安全 : Cisco Firepower Management Center

FireSIGHT系统操作的需要的通信端口

2015 年 8 月 28 日 - 机器翻译
其他版本: PDFpdf | 英语 (2015 年 4 月 23 日) | 反馈

简介

使用双向, SSL加密的通信信道, FireSIGHT系统通信,默认情况下用端口8305/tcp。系统要求此端口保持开放双向为基本内部设备通信。思科强烈建议您保持默认设置。如果更换管理端口,您必须为需要与彼此联络在您的部署的所有设备更改它。

为了允许系统利用其它功能和功能,您需要打开几个其他端口。本文提供是必要到/从FireSIGHT系统建立联系重要端口的列表。

贡献用Nazmul Rajib, Cisco TAC工程师。

通信端口

下表列出可以使用由FireSIGHT System:的端口

警告:请勿关闭一开放端口,直到您知道此操作如何将影响您的部署。 


端口说明协议方向打开端口对…
22SSH/SSLTCP双向允许对设备的安全远程连接。
25SMTPTCP出站发送从设备的电子邮件公告(例如,如果进程完成)。
53DNSTCP出站请使用DNS。
67, 68DHCPUDP出站请使用DHCP。默认情况下禁用。
80HTTPTCP出站或者双向

允许RSS源控制板构件连接到一远程Web服务器;请使用auto-update。(出站)

添加入站访问允许防御中心通过HTTP更新自定义和第三方安全智能源和下载URL过滤信息。

123NTPUDP双向要求为NTP时间同步。
161, 162SNMPUDP双向(161),出站(162)请提供访问,如果启用SNMP轮询(入站)和SNMP陷阱(出站)。
389, 636LDAPTCP出站请使用RUA和验证。
443HTTPS/AMPQTCP双向

要求访问Sourcefire 3D系统Web接口。出局访问允许防御中心对:

  • 得到软件更新, URL过滤信息,并且巩固安全智能源。
  • 接收基于终端的恶意软件事件,从Sourcefire FireAMP控制台的FireAMP事件。
514SyslogUDP出站请使用远程系统日志服务器。
623SOL/LOMUDP双向允许在LAN连接的一个序列使用灯管理。
1500, 2000数据库访问TCP入站如果外部数据库数据库访问启用,请访问防御中心或掌握防御中心。
1812, 1813RADIUSUDP出站或者双向

请使用RADIUS。打开两个端口保证RADIUS正确地作用。

端口1812和1813是默认,但是您能配置RADIUS使用其他端口。

3306RUA代理程序TCP入站允许防御中心和RUA代理程序之间的通信。
8301入侵代理程序TCP双向允许防御中心和入侵代理程序之间的通信。
8302eStreamerTCP双向请使用eStreamer客户端。
8305传感器管理TCP双向要求为Sourcefire防御中心和受管理设备之间的通信。
8307主机输入客户端APITCP双向通信与防御中心在客户端/服务器验证时。
18183OPSEC SAMTCP出站请使用OPSEC修正。
32137火力的安培TCP出站要求为了火力设备能执行恶意软件查找在Sourcefire Cloud

相关的思科支持社区讨论

思科支持社区是您提问、解答问题、分享建议以及与工作伙伴协作的论坛。


Document ID: 118108