确保以下端口处于打开状态,允许 TIE、DXL和 ATD 通信。
对于本文:
- 双向- 可以从任一方向启动连接。
- 入站- 远程系统启动此连接。
- 出站- 本地系统启动此连接。
注意:
- TIE 服务器需要访问 Internet。 除了打开以下端口之外,如果您的网络环境使用 web 代理访问 internet,则需要执行以下操作:
在 TIE 服务器管理策略的常规选项卡上的 " GTI 请求的代理设置" 部分中,指定代理设置。
- 如果您已启用 ATD,则只需要打开用于 ATD 文件评估的端口。Advanced Threat Defense策略的 TIE 服务器 选项卡。
- 本文列出了用于每个产品组件的默认端口。如果在安装这些组件期间指定了自定义端口,请确保打开自定义端口,而不是本文中指定的默认端口。
ePO 服务器:
有关所需端口的列表,请参阅 KB66797-ePolicy Orchestrator 端口上的防火墙流量要求 。
McAfee Agent:
DXL 客户端:
默认端口 |
协议 |
流量方向 |
说明和注释 |
8883 |
TCP |
至代理的DXL连接 |
|
|
ICMP |
至代理的DXL连接 |
- DXL代理选择过程。
- 代理DXL使用跃点数来确定最近的DXL代理。
- 客户端DXL ICMP 类型 0、3、8 和 11 作为正常操作一部分。
|
TIE 客户端:
默认端口 |
协议 |
流量方向 |
说明和注释 |
80 |
TCP |
至 TIE 服务器的出站连接 |
ATD analysis 的文件上传到 TIE 服务器
注意: 对于 TIE 1.2.0 和更早版本。 |
443 |
TCP |
到 McAfee GTI 服务
(tie.gti.mcafee.com); 的出站连接
到 TIE 服务器的出站连接 |
脱机 GTI 信誉查找。
可选文件上传到 TIE 服务器以进行 ATD 分析
注意: TIE 1.2.1 及更高版本需要。 |
DXL 代理:
默认端口 |
协议 |
流量方向 |
说明和注释 |
22 |
TCP (SSH) |
来自控制台客户端的入站连接 |
(可选)要安装/DXL TIE 装置DXL SSH 控制台。 |
53 |
UDP/TCP |
到内部 DNS 服务的出站连接 |
|
80 |
TCP |
到 ePO/代理处理程序的出站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
123 |
UDP |
到 NTP 时间服务器的出站连接 |
|
443 |
TCP |
到 ePO/代理处理程序的出站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
8081 |
TCP |
来自 ePO/代理处理程序的入站连接 |
8443 |
TCP |
到 ePO 的出站连接 |
仅在安装过程中DXL,以配置McAfee Agent。 |
8883 |
TCP |
至代理的DXL连接 |
与其他网络DXL连接。 |
8883 |
TCP |
来自代理DXL/代理DXL集线器对的入站连接 |
|
8883 |
TCP |
来自 ePO 的入站连接 |
ePO DXL java 客户端通过 8883 DXL代理 |
TIE 服务器:
默认端口 |
协议 |
流量方向 |
说明和注释 |
22 |
TCP |
从 TIE 次要到 TIE 主的出站连接1 |
仅在初始 TIE 次要配置过程中必需。 |
22 |
TCP (SSH) |
来自控制台客户端的入站连接 |
(可选)要安装/DXL TIE 装置DXL SSH 控制台。 |
53 |
UDP/TCP |
到内部 DNS 服务的出站连接 |
需要 GTI 查找 - 否则,您可以使用 GTI 主机文件地址配置 IP地址。 |
80 |
TCP |
到 ePO/代理处理程序的出站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
80 |
TCP |
来自 TIE 客户端(ATD 文件上载)的入站连接 |
从TIE客户端向TIE服务器上传文件(用于ATD分析)。
注意: 对于 TIE 1.2.0 和更早版本。虽然此端口仍在 TIE 服务器 2.0.0 中打开,但默认情况下会禁用从客户端提交 ATD 未加密文件。 |
80 |
TCP |
从 TIE 次要到 TIE 主的出站连接1 |
- 在 TIE 次要配置期间必需(初始配置和重新启动服务时)。
- 到 TIE REST API 的未加密连接。
注意: 对于 TIE 1.2.1 和更高版本。
|
123 |
UDP |
到 NTP 时间服务器的出站连接 |
|
443 |
TCP |
到 ePO/代理处理程序的出站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
443 |
TCP |
至网络服务的McAfee GTI连接 (tieserver.rest.gti.mcafee.com) |
|
443 |
TCP |
来自 TIE 客户端(ATD 文件上载)的入站连接 |
从TIE客户端向TIE服务器上传文件(用于ATD分析)。
注意: TIE 1.2.1 及更高版本需要。 |
443 |
TCP |
从 TIE 次要到 TIE 主的出站连接1 |
- 在 TIE 次要配置期间必需(初始配置和重新启动服务时)。
- 到 TIE REST API 的安全连接。
注意: TIE 1.2.1 及更高版本需要。
|
5432 |
TCP |
- 来自 ePO 应用程序服务器的入站连接。
- 从次要 TIE 服务器到主要服务器的入站连接
- TIE 服务器。 1
|
- ePO 连接性适用于 TIE 服务器仅用于 ePO 报告功能。
- 从辅助 TIE 服务器发送到主 TIE 服务器的复制流量。 1
|
8081 |
TCP |
来自 ePO/代理处理程序的入站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
8443 |
TCP |
到 ePO 的出站连接 |
仅在安装过程中TIE 服务器,以配置McAfee Agent。 |
8883 |
TCP |
至代理的DXL连接 |
|
1 |
从 TIE 服务器版本 2.1.0 ,主设备和从属操作的命名约定更改为主和辅助操作。例如:
主版成为 主
从属服务器成为 辅助服务器
以前版本的 TIE 服务器保持使用最初的主/从名称。 |
ATD 装置:
默认端口 |
协议 |
流量方向 |
说明和注释 |
21 |
TCP (FTP) |
从客户端到 ATD 的入站连接。 |
访问系统上的 FTP Advanced Threat Defense。 |
22 |
TCP (SFTP) |
来自管理员客户端的入站连接 |
上传 ATD 软件更新和映像。 |
80 |
TCP |
到 ePO/代理处理程序的出站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
443 |
TCP |
到 ePO/代理处理程序的出站连接 |
80 |
TCP (HTTP) |
到 URL 更新服务的出站连接(list.smartfilter.com) |
URL 更新。 |
443 |
TCP (HTTPS) |
来自用户控制台/REST API 的入站连接 |
Manager 与设备通过 RESTful Advanced Threat Defense通信。 |
443 |
TCP (HTTPS) |
来自 TIE 服务器的入站连接 |
从 TIE 服务器到 ATD 装置的文件上传。 |
443 |
TCP (HTTPS) |
到 McAfee GTI 服务的出站连接 (tunnel.message.trustedsource.org) |
- 从 ATD 管理接口进行出站连接,用于 GTI 信誉查找。
- 可以代理连接。
|
443 |
TCP (HTTPS) |
McAfee Gateway Anti-Malware 引擎和 McAfee Anti-Malware Engine 的更新:
wpm.webwasher.com, wpm1‑2.webwasher.com
wpm1‑3.webwasher.com, wpm1‑4.webwasher.com
wpm‑usa.webwasher.com, wpm‑usa1.webwasher.com
wpm‑usa2.webwasher.com, wpm‑asia.webwasher.com
tau.mcafee.com, tau1‑2.mcafee.com
tau1‑3.mcafee.com, tau1‑4.mcafee.com
tau‑usa.mcafee.com, tau‑usa1.mcafee.com
tau‑usa2.mcafee.com, tau‑manual.mcafee.com
tau‑ldv1.securelabs.webwasher.com
tau‑ldv2.securelabs.webwasher.com
tau‑ldv3.securelabs.webwasher.com
tau‑europe.mcafee.com
tau‑dnv1.securelabs.webwasher.com
tau‑dnv2.securelabs.webwasher.com
tau‑dnv3.securelabs.webwasher.com
tau‑asia.mcafee.com
rpns.mcafee.com, mwg‑update.mcafee.com
manual.tau.mcafee-cloud.com |
可以代理连接。 |
443 |
TCP (HTTPS) |
atdupdate.mcafee.com
europe.tau.mcafee-cloud.com
asia.tau.mcafee-cloud.com
usa.tau.mcafee-cloud.com |
更新的 Advanced Threat Defense 软件。
更新包括新的检测和应用程序包。 |
2222 |
TCP (SSH) |
控制台的入站连接 |
控制台 CLI 访问。 |
6080 |
TCP (HTTPS) |
控制台的入站连接 |
对于虚拟机激活过程和 X 模式。 |
8081 |
TCP |
来自 ePO/代理处理程序的入站连接 |
请参阅 KB66797 中的 McAfee Agent 表 -防火墙流量的 ePolicy Orchestrator 端口要求。 |
8883 |
TCP |
至代理的DXL连接 |
DXL客户端连接。 |
8443 |
TCP |
到 ePO 应用程序服务器的出站连接 |
确定用于沙盒分析的主机操作系统。 |
8505 |
TCP |
双向 |
系统与设备之间的Sensor Advanced Threat Defense。 |
任何 |
TCP |
到恶意软件来源的出站连接(来自专用恶意软件接口) |
- 部署 ATD 时,请提供单独的分段网络,在网络中分析恶意软件时,会尝试下载更多负载。
可以通过在 ATD 装置上使用次要 NIC 来协助执行这些工作。 此连接需要专用的 IP 地址,这可让您减少来自 任何 端口的连接,以反映出站访问策略。
- 从 ATD 恶意软件接口到恶意软件来源站点出站连接,可进行更多下载。
- 可以代理连接。
|