Konfigurieren der Windows-Firewall - Metasys - LIT-12013222 - M4-OASSTD-0 - M4-OASSCHRPT-0 - M4-OASSTD-SC3 - M4-OASSTD-SCS - M4-OASHIST-0 - M4-OASPPA-0 - M4-OASMIN-0 - M4-OASSTD-6 - M4-OASMIN-SC3 - M4-OASMIN-SCS - M4-OASMIN-6 - Server - Open Application Server - 12.0

Installationsanleitung für Open Application Server (OAS)

Product
Building Automation Systems > Application Servers > Open Application Server
Document type
Installation Guide
Document number
LIT-12013222
Version
12.0
Revision date
2024-06-12
Product status
Active

Warum und wann dieser Vorgang ausgeführt wird

Als Best Practice sollten Sie die Windows-Firewall aktivieren, wie in diesem Abschnitt angegeben. Gehen Sie jedoch immer nach den Empfehlungen des örtlichen IT-Personals beim Kunden vor.

Prozedur

  1. Klicken Sie in der Systemsteuerung auf System und Sicherheit und dann auf Windows-Firewall. Das Fenster Windows-Firewall wird angezeigt.
  2. Vergewissern Sie sich im Fenster Windows-Firewall, dass die Firewall aktiviert ist. Wenn das nicht der Fall ist, aktivieren Sie die Windows-Firewall.
  3. Klicken Sie auf Erweiterte Einstellungen. Das Fenster Windows-Firewall mit erweiterter Sicherheit wird angezeigt.
  4. Klicken Sie im linken Fensterbereich auf Eingehende Regeln. Der Bereich Eingehende Regeln wird angezeigt.
    Abbildung 1. Windows-Firewall – Eingangsregeln

  5. Wählen Sie im Fensterbereich Aktionen die Option Neue Regel. Der Assistent für neue eingehende Regeln wird geöffnet und das Fenster Regeltyp wird angezeigt.
  6. Wählen Sie Port und klicken Sie auf Weiter. Das Fenster Protokolle und Ports wird angezeigt.
  7. Wählen Sie TCP und geben Sie ins Feld Bestimmte lokale Ports die Portnummern ein (25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000).
    Tabelle 1. Zu öffnende Ports für das TCP-Protokoll

    Protokoll

    Port

    SMTP

    25

    HTTP

    80

    Kerberos

    88

    POP3

    110

    RPC (Remote Procedure Call)

    135

    LDAP

    389

    HTTPS (TLS)

    443

    NT LAN Manager Version 2 (NTLMv2)

    445

    SMTP über TLS

    465

    SMTP

    587

    POP3 über TLS

    995

    RPC (Remote Procedure Call)

    1025

    Microsoft SQL Server-Datenbank

    1433

    BACnet Secure Connect 1443
    Anmerkung: Das ist der Standard-Port. Ein Benutzer mit Administratorrechten kann jedoch BACnet/SC für einen alternativen Port mit der Metasys Bedienoberfläche oder dem JCT (Johnson Controls System Configuration Tool) konfigurieren.

    RPC über TCP

    2103

    RPC über TCP

    2105

    Microsoft Terminal Server

    3389

    Microsoft Discovery Protocol

    9910

    (Nicht zugewiesen)

    12000

  8. Klicken Sie auf Weiter. Das Fenster Aktion wird angezeigt.
  9. Wählen Sie Verbindung zulassen. Klicken Sie auf Weiter. Das Fenster Profil wird angezeigt.
  10. Achten Sie darauf, dass alle Kontrollkästchen für das Profil ausgewählt sind (Standard). Klicken Sie auf Weiter. Das Fenster Name wird angezeigt.
  11. Geben Sie als Namen Metasys (TCP Protocol) ein. Wenn Sie möchten, können Sie eine Beschreibung zur Identifikation der neuen Regel hinzufügen. Klicken Sie auf Abschließen.
    Die Tabelle Eingehende Regeln wird aktualisiert und zeigt die neue Regel namens Metasys (TCP Protocol) an. Die Ports 25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000 sind damit geöffnet und einsatzbereit.
  12. Führen Sie Schritt 5 bis 11 auch zum Hinzufügen einer neuen eingehenden Regel für Metasys für das UDP-Protokoll aus. Wenn das Fenster „Protokolle und Ports“ angezeigt wird, wählen Sie UDP und geben Sie ins Feld „Bestimmte lokale Ports“ die Portnummern ein (25, 53, 67, 68, 69, 88, 123, 161, 162, 9910, 9911, 47808).
    Tabelle 2. Zu öffnende Ports für das UDP-Protokoll

    Protokoll

    Port

    SMTP

    25

    DNS

    53

    DHCP

    67

    DHCP

    68

    Trivial File Transfer Protocol (TFTP)

    69

    Kerberos

    88

    Network Time Protocol (NTP)

    123

    SNMP

    161

    SNMP Trap

    162

    Microsoft Discovery Protocol

    9910

    SYPE-Transport

    9911

    BACnet®

    47808, konfiguriert für jede Automationsstation, einschließlich OAS und NAE85, im Objekt Netzwerkport Ethernet-IP Datenverbindung

  13. Schließen Sie die Schritte ab, um die neue eingehende Regel hinzuzufügen. Geben Sie der neuen Regel den Namen Metasys (UDP Protocol).

    Anschließend wird das Fenster Windows-Firewall mit erweiterter Sicherheit angezeigt und die Tabelle Eingehende Regeln wird aktualisiert, sodass die neue Regel Metasys (UDP Protocol) angezeigt wird. Die Ports 25, 67, 68, 69, 53, 88, 123, 161, 162, 9910, 9911 und 47808 sind damit geöffnet und einsatzbereit.

  14. Sehen Sie im Fenster Windows-Firewall mit erweiterter Sicherheit nach, ob die zwei neuen eingehenden Regeln für Metasys definiert und aktiviert sind.
    Abbildung 2. Definierte und aktivierte eingehende Regeln für Metasys

  15. Schließen Sie das Fenster Windows-Firewall mit erweiterter Sicherheit.
  16. Schließen Sie alle Fenster.