Für die interne Kommunikation mit der Datenbank und mit anderen internen Prozessen verwendet Sentinel folgende Ports:
Ports |
Beschreibung |
---|---|
TCP 5432 |
Wird für die PostgreSQL-Datenbank verwendet. Dieser Port muss standardmäßig nicht geöffnet werden. Wenn Sie jedoch Berichte unter Verwendung von Sentinel SDK erstellen, muss dieser Port geöffnet werden. Weitere Informationen finden Sie auf der Sentinel-Plugin-SDK-Website. |
TCP 27017 |
Wird für die Sicherheitsintelligenz-Konfigurationsdatenbank verwendet. |
TCP 28017 |
Wird für die Weboberfläche der Sicherheitsintelligenz-Datenbank verwendet. |
TCP 32000 |
Wird für die interne Kommunikation zwischen dem Wrapper-Prozess und dem Serverprozess verwendet. |
Für die externe Kommunikation mit anderen Komponenten verwendet Sentinel verschiedene Ports. Für die Appliance-Installation werden die Ports standardmäßig in der Firewall geöffnet. Für die Standardinstallation müssen Sie jedoch das Betriebssystem, auf dem Sie Sentinel installieren, so konfigurieren, dass die entsprechenden Ports in der Firewall geöffnet sind.
Damit Sentinel ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:
Ports |
Beschreibung |
---|---|
TCP 1099 und 2000 |
Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen. |
TCP 1289 |
Wird für Audit-Verbindungen verwendet. |
UDP 1514 |
Wird für Syslog-Meldungen verwendet. |
TCP 8443 |
Wird für die HTTPS-Kommunikation verwendet. |
TCP 1443 |
Wird für SSL-verschlüsselte Syslog-Meldungen verwendet. |
TCP 61616 |
Dient zur Kommunikation zwischen Collector-Manager-Instanzen und dem Server. |
TCP 10013 |
Wird von Sentinel Control Center und Solution Designer verwendet. |
TCP 1468 |
Wird für Syslog-Meldungen verwendet. |
TCP 10014 |
Wird von den Remote-Collector-Manager-Instanzen verwendet, um über den SSL-Proxy eine Verbindung zum Server herzustellen. Dies ist jedoch ungewöhnlich. Standardmäßig verwenden die Remote-Collector-Manager-Instanzen für die Verbindung zum Server den SSL-Port 61616. |
Zusätzlich zu den oben genannten Ports sind auf der Sentinel-Server-Appliance auch die folgenden Ports geöffnet.
Ports |
Beschreibung |
---|---|
TCP 22 |
Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet. |
TCP 54984 |
Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet. |
TCP 289 |
Wird für Audit-Verbindungen an 1289 weitergeleitet. |
UDP 443 |
Wird für die HTTPS-Kommunikation an 8443 weitergeleitet. |
UDP 514 |
Wird für Syslog-Meldungen an 1514 weitergeleitet. |
TCP 1290 |
Dies ist der Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall erstellen darf. |
UDP und TCP 40000–41000 |
Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht. |
Damit der Sentinel-Collector-Manager ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:
Ports |
Beschreibung |
---|---|
TCP 1289 |
Wird für Audit-Verbindungen verwendet. |
UDP 1514 |
Wird für Syslog-Meldungen verwendet. |
TCP 1443 |
Wird für SSL-verschlüsselte Syslog-Meldungen verwendet. |
TCP 1468 |
Wird für Syslog-Meldungen verwendet. |
TCP 1099 und 2000 |
Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen. |
Zusätzlich zu den oben genannten Ports sind auf der Sentinel-Collector-Manager-Appliance auch die folgenden Ports geöffnet.
Ports |
Beschreibung |
---|---|
TCP 22 |
Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet. |
TCP 54984 |
Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet. |
TCP 289 |
Wird für Audit-Verbindungen an 1289 weitergeleitet. |
UDP 514 |
Wird für Syslog-Meldungen an 1514 weitergeleitet. |
TCP 1290 |
Dies ist der Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall erstellen darf. |
UDP und TCP 40000–41000 |
Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht. |
Damit die Sentinel-Correlation Engine ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:
Ports |
Beschreibung |
---|---|
TCP 1099 und 2000 |
Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen. |
Zusätzlich zu den oben genannten Ports sind auf der Sentinel Correlation Engine-Appliance auch die folgenden Ports geöffnet.
Ports |
Beschreibung |
---|---|
TCP 22 |
Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet. |
TCP 54984 |
Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet. |