Der Sentinel-Server verwendet die folgenden Ports für die interne und externe Kommunikation.
Für die interne Kommunikation mit der Datenbank und mit anderen internen Prozessen verwendet Sentinel folgende Ports:
Ports |
Beschreibung |
---|---|
TCP 27017 |
Wird für die Sicherheitsintelligenz-Konfigurationsdatenbank verwendet. |
TCP 28017 |
Wird für die Weboberfläche der Sicherheitsintelligenz-Datenbank verwendet. |
TCP 32000 |
Wird für die interne Kommunikation zwischen dem Wrapper-Prozess und dem Serverprozess verwendet. |
Damit Sentinel ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind:
Ports |
Richtung |
Erforderlich/optional |
Beschreibung |
---|---|---|---|
TCP 5432 |
Eingehend |
Optional. Standardmäßig überwacht dieser Port nur die Loopback-Schnittstelle. |
Wird für die PostgreSQL-Datenbank verwendet. Dieser Port muss standardmäßig nicht geöffnet werden. Sie müssen diesen Port jedoch öffnen, wenn Sie Berichte mit dem Sentinel-SDK entwickeln. Weitere Informationen finden Sie im Abschnitt Sentinel-Plugin-SDK. |
TCP 1099 und 2000 |
Eingehend |
Optional |
Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel-Serverprozess herzustellen. |
TCP 1289 |
Eingehend |
Optional |
Wird für Audit-Verbindungen verwendet. |
UDP 1514 |
Eingehend |
Optional |
Wird für Syslog-Meldungen verwendet. |
TCP 8443 |
Eingehend |
Erforderlich |
Wird für die HTTPS-Kommunikation verwendet. |
TCP 1443 |
Eingehend |
Optional |
Wird für SSL-verschlüsselte Syslog-Meldungen verwendet. |
TCP 61616 |
Eingehend |
Optional |
Wird für eingehende Verbindungen von den Collector-Managern und den Correlation Engines verwendet. |
TCP 10013 |
Eingehend |
Erforderlich |
Wird von Sentinel Control Center und Solution Designer verwendet. |
TCP 1468 |
Eingehend |
Optional |
Wird für Syslog-Meldungen verwendet. |
TCP 10014 |
Eingehend |
Optional |
Wird von den Remote-Collector-Manager-Instanzen verwendet, um über den SSL-Proxy eine Verbindung zum Server herzustellen. Dies ist jedoch ungewöhnlich. Standardmäßig verwenden die Remote-Collector-Manager-Instanzen für die Verbindung zum Server den SSL-Port 61616. |
TCP 443 |
Ausgehend |
Optional |
Wenn Advisor verwendet wird, initiiert der Port eine Verbindung zum Advisor-Dienst über das Internet mit der Advisor-Aktualisierungs-URL. |
TCP 8443 |
Ausgehend |
Optional |
Wenn die verteilte Suche verwendet wird, initiiert der Port eine Verbindung zu anderen Sentinel-Systemen, um die verteilte Suche durchzuführen. |
TCP 389 oder 636 |
Ausgehend |
Optional |
Wenn die LDAP-Authentifizierung verwendet wird, initiiert der Port eine Verbindung zum LDAP-Server. |
TCP/UDP 111 und TCP/UDP 2049 |
Ausgehend |
Optional |
Wenn die Netzwerkspeicherung zur Verwendung von NFS konfiguriert ist. |
TCP 137, 138, 139, 445 |
Ausgehend |
Optional |
Wenn die Netzwerkspeicherung zur Verwendung von CIFS konfiguriert ist. |
TCP JDBC (abhängig von der Datenbank) |
Ausgehend |
Optional |
Wenn die Datensynchronisierung verwendet wird, initiiert der Port über JDBC eine Verbindung zur Zieldatenbank. Der verwendete Port hängt von der Zieldatenbank ab. |
TCP 25 |
Ausgehend |
Optional |
Initiiert eine Verbindung zum Email-Server. |
TCP 1290 |
Ausgehend |
Optional |
Wenn Sentinel Ereignisse an ein anderes Sentinel-System weiterleitet, initiiert dieser Port eine Sentinel-Link-Verbindung zu diesem System. |
UDP 162 |
Ausgehend |
Optional |
Wenn Sentinel Ereignisse an das System weiterleitet, das SNMP-Traps empfängt, sendet der Port ein Paket an den Empfänger. |
UDP 514 oder TCP 1468 |
Ausgehend |
Optional |
Dieser Port wird verwendet, wenn Sentinel Ereignisse an das System weiterleitet, das Syslog-Nachrichten empfängt. Wenn der Port ein UDP-Port ist, sendet er ein Paket an den Empfänger. Wenn der Port ein TCP-Port ist, initiiert er eine Verbindung zum Empfänger. |
Zusätzlich zu den oben genannten Ports sind die folgenden Ports für Appliances geöffnet.
Ports |
Richtung |
Erforderlich/optional |
Beschreibung |
---|---|---|---|
TCP 22 |
Eingehend |
Erforderlich |
Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet. |
TCP 54984 |
Eingehend |
Erforderlich |
Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet. |
TCP 289 |
Eingehend |
Optional |
Wird für Audit-Verbindungen an 1289 weitergeleitet. |
UDP 443 |
Eingehend |
Optional |
Wird für die HTTPS-Kommunikation an 8443 weitergeleitet. |
UDP 514 |
Eingehend |
Optional |
Wird für Syslog-Meldungen an 1514 weitergeleitet. |
TCP 1290 |
Eingehend |
Optional |
Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall herstellen darf. |
UDP und TCP 40000–41000 |
Eingehend |
Optional |
Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht. |
TCP 443 oder 80 |
Ausgehend |
Erforderlich |
Initiiert eine Verbindung zum NetIQ-Repository für Appliance-Software-Aktualisierungen im Internet oder zu einem Dienst für Abonnementverwaltungswerkzeuge in Ihrem Netzwerk. |
TCP 80 |
Ausgehend |
Optional |
Initiiert eine Verbindung zum Abonnementverwaltungswerkzeug. |