Deployment Guide

Name Standardp
ort
Beschreibung
Dell empfiehlt, dass dieser Anschluss
nur intern verwendet wird.
Message Broker-Service TCP/
61616
(geschlosse
n)
und
STOMP/
61613
(geschlosse
n, oder -
sofern für
DMZ
konfiguriert
- geöffnet)
Handhabt die Kommunikation zwischen
Diensten von Dell Server. Stellt
durch den Compatibility Server für
Policy-Proxy-Warteschlangen erzeugte
Richtlinieninformationen bereit.
ANMERKUNG: Port 61616 sollte
durch eine Firewall gefiltert werden.
Dell empfiehlt, dass dieser Anschluss
nur intern verwendet wird.
ANMERKUNG: Port 61613 sollte nur
auf Security Management Servern
geöffnet werden, die im Front-End-
Modus konfiguriert sind.
Identity Server 8445
(geschlosse
n)
Handhabt Domänen-
Authentifizierungsanfragen, einschließlich
der Authentifizierung für SED
Management.
Forensics Server HTTPS/
8448
Ermöglicht es Administratoren
mit entsprechenden Berechtigungen,
Verschlüsselungsschlüssel von der
Verwaltungskonsole zur Verwendung
beim Entsperren von Daten oder
Entschlüsselungsaufgaben zu erhalten.
Erforderlich für forensische API.
Inventory Server 8887 Verarbeitet die Bestandswarteschlange.
Policy Proxy TCP/
8000
Stellt einen netzwerkbasierten
Kommunikationsweg bereit, über den
Aktualisierungen der Sicherheitsrichtlinien
und der Bestandsdaten übermittelt
werden.
Erforderlich für Encryption Enterprise
(Windows und Mac)
Postgres TCP/
5432
Lokale Datenbank, die für Ereignisdaten
verwendet wird.
ANMERKUNG: Port 5432 sollte
durch eine Firewall gefiltert werden.
Dell empfiehlt, dass dieser Anschluss
nur intern verwendet wird.
LDAP 389/636,
3268/3269
RPC – 135,
49125+
Port 389 - Dieser Port wird für die
Anforderung von Informationen aus dem
lokalen Domänencontroller verwendet.
LDAP-Anfragen, die an Port 389 gesandt
wurden, können nur zur Suche nach
Objekten innerhalb der Startdomäne des
globalen Katalogs verwendet werden. Die
anfordernde Anwendung kann jedoch alle
Attribute für diese Objekte ermitteln. Eine
18 Architektur