ファイアウォール ポート
ネットワーク構成に応じて開かなければならない DMZ ファイアウォールのポートは、次の表のとおりです。
ポート | プロトコル | 方向 | 用途 |
---|---|---|---|
20 | FTP | 受信/送信 | バックアップと復元 (ファイアウォールの外側にある FTP サーバーを使用している場合) |
21 | FTP | 受信/送信 | バックアップと復元、トランザクションのログ (ファイアウォールの外側にある FTP サーバーを使用している場合) |
21 | FTPS (exp) | 受信/送信 | バックアップと復元、トランザクションのログ |
22 | TCP | 受信 | コンソールへの SSH アクセス |
22 | SFTP | 送信 | バックアップと復元、インポートするテキスト データが保存されているサーバーとの接続 |
25 | TCP | 受信 | インバウンドの SMTP |
25 | TCP | 送信 | アウトバウンドの SMTP (別のポートを使用している場合は、そのポートを開く) |
53 | UDP/TCP | 受信/送信 | TRUSTmanager LiveFeed の確認 |
53 | UDP/TCP | 送信 | DNS 要求 (ファイアウォールの外側にある SFTP サーバーを使用している場合)、特定の DNS サーバーへのアウトバウンドの要求と、特定の DNS サーバーからの応答のみを許可 |
80 | TCP | 受信 | PMM インターフェイスへの HTTP アクセス (PMM を使用している場合) |
80 | TCP |
送信 |
Clearswift 製品とオペレーティング システムの更新プログラム (repo.clearswift.net と rh.repo.clearswift.net) へのアクセス |
80 |
TCP |
送信 | Avira、Kaspersky、Sophos ウイルス対策ソフトウェアのアップグレードと更新プログラム取得のための HTTP アクセス Sophos 更新サーバー: Avira 更新サーバー: aav-update-1.clearswift.net、aav-update-2.clearswift.net、aav-update-3.clearswift.net、aav-update-4.clearswift.net、aav-update-5.clearswift.net、aav-update-6.clearswift.net、*.apc.avira.com Kaspersky 更新サーバー: |
80 | TCP | 送信 |
|
80 | TCP | 送信 | ポリシー規則やエンジン、スパムの更新サーバーへの HTTP アクセス |
80 | TCP | 送信 | clearswiftstat.mailshell.net からの Clearswift スパム検出の統計情報 |
80 | TCP | 送信 | SpamLogic の規則やエンジンの更新プログラム (sn12.mailshell.net、db11.spamcatcher.net、verio.mailshell.net、ruledownloads.mailshell.net、tisdk.mailshell.net) へのアクセス |
80 | TCP | 送信 |
|
80 | TCP | 送信 | 利用可能なサービス リスト (services1.clearswift.net、services2.clearswift.net、services3.clearswift.net) へのアクセス |
80 | TCP | 送信 | www.clearswift.com からの RSS フィードへのアクセス |
123 | UDP | 受信/送信 | 設定されている場合、NTP サービスへのアクセス(デフォルトで設定されているサーバーは以下のとおり)0.rhel.pool.ntp.org、1.rhel.pool.ntp.org、2.rhel.pool.ntp.org、3.rhel.pool.ntp.org |
135 | TCP | 送信 | NTLM によるユーザー認証 (PMM をフル モードで使用している場合) |
137 | UDP | 送信 | NTLM によるユーザー認証 (PMM をフル モードで使用している場合) |
139 | TCP | 送信 | NTLM によるユーザー認証 (PMM をフル モードで使用している場合) |
161 | UDP | 送信 | SNMP インバウンド、 |
162 | UDP | 送信 | SNMP 警告 |
389 | TCP | 受信/送信 | LDAP ディレクトリへのアクセス (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
389 | TCP | 受信/送信 | LDAP キー サーバー クエリ |
443 |
TCP |
受信/送信 |
|
443 | TCP | 送信 | TRUSTmanager の統計のための |
443 | TCP | 受信/送信 |
Kaspersky Security Network (KSN) ルックアップ (これはポート 443 を使用しますが、トラフィックは標準の HTTP/S ではないため、SSL プロキシを経由してルーティングしないこと) KSN ルックアップ サーバー: ksn1.kaspersky-labs.com、ksn2.kaspersky-labs.com、ksn3.kaspersky-labs.com、ksn4.kaspersky-labs.com |
443 | TCP | 送信 | ライセンス管理と、テキスト検索式リストの操作のための |
443 | TCP | 受信/送信 | HTTPS キー サーバー クエリ |
445 | TCP | 送信 | NTLM によるユーザー認証 (PMM をフル モードで使用している場合) |
514 | TCP | 送信 | セントラル SYSLOG サーバーへのアクセス (ログのエクスポート) |
636 | TCP | 受信/送信 | セキュア LDAP/S ディレクトリ アクセス |
990 | FTPS | 受信/送信 | バックアップと復元、トランザクションのログインポートするテキスト データが保存されているサーバーと、 |
3268 | TCP | 送信 | LDAP による Active Directory のグローバル カタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
3269 | TCP | 受信/送信 | LDAP と SSL による Active Directory のグローバル カタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
11371 | TCP | 受信/送信 | HTTPS キー サーバー クエリ |
19200 | UDP | 受信/送信 | ピア |