Cisco ISE ポート リファレンス

Similar documents
セキュリティ機能の概要

セキュリティ機能の概要

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

レイヤ 3 アウトオブバンド(L3 OOB) の設定

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

索引

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

8021.X 認証を使用した Web リダイレクトの設定

Microsoft PowerPoint - NetScreen-RA 500.ppt

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

適応型セキュリティ アプライ アンスの設定

Web ポータルのカスタマイズのリファレンス

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Web ポータルのカスタマイズのリファレンス

Symantec AntiVirus の設定

NetAttest EPS設定例

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

CSS のスパニングツリー ブリッジの設定

conf_example_260V2_inet_snat.pdf

IBM Proventia Management/ISS SiteProtector 2.0

Mobile Access簡易設定ガイド

Web ポータルのカスタマイズのリファレンス

音声認識サーバのインストールと設定

索引

NetAttest EPS設定例

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

[UA-1] 新しい働き方を支える企業ネットワーク – シスコ ユニファイド アクセス

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

FQDN を使用した ACL の設定

情報通信の基礎

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

コミュニケーション サービスの設定

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

SURFNAVIへのW2003SP2適用時の注意

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

このマニュアルについて

使用する前に

Workspace MDM 管理コンソー索引 本索引は 機能別に参照先をまとめています 使用できる機能には 機能詳細が書かれている管理コンソーを表記しており 使用できない機能には を表記しています ご利用になりたい機能に応じたマニュアルを以下より参照してください 機能名 Android ios Ma

適応型セキュリティ アプライ アンスの設定

PowerPoint Presentation

IBM 次世代クラウド・プラットフォーム コードネーム “BlueMix”ご紹介

ライセンス管理

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

Microsoft Word - ID32.doc

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Web ポータルのカスタマイズのリファレンス

ログインおよび設定

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)



2. サポートプラットフォーム Pulse Secure MAG でサポートされる OS 及びブラウザを以下に記載します OS ブラウザ WindowsXP SP3 32bit or 64bit Internet Explorer 7.0 以降 Windows Vista 32bit or 64bi

VPN 接続の設定

Net'Attest EPS設定例

LSFE_FW

IM and Presence サービスの設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

_mokuji_2nd.indd

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Configuring Firewalls for SiteProtector Traffic

InView2.0_Admin_Guide_v3.0

BIG‑IP Access Policy Manager | F5 Datasheet

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

ドメイン間フェデレーションの設定ワークフロー

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

PowerPoint プレゼンテーション

McAfee Web Gateway Cloud Service インストール ガイド

スマートデバイスからのリモートアクセス 検討時の悩み 社外に持ち出したモバイル端末から 社内の WEB システムでの業務をさせたい 専任の管理者がいないから 特別な HW の準備や運用の手間をかけたくない クラウドの業務システムへのアクセスも社内 NW 経由で行わせたい 会社が認めた端末からのみ セ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

Exam : 日本語 (JPN) Title : Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0 Vendor : Cisco Version : DEMO 1 / 5 Get Latest & V

コンバージドファブリック仕様一覧

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

TeleOffice 3.7

つくば市 様

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

環境の準備

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

ポリシーは一元的に定義 適用されるため AAAとポリシー管理のために複数のシステムは必要ありません これは 企業の全体的なセキュリティ アーキテクチャの強化にも貢献します 標準装備されている機能を利用することで IT 部門は変化し続けるネットワーク アクセスの課題に迅速に適合できます は 優れたセキ

Cisco Paging Server/InformaCast との CUCM 統合の設定例

WeChat 認証ベースのインターネット アクセス

UCS ミニの概要

VPN の IP アドレス

Kerberos の設定

LDAP サーバと統合するための ISE の設定

ソフトウェアの説明

Cisco Unity と Unity Connection Server の設定

2 WHITE PAPER: OAUTH ca.com/jp OAuth 3 OAuth 4 OAuth 6 OAuth OAuth 8 CA API Gateway OAuth 9 OAuth Toolkit 10 CA API Gateway 2-legged OAuth 3-leg

PowerPoint Presentation

SMTP ルーティングの設定

ローカルな Clean Access の設定

障害およびログの表示

Transcription:

Cisco ISE ポート リファレンス Cisco ISE インフラストラクチャ, 1 ページ Cisco ISE 管理ノードのポート, 3 ページ Cisco ISE モニタリング ノードのポート, 5 ページ Cisco ISE ポリシー サービス ノードのポート, 7 ページ Cisco ISE pxgrid サービス ポート, 13 ページ OCSP および CRL サービス ポート, 14 ページ Cisco ISE インフラストラクチャ この付録では Cisco ISE が外部アプリケーションやデバイスとのイントラネットワーク通信に使 用する TCP および User Datagram Protocol UDP のポートの一覧を示します この付録に示さ れる Cisco ISE ポートが 対応するファイアウォールでオープンになっている必要があります Cisco ISE ネットワークでサービスを設定する場合は 次の情報に注意してください Cisco ISE 管理は ギガビット イーサネット 0 でのみ使用できます RADIUS はすべてのネットワーク インターフェイス カード NIC でリッスンします Cisco ISE サーバ インターフェイスは VLAN タギングをサポートしていません Cisco ISE ノードへの接続に使用するスイッチ ポートの VLAN トランキングを無効にし アクセス レ イヤ ポートとして設定してください すべての NIC が IP アドレスを使用して設定できます Cisco Identity Services Engine リリース 2.1 インストール ガイド 1

Cisco ISE インフラストラクチャ Cisco ISE ポートリファレンス 2

Cisco ISE ポートリファレンス Cisco ISE 管理ノードのポート Cisco ISE 管理ノードのポート 管理 (Administration) 複製および同期 HTTP:TCP/80 HTTPS: TCP/443(TCP/443 にリダイレクトされた TCP/80 設定不可 ) SSH サーバ :TCP/22 外部 RESTful サービス (ERS)REST API: TCP/9060 TCP:9002( 管理 GUI からスポンサーポータルを表示するため ) ポート 80 および 443 は 管理 Web アプリケーションをサポートしていて デフォルトでイネーブルになっています ギガビットイーサネット 0 では Cisco ISE への HTTPS および SSH アクセスは制限されています HTTPS(SOAP): TCP/443 データの同期 / レプリケーション (JGroups): TCP/12001( グローバル ) その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 および 2) のポート モニタリング (Monitoring) SNMP クエリー :UDP/161 このポートは ルートテーブルによって異なります 3

Cisco ISE 管理ノードのポート Cisco ISE ポートリファレンス その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 および 2) のポート ロギング ( アウトバウンド ) syslog:udp/20514 TCP/1468 セキュア syslog:tcp/6514 デフォルトポートは外部ロギング用に設定できます SNMP トラップ :UDP/162 外部 ID ソースおよびリソース ( アウトバウンド ) 管理ユーザインターフェイスおよびエンドポイント認 証 : LDAP:TCP/389 3268 UDP/389 SMB:TCP/445 KDC:TCP/88 UDP/88 KPASS:TCP/464 WMI( パッシブ統合アイデンティティサービスおよび SCCM-MDM 統合によって使用される ):TCP/135 TCP/5985 TCP/5986 ODBC: ODBC ポートはサードパーティデータベースサーバで設定できます Microsoft SQL:TCP/1433 Sybase:TCP/2638 PortgreSQL:TCP/5432 Oracle:TCP/1512 NTP:UDP/123 DNS:UDP/53 TCP/53 ギガビットイーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティソースおよびサービス用に 適切にスタティックルートを設定します 4

Cisco ISE ポートリファレンス Cisco ISE モニタリングノードのポート その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 および 2) のポート ゲスト スマートライセンス ゲストアカウントの有効期限の電子メール通知 :SMTP: TCP/25 TCP/443 経由のシスコのクラウドへの接続 Cisco ISE モニタリングノードのポート 管理 (Administration) HTTP:TCP/80 HTTPS: TCP/443 SSH サーバ :TCP/22 その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 およびボンド 2) のポート 複製および同期 HTTPS(SOAP): TCP/443 Oracle DB リスナー : TCP/1521 データの同期 / レプリケーション (JGroups): TCP/12001( グローバル ) Oracle DB リスナー :TCP/1521 モニタリング (Monitoring) Simple Network Management Protocol [SNMP]:UDP/161 このポートは ルートテーブルによって異なります 5

Cisco ISE モニタリングノードのポート Cisco ISE ポートリファレンス その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 およびボンド 2) のポート ログ syslog:udp/20514 TCP/1468 セキュア syslog:tcp/6514 デフォルトポートは外部ロギング用に設定できます SMTP:TCP/25 SNMP トラップ :UDP/162 外部 ID ソースおよびリソース ( アウトバウンド ) 管理ユーザインターフェイスおよびエンドポイント認証 : LDAP:TCP/389 3268 UDP/389 SMB:TCP/445 KDC:TCP/88 UDP/88 KPASS:TCP/464 ODBC: ODBC ポートはサードパーティデータベースサーバで設定できます Microsoft SQL:TCP/1433 Sybase:TCP/2638 PortgreSQL:TCP/5432 Oracle:TCP/1512 NTP:UDP/123 DNS:UDP/53 TCP/53 ギガビットイーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティソースおよびサービス用に 適切にスタティックルートを設定します pxgrid の一括ダウンロード SSL:TCP/8910 6

Cisco ISE ポートリファレンス Cisco ISE ポリシーサービスノードのポート Cisco ISE ポリシーサービスノードのポート 管理 (Administration) HTTP:TCP/80 HTTPS: TCP/443 SSH サーバ :TCP/22 OCSP:TCP/2560 その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 Cisco ISE 管理は ギガビットイーサネット 0 でのみ使用できます 複製および同期 HTTPS(SOAP):TCP/443 データの同期 / レプリケーション (JGroups):TCP/12001 ( グローバル ) クラスタリング ( ノードグループ ) ノードグループ /JGroups: TCP/7800 ノード障害検出 :TCP/7802 CA PKI TCP/9090 デバイス管理 SXP TACACS+:TCP/49 このポートは リリース 2.1 で設定できます PSN(SXP ノード ) から NAD:TCP/64999 PSN から SXP( ノード間通信 ):TCP/443 TC-NAC モニタリング (Monitoring) TCP/443 Simple Network Management Protocol [SNMP]:UDP/161 このポートは ルートテーブルによって異なります 7

Cisco ISE ポリシーサービスノードのポート Cisco ISE ポートリファレンス その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 ロギング ( アウトバウンド ) syslog:udp/20514 TCP/1468 セキュア syslog:tcp/6514 デフォルトポートは外部ロギング用に設定できます SNMP トラップ :UDP/162 セッション (Session) RADIUS 認証 :UDP/1645 1812 RADIUS アカウンティング :UDP/1646 1813 RADIUS 許可変更 (CoA) 送信 :UDP/1700 RADIUS 許可変更 (CoA) リッスン / リレー :UDP/1700 3799 UDP ポート 3799 は 設定できません 8

Cisco ISE ポートリファレンス Cisco ISE ポリシーサービスノードのポート その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 外部 ID ソースおよびリソース ( アウトバウンド ) 管理ユーザインターフェイスおよびエンドポイント認証 : LDAP:TCP/389 3268 SMB:TCP/445 KDC:TCP/88 KPASS:TCP/464 WMI( パッシブ統合アイデンティティサービスおよび SCCM-MDM 統合によって使用される ):TCP/135 TCP/5985 TCP/5986 ODBC: ODBC ポートはサードパーティデータベースサーバで設定できます Microsoft SQL:TCP/1433 Sybase:TCP/2638 PortgreSQL:TCP/5432 Oracle:TCP/1512 NTP:UDP/123 DNS:UDP/53 TCP/53 ギガビットイーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティソースおよびサービス用に 適切にスタティックルートを設定します 9

Cisco ISE ポリシーサービスノードのポート Cisco ISE ポートリファレンス その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 Web ポータルサービス : - ゲスト /Web 認証 - ゲストスポンサーポータル - デバイスポータル - クライアントのプロビジョニング - 証明書のプロビジョニング - ポータルのブラックリスト化 HTTPS( インターフェイスは Cisco ISE のサービスに対して有効にする必要があります ): ブラックリストポータル :TCP/8000-8999( デフォルトポー トは TCP/8444 です ) ゲストポータルとクライアントのプロビジョニング : TCP/8000-8999( デフォルトポートは TCP/8443 です ) 証明書のプロビジョニングポータル :TCP/8000-8999( デフォルトポートは TCP/8443 です ) デバイスポータル :TCP/8000-8999( デフォルトポートは TCP/8443 です ) スポンサーポータル :TCP/8000-8999( デフォルトポートは TCP/8443 です ) SMTP 通知 :TCP/25 10

Cisco ISE ポートリファレンス Cisco ISE ポリシーサービスノードのポート その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 ポスチャ (Posture) - 検出 - プロビジョニング - アセスメント / ハートビート 検出 ( クライアント側 ):TCP/80(HTTP) TCP/8905 (HTTPS) デフォルトでは TCP/80 は TCP/8443 にリダイレクトされます Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください 検出 ( ポリシーサービスノード側 ):TCP/8443 8905 (HTTPS) プロビジョニング - URL リダイレクト : Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください プロビジョニング - ActiveX と Java アプレットのインストール (IP 更新を含む ) Web エージェントのインストール および NAC エージェントのインストールの開始 : Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください プロビジョニング - NAC Agent のインストール :TCP/8443 プロビジョニング - NAC Agent の更新通知 :UDP/8905 (SWISS) プロビジョニング - NAC Agent および他のパッケージ / モジュールの更新 :TCP/8905(HTTPS) アセスメント - ポスチャネゴシエーションとエージェントレポート :TCP/8905(HTTPS) アセスメント - PRA/ キープアライブ :UDP/8905(SWISS) 11

Cisco ISE ポリシーサービスノードのポート Cisco ISE ポートリファレンス その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 個人所有デバイスの持ち込み (BYOD)/ ネットワークサービスプロトコル (NSP) - リダイレクト - プロビジョニング - SCEP プロビジョニング - URL リダイレクト : Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください プロビジョニング - ActiveX と Java アプレットのインストール ( ウィザードのインストールの開始を含む ): Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください プロビジョニング - Cisco ISE からのウィザードのインストール (Windows および Mac OS):TCP/8443 プロビジョニング - Google Play(Android) からのウィザード のインストール :TCP/443 プロビジョニング - サプリカントのプロビジョニングプロセ ス :TCP/8905 CA への SCEP プロキシ :TCP/80 または TCP/443(SCEP RA URL の設定に基づく ) モバイルデバイス管理 (MDM)API の統合 URL リダイレクト : Web ポータルサービス : ゲストポータルおよびクライアントプロビジョニング を参照してください API: ベンダー固有 エージェントのインストールおよびデバイスの登録 : ベンダー 固有 12

Cisco ISE ポートリファレンス Cisco ISE pxgrid サービスポート プロファイリング NetFlow:UDP/9996 その他のイーサネットインターフェイス またはボンド 1 およびボンド 2 このポートは 設定可能です DHCP:UDP/67 このポートは 設定可能です DHCP SPAN プローブ :UDP/68 HTTP:TCP/80 8080 DNS:UDP/53( ルックアップ ) このポートは ルートテーブルによって異なります SNMP クエリー :UDP/161 このポートは ルートテーブルによって異なります SNMP トラップ :UDP/162 このポートは 設定可能です Cisco ISE pxgrid サービスポート 管理 (Administration) SSL:TCP/5222( ノード間 通信 ) SSL:TCP/7400( ノードグループ通信 ) その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 およびボンド 2) のポート 13

OCSP および CRL サービスポート Cisco ISE ポートリファレンス 複製および同期 データの同期およびレプリケーション (JGroups):TCP/12001 ( グローバル ) その他のイーサネットインターフェイス ( ギガビットイーサネット 1 ~ 5 またはボンド 1 およびボンド 2) のポート OCSP および CRL サービスポート およびポートへの参照には Cisco ISE 管理ノード ポリシーサービスノード モニタリングノードで個別に使用される基本ポートが表示されますが Online Certificate Status Protocol(OCSP) サービスおよび証明書失効リスト (CRL) の場合 ポートは CA サーバまたは OCSP/CRL をホストするサービスによって異なります OCSP の場合 使用可能なデフォルトポートは TCP 80/TCP 443 です Cisco ISE 管理者ポータルでは OCSP サービス用の HTTP ベースの URL が予期されるため TCP 80 がデフォルトです デフォルト以外のポートも使用できます CRL の場合 デフォルトのプロトコルには HTTP HTTPS および LDAP が含まれており それぞれのデフォルトポートは 80 443 および 389 になります 実際のポートは CRL サーバで設定されます 14