TIE、DXL および ATD 通信を許可するために、次のポートが開いていることを確認してください。
この記事の場合:
- 双方向 とは、どちら側からでも接続開始が可能なことを意味します。
- 受信 とは、接続がリモート システム側から開始されることを意味しています。
- 送信 とは、接続がローカル システム側から開始されることを意味します。
注:
- TIE サーバーはインターネットに接続する必要があります。次のポートを開くことに加えて、ネットワーク環境が Web プロキシを使用してインターネットにアクセスしている場合は、次のアクションを実行する必要があります。
TIE Server Management ポリシーの 全般タブの GTI リクエストのプロキシ設定 セクションで、プロキシ設定を指定します。
- TIE Server Management ポリシーの Advanced Threat Defense タブで ATD を有効にしている場合は、ATD ファイルの評価に使用するポートのみを開く必要があります。
- この記事では、各製品コンポーネントで使用される既定のポートを一覧表示します。これらのコンポーネントのセットアップ中にカスタム ポートを指定した場合は、この記事で指定した既定のポートではなく、必ずカスタム ポートを開いてください。
ePO サーバー:
必要なポートのリストについては、 KB66797 - ファイアウォール トラフィックの ePolicy Orchestrator ポート要件 を参照してください。
McAfee Agent:
DXL クライアント:
デフォルト ポート |
プロトコル |
トラフィック方向 |
説明とコメント |
8883 |
TCP |
DXL ブローカーへの外向きの接続 |
|
|
ICMP |
DXL ブローカーへの外向きの接続 |
- DXL ブローカーの選択プロセス
- DXL クライアントは、ホップ カウントを利用して最も近くにある DXL ブローカーを特定します。
- DXL クライアントは ICMP タイプの 0, 3, 8, および 11 を通常の動作の一部として使用します。
|
TIE クライアント:
デフォルト ポート |
プロトコル |
トラフィック方向 |
説明とコメント |
80 |
TCP |
TIE サーバーへの外向きの接続 |
ATD 分析のための TIE サーバーへのファイルのアップロード
注: 1.2.0 以前のバージョンの場合。 |
443 |
TCP |
McAfee GTI サービスへの外向きの接続
(tie.gti.mcafee.com);
TIE サーバーへの外向きの接続 |
オフライン GTI レピュテーションの検索
ATD 分析用の TIE サーバーへのオプションのファイル アップロード
注: TIE 1.2.1 以降で必要です。 |
DXL ブローカー:
デフォルト ポート |
プロトコル |
トラフィック方向 |
説明とコメント |
22 |
TCP (SSH) |
コンソール クライアントからの受信接続 |
(オプション) DXL/TIE アプライアンスへの SSH コンソール。 |
53 |
UDP/TCP |
内部 DNS サービスへの送信接続 |
|
80 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
123 |
UDP |
NTP タイム サーバーへの送信接続 |
|
443 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
8081 |
TCP |
ePO/エージェント ハンドラーからの内向き接続 |
8443 |
TCP |
ePO への送信接続 |
McAfee Agent を設定するために DXL のインストール中にのみ必要です。 |
8883 |
TCP |
DXL ブローカーへの外向きの接続 |
他の DXL ブローカーへの接続。 |
8883 |
TCP |
DXL クライアント/DXL ブローカー ハブのペアからの内向きの接続 |
|
8883 |
TCP |
ePO からの受信接続 |
ePO DXL java クライアントは、8883 経由で DXL ブローカーに接続します。 |
TIE サーバー:
デフォルト ポート |
プロトコル |
トラフィック方向 |
説明とコメント |
22 |
TCP |
TIE セカンダリから TIE プライマリへの外向きの接続1 |
TIE セカンダリを構成時のみ必要 |
22 |
TCP (SSH) |
コンソール クライアントからの受信接続 |
(オプション) DXL/TIE アプライアンスへの SSH コンソール。 |
53 |
UDP/TCP |
内部 DNS サービスへの外向き接続 |
GTI 検索で必要。それ以外の場合、GTI サーバーの IP アドレスを使用してホスト ファイルを設定できます。 |
80 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
80 |
TCP |
TIE クライアント (ATD ファイルのアップロード) からの内向き接続 |
TIE クライアントから TIE サーバーへのファイルのアップロード (ATD 解析用)
注: TIE 1.2.0 以前のバージョンの場合。このポートは TIE サーバー 2.0.0 で開かれているとき、クライアントからの ATD 暗号化されていないファイルの送信はデフォルトによって無効になります。 |
80 |
TCP |
TIE セカンダリから TIE プライマリへの外向きの接続1 |
- TIE セカンダリの構成時 (初期及び再始動時) に必要
- TIE REST API への暗号化されていない接続
注: TIE 1.2.1 以降の場合。
|
123 |
UDP |
NTP タイム サーバーへの外向き接続 |
|
443 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
443 |
TCP |
McAfee GTI サービス (tieserver.rest.gti.mcafee.com) への外向きの接続 |
- TIE レピュテーションの検索
- 接続はプロキシを使用可能です。
|
443 |
TCP |
TIE クライアント (ATD ファイルのアップロード) からの内向き接続 |
TIE クライアントから TIE サーバーへの安全なファイルのアップロード (ATD 解析用)
注: TIE 1.2.1 以降で必要です。 |
443 |
TCP |
TIE セカンダリから TIE プライマリへの外向きの接続1 |
- TIE セカンダリの構成時 (初期及び再始動時) に必要
- TIE REST API への安全な接続
注: TIE 1.2.1 以降で必要です。
|
5432 |
TCP |
- ePO アプリケーション サーバーからの内向きの接続
- セカンダリ TIE サーバーからプライマリへの内向きの接続
- TIE サーバー 1
|
- ePO レポート機能のみに使用される TIE サーバーに適用される ePO 接続。
- セカンダリ TIE サーバーからプライマリ TIE サーバーに送信されるレプリケーション トラフィック。 1
|
8081 |
TCP |
ePO/エージェント ハンドラーからの内向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
8443 |
TCP |
ePO への外向き接続 |
McAfee Agent を設定するために、TIE サーバーのインストール中にのみ必要です。 |
8883 |
TCP |
DXL ブローカーへの外向きの接続 |
|
1 |
サーバーバージョン 2.1.0 の関連付けで、マスターとスレーブ操作の名前付け規則がプライマリとセカンダリに変更されました。例:
マスターが プライマリ になる
スレーブがセカンダリになる
以前のバージョンの TIE サーバーは、元のマスター/スレーブの指定を保持します。 |
ATD アプライアンス:
デフォルト ポート |
プロトコル |
トラフィック方向 |
説明とコメント |
21 |
TCP (FTP) |
クライアントから ATD への内向きの接続 |
Advanced Threat Defense 上での FTP サーバー アクセス |
22 |
TCP (SFTP) |
管理者クライアントからの内向きの接続 |
ATD ソフトウェアのアップデートとイメージのアップロード |
80 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
443 |
TCP |
ePO/エージェント ハンドラーへの外向き接続 |
80 |
TCP (HTTP) |
URL 更新サービス (list.smartfilter.com) への外向き接続 |
URL 更新 |
443 |
TCP (HTTPS) |
ユーザー コンソール/REST API からの内向き接続 |
RESTful API による Manager と Advanced Threat Defense 間のコミュニケーション |
443 |
TCP (HTTPS) |
TIE サーバーからの内向きの接続 |
TIE サーバーから ATD アプライアンスへのファイル アップロード |
443 |
TCP (HTTPS) |
McAfee GTI サービス (tunnel.message.trustedsource.org) への外向きの接続 |
- ATD 管理インターフェースからの GTI レピュテーション検索の外向き接続
- 接続はプロキシを使用可能です。
|
443 |
TCP (HTTPS) |
McAfee Gateway Anti-Malware エンジンと McAfee Anti-Malware エンジンの更新:
wpm.webwasher.com, wpm1‑2.webwasher.com
wpm1‑3.webwasher.com, wpm1‑4.webwasher.com
wpm‑usa.webwasher.com, wpm‑usa1.webwasher.com
wpm‑usa2.webwasher.com, wpm‑asia.webwasher.com
tau.mcafee.com, tau1‑2.mcafee.com
tau1‑3.mcafee.com, tau1‑4.mcafee.com
tau‑usa.mcafee.com, tau‑usa1.mcafee.com
tau‑usa2.mcafee.com, tau‑manual.mcafee.com
tau‑ldv1.securelabs.webwasher.com
tau‑ldv2.securelabs.webwasher.com
tau‑ldv3.securelabs.webwasher.com
tau‑europe.mcafee.com
tau‑dnv1.securelabs.webwasher.com
tau‑dnv2.securelabs.webwasher.com
tau‑dnv3.securelabs.webwasher.com
tau‑asia.mcafee.com
rpns.mcafee.com, mwg‑update.mcafee.com
manual.tau.mcafee-cloud.com |
接続はプロキシを使用可能です。 |
443 |
TCP (HTTPS) |
atdupdate.mcafee.com
europe.tau.mcafee-cloud.com
asia.tau.mcafee-cloud.com
usa.tau.mcafee-cloud.com |
Advanced Threat Defense ソフトウェアのアップデート このアップデートには、新しい検出とアプリケーション パッケージが含まれています。 |
2222 |
TCP (SSH) |
コンソールからの内向きの接続 |
Console CLI アクセス |
6080 |
TCP (HTTPS) |
コンソールからの内向きの接続 |
VM アクティベーション プロセスと X モード |
8081 |
TCP |
ePO/ エージェント ハンドラーからの内向き接続 |
KB66797 - ファイアウォール トラフィックのための ePolicy Orchestrator ポート要件 の McAfee Agent の表を参照してください。 |
8883 |
TCP |
DXL ブローカーへの外向きの接続 |
DXL クライアント接続 |
8443 |
TCP |
ePO アプリケーション サーバーへの外向き接続 |
サンドボックス解析のためのホスト オペレーティング システムの特定 |
8505 |
TCP |
双方向 |
Sensor と Advanced Threat Defense 間の通信チャネル |
任意 |
TCP |
マルウェア ソースへの (専用のマルウェア インターフェースからの) 外向き接続 |
- ATD 配置時、解析されたマルウェアが追加のペイロードをダウンロードするように、別々にセグメント化されたネットワークを提供してください。
これは ATD アプライアンス上で 2 枚目の NIC を使用すると実現できます。 この接続には専用の IP アドレスが必要です。これにより、 任意 のポートからの接続を削減し、送信アクセス ポリシーを反映することができます。
- ATD マルウェア インターフェース から、追加ダウンロード用のマルウェア ソース サイトへの外向きの接続
- 接続はプロキシを使用可能です。
|