ラズベリーサーバーのセキュリティを強化しようとしています。 [〜#〜] ufw [〜#〜] をインストールしたとき、ポート80/tcpと自分のハイポートだけをSSH通信に許可しました。デフォルトでは、他のすべてのポートは「拒否」です。
次に、サーバーを nmap でスキャンしたところ、すべてのUDPポートが開いていることがわかりました。これらのポートを閉じる必要があるかどうか、UDPポートが危険かどうかはわかりません。
WebサーバーとSSHを提供したいだけです。
UDPポートを開いたままにするかどうか
TCP?のように危険な場合に、UFWがデフォルト設定でUDPポートを閉じない理由
着信接続だけをブロックすれば十分ですか?
10/udp open | filtered unknown
NMAPの専門用語で。
「オープン」とは、サービスがポートで実行されているように見えることを意味します。
「クローズ」とは、ポートが未使用のように見えることを意味します。
「フィルタリング」とは、ポートへのトラフィックがファイアウォールによってフィルタリングされているように見えることを意味します。
通常のTCPスキャンでは、NMAPはこれらすべての状態を区別できます。これは、オペレーティングシステムのTCP実装が常に接続試行に肯定的または否定的に応答するためです。
UDPスキャンの場合、OSは閉じたポートに送信されたパケットに応答しますが、開いたポートの場合、OSは単にパケットをアプリケーションにサイレントで渡します。アプリケーションが応答する場合と応答しない場合があります。
そのため、UDPスキャンの場合、NMAPは、ファイアウォールによってフィルタリングされたポートと、パケットがアプリケーションに配信されたがアプリケーションが応答しなかったポートの違いを判別できません。したがって、「オープン|フィルタリング済み」として応答の欠如を報告します。
しかし、(UDPポートで)「許可」されているルールでnmap応答が「クローズ」された理由がわかりません
パケットはファイアウォールを通過しますが、サービスはそのポートで待機していないため、UDP実装によって拒否されます。
Nmapの動作方法では、UDPポートが開いていると報告されますが、そうでない場合があります。
再送信後に応答がない場合、ポートは
open|filtered
として分類されます。これは、ポートが開いているか、パケットフィルターが通信をブロックしている可能性があることを意味します。バージョン検出(-sV)を使用すると、本当に開いているポートとフィルタリングされたポートを区別できます。
したがって、ポートが適切にブロックされている可能性があります。サーバーがスキャナーにパケットを送り返していません。