Herunterladen Inhalt Inhalt Diese Seite drucken

Interne Cc-Sg-Ports; Cc-Sg-Zugriff Über Nat-Fähige Firewall - Raritan CC-SG Serie Handbuch

Inhaltsverzeichnis

Werbung

Kommunikationsrichtu
ng
CC-SG zu SNMP
Manager
Portnummer
Protokoll
162
UDP

Interne CC-SG-Ports

CC-SG verwendet mehrere Ports für interne Funktionen und die die
lokale Firewall sperrt den Zugriff auf diese Ports. Einige externe Scanner
erkennen diese ggf. als "gesperrt" oder "gefiltert". Der externe Zugriff auf
diese Ports ist nicht erforderlich und kann weiterhin gesperrt werden.
Diese Ports werden zurzeit verwendet:
1088
1098
2222
4444
4445
8009
8083
8093
Außer diesen Ports verwendet CC-SG ggf. TCP- und UDP-Ports im
Bereich 32xxx (oder höher). Der externe Zugriff auf diese Ports ist nicht
erforderlich und kann gesperrt werden.
CC-SG-Zugriff über NAT-fähige Firewall
Wenn die Firewall NAT (Network Address Translation) mit PAT (Port
Address Translation) verwendet, sollte der Proxymodus für alle
Verbindungen, die diese Firewall verwenden, konfiguriert werden. Die
Firewall muss für externe Verbindungen zu den Ports 80 (kein-SSL) oder
443 (SSL), 8080 und 2400 so konfiguriert sein, dass an CC-SG
weitergeleitet wird, da der PC-Client die Sitzungen an diesen Ports
startet.
Hinweis: Nicht-SSL-Verkehr sollte nicht über eine Firewall abgewickelt
werden.
Verbindungen, die die Firewall verwenden, müssen so konfiguriert
werden, dass sie den Proxymodus verwenden. Siehe
Verbindungsmodi: Direkt und Proxy
Verbindung zu den verschiedenen Zielen für die
PC-Client-Anforderungen her. CC-SG beendet die PC-Client- und
Ziel-TCP/IP-Verbindung jedoch, die über eine Firewall geleitet wird.
Anhang B: CC-SG und Netzwerkkonfiguration
Konfigurierbar?
ja
(auf Seite 307). CC-SG stellt eine
Details
SNMP-Standard
431

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Commandcenter secure gateway

Inhaltsverzeichnis