Si están bloqueando una mezcolanza de puertos, dejando pasar algunas cosas y bloqueando otras cosas al azar (me encanta la triste historia de Paul Tomblin sobre las personas que bloquean SSH y permiten Telnet), entonces tienen un caso muy extraño sobre cómo proceder a asegurar el perímetro de su red, o sus políticas de seguridad son, al menos desde el exterior, aparentemente mal pensadas. No puede dar sentido a situaciones como esa, así que simplemente les cobra la tarifa actual para las personas que son dolorosas y continúan con su día.
Si están bloqueando TODOS los puertos, a menos que exista un caso comercial específico para permitir el tráfico a través de ese puerto, en ese momento se administra con cuidado , lo están haciendo porque son competentes en sus trabajos.
Cuando intentas escribir una aplicación segura, ¿facilitas que otros procesos lean y escriban información a su antojo o tienes algunas API cuidadosamente documentadas que esperas que llamen las personas y que desinfectas cuidadosamente?
Gestión de riesgos: si cree que el tráfico hacia o desde su red que va a Internet es un riesgo, entonces busca minimizar la cantidad de formas en que el tráfico puede llegar a Internet, tanto en términos de número de rutas como de métodos. Luego puede monitorear y filtrar estas puertas de enlace y puertos "bendecidos" elegidos para tratar de asegurarse de que el tráfico que circula por ellos sea lo que espera.
Esta es una política de firewall "denegación predeterminada" y generalmente se considera una buena idea, con algunas advertencias a las que me referiré. Lo que significa es que todo está bloqueado a menos que haya una razón específica para desbloquearlo, y los beneficios de la razón superan los riesgos.
Editar: Debo aclarar, no solo estoy hablando de los riesgos de permitir un protocolo y bloquear otro, sino de los riesgos potenciales para el negocio de permitir que la información fluya dentro o fuera de la red de manera no controlada camino.
Ahora para las advertencias, y posiblemente un plan para liberar las cosas:
Puede ser molesto cuando te bloquean algo, que es la posición en la que te encuentras con algunos de tus clientes. Con demasiada frecuencia, las personas a cargo del firewall piensan que es su trabajo decir "No", en lugar de "Aquí están los riesgos, ahora cuáles son los beneficios, veamos qué podemos hacer".
Si habla con quien administra la seguridad de la red para sus clientes, pueden estar dispuestos a configurar algo para usted. Si puede identificar algunos sistemas específicos en su extremo al que necesita acceso y / o garantizar que solo se conectará desde una dirección IP específica, puede ser mucho más feliz crear una excepción de firewall para conexiones SSH para esas condiciones específicas de las que sería simplemente abrir conexiones a todo internet. O pueden tener una instalación de VPN que puede usar para hacer un túnel a través del firewall.