Sicherheitshandbuch. Benutzerhandbuch
7.1 Netzwerkdienste
Die Tabelle beschreibt die Dienste, die im Basis-System der Management Unit freigeschaltet sind. Mittels ACL
können die Dienste für einzelne Netzwerke weiter eingeschränkt werden, siehe
der Net Unit"
.
HNC und SU x86 sind standardmäßig abgeschottet und werden nicht näher beschrieben.
Typ
Name und
Port
TCP
ssh (22)
TCP
http (80)
TCP
https (443)
TCP
iascontrol-oms
(1156)
TCP
4178
TCP
5800
TCP
5900
TCP
10021-10022
TCP
rs2_rctd
(13333)
UDP
domain (53)
UDP
multicast-ping
(9903)
UDP
ntp (123)
UDP
snmp (161)
UDP
snmptrap (162)
UDP
syslog (514)
UDP
dhcpv6-client
(546)
ICMP
-
Tabelle 1: Ports für eingehende Verbindungen
Verwendungszweck
Kommunikation auf Shell-Ebene (z.B. BS2000-Konsole/Dialog, SVP-Konsole,
Schattenterminal)
Die Kommunikation über diesen Port wird grundsätzlich auf https (443) umgelenkt.
Kommunikation zwischen Browser (z.B. auf Administrator-PC) und Web-Oberfläche
des Systems (z.B. SE Manager)
PRSC/prscx (Periodical Remote System Check) sendet regelmäßig Lebend-
Meldungen an die Service-Zentrale
Optional: für die Kommunikation (http) mit StorMan
Browser-Zugang zur VNC-Schattenfunktionalität des Remote Service (AIS Connect)
VNC-Viewer-Zugang zur VNC-Schattenfunktionalität des Remote Service (AIS
Connect)
im Falle eines SKP-Verbundes (redundanter SKP) für die SKP-SKP-Kommunikation
für Remote-Service-Anbindung von BS2000
Einbindung in den Domain Name Service (DNS)
für die Überwachung von Komponenten
Einbindung in das Network Time Protocol (NTPl)
für lesenden SNMP-Zugriff durch Management-Stationen
für Empfang von SNMP-Traps von der Hardware-Überwachung
für die Überwachung von Komponenten
Optional: Der DHCPv6-Client-Port wird bei entsprechender Konfiguration einer LAN-
Schnittstelle genutzt.
Internet Control Message Protocol (ping)
Abschnitt „Sicherheit auf der Ebene
77