これらの設定を使用して、ファイアウォールと接続製品を設定します。
次の表を使用して、 Deep Discovery Inspectorが[Network Security]に接続し、 WorkbenchやSuspicious Object Managementなどの他の Trend Vision One サービスとデータを共有できるようにポートを設定します。
Trend Vision OneのすべてのFQDNとファイアウォールの除外の完全なリストについては、 Trend Vision Oneのファイアウォール除外要件 を参照してください。
注意一部のポートは、目的に応じて設定できます。 Deep Discovery Inspector管理コンソールで、 (設定可能) で示される目的を、別のポートを使用するように設定できます。初期設定のポートを表に示します。
|
待機ポート
ポート
|
プロトコル
|
目的
|
22
|
TCP
|
事前設定コンソール用の接続ポート。アプライアンスがSSH経由で登録されている場合はログとデータを脅威管理サービスポータルに送信します。
|
68
|
UDP
|
DHCPサーバの応答を受信する
|
80
|
TCP
|
他の トレンドマイクロ 製品との脅威インテリジェンス情報の共有
|
161
|
UDP
|
SNMPエージェントの待機とプロトコル変換
|
443
|
TCP
|
管理サーバ画面へのHTTPS経由のアクセス
|
8080
|
TCP
|
脅威インテリジェンスを他の製品と共有する (設定可能)
|
送信ポート
ポート | 目的 | |||
25
|
TCP
|
SMTPにて通知と予約レポートを送信します。
|
||
53
|
TCP/UDP
|
DNS名前解決
|
||
67
|
UDP
|
IPアドレスが動的に割り当てられている場合のDHCPサーバへの要求
|
||
80
|
TCP
|
コンポーネントをアップデートするためのActiveUpdateサーバとの通信
アプライアンスがHTTP経由で登録されている場合は、 Apex Centralとの通信もサポートします。
|
||
123
|
UDP
|
時刻同期のためのNTPサーバへの接続 (初期設定のNTPサーバ:
pool.ntp.org ) |
||
137
|
UDP
|
NetBIOSによるIPアドレスからホスト名への解決
|
||
162
|
UDP
|
SNMPトラップ通知の送信
|
||
389
|
TCP/UDP
|
LDAPサーバからユーザ情報を取得する (設定可能)
|
||
443
|
TCP
|
次の目的で使用されます。
|
||
465
|
TCP
|
SSL/TLS暗号化を使用したSMTP over TCPを介した通知と予約レポートの送信
|
||
514
|
UDP
|
UDP経由でSyslogサーバにログを送信する (設定可能)
|
||
587
|
TCP
|
STARTTLS暗号化を使用したSMTP over TCPを介した通知と予約レポートの送信
|
||
601
|
TCP
|
ログをSyslogサーバに送信する (設定可能)
|
||
636
|
UDP
|
LDAPサーバからユーザ情報を取得する (設定可能)
|
||
3268
|
TCP
|
LDAPサーバからユーザ情報を取得する
|
||
3269
|
TCP
|
LDAPサーバからユーザ情報を取得する
|
||
4343
|
TCP
|
Smart Protection Serverと通信します。
|
||
5275
|
TCP
|
Smart Protection Server経由でHTTPSを使用してWebレピュテーションサービスにクエリを実行するか、HTTPSを使用してService Gateway
Smart Protection Server経由でクエリを実行する
|
||
6514
|
TCP
|
SSL暗号化を使用してTCP経由でSyslogサーバにログを送信する (設定可能)
|
||
8514
|
UDP
|
ApplianceがDeep Discovery Advisorと統合されている場合にDeep Discovery Advisorに情報を送信する (設定可能)
|