ファイアウォールのポート(Port)は、ネットワーク通信を制御するうえで中心的な役割を担う要素です。
ポートは単独で存在する概念ではなく、IPアドレス・プロトコル・通信方向と組み合わさって意味を持ちます。
ポートとは、1台のコンピュータの中で通信先アプリケーションを識別するための番号です。
203.0.113.10:443
203.0.113.10:Webサーバー443:HTTPS(暗号化されたWeb通信)ポートはよく「建物(IP)の部屋番号(ポート)」に例えられ、同一IPでも複数のサービスを同時に提供できる理由がここにあります。
ファイアウォールは、主に以下の情報を組み合わせて通信可否を判断します。
特に L3/L4レベルのファイアウォールでは、ポート制御が通信制御の中核になります。
ポート番号は 0〜65535 の範囲で定義され、IANAにより次の3つに分類されています。
標準サービス向けに予約されているポート
| ポート | 主な用途 |
|---|---|
| 22 | SSH |
| 25 | SMTP |
| 53 | DNS |
| 80 | HTTP |
| 443 | HTTPS |
公開サーバーで使われることが多く、攻撃対象になりやすい
特定アプリケーションや製品向けに登録されているポート
| ポート | 主な用途 |
|---|---|
| 3306 | MySQL |
| 5432 | PostgreSQL |
| 3389 | RDP |
| 8080 | HTTP代替(http-alt) |
業務システム・ミドルウェアで頻繁に利用される
IANA上は「Dynamic / Private」とされる範囲
重要な補足
つまり
「クライアントが必ず49152以上を使う」
ではありません。
ファイアウォール設計では“OS依存で動的に使われる送信元ポートが存在する”という理解が重要です。
ファイアウォール設定では必ずTCP/UDPを明示する必要があります
同じポート番号でも、TCPとUDPは別物です。
例
マルウェアの外部通信対策として重要視されている
一般に使われる「ポート開放」という表現は、環境によって意味が異なります。
したがって「ポート開放=FW許可」とは文脈依存であり、実務では FW設定+NAT設定の両方を確認する必要があります。
ポートを開けることは、そのポートを外部に晒すことを意味します。
「とりあえず開ける」は最大のリスク
攻撃者は多くの場合、
という流れで侵入点を探します。
不要なポートを閉じるだけで攻撃面は大幅に減少します。
※ 実際の挙動はFW製品・設定・プロトコルにより異なります。
以上、ファイアウォールのポートについてでした。
最後までお読みいただき、ありがとうございました。