ポート | プロトコル | ディレクション | 用途 |
---|---|---|---|
20 | TCP | 送信 | HTTP 上の FTP。 |
20 | FTP | 受信/送信 | バックアップとリストアを行う (ファイアウォールの外側にある FTP サーバーを使用する場合)。 |
21 | FTP | 受信/送信 | バックアップとリストアを行う (ファイアウォールの外側にある SFTP サーバーを使用する場合)。 |
22 | SSH | 受信 |
|
22 | SFTP | 送信 | バックアップとリストア、およびトランザクション ログ。インポートするテキスト データを保存しているサーバーとGateway を接続するのにも使用します。 |
25* | TCP | 送信 | SMTP を使ってメッセージを送信する。別のポートを使用している場合は、そのポートを開く。 |
53 | TCP | 送信 | DNS 要求を送信する (ファイアウォールの外側にある DNS サーバーを使用している場合)。指定 DNS サーバーへの要求と、その DNS サーバーからの応答だけを許可する。 |
53 | UDP | 送信 | |
80 | TCP | 送信 | repo.clearswift.net および rh.repo.clearswift.net での Clearswif t製品およびオペレーティングシステムのアップデートへのアクセス |
80 | TCP | 送信 |
HTTP を使って Kaspersky および/または Sophos の更新サーバーにアクセスして、 ウイルス対策の更新ファイルを取得する。更新サーバー: |
80 | TCP | 送信 |
HTTP を使って |
80 | TCP | 送信 | SpamLogic のルール/エンジンをアップデートするために、sn12.mailshell.net、db11.spamcatcher.net、verio.mailshell.net、ruledownloads.mailshell.net、tisdk.mailshell.net にアクセスするため。 |
80 | TCP | 送信 |
|
80 | TCP | 送信 | 利用可能なサービスリストへのアクセス:services1.clearswift.netservices2.clearswift.net、services3.clearswift.net |
80 | TCP | 送信 | www.clearswift.comからのRSSフィードへのアクセス |
80 | TCP | 送信 | URL データベース更新へのアクセス:url1.clearswift.net、url2.clearswift.net、url3.clearswift.net、url4.clearswift.net |
88 | TCP | 送信 | Kerberos を使用したユーザー認証。 |
88 | UDP | 送信 | Kerberos を使用したユーザー認証。 |
123 | UDP | NTP (ファイアウォールの外側にある NTP サーバーを使用している場合) | NTP サービスへのアクセス (設定している場合)。次のサーバーは、デフォルトで設定されています。0.rhel.pool.ntp.org, 1.rhel.pool.ntp.org, 2.rhel.pool.ntp.org, 3.rhel.pool.ntp.org. |
135 | TCP | 送信 | NTLM を使用したユーザー認証。 |
137 | UDP | 送信 | NTLM を使用したユーザー認証。 |
139 | TCP | 送信 | NTLM を使用したユーザー認証。 |
162 | UDP | 送信 | SNMP トラップ |
389 | TCP | 送信 | LDAP ディレクトリ アクセス。 |
443 | TCP | 送信 | HTTPS を使って |
443 | TCP | 送信 | HTTPS テキスト データのインポート |
443 | TCP | 送信 |
|
514 | TCP | 送信 | セントラル SYSLOG サーバーへの (ログ エクスポート)アクセス。 |
636 | TCP | 送信 | LDAP および SSL 接続を使って非グローバル カタログ ポートに接続する (ファイアウォールの外側にある LDAP サーバーを使用している場合)。 |
443 | TCP | 受信 |
|
443 | TCP | 受信/送信 | Kaspersky KSN ルックアップ (これはポート443を使用していますが、トラフィックは標準の HTTP/S ではありません。SSL プロキシを経由してルーティングしないでください。) |
443 | TCP | 送信 |
HTTPS を使って 86.188.240.24 213.106.99.208 46.236.38.70 |
443 | TCP | 送信 | HTTPS テキスト データのインポート |
443 | TCP | 送信 | 一般的な HTTPS web アクセス |
445 | TCP | 送信 | NTLM を使用したユーザー認証。 |
514 | TCP | 送信 | セントラル SYSLOG サーバー(ログ エクスポート)。 |
636 | TCP | 送信 | セキュア LDAP ディレクトリ アクセス。 |
990 | FTPS | 送信 |
インポートするテキスト データを含むバックアップとリストア、およびトランザクション ログ。 トランザクションログのエクスポート。 |
1270 | TCP | NTP (ファイアウォールの外側にある NTP サーバーを使用している場合) | SCOM サーバー アクセス:Gateway をモニタするときは、SCOM サーバーがポートを使用 |
1344 | TCP | 受信 | ICAP Service |
3268 | TCP | 送信 |
LDAP を使って Active Directory のグローバル カタログ ポートに接続する (ファイアウォールの外側にある LDAP サーバーを使用している場合)。 |
3269 | TCP | 送信 |
LDAP を使って Active Directory のグローバル カタログ ポートに接続する (ファイアウォールの外側にある LDAP サーバーを使用している場合)。 |
8070 | TCP | In (slave) | マスタとの HTTPS クライアント通信。 |
8071 | TCP | In (master) | マスタとの HTTPS クライアント通信。ポートは、マスタでのみ開かれます。 |
8090 | TCP | In (slave) | マスタとの HTTPS クライアント通信。 |
8444 | TCP | 受信 | WCCPv2 |
8444 | TCP | 受信 | PBR |
9000 | UDP | 受信/送信 | ピア |
9102 | TCP | 受信 | WCCPv2 |
9102 | TCP | 受信 | PBR |