O servidor Sentinel usa as seguintes portas para comunicações interna e externa.
O Sentinel usa as seguintes portas para comunicação interna com o banco de dados e outros processos internos:
Portas |
Descrição |
---|---|
TCP 27017 |
Usado para o banco de dados de configuração de Inteligência de Segurança. |
TCP 28017 |
Usado para o console da Web do banco de dados de Inteligência de Segurança. |
TCP 32000 |
Usado para comunicação interna entre o processo do agrupador e o processo do servidor. |
TCP 9200 |
Usada para comunicação com o serviço de indexação de alertas via REST. |
TCP 9300 |
Usada para comunicação com o serviço de indexação de alertas via protocolo nativo. |
Para que o Sentinel funcione adequadamente, assegure-se de que as seguintes portas estejam abertas no firewall:
Portas |
Direção |
Necessária/opcional |
Descrição |
---|---|---|---|
TCP 5432 |
Interno |
Opcional. Por padrão, esta porta escuta apenas a interface de loopback. |
Usada pelo banco de dados PostgreSQL. Esta porta não precisa ser aberta por padrão. No entanto, você deve abrir esta porta ao desenvolver relatórios usando o Sentinel SDK. Para obter mais informações, consulte o Sentinel Plug-in SDK. |
TCP 1099 e 2000 |
Interno |
Obrigatório |
Usadas com ferramentas de monitoramento para se conectarem com o processo do servidor do Sentinel usando o JMX (Java Management Extensions). |
TCP 1289 |
Interno |
Opcional |
Usada para conexões de auditoria. |
UDP 1514 |
Interno |
Opcional |
Usada para mensagens syslog. |
TCP 8443 |
Interno |
Obrigatório |
Usada para comunicação HTTPS. |
TCP 1443 |
Interno |
Opcional |
Usada para mensagens syslog criptografas por SSL. |
TCP 61616 |
Interno |
Opcional |
Usada para conexões de entrada das instâncias do Collector Manager e do Correlation Engine. |
TCP 10013 |
Interno |
Obrigatório |
Usadas pelo Sentinel Control Center e pelo Solution Designer. |
TCP 1468 |
Interno |
Opcional |
Usada para mensagens syslog. |
TCP 10014 |
Interno |
Opcional |
Usadas pelas instâncias remotas do Collector Manager para conectar ao servidor por meio do proxy SSL. No entanto, isso é incomum. Por padrão, as instâncias remotas do Collector Manager usam a porta SSL 61616 para conectar ao servidor. |
TCP 443 |
Externo |
Opcional |
Se o Consultor for usado, a porta iniciará uma conexão ao serviço do Consultor pela Internet para a página de atualizações do Consultor. |
TCP 8443 |
Externo |
Opcional |
Se a federação de dados for usada, a porta iniciará uma conexão para outros sistemas Sentinel, para executar a pesquisa distribuída. |
TCP 389 ou 636 |
Externo |
Opcional |
Se a autenticação LDAP for usada, a porta iniciará uma conexão ao servidor LDAP. |
TCP/UDP 111 e TCP/UDP 2049 |
Externo |
Opcional |
Se o armazenamento secundário estiver configurado para usar o NFS. |
TCP 137, 138, 139, 445 |
Externo |
Opcional |
Se o armazenamento secundário estiver configurado para usar o CIFS. |
TCP JDBC (dependente do banco de dados) |
Externo |
Opcional |
Se a sincronização de dados for usada, a porta iniciará uma conexão para o banco de dados de destino usando JDBC. A porta usada depende do banco de dados de destino. |
TCP 25 |
Externo |
Opcional |
Inicia uma conexão ao servidor de e-mail. |
TCP 1290 |
Externo |
Opcional |
Quando o Sentinel encaminha eventos para outro sistema Sentinel, essa porta inicia uma conexão do Sentinel Link para esse sistema. |
UDP 162 |
Externo |
Opcional |
Quando o Sentinel encaminha eventos para o sistema que está recebendo a detecção de SNMP, a porta envia um pacote para o receptor. |
UDP 514 ou TCP 1468 |
Externo |
Opcional |
Essa porta é usada quando o Sentinel encaminha eventos para o sistema que está recebendo mensagens Syslog. Se a porta é UDP, ela envia um pacote para o receptor. Se a porta é TCP, ela inicia uma conexão ao receptor. |
TCP 9443 |
Interno |
Opcional |
Essa porta permite que um sistema Sentinel receba eventos de outro software SIEM, como o Guardião de Mudanças e o Gerenciador de Configuração Segura. |
Em adição às portas acima, as seguintes portas estão abertas para a aplicação.
Portas |
Direção |
Necessária/opcional |
Descrição |
---|---|---|---|
TCP 22 |
Interno |
Obrigatório |
Usada para fornecer acesso seguro ao shell para a aplicação do Sentinel. |
TCP 4984 |
Interno |
Obrigatório |
Também usada pelo serviço de atualização da aplicação do Sentinel. |
TCP 289 |
Interno |
Opcional |
Encaminhada para 1289 para conexões de auditoria. |
TCP 443 |
Interno |
Opcional |
Encaminhada para 8443 para comunicação HTTPS. |
UDP 514 |
Interno |
Opcional |
Encaminhada para 1514 para mensagens syslog. |
TCP 1290 |
Interno |
Opcional |
A porta do Sentinel Link que tem permissão para se conectar por meio do Firewall do SuSE. |
UDP e TCP 40000 - 41000 |
Interno |
Opcional |
As portas podem ser usadas ao configurar servidores de coleta de dados, como o syslog. O Sentinel não se comunica nessas portas por padrão. |
TCP 443 ou 80 |
Externo |
Obrigatório |
Inicia uma conexão ao repositório de atualização do software da aplicação na Internet ou um serviço SMT (Subscription Management Tool) na rede. |
TCP 80 |
Externo |
Opcional |
Inicia uma conexão à SMT. |
TCP 7630 |
Interno |
Obrigatório |
Usado pelo High Availability Web Konsole (Hawk). |
TCP 9443 |
Interno |
Obrigatório |
Usado pelo Sentinel Appliance Management Console. |
TCP 1098 e 2000 |
Interno |
Obrigatório |
Usadas com ferramentas de monitoramento para se conectarem com o processo do servidor do Sentinel usando o JMX (Java Management Extensions). |