Segurança : Cisco Firepower Management Center

Portas de comunicação exigidas para a operação de sistema de FireSIGHT

12 Agosto 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (23 Abril 2015) | Feedback

Introdução

Os sistemas de FireSIGHT comunicam-se usando um canal de comunicação em dois sentidos, SSL-cifrado, que use à revelia a porta 8305/tcp. O sistema exige esta porta permanece aberto bidirecional para uma comunicação básica do intra-dispositivo. Cisco recomenda fortemente que você mantém a configuração padrão. Se você muda a porta de gerenciamento, você deve mudá-la para todos os dispositivos em seu desenvolvimento que precisam de se comunicar um com o otro.

A fim permitir que um sistema aproveite-se de recursos adicionais e de funcionalidade, você precisa de abrir diversas outras portas. Este documento fornece uma lista de portas importantes que são necessárias para fazer a conexão a e de um sistema de FireSIGHT.

Contribuído por Nazmul Rajib, engenheiro de TAC da Cisco.

Portas de comunicação

A tabela a seguir alista as portas que podem usado por um sistema de FireSIGHT:

Cuidado: Não feche uma porta aberta até que você compreenda como esta ação afetará seu desenvolvimento. 


PortasDescriçãoProtocoloDireçãoAbra a porta a…
22SSH/SSLTCPBidirecionalPermita uma conexão remota segura ao dispositivo.
25SMTPTCPSaídaEnvie observações do email do dispositivo (por exemplo, se um processo terminou).
53DNSTCPSaídaUse o DNS.
67, 68DHCPUDPSaídaUse o DHCP. Desabilitado à revelia.
80HTTPTCPDe partida, ou bidirecional

Permita que o widget do painel da alimentação RSS conecte a um servidor de Web remoto; use para a atualização automática. (de partida)

Adicionar o acesso de entrada permite que o centro da defesa atualize alimentações feitas sob encomenda e da terceira da inteligência de Segurança através do HTTP, e transfira a informação da Filtragem URL.

123NTPUDPBidirecionalExigido para a sincronização de tempo NTP.
161, 162SNMP:UDPBidirecional (161), de partida (162)Forneça o acesso se você permitiu o polling snmp (de entrada) e o SNMP traps (de partida).
389, 636LDAPTCPSaídaUse RUA e para a autenticação.
443HTTPS/AMPQTCPBidirecional

Exigido para alcançar a interface da WEB do sistema de Sourcefire 3D. O acesso externo permite o centro da defesa a:

  • Obtenha atualizações de software, informação da Filtragem URL, e alimentações seguras da inteligência de Segurança.
  • Receive valor--baseou eventos do malware, eventos de FireAMP do console de Sourcefire FireAMP.
514SyslogUDPSaídaUse para o servidor de SYSLOG remoto.
623SOL/LOMUDPBidirecionalPermita que uma série sobre a conexão de LAN use o Gerenciamento das luzes para fora.
1500, 2000Acesso à base de dadosTCPEntradaAlcance o centro da defesa ou o centro mestre da defesa se o acesso de banco de dados externo é permitido.
1812, 1813RADIUSUDPDe partida, ou bidirecional

Use o RAIO. Abra ambas as portas para assegurar-se de que o RAIO funcione corretamente.

As portas 1812 e 1813 são o padrão, mas você pode configurar o RAIO para usar outras portas.

3306Agente RUATCPEntradaPermita uma comunicação entre o centro da defesa e agentes RUA.
8301Agente da intrusãoTCPBidirecionalPermita uma comunicação entre o centro da defesa e os agentes da intrusão.
8302eStreamerTCPBidirecionalUse para um cliente do eStreamer.
8305Gerenciamento do sensorTCPBidirecionalExigido para comunicações entre o centro da defesa de Sourcefire e os dispositivos gerenciado.
8307Cliente API da entrada do hostTCPBidirecionalComunique-se com o centro da defesa durante o cliente/autenticação de servidor.
18183OPSEC SAMTCPSaídaUse OPSEC para a remediação.
32137Ampère para a potência de fogoTCPSaídaExigido para que os dispositivos da potência de fogo executem o malware as consultas no Sourcefire nublam-se

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118108