Policy Enforcerポート
Connected Securityの導入でPolicy Enforcerを使用している間、SRXシリーズファイアウォールはPolicy Enforcer経由で検出するファイルを送信しません。SRXシリーズファイアウォールは、マルウェアの検知と分析のためにファイルを送信するために、インターネット経由でATP Cloudサーバーに到達する必要があります。SRXシリーズファイアウォールが別のファイアウォールまたはプロキシ経由でインターネットに接続されている場合、そのデバイスでは8080および443ポートが開いている必要があります。
Policy Enforcerが他の製品やデバイスと通信するには、ポートを開く必要があります。
表1 は、Policy EnforcerがSecurity Directorとの通信に使用するポートを示しています。
サービス |
議定書 |
港 |
で |
アウト |
|---|---|---|---|---|
HTTPS |
TCPの |
8080 |
X |
|
HTTPS |
TCPの |
443 |
X |
表2 は、Policy EnforcerがSRXシリーズファイアウォールとの通信に使用するポートを示しています。
サービス |
議定書 |
港 |
で |
アウト |
|---|---|---|---|---|
HTTPS |
TCPの |
443 |
X |
表3 は、Policy EnforcerがJuniper ATP Cloudサーバーと通信してフィードをダウンロードするために使用するポートを示しています。
Juniper ATP CloudとPolicy Enforcer間の接続は、認定書ベースです。信頼が確立されると、すべての要求は有効なトークンのコンテキスト内にあります。
表 4 は、Policy Enforcer が ca.junipersecurity.net との通信に使用するポートの一覧です。
サービス |
議定書 |
港 |
で |
アウト |
|---|---|---|---|---|
HTTPS |
TCPの |
443 |
X |
表 4 は、Policy Enforcer が ca.junipersecurity.net との通信に使用するポートの一覧です。
サービス |
議定書 |
港 |
で |
アウト |
|---|---|---|---|---|
HTTPS |
TCPの |
8080 |
X |
表5 に、残りのPolicy Enforcerサービスを示します。
サービス |
コメント |
|---|---|
DNS |
基本的なネットワーク接続に使用されます。 |
NTP |
システム クロックをネットワーク タイム プロトコル(NTP)と同期させるために使用します。 |
NSX を Policy Enforcer(または Security Director)と共に使用している場合は、NSX で次のポートを開く必要があります。
港 |
で |
アウト |
コメント |
|---|---|---|---|
443 |
X |
NSX と Security Director 間の通信に使用されます。 |
|
7804 |
X |
デバイスのアウトバウンドSSHベースの自動検出に使用されます。 |
|
22 |
X |
ホスト管理とsftp経由のイメージアップロードに使用されます。 |