Este documento irá orientar você para que você tome conhecimento de quais portas estão sendo usadas pelo servidor eScan (console) para atualizar agentes e clientes e quais portas devem ser abertas no firewall para comunicação entre o servidor eScan e os computadores clientes para uma implantação correta e para que as assinaturas e políticas de vírus e regras sejam baixadas do console para o pc local e assim o seu eScan no pc local fique sempre atualizado.
Portas |
Objetivo |
No servidor do eScan |
|
TCP 10443 |
No qual o Servidor Web do Servidor eScan escuta O administrador pode acessar o console da Web eScan usando esta porta para gerenciar o eScan Deployment, Políticas e tarefas. Exemplo: internamente na rede privada: https://ip-do-servidor-do-console-do-escan:10443 https://192.168.0.1:10443 Externamente via rede publica (internet,vpn,etc) https://ip-do-servidor-do-console-do-escan:10443 https://200.201.101.301:10443 Obs. Os números de ips acima são meramente para ilustrar voce deve trocar pelos seus ips internos da sua rede privada ou pelo ip externo da sua conexão wan (internet) |
TCP 3333 |
Para fornecer a versão de atualização para atualizar agentes e clientes. O PC cliente usa essa conexão para solicitar se há novas atualizações disponíveis para download ou não. |
TCP 2021 |
Porta FTP de onde Update Agents e clientes baixam assinaturas de vírus, políticas e informações do sistema de upload e mwav.log. Se esta porta estiver fechada, a UA e os clientes não baixarão assinaturas ou políticas de vírus . **** |
TCP 2221 |
Porta HTTP de onde os Agentes de atualização e os clientes baixam assinaturas de vírus , políticas. Se esta porta estiver fechada, a UA e os clientes não baixarão assinaturas ou políticas de vírus. *** |
TCP 2222 |
O agente do eScan escuta nesta porta |
TCP 2225 |
O servidor eScan aceita eventos de clientes nesta porta |
TCP 2226 |
O servidor eScan escuta nesta porta no modo de sistema. Esta porta NÃO precisa ser permitida / aberta no firewall |
TCP 2227 |
O eScan aceita auto-eventos nesta porta. Esta porta NÃO precisa ser permitida / aberta no firewall |
Em um PC designado com o Função do Agente de Atualizações |
|
TCP 3333 |
Para fornecer a versão de atualização para atualizar agentes e clientes. O PC cliente usa essa conexão para solicitar se há novas atualizações disponíveis para download ou não. |
TCP 2021 |
Portas de FTP a partir de downloads de clientes assinaturas de vírus |
TCP 2222 |
O agente do eScan escuta nesta porta |
TCP 2227 |
eScan aceita eventos pessoais nesta porta |
No cliente eScan |
|
TCP 2222 |
O agente eScan escuta nesta porta e é usado para receber solicitações enviadas pelo servidor eScan. Se esta porta estiver fechada, o servidor eScan não poderá enviar quaisquer solicitações / tarefas para o cliente. |
TCP 2227 |
eScan aceita eventos pessoais nesta porta |
**** O servidor eScan utiliza a porta FTP 2021 para distribuir assinaturas e políticas de vírus para clientes. Se o servidor e os clientes do eScan estiverem por trás do Firewall, o cliente precisa ativar o modo PASV, ou seja, o modo passivo
O modo passivo é um modo alternativo para estabelecer conexões de protocolo de transferência de arquivos (FTP). O modo PASV foi projetado para clientes FTP por trás dos firewalls.
O modo PASV funciona ao permitir que os clientes FTP iniciem o envio de mensagens de controle e de dados. Normalmente, apenas os servidores FTP iniciam as solicitações de dados. Como muitos firewalls de clientes rejeitam mensagens recebidas como essas solicitações de FTP, o modo PASV torna FTP “amigável ao firewall”.
Se o servidor e os clientes do eScan estão atrás do firewall, então você precisa abrir as seguintes portas no Firewall para garantir que o download de assinaturas de vírus e as atualizações de políticas não parem.
Porta TCP 10443
Porta TCP 3333
Porta TCP 2222
Porta TCP 2021
Porta TCP 2225
Intervalo de porta TCP 3023 – 4023 (Estes números de porta podem ser diferentes, dependendo da configuração)
[O intervalo Porta 3023 – 4023 são exemplos fornecidos no documento, o administrador pode abrir qualquer intervalo após a porta 3333, uma vez que a porta 3333 está sendo usada pelo servidor eScan. Neste guia abrimos 1000 portas de 3023 a 4023, este é um exemplo e o alcance real pode depender do número de clientes conectados ao servidor através da WAN. Se você tiver 100 usuários, você pode abrir o intervalo de 100 portas em seu firewall e assim por diante.]
Uma vez que estas portas estão abertas no firewall, as alterações abaixo no servidor eScan se sincronizam.
Abra o arquivo eserv.ini de arquivos de programa% \ eScan e insira as seguintes entradas no
Sessão: [General]
AddPassivePort=1
StartingPassivePort=3023
NoofPassivePorts=1000
Ser_Pasv_IPAddr=192.x.x.x – (eScan server public ip)
No caso de clientes em roaming ou ramos remotos que estão conectados ao Servidor eScan pela internet, pode forçar o administrador a instalar o Servidor eScan em um IP público ou NAT com Firewall Public IP. Se você NAT com Firewall Public IP, então você precisa adicionar o endereço NATTED IP na frente da entrada “Ser_Pasv_IPAddr =”.
Essas configurações são pesadas e isso representa um risco de segurança quando você abre um número de portas no seu firewall, e se abrimos apenas algumas portas em vez de abrir um número de portas de 1000. Por isso, fornecemos uma opção de download HTTP junto com o FTP.
*** Por padrão, o servidor eScan instala com a porta FTP habilitada, se você quiser alterá-lo para HTTP, consulte o documento chamado “http_readme.txt” que reside na pasta de instalação do servidor eScan. Abra este arquivo e procure o ponto número 3. Como adicionar o download do HTTP, juntamente com o download do FTP para atualizações e políticas da assinatura?
Depois de concluir as configurações, você precisa abrir as portas abaixo no Firewall.
Porta TCP 10443
Porta TCP 2221
Porta TCP 2222
Porta TCP 2225
[Porta HTTP para baixar assinatura e políticas de vírus, esta opção está disponível na versão eScan 11.0.1139.1229 e posterior]