H Oracle Audit Vault and Database Firewallで使用されるポート

Oracle Audit Vault and Database Firewallでは、特定のTCPポートとUDPポートが使用されます。

H.1 ターゲット用にDatabase Firewallをデプロイするためのポート

ターゲット用にDatabase Firewallをデプロイするときに、2つのクラスのポートを構成する必要があります。

Database Firewallのデプロイメントのタイプによっては、外部ネットワーク・ファイアウォールで次の2つのクラスのポートを開いておく必要があります。

  • Database Firewallでセキュア・ターゲット・データベースを保護する構成にする場合は、データベースに向かうトラフィックが外部ネットワーク・ファイアウォールを通過してDatabase Firewallに到達できる必要があります。必要なポートは、Audit Vault Serverのターゲットのページで構成されます。

  • プロキシ接続を許可してそれらの接続をデータベースに渡すように、Database Firewallを構成できます。プロキシ接続に必要なポートは、Database Firewallの「ネットワーク構成」ページで構成されます。

ノート:

これらのポートを変更しないことをお薦めします。

H.2 Audit Vault Serverによって提供されるサービス用のポート

Audit Vault Serverによって提供されるサービスのポートについて学習します。

表H-1に、Audit Vault Serverによって提供されるサービスのポートを示します。これらのサービスは、システムの外部ユーザーによって使用されます。これらのほとんどのポートへのアクセスは、Oracle AVDF内で管理できます。外部ネットワーク・ファイアウォールを使用する場合は、これらのポートを開いて、これらのサービスのユーザーまたはクライアントからAudit Vault Serverへの接続を有効にする必要があります。

表H-1 Audit Vault Serverによって提供されるサービス用のポート

ポート プロトコル・ファミリ プロトコル 用途 ノート

22

TCP

SSH

システムへのコマンドライン・アクセス

デフォルトでは無効です

161

UDP

SNMP

SNMPアクセス

デフォルトでは無効です

443

TCP

HTTPS

管理コンソール(Webインタフェース)

なし

1521

TCP

Oracle Database

Audit Vaultエージェントのためのアクセス、Oracle Databaseへのアクセス(レポート用)

Audit Vault Agentは、Oracle Net Servicesのネイティブのデータ暗号化を使用します

1522

TCPS

Oracle Database

Audit Vaultエージェントのためのアクセス、Oracle Databaseへのアクセス(レポート用)

TCPSを使用します

7443

TCP

HTTPS

Oracle AVDF 20.10以降、Audit Vault Agentは、このポートを使用してAudit Vault Serverに接続します。

高可用性モードのAudit Vault Server。

高可用性が構成されている場合、プライマリおよびセカンダリのAudit Vault Serverの間です。

Audit Vault Agentは、エージェントのアクティブ化にHTTPSを使用します。

H.3 Database Firewallによって提供されるサービス用のポート

Database Firewallによって提供されるサービス用のポートについて学習します。

表H-2に、Database Firewallによって提供される一般サービス用のポートを示します。これらのサービスはシステムの外部ユーザーによって使用され、すべてのサービスへのアクセスはOracle Audit Vault and Database Firewall内で制御できます。外部ネットワーク・ファイアウォールを使用する場合、これらのサービスのユーザー(クライアント)からOracle Audit Vault and Database Firewall内のDatabase Firewall構成への接続を可能にするため、これらのポートは開いている必要があります。

表H-2 Database Firewallによって提供されるサービス用のポート

ポート プロトコル・ファミリ プロトコル 用途 ノート

22

TCP

SSH

システムへのコマンドライン・アクセス

デフォルトでは無効です

161

UDP

SNMP

SNMPアクセス

デフォルトでは無効です

2050 - 5100

TCP

Audit Vault and Database Firewall内部プロトコル

ホスト・モニター・エージェントから取得される受信トラフィックホスト・モニター・エージェントにより、データがDatabase Firewallに安全に転送されます。

これを使用できるのは、ホスト監視モードでデプロイされており、帯域外モードまたはプロキシ・モードの間にポートを開いておく必要がない場合です。

モニタリング・ポイントごとに、指定された範囲内の一意のポートが作成されます。各モニタリング・ポイントの正確なポートは、/usr/local/dbfw/va/XX/etc/appliance.confに示されています。ここでのXXは作成されたモニタリング・ポイントを表し、値は1、2、3…..Nのようになります。

REMOTE_AGENT_LISTEN_PORTは、appliance.confファイル内のキーであり、Database Firewallがホスト・モニター・エージェントからのデータをリスニングしているポートを表します。

2050 - 5100

TCP

Syslog

受信WAF(F5)違反アラート

モニタリング・ポイントで使用される正確なポート番号は、詳細設定で確認できます。

関連項目:

Database Firewallモニタリング・ポイントによって使用されるポート番号の確認

H.4 Audit Vault Serverによる外部ネットワーク・アクセスのためのポート

Audit Vault Serverがクライアントとしてアクセスできるように、正しい外部ネットワーク・ファイアウォール・ポートを構成する必要があります。

表H-3に、Audit Vault Serverで使用できる外部サービス用のポートを示します。外部ネットワーク・ファイアウォールを使用する場合、Audit Vault Serverでこれらのサービスをクライアントとして使用できるよう、正しいポートを開いておく必要があります。

表H-3 Audit Vault Serverによる外部ネットワーク・アクセスのためのポート

ポート プロトコル・ファミリ プロトコル 用途 ノート

25

TCP

SMTP

電子メール配信

なし

53

UDP

DNS

ドメイン名サービス

なし

123

UDPおよびTCP

NTP

時間の同期

なし

514

UDP、またはTCPとして構成

Syslog

syslogアラート

syslogサーバーへのTCPトランスポート接続の場合、Audit Vault Serverコンソールでポートを構成する必要があります。

関連項目:

Audit Vault Serverのsyslog宛先の構成

3260

TCP

ソフトウェアiSCSI

SANサーバー通信

このポートは、SANサーバーの登録時にAudit Vault Serverコンソールで構成できます。

関連項目:

SANサーバーの登録

ターゲット・リスナー・ポート。

ターゲットの場所で指定されているポートと同じです。

Oracle Database

TCPまたはTCPS

ユーザー権限レポート

ストアド・プロシージャ監査

監査ポリシーの取得

セキュリティ評価と機密オブジェクト

Audit Vault Serverとターゲットの間の直接接続。

接続の詳細が、使用したターゲットの場所とともに提供されます。

関連項目:

サポートされるターゲット・タイプの完全なリストについては、「プラグインについて」を参照してください。

H.5 Database Firewallによる外部ネットワーク・アクセスのためのポート

Database Firewallによるアクセスのために構成する必要があるポートについて学習します。

表H-4に、Database Firewallで使用できる外部サービス用のポートを示します。外部ネットワーク・ファイアウォールを使用する場合、Database Firewallでこれらのサービスをクライアントとして使用できるよう、関連ポートを開いておく必要があります。

表H-4 Database Firewallによる外部ネットワーク・アクセスのためのポート

ポート プロトコル・ファミリ プロトコル 用途 ノート

53

UDP

DNS

ドメイン名サービス

なし

123

UDPおよびTCP

NTP

時間の同期

なし

514

UDP、またはTCPとして構成

Syslog

syslogアラート

syslogサーバーへのTCPトランスポート接続の場合、Audit Vault Serverコンソールでポートを構成する必要があります。

514

TCP

WAF (F5)アラート

WAF (F5)アラート

ポートはAudit Vault Serverコンソールで変更できます。

H.6 内部TCP通信用ポート

Database FirewallとAudit Vault Serverの間の内部TCP通信のポートについて学習します。

表H-5に、Database FirewallとAudit Vault Serverの間で使用されるサービス用のポートを示します。これらのシステム間で外部ネットワーク・ファイアウォールを構成する場合は、関連するポートを開く必要があります。

表H-5 内部TCP通信用ポート

ポート プロトコル・ファミリ プロトコル 方向 ノート

7443

TCP

HTTPS

  • Database FirewallがAudit Vault Serverからの接続を受け入れる

  • Database Firewallが高可用性のAudit Vault Serverからの接続を受け入れる。

これは、アプライアンス間の通信用のデフォルトのポートです。Audit Vault ServerとDatabase Firewallの両方に適用されます。また、Database Firewallからのトラフィック・ログ転送も処理します。

1514

TCP

SSL

Audit Vault ServerがDatabase Firewallからの接続を受け入れる

イベントのレポートおよび監視