华硕路由器 RT-N56U 不必要地为 DMZ 设备打开额外端口

华硕路由器 RT-N56U 不必要地为 DMZ 设备打开额外端口

我的华硕 RT-N56U 路由器(最新固件 3.0.0.4.374_979)为已处于 DMZ 中的 Playstation 3 打开了端口 UDP 3659。DMZ 已正确设置,并为 PS3 分配了静态 IP,系统日志显示“所有”协议(端口)都转发到了 PS3 的 IP。当 PS3 运行 Battlefield 4 多人游戏时,此 UDP 3659 端口开始出现在系统日志中。系统日志显示,即使 PS3 关闭后,端口仍保持打开状态。当我重新应用 DMZ 设置后,端口才会在日志中消失。

以下是系统日志显示的内容(192.168.1.214 是 PS3):

Destination     Proto. Port range  Redirect to     Local port   
ALL             ALL                192.168.1.214              
ALL             UDP    3659        192.168.1.214   3659       

从技术上讲,DMZ 状态的 PS3 已经在防火墙前面了,路由器怎么还会向它开放端口呢?

我猜测原因可能是:
1:路由器的 DMZ 实现没有完全打开所有端口;
2:路由器的 UPnP 功能忽略了设备的 DMZ 状态并继续打开它认为必要的端口;
3:日志记录不正确。

答案1

游戏可能使用动态端口转发动态打开端口 3659。
它当然无法知道这个端口已经打开了。

来自Asus RT-N56U 手册,“将路由器用作 UPnP 媒体服务器”部分:

要将路由器用作 UPnP 服务器:

  1. 点击UPnP 媒体服务器从屏幕左侧的导航菜单中。
  2. 选择已启用. 您的无线路由器现在可以共享存储在 USB 磁盘中的媒体文件了。

您可以禁用此设置,但这可能不是一个好主意。

一个好主意是从路由器中删除 DMZ 规则,让动态端口转发发挥作用。这比将您的 PS3 暴露在互联网的所有恶意软件扫描中要安全得多。这样 PS3 就不需要静态 IP 地址了。

答案2

华硕路由器 RT-N56U 为 DMZ 设备打开了额外的端口,而所有端口理应已经打开

如果系统位于 DMZ 中,则路由器实际上并不开幕任何事情,因为正如您所说,整个系统(及其所有端口)都已暴露。因此,这只是路由器可能执行不必要的工作和/或不正确的日志记录的问题。

我的华硕 RT-N56U 路由器为已处于 DMZ 中的 Playstation 3 打开了端口 UDP 3659。DMZ 已正确设置,并为 PS3 分配了静态 IP [但] 系统日志显示“所有”协议(端口)都转发到了 PS3 的 IP。只有当 PS3 运行 Battlefield 4 多人游戏时,此 UDP 3659 端口才会显示在系统日志中。

所以你把 PS3 设置为 DMZ 了,对吧?假设你知道把系统放在 DMZ 中通常是不明智的(警告该页面如果您不这样做,我会告诉您),那么也可以假设您这样做只是在尝试让您的 PS3 游戏正确连接时作为最后的手段。

在这种情况下,可能发生的情况是,在此之前的某个时间点,您已经创建了一个或多个端口转发和/或端口触发规则以尝试使其工作,但是当您决定仅对 PS3 进行 DMZ 时忘记删除它们。

可能是路由器实际上将规则应用于 DMZ 系统,或者可能只是日志代码的疏忽。无论哪种情况,您都应该能够通过从端口触发和/或虚拟服务器标签。

仅当 PS3 运行 Battlefield 4 多人游戏时,此 UDP 3659 端口才会显示在系统日志中。

你不必把 PS3 放在 DMZ 中,你确实可以配置它这样你就可以玩战场4多人游戏而不暴露整个系统(看起来你可能需要打开几个港口因为某些原因)。

PS3 是一个比 PC 开放程度更低的系统,我不认为恶意软件能够对这样的系统造成任何影响,否则我可能大错特错。请赐教!

PS3 毕竟只是一台电脑,所以它有潜在的风险。当然,大多数人并不认为它是一台电脑,它也不是,或者更准确地说,没有与普通电脑相比,更容易成为攻击目标,但没有理由不黑客寻找漏洞开发

其他人想知道关于 PS3 被感染,但阅读那些没有提供任何参考或文档来支持他们所说的内容的人的随机帖子时要小心,因为该帖子中的一些人显然不知道他们到底在说什么。例如,一个笨蛋自信地声称 PS3 不受 Mac 和 Linux 等病毒的感染,只有 Windows 会感染病毒,尽管这显然是错误的,索尼自己甚至警告感染

相关内容