ポート番号 TCP / UDP ファイアウォール セキュリティ ACL

ネットワーク設計・運用の現場では、ポート番号の知識はファイアウォールのACL設定・セキュリティ監査・トラブルシューティングのあらゆる場面で必要になります。「このサービスは何番ポートを使うのか」「TCPかUDPか」を瞬時に答えられるかどうかで、作業の速度が大きく変わります。

本記事では、現場でよく使うポート番号一覧をカテゴリ別に整理し、TCPとUDPの違い、そしてセキュリティの観点から押さえるべき注意点まで解説します。

👷 現場での体験談

新しいサーバを設置した際、ファイアウォールのACLにHTTPS(443番)を許可する設定を入れたのに、アプリケーションの管理画面だけどうしても開けないという問題が起きました。

調べると、その管理画面は8443番ポートを使っていました。HTTPSは443番が標準ですが、アプリによって代替ポートを使うケースがあります。ポート番号を「標準しか知らない」状態だと、こういうときに詰まります。各サービスが標準ポート以外にどんなポートを使うかも含めて把握しておくことの大切さを実感しました。

TCPとUDPの違い

ポート番号を理解する前に、TCPとUDPの違いを押さえておく必要があります。どちらもトランスポート層(L4)のプロトコルですが、特性が大きく異なります。

TCP(Transmission Control Protocol)
  • コネクション型:通信前に3ウェイハンドシェイクで接続を確立
  • 信頼性が高い:パケット到達確認・順序保証・再送制御あり
  • 速度は遅め:制御処理のオーバーヘッドが大きい
  • 主な用途:HTTP/HTTPS・SSH・SMTP・FTP・BGPなど
UDP(User Datagram Protocol)
  • コネクションレス型:接続確立なしにいきなり送信
  • 信頼性は低い:到達確認・再送なし(ロストしてもそのまま)
  • 速度が速い:オーバーヘッドが少ない
  • 主な用途:DNS・NTP・DHCP・TFTP・SNMP・Syslogなど
⚠ ファイアウォール設定でよくあるミス DNSはTCPとUDPの両方を使います。通常の名前解決はUDP 53番ですが、レスポンスが512バイトを超える場合やゾーン転送ではTCP 53番を使います。ACLに「UDP 53番のみ許可」と書いて、ゾーン転送ができないというトラブルは現場でよくあります。DNS・SIPなどはTCP/UDP両方を確認する習慣をつけてください。

現場でよく使うポート番号一覧

カテゴリ別に整理しました。ファイアウォールやACLの設定時にそのまま参照できます。

リモートアクセス・ファイル転送

ポートTCP/UDPサービス説明・現場メモ
20TCPFTP(データ転送)実データ送信用。アクティブモード時に使用
21TCPFTP(制御)コマンド・認証用。平文通信のためSFTP(22番)を推奨
22TCPSSH / SFTP / SCP暗号化リモートアクセス。SFTPもこのポートを使用
23TCPTelnet平文・非推奨。本番環境ではSSHに移行すること
69UDPTFTP機器のファームウェア転送などに使用。認証なし
3389TCPRDPWindowsリモートデスクトップ。インターネット直公開は厳禁

Web・メール

ポートTCP/UDPサービス説明・現場メモ
80TCPHTTP平文Webアクセス。現在は443への自動リダイレクトが主流
443TCPHTTPSTLS暗号化Webアクセス。VPNのTCPカプセル化でも使用
8080TCPHTTP(代替)プロキシ・開発環境でよく使用される代替HTTPポート
25TCPSMTPメール送信。スパム対策でISPが外向き25番をブロックするケースも多い
110TCPPOP3メール受信(古い)。暗号化版はPOP3S(995番)
143TCPIMAPメール受信(サーバ管理型)。暗号化版はIMAPS(993番)
993TCPIMAPSTLS暗号化されたIMAP
995TCPPOP3STLS暗号化されたPOP3

ネットワーク基盤・インフラ

ポートTCP/UDPサービス説明・現場メモ
53TCP/UDPDNS通常の名前解決はUDP。ゾーン転送やレスポンスが大きい場合はTCPを使用
67UDPDHCP(サーバ)DHCPサーバがIPアドレスを払い出す際に使用
68UDPDHCP(クライアント)クライアントがIPアドレスをリクエストする際に使用
123UDPNTP時刻同期。ログのタイムスタンプ整合性やKerberos認証に必須
179TCPBGPインターネットの経路制御プロトコル。ISP間・DC間接続で必須
445TCPSMBWindows共有フォルダ。WannaCryなどランサムウェアの攻撃経路にもなったポート
514UDPSyslogログ収集。信頼性が必要な場合はTCP 514番(RFC 6587)も使用される

監視・データベース・その他

ポートTCP/UDPサービス説明・現場メモ
161UDPSNMPネットワーク機器の監視・管理。マネージャ→エージェント
162UDPSNMP Trapエージェント→マネージャへのアラート通知
1433TCPMS SQL Serverデータベース接続。インターネットへの公開は原則禁止
3306TCPMySQLWebサーバとDBサーバ間の通信。外部公開不要なことが多い
5060TCP/UDPSIPIP電話のセッション制御。実音声はRTP(動的ポート)が別途必要
5900TCPVNCGUIリモートデスクトップ。RDP同様インターネット直公開は厳禁
図1:プロトコル別ポート数の割合(本記事掲載ポートの分類)

セキュリティの観点からの注意点

ポート番号はネットワーク通信の「ドア」です。便利な反面、開けっぱなしにしておくと攻撃の入口になります。現場で特に意識してほしい6つのポイントを解説します。

1
使っていないポートは閉じる

「とりあえず全部許可」は厳禁です。ファイアウォールやACLで必要なポートのみ明示的に許可し、その他はデフォルト拒否が基本です。不要なポートが開いているだけで攻撃の対象になります。

2
TelnetとFTPは本番環境で使わない

Telnet(23番)とFTP(20/21番)は通信内容が平文です。パスワードを含むすべての操作が盗聴可能なため、SSH(22番)・SFTP(22番)に置き換えるのが現代の標準です。

3
RDP・VNCはインターネットに直接公開しない

RDP(3389番)とVNC(5900番)をインターネットに直接公開することは非常に危険です。ブルートフォース攻撃・ランサムウェアの侵入経路として悪用されています。VPNやIP制限との組み合わせが必須です。

4
SSHは22番以外への変更も検討する

22番ポートへの自動スキャンは世界中で常時行われています。インターネット公開が必要なSSHサーバはカスタムポートに変更するだけでスキャンの大部分を回避できます。ただしポートを変えるだけでは根本的な対策にはならないため、公開鍵認証の使用とパスワード認証の無効化を必ず併用してください。

5
445番(SMB)はインターネット側で必ず閉じる

SMBポート(445番)はWannaCryなどランサムウェアの主要な侵入経路です。インターネット側には絶対に公開せず、社内でも不要なセグメント間はファイアウォールで制限することを推奨します。

6
Syslog(514番)でログを一元管理する

不正アクセスの兆候を早期発見するには、各機器のログを514番(Syslog)でSyslogサーバに集約し一元管理することが重要です。IDS/IPSやUTMと組み合わせてポートスキャンを検知する仕組みも有効です。

図2:ポート別セキュリティリスクレベル(インターネット公開時)

まとめ

ポート番号はネットワーク通信における「ドア」のような存在です。便利な反面、悪用もされやすいため開けるポートは最小限に、守りは最大限にが基本です。

  • TCPは信頼性重視、UDPは速度重視。DNSやSIPはTCP/UDP両方を使うため注意
  • Telnet(23番)・FTP(20/21番)は平文通信のため本番環境では使用禁止
  • RDP(3389番)・VNC(5900番)・SMB(445番)はインターネット直公開厳禁
  • SSHのカスタムポート化+公開鍵認証でブルートフォース攻撃のリスクを大幅低減
  • Syslog(514番)でログを一元管理し、異常の早期発見体制を整える

ポート番号の意味と関連サービス・セキュリティ対策をセットで理解しておくことが、インシデントを未然に防ぐ力になります。