소개
이 문서에서는 Cisco SWA(Secure Web Appliance)의 작동을 위해 열어야 하는 포트에 대해 설명합니다.
사전 요구 사항
TCP/IP(Transmission Control Protocol/Internet Protocol)에 대한 일반적인 지식.
TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol)의 차이점과 동작을 파악합니다.
방화벽 규칙
이 표에는 Cisco SWA의 올바른 작동을 위해 열어야 하는 가능한 포트가 나열되어 있습니다.
참고: 포트 번호는 모두 기본값입니다. 변경된 포트 번호가 있으면 새 값을 고려하십시오.
기본 포트 |
프로토콜 |
수신/발신 |
호스트 이름 |
목적 |
20
21
|
TCP |
InBound 또는 OutBound
|
AsyncOS 관리 IP. (인바운드)
FTP 서버( 아웃바운드 )
|
로그 파일 집계를 위한 FTP(File Transfer Protocol). 데이터 포트 TCP 1024 이상 또한 열려 있어야 합니다.
|
22
|
TCP |
인바운드
|
AsyncOS 관리 IP |
SSH(Secure Shell Protocol)에 대한 SSH 액세스 로그 파일 어그리게이션
|
22
|
TCP |
아웃바운드
|
SSH 서버 |
로그 파일의 SSH 어그리게이션
로그 서버에 SCP(Secure Copy Protocol) 푸시
|
25
|
TCP |
아웃바운드
|
SMTP(Simple Mail Transfer Protocol) 서버 IP |
이메일을 통해 알림 전송
|
53
|
UDP |
아웃바운드
|
DNS(Domain Name System) 서버 |
인터넷을 사용하도록 구성된 경우 DNS 루트 서버 또는 기타 DNS 서버 방화벽 외부에 있습니다.
SenderBase 쿼리도 해당됩니다.
|
8080
|
TCP |
인바운드
|
AsyncOS 관리 IP 주소
|
GUI(Graphical User Interface)에 대한 HTTP(Hypertext Transfer Protocol) 액세스
|
8443
|
TCP |
인바운드
|
AsyncOS 관리 IP 주소
|
GUI에 대한 HTTP(Hypertext Transfer Protocol Secure) 액세스
|
80
443
|
TCP |
아웃바운드
|
downloads.ironport.com
|
McAfee 정의
|
80
443
|
TCP |
아웃바운드
|
updates.ironport.com
|
AsyncOS 업그레이드 및 McAfee 정의
|
88
|
TCP 및 UDP |
아웃바운드
|
Kerberos KDC(Key Distribution Center)/Active Directory 도메인 서버
|
Kerberos 인증
|
88
|
UDP |
인바운드
|
Kerberos KDC(Key Distribution Center)/Active Directory 도메인 서버
|
Kerberos 인증
|
445
|
TCP |
아웃바운드
|
Microsoft SMB
|
Active Directory 인증 영역(NTLMSSP 및 기본)
|
389
|
TCP 및 UDP |
아웃바운드
|
LDAP(Lightweight Directory Access Protocol) 서버
|
LDAP 인증
|
3268
|
TCP |
아웃바운드 |
LDAP 글로벌 카탈로그(GC)
|
LDAP GC
|
636
|
TCP |
아웃바운드 |
SSL(Secure Sockets Layer)을 통한 LDAP
|
LDAP SSL
|
3269
|
TCP |
아웃바운드 |
SSL을 통한 LDAP GC
|
LDAP GC SSL
|
135
|
TCP |
인바운드 및 아웃바운드 |
End-point resolution - 포트 매퍼
Net Log-on 고정 포트
|
엔드포인트 해결
|
161
162
|
UDP |
아웃바운드 |
SNMP(Simple Network Management Protocol) 서버
|
SNMP 쿼리
|
161
|
UDP |
인바운드 |
AsyncOS 관리 IP
|
SNMP 트랩
|
123
|
UDP |
아웃바운드 |
NTP(Network Time Protocol) 서버
|
NTP 시간 동기화
|
443
|
TCP |
아웃바운드 |
update-manifests.ironport.com
|
최신 파일 목록 가져오기 업데이트 서버에서
(물리적 하드웨어의 경우)
|
443
|
TCP |
아웃바운드 |
update-manifests.sco.cisco.com
|
최신 파일 목록 가져오기 업데이트 서버에서
(가상 하드웨어)
|
443
|
TCP |
아웃바운드
|
regsvc.sco.cisco.com est.sco.cisco.com updates-talos.sco.cisco.com updates.ironport.com serviceconfig.talos.cisco.com grpc.talos.cisco.com
IPv4 146.112.62.0/24 146.112.63.0/24 146.112.255.0/24 146.112.59.0/24
IPv6 2a04:e4c7:ffff::/48 2a04:e4c7:fffe::/48
|
Cisco Talos 인텔리전스 서비스
URL(Uniform Resource Locator) 범주 및 평판 데이터를 가져옵니다.
|
443
|
TCP |
아웃바운드
|
cloud-sa.amp.cisco.com cloud-sa.amp.sourcefire.com cloud-sa.eu.amp.cisco.com을 참조하십시오.
|
AMP(Advanced Malware Protection) 퍼블릭 클라우드
|
443
|
TCP |
아웃바운드
|
api-sse.cisco.com(미주)
api.apj.sse.itd.cisco.com(APJC)
api.eu.sse.itd.cisco.com(유럽)
|
Cisco Cloud Services on Secure Web Appliance.
Secure Cloud Servers(보안 클라우드 서버) 영역으로 인해 URL이 다릅니다.
|
443
|
TCP |
아웃바운드
|
panacea.threatgrid.com
panacea.threatgrid.eu
|
Secure Malware Analytics 포털 및 통합 디바이스
|
80
3128
|
TCP |
인바운드
|
프록시 클라이언트
|
HTTP/HTTPS 프록시에 대한 기본 클라이언트 연결
|
80
443
|
TCP |
아웃바운드
|
기본 게이트웨이
|
HTTP 및 HTTPS 프록시 트래픽 발신
|
514
|
UDP |
아웃바운드
|
Syslog 서버
|
로그를 수집할 Syslog 서버
|
990
|
TCP |
아웃바운드
|
cxd.cisco.com
|
다음 디버그 로그를 업로드하려면 Cisco TAC(Technical Assistance Collaborative)에서 수집했습니다.
SSL(FTPS) Implicit의 파일 전송 프로토콜.
|
21
|
TCP |
아웃바운드
|
cxd.cisco.com
|
다음 디버그 로그를 업로드하려면 Cisco TAC에서 수집했습니다.
FTPS Explicit 또는 FTP
|
443
|
TCP |
아웃바운드
|
cxd.cisco.com
|
다음 디버그 로그를 업로드하려면 HTTPS를 통해 Cisco TAC에서 수집
|
22
|
TCP |
아웃바운드
|
cxd.cisco.com
|
다음 디버그 로그를 업로드하려면 SCP 및 SFTP(Secure File Transfer Protocol)를 통해 Cisco TAC에서 수집
|
22 25(기본값) 53 80 443 4766
|
TCP
|
아웃바운드
|
s.tunnels.ironport.com
|
백엔드에 대한 원격 액세스
|
443
|
TCP
|
아웃바운드
|
smartreceiver.cisco.com
|
스마트 라이선싱
|
참조
AD 도메인 및 트러스트에 대한 방화벽 구성 - Windows Server | Microsoft Learn
보안, 인터넷 액세스 및 통신 포트(cisco.com)
Secure Malware Analytics에 필요한 IP 및 포트 - Cisco
Cisco Technical Assistance Center에 고객 파일 업로드 - Cisco
Cisco ESA/WSA/SMA의 원격 액세스 기술 FAQ - Cisco
Smart Licensing 개요 및 Cisco Email and Web Security(ESA, WSA, SMA) 모범 사례 - Cisco