# Welche Ports werden standardmäßig durch den Enginsight Observer überprüft?

Ein Observer ist eine Enginsight Komponente, die auf Systemen an unterschiedlichen Standorten installiert werden kann, um Endpunkte – dies sind bei Enginsight interne und externe Webseiten – von außen zu überwachen.

Dazu gehört auch die Überprüfung des Endpunkts auf offene Ports. Folgende Ports werden standardmäßig durch den Observer überprüft:&#x20;

<table><thead><tr><th width="83.97265625">Port</th><th width="132.21484375">Standard-Protokoll / Dienst gemäß IANA</th><th width="117.30078125">Transport-Protokoll</th><th>Beschreibung</th></tr></thead><tbody><tr><td>21</td><td>FTP (File Transfer Protocol)</td><td>TCP<br>UDP</td><td><p>Das File Transfer Protocol dient der Dateiübertragung und bietet in seiner Standardversion keine Verschlüsselung. </p><p></p><p>Falls die übertragenen Daten schützenswert sind, sollte FTP möglichst in der sichereren Versionen SFTP oder FTPS verwendet werden.</p></td></tr><tr><td>22</td><td>SSH (Secure Shell)</td><td>TCP<br>UDP</td><td><p>Secure Shell ist ein Protokoll zur Fernwartung sowie Datenübertragung. SSH in Version 2 gilt derzeit als sicher. </p><p></p><p>Für die Authentifizierung am Server sollte möglichst ein SSH-Key anstatt eines Kennworts verwendet werden.</p></td></tr><tr><td>23</td><td>Telnet</td><td>TCP</td><td><p>Telnet ist ein Protokoll zur Fernwartung ähnlich wie SSH. </p><p></p><p>Aufgrund fehlender Sicherheitsfunktionen sollte es nicht mehr verwendet werden.</p></td></tr><tr><td>25</td><td>SMTP (Simple Mail Transfer Protocol)</td><td>TCP</td><td><p>Das Simple Mail Transfer Protocol wird für den Austausch von E-Mails genutzt. Bei korrekter Einrichtung und Verwendung einer Verschlüsselung gilt das Protokoll als sicher. </p><p></p><p>Dieser Port sollte nur für SMTP-Relays, also die Kommunikation zwischen zwei Mailservern, verwendet werden. Die Übertragung der Daten erfolgt im Klartext.</p></td></tr><tr><td>53</td><td>DNS (Domain Name System)</td><td>TCP<br>UDP</td><td><p>Das Domain Name System-Protokoll wird für die Namensauflösung von IP-Adressen in Domain-Namen verwendet. </p><p></p><p>Der DNS-Port auf dem Server gilt als sicher. Das Protokoll selbst kann jedoch angegriffen werden (DNS Spoofing).</p></td></tr><tr><td>80</td><td>HTTP (Hypertext Transfer Protocol)</td><td>TCP</td><td><p>Das Hypertext Transfer Protocol wird zumeist für die Kommunikation mit Webanwendungen genutzt. </p><p></p><p>Da es keine Verschlüsselung verwendet, sollte ein Umstieg auf das Protokoll HTTPS erwogen werden.</p></td></tr><tr><td>106</td><td>3Com-TSMUX </td><td>N.N.</td><td><p>3Com-TSMUX ist ein vVeraltetes Netzwerkprotokoll, das von dem ehemaligen Hardware-Hersteller 3Com genutzt wurde, um verschiedene Datenströme über einen einzigen Kanal zu multiplexen. </p><p></p><p>Aufgrund fehlender Sicherheitsfunktionen sollte es nicht mehr verwendet werden.</p></td></tr><tr><td>110</td><td>POP3 (Post Office Protocol 3)</td><td>TCP</td><td><p>Das Post Office Protocol Version 3 wird für den Austausch von E-Mails genutzt. Bei korrekter Einrichtung und Verwendung einer Verschlüsselung gilt das Protokoll als sicher. </p><p></p><p>Dieser Port sollte nur bei Mailservern geöffnet sein. Eine Verschlüsselung auf diesem Port kann über START-TLS erfolgen</p></td></tr><tr><td>111</td><td>SunRPC (Sun Remote Procedure Call)</td><td>TCP<br>UDP</td><td><p>Die SunRPC-Schnittstelle, auch als "Open Network Computing Remote Procedure Call" bekannt, dient als Port-Mapper für die Ausführung von Funktionen auf einem entfernten System. Sie kann von diversen Programmen verwendet werden, wobei das bekannteste das Network File System (NFS) ist. </p><p></p><p>Offen aus dem Internet erreichbare Port-Mapper-Dienste können für DDoS-Reflection-Angriffe gegen IT-Systeme Dritter missbraucht werden. Der Zugriff auf diesen Port sollte daher nur im internen Netzwerk möglich sein.</p></td></tr><tr><td>123</td><td>NTP (Network Time Protocol)</td><td>UDP</td><td><p>Das Network Time Protocol dient der Zeitsynchronisation von Hosts. </p><p></p><p>Es existieren Angriffsvektoren für dieses Protokoll, sofern keine Verschlüsselung verwendet wird. Die Einrichtung der Verschlüsselung ist im klassischen NTP recht komplex, sodass eine verbesserte Version Network Time Security (NTS) eingeführt wurde.</p></td></tr><tr><td>135</td><td>EPMAP (Microsoft Endpoint Mapper)</td><td>TCP<br>UDP</td><td><p>Der Microsoft End Point Mapper ist ein Dienst für MS Windows und vergleichbar mit SunRPC. Er wird für diverse Windows-Dienste genutzt. </p><p></p><p>Der Zugriff auf diesen Port sollte nur im internen Netzwerk möglich sein.</p></td></tr><tr><td>137</td><td>NetBIOS-NS (NetBIOS Name Service)</td><td>TCP<br>UDP</td><td><p>Der NetBIOS Name Service wird als Dienst zur Auflösung von NetBIOS-Namen in IP-Adressen verwendet. Er gilt inzwischen als veraltet und wurde weitgehend durch DNS ersetzt. </p><p></p><p>Ein aus dem Internet erreichbarer NetBIOS-Namensdienst kann für DDoS-Reflection-Angriffe gegen IT-Systeme Dritter missbraucht werden. Er stellt zudem eine Gefahr für die IT-Systeme dar, da ein Angreifer die Schwachstelle potenziell nutzen kann, um Informationen über das System bzw. Netzwerk zur Vorbereitung weiterer Angriffe auszuspähen.</p></td></tr><tr><td>138</td><td>NetBIOS-DGM (NetBIOS Datagram Distribution Service)</td><td>TCP<br>UDP</td><td><p>Der NetBIOS Datagram Service wird für die Kommunikation zwischen Endgeräten mittels Unicast oder Broadcast verwendet.</p><p></p><p>Mittels gefälschter Pakete können Windows-Betriebssysteme getäuscht werden, dass ein Angreifer zum lokalen Netzwerk gehört, und damit die Sicherheitsunterscheidung zwischen lokalen und Internet-Rechnern umgehen. Der NetBIOS Datagram Service sollte daher nicht aus dem Internet erreichbar sein.</p></td></tr><tr><td>139</td><td>NetBIOS-SSN (NetBIOS Session Service)</td><td>TCP<br>UDP</td><td><p>Der NetBIOS Session Service ermöglicht es zwei Hosts in einem Sitzungsmodus Daten auszutauschen. </p><p></p><p>Aufgrund von Sicherheitsproblemen sollte NetBIOS nicht aus dem Internet erreichbar sein.</p></td></tr><tr><td>143</td><td>IMAP (Internet Message Access Protocol)</td><td>TCP<br>UDP</td><td><p>Das Internet Message Access Protocol dient dem Zugriff auf E-Mail Postfächer und deren Verwaltung. Es erlaubt für den Login die Übertragung der Anmeldedaten im Klartext und bietet von Hause aus keine Verschlüsselung. </p><p></p><p>Diese kann jedoch über IMAPS auf Port 993 erfolgen. Aufgrund von Sicherheitsrisiken sollte IMAP auf dem unverschlüsselten Port 143 nicht verwendet werden.</p></td></tr><tr><td>161</td><td>SNMP (Simple Network Management Protocol)</td><td>TCP<br>UDP</td><td><p>Das Simple Network Management Protocol wird für die Überwachung und das Management von Netzwerkgeräten verwendet. Bei der Nutzung von SNMP in Version 1 oder 2 wird keine Verschlüsselung genutzt. Stattdessen sollte stattdessen SNMP v3 verwendet werden. </p><p></p><p>Ein frei im Internet erreichbarer SNMP-Port kann durch Angreifer zum Sammeln von Informationen über das Zielsystem benutzt werden. Aufgrund dessen sollte SNMP nur im internen Netzwerk und abgesichert erreichbar sein.</p></td></tr><tr><td>389</td><td>LDAP (Lightweight Directory Access Protocol)</td><td>TCP<br>UDP</td><td><p>Das Lightweight Directory Access Protocol ist ein Verzeichniszugriffsprotokoll und wird für die Verwaltung von Benutzern, Computern und Adressen verwendet. Es wird unter anderem von Microsofts Active Directory Service verwendet. </p><p></p><p>Auf Port 389 erfolgt eine Verbindung entweder ungesichert oder über START-TLS. Über den Port 636 steht LDAPS zur Verfügung, das für die Verbindungssicherheit TLS nutzt. Daher sollte LDAP nur mit einer Verschlüsselung verwendet werden.</p></td></tr><tr><td>443</td><td>HTTPS (Hypertext Transfer Protocol Secure)</td><td>TCP</td><td><p>HTTPS verwendet im Gegensatz zu HTTP eine Transportverschlüsselung, um eine sichere Kommunikation zu ermöglichen. </p><p></p><p>Bei einem aus dem Internet erreichbaren Webserver sollte daher möglichst immer HTTPS eingesetzt werden.</p></td></tr><tr><td>445</td><td>Microsoft DS (Microsoft Directory Service)</td><td>TCP</td><td><p>Der Dienst Microsoft Directory Services wird von Windows-Systemen für die Verbindung zum Active Directory, Windows- und SMB-Shares verwendet.</p><p></p><p>Es existieren mehrere bekannte Sicherheitslücken für diesen Port, unter anderem WannaCry (2017). Er sollte nur im LAN geöffnet und nicht aus dem Internet erreichbar sein.</p></td></tr><tr><td>465</td><td>URD (URL Rendezvous Directory for SSM)<br><br>SMTPS (Simple Mail Transfer Protocol Secure)</td><td>TCP</td><td><p>Port 465 kann von mehreren unterschiedlichen Programmen genutzt werden, unter anderem URL Rendezvous Directory for SSM oder Simple Mail Transfer Protocol Secure (auch SMTP over TLS).</p><p></p><p>Abhängig von der Anwendung kann eine Absicherung über Firewall-Regeln und TLS sinnvoll sein.</p></td></tr><tr><td>587</td><td>Mail Submission Agent</td><td>TCP</td><td><p>Port 587 ist der Standard-Port für die Übertragung von E-Mails von einem Client auf den Server und wird meist als Postausgangs-Server bezeichnet.</p><p></p><p>Es wird START-TLS unterstützt, sodass dieses Protokoll für eine verschlüsselte Übertragung verwendet werden sollte.</p></td></tr><tr><td>993</td><td>IMAPS (Internet Message Access Protocol Secure)</td><td>TCP</td><td><p>Das Internet Message Access Protocol Secure (auch IMAP over TLS) dient dem sicheren Zugriff auf E-Mail-Postfächer und deren Verwaltung. </p><p></p><p>Auf Port 993 erfolgt eine Verschlüsselung des Datenverkehrs mit SSL/TLS bereits während des Verbindungsaufbaus.</p></td></tr><tr><td>995</td><td>POP3S (Post Office Protocol 3 Secure)</td><td>TCP</td><td><p>Das Post Office Protocol 3 Secure (auch POP3 over TLS) bietet eine verschlüsselte Übertragung von E-Mails an. </p><p></p><p>Die Verschlüsselung wird bei Port 995 erzwungen.</p></td></tr><tr><td>1433</td><td>MS-SQL-S (Microsoft SQL Server)</td><td>TCP</td><td><p>Port 1433 wird als Standard-Port für die Kommunikation mit dem relationalen Datenbankmanagementsystem Microsoft SQL verwendet. </p><p></p><p>Er sollte nicht aus dem Internet erreichbar sein. Eine Verschlüsselung über TLS ist möglich und sollte aktiviert werden.</p></td></tr><tr><td>1512</td><td>WINS (Windows Internet Name Service)</td><td>TCP<br>UDP</td><td><p>Der Windows Internet Naming Service ist ein Microsoft-Netzwerkdienst, der NetBIOS-Computernamen IP-Adressen zuordnet, um die Kommunikation in lokalen Windows-Netzwerken zu erleichtern.</p><p></p><p>WINS gilt als veraltet und es wird empfohlen, stattdessen das Standard-Protokoll DNS für Namenszuordnungen zu verwenden.</p></td></tr><tr><td>1723</td><td>PPTP (Point-to-Point Tunneling Protocol)</td><td>TCP<br>UDP</td><td><p>Das Point-to-Point Tunneling Protocol setzt auf das Internet Protocol auf und dient dem Aufbau eines VPN-Tunnels.</p><p></p><p>Es gilt seit 2012 als nicht mehr sicher und sollte daher auch nicht weiter verwendet werden.</p></td></tr><tr><td>2222</td><td>EtherNet/IP</td><td>N.N.</td><td><p>EtherNet/IP ist ein in der Industrie im Bereich der Automatisierungstechnik verwendetes Netzwerkprotokoll, das das Common Industrial Protocol (CIP) auf Standard-Ethernet überträgt, um den Datenaustausch von Automatisierungsgeräten aus der Operational Technology (OT) mit der IT zu ermöglichen. Es handelt sich hierbei um ein Soft-Realtime-System. </p><p></p><p>Eine Absicherung über TLS sollte vorgenommen werden.</p></td></tr><tr><td>2483</td><td>TTC (Oracle Transparent Network Computing)</td><td>TCP<br>UDP</td><td><p>Oracle Transparent Network Computing wird vom Oracle Database Listener-Dienst verwendet. </p><p></p><p>Eine Verschlüsselung über TLS erfolgt dabei nicht. Port 2483 ersetzt Port 1521. Es sollte kein Zugriff aus dem Internet auf diesen Port möglich sein.</p></td></tr><tr><td>2484</td><td>TTC-SSL (Oracle Transparent Network Computing Secure Sockets Layer)</td><td>TCP<br>UDP</td><td><p>Oracle Transparent Network Computing Secure Sockets Layer wird vom Oracle Database Listener-Dienst verwendet. </p><p></p><p>Der Datenverkehr wird dabei über SSL verschlüsselt. Es sollte kein Zugriff aus dem Internet auf Port 2484 möglich sein.</p></td></tr><tr><td>3306</td><td>MySQL</td><td>TCP<br>UDP</td><td><p>Port 3306 wird für Verbindungen mit einer MySQL- oder MariaDB-Datenbank verwendet. </p><p></p><p>Der Zugang zu diesem Port sollte eingeschränkt werden. Dies kann unter anderem über Firewall-Regeln, die den Zugriff auf die notwendigen IP-Adressen beschränken, geschehen. Außerdem sollte über eine Einschränkung des Remote-Login für den Root-Benutzer nachgedacht werden.</p></td></tr><tr><td>3389</td><td>MS-WBT-Server (Microsoft Windows-Based Terminal Server)</td><td>TCP<br>UDP</td><td><p>Der Microsoft Windows-Based Terminal Server bietet über das Remote Desktop Protocol (RDP) eine Verbindung zu einem Windows Terminal Server an. </p><p></p><p>Es sollte vermieden werden, dass Port 3389 aus dem Internet erreichbar ist. Im LAN kann es sinnvoll sein, den Zugang über Firewall-Regeln auf bestimmte IP-Adressen zu beschränken. Generell sollte auf dem Terminal Server die TLS-Verschlüsselung für das RDP-Protokoll verwendet werden.</p></td></tr><tr><td>4369</td><td>EPMD (Erlang Port Mapper Daemon)</td><td>N.N.</td><td>Port 4369 wird vom Erlang Port Mapper Daemon verwendet. Er verwaltet dabei die Zuordnung von Namen zu Adressen.</td></tr><tr><td>5432</td><td>PostgreSQL</td><td>TCP<br>UDP</td><td><p>Port 5432 dient der Kommunikation mit dem relationalen Datenbankverwaltungssystem PostgreSQL. </p><p></p><p>Die Datenbank sollte nicht aus dem Internet erreichbar sein. Zusätzlich sollte der Zugriff nur von bestimmten IP-Adressen aus möglich sein. Eine Verschlüsselung über TLS ist möglich und sollte aktiviert werden.</p></td></tr><tr><td>5666</td><td>NRPE (Nagios Remote Plugin Executor)</td><td>TCP</td><td><p>Port 5666 wird vom Nagios Remote Plugin Executor verwendet. Dabei handelt es sich um eine Erweiterung für die Netzwerk-Monitoring-Software Nagios zum Ausführen von Nagios-/Icinga-Plugins auf einem Linux-System.</p><p></p><p>Eine Verbindung zu Port 5666 sollte nur durch den Nagios-Server erfolgen und durch eine Firewall-Regel sichergestellt werden.</p></td></tr><tr><td>5672</td><td>AMQP (Advanced Message Queuing Protocol)</td><td>TCP</td><td><p>Das Advanced Message Queuing Protocol dient der asynchronen Kommunikation zwischen Sender und Empfänger. Es benutzt dafür einen Messaging-Broker und Warteschlangen auf Sender-Seite. Es wird häufig für die verlässliche, schnelle Übertragung von vielen Datenpaketen verwendet. </p><p></p><p>Die Übertragung sollte mit TLS abgesichert werden. Für eine weitergehende Absicherung können Firewall-Regeln gesetzt werden.</p></td></tr><tr><td>5984</td><td>CouchDB</td><td>TCP<br>UDP</td><td><p>Port 5984 dient der Kommunikation mit der NoSQL-Dokumentendatenbank Apache CouchDB.</p><p></p><p>Die Datenbank sollte nicht aus dem Internet erreichbar sein. Zusätzlich sollte der Zugriff nur von bestimmten IP-Adressen aus möglich sein. Eine Verschlüsselung über TLS ist möglich und sollte aktiviert werden.</p></td></tr><tr><td>6379</td><td>Redis (REmote DIctionary Service)</td><td>TCP</td><td><p>Port 6379 wird meist für die In-Memory Datenbank Redis verwendet. Diese wird häufig zum Caching von anderen Datenbanken eingesetzt. </p><p></p><p>Bei einem offen aus dem Internet erreichbarem Redis-Server ohne SASL-Authentifizierung kann ein Angreifer Daten auslesen, modifizieren oder löschen. Dadurch können sensible Informationen ausgespäht werden. Der Server sollte daher nicht offen aus dem Internet erreichbar sein. </p><p></p><p>Auch das Setzen von Firewall-Regeln oder Anpassen der Redis-Konfiguration, um den Zugriff auf den Server zu begrenzen, ist sinnvoll. Der Einsatz von TLS zur Absicherung des Transportweges ist möglich.</p></td></tr><tr><td>8080</td><td>HTTP-alt<br>u.a.</td><td>TCP<br>UDP</td><td><p>Port 8080 kann von mehreren Applikationen verwendet werden, unter anderem als alternativer HTTP-Port (HTTP-alt), für Proxy-Server, Apache Tomcat und Atlassian JIRA.</p><p></p><p>Abhängig von der Anwendung kann eine Absicherung über Firewall-Regeln und TLS sinnvoll sein.</p></td></tr><tr><td>8443</td><td>PCsync-HTTPS<br>u.a.</td><td>TCP<br>UDP</td><td><p>Port 8443 kann von mehreren Applikationen verwendet werden, unter anderem für PCsync HTTPS, Apache Tomcat SSL oder Apple iCal.</p><p></p><p>Abhängig von der Anwendung kann eine Absicherung über Firewall-Regeln und TLS sinnvoll sein.</p></td></tr><tr><td>8983</td><td>Apache Solr</td><td>TCP</td><td><p>Port 8983 dient der Kommunikation mit der Unternehmens-Suchplattform Apache Solr.</p><p></p><p>Der Zugriff sollte nur von bekannten, vertrauenswürdigen IP-Adressen aus möglich sein. Eine Verschlüsselung des Datenverkehrs mittels TLS ist sinnvoll.</p></td></tr><tr><td>27017</td><td>MongoDB</td><td>TCP</td><td><p>Port 27017 dient der Kommunikation mit der dokumentenorientierte NoSQL-Datenbank MongoDB, die meistens für Webanwendungen verwendet wird. </p><p></p><p>Der MongoDB-Server sollte nicht aus dem Internet aus erreichbar sein. Zusätzlich sollte im LAN der Zugriff auf den Server über Firewall-Regeln abgesichert werden.</p></td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/knowledge-base/observer/welche-ports-werden-standardmassig-durch-den-enginsight-observer-uberpruft.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
