Exigences Réseau d'Endpoint Security
S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
Le logiciel WatchGuard Endpoint Security est compatible avec Windows, Linux, Android, iOS et Mac. Les exigences d'installation diffèrent selon les plates-formes. Pour des informations détaillées sur les exigences d'installation, consultez les Notes de Publication de WatchGuard Endpoint Security (lien externe).
WatchGuard Endpoint Security nécessite d'accéder à plusieurs ressources hébergées sur Internet. Il exige l'accès aux ports 80 et 443. Cette rubrique fournit des informations sur les exigences réseau de haut niveau. Pour obtenir la liste complète des URL auxquelles WatchGuard Endpoint Security doit accéder, accédez à Domaines et URL Requis pour Endpoint Security.
Ordinateurs Windows
Pour mettre en œuvre certaines fonctionnalités, les logiciels de sécurité installés sur les ordinateurs du réseau utilisent ces ports d'écoute :
- Port TCP 18226 — Utilisé par les ordinateurs dotés du rôle de cache pour servir des fichiers.
- Port TCP 21226 — Utilisé par les ordinateurs dotés du rôle de cache pour demander les fichiers à télécharger.
- Port TCP 3128 — Utilisé par les ordinateurs dotés du rôle de proxy.
- Port UDP 21226 — Utilisé par les ordinateurs dotés du rôle d'ordinateur de découverte.
- Port TCP 33000 — Utilisé par les ordinateurs qui établissent une connexion VPN au Firebox.
- Port UDP 35621 — Utilisé par le module de protection sur l'interface localhost.
Pour de plus amples informations, accédez à Désigner un Ordinateur Cache (ordinateurs Windows), Désigner un Ordinateur Comme Proxy WatchGuard (Ordinateurs Windows), Désigner un Ordinateur de Découverte et Configurer le Droit d'Accès au Réseau dans WatchGuard Endpoint Security.
Ordinateurs Linux
Pour mettre en œuvre des fonctionnalités spécifiques, les logiciels de sécurité installés sur les ordinateurs du réseau utilisent ces ports d'écoute :
- Port UDP 21226 — Utilisé par les ordinateurs dotés du rôle d'ordinateur de découverte sur toutes les interfaces réseau.
- Port TCP 4575 — Utilisé par le module de protection sur l'interface localhost.
- Port TCP 8310 — Utilisé par le module de protection sur l'interface localhost.
- Port TCP 5560 — Communication de processus interne sur l'interface localhost.
Ordinateurs MAC
Pour mettre en œuvre des fonctionnalités spécifiques, les logiciels de sécurité installés sur les ordinateurs Mac du réseau utilisent ces ports d'écoute :
- Port UDP 21226 — Utilisé par les ordinateurs dotés du rôle d'ordinateur de découverte sur toutes les interfaces réseau.
- Port TCP 33000 — Utilisé par les ordinateurs qui établissent une connexion VPN au Firebox sur toutes les interfaces réseau.
- Port TCP 4575 — Utilisé par le module de protection sur l'interface localhost.
- Port TCP 8310 — Utilisé par le module de protection sur l'interface localhost.
- Port TCP 5560 — Communication de processus interne sur l'interface localhost.
Périphériques Android
Pour que les notifications push fonctionnent, ouvrez les ports 5228, 5229 et 5230 vers toutes les adresses IP contenues dans les blocs IP répertoriés dans l'ASN 15169 (lien externe) de Google.
Périphériques iOS
L'application installée sur le périphérique mobile iOS utilise le service de Notifications Push Apple pour communiquer avec le logiciel. Si le périphérique est connecté au réseau par 2G, 3G ou 4G, il n'y a aucune exigence réseau spécifique. Si le périphérique est connecté au réseau par Wi-Fi, point d'accès (AP) ou autre méthode, il se connecte à des serveurs spécifiques. Assurez-vous que ces ports sont disponibles :
- TCP 5223 pour communiquer avec le service de Notifications Push Apple
- TCP 443 ou 2197 pour envoyer des notifications
Les serveurs qui composent le service de Notifications Push Apple utilisent l'équilibrage de charge. Cela signifie que le périphérique ne se connectera pas toujours à la même adresse IP. Nous vous recommandons de configurer votre pare-feu pour autoriser les connexions sur toute la gamme 17.0.0.0/8 attribuée à Apple.
Si cela n'est pas possible, autorisez les connexions à ces plages pour IPv4 :
- 17.249.0.0/16
- 17.252.0.0/16
- 17.57.144.0/22
- 17.188.128.0/18
- 17.188.20.0/23
Autoriser les connexions à ces plages pour IPv6 :
- 2620:149:a44::/48
- 2403:300:a42::/48
- 2403:300:a51::/48
- 2a01:b740:a42::/48
Déterminer la Version du Logiciel
Notes de Publication de WatchGuard Endpoint Security (lien externe)