ポート番号、URL、およびIPアドレス

YouTubeで Deep Security 12 - Scoping Environment Pt2 - Network Communication を視聴すると、さまざまなDeep Securityコンポーネントに関連するネットワーク通信を確認できます。

Deep Securityの初期設定のポート番号、URL、IPアドレス、およびプロトコルは、以下のセクションに示されています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページへのリンクが用意されています。

ネットワークでプロキシまたはロードバランサを使用する場合は、このページに記載されている初期設定のポートとURLの代わりにそれを使用するように、Deep Securityを設定できます。詳細については、「プロキシ設定」と「ロードバランサ」を参照してください。

このページのポートの他に、Deep Securityでは、ソケット (送信元ポート) を開くときにエフェメラルポートが使用されます。まれに、これらがブロックされて接続の問題が生じることがあります。詳細については、「有効化に失敗 - ポートのブロック」を参照してください。

Deep Securityのポート番号

次の図は、Deep Securityシステムの初期設定のポートを示しています。詳細については、図の下の表を参照してください。

ポートの種類 初期設定のポート番号
Managerの待機ポート
  • 4119/HTTPS (Deep Security ManagerのGUIとAPIの待機ポート)
  • 4120 / HTTPS(Deep Security Managerハートビートおよびアクティベーション ポート)
Managerの送信先ポート
  • 25/SMTP* (メールサーバポート)
  • 53/DNS (DNSサーバポート)
  • 80 / HTTP、443 / HTTPS* (これらのポートは、さまざまなDeep Securityクラウドサービス、Smart Protection Networkサービス、 Trend Micro Apex Central、Deep Discovery Analyzer、VMwareコンポーネント(vCenter、ESXi、NSX),Whoisサーバ、 AWS API、およびAzure API)
  • 123/NTP* (NTPサーバポート。NTPサーバは、Trend Micro Apex Centralにすることができます)
  • 162/SNMP* (SNMP Managerポート)
  • 389/LDAP、636/LDAPS* (Active Directory)
  • 514/Syslog* (SIEMまたはSyslogサーバポート)
  • 1433 / SQL (Microsoft SQLデータベース、Azure SQL データベース ポート)
  • 1521/SQL (Oracleデータベースポート)
  • 5432/SQL (PostgreSQLデータベースポート)
  • 4118/HTTPS* (Deep Security Agentポート)
  • 4122/HTTPS (Deep Security Relayポート)
  • 11000~11999/SQL、14000~14999/SQL* (Azure SQL Databaseポート)

* 備考:

  • メール通知が必要な場合はポート25を許可します。はManagerで設定可能です。
  • 80および443は、アクセスされるサービスによっては設定可能です。Trend Micro Apex CentralおよびDeep Discovery Analyzerのポートを設定するには、ここをクリックしてください。NSXおよびvCenterのポートについては、ここをクリックしてください。Whoisポートを設定するには、ここをクリックしてください。
  • ManagerとNTPサーバを同期する場合は、ポート123を許可します。
  • リモートコンピュータにSNMP経由でシステムイベントを転送を使用してシステムイベントをリモートコンピュータに転送します。
  • Active Directory からマネージャにコンピュータを追加するには、ポート389および636を許可します。Active Directoryサーバが別のポートを使用している場合は、389と636をManager設定可能です。
  • Deep Securityイベントを外部SIEMまたはSyslogサーバに 転送する場合は、ポート514を許可します。は、Manager設定可能です。
  • 双方向またはマネージャーが開始した通信を使用している場合は、ポート4118を許可します。(初期設定では、 双方向 通信が使用されます..)詳細については、「AgentとManagerの通信」を参照してください。
  • Allow ports 11000-11999 and 14000-14999— 1433— Azure SQL を使用している場合データベースとマネージャはAzureクラウド境界内でwithinを実行します。 (Azure Marketplace).にDeep Security Manager VMを使用している場合に該当します。管理者がAzureクラウド境界の外部を実行している場合、ポート1433のみがAzure SQLデータベースに接続されている必要があります。Azure SQL Databaseポートの詳細については、Microsoft AzureのこちらのWebサイトを参照してください。
Deep Security Agent/Applianceの待機ポート
  • 4118 / HTTPS(Agent/ appliance がハートビートおよびアクティベーションを待機するポート)

Agentからの通信を使用している場合は、4118を閉じることができます。初期設定では、双方向通信が使用されるため、4118は開いておく必要があります。詳細については、「AgentとManagerの通信」を参照してください。

Deep Security Agent/Applianceの送信先ポート
  • 53/DNS (DNSサーバポート)
  • 80/HTTP、443/HTTPS (Smart Protection Networkポート)
  • 123/NTP* (NTPサーバポート)
  • 514/Syslog* (SIEMまたはSyslogサーバポート)
  • 4119/HTTPS (Deep Security ManagerのGUIとAPIのポート)
  • 4120 / HTTPS* (Deep Security Managerのハートビートおよびアクティベーションポート)
  • 4122/HTTPS (Deep Security Relayポート)
  • 5274/HTTP、5275/HTTPS* (Smart Protection Serverのポート)

* 備考:

  • エージェントをNTPサーバと同期する場合は、ポート123を許可します。
  • エージェントがSIEMまたはSyslogサーバにセキュリティイベントを直接送信するようにする場合は、ポート514を許可します。ポート番号 は、 のマネージャであるの設定可能な です。
  • 双方向またはエージェントが開始した通信を使用している場合は、ポート4120を許可します。(初期設定では、双方向通信が使用されます..) AgentとManagerの通信を参照してください。
  • ローカルネットワークまたは仮想プライベートネットワーク(BPCEFH)でSmart Protection Serverをホストする場合は、ポート5274および5275を許可します(クライアント/ appliance が80 / HTTPおよび443 / HTTPS経由でクラウドベースのSmart Protection Networkに接続するのではなく、VPC), )。 。詳細については、Smart Protection Serverのドキュメントまたは「AWSでのSmart Protection Serverの配置」を参照してください。
Deep Security Relayの待機ポート
  • すべてのエージェント待機ポートを許可する(リレーにも適用されるため)
  • 4122/HTTPS (Relayポート)
  • 4123 (Agentと独自の内部Relay間の通信用ポート)

ポート4123は他のコンピュータからの接続を待機しないでください。また、ネットワークファイアウォールポリシーで設定する必要はありません。ただし、Managerのサーバ自体にファイアウォールソフトウェア (Windowsファイアウォールやiptablesなど) がある場合は、ソフトウェアがそれ自身に対してこの接続をブロックしていないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

Deep Security Relayの送信先ポート
  • 80/HTTP、443/HTTPS (トレンドマイクロのアップデートサーバおよびダウンロードセンターのポート)
  • 4122 (他のRelayのポート)

Deep SecurityのURL

お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。

ポート443 (HTTPS) およびポート80 (HTTP) で、以下のトレンドマイクロ、Deep Security、AWS、およびAzureサーバのURLへのトラフィックを、ファイアウォールが許可するようにする必要があります。

送信元 送信先のサーバまたはサービスの名前 送信先URL
APIクライアント Deep Security API
  • <ManagerのFQDNまたはIP>:4119/webservice/Manager?WSDL
  • <ManagerのFQDNまたはIP>:4119/api
  • <ManagerのFQDNまたはIP>:4119/rest
従来のREST APIクライアント Deep Securityの従来のREST APIのステータス監視API
  • <ManagerのFQDNまたはIP>:4119/rest/status/manager/ping
Manager、Agent/Appliance、およびRelay

ダウンロードセンターまたはWebサーバ

ソフトウェアをホストします。

  • files.trendmicro.com
Manager

Smart Protection Network -
ソフトウェア安全性評価サービス (CSSS)

イベントのタグ付けと変更監視のために使用されます。

  • gacl.trendmicro.com
  • grid-global.trendmicro.com
  • grid.trendmicro.com
Agent/Appliance

Smart Protection Network -
Global Censusサービス

挙動監視、および機械学習型検索のために使用されます。

12.0以降のクライアント/ appliance 接続先:

  • ds1200-en-census.trendmicro.com
  • ds1200-jp-census.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds1100-en-census.trendmicro.com
  • ds1100-jp-census.trendmicro.com

10.2および10.3エージェント/ appliance に接続先:

  • ds1020-en-census.trendmicro.com
  • ds1020-jp-census.trendmicro.com
  • ds1020-sc-census.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • ds1000-en.census.trendmicro.com
  • ds1000-jp.census.trendmicro.com
  • ds1000-sc.census.trendmicro.com
  • ds1000-tc.census.trendmicro.com
Agent/Appliance

Smart Protection Network -
Good File Reputationサービス

挙動監視機械学習型検索、およびプロセスメモリ検索のために使用されます。

12.0以降のクライアント/ appliance 接続先:

  • deepsec12-en.gfrbridge.trendmicro.com
  • deepsec12-jp.gfrbridge.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • deepsec11-en.gfrbridge.trendmicro.com
  • deepsec11-jp.gfrbridge.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • deepsec102-en.gfrbridge.trendmicro.com
  • deepsec102-jp.gfrbridge.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • deepsec10-en.grid-gfr.trendmicro.com
  • deepsec10-jp.grid-gfr.trendmicro.com
  • deepsec10-cn.grid-gfr.trendmicro.com

Agent/Appliance

Smart Protection Network -
スマートフィードバック

12.0以降のクライアント/ appliance 接続先:

  • ds120-en.fbs25.trendmicro.com
  • ds120-jp.fbs25.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com

10.0エージェント/ appliance 接続先:

  • deepsecurity1000-en.fbs20.trendmicro.com 
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com
Agent/Appliance Smart Protection Network -
スマートスキャンサービス

12.0以降のクライアント/ appliance 接続先:

  • ds120.icrc.trendmicro.com
  • ds120-jp.icrc.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds110.icrc.trendmicro.com
  • ds110-jp.icrc.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds102.icrc.trendmicro.com
  • ds102-jp.icrc.trendmicro.com
  • ds102-sc.icrc.trendmicro.com.cn

10.1および10.0エージェント/ appliance 接続先:

  • ds10.icrc.trendmicro.com
  • ds10.icrc.trendmicro.com/tmcss/
  • ds10-jp.icrc.trendmicro.com/tmcss/
  • ds10-sc.icrc.trendmicro.com.cn/tmcss/

9.6および9.5エージェント/ appliance 接続先:

  • iaufdbk.trendmicro.com
  • ds96.icrc.trendmicro.com
  • ds96-jp.icrc.trendmicro.com
  • ds96-sc.icrc.trendmicro.com.cn
  • ds95.icrc.trendmicro.com
  • ds95-jp.icrc.trendmicro.com
  • ds95-sc.icrc.trendmicro.com.cn
Agent/Appliance

Smart Protection Network -
機械学習型検索

12.0以降のクライアント/ appliance 接続先:

  • ds120-en-b.trx.trendmicro.com
  • ds120-jp-b.trx.trendmicro.com
  • ds120-en-f.trx.trendmicro.com
  • ds120-jp-f.trx.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds110-en-b.trx.trendmicro.com
  • ds110-jp-b.trx.trendmicro.com
  • ds110-en-f.trx.trendmicro.com
  • ds110-jp-f.trx.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds102-en-f.trx.trendmicro.com
  • ds102-jp-f.trx.trendmicro.com
  • ds102-sc-f.trx.trendmicro.com
Agent/Appliance Smart Protection Network -
Webレピュテーションサービス

12.0以降のクライアント/ appliance 接続先:

  • ds12-0-en.url.trendmicro.com
  • ds12-0-jp.url.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds11-0-en.url.trendmicro.com
  • ds11-0-jp.url.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds10-2-en.url.trendmicro.com
  • ds10-2-sc.url.trendmicro.com.cn
  • ds10-2-jp.url.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • ds100-jp.url.trendmicro.com
  • ds100-sc.url.trendmicro.com
  • ds100-jp.url.trendmicro.com

9.6および9.5エージェント/ appliance 接続先:

  • ds96-jp.url.trendmicro.com
  • ds96-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com
Manager ヘルプとサポート
  • help.deepsecurity.trendmicro.com
  • success.trendmicro.com/product-support/deep-security
Manager ライセンスと登録サーバ
  • licenseupdate.trendmicro.com
  • clp.trendmicro.com
  • olr.trendmicro.com
Manager ニュースフィード
  • news.deepsecurity.trendmicro.com
  • news.deepsecurity.trendmicro.com/news.atom
  • news.deepsecurity.trendmicro.com/news_ja.atom
Agentコンピュータ、およびManagerへのログインに使用されるコンピュータ上のブラウザ Site Safety

(任意)ManagerのUIと、Agentの「安全のため、このページは管理者によってブロックされました。」ページに、以下のURLへのリンクがあります。

  • sitesafety.trendmicro.com
  • jp.sitesafety.trendmicro.com
リレー、エージェント/ appliance

アップデートサーバ

セキュリティアップデートをホストします。

  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com
Manager

AWSとAzure URL

AWSアカウントAzureアカウントDeep Security Managerに追加するために使用されます。

 

AWS URL

  • AWSのこちらのページ内にある、下記の各見出しの下に表示されているAWSエンドポイントのURL。
    • Amazon Elastic Compute Cloud (Amazon EC2)
    • AWS Security Token Service (AWS STS)
    • AWS Identity and Access Management (IAM)
    • Amazon WorkSpaces

Azure URL

  • login.windows.net (認証)
  • management.azure.com (Azure API)
  • management.core.windows.net (Azure API)

management.core.windows.net URLは、AzureアカウントをManagerに追加するためにDeep Security Manager 9.6で利用可能なv1 Azureコネクタを使用した場合にのみ必要です。Deep Security Manager 10.0以降では、v2コネクタが使用され、このURLにアクセスする必要はありません。

Manager

テレメトリサービス

匿名のDeep Security製品使用状況データ収集に使用されます。

  • telemetry.deepsecurity.trendmicro.com