AsusのルータRT-N56UがDMZデバイス用に余分なポートを不必要に開く


4

私のAsus RT-N56Uルーター(最新のファームウェア3.0.0.4.374_979)はすでにDMZにあるPlaystation 3のためにポートUDP 3659を開きます。 DMZはPS3に割り当てられた静的IPで正しく設定され、システムログは「すべての」プロトコル(ポート)がPS3のIPに転送されることを示しています。 PS3がBattlefield 4マルチプレイヤーを実行しているとき、このUDP 3659ポートはシステムログに現れ始めます。 システムログに、PS3の電源を切ってもポートが開いたままになっていることが示されている 。 DMZ設定を再適用した後で、ポートがログに記録されなくなります。

これはシステムログが示すものです(192.168.1.214はPS3です):

Destination     Proto. Port range  Redirect to     Local port   
ALL             ALL                192.168.1.214              
ALL             UDP    3659        192.168.1.214   3659       

技術的には、DMZ-ed PS3はすでにファイアウォールの前にあります、ルータがまだそれにポートを開くのはどうしてですか?

原因は次のように考えられます。
1:ルーターのDMZ実装はすべてのポートを完全に開くわけではありません。
2:ルーターのUPnP機能はデバイスのDMZステータスを無視し、必要と思われるポートを開くことを続行しました。
3:不正なログ記録


チェックしましたか ポートトリガー そして 仮想サーバー セクション?たぶんあなたはそこに古い規則を残しました。
Synetech

回答:


1

ゲームはおそらく使用しています 動的ポート転送 ポート3659を動的に開く。
もちろん、このポートが既に開いていることを知る方法はありません。

から Asus RT-N56Uの取扱説明書 「ルーターをUPnPメディアサーバーとして使用する」セクション

ルーターをUPnPサーバーとして使用するには:

  1. クリック UPnPメディアサーバー 画面左側のナビゲーションメニューから
  2. 選択する 有効 。これで、ワイヤレスルーターはUSBディスクに保存されているメディアファイルを共有する準備ができました。

この設定を無効にすることはできますが、これはあまり良い考えではないかもしれません。

良い考えはあなたのルーターからDMZ規則を削除し、動的ポート転送にその仕事をさせることです。 PS3をインターネットのすべてのマルウェアスキャンにさらすよりもはるかに安全です。 その場合、PS3は静的IPアドレスを必要としません。


動的ポート転送(DPF)に関するウィキペディアの情報によると、DPFはクライアント側で手動で開始する必要があるようですが、Asus RT-N56Uルーターではこの設定は見つかりませんでした。あなたはそれがポートを開いたのはDPFであるか、それはuPNPであると確信していますか?
Z.Zen

この2つには必ずしも区別がありません。ルーターにDPFが見つからない場合は、uPNPを探してください。答えを変えます。
harrymc

@ Z.Zen:あなたはそれを試したことがありますか?
harrymc

掲載したRT-N56UマニュアルのUPnPサーバーオプションは、バージョン3.0.0.4.374_979ファームウェアではサポートされなくなりました。 「WAN」の下にはUPnPオプションが1つしかありませんが、それが1つのデバイスだけでなく、ルータのUPnP機能全体を制御するため、このUPnPを無効にすることはできません。 Synetechが以下に述べたように、私はそれが間違った伐採だと思います。
Z.Zen

私はUPnPをオフにすべきだと言っているのではなく、正反対です。私は間違ったロギングを信じていませんが、ポート3659のルールが一度だけ現れたのであれば、これで終わりです。それでも表示され続ける場合は、私の答えがその理由を説明している可能性があります。
harrymc

1

AsusルーターRT-N56Uはすべてのポートが既に開かれていると思われる場合にDMZデバイス用の追加のポートを開きます

システムがDMZにある場合、ルータは実際にはありません オープニング あなたが言ったように、システム全体(およびそのすべてのポート)が既に公開されているからです。それで、それはただルーターによってされている潜在的に不必要な仕事、および/または不正確なロギングの問題です。

私のAsus RT-N56UルータはすでにDMZにあるPlaystation 3のためにポートUDP 3659を開きます。 DMZはPS3に割り当てられた静的IPで正しく設定されています[まだ]システムログは、 "ALL"プロトコル(ポート)がPS3のIPに転送されていることを示しています。このUDP 3659ポートは、PS3がBattlefield 4マルチプレイヤーを実行している場合にのみシステムログに表示されます。

では、PS3をDMZに設定したのでしょうか。あなたがDMZにシステムを置くことを知っていると仮定すると、一般的にお勧めできません(警告は そのページ あなたが)しなかった場合あなたに言っていただろう、そしてそれはあなたがあなたのPS3ゲームを正しく接続させようとしている間の最後の手段としてだけそうしたと仮定することもできます。

この場合、その前のある時点で、それを機能させるために1つまたは複数のポート転送ルールやポートトリガールールを作成しましたが、必要に応じてそれらを削除するのを忘れていました。ただPS3 DMZ。

それはルータが実際にDMZシステムにさえルールを実際に適用することであるかもしれません、またはおそらくそれはロギングコードの単なる見落としです。どちらの方法でも、無関係なルールを削除することでそれを解決できるはずです。 ポートトリガー および/または 仮想サーバー タブ

このUDP 3659ポートは、PS3がBattlefield 4マルチプレイヤーを実行している場合にのみシステムログに表示されます。

PS3をDMZに入れることに頼る必要はありません。 設定する 遊べるように バトルフィールド4 システム全体を公開せずにマルチプレイヤー(開く必要があるように見えます) いくつかのポート 何らかの理由で)。

PS3はPCよりも開かれていないシステムです。マルウェアがこのようなシステムに対してできることは何もないと思いますが、これについては私は非常に間違っている可能性があります。私を啓発してください!

PS3は結局のところ単なるコンピュータなので、潜在的に危険にさらされています。確かに、ほとんどの人はそれをコンピュータとして考えているわけではなく、正確にはそうではありません。 していない 通常のPCと比較して多くのターゲットになっていますが、ハッカーが探していないという理由はありません。 脆弱性 悪用する

他の人は疑問に思いました PS3が感染してくることについて。しかし、何も言わなかった人々によるランダムな投稿を読むときは注意してください。約。たとえば、PS3はMacやLinuxのようなウイルスに免疫があり、Windowsだけがウイルスに感染する可能性があると自信を持って主張しています。 感染することを警告する


@ Synetech:私は "Port Triggering"と "Virtual Server"の両方の設定をチェックした。そこにはUDP 3659ポートに関連する古いルールはない。また、設定を更新して更新しました。私はそれが不正確なロギングかルータによる不必要な努力、それが問題がファームウェアの中にあることを意味する可能性が高いことを信じる。その上、私はDMZの潜在的な危険性を理解していますが、PS3はPCよりも開かれたシステムではありません。私を啓発してください!
Z.Zen
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.