Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Policy Enforcerポート

手記:

Connected Securityの導入でPolicy Enforcerを使用している間、SRXシリーズファイアウォールはPolicy Enforcer経由で検出するファイルを送信しません。SRXシリーズファイアウォールは、マルウェアの検知と分析のためにファイルを送信するために、インターネット経由でATP Cloudサーバーに到達する必要があります。SRXシリーズファイアウォールが別のファイアウォールまたはプロキシ経由でインターネットに接続されている場合、そのデバイスでは8080および443ポートが開いている必要があります。

Policy Enforcerが他の製品やデバイスと通信するには、ポートを開く必要があります。

表1 は、Policy EnforcerがSecurity Directorとの通信に使用するポートを示しています。

表1:Security Directorと通信するためのPolicy Enforcerポート

サービス

議定書

アウト

HTTPS

TCPの

8080

X

HTTPS

TCPの

443

X

表2 は、Policy EnforcerがSRXシリーズファイアウォールとの通信に使用するポートを示しています。

表2:SRXシリーズファイアウォールと通信するためのPolicy Enforcerポート

サービス

議定書

アウト

HTTPS

TCPの

443

X

表3 は、Policy EnforcerがJuniper ATP Cloudサーバーと通信してフィードをダウンロードするために使用するポートを示しています。

手記:

Juniper ATP CloudとPolicy Enforcer間の接続は、認定書ベースです。信頼が確立されると、すべての要求は有効なトークンのコンテキスト内にあります。

表 4 は、Policy Enforcer が ca.junipersecurity.net との通信に使用するポートの一覧です。

表3:cloudfeeds.sky.junipersecurity.net と通信するPolicy Enforcerポート

サービス

議定書

アウト

HTTPS

TCPの

443

X

表 4 は、Policy Enforcer が ca.junipersecurity.net との通信に使用するポートの一覧です。

表 4:ca.junipersecurity.net と通信するための Policy Enforcer ポート

サービス

議定書

アウト

HTTPS

TCPの

8080

X

表5 に、残りのPolicy Enforcerサービスを示します。

表5:Policy Enforcerサービス

サービス

コメント

DNS

基本的なネットワーク接続に使用されます。

NTP

システム クロックをネットワーク タイム プロトコル(NTP)と同期させるために使用します。

NSX を Policy Enforcer(または Security Director)と共に使用している場合は、NSX で次のポートを開く必要があります。

表 6:NSX ポート

アウト

コメント

443

X

NSX と Security Director 間の通信に使用されます。

7804

X

デバイスのアウトバウンドSSHベースの自動検出に使用されます。

22

X

ホスト管理とsftp経由のイメージアップロードに使用されます。