使用這些設定來配置您的防火牆和連接的產品。
請使用下表配置您的埠,以允許 Deep Discovery Inspector 連接 Network Security 並與其他 Trend Vision One 服務(如 Workbench 和可疑物件管理)共享資料。
如需完整的 FQDN 和 Trend Vision One 防火牆例外清單,請參閱 Trend Vision One 的防火牆例外要求。
注意某些端口的用途是可配置的。標註為(可配置)的用途可以在 Deep Discovery Inspector 管理控制台中配置為使用不同的端口。默認端口列在表中。
|
監聽埠
通訊埠
|
通訊協定
|
目的
|
22
|
TCP
|
用於預配置控制台的連接埠,以及在設備通過 SSH 註冊時將日誌和資料防護發送到安全威脅管理服務入口
|
68
|
UDP
|
接收 DHCP 伺服器回應
|
80
|
TCP
|
與其他趨勢科技產品共享安全威脅資訊
|
161
|
UDP
|
SNMP 代理程式監聽和通訊協定轉換
|
443
|
TCP
|
通過 HTTPS 訪問管理控制台
|
8080
|
TCP
|
與其他產品分享安全威脅資訊(可配置)
|
輸出埠
通訊埠 | 目的 | |||
25
|
TCP
|
通過 SMTP 發送通知和排程報告
|
||
53
|
TCP/UDP
|
DNS 解析
|
||
67
|
UDP
|
如果 IP 位址是動態分配的,請求 DHCP 伺服器
|
||
80
|
TCP
|
與主動式更新伺服器通信以更新元件
如果設備通過 HTTP 註冊,還支持與 Apex Central 的通信。
|
||
123
|
UDP
|
連接到 NTP 伺服器進行時間同步(預設 NTP 伺服器:
pool.ntp.org ) |
||
137
|
UDP
|
通過 NetBIOS 將 IP 位址解析為主機名稱
|
||
162
|
UDP
|
傳送 SNMP Trap 通知
|
||
389
|
TCP/UDP
|
從 LDAP 伺服器檢索使用者資訊(可配置)
|
||
443
|
TCP
|
用於以下目的:
|
||
465
|
TCP
|
通過 TCP 上的 SMTP 使用 SSL/TLS 加密發送通知和排程報告
|
||
514
|
UDP
|
透過 UDP 將日誌發送到 Syslog 伺服器(可配置)
|
||
587
|
TCP
|
通過 TCP 上的 SMTP 使用 STARTTLS 加密發送通知和排程報告
|
||
601
|
TCP
|
將日誌發送到 Syslog 伺服器(可配置)
|
||
636
|
UDP
|
從 LDAP 伺服器檢索使用者資訊(可配置)
|
||
3268
|
TCP
|
從 LDAP 伺服器檢索使用者資訊
|
||
3269
|
TCP
|
從 LDAP 伺服器檢索使用者資訊
|
||
4343
|
TCP
|
與主動雲端截毒技術伺服器通訊
|
||
5275
|
TCP
|
透過 HTTPS 使用主動雲端截毒技術伺服器查詢網頁信譽評等服務,或透過 HTTPS 使用服務閘道主動雲端截毒技術伺服器
|
||
6514
|
TCP
|
透過 TCP 使用 SSL 加密(可配置)將日誌發送到 Syslog 伺服器
|
||
8514
|
UDP
|
將資訊發送至 Deep Discovery Advisor(如果設備已與 Deep Discovery Advisor 整合,可配置)
|