ファイアウォールのログを確認したところ、実稼働サーバーがUDPポート3544でMicrosoft(13.92.90.48)に接続していることがわかります。これを読むと、これがTeredoトンネリング(IPV6変換技術)に関係していることがわかります。私が間違っていない限り、これはWindowsサーバーによって行われます。もしそうなら、このOSサービスはこのポートにデータをポストして、サーバー上で機密データを公開するリスクを引き起こしますか?
リスク回避策として、ファイアウォールでこれらのUDPパケットをドロップする必要がありますか?
ポート3544での13.92.90.48への発信がWindowsサーバー(2012 R2バージョンなど)による既知のアクションであるかどうか誰かが知っていますか?
推奨事項: https://www.stigviewer.com/stig/windows_7/2013-10-01/finding/V-17449 Windowsサーバーの送信IPv6 UDP 3544をブロックする理由:IPv6移行テクノロジは、他のプロトコルを介してパケットをトンネリングし、可視性を提供しません。ファイアウォールでUDP 3544をブロックすると、これを防ぐことができます。