7 Netzwerksicherheit
7.1 Netzwerkdienste
Die Tabelle beschreibt die Dienste, die im Basis-System der Management Unit freigeschal-
tet sind. Mittels ACL können die Dienste für einzelne Netzwerke weiter eingeschränkt wer-
den, siehe
HNC und SU x86 sind abgeschottet und werden nicht näher beschrieben.
Typ
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
UDP
UDP
UDP
UDP
UDP
Tabelle 1: Ports für eingehende Verbindungen (Teil 1 von 2)
U41856-J-Z125-1
Abschnitt „Sicherheit auf der Ebene der Net Unit" auf Seite
Name und Nummer
ssh (22)
http (80)
https (443)
iascontrol-oms (1156) PRSC/prscx (Periodical Remote System Check) sendet regelmäßig
4178
5800
5900
10021-10022
rs2_rctd (13333)
domain (53
multicast-ping (9903)
ntp (123)
snmp (161)
snmptrap (162)
Verwendungszweck
Kommunikation auf Shell-Ebene (z.B. BS2000-Konsole/Dialog,
SVP-Konsole, Schattenterminal)
Die Kommunikation über diesen Port wird grundsätzlich auf https
(443) umgelenkt.
Kommunikation zwischen Browser (z.B. auf Administrator-PC) und
Web-Oberfläche des Systems (z.B. SE Manager)
Lebend-Meldungen an die Service-Zentrale
Optional: für die Kommunikation (http) mit StorMan
Browser-Zugang zur VNC-Schattenfunktionalität des Remote Ser-
vice (AIS Connect)
VNC-Viewer-Zugang zur VNC-Schattenfunktionalität des Remote
Service (AIS Connect)
im Falle eines SKP-Verbundes (redundanter SKP) für die SKP-SKP-
Kommunikation
für Remote-Service-Anbindung von BS2000
Einbindung in den Domain Name Service (DNS)
für die Überwachung von Komponenten
Einbindung in das Network Time Protocol (NTPl)
für lesenden SNMP-Zugriff durch Management-Stationen
für Empfangen von SNMP-Traps von der Hardware-Überwachung
63.
61