JSA 常用端口和服务器
JSA 要求某些端口已准备好接收来自 JSA 组件和外部基础架构的信息。为了确保 JSA 使用最新的安全信息,它还需要访问公共服务器和 RSS 源。
如果更改任何常用端口,JSA 部署可能会中断。
端口 22 上的 SSH 通信
JSA 控制台用来与受管主机通信的所有端口都可以通过加密通过端口 22 通过 SSH 建立隧道。
控制台通过使用加密的 SSH 会话连接到托管主机,以实现安全通信。这些 SSH 会话从控制台启动,以向受管主机提供数据。例如, JSA 控制台 可以启动到 事件处理器 设备的多个 SSH 会话以实现安全通信。此通信可能包括通过 SSH 的隧道端口,例如端口 443 的 HTTPS 数据和端口 32006 的 Ariel 查询数据。使用加密的 流处理器 可以启动与需要数据的流处理器设备的 SSH 会话。
JSA 不需要的开放端口
在以下情况下,您可能会发现其他开放端口:
装载或导出网络文件共享时,您可能会看到动态分配的 RPC 服务所需的端口,如
rpc.mountd
和rpc.rquotad
。
JSA 端口使用情况
查看 JSA 服务和组件用于通过网络进行通信的常用端口列表。您可以使用端口列表来确定网络中必须打开哪些端口。例如,您可以确定 JSA 控制台 必须打开哪些端口才能与远程事件处理器进行通信。
如果更改任何常用端口,JSA 部署可能会中断。
WinCollect 远程轮询
远程轮询其他 Microsoft Windows 操作系统的 WinCollect 代理可能需要其他端口分配。
有关更多信息,请参阅瞻博网络安全分析 WinCollect 用户指南。
JSA 侦听端口
下表显示了处于某种LISTEN
状态的 JSA 端口。LISTEN
仅当系统上启用了 iptables 时,端口才有效。除非另有说明,否则有关分配的端口号的信息适用于所有 JSA 产品。
港口 |
描述 |
协议 |
方向 |
要求 |
---|---|---|---|---|
22 |
SSH |
TCP |
从 JSA 控制台 到所有其他组件的双向。 |
远程管理访问。 将远程系统添加为受管主机。 日志源协议以从外部设备检索文件,例如日志文件协议。 使用命令行界面从桌面与控制台进行通信的用户。 高可用性 (HA)。 |
25 |
SMTP |
TCP |
从所有受管主机到 SMTP 网关。 |
从 JSA 发送到 SMTP 网关的电子邮件。 将错误和警告电子邮件传递到管理电子邮件联系人。 |
111 和随机生成的端口 |
端口映射器 |
TCP/UDP |
与 JSA 控制台通信的受管主机 (MH)。 连接到 JSA 控制台的用户。 |
所需服务(如网络文件系统 (NFS))的远程过程调用 (RPC)。 |
123 |
网络时间协议 (NTP) |
UDP |
从 JSA 控制台 出站 NTP 服务器 从 MH 到 JSA 控制台的出站 |
通过 Chrony 在以下方面进行时间同步:
|
135 和动态分配的端口超过 1024 用于 RPC 调用。 |
DCOM |
TCP |
WinCollect 代理与远程轮询事件的 Windows 操作系统之间的双向流量。 使用安全事件日志协议或自适应日志导出程序代理程序代理Microsoft JSA 控制台 组件或 JSA 事件收集器与远程轮询事件的 Windows 操作系统之间的双向流量。 |
此流量由 WinCollect、Microsoft安全事件日志协议或自适应日志导出器生成。
注意:
DCOM 通常会为通信分配一个随机端口范围。您可以将Microsoft Windows 产品配置为使用特定端口。有关详细信息,请参阅 Microsoft Windows 文档。 |
137 |
Windows NetBIOS 名称服务 |
UDP |
WinCollect 代理与远程轮询事件的 Windows 操作系统之间的双向流量。 使用安全事件日志协议或自适应日志导出程序代理程序的 JSA 控制台 组件或 JSA 事件收集器 与远程轮询事件的 Windows 操作系统之间的双向流量Microsoft。 |
此流量由 WinCollect、Microsoft安全事件日志协议或自适应日志导出器生成。 |
138 |
Windows NetBIOS 数据报服务 |
UDP |
WinCollect 代理与远程轮询事件的 Windows 操作系统之间的双向流量。 使用安全事件日志协议或自适应日志导出程序代理程序的 JSA 控制台 组件或 JSA 事件收集器 与远程轮询事件的 Windows 操作系统之间的双向流量Microsoft。 |
此流量由 WinCollect、Microsoft安全事件日志协议或自适应日志导出器生成。 |
139 |
Windows NetBIOS 会话服务 |
TCP |
WinCollect 代理与远程轮询事件的 Windows 操作系统之间的双向流量。 使用安全事件日志协议或自适应日志导出程序代理程序的 JSA 控制台 组件或 JSA 事件收集器 与远程轮询事件的 Windows 操作系统之间的双向流量Microsoft。 |
此流量由 WinCollect、Microsoft安全事件日志协议或自适应日志导出器生成。 |
162 |
网络SNMP |
UDP |
连接到 JSA 控制台的 JSA 受管主机。 JSA 事件收集器的外部日志源。 |
侦听来自外部日志源的通信(v1、v2c 和 v3)的 NetSNMP 守护程序的 UDP 端口。仅当启用了 SNMP 代理时,端口才会打开。 |
199 |
网络SNMP |
TCP |
连接到 JSA 控制台的 JSA 受管主机。 JSA 事件收集器的外部日志源。 |
侦听来自外部日志源的通信(v1、v2c 和 v3)的 NetSNMP 守护程序的 TCP 端口。仅当启用了 SNMP 代理时,端口才会打开。 |
443 |
Apache/HTTPS |
TCP |
双向流量,用于从所有产品到 JSA 控制台的安全通信。 从应用程序主机到 JSA 控制台的单向流量。 |
配置从 JSA 控制台下载到受管主机。 连接到 JSA 控制台的 JSA 受管主机。 用户登录 JSA。 JSA 控制台,用于管理 WinCollect 代理并提供配置更新。 需要访问 JSA API 的应用程序。 |
445 |
Microsoft目录服务 |
TCP |
WinCollect 代理与远程轮询事件的 Windows 操作系统之间的双向流量。 使用 Microsoft 安全事件日志协议的 JSA 控制台 组件或 JSA 事件收集器 与远程轮询事件的 Windows 操作系统之间的双向流量。 自适应日志导出器代理与远程轮询事件的 Windows 操作系统之间的双向流量。 |
此流量由 WinCollect、Microsoft安全事件日志协议或自适应日志导出器生成。 |
514 |
系统日志 |
UDP/TCP |
提供 TCP 系统日志事件的外部网络设备使用双向流量。 提供 UDP 系统日志事件的外部网络设备使用单向流量。 从 JSA 主机到 JSA 控制台的内部系统日志流量。 |
用于将事件数据发送到 JSA 组件的外部日志源。 系统日志流量包括能够向 JSA 发送 UDP 或 TCP 事件的 WinCollect 代理、事件收集器和自适应日志导出器代理。 |
762 |
网络文件系统 (NFS) 挂载守护程序(挂载) |
TCP/UDP |
JSA 控制台和 NFS 服务器之间的连接。 |
网络文件系统 (NFS) 挂载守护程序,用于处理在指定位置挂载文件系统的请求。 |
1514 |
Syslog-ng |
TCP/UDP |
本地 事件收集器 组件和本地 事件处理器 组件与 syslog-ng 守护程序之间的连接以进行日志记录。 |
用于 syslog-ng 的内部日志记录端口。 |
2049 |
NFS |
TCP |
JSA 控制台和 NFS 服务器之间的连接。 |
用于在组件之间共享文件或数据的网络文件系统 (NFS) 协议。 |
2055 |
NetFlow 数据 |
UDP |
从流源(通常为路由器)上的管理接口到 JSA 流处理器。 |
来自组件(如路由器)的 NetFlow 数据报。 |
2376 |
Docker 命令端口 |
TCP |
内部沟通。此端口在外部不可用。 |
用于管理 JSA 应用程序框架资源。 |
3389 |
远程桌面协议 (RDP) 和 USB 以太网已启用 |
TCP/UDP |
如果 Microsoft Windows 操作系统配置为支持 USB 上的 RDP 和以太网,则用户可以通过管理网络启动与服务器的会话。这意味着 RDP 的默认端口 3389 必须处于打开状态。 |
|
4333 |
重定向端口 |
TCP |
此端口被分配为 JSA 攻击解析中地址解析协议 (ARP) 请求的重定向端口。 |
|
5000 |
用于允许与控制台上运行的 docker si-registry 进行通信。这允许所有托管主机从控制台拉取将用于创建本地容器的映像。 |
TCP |
从 JSA 控制台到 JSA 应用程序主机的单向。 |
与应用程序主机一起使用。它允许控制台将应用程序部署到应用程序主机并管理这些应用程序。 |
5432 |
波斯特格雷斯 |
TCP |
用于访问本地数据库实例的受管主机的通信。 |
从 “管理 ”选项卡置备受管主机是必需的。 |
6514 |
系统日志 |
TCP |
提供加密 TCP 系统日志事件的外部网络设备使用双向流量。 |
用于将加密事件数据发送到 JSA 组件的外部日志源。 |
7676、7677 和 32000 以上的四个随机绑定端口。 |
消息传递连接 (IMQ) |
TCP |
受管主机上组件之间的消息队列通信。 |
用于受管主机上组件之间通信的消息队列代理。
注意:
您必须允许未加密主机从 JSA 控制台访问这些端口。 端口 7676 和 7677 是静态 TCP 端口,在随机端口上创建了四个额外的连接。 有关查找随机绑定端口的详细信息,请参阅 “查看 IMQ 端口关联”。 |
仅限 JSA 控制台: 5791、7700、7777、7778、7779、7780、7781、7782、7783、7787、7788、7790、7791、7792、7793、7794、7795、7799、8989 和 8990。 仅限 FIPS 模式: 7777、7778、7779、7780、7781、7782、7783、7788、7790、7791、7792、7793、7795、7799 和 8989 |
JMX 服务器端口 |
TCP |
内部沟通。这些端口在外部不可用。 |
JMX 服务器(Java Management Beans)监视所有内部 JSA 进程以公开可支持性指标。 JSA 支持人员使用这些端口。 |
7789 |
HA 分布式复制块设备 (DRBD) |
TCP/UDP |
HA 群集中辅助主机和主要主机之间的双向连接。 |
分布式复制块设备 (DRBD),用于在 HA 配置中使驱动器在主要主机和辅助主机之间保持同步。 |
7800 |
阿帕奇雄猫 |
TCP |
从 事件收集器 到 JSA 控制台。 |
事件的实时(流式传输)。 |
7801 |
阿帕奇雄猫 |
TCP |
从 事件收集器 到 JSA 控制台。 |
流的实时(流式处理)。 |
7803 |
异常检测引擎 |
TCP |
从 事件收集器 到 JSA 控制台。 |
异常检测引擎端口。 |
7804 |
JSA 风险管理弧生成器 |
TCP |
JSA 流程和 ARC 生成器之间的内部控制通信。 |
此端口仅用于 JSA 风险管理器 。它在外部不可用。 |
7805 |
系统日志隧道通信 |
TCP |
JSA 控制台和受管主机之间的双向 |
用于控制台和受管主机之间的加密通信。 |
8000 |
事件收集服务 (ECS) |
TCP |
从 事件收集器 到 JSA 控制台。 |
特定事件采集服务(ECS)的监听端口。 |
8001 |
SNMP 守护程序端口 |
TCP |
从 JSA 控制台请求 SNMP 陷阱信息的外部 SNMP 系统。 |
外部 SNMP 数据请求的侦听端口。 |
8005 |
阿帕奇雄猫 |
TCP |
内部沟通。外部不可用。 |
打开以控制雄猫。 此端口已绑定,仅接受来自本地主机的连接。 |
8009 |
阿帕奇雄猫 |
TCP |
从 HTTP 守护程序 (HTTPd) 进程到 Tomcat。 |
Tomcat 连接器,其中请求用于和代理 Web 服务。 |
8080 |
阿帕奇雄猫 |
TCP |
从 HTTP 守护程序 (HTTPd) 进程到 Tomcat。 |
Tomcat 连接器,其中请求用于和代理 Web 服务。 |
8082 |
JSA 风险管理器的安全通道 |
TCP |
JSA 控制台和 JSA 风险管理器之间的双向流量 |
在 JSA 风险管理器和 JSA 控制台之间使用加密时是必需的。 |
8413 |
WinCollect 代理 |
TCP |
WinCollect 代理和 JSA 控制台之间的双向流量。 |
此流量由 WinCollect 代理生成,通信已加密。需要向 WinCollect 代理提供配置更新,并在连接模式下使用 WinCollect。 |
8844 |
阿帕奇雄猫 |
TCP |
从 JSA 控制台 到运行 JSA 漏洞管理器 处理器的设备单向。 |
由 Apache Tomcat 用于从运行 JSA 漏洞管理器 处理器的主机读取信息。
注意:
JSA 漏洞管理器扫描程序在 7.5.0 更新包 6 中已终止生命周期 (EOL),在任何版本的 JSA 中都不再受支持。在 JSA 7.5.0 更新软件包 6 及更高版本中,您可以继续在 JSA 漏洞管理器平台上使用第三方扫描程序,但无法在 DMZ 中进行扫描。 |
仅限 JSA 控制台: 9000 |
康曼 |
|
从 JSA 控制台到 JSA 应用程序主机的单向。 |
与应用程序主机一起使用。它允许控制台将应用程序部署到应用程序主机并管理这些应用程序。 |
9090 |
XForce IP 信誉数据库和服务器 |
TCP |
内部沟通。外部不可用。 |
JSA 进程与 XForce 信誉 IP 数据库之间的通信。 |
9381 |
证书文件下载 |
TCP |
从 JSA 受管主机或外部网络到 JSA 控制台的单向。 |
下载 JSA CA 证书和 CRL 文件,这些文件可用于验证 JSA 生成的证书。 |
9381 |
localCA-server |
TCP |
JSA 组件之间的双向。 |
用于保存 JSA 本地根证书和中间证书,以及关联的 CRL。 |
9393, 9394 |
金库-QRD |
TCP |
内部沟通。外部不可用。 |
用于保存机密并允许对它们进行服务的安全访问。 |
9913 外加一个动态分配的端口 |
Web 应用程序容器 |
TCP |
Java 虚拟机之间的双向 Java 远程方法调用 (RMI) 通信 |
注册 Web 应用程序时,将动态分配一个附加端口。 |
9995 |
NetFlow 数据 |
UDP |
从流源(通常为路由器)上的管理接口到 JSA 流处理器。 |
来自组件(如路由器)的 NetFlow 数据报。 |
9999 |
JSA 漏洞管理器处理器 |
TCP |
从扫描程序到运行 JSA 漏洞管理器 处理器的设备的单向 |
用于 JSA 漏洞管理器 命令信息。 JSA 控制台 连接到运行 JSA 漏洞管理器 处理器的主机上的此端口。仅当启用了 JSA 漏洞管理器时,才使用此端口。
注意:
JSA 漏洞管理器扫描程序在 7.5.0 更新包 6 中已终止生命周期 (EOL),在任何版本的 JSA 中都不再受支持。在 JSA 7.5.0 更新软件包 6 及更高版本中,您可以继续在 JSA 漏洞管理器平台上使用第三方扫描程序,但无法在 DMZ 中进行扫描。 |
10000 |
JSA 基于 Web 的系统管理界面 |
TCP/UDP |
所有 JSA 主机的用户桌面系统。 |
在 JSA 2014.5 及更早版本中,此端口用于服务器更改,例如主机 root 密码和防火墙访问。 端口 10000 在 2014.6 中被禁用。 |
10101, 10102 |
检测信号命令 |
TCP |
主 HA 节点和辅助 HA 节点之间的双向流量。 |
需要确保 HA 节点仍处于活动状态。 |
12500 |
Socat 二进制 |
TCP |
从 MH 出站 JSA 控制台 |
用于在 JSA 控制台或 MH 加密时通过 TCP 隧道发送 chrony udp 请求的端口 |
14433 |
特雷菲克 |
TCP |
从 JSA 控制台到 JSA 应用程序主机的单向。 |
与应用程序主机一起使用。它允许控制台将应用程序部署到应用程序主机并管理这些应用程序。 |
15432 |
|
|
|
JSA 风险管理师和 JSA 之间的内部沟通需要开放。 |
15433 |
波斯特格雷斯 |
TCP |
用于访问本地数据库实例的受管主机的通信。 |
用于 JSA 漏洞管理器 配置和存储。仅当启用了 JSA 漏洞管理器时,才使用此端口。
注意:
JSA 漏洞管理器扫描程序在 7.5.0 更新包 6 中已终止生命周期 (EOL),在任何版本的 JSA 中都不再受支持。在 JSA 7.5.0 更新软件包 6 及更高版本中,您可以继续在 JSA 漏洞管理器平台上使用第三方扫描程序,但无法在 DMZ 中进行扫描。 |
20000-23000 |
SSH 隧道 |
TCP |
从 JSA 控制台双向到所有其他加密的受管主机。 |
用于与加密受管主机进行 Java 消息服务 (JMS) 通信的 SSH 隧道的本地侦听点。用于执行长时间运行的异步任务,例如通过系统和许可证管理更新网络配置。 |
23111 |
SOAP Web 服务器 |
TCP |
事件收集服务 (ECS) 的 SOAP Web 服务器端口。 |
|
23333 | Emulex 光纤通道 | TCP | 使用光纤通道卡连接到 JSA 装置的用户台式机系统。 | Emulex 光纤通道 HBAnywhere 远程管理服务 (elxmgmt)。 |
26000 | 特雷菲克 | TCP | JSA 组件之间的双向。 |
与加密的应用程序主机一起使用。应用服务发现需要。 |
26001 | 康曼 | TCP | 从 JSA 控制台到 JSA 应用程序主机的单向。 | 与加密的应用程序主机一起使用。它允许控制台将应用程序部署到应用程序主机并管理这些应用程序。 |
32000 |
规范化流转发 |
TCP |
JSA 组件之间的双向。 |
从异地源或在 JSA 流处理器之间通信的规范化流数据。 |
32004 |
规范化事件转发 |
TCP |
JSA 组件之间的双向。 |
从异地源或在 JSA 事件收集器之间通信的规范化事件数据。 |
32005 |
数据流 |
TCP |
JSA 组件之间的双向。 |
JSA 事件收集器之间的数据流通信端口(位于不同的受管主机上)。 |
32006 |
爱丽儿查询 |
TCP |
JSA 组件之间的双向。 |
Ariel 代理服务器和 Ariel 查询服务器之间的通信端口。 |
32007 |
进攻数据 |
TCP |
JSA 组件之间的双向。 |
导致犯罪或涉及全局关联的事件和流程。 |
32009 |
身份数据 |
TCP |
JSA 组件之间的双向。 |
被动漏洞信息服务 (VIS) 和事件收集服务 (ECS) 之间通信的身份数据。 |
32010 |
流侦听源端口 |
TCP |
JSA 组件之间的双向。 |
流侦听端口,用于从 JSA 流处理器收集数据。 |
32011 |
Ariel 侦听端口 |
TCP |
JSA 组件之间的双向。 |
Ariel 侦听端口,用于数据库搜索、进度信息和其他关联命令。 |
32000-33999 |
数据流(流、事件、流上下文) |
TCP |
JSA 组件之间的双向。 |
数据流,例如事件、流、流上下文和事件搜索查询。 |
ICMP |
ICMP |
HA 群集中辅助主机和主要主机之间的双向流量。 |
使用互联网控制消息协议 (ICMP) 测试 HA 群集中辅助主机和主要主机之间的网络连接。 |
查看 IMQ 端口关联
JSA 使用的多个端口分配额外的随机端口号。例如,消息队列 (IMQ) 为受管主机上的组件之间的通信打开随机端口。您可以通过使用 telnet 连接到本地主机并查找端口号来查看 IMQ 的随机端口分配。
随机端口关联不是静态端口号。如果重新启动服务,则会重新分配为该服务生成的端口,并为服务提供一组新的端口号。
使用 SSH 以 root 用户身份登录 JSA 控制台 。
要显示 IMQ 消息连接的关联端口列表,请键入以下命令:
telnet localhost 7676
telnet 命令的结果可能类似于以下输出:
[root@domain ~]# telnet localhost 7676 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 101 imqbroker 4.4 Update 1 portmapper tcp PORTMAPPER 7676 [imqvarhome=/opt/openmq/mq/var,imqhome=/opt/openmq/mq,sessionid=<session_id>] cluster_discovery tcp CLUSTER_DISCOVERY 44913 jmxrmi rmi JMX 0 [url=service:jmx:rmi://domain.ibm.com/stub/<urlpath>] admin tcp ADMIN 43691 jms tcp NORMAL 7677 cluster tcp CLUSTER 36615
telnet 输出显示 IMQ 的 4 个随机高编号 TCP 端口中的 3 个。未显示的第四个端口是 JMX 远程方法调用 (RMI) 端口,可通过输出中显示的 JMX URL 使用。
如果 telnet 连接被拒绝,则表示 IMQ 当前未运行。系统可能正在启动或关闭,或者服务已手动关闭。
搜索 JSA 正在使用的端口
使用 netstat 命令确定 JSA 控制台或受管主机上正在使用哪些端口。使用 netstat 命令查看系统上所有侦听和已建立的端口。
使用 SSH 以 root 用户身份登录到 JSA 控制台。
若要显示计算机正在侦听的所有活动连接以及 TCP 和 UDP 端口,请键入以下命令:
netstat -nap
要从 netstat 端口列表中搜索特定信息,请键入以下命令:
netstat -nap | grep port
若要显示与 199 匹配的所有端口,请键入以下命令:
netstat -nap | grep 199
若要显示所有侦听端口上的信息,请键入以下命令:
netstat -nap | grep LISTEN
JSA 公共服务器
为了向您提供最新的安全信息, JSA 需要访问多个公共服务器。
表 2 列出了 JSA 访问的 IP 地址或主机名的说明。
公共服务器
IP 地址或主机名 |
描述 |
---|---|
194.153.113.31 |
JSA 漏洞管理器DMZ 扫描仪
注意:
JSA 漏洞管理器扫描程序在 7.5.0 更新包 6 中已终止生命周期 (EOL),在任何版本的 JSA 中都不再受支持。在 JSA 7.5.0 更新软件包 6 及更高版本中,您可以继续在 JSA 漏洞管理器平台上使用第三方扫描程序,但无法在 DMZ 中进行扫描。 |
194.153.113.32 |
JSA 漏洞管理器DMZ 扫描仪
注意:
JSA 漏洞管理器扫描程序在 7.5.0 更新包 6 中已终止生命周期 (EOL),在任何版本的 JSA 中都不再受支持。在 JSA 7.5.0 更新软件包 6 及更高版本中,您可以继续在 JSA 漏洞管理器平台上使用第三方扫描程序,但无法在 DMZ 中进行扫描。 |
download.juniper.net |
JSA 自动更新服务器。 |
update.xforce-security.com |
X力威胁源更新服务器 |
license.xforce-security.com |
X力威胁源许可服务器 |