Cisco Cisco Firepower Management Center 2000 Installation Guide

Page of 234
 
1-18
FireSIGHT 시스템 설치 가이드
  
      FireSIGHT 시스템 소개          
  보안 인터넷 액세스 통신 포트
일부 통신 포트는 변경할 수 있습니다.
  •
시스템과 인증 서버 간 연결을 구성할 경우 LDAP 및 RADIUS 인증에 대해 사용자 정의 포트
를 지정할 수 있습니다. FireSIGHT 시스템 사용 설명서를 참조하십시오.
  •
관리 포트(8305/tcp)를 변경할 수 있습니다. FireSIGHT 시스템 사용 설명서를 참조하십시오. 하
지만 기본 설정을 유지하는 것이 좋습니다. 관리 포트를 변경하는 경우 구축에서 서로 통신해
야 하는 모든 어플라이언스에 대해 변경해야 합니다.
  •
32137/tcp 포트를 사용하면 업그레이드된 방어 센터에서 종합 보안 인텔리전스 클라우드 클라
우드와 통신할 수 없습니다. 하지만, 버전 5.3.1 이상의 초기 설치에 대한 기본 설정인 포트 443
으로 전환하는 것이 좋습니다. 자세한 내용은 FireSIGHT 시스템 사용 설명서를 참조하십시오.
다음 표는 FireSIGHT 시스템 기능을 완전히 활용하기 위해 각 어플라이언스 유형에 필요한 개방 
포트입니다.
표 
1-9
FireSIGHT 
시스템
 
기능
 
 
작동을
 
위한
 
기본
 
통신
 
포트 
포트
설명
방향
개방 위치
목적
22/tcp
SSH/SSL
양방향
모든 기기
어플라이언스에 대한 안전한 원격 연결 허용
25/tcp
SMTP
아웃바운드
모든 기기
어플라이언스의 이메일 알림 및 경고 전송
53/tcp
DNS
아웃바운드
모든 기기
DNS 사용
67/udp
68/udp
DHCP
아웃바운드
X-Series를 제외한 모
든 기기
DHCP 사용
참고
이러한 포트는 기본적으로 닫혀 있습
니다.
80/tcp
HTTP
아웃바운드
가상 기기, X-Series, 
ASA FirePOWER를 제
외한 모든 기기
RSS 피드 대시보드 위젯에서 원격 웹 서버에 
연결
양방향
방어 센터
HTTP를 통해 사용자 정의 및 타사 보안 인텔
리전스 피드 업데이트
URL 범주 및 평판 데이터 다운로드(포트 443
도 필요)
161/udp
SNMP
양방향
가상 기기, X-Series, 
ASA FirePOWER를 제
외한 모든 기기
SNMP 폴링을 통해 어플라이언스의 MIB에 대
한 액세스 허용
162/udp
SNMP
아웃바운드
모든 기기
SNMP 경고를 원격 트랩 서버로 전송
389/tcp
636/tcp
LDAP
아웃바운드
가상 기기 및 X-Series
를 제외한 모든 기기
외부 인증을 위해 LDAP 서버와 통신
389/tcp
636/tcp
LDAP
아웃바운드
방어 센터
감지된 LDAP 사용자의 메타데이터 가져오기
443/tcp
HTTPS
인바운드
가상 기기, X-Series, 
ASA FirePOWER를 제
외한 모든 기기
어플라이언스의 웹 인터페이스에 액세스