Warum und wann dieser Vorgang ausgeführt wird
Dieser Abschnitt enthält eine Übersicht über das Öffnen von Ports, um sicherzustellen, dass die Metasys Software und Prozesse einwandfrei funktionieren. In Version 8.1 und höher können Sie Regeln zum Blockieren des eingehenden und ausgehenden Datenverkehrs über Port 80 (http) erstellen. Weitere Informationen zum Schließen von Ports finden Sie in Network and IT Guidance Technical Bulletin (LIT-12011279) .
Prozedur
- Klicken Sie in der Systemsteuerung auf System und Sicherheit und dann auf Windows-Firewall. Das Fenster Windows-Firewall wird angezeigt.
- Vergewissern Sie sich im Fenster Windows-Firewall, dass die Firewall aktiviert ist. Wenn das nicht der Fall ist, aktivieren Sie die Windows-Firewall.
- Klicken Sie auf Erweiterte Einstellungen. Das Fenster Windows-Firewall mit erweiterter Sicherheit wird angezeigt.
-
Klicken Sie im linken Fensterbereich auf Eingehende Regeln. Der Fensterbereich „Eingehende Regeln“ wird angezeigt.
Abbildung 1. Windows-Firewall – Eingehende Regeln
- Wählen Sie im Fensterbereich „Aktionen“ die Option Neue Regel. Der Assistent für neue Eingehende Regeln wird geöffnet und das Fenster Regeltyp wird angezeigt.
- Wählen Sie Port und klicken Sie auf Weiter. Das Fenster Protokolle und Ports wird angezeigt.
-
Wählen Sie TCP und geben Sie in das Feld Bestimmte lokale Ports die in der folgenden Tabelle angegebenen Portnummern ein. Detaillierte Informationen zum Zweck der verschiedenen Ports finden Sie unter Protocols, Ports, and Connectivity for the Metasys System in der Dokumentation
Network and IT Guidance Technical Bulletin (LIT-12011279)
.
Tabelle 1. Zu öffnende Ports für das TCP-Protokoll Protokoll
Port
Verwendungszwecke
HTTP
80
TCP
Kerberos
88
TCP
Remote Procedure Call (RPC)
135
TCP
LDAP
389
TCP
Secure Sockets Layer (SSL)
443
TCP
NT LAN Manager Version 2 (NTLMv2)
445
TCP
Remote Procedure Call (RPC)
1025
TCP
Microsoft SQL Server-Datenbank
1433
TCP
Microsoft Discovery Protocol
9910
TCP
HTTP for RabbitMQ 15672
TCP
AMQP for RabbitMQ 5672
TCP
EPMD for RabbitMQ 25672
TCP
EPMD for Erlang Port Mapper Daemon, RabbitMQ 4369
TCP
HTTP for Elasticsearch 9200
TCP
HTTP for Kibana1 5601
TCP
- Klicken Sie auf Weiter. Das Fenster Aktion wird angezeigt.
- Wählen Sie Verbindung zulassen. Klicken Sie auf Weiter. Das Fenster Profil wird angezeigt.
- Achten Sie darauf, dass alle Kontrollkästchen für das Profil ausgewählt sind (Standard). Klicken Sie auf Weiter. Das Fenster Name wird angezeigt.
-
Geben Sie als Name
Metasys (TCP-Protokoll)
an. Wenn Sie möchten, können Sie eine Beschreibung zur Identifikation der neuen Regel hinzufügen. Klicken Sie auf Fertig stellen.
Die Tabelle Eingehende Regeln wird aktualisiert und zeigt die neue Regel namens Metasys (TCP-Protokoll) an. Die Ports 80, 88, 123, 135, 389, 443, 445, 1025, 1433 und 9910 sind damit geöffnet und einsatzbereit.
-
Führen Sie Schritt 5 bis 11 auch zum Hinzufügen einer neuen eingehenden
Metasys
-Regel für das UDP-Protokoll aus. Wenn das Fenster „Protokolle und Ports“ angezeigt wird, wählen Sie UDP. Geben Sie dann in das Feld Bestimmte lokale Ports die in der folgenden Tabelle dargestellten Portnummern ein. Detaillierte Informationen zum Zweck der verschiedenen Ports finden Sie unter Protocols, Ports, and Connectivity for the Metasys System in der Dokumentation
Network and IT Guidance Technical Bulletin (LIT-12011279)
.
Tabelle 2. Zu öffnende Ports für das UDP-Protokoll Protokoll
Port
Verwendungszwecke
SMTP
25
UDP
DNS
53
UDP
DHCP
67
UDP
DHCP
68
UDP
Trivial File Transfer Protocol (TFTP)
69
UDP
Kerberos
88
UDP
Network Time Protocol (NTP)
123
UDP
SNMP
161
UDP
SNMP Trap
162
UDP
Microsoft Discovery Protocol
9910
UDP
SYPE-Transport
9911
UDP
BACnet®
47808 (Änderung möglich, auf den Wert in der Bedienoberfläche des Liegenschaftsportals im Metasys System abstimmen)
UDP
-
Führen Sie die Schritte 1 bis 12 aus, um die neue Eingehende Regeln hinzuzufügen. Geben Sie einen Namen für die neue Regel
Metasys (UDP-Protokoll)
Anschließend wird das Fenster Windows-Firewall mit erweiterter Sicherheit angezeigt und die Tabelle Eingehende Regeln wird aktualisiert, sodass die neue Regel Metasys(UDP-Protokoll) angezeigt wird. Die Ports 25, 67, 68, 69, 53, 88, 123, 161, 162, 9910, 9911 und 47808 sind damit geöffnet und einsatzbereit.
-
Sehen Sie im Fenster Windows-Firewall mit erweiterter Sicherheit nach, ob die zwei neuen eingehenden
Metasys
-Regeln definiert und aktiviert sind.
Abbildung 2. Definierte und aktivierte eingehende Metasys -Regeln
- Schließen Sie das Fenster Windows-Firewall mit erweiterter Sicherheit.
- Schließen Sie alle Fenster.