1.3 Verwendete Ports

1.3.1 Sentinel-Server

Lokale Ports

Für die interne Kommunikation mit der Datenbank und mit anderen internen Prozessen verwendet Sentinel folgende Ports:

Ports

Beschreibung

TCP 5432

Wird für die PostgreSQL-Datenbank verwendet. Dieser Port muss standardmäßig nicht geöffnet werden. Wenn Sie jedoch Berichte unter Verwendung von Sentinel SDK erstellen, muss dieser Port geöffnet werden. Weitere Informationen finden Sie auf der Sentinel-Plugin-SDK-Website.

TCP 27017

Wird für die Sicherheitsintelligenz-Konfigurationsdatenbank verwendet.

TCP 28017

Wird für die Weboberfläche der Sicherheitsintelligenz-Datenbank verwendet.

TCP 32000

Wird für die interne Kommunikation zwischen dem Wrapper-Prozess und dem Serverprozess verwendet.

Netzwerkports

Für die externe Kommunikation mit anderen Komponenten verwendet Sentinel verschiedene Ports. Für die Appliance-Installation werden die Ports standardmäßig in der Firewall geöffnet. Für die Standardinstallation müssen Sie jedoch das Betriebssystem, auf dem Sie Sentinel installieren, so konfigurieren, dass die entsprechenden Ports in der Firewall geöffnet sind.

Damit Sentinel ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:

Ports

Beschreibung

TCP 1099 und 2000

Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen.

TCP 1289

Wird für Audit-Verbindungen verwendet.

UDP 1514

Wird für Syslog-Meldungen verwendet.

TCP 8443

Wird für die HTTPS-Kommunikation verwendet.

TCP 1443

Wird für SSL-verschlüsselte Syslog-Meldungen verwendet.

TCP 61616

Dient zur Kommunikation zwischen Collector-Manager-Instanzen und dem Server.

TCP 10013

Wird von Sentinel Control Center und Solution Designer verwendet.

TCP 1468

Wird für Syslog-Meldungen verwendet.

TCP 10014

Wird von den Remote-Collector-Manager-Instanzen verwendet, um über den SSL-Proxy eine Verbindung zum Server herzustellen. Dies ist jedoch ungewöhnlich. Standardmäßig verwenden die Remote-Collector-Manager-Instanzen für die Verbindung zum Server den SSL-Port 61616.

Spezifische Ports für die Sentinel-Server-Appliance

Zusätzlich zu den oben genannten Ports sind auf der Sentinel-Server-Appliance auch die folgenden Ports geöffnet.

Ports

Beschreibung

TCP 22

Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet.

TCP 54984

Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet.

TCP 289

Wird für Audit-Verbindungen an 1289 weitergeleitet.

UDP 443

Wird für die HTTPS-Kommunikation an 8443 weitergeleitet.

UDP 514

Wird für Syslog-Meldungen an 1514 weitergeleitet.

TCP 1290

Dies ist der Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall erstellen darf.

UDP und TCP 40000–41000

Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht.

1.3.2 Collector-Manager

Netzwerkports

Damit der Sentinel-Collector-Manager ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:

Ports

Beschreibung

TCP 1289

Wird für Audit-Verbindungen verwendet.

UDP 1514

Wird für Syslog-Meldungen verwendet.

TCP 1443

Wird für SSL-verschlüsselte Syslog-Meldungen verwendet.

TCP 1468

Wird für Syslog-Meldungen verwendet.

TCP 1099 und 2000

Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen.

Spezifische Ports für die Collector-Manager-Appliance

Zusätzlich zu den oben genannten Ports sind auf der Sentinel-Collector-Manager-Appliance auch die folgenden Ports geöffnet.

Ports

Beschreibung

TCP 22

Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet.

TCP 54984

Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet.

TCP 289

Wird für Audit-Verbindungen an 1289 weitergeleitet.

UDP 514

Wird für Syslog-Meldungen an 1514 weitergeleitet.

TCP 1290

Dies ist der Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall erstellen darf.

UDP und TCP 40000–41000

Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht.

1.3.3 Correlation Engine

Netzwerkports

Damit die Sentinel-Correlation Engine ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:

Ports

Beschreibung

TCP 1099 und 2000

Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen.

Spezifische Ports für die Correlation Engine-Appliance

Zusätzlich zu den oben genannten Ports sind auf der Sentinel Correlation Engine-Appliance auch die folgenden Ports geöffnet.

Ports

Beschreibung

TCP 22

Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet.

TCP 54984

Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet.