Sécurité : Cisco Firepower Management Center

Ports de transmission requis pour l'exploitation du système de FireSIGHT

19 octobre 2014 - Traduction automatique
Autres versions: PDFpdf | Anglais (30 septembre 2014) | Commentaires

Introduction

Les systèmes de FireSIGHT communiquent utilisant une voie de transmission bi-directionnelle et SSL-chiffrée, qui par des utilisations par défaut mettent en communication 8305/tcp. Le système exige ce port restent ouvert bidirectionnel pour la transmission de base d'intra-appliance. Cisco recommande vivement que vous gardiez la valeur par défaut. Si vous changez le port de gestion, vous devez le changer pour toutes les appliances dans votre déploiement qui doivent communiquer les uns avec les autres.

Afin de permettre à un système pour tirer profit des fonctionnalités supplémentaires et de la fonctionnalité, vous devez ouvrir plusieurs autres ports. Ce document fournit une liste d'importants ports qui sont nécessaires pour établir le rapport à et d'un système de FireSIGHT.

Contribué par Nazmul Rajib, ingénieur TAC Cisco.

Ports de transmission

Le tableau suivant présente les ports qui peuvent utilisé par un système de FireSIGHT :

Attention : Ne fermez pas un port ouvert jusqu'à ce que vous comprenniez comment cette action affectera votre déploiement. 


PortsDescriptionProtocolDirectionOuvrez le port à…
22SSH/SSLTCPBidirectionnelPermettez une connexion distante sécurisée à l'appliance.
25SMTPTCPSortantEnvoyez les notices d'email de l'appliance (par exemple, si un processus s'est terminé).
53DNTCPSortantDN d'utilisation.
67, 68DHCPUDPSortantDHCP d'utilisation. Désactivé par défaut.
80HTTPTCPSortant, ou bidirectionnel

Permettez au widget de tableau de bord de flux RSS pour se connecter à un web server distant ; utilisation pour l'automatique-mise à jour. (sortant)

Ajouter l'accès entrant permet au centre de la défense pour mettre à jour les flux faits sur commande et tiers de renseignements de sécurité par l'intermédiaire du HTTP, et pour télécharger les informations de Filtrage URL.

123NTPUDPBidirectionnelRequis pour la synchronisation horaire de NTP.
161, 162SNMPUDPBidirectionnel (161), sortant (162)Fournissez l'accès si vous activiez l'interrogation SNMP (d'arrivée) et les déroutements SNMP (sortants).
389, 636LDAPTCPSortantUtilisation RUA et pour l'authentification.
443HTTPS/AMPQTCPBidirectionnel

Requis pour accéder à l'interface web du système de Sourcefire 3D. L'accès sortant permet le centre de la défense à :

  • Obtenez les mises à jour logicielles, les informations de Filtrage URL, et sécurisez les flux de renseignements de sécurité.
  • Recevez les événements basés sur point de malware, des événements de FireAMP de la console de Sourcefire FireAMP.
514SyslogUDPSortantUtilisation pour le serveur distant de Syslog.
623SOL/LOMUDPBidirectionnelPermettez à une interface série au-dessus de la connexion au réseau local pour utiliser la Gestion de lumières.
1500, 2000Accès aux bases de donnéesTCPD'arrivéeAccédez au centre de la défense ou le centre principal de la défense si l'accès de base de données externe est activé.
1812, 1813RAYONUDPSortant, ou bidirectionnel

RAYON d'utilisation. Ouvrez les deux ports pour s'assurer que le RAYON fonctionne correctement.

Les ports 1812 et 1813 sont le par défaut, mais vous pouvez configurer le RAYON pour utiliser d'autres ports.

3306Agent RUATCPD'arrivéePermettez la transmission entre le centre de la défense et les agents RUA.
8301Agent d'intrusionTCPBidirectionnelPermettez la transmission entre le centre de la défense et les agents d'intrusion.
8302eStreamerTCPBidirectionnelUtilisation pour un client d'eStreamer.
8305Gestion de capteurTCPBidirectionnelRequis pour des transmissions entre le centre de la défense de Sourcefire et les périphériques gérés.
8307Client API d'entrée d'hôteTCPBidirectionnelCommuniquez avec le centre de la défense pendant l'authentification de client/serveur.
18183SAM D'OPSECTCPSortantUtilisation OPSEC pour la correction.
32137AMPÈRE pour la puissance de feuTCPSortantRequis pour que les appliances de puissance de feu exécutent des consultations de malware dans le Sourcefire opacifiez

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 118108