FortiGate 使端口显示为开放

FortiGate 使端口显示为开放

最近,我们在 AWS 上的一些机器上进行端口扫描,看看会出现什么情况。这是为几个月后推出新产品做准备。在扫描过程中,我们得到了一些我们认为奇怪的结果。

在我们的企业网络上执行扫描时,我们得到了预期的结果:端口 80、443 和 3389 是开放的。但是,当我们在企业网络上执行扫描时,我们得到了一些不同的结果。除了前面提到的三个端口是开放的之外,端口 53 和 8008 也恢复为开放状态。端口 53 最先引起了我们的注意,因为这台机器不用于 DNS,并且开放端口在我们基础设施的各个层级(尤其是 AWS 内的安全组)进行控制。我们对端口 53/8008 执行了 telnet 到此实例/机器,但正如预期的那样,由于端口已关闭,因此无法建立连接。

根据我的经验,NMap 是一款非常准确的扫描工具。深入研究后,我发现端口 53/8008 分别由 Fortigate 设备用于 SDNS 和策略覆盖身份验证。我们在公司办公室使用 Fortigate 设备。因此,我想知道这些设备是否做了一些事情,使得我们从公司网络执行扫描时这些端口看起来是开放的。

有人对此有什么见解吗?

相关内容