Per la comunicazione interna con il database e altri processi interni, Sentinel utilizza le porte seguenti:
Porte |
Descrizione |
---|---|
TCP 5432 |
Utilizzata per il database PostgreSQL. Non è necessario aprire questa porta per default. Tuttavia, se si stanno sviluppando dei rapporti mediante Sentinel SDK è necessario aprire questa porta. Per ulteriori informazioni, vedere il sito Web Sentinel dei plug-in SDK. |
TCP 27017 |
Utilizzata per il database di configurazione di Security Intelligence. |
TCP 28017 |
Utilizzata per l'interfaccia Web del database Security Intelligence. |
TCP 32000 |
Utilizzata per la comunicazione interna tra il processo del wrapper e quello del server. |
Per la comunicazione esterna con altri componenti, Sentinel utilizza porte diverse. Per consentire l'installazione delle applicazioni, le porte vengono aperte sul firewall per default. Tuttavia, in un'installazione di tipo standard, per aprire le porte sul firewall è necessario configurare il sistema operativo sul quale si sta eseguendo l'installazione di Sentinel.
Per un funzionamento ottimale di Sentinel, assicurarsi che le porte seguenti siano aperte sul firewall:
Porte |
Descrizione |
---|---|
TCP 1099 e 2000 |
Vengono utilizzate congiuntamente dagli strumenti di monitoraggio per connettersi al processo del server Sentinel mediante Java Management Extensions (JMX). |
TCP 1289 |
Utilizzata per le connessioni di Audit. |
UDP 1514 |
Utilizzata per i messaggi syslog. |
TCP 8443 |
Utilizzata per la comunicazione HTTPS. |
TCP 1443 |
Utilizzata per i messaggi syslog cifrati mediante il protocollo SSL. |
TCP 61616 |
Utilizzata per la comunicazione tra le Gestioni servizi di raccolta e il server. |
TCP 10013 |
Utilizzata da Sentinel Control Center e Solution Designer. |
TCP 1468 |
Utilizzata per i messaggi syslog. |
TCP 10014 |
Utilizzata dalle Gestioni servizi di raccolta remote per connettersi al server mediante il proxy SSL. Tale procedura, tuttavia, non è comune. Infatti, per connettersi al server le Gestioni servizi di raccolta remote utilizzano la porta SSL 61616 per default. |
In aggiunta a quelle riportate sopra, nell'applicazione server Sentinel vengono aperte anche le porte seguenti.
Porte |
Descrizione |
---|---|
TCP 22 |
Utilizzata per l'accesso shell sicuro a Sentinel Appliance. |
TCP 54984 |
Utilizzata dalla console di gestione dell'applicazione Sentinel (WebYaST). Utilizzata anche dall'applicazione Sentinel per il servizio di aggiornamento. |
TCP 289 |
Inoltrata a 1289 per le connessioni Audit. |
UDP 443 |
Inoltrata alla 8443 per la comunicazione HTTPS. |
UDP 514 |
Inoltrata a 1514 per i messaggi. |
TCP 1290 |
È la porta di Collegamento Sentinel cui è consentito connettersi attraverso il firewall SuSE. |
UDP e TCP 40000 - 41000 |
Sono le porte che possono essere utilizzate durante la configurazione dei server per i servizi di raccolta dei dati, come syslog. Per default, Sentinel non è in ascolto su queste porte. |
Per il funzionamento ottimale di Gestione servizi di raccolta di Sentinel, assicurarsi che le porte seguenti siano aperte sul firewall:
Porte |
Descrizione |
---|---|
TCP 1289 |
Utilizzata per le connessioni di Audit. |
UDP 1514 |
Utilizzata per i messaggi syslog. |
TCP 1443 |
Utilizzata per i messaggi syslog cifrati mediante il protocollo SSL. |
TCP 1468 |
Utilizzata per i messaggi syslog. |
TCP 1099 e 2000 |
Vengono utilizzate congiuntamente dagli strumenti di monitoraggio per connettersi al processo del server Sentinel mediante Java Management Extensions (JMX). |
In aggiunta a quelle riportate sopra, nell'applicazione Gestione servizi di raccolta di Sentinel vengono aperte anche le porte seguenti.
Porte |
Descrizione |
---|---|
TCP 22 |
Utilizzata per l'accesso shell sicuro a Sentinel Appliance. |
TCP 54984 |
Utilizzata dalla console di gestione dell'applicazione Sentinel (WebYaST). Utilizzata anche dall'applicazione Sentinel per il servizio di aggiornamento. |
TCP 289 |
Inoltrata a 1289 per le connessioni Audit. |
UDP 514 |
Inoltrata a 1514 per i messaggi. |
TCP 1290 |
È la porta di Collegamento Sentinel cui è consentito connettersi attraverso il firewall SuSE. |
UDP e TCP 40000 - 41000 |
Sono le porte che possono essere utilizzate durante la configurazione dei server per i servizi di raccolta dei dati, come syslog. Per default, Sentinel non è in ascolto su queste porte. |
Per un funzionamento ottimale del motore di correlazione di Sentinel, assicurarsi che le porte seguenti siano aperte sul firewall:
Porte |
Descrizione |
---|---|
TCP 1099 e 2000 |
Vengono utilizzate congiuntamente dagli strumenti di monitoraggio per connettersi al processo del server Sentinel mediante Java Management Extensions (JMX). |
In aggiunta a quelle riportate sopra, nell'applicazione Motore di correlazione di Sentinel vengono aperte anche le porte seguenti.
Porte |
Descrizione |
---|---|
TCP 22 |
Utilizzata per l'accesso shell sicuro a Sentinel Appliance. |
TCP 54984 |
Utilizzata dalla console di gestione dell'applicazione Sentinel (WebYaST). Utilizzata anche dall'applicazione Sentinel per il servizio di aggiornamento. |