ファイアウォール ポート
ネットワーク構成に応じて開かなければならない DMZ ファイアウォールのポートは、次の表のとおりです。
ポート | プロトコル | 方向 | 用途 |
---|---|---|---|
20 | TCP | 送信 | HTTP 上の FTP |
20 | FTP | 受信/送信 | バックアップと復元、トランザクション ログのエクスポート (ファイアウォールの外側にある FTP サーバーを使用している場合) |
21 | SFTP | 受信/送信 | バックアップと復元、トランザクション ログのエクスポート (ファイアウォールの外側にある SFTP サーバーを使用している場合) |
22 | TCP | 受信 |
|
22 | SFTP | 送信 | バックアップと復元、インポートするテキスト データが保存されているサーバーとの接続 |
25 | TCP | 送信 | アウトバウンドの SMTP(別のポートを使用している場合は、そのポートを開く) |
53 | UDP/TCP | 送信 | DNS 要求 (ファイアウォールの外側にある SFTP サーバーを使用している場合)、特定の DNS サーバーへのアウトバウンドの要求と、特定の DNS サーバーからの応答のみを許可 |
80 | TCP |
送信 |
Clearswift 製品とオペレーティング システムの更新プログラム (repo.clearswift.net と rh.repo.clearswift.net) へのアクセス |
80 |
TCP |
送信 | Avira、Kaspersky、Sophos ウイルス対策ソフトウェアのアップグレードと更新プログラム取得のための HTTP アクセス Sophos 更新サーバー: Avira 更新サーバー: aav-update-1.clearswift.net、aav-update-2.clearswift.net、aav-update-3.clearswift.net、aav-update-4.clearswift.net、aav-update-5.clearswift.net、aav-update-6.clearswift.net、*.apc.avira.com Kaspersky 更新サーバー: |
80 | TCP | 送信 |
|
80 | TCP | 送信 | 利用可能なサービス リスト (services1.clearswift.net、services2.clearswift.net、services3.clearswift.net) へのアクセス |
80 | TCP | 送信 | www.clearswift.com からの RSS フィードへのアクセス |
80 | TCP | 送信 | URL データベースの更新プログラム (url1.clearswift.net、url2.clearswift.net、url3.clearswift.net、url4.clearswift.net) へのアクセス |
88 | TCP/UDP | 送信 | Kerberos によるユーザー認証 |
123 | UDP | 受信/送信 | 設定されている場合、NTP サービスへのアクセス(デフォルトで設定されているサーバーは以下のとおり) 0.rhel.pool.ntp.org、1.rhel.pool.ntp.org、2.rhel.pool.ntp.org、3.rhel.pool.ntp.org |
135 | TCP | 送信 | NTLM によるユーザー認証 |
137 | UDP | 送信 | NTLM によるユーザー認証 |
139 | TCP | 送信 | NTLM によるユーザー認証 |
162 | UDP | 送信 | SNMP トラップ |
389 | TCP | 受信/送信 | LDAP ディレクトリへのアクセス (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
443 |
TCP |
受信/送信 | Clearswift Secure Web Gateway Web インターフェイスへの HTTPS アクセスと、ピア |
443 | TCP | 送信 | HTTPS テキスト データのインポート |
443 | TCP | 送信 | アウトバウンドの HTTPS トラフィック |
443 | TCP | 受信/送信 |
Kaspersky Security Network (KSN) ルックアップ(これはポート 443 を使用しますが、トラフィックは標準の HTTP/S ではないため、SSL プロキシを経由してルーティングしないこと)KSN ルックアップ サーバー: ksn1.kaspersky-labs.com、ksn2.kaspersky-labs.com、ksn3.kaspersky-labs.com、ksn4.kaspersky-labs.com |
443 | TCP | 送信 | ライセンス管理と、テキスト検索式リストの操作のための |
443 | TCP | 送信 | HTTPS テキスト データのインポート |
443 | TCP | 送信 | 一般的な HTTPS Web アクセス |
445 | TCP | 送信 | NTLM によるユーザー認証 |
514 | TCP | 送信 | セントラル SYSLOG サーバーへのアクセス (ログのエクスポート) |
636 | TCP | 送信 | LDAP と SSL による、グローバルではないカタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
636 | TCP | 受信 | セキュア LDAP ディレクトリ アクセス |
990 | FTPS | 受信/送信 | バックアップと復元、トランザクションのログ、インポートするテキスト データが保存されているサーバーと、 |
1270 | TCP | 受信/送信 | SCOM サーバー アクセス、Gateway をモニターする際に SCOM が使用するポート |
3268 | TCP | 送信 | LDAP による Active Directory のグローバル カタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
3269 | TCP | 送信 | LDAP による Active Directory のグローバル カタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
3269 | TCP | 受信/送信 | LDAP と SSL による Active Directory のグローバル カタログ ポートへの接続 (ファイアウォールの外側にある LDAP サーバーを使用している場合) |
8444 | TCP | 受信 | ローカル HTTPS サーバー |
9000 | UDP | 受信/送信 | ピア |
9090 | TCP | 受信/送信 | Red Hat Cockpit への接続 |