Reference Guide

Tabelle 3. Appliance-Netzwerkports in Bezug auf Dateien (fortgesetzt)
Port Service Protokoll Zugriffsrichtung Beschreibung
123 NTP UDP Ausgehend NTP-Zeitsynchronisation. Ist der Port
geschlossen, wird die Zeit zwischen
Appliances nicht synchronisiert.
135 Microsoft RPC TCP Eingehend Mehrere Zwecke für Microsoft Client. Auch
verwendet für NDMP.
137 Microsoft Netbios
WINS
UDP; TCP/UDP Eingehend,
Ausgehend
Der NETBIOS Name Service ist mit den
Appliance-SMB-Dateifreigabeservices
verbunden und eine Kernkomponente dieser
Funktion (Wins). Wenn dieser Port
deaktiviert ist, deaktiviert er alle SMB-
bezogenen Services.
138 Microsoft Netbios
BROWSE
UDP Ausgehend Der NETBIOS Datagram Service ist mit den
Appliance-SMB-Dateifreigabeservices
verbunden und eine Kernkomponente dieser
Funktion. Nur der Service zum Durchsuchen
wird verwendet. Wenn dieser Port deaktiviert
ist, deaktiviert er die Funktion zum
Durchsuchen.
139 Microsoft CIFS TCP Bidirektional Der NETBIOS Session Service ist mit den
Appliance-SMB-Dateifreigabeservices
verbunden und eine Kernkomponente dieser
Funktion. Wenn SMB-Services aktiviert sind,
ist dieser Port geöffnet. Er ist insbesondere
für SMB v1 erforderlich.
389 LDAP TCP/UDP Ausgehend Nicht sichere LDAP-Abfragen. Ist dieser Port
geschlossen, sind nicht sichere LDAP-
Authentifizierungsabfragen nicht verfügbar.
Sicheres LDAP ist als Alternative
konfigurierbar.
445 Microsoft SMB TCP Eingehend SMB (auf dem Domain Controller) und SMB-
Verbindungsport für Windows 2000-Clients
und höher. Clients mit befugtem Zugriff auf
die Appliance-SMB-Services benötigen für
den fortlaufenden Betrieb eine
Netzwerkverbindung zum Port. Eine
Deaktivierung dieses Ports deaktiviert alle
SMB-bezogenen Services. Ist Port 139
ebenfalls deaktiviert, wird die SMB-
Dateifreigabe deaktiviert.
464 Kerberos TCP/UDP Ausgehend Erforderlich für Kerberos-
Authentifizierungsservices und SMB.
500 IPsec (IKEv2) UDP Bidirektional Damit IPsec trotz Firewalls funktioniert,
öffnen Sie UDP-Port 500 und lassen Sie die
IP-Protokollnummern 50 und 51 in
eingehenden und ausgehenden Firewallfiltern
zu. UDP-Port 500 sollte geöffnet werden,
damit ISAKMP-Datenverkehr (Internet
Security Association and Key Management
Protocol) durch Ihre Firewalls weitergeleitet
werden kann. Die IP-Protokoll-ID 50 sollte so
festgelegt werden, dass die Weiterleitung
von IPsec-ESP-Datenverkehr (Encapsulating
Security Protocol) zulässig ist. Die IP-
Protokoll-ID 51 sollte so festgelegt werden,
dass AH-Datenverkehr (Authentication
Header) weitergeleitet werden kann. Ist
32 Kommunikationssicherheitseinstellungen