この付録では、Oracle Audit Vault and Database Firewallで使用されるTCPポートおよびUDPポートを示します。
ここでのトピック
Database Firewallのデプロイメントによっては、外部ネットワーク・ファイアウォールで次の2つのクラスのポートを開いておく必要があります。
Database Firewallでセキュア・ターゲット・データベースを保護する構成にする場合は、データベースに向かうトラフィックが外部ネットワーク・ファイアウォールを通過してDatabase Firewallに到達できる必要があります。Audit Vault Serverのセキュア・ターゲットのページで必要なポートを構成します(『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください)。
プロキシ接続を許可してそれらの接続をデータベースに渡すように、Database Firewallを構成できます。プロキシ接続に必要なポートはDatabase Firewallの「Network Configuration」ページで構成します(『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください)。
これらのポートを変更しないことをお薦めします。
表D-1に、Audit Vault Serverによって提供されるサービス用のポートを示します。これらのサービスはシステムの外部ユーザーによって使用され、ほとんどのサービスへのアクセスはAVDFシステム内で制御できます。外部ネットワーク・ファイアウォールが使用されている場合、これらのサービスのユーザー(クライアント)からAudit Vault Serverへの接続を許可するため、これらのポートは開いている必要があります。
表D-2に、Database Firewallによって提供される一般サービス用のポートを示します。これらのサービスはシステムの外部ユーザーによって使用され、すべてのサービスへのアクセスをAVDFシステム内で制御できます。外部ネットワーク・ファイアウォールが使用されている場合、これらのサービスのユーザー(クライアント)からAVDFシステム内のDatabase Firewallへの接続を許可するため、これらのポートは開いている必要があります。
表D-2 Database Firewallによって提供されるサービス用のポート
ポート | プロトコル・ファミリ | プロトコル | 用途 | 注意 |
---|---|---|---|---|
22 |
TCP |
SSH |
システムへのコマンドライン・アクセス |
デフォルトでは無効です。 |
161 |
UDP |
SNMP |
SNMPアクセス |
デフォルトでは無効です。 |
443 |
TCP |
HTTPS |
管理コンソール(Webインタフェース) |
|
2050 - 5100 |
TCP |
AVDF内部プロトコル |
ホスト監視から取得される受信トラフィック |
|
2050 - 5100 |
TCP |
Syslog |
受信WAF(F5)違反アラート |
強制ポイントで使用されるポート番号は、強制ポイントの「Advanced」設定ページで確認できます。『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。 |
表D-3に、Audit Vault Serverが使用する可能性のある外部サービス用のポートを示します。外部ネットワーク・ファイアウォールが使用されている場合、Audit Vault Serverでこれらのサービスをクライアントとして使用できるよう、関連ポートを開いておく必要があります。
表D-3 Audit Vault Serverによる外部ネットワーク・アクセスのためのポート
ポート | プロトコル・ファミリ | プロトコル | 用途 | 注意 |
---|---|---|---|---|
25 |
TCP |
SMTP |
電子メール配信 |
|
53 |
UDP |
DNS |
ドメイン名サービス |
|
123 |
UDPおよびTCP |
NTP |
時間の同期 |
|
514 |
UDP、またはTCPとして構成 |
Syslog |
syslogアラート |
syslogサーバーへのTCPトランスポート接続の場合、Audit Vault Serverコンソールでポートを構成する必要があります。『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。 |
514 |
UDP、またはTCPとして構成 |
syslogトランスポートにおける特許を持つArcSightプロトコル |
アラート |
ArcSightサーバーへのTCPトランスポート接続の場合、Audit Vault Serverコンソールでポートを構成する必要があります。『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。 |
3260 |
TCP |
ソフトウェアiSCSI |
SANサーバー通信 |
このポートは、SANサーバーの登録時にAudit Vault Serverコンソールで構成できます。「SANサーバーの登録」を参照してください。 |
表D-4では、Database Firewallで使用できる外部サービス用のポートを示しています。外部ネットワーク・ファイアウォールが使用されている場合、Database Firewallでこれらのサービスをクライアントとして使用できるよう、関連ポートを開いておく必要があります。
表D-4 Database Firewallによる外部ネットワーク・アクセスのためのポート
ポート | プロトコル・ファミリ | プロトコル | 用途 | 注意 |
---|---|---|---|---|
53 |
UDP |
DNS |
ドメイン名サービス |
|
123 |
UDPおよびTCP |
NTP |
時間の同期 |
|
514 |
UDP、またはTCPとして構成 |
Syslog |
syslogアラート |
syslogサーバーへのTCPトランスポート接続の場合、Audit Vault Serverコンソールでポートを構成する必要があります。『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。 |
514 |
TCP |
WAF (F5)アラート |
WAF (F5)アラート |
ポートはAudit Vault Serverコンソールで変更できます。『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。 |
表D-5に、Database FirewallとAudit Vault Server間で使用されるサービス用のポートを示します。外部ネットワーク・ファイアウォールがこれらのシステムの間に配置されている場合、関連ポートが開いている必要があります。