ESET PROTECT Server se puede instalar en el mismo ordenador que la base de datos, la Consola web de ESET PROTECT y el proxy HTTP. En el siguiente diagrama se muestra la instalación separada y los puertos utilizados (las flechas indican el tráfico de red):
En las tablas que aparecen a continuación se exponen los posibles puertos de comunicación de red que se utilizan cuando se instala ESET PROTECT y sus componentes en su infraestructura. Se produce otra comunicación por medio de procesos nativos del sistema operativo (por ejemplo NetBIOS sobre TCP/IP).
|
|
Para el correcto funcionamiento de ESET PROTECT, el resto de aplicaciones no deben utilizar ninguno de los puertos que se indican a continuación.
Asegúrese de configurar los cortafuegos de su red de forma para permitir la comunicación a través de los puertos indicados a continuación.
|
Máquina cliente (ESET Management Agent) o proxy HTTP ESET Bridge
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
2222
|
Comunicación entre las instancias de ESET Management Agent y ESET PROTECT Server
|
TCP
|
80
|
Conexión con el repositorio de ESET
|
MQTT
|
8883, 443
|
ESET Push Notification Service: llamadas de activación entre ESET PROTECT Server y ESET Management Agent, el puerto de conmutación por error es el 443.
|
TCP
|
3128
|
Comunicación con ESET Bridge (proxy HTTP)
|
TCP
|
443
|
Comunicación con ESET LiveGuard Advanced (solo proxy)
|
ESET Management Agent: puertos usados para la implementación remota en un ordenador de destino con el sistema operativo Windows:
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
139
|
Uso del recurso compartido ADMIN$
|
TCP
|
445
|
Acceso directo a recursos compartidos utilizando TCP/IP durante la instalación remota (una alternativa a TCP 139)
|
UDP
|
137
|
Resolución del nombre durante la instalación
|
UDP
|
138
|
Explorar durante la instalación remota
|
|
Máquina Consola web de ESET PROTECT (si no es la misma que la máquina ESET PROTECT Server)
Máquina de ESET PROTECT Server
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
2222
|
Comunicación entre ESET Management Agent y ESET PROTECT Server
|
TCP
|
80
|
Conexión con el repositorio de ESET
|
MQTT
|
8883
|
ESET Push Notification Service: llamadas de activación entre ESET PROTECT Server y ESET Management Agent
|
TCP
|
2223
|
Resolución de DNS y conmutación por error MQTT
|
TCP
|
3128
|
Comunicación con ESET Bridge (proxy HTTP)
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Conexión con una base de datos externa (solo si la base de datos está en otra máquina)
|
TCP
|
389
|
Sincronización LDAP; abra este puerto también en su controlador de AD
|
UDP
|
88
|
Tickets de Kerberos (solo se aplica al dispositivo virtual de ESET PROTECT)
|
|
Sensor de detección de acceso no autorizado (RD Sensor)
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
22, 139
|
Detección de sistemas operativos mediante los protocolos SMB (TCP 139) y SSH (TCP 22).
|
UDP
|
137
|
Resolución del nombre de host del ordenador mediante NetBIOS.
|
|
Máquina de ESET PROTECT MDC
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
9977
9978
|
Comunicación interna entre Conector del dispositivo móvil y ESET Management Agent
|
TCP
|
9980
|
Inscripción de dispositivo móvil
|
TCP
|
9981
|
Comunicación del dispositivo móvil
|
TCP
|
2195
|
Envío de notificaciones al servicio de notificaciones push de Apple
(gateway.push.apple.com)
hasta la versión de ESMC 7.2.11.1
|
TCP
|
2196
|
Servicio de comentarios de Apple
(feedback.push.apple.com)
hasta la versión de ESMC 7.2.11.1
|
HTTPS
|
2197
|
•Comentarios y notificaciones push de Apple
(api.push.apple.com)
ESMC 7.2.11.3 y posteriores
|
TCP
|
2222
|
Comunicación (replicación) entre ESET Management Agent, MDC and ESET PROTECT Server
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Conexión con una base de datos externa (solo si la base de datos está en otra máquina)
|
|
Dispositivo administrado mediante MDM
Protocolo
|
Puerto
|
Descripciones
|
TCP
|
9980
|
Inscripción de dispositivo móvil
|
TCP
|
9981
|
Comunicación del dispositivo móvil
|
TCP
|
5223
|
Comunicación externa con el servicio de notificaciones push de Apple (iOS)
|
TCP
|
443
|
•Restauración de Wi-Fi únicamente cuando los dispositivos no llegan a APN en el puerto 5223 (iOS)
•Conexión de dispositivo Android al servidor GCM.
•Conexión al portal de licencias de ESET
•ESET LiveGrid® (Android) (entrante: https://i1.c.eset.com; saliente: https://i3.c.eset.com)
•Información estadística anónima para el laboratorio de investigación de ESET (Android) (https://ts.eset.com)
•Clasificación de aplicaciones instaladas en el dispositivo; Se usa para el Control de aplicaciones cuando se ha definido el bloqueo de algunas categorías de aplicaciones. (Android) (https://play.eset.com)
•Envío de solicitud de soporte con la función Enviar una solicitud de soporte (Android) (https://suppreq.eset.eu) |
TCP
|
5228
5229
5230
|
Envío de notificaciones a Google Cloud Messaging (Android)*
Envío de notificaciones a Firebase Cloud Messaging (Android)*
|
TCP
|
80
|
•Actualización de módulos (Android) (http://update.eset.com)
•Solo se usa en la versión web;. Información sobre la actualización a la versión más reciente de la aplicación y descarga de una nueva versión (Android) (http://go.eset.eu) |
|
* El servicio GCM (Google Cloud Messaging) está obsoleto y se eliminó el 11 de abril de 2019. Se ha sustituido por FCM (Firebase Cloud Messaging). MDM v7 sustituyó el servicio GCM por el servicio FCM en esta fecha; solo tiene que permitir la comunicación para el servicio FCM.
Los puertos predefinidos 2222 y 2223 se pueden cambiar si es necesario.