Endpoint Security-Netzwerkanforderungen

Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

Die WatchGuard Endpoint Security-Software ist mit Windows, Linux, Android, iOS und Mac kompatibel. Die Installationsanforderungen unterscheiden sich je nach Plattform. Weitere Informationen über die Installationsanforderungen finden Sie unter WatchGuard Endpoint Security Versionshinweise (externer Link).

WatchGuard Endpoint Security erfordert Zugriff auf mehrere im Internet gehostete Ressourcen. Es benötigt Zugriff auf die Ports 80 und 443. Dieses Thema gibt Auskunft über allgemeine Netzwerkanforderungen. Eine vollständige Liste der URLs, auf die WatchGuard Endpoint Security Zugriff benötigt, finden Sie unter Erforderliche Domänen und URLs für Endpoint Security.

Windows-Computer

Zur Implementierung bestimmter Funktionen nutzt die auf den Computern im Netzwerk installierte Sicherheitssoftware die folgenden Lauschports:

  • TCP-Port 18226 — Wird von Computern mit der Cache-Rolle für die Ausgabe von Dateien verwendet.
  • TCP-Port 21226 — Wird von Computern mit der Cache-Rolle zur Anforderung von Dateien für den Download verwendet.
  • TCP-Port 3128 — Wird von Computern mit der Proxy-Rolle verwendet.
  • UDP-Port 21226 — Wird von Computern mit der Rolle als Erkennungscomputer verwendet.
  • TCP-Port 33000 — Wird von Computern verwendet, die eine VPN-Verbindung zur Firebox herstellen.
  • UDP-Port 35621 — Wird vom Schutzmodul auf der Localhost-Schnittstelle verwendet.

Weitere Informationen finden Sie unter Cache-Computer festlegen (Windows-Computer), Computer als WatchGuard-Proxy festlegen (Windows-Computer), Erkennungscomputer festlegenund Durchsetzung des Netzwerkzugriffs in WatchGuard Endpoint Security konfigurieren.

Linux-Computer

Zur Implementierung bestimmter Funktionen nutzt die auf den Computern im Netzwerk installierte Sicherheitssoftware die folgenden Lauschports:

  • UDP-Port 21226 — Wird von Computern mit der Rolle als Suchcomputer auf allen Netzwerkschnittstellen verwendet.
  • TCP-Port 4575 — Wird vom Schutzmodul auf der Localhost-Schnittstelle verwendet.
  • TCP-Port 8310 — Wird vom Schutzmodul auf der Localhost-Schnittstelle verwendet.
  • TCP-Port 5560 — Interne Prozesskommunikation auf der Localhost-Schnittstelle.

Mac-Computer

Zur Implementierung bestimmter Funktionen nutzt die auf Mac-Computern im Netzwerk installierte Sicherheitssoftware die folgenden Lauschports:

  • UDP-Port 21226 — Wird von Computern mit der Rolle als Suchcomputer auf allen Netzwerkschnittstellen verwendet.
  • TCP-Port 33000 — Wird von Computern auf allen Netzwerkschnittstellen verwendet, die eine VPN-Verbindung zur Firebox herstellen.
  • TCP-Port 4575 — Wird vom Schutzmodul auf der Localhost-Schnittstelle verwendet.
  • TCP-Port 8310 — Wird vom Schutzmodul auf der Localhost-Schnittstelle verwendet.
  • TCP-Port 5560 — Interne Prozesskommunikation auf der Localhost-Schnittstelle.

Android-Geräte

Damit Push-Benachrichtigungen funktionieren, öffnen Sie die Ports 5228, 5229 und 5230 für alle IP-Adressen in den IP-Blöcken der autonomen Systemnummer ASN 15169 (externer Link).

iOS-Geräte

Die auf iOS-Mobilgeräten installierte Anwendung nutzt den Apple Push-Mitteilungsdienst für die Kommunikation mit der Software. Falls das Gerät über 2G, 3G oder 4G mit dem Netzwerk verbunden ist, gibt es keine speziellen Netzwerkanforderungen. Falls das Gerät über WLAN, Access Point (AP) oder eine andere Methode mit dem Netzwerk verbunden ist, stellt es eine Verbindung zu spezifischen Servern her. Achten Sie darauf, dass die folgenden Ports verfügbar sind:

  • TCP 5223 für die Kommunikation mit dem Apple Push-Mitteilungsdienst
  • TCP 443 oder 2197 zum Senden von Benachrichtigungen

Die Server des Apple Push-Mitteilungsdienstes nutzen Lastausgleich. Dies bedeutet, dass das Gerät sich nicht immer mit derselben IP-Adresse verbindet. Wir empfehlen Ihnen, Ihre Firewall so zu konfigurieren, dass sie Verbindungen zum gesamten, Apple zugewiesenen 17.0.0.0/8 Bereich zulässt.

Ist dies nicht möglich, lassen Sie Verbindungen zu den folgenden Bereichen für IPv4 zu:

  • 17.249.0.0/16
  • 17.252.0.0/16
  • 17.57.144.0/22
  • 17.188.128.0/18
  • 17.188.20.0/23

Lassen Sie Verbindungen zu den folgenden Bereichen für IPv6 zu:

  • 2620:149:a44::/48
  • 2403:300:a42::/48
  • 2403:300:a51::/48
  • 2a01:b740:a42::/48

Ähnliche Themen

Software-Versionen ermitteln

WatchGuard Endpoint Security Versionshinweise (externer Link)