소개
이 문서에서는 Cisco SWA(Secure Web Appliance)의 작동을 위해 열어야 하는 포트에 대해 설명합니다.
사전 요구 사항
TCP/IP(Transmission Control Protocol/Internet Protocol)에 대한 일반적인 지식.
TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol)의 차이점과 동작을 파악합니다.
방화벽 규칙
이 표에는 Cisco SWA의 올바른 작동을 위해 열어야 하는 가능한 포트가 나열되어 있습니다.
참고: 포트 번호는 모두 기본값입니다. 변경된 포트 번호가 있는 경우 새 값을 고려하십시오.
기본 포트 |
프로토콜 |
수신/발신 |
호스트 이름 |
목적 |
20 21 |
TCP |
InBound 또는 OutBound |
AsyncOS 관리 IP( 인바운드 ) FTP 서버( 아웃바운드 ) |
로그 파일 집계를 위한 FTP(File Transfer Protocol). 데이터 포트 TCP 1024 이상 또한 열려 있어야 합니다. |
22 |
TCP |
인바운드 |
AsyncOS 관리 IP |
SSH(Secure Shell Protocol)에 대한 SSH 액세스 로그 파일 어그리게이션 |
22 |
TCP |
아웃바운드 |
SSH 서버 |
로그 파일의 SSH 어그리게이션 로그 서버에 SCP(Secure Copy Protocol) 푸시 |
25 |
TCP |
아웃바운드 |
SMTP(Simple Mail Transfer Protocol) 서버 IP |
이메일을 통해 알림 전송 |
53 |
UDP |
아웃바운드 |
DNS(Domain Name System) 서버 |
인터넷을 사용하도록 구성된 경우 DNS 루트 서버 또는 기타 DNS 서버 방화벽 외부에 있습니다. SenderBase 쿼리도 해당됩니다. |
8080 |
TCP |
인바운드 |
AsyncOS 관리 IP 주소 |
GUI(Graphical User Interface)에 대한 HTTP(Hypertext Transfer Protocol) 액세스 |
8443 |
TCP |
인바운드 |
AsyncOS 관리 IP 주소 |
GUI에 대한 HTTP(Hypertext Transfer Protocol Secure) 액세스 |
80 443 |
TCP |
아웃바운드 |
downloads.ironport.com |
McAfee 정의 |
80 443 |
TCP |
아웃바운드 |
updates.ironport.com |
AsyncOS 업그레이드 및 McAfee 정의 |
88 |
TCP 및 UDP |
아웃바운드 |
Kerberos KDC(Key Distribution Center)/Active Directory 도메인 서버 |
Kerberos 인증 |
88 |
UDP |
인바운드 |
Kerberos KDC(Key Distribution Center)/Active Directory 도메인 서버 |
Kerberos 인증 |
445 |
TCP |
아웃바운드 |
Microsoft SMB |
Active Directory 인증 영역(NTLMSSP 및 기본) |
389 |
TCP 및 UDP |
아웃바운드 |
LDAP(Lightweight Directory Access Protocol) 서버 |
LDAP 인증 |
3268 |
TCP |
아웃바운드 |
LDAP 글로벌 카탈로그(GC) |
LDAP GC |
636 |
TCP |
아웃바운드 |
SSL(Secure Sockets Layer)을 통한 LDAP |
LDAP SSL |
3269 |
TCP |
아웃바운드 |
SSL을 통한 LDAP GC |
LDAP GC SSL |
135 |
TCP |
인바운드 및 아웃바운드 |
End-point resolution - 포트 매퍼 Net Log-on 고정 포트 |
엔드포인트 해결 |
161 162 |
UDP |
아웃바운드 |
SNMP(Simple Network Management Protocol) 서버 |
SNMP 쿼리 |
161 |
UDP |
인바운드 |
AsyncOS 관리 IP |
SNMP 트랩 |
123 |
UDP |
아웃바운드 |
NTP(Network Time Protocol) 서버 |
NTP 시간 동기화 |
443 |
TCP |
아웃바운드 |
update-manifests.ironport.com |
최신 파일 목록 가져오기 업데이트 서버에서 (물리적 하드웨어의 경우) |
443 |
TCP |
아웃바운드 |
update-manifests.sco.cisco.com |
최신 파일 목록 가져오기 업데이트 서버에서 (가상 하드웨어) |
443 |
TCP |
아웃바운드 |
regsvc.sco.cisco.com est.sco.cisco.com updates-talos.sco.cisco.com updates.ironport.com serviceconfig.talos.cisco.com grpc.talos.cisco.com IPv4 146.112.62.0/24 146.112.63.0/24 146.112.255.0/24 146.112.59.0/24 IPv6 2a04:e4c7:ffff::/48 2a04:e4c7:fffe::/48 |
Cisco Talos 인텔리전스 서비스 URL(Uniform Resource Locator) 범주 및 평판 데이터를 가져옵니다. |
443 |
TCP |
아웃바운드 |
cloud-sa.amp.cisco.com cloud-sa.amp.sourcefire.com cloud-sa.eu.amp.cisco.com을 참조하십시오. |
AMP(Advanced Malware Protection) 퍼블릭 클라우드 |
443 |
TCP |
아웃바운드 |
panacea.threatgrid.com panacea.threatgrid.eu |
Secure Malware Analytics 포털 및 통합 디바이스 |
80 3128 |
TCP |
인바운드 |
프록시 클라이언트 |
HTTP/HTTPS 프록시에 대한 기본 클라이언트 연결 |
80 443 |
TCP |
아웃바운드 |
기본 게이트웨이 |
HTTP 및 HTTPS 프록시 트래픽 발신 |
514 |
UDP |
아웃바운드 |
Syslog 서버 |
로그를 수집할 Syslog 서버 |
990 |
TCP |
아웃바운드 |
cxd.cisco.com |
다음 디버그 로그를 업로드하려면 Cisco TAC(Technical Assistance Collaborative)에서 수집했습니다. SSL(FTPS) Implicit의 파일 전송 프로토콜. |
21 |
TCP |
아웃바운드 |
cxd.cisco.com |
다음 디버그 로그를 업로드하려면 Cisco TAC에서 수집했습니다. FTPS Explicit 또는 FTP |
443 |
TCP |
아웃바운드 |
cxd.cisco.com |
다음 디버그 로그를 업로드하려면 HTTPS를 통해 Cisco TAC에서 수집 |
22 |
TCP |
아웃바운드 |
cxd.cisco.com |
다음 디버그 로그를 업로드하려면 SCP 및 SFTP(Secure File Transfer Protocol)를 통해 Cisco TAC에서 수집 |
22 25(기본값) 53 80 443 4766 |
TCP |
아웃바운드 |
s.tunnels.ironport.com |
백엔드에 대한 원격 액세스 |
443 |
TCP |
아웃바운드 |
smartreceiver.cisco.com |
스마트 라이선싱 |
참조
AD 도메인 및 트러스트에 대한 방화벽 구성 - Windows Server | Microsoft Learn
보안, 인터넷 액세스 및 통신 포트(cisco.com)
Secure Malware Analytics에 필요한 IP 및 포트 - Cisco
Cisco Technical Assistance Center에 고객 파일 업로드 - Cisco
Cisco ESA/WSA/SMA의 원격 액세스 기술 FAQ - Cisco
Smart Licensing 개요 및 Cisco Email and Web Security(ESA, WSA, SMA) 모범 사례 - Cisco