ESET PROTECT Server peut être installé sur le même ordinateur que la base de données, la console web ESET PROTECT et le proxy HTTP. Le diagramme suivant montre l'installation séparée et les ports utilisés (les flèches indiquent le trafic réseau) :
Les tableaux ci-dessous répertorient tous les ports de communication utilisés lorsqu'ESET PROTECT et ses composants sont installés dans votre infrastructure. Les autres communications ont lieu via les processus du système d'exploitation natif (NetBIOS sur TCP/IP, par exemple).
|
|
Pour qu'ESET PROTECT fonctionne correctement, les autres applications ne doivent pas utiliser les ports ci-dessous.
Veillez à configurer les pare-feu au sein de votre réseau pour permettre les communications via les ports répertoriés ci-dessous.
|
Machine cliente (ESET Management Agent) ou proxy HTTP ESET Bridge
Protocole
|
Port
|
Descriptions
|
TCP
|
2222
|
Communication entre les ESET Management Agents et ESET PROTECT Server
|
TCP
|
80
|
Connexion au répertoire ESET
|
MQTT
|
8883, 443
|
ESET Push Notification Service : met en éveil les appels entre ESET PROTECT Server et ESET Management Agent, le port de basculement est 443.
|
TCP
|
3128
|
Communication avec ESET Bridge (proxy HTTP)
|
TCP
|
443
|
Communications avec ESET LiveGuard Advanced (proxy uniquement)
|
ESET Management Agent : ports utilisés pour le déploiement à distance sur un ordinateur cible doté d'un système d'exploitation Windows :
Protocole
|
Port
|
Descriptions
|
TCP
|
139
|
Utilisation du partage ADMIN$
|
TCP
|
445
|
Accès direct aux ressources partagées à l'aide de TCP/IP lors de l'installation à distance (une autre solution que TCP 139)
|
UDP
|
137
|
Résolution des noms lors de l'installation à distance
|
UDP
|
138
|
Navigation lors de l'installation à distance
|
|
Machine de la console web ESET PROTECT Web Console (s'il ne s'agit pas de la machine d'ESET PROTECT Server)
Machine ESET PROTECT Server
Protocole
|
Port
|
Descriptions
|
TCP
|
2222
|
Communication entre ESET Management Agents et ESET PROTECT Server
|
TCP
|
80
|
Connexion au répertoire ESET
|
MQTT
|
8883
|
ESET Push Notification Service : met en éveil les appels entre ESET PROTECT Server et ESET Management Agent
|
TCP
|
2223
|
Résolution DNS et solution de secours MQTT
|
TCP
|
3128
|
Communication avec ESET Bridge (proxy HTTP)
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Connexion à une base de données externe (uniquement si la base de données est sur une autre machine)
|
TCP
|
389
|
Synchronisation LDAP Ouvrez ce port aussi sur votre contrôleur AD.
|
UDP
|
88
|
Tickets Kerberos (s’applique uniquement à l'appliance virtuelle ESET PROTECT)
|
|
Rogue Detection (RD) Sensor
Protocole
|
Port
|
Descriptions
|
TCP
|
22, 139
|
Détection du système d’exploitation via les protocoles SMB (TCP 139) et SSH (TCP 22).
|
UDP
|
137
|
Résolution du nom d’hôte de l’ordinateur via NetBIOS.
|
|
Machine ESET PROTECT MDC
Protocole
|
Port
|
Descriptions
|
TCP
|
9977
9978
|
Communication interne entre le Connecteur de périphérique mobile et ESET Management Agent
|
TCP
|
9980
|
Inscription de périphérique mobile
|
TCP
|
9981
|
Communication du périphérique mobile
|
TCP
|
2195
|
Envoi de notifications au service Apple de notification en mode Push
(gateway.push.apple.com)
jusqu’à ESMC version 7.2.11.1
|
TCP
|
2196
|
Service de commentaires Apple
(feedback.push.apple.com)
jusqu’à ESMC version 7.2.11.1
|
HTTPS
|
2197
|
•Notification push et commentaires Apple
(api.push.apple.com)
ESMCversion 7.2.11.3 et version ultérieure.
|
TCP
|
2222
|
Communications (réplication) entre ESET Management Agent, MDC et ESET PROTECT Server
|
TCP
|
1433 (Microsoft SQL)
3306 (MySQL)
|
Connexion à une base de données externe (uniquement si la base de données est sur une autre machine)
|
|
Appareil administré par MDM
Protocole
|
Port
|
Descriptions
|
TCP
|
9980
|
Inscription de périphérique mobile
|
TCP
|
9981
|
Communication du périphérique mobile
|
TCP
|
5223
|
Communication externe avec le service Apple de notification en mode Push (iOS)
|
TCP
|
443
|
•Secours sur réseau Wi-Fi uniquement, lorsque les périphériques ne peuvent pas atteindre les APN sur le port 5223 (iOS)
•Connexion de l'appareil Android au serveur GCM.
•Connexion au portail de licences ESET.
•ESET LiveGrid® (Android) (entrant : https://i1.c.eset.com ; sortant : https://i3.c.eset.com)
•Informations statistiques anonymes envoyées au laboratoire de recherche ESET (Android) (https://ts.eset.com)
•Catégorisation des applications installée sur l'appareil. Utilisée pour le contrôle d'applications lors de la définition du blocage de certaines catégories d'applications. (Android) (https://play.eset.com)
•Pour envoyer une demande d'assistance à l'aide de la fonction de demande d'assistance (Android) (https://suppreq.eset.eu) |
TCP
|
5228
5229
5230
|
Envoi de notifications à Google Cloud Messaging (Android)*
Envoi de notifications à Firebase Cloud Messaging (Android)*
|
TCP
|
80
|
•Mise à jour des modules (Android) (http://update.eset.com)
•Utilisée uniquement dans la version web. Informations sur la dernière mise à jour de la version de l'application et téléchargement d'une nouvelle version. (Android) (http://go.eset.eu) |
|
* Le service GCM (Google Cloud Messaging) est obsolète et a été supprimé le 11 avril 2019. Il a été remplacé par FCM (Firebase Cloud Messaging). MDM v7 a remplacé le service GCM par le service FCM à cette date, date à laquelle vous deviez uniquement autoriser les communications pour le service FCM.
Les ports 2222 et 2223 prédéfinis peuvent être modifiés si nécessaire.