El Servidor ESET PROTECT puede instalarse en el mismo equipo que la base de datos, la Consola web ESET PROTECT y el HTTP Proxy. El siguiente diagrama muestra la instalación separada y los puertos utilizados (las flechas indican el tráfico de red):
Las siguientes tablas enumeran los posibles puertos de comunicación usados cuando ESET PROTECT y sus componentes se instalan en la infraestructura. Otras comunicaciones se llevan a cabo por medio de los procesos del sistema operativo nativo (por ejemplo, NetBIOS sobre TCP/IP).
|
|
Para el correcto funcionamiento de ESET PROTECT, el resto de las aplicaciones no deben utilizar ninguno de los siguientes puertos.
Asegúrese de configurar los firewalls en su red para permitir la comunicación a través de los puertos que se indican a continuación.
|
Equipo del cliente (Agente ESET Management) o de ESET Bridge HTTP Proxy
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
2222
|
Comunicación entre los Agentes ESET Management y Servidor ESET PROTECT
|
TCP
|
80
|
Conexión al repositorio de ESET
|
MQTT
|
8883, 443
|
ESET Push Notification Service: llamadas de reactivación entre el servidor ESET PROTECT y el agente ESET Management, 443 es el puerto de conmutación por error.
|
TCP
|
3128
|
Comunicación con ESET Bridge (proxy HTTP)
|
TCP
|
443
|
Comunicación con ESET LiveGuard Advanced (solo Proxy)
|
Agente ESET Management: puertos usados para la instalación remota del agente en un equipo de destino con sistema operativo Windows
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
139
|
Usar el recurso compartido ADMIN$
|
TCP
|
445
|
Acceso directo a los recursos compartidos por medio de TCP/IP durante la instalación remota (una alternativa a TCP 139)
|
UDP
|
137
|
Resolución del nombre durante la instalación remota
|
UDP
|
138
|
Examinar durante la instalación remota
|
|
El equipo de la Consola web ESET PROTECT (si no es el mismo que el equipo del Servidor ESET PROTECT)
Equipo del Servidor ESET PROTECT
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
2222
|
Comunicación entre el Agente ESET Management y el Servidor ESET PROTECT
|
TCP
|
80
|
Conexión al repositorio de ESET
|
MQTT
|
8883
|
Servicio de notificaciones push de ESET - Llamadas de reactivación entre el Servidor ESET PROTECT y el Agente ESET Management
|
TCP
|
2223
|
Resolución de DNS y reserva de MQTT
|
TCP
|
3128
|
Comunicación con ESET Bridge (proxy HTTP)
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Conexión con una base de datos externa (solo si la base de datos se encuentra en otro equipo).
|
TCP
|
389
|
Sincronización de LDAP. Abrir también este puerto en su controlador AD.
|
UDP
|
88
|
Tickets de Kerberos (aplica únicamente al aparato virtual de ESET PROTECT)
|
|
Rogue Detection (RD) Sensor
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
22, 139
|
Detección de sistemas operativos a través de los protocolos SMB (TCP 139) y SSH (TCP 22).
|
UDP
|
137
|
Resolución del nombre de host del ordenador mediante NetBIOS.
|
|
Equipo del MDC ESET PROTECT
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
9977
9978
|
Comunicación interna entre el conector de dispositivo móvil y el Agente ESET Management
|
TCP
|
9980
|
Inscripción de dispositivos móviles
|
TCP
|
9981
|
Comunicación del dispositivo móvil
|
TCP
|
2195
|
Envío de notificaciones a servicios de notificaciones push de Apple.
(gateway.push.apple.com)
hasta ESMC versión 7.2.11.1
|
TCP
|
2196
|
Servicio de comentarios de Apple
(feedback.push.apple.com)
hasta ESMC versión 7.2.11.1
|
HTTPS
|
2197
|
•Notificación push de Apple y comentarios
(api.push.apple.com)
ESMCversión 7.2.11.3 y posteriores.
|
TCP
|
2222
|
Comunicaciones (replicación) entre el Agente ESET Management, MDC y el Servidor ESET PROTECT
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Conexión con una base de datos externa (solo si la base de datos se encuentra en otro equipo)
|
|
Dispositivo MDM gestionado
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
9980
|
Inscripción de dispositivos móviles
|
TCP
|
9981
|
Comunicación del dispositivo móvil
|
TCP
|
5223
|
Comunicación externa con los servicios de notificaciones push de Apple (iOS)
|
TCP
|
443
|
•Reserva solo con wifi, cuando los dispositivos no pueden llegar a los APN en el puerto 5223. (iOS)
•Conexión del dispositivo Android con el servidor GCM.
•Conexión con el portal de licencias de ESET.
•ESET LiveGrid®(Android) (Entrante: https://i1.c.eset.com ; Saliente: https://i3.c.eset.com)
•Información estadística anónima para el Laboratorio de investigación de ESET (Android) (https://ts.eset.com)
•Categorización de aplicaciones instaladas en el dispositivo. Se utilizó para el control de aplicacionescuando se definió el bloqueo de algunas categorías de aplicaciones. (Android) (https://play.eset.com)
•Para enviar una solicitud de soporte utilizando la función de solicitud de soporte (Android) (https://suppreq.eset.eu) |
TCP
|
5228
5229
5230
|
Enviar notificaciones a Google Cloud Messaging(Android)*
Enviar notificaciones a Firebase Cloud Messaging (Android)*
|
TCP
|
80
|
•Actualización de módulos (Android) (http://update.eset.com)
•Utilizado solo en la versión web. Información sobre la última actualización de la versión de la aplicación y la descarga de una nueva versión. (Android) (http://go.eset.eu) |
|
* El servicio GCM (Google Cloud Messaging) está en desuso y se eliminó a partir del 11 de abril de 2019. Se reemplazó por FCM (Firebase Cloud Messaging). Para esta fecha, MDM v7 reemplazó el servicio GCM con el servicio FCM y solo necesita permitir la comunicación para el servicio FCM.
Los puertos predefinidos 2222 y 2223 pueden modificarse en caso de que sea necesario.