Réponses:
J'irais dans l'autre sens et bloquerais tous les ports. Ouvrez-les selon vos besoins. Cela présente l'avantage que si vous démarrez un service sans le savoir, votre machine n'est pas vulnérable.
L'avantage est que vous pouvez utiliser le port en toute sécurité. De nombreux programmes utilisent un port pseudo-aléatoire ou peuvent être programmés pour utiliser un port. Dans les deux cas, si vous ne fermez pas le port, ils peuvent être accessibles depuis d'autres hôtes.
Comme François l'a fait remarquer, une politique fermée est plus sûre. Commencez avec tous les ports fermés et ouvrez ceux dont vous avez besoin dans la direction appropriée. Il est courant d'exiger des services pour lesquels vous n'avez pas ou ne voulez pas de serveur local. Le DNS est généralement requis, mais vous n'avez pas besoin d'autoriser les demandes entrantes. Plusieurs types ICMP (3,4,11) sont requis pour une fonctionnalité réseau appropriée, mais d'autres peuvent être bloqués en toute sécurité. Il est courant d'activer echo
(8) de manière sélective, ce qui devrait activer les echo-reply
messages (0) entrants si les related
paquets sont acceptés.
La plupart des constructeurs de pare-feu tels que Shorewall autoriseront ces ports dans leur exemple ou leurs jeux de règles par défaut.
Comme les autres réponses l'ont indiqué, c'est généralement une politique fermée qui est plus sûre que de bloquer uniquement certains services.
Par exemple, supposons que vous installiez un service rouge qui commence à écouter sur un port aléatoire et que vous téléphoniez à la maison. Le gars au chapeau noir qui a écrit le logiciel pourrait potentiellement effectuer des actions non sollicitées via leur service.