ビュー:
Server & Workload Protection コンポーネントはネットワークを介して通信します。次のものを使用します。
インストール前に、ネットワーク管理者がファイアウォール、AWSセキュリティグループ、およびWebプロキシを設定して、これらのネットワークサービスを許可する必要がある場合があります。
注意
注意
[初期設定が表示されます。] 多くのネットワーク設定が構成可能です。たとえば、ネットワークにWebプロキシがあるでは、エージェントがポート443で Server & Workload Protection に直接接続するのではなく、ポート1443を介して接続するように設定できます。初期設定を変更する場合は、新しい設定を介した通信をファイアウォールで許可する必要があります。
基本的な概要については、次のネットワーク図を参照してください。詳細については、必要なポート番号、IPアドレス、およびURL図の後に表を示します。
ports-diagram-dsaas.png

必要な Server & Workload Protection のIPアドレスとポート番号

次の表は、送信元アドレス (TCP接続またはUDPセッションを開始する配信コンポーネント) 別にまとめられています。通常、応答 (宛先アドレスからの同じ接続で逆方向のパケット) も許可する必要があります。
Server & Workload Protection サーバは通常、動的IPアドレスを持っています (つまり、必要に応じて、配置内の他のコンピュータがDNSクエリを使用して、 Server & Workload Protection FQDNの現在のIPアドレスを検索します)。 Server & Workload Protection ドメイン名のリストについては、次を参照してください。必須の Server & Workload Protection URL
一部のポートは、特定のコンポーネントおよび機能を使用する場合にのみ必要です。一部のサービスには静的IPアドレスが割り当てられている場合があります。これらの例外およびオプション機能が示されています。
注意
注意
表内のすべてのポートは [宛先ポート] です (待機ポートとも呼ばれます)。多くのソフトウェアと同様に、 Server & Workload Protection でもダイナミックレンジを使用します。エフェメラル [送信元ポート]ソケットを開くとき。まれに、エフェメラル送信元ポートがブロックされることがあります。接続の問題。その場合は、送信元ポートも開く必要があります。
送信元のアドレス
送信先アドレス
ポート (初期設定)
プロトコル
管理者のコンピュータ
DNSサーバ
53
DNS over UDP
NTPサーバ
123
UDP経由のNTP
Server & Workload Protection
443
TCP上のHTTPS
Server & Workload Protection
サブネット:
  • オーストラリア:
    3.26.127.96/27
  • カナダ:
    3.99.65.64/27
  • ドイツ:
    3.69.198.64/27
  • インド:
    3.108.13.32/27
  • 日本:
    35.75.131.96/27
  • シンガポール:
    13.214.15.0/27
  • 英国:
    18.169.230.160/27
  • 米国:
    3.140.136.224/27
514
UDP経由のSyslog
6514
Syslog over TLS
エージェント,
注意
注意
双方向またはManagerからの通信を有効にする場合にのみ必要です。
4118
TCP上のHTTPS
Agents
DNSサーバ
53
DNS over UDP
NTPサーバ
123
UDP経由のNTP
514
UDP経由のSyslog
Server & Workload Protection
443
TCP上のHTTPS
4122
TCP上のHTTPS
Trend Micro Smart Protection Network
80
HTTP over TCP
443
TCP上のHTTPS
8080
HTTP over TCP
80
HTTP over TCP
443
TCP上のHTTPS
5274
HTTP over TCP
5275
TCP上のHTTPS
すべてエージェントに必要な送信先アドレス、ポート、およびプロトコル(各Relayにはエージェントが含まれます)
4122
TCP上のHTTPS
本デバイス
(Relayでは、 エージェントはリモートRelayではなくローカルに接続します)
サーバの他のソフトウェアが同じポートを使用している場合 (ポートの競合) や、iptablesやWindowsファイアウォールなどのホストファイアウォールでlocalhost接続がブロックされている場合 (サーバ自体に内部的に接続している場合) にのみ設定します。 localhost接続はネットワークに到達しないため、ネットワークファイアウォールでこのポートを許可する必要はありませ
4123
該当なし
80
HTTP over TCP
443
HTTP over TCP
ダウンロードセンター、またはローカルWebサーバ上のミラー (存在する場合)
2020年11月23日より前に作成されたアカウント:
443
TCP上のHTTPS
DNSサーバ
53
DNS over UDP
NTPサーバ
123
UDP経由のNTP
Server & Workload Protection
443
TCP上のHTTPS
VMware vCenter
443
TCP上のHTTPS
Microsoft Active Directory
389
STARTTLSとLDAP over TCP and UDP
636
LDAPS over TCPおよびUDP
DNSサーバ
53
DNS over UDP
NTPサーバ
123
UDP経由のNTP
トレンドマイクロ Smart Protection Network (ファイルレピュテーション機能用)
80
HTTP over TCP
443
TCP上のHTTPS
Server & Workload Protection
443
TCP上のHTTPS