Kommunikationsports für Symantec Endpoint Protection

Wenn auf den Computern, auf denen
Symantec Endpoint Protection Manager
ausgeführt wird, und dem
Symantec Endpoint Protection
-Client auch Firewall-Software oder -Hardware anderer Hersteller aktiv ist, müssen Sie bestimmte Ports öffnen. Diese Ports sind für die Remote-Bereitstellung und die Kommunikation zwischen dem Management-Server und den Clients gedacht. In der Dokumentation zur Firewall-Software finden Sie Anweisungen dazu, wie Sie Ports öffnen oder zulassen, dass Anwendungen Ports nutzen.
Standardmäßig lässt die Firewallkomponente von
Symantec Endpoint Protection
bereits Datenverkehr an diesen Ports zu.
Die Firewall im
Symantec Endpoint Protection
-Client ist standardmäßig bei der ersten Installation deaktiviert, bis der Computer neu gestartet wird. Um einen Firewall-Schutz sicherzustellen, lassen Sie die Windows-Firewall auf den Clients aktiviert, bis die Software installiert und der Client neu gestartet wurde. Die
Symantec Endpoint Protection
-Client-Firewall deaktiviert automatisch die Windows-Firewall, wenn der Computer neu gestartet wird.
Ports für die Client- und Serverinstallation und -kommunikation
Protokoll und Port-Nummer
Verwendungszweck
Abhören
Beschreibung
Anwendbare Versionen
TCP 139, 445
UDP 137, 138
Push-Bereitstellung aus
Symantec Endpoint Protection Manager
auf Windows-Computern
svchost.exe
  • Initiiert durch
    Symantec Endpoint Protection Manager
    (clientremote.exe)
  • Nicht konfigurierbar
Verwendet auch kurzlebige TCP-Ports.
Alle
TCP 22
Push-Bereitstellung aus
Symantec Endpoint Protection Manager
auf Mac OS-Computer
launchd
  • Initiiert durch
    Symantec Endpoint Protection Manager
    (clientremote.exe)
  • Nicht konfigurierbar
Alle
TCP 2967
Group Update Provider (GUP)-Web-Cache-Proxy
ccSvcHst. exe (12.1.5 und höher)
Smc.exe (vor 12.1.5)
  • Initiiert durch
    Symantec Endpoint Protection
    -Clients
  • Konfigurierbar
Alle
TCP 2968
Network Traffic Redirection – Clientauthentifizierung
ccSvcHst.exe
  • Initiiert durch
    Symantec Endpoint Protection
    -Clients
  • Konfigurierbar
14.2 und höher
TCP 2638
Kommunikation zwischen der automatisch installierten Datenbank und
Symantec Endpoint Protection Manager
  • sqlserver.exe (SQL Server Express-Datenbank, 14.3 RU1 und höher)
  • dbsrv16.exe (eingebettete Datenbank; 14.3 MP1 und früher)
  • Initiiert durch
    Symantec Endpoint Protection Manager
  • Konfigurierbar
Alle
TCP 1433
Kommunikation zwischen einer Remote-SQL Server-Datenbank und
Symantec Endpoint Protection Manager
sqlserver.exe
  • Initiiert durch
    Symantec Endpoint Protection Manager
  • Konfigurierbar
Der Management-Server von
Symantec Endpoint Protection Manager
nutzt auch kurzlebige TCP-Ports.
Alle
TCP 8443
Serverkommunikation (HTTPS)
SemSvc.exe
Alle Zugangsdaten und Verwaltungsaufgaben erfolgen über diesen sicheren Port.
  • Initiiert durch die Java-basierte oder webbasierte Remote-Konsole oder durch Replikationspartner
  • Konfigurierbar
Symantec Endpoint Protection Manager
hört an diesem Port ab.
Alle
TCP 8444
Webdienste für Symantec Protection Center (SPC) 2.0
SemSvc.exe
Dies ist der Webdienst-Port für Symantec Protection Center 2.0. Symantec Protection Center 2.0 sendet Datenfeed- und Workflow-Anforderungen über diesen Port an
Symantec Endpoint Protection Manager
.
Der Einsatz von Symantec Protection Center 2.0 wird unter
Symantec Endpoint Protection
14.x nicht unterstützt.
12.1.x
TCP 9090
Kommunikation mit der Webkonsole
SemSvc.exe
Dieser Port wird nur für die anfängliche HTTP-Kommunikation zwischen der Remote-Management-Konsole und
Symantec Endpoint Protection Manager
verwendet. Bei dieser ersten Kommunikation erfolgt lediglich die Installation und das Anzeigen der Seite zum Einloggen.
  • Initiiert durch die Remote-Webkonsole
  • Konfigurierbar
Verwendet auch kurzlebige TCP-Ports.
Alle
TCP 8014
Kommunikation zwischen
Symantec Endpoint Protection Manager
(HTTP) und dem
Symantec Endpoint Protection
-Client
httpd.exe (Apache)
  • Initiiert durch
    Symantec Endpoint Protection
    -Clients
  • Konfigurierbar
Clients verwenden auch kurzlebige TCP-Ports.
Alle
TCP 443
Kommunikation zwischen
Symantec Endpoint Protection Manager
(HTTPS) und dem
Symantec Endpoint Protection
-Client
httpd.exe (Apache)
  • Initiiert durch
    Symantec Endpoint Protection
    -Clients
  • Konfigurierbar
  • Optional für Version 12.1.x, aber Standard für Installationen von Version 14.x
Clients verwenden auch kurzlebige TCP-Ports.
Alle
TCP 443
Kommunikation zwischen
Symantec Endpoint Protection Manager
und der Cloud-Konsole
prunsvr.exe
Informationen dazu, welche Domänen der Proxy-Umgehungsliste für die Cloud-Konsole hinzugefügt werden, finden Sie unter:
14.0.1 und höher
HTTPS 443
Kommunikation zwischen dem
Symantec Endpoint Protection
-Roaming-Client und der Cloud-Konsole
Keine
Verwaltete Clients, die zeitweilige Kommunikation mit
Symantec Endpoint Protection Manager
haben, laden kritische Ereignisse direkt auf die Cloud-Konsole hoch.
Symantec Endpoint Protection Manager
muss bei der Cloud-Konsole angemeldet werden.
14.2 und höher
HTTP 8081
HTTPS 8082
Kommunikation zwischen
Symantec Endpoint Protection Manager
und der Content Analysis Server-Appliance
Symantec Endpoint Protection Manager
Der Management-Server verwendet diesen Port für die Kommunikation mit dem Content Analysis-Server oder der Malware Analysis-Appliance.
Nur Versionen mit der Nummer 14.2.x. Veraltet in 14.3.
TCP 8445
Von der Remote-Berichterstellungskonsole genutzt
httpd.exe (Apache)
  • Initiiert durch die Berichterstellungskonsole
  • Konfigurierbar
Alle
TCP 8446
Webdienste
semapisrv.exe (14.x)
SemSvc.exe (12.1.x)
Remote Management-Anwendungen verwenden diesen Port, um Webdienst-Verkehr über HTTPS zu senden.
  • Ausgelöst von Remote Monitoring and Management (RMM) und EDR
  • Konfigurierbar
  • Verwendet für Java Remote Console (ab Version 14.0.1)
Alle
TCP 8447
Prozessstartprogramm
semlaunchsrv.exe
Das virtuelle Dienstkonto startet alle
Symantec Endpoint Protection Manager
-Vorgänge, die umfassendere Rechte benötigen, damit diese anderen Dienste nicht über diese Rechte verfügen müssen. Akzeptiert nur Anforderungen von localhost.
  • Initiiert durch
    Symantec Endpoint Protection Manager
    (SemSvc.exe)
  • Konfigurierbar
12.1.5 und höher
TCP 8765
Serversteuerung
SemSvc.exe
Wird von
Symantec Endpoint Protection Manager
zum Herunterfahren des Tomcat-Webdienstes genutzt.
  • Initiiert durch
    Symantec Endpoint Protection Manager
  • Konfigurierbar
Alle
TCP 1100
Remote-Objektregistrierung
SemSvc.exe
Teilt "AjaxSwing" mit, an welchem Port die RMI-Registrierung ausgeführt werden soll.
  • Initiiert durch AjaxSwing
  • Nicht konfigurierbar
Alle
UDP 514
Weiterleiten von Daten an einen Syslog-server
(Optional)
SemSvc.exe
  • Ausgehender Datenverkehr vom Syslog-Server an
    Symantec Endpoint Protection Manager
  • Beim Syslog-Server eingehender Datenverkehr
  • Konfigurierbar
Datenverkehr an oder aus
Symantec Endpoint Protection Manager
verwendet kurzlebige UDP-Ports.
  • Windows Vista und höher verfügen über eine Firewall, die standardmäßig aktiviert ist. Wenn die Firewall aktiviert ist, sind Sie unter Umständen nicht in der Lage, die Clientsoftware über Remote-Zugriff zu installieren oder zu verteilen. Wenn Sie Probleme haben, den Client auf Computern bereitzustellen, auf denen diese Betriebssysteme ausgeführt werden, konfigurieren Sie ihre Firewalls, um den erforderlichen Datenverkehr zuzulassen.
  • Wenn Sie die Windows-Firewall nach der Verteilung wieder verwenden möchten, müssen Sie sie für die Datei- und Druckerfreigabe (Port 445) konfigurieren.
Weitere Informationen zum Konfigurieren von Windows-Firewall-Einstellungen finden Sie in der Windows-Dokumentation.