7.1 Sentinel-Server-Ports

Der Sentinel-Server verwendet die folgenden Ports für die interne und externe Kommunikation.

7.1.1 Lokale Ports

Für die interne Kommunikation mit der Datenbank und mit anderen internen Prozessen verwendet Sentinel folgende Ports:

Ports

Beschreibung

TCP 27017

Wird für die Sicherheitsintelligenz-Konfigurationsdatenbank verwendet.

TCP 28017

Wird für die Weboberfläche der Sicherheitsintelligenz-Datenbank verwendet.

TCP 32000

Wird für die interne Kommunikation zwischen dem Wrapper-Prozess und dem Serverprozess verwendet.

7.1.2 Netzwerkports

Damit Sentinel ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:

Ports

Richtung

Erforderlich/optional

Beschreibung

TCP 5432

Eingehend

Optional. Standardmäßig überwacht dieser Port nur die Loopback-Schnittstelle.

Wird für die PostgreSQL-Datenbank verwendet. Dieser Port muss standardmäßig nicht geöffnet werden. Sie müssen diesen Port jedoch öffnen, wenn Sie Berichte mit dem Sentinel-SDK entwickeln. Weitere Informationen finden Sie im Abschnitt Sentinel-Plugin-SDK.

TCP 1099 und 2000

Eingehend

Optional

Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen.

TCP 1289

Eingehend

Optional

Wird für Audit-Verbindungen verwendet.

UDP 1514

Eingehend

Optional

Wird für Syslog-Meldungen verwendet.

TCP 8443

Eingehend

Erforderlich

Wird für die HTTPS-Kommunikation verwendet.

TCP 1443

Eingehend

Optional

Wird für SSL-verschlüsselte Syslog-Meldungen verwendet.

TCP 61616

Eingehend

Optional

Wird für eingehende Verbindungen von den Collector-Managern und den Correlation Engines verwendet.

TCP 10013

Eingehend

Erforderlich

Wird von Sentinel Control Center und Solution Designer verwendet.

TCP 1468

Eingehend

Optional

Wird für Syslog-Meldungen verwendet.

TCP 10014

Eingehend

Optional

Wird von den Remote-Collector-Manager-Instanzen verwendet, um über den SSL-Proxy eine Verbindung zum Server herzustellen. Dies ist jedoch ungewöhnlich. Standardmäßig verwenden die Remote-Collector-Manager-Instanzen für die Verbindung zum Server den SSL-Port 61616.

TCP 443

Ausgehend

Optional

Wenn Advisor verwendet wird, initiiert der Port eine Verbindung zum Advisor-Dienst über das Internet mit der Advisor-Aktualisierungs-URL.

TCP 8443

Ausgehend

Optional

Wenn die verteilte Suche verwendet wird, initiiert der Port eine Verbindung zu anderen Sentinel-Systemen, um die verteilte Suche durchzuführen.

TCP 389 oder 636

Ausgehend

Optional

Wenn die LDAP-Authentifizierung verwendet wird, initiiert der Port eine Verbindung zum LDAP-Server.

TCP/UDP 111 und TCP/UDP 2049

Ausgehend

Optional

Wenn die Netzwerkspeicherung zur Verwendung von NFS konfiguriert ist.

TCP 137, 138, 139, 445

Ausgehend

Optional

Wenn die Netzwerkspeicherung zur Verwendung von CIFS konfiguriert ist.

TCP JDBC (abhängig von der Datenbank)

Ausgehend

Optional

Wenn die Datensynchronisierung verwendet wird, initiiert der Port über JDBC eine Verbindung zur Zieldatenbank. Der verwendete Port hängt von der Zieldatenbank ab.

TCP 25

Ausgehend

Optional

Initiiert eine Verbindung zum Email-Server.

TCP 1290

Ausgehend

Optional

Wenn Sentinel Ereignisse an ein anderes Sentinel-System weiterleitet, initiiert dieser Port eine Sentinel-Link-Verbindung zu diesem System.

UDP 162

Ausgehend

Optional

Wenn Sentinel Ereignisse an das System weiterleitet, das SNMP-Traps empfängt, sendet der Port ein Paket an den Empfänger.

UDP 514 oder TCP 1468

Ausgehend

Optional

Dieser Port wird verwendet, wenn Sentinel Ereignisse an das System weiterleitet, das Syslog-Nachrichten empfängt. Wenn der Port ein UDP-Port ist, sendet er ein Paket an den Empfänger. Wenn der Port ein TCP-Port ist, initiiert er eine Verbindung zum Empfänger.

7.1.3 Spezifische Ports für die Sentinel-Server-Appliance

Zusätzlich zu den oben genannten Ports sind die folgenden Ports für Appliances geöffnet.

Ports

Richtung

Erforderlich/optional

Beschreibung

TCP 22

Eingehend

Erforderlich

Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet.

TCP 54984

Eingehend

Erforderlich

Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet.

TCP 289

Eingehend

Optional

Wird für Audit-Verbindungen an 1289 weitergeleitet.

UDP 443

Eingehend

Optional

Wird für die HTTPS-Kommunikation an 8443 weitergeleitet.

UDP 514

Eingehend

Optional

Wird für Syslog-Meldungen an 1514 weitergeleitet.

TCP 1290

Eingehend

Optional

Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall herstellen darf.

UDP und TCP 40000–41000

Eingehend

Optional

Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht.

TCP 443 oder 80

Ausgehend

Erforderlich

Initiiert eine Verbindung zum NetIQ-Repository für Appliance-Software-Aktualisierungen im Internet oder zu einem Dienst für Abonnementverwaltungswerkzeuge in Ihrem Netzwerk.

TCP 80

Ausgehend

Optional

Initiiert eine Verbindung zum Abonnementverwaltungswerkzeug.