使用している限り、通常、クライアントはOSからポート番号を取得するのに対し、サーバーがある場合にのみ、ソケットを別のポートにバインドするということです。

私の文献、チュートリアル、およびWebのコードスニペットでは、クライアントが固定ポート番号を使用する必要があるという手がかりはまったく見つかりませんでした。

では、これは実際にはどうですか?私はおそらくポイントを逃していますか?固定ポートの使用に関するクライアントアプリケーションはありますか?ファイアウォールでリモートポートをブロックするのに実際に役立ちますか?もしそうなら、これはあなたにどのレベルの追加のセキュリティを与えますか?

事前に啓蒙していただきありがとうございます...

4

2 に答える 2

0

送信前に明示的にバインドしていない場合は、常にランダムなアドレスやポートを取得します。

デーモンは通常、固定ポートにバインドされているため、次のようになります。

  • 考えられるすべてのポートを試したり、セカンダリリゾルバーを利用したりしなくても、実際に連絡することができます(SUNRPCポートマッピングのがらくたを覚えていますか?)
  • また、TCPソケットは、ポート、IIRCにバインドされていない場合、listen()を許可されていないためです。

固定ポートの使用に関するクライアントアプリケーションはありますか?

BIND9のように、そのように構成できるものもあります。

ファイアウォールでリモートポートをブロックするのに役立ちますか?

いいえ、あなたのピアは彼の任意のポートを選択する可能性があるためです。彼をブロックすると、いわば顧客を失うことになります。

于 2010-12-10T20:38:51.887 に答える
0

デフォルトのAPIでは、ネットワークスタックがクライアント接続用のローカルポートを選択できますが、クライアントはさまざまな理由で固定ポートを指定する場合があります。

  • 一部の仕様(FTP)では、クライアントの固定ポートを指定しています。ほとんどのサーバーは、クライアントがこれを正しく取得するかどうかを気にしません。
  • 一部のクライアントは、LANからインターネットへの出力にポートの固定プールを使用します。これにより、ファイアウォールルールがアウトバウンドトラフィックをより完全にロックダウンできるようになります。
  • ソースポートは、「隠すことによるセキュリティ」の弱いタイプとして使用されることがあります。
于 2010-12-10T22:22:39.923 に答える