Если они блокируют мешанину портов, пропускают некоторые вещи и произвольно блокируют другие (я люблю печальную историю Пола Томблина о людях, которые блокируют SSH и разрешают Telnet), то у них либо есть очень странный крайний случай того, как они Позаботьтесь о защите своего сетевого периметра, или их политика безопасности, по крайней мере снаружи, явно плохо продумана. Вы не можете разобраться в подобных ситуациях, поэтому просто начисляйте им постоянную ставку за людей, которые испытывают боль и продолжают свой день.
Если они блокируют ВСЕ порты, за исключением случаев, когда существует конкретное экономическое обоснование для разрешения трафика через этот порт, в этот момент он тщательно управляется, тогда они делают это, потому что они компетентны в своей работе.
Когда вы пытаетесь написать защищенное приложение, облегчаете ли вы другим процессам чтение и запись информации в него по своему усмотрению, или у вас есть несколько тщательно документированных API, которые, как вы ожидаете, будут вызывать люди и которые вы тщательно дезинфицируете?
Управление рисками - если вы чувствуете, что трафик, направляемый в вашу сеть или из нее, представляет собой риск, тогда вы стремитесь свести к минимуму количество способов, с помощью которых трафик может попасть в Интернет, как с точки зрения количества маршрутов, так и количества методов. Затем вы можете отслеживать и фильтровать эти выбранные «благословенные» шлюзы и порты, чтобы убедиться, что трафик, проходящий через них, соответствует вашим ожиданиям.
Это политика брандмауэра «по умолчанию запрещает» и обычно считается хорошей идеей, с несколькими оговорками, к которым я приду. Это означает, что все заблокировано, если нет особой причины, чтобы разблокировать его, и преимущества причины перевешивают риски.
Редактировать: я должен уточнить, я не просто говорю о рисках, связанных с тем, что один протокол разрешен, а другой заблокирован, я говорю о потенциальных рисках, связанных с тем, что информация может попасть в сеть или выйти из нее без контроля путь.
Теперь о предостережениях и, возможно, о плане освобождения вещей:
Это может раздражать, когда вас блокируют из-за чего-то, в чем вы находитесь с некоторыми из ваших клиентов. Слишком часто люди, отвечающие за брандмауэр, считают своим долгом сказать «Нет» вместо «Вот риски, теперь какие преимущества, давайте посмотрим, что мы можем сделать».
Если вы поговорите с кем-либо, кто управляет безопасностью сети для ваших клиентов, они могут подстроить что-то для вас. Если вы можете определить несколько конкретных систем на их конце, к которым вам нужен доступ, и / или гарантировать, что вы будете подключаться только с определенного IP-адреса, они могут быть намного счастливее создать исключение брандмауэра для соединений SSH для этих конкретных условий, чем они. было бы просто открыть подключения ко всему интернету. Или у них может быть средство VPN, которое вы можете использовать для туннелирования через межсетевой экран.