Безопасность : Cisco Firepower Management Center

Необходимые коммуникационные порты для системной операции FireSIGHT

11 августа 2015 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (23 апреля 2015) | Отзыв

Введение

Системы FireSIGHT сообщают использование двухстороннего, SSL-зашифрованного канала связи, который неплатежом использует порт 8305/tcp. Система требует, чтобы этот порт остался открытым двунаправлено для основной коммуникации внутриприбора. Cisco сильно рекомендует держать настройку по умолчанию. При изменении управленческого порта необходимо изменить его для всех приборов в развертывании, которое должно общаться друг с другом.

Чтобы позволить системе использовать в своих интересах дополнительные функции и функциональность, необходимо открыть несколько других портов. Этот документ предоставляет список важных портов, которые необходимы для создания связи с и от Системы FireSIGHT.

Внесенный Nazmul Rajib, Cisco инженер TAC.

Коммуникационные порты

В следующей таблице перечислены порты, которые могут используемый Системой FireSIGHT:

Предостережение: не закрывайте открытый порт, пока вы не понимаете, как это действие затронет ваше развертывание. 


ПортыОписаниеПротоколНаправлениеОткройте порт для...
22SSH / SSLTCPДвунаправленныйПозвольте безопасную удаленную связь с прибором.
25SMTPTCPЗа границуПошлите почтовые уведомления из прибора (например, если процесс закончил).
53DNSTCPЗа границуИспользуйте DNS.
67, 68DHCPUDPЗа границуИспользуйте DHCP. Отключенный по умолчанию.
80HTTPTCPЗа границу, или двунаправленный

Позвольте виджету приборной панели RSS ленты соединяться с отдаленным веб-сервером; используйте для автообновления. (за границу)

Добавление прибывающего доступа позволяет Центру Защиты обновлять таможенный и сторонний корм Разведки безопасности через HTTP и загружать информацию о фильтрации URL.

123NTPUDPДвунаправленныйТребуемый для синхронизации времени NTP.
161, 162SNMPUDPДвунаправленный (161), за границу (162)Обеспечьте доступ, если вы позволили SNMP опрос (прибывающего) и ловушки SNMP (за границу).
389, 636LDAPTCPЗа границуИспользуйте RUA и для идентификации.
443HTTPS / AMPQTCPДвунаправленный

Требуемый получить доступ к веб-интерфейсу Sourcefire 3D Система. Доступ за границу разрешает Центр Защиты:

  • Получите обновления программного обеспечения, информацию о фильтрации URL, и обеспечьте корм Разведки безопасности.
  • Получите основанные на конечной точке вредоносные события, события FireAMP от Пульта Sourcefire FireAMP.
514SyslogUDPЗа границуИспользуйте для отдаленного syslog сервера.
623СОЛЬ/ЛУМUDPДвунаправленныйПозвольте Сериалу По LAN-соединению использовать, Покидает в спешке управление.
1500, 2000Доступ к базе данныхTCPПрибывающийПолучите доступ к Центру Защиты или Основному Центру Защиты, если позволен внешний доступ к базе данных.
1812, 1813РАДИУСUDPЗа границу, или двунаправленный

Используйте RADIUS. Откройте оба порта, чтобы гарантировать тому RADIUS функции правильно.

1812 и 1813 портов являются неплатежом, но можно формировать RADIUS для использования других портов.

3306Агент RUATCPПрибывающийПозвольте связь между Центром Защиты и Агентами RUA.
8301Агент вторженияTCPДвунаправленныйПозвольте связь между Агентами Центра и Вторжения Защиты.
8302eStreamerTCPДвунаправленныйИспользуйте для eStreamer клиента.
8305Управление датчикомTCPДвунаправленныйТребуемый для связей между Центром Защиты Sourcefire и устройствами, которыми управляют.
8307Примите входного клиента APITCPДвунаправленныйОбщайтесь с Центром Защиты во время идентификации клиент-сервер.
18183OPSEC SAMTCPЗа границуИспользуйте OPSEC для исправления.
32137AMP для FirePOWERTCPЗа границуТребуемый для приборов FirePOWER выполнить Вредоносные поиски в Облаке Sourcefire

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Document ID: 118108