TCP/UDPの基本とセキュリティの観点から重要なポイントもあわせて解説します。

よく使われるポート番号一覧

ネットワーク設計・運用の現場でよく使われる代表的なポート番号を以下にまとめました。ファイアウォールやACL設定の基礎にもなります。

ポート番号プロトコルサービス名説明
20TCPFTP(データ転送)FTPの実データ送信用
21TCPFTP(制御)ファイル転送コマンドなど
22TCPSSH安全なリモートアクセス
23TCPTelnet非暗号化のリモートアクセス(非推奨)
25TCPSMTPメール送信
53TCP/UDPDNS名前解決・ゾーン転送
67UDPDHCP(サーバ)IPアドレス割り当て
68UDPDHCP(クライアント)IP要求側
69UDPTFTP簡易ファイル転送
80TCPHTTPWebアクセス
110TCPPOP3メール受信(古い)
123UDPNTP時刻同期
143TCPIMAPメール受信(サーバ管理)
161UDPSNMPネットワーク監視
162UDPSNMP Trapアラート通知
179TCPBGPルーティング制御
443TCPHTTPS暗号化Web通信
445TCPSMBWindows共有
514UDPSyslogログ収集
993TCPIMAPS暗号化されたIMAP
995TCPPOP3S暗号化されたPOP3
1433TCPMS SQL Serverデータベース接続
3306TCPMySQLMySQL通信
3389TCPRDPリモートデスクトップ
5060TCP/UDPSIPVoIP通信
5900TCPVNCリモートデスクトップ(GUI)
8080TCPHTTP(代替)プロキシや開発用に利用

セキュリティの観点からの注意点

これらのポートは便利な一方で、開けっぱなしにしておくと外部からの攻撃対象になります。以下の点を意識しましょう。

  • 使っていないポートは閉じる:ファイアウォールで不要なポートを明示的にブロックする。
  • SSHは22番以外に変更も検討:ブルートフォース攻撃を避けるために、カスタムポートに変えることも有効。
  • TelnetやFTPは避ける:平文通信は盗聴リスクがあるため、代替としてSSHやSFTPを使用。
  • RDPやVNCは制限必須:インターネットに直接公開せず、VPNやIP制限と組み合わせる。
  • ログ監視を行う:514番(Syslog)などを活用し、不正アクセスの兆候を早期発見。
  • ポートスキャン検知:IDS/IPSやUTMなどでポートスキャンを検知し、即時対応できる仕組みを導入。

また、「ポートが開いている=サービスが稼働中」という認識を持ち、サーバやネットワーク機器の脆弱性対策も並行して行うことが大切です。

まとめ

ポート番号はネットワーク通信における「ドア」のような存在です。便利な反面、悪用もされやすいため、運用時には開けるポートは最小限に、守りは最大限にが基本です。

ネットワークエンジニアとしてポート番号の意味と関連サービス、セキュリティ対策をしっかり理解しておくことで、インシデントを未然に防ぐ力になります。