Ports de communication pour Symantec Endpoint Protection

Si les ordinateurs qui exécutent
 instance de Symantec Endpoint Protection Manager
et le client
Symantec Endpoint Protection
exécutent également des logiciels ou matériels de pare-feu tiers, vous devez ouvrir certains ports. Ces ports servent pour le déploiement à distance et pour la communication entre le serveur de gestion et les clients. Reportez-vous à la documentation produit de votre logiciel de pare-feu pour obtenir des instructions sur l'ouverture des ports ou l'autorisation des applications à utiliser des ports.
Par défaut, le composant du pare-feu de
Symantec Endpoint Protection
permet déjà le trafic sur ces ports.
Le pare-feu du client
Symantec Endpoint Protection
est désactivé par défaut à l'installation initiale jusqu'au redémarrage de l'ordinateur. Pour assurer la continuité de votre protection par pare-feu, laissez le pare-feu Windows activé sur les clients jusqu'à ce que le logiciel soit installé et que le client ait redémarré. Le pare-feu du client
Symantec Endpoint Protection
désactive automatiquement le pare-feu Windows au redémarrage de l'ordinateur.
Ports pour l'installation et les communications des clients et des serveurs
Protocole et numéro de port
Utilisé pour
Processus d'écoute
Description
Versions applicables
TCP 139, 445
UDP 137, 138
Déploiement en mode Push depuis
 instance de Symantec Endpoint Protection Manager
sur des ordinateurs Windows
svchost.exe
  • Lancé par
     instance de Symantec Endpoint Protection Manager
    (clientremote.exe)
  • Non configurable
Utilise également des ports TCP temporaires.
Toutes
TCP 22
Déploiement en mode Push depuis
 instance de Symantec Endpoint Protection Manager
sur des ordinateurs Mac
launchd
  • Lancé par
     instance de Symantec Endpoint Protection Manager
    (clientremote.exe)
  • Non configurable
Toutes
TCP 2967
Fonctionnalité de proxy de mise en cache Web de fournisseur de mises à jour groupées
ccSvcHst.exe (12.1.5 et versions ultérieures)
Smc.exe (versions antérieures à la version 12.1.5)
  • Lancé par les clients
    Symantec Endpoint Protection
  • Configurable
Toutes
TCP 2968
Authentification du client Network Traffic Redirection
ccSvcHst.exe
  • Lancé par les clients
    Symantec Endpoint Protection
  • Configurable
14.2 et versions ultérieures
TCP 2638
Communication entre la base de données installée automatiquement et
 instance de Symantec Endpoint Protection Manager
  • sqlserver.exe (base de données SQL Server Express, 14.3 RU1 et versions ultérieures)
  • dbsrv16.exe (base de données intégrée, 14.3 MP1 et versions ultérieures)
  • Lancé par
     instance de Symantec Endpoint Protection Manager
  • Configurable
Toutes
TCP 1433
Communication entre une base de données SQL Server distante et
 instance de Symantec Endpoint Protection Manager
sqlserver.exe
  • Lancé par
     instance de Symantec Endpoint Protection Manager
  • Configurable
Le serveur de gestion
 instance de Symantec Endpoint Protection Manager
utilise également des ports TCP temporaires.
Toutes
TCP 8443
Communication serveur (HTTPS)
SemSvc.exe
La communication des informations de connexion et d'administration se fait intégralement par ce port sécurisé.
  • Lancé par la console distante Java ou la console distante Web, ou par des partenaires de réplication
  • Configurable
 instance de Symantec Endpoint Protection Manager
écoute sur ce port.
Toutes
TCP 8444
Services web pour Symantec Protection Center (SPC) 2.0
SemSvc.exe
Il s'agit du port de services web de Symantec Protection Center 2.0. Symantec Protection Center 2.0 effectue les demandes de flux de données et de workflow adressées à
 instance de Symantec Endpoint Protection Manager
sur ce port.
Symantec Protection Center 2.0 n'est pas pris en charge pour l'utilisation avec
Symantec Endpoint Protection
 14.x.
12.1.x
TCP 9090
Communication de console Web
SemSvc.exe
Ce port est utilisé seulement pour la communication initiale entre la console de gestion à distance et
 instance de Symantec Endpoint Protection Manager
. Cette communication initiale inclut l'installation et sert à afficher l'écran de connexion uniquement.
  • Lancé par la console Web distante
  • Configurable
Utilise également des ports TCP temporaires.
Toutes
TCP 8014
Communication entre
 instance de Symantec Endpoint Protection Manager
(HTTP) et le client
Symantec Endpoint Protection
httpd.exe (Apache)
  • Lancé par les clients
    Symantec Endpoint Protection
  • Configurable
Les clients utilisent également des ports TCP temporaires.
Toutes
TCP 443
Communication entre
 instance de Symantec Endpoint Protection Manager
(HTTPS) et le client
Symantec Endpoint Protection
httpd.exe (Apache)
  • Lancé par les clients
    Symantec Endpoint Protection
  • Configurable
  • À titre facultatif pour 12.1.x, mais par défaut pour les nouvelles installations de 14.x
Les clients utilisent également des ports TCP temporaires.
Toutes
TCP 443
Communication entre
 instance de Symantec Endpoint Protection Manager
et la console cloud
prunsvr.exe
Pour plus d'informations sur les domaines à ajouter à la liste de contournement de proxy pour la console cloud, voir :
14.0.1 et versions ultérieures
HTTPS 443
Communication entre le client itinérant
Symantec Endpoint Protection
et la console cloud
Aucun(e)
Les clients gérés dont la communication avec
 instance de Symantec Endpoint Protection Manager
est intermittente chargent leurs événements critiques directement dans la console cloud.
 instance de Symantec Endpoint Protection Manager
doit être inscrit dans la console cloud.
14.2 et versions ultérieures
HTTP 8081
HTTPS 8082
Communication entre
 instance de Symantec Endpoint Protection Manager
et l'appliance de serveur Content Analysis
 instance de Symantec Endpoint Protection Manager
Le serveur de gestion utilise ce port pour communiquer avec le serveur Content Analysis ou l'appliance Malware Analysis.
Versions 14.2.x uniquement. Obsolète dans 14.3.
TCP 8445
Utilisé par la console de rapports distante
httpd.exe (Apache)
  • Lancé par la console de rapports
  • Configurable
Toutes
TCP 8446
Services web
semapisrv.exe (14.x)
SemSvc.exe (12.1.x)
Les applications de gestion à distance utilisent ce port pour envoyer le trafic ses services web via HTTPS.
  • Initié par Remote Monitoring and Management (RMM) et par EDR
  • Configurable
  • Utilisé pour la console Java distante (à partir de la version 14.0.1)
Toutes
TCP 8447
Lancement de processus
semlaunchsrv.exe
Ce compte de service virtuel lance des processus
 instance de Symantec Endpoint Protection Manager
qui nécessitent des privilèges élevés, les rendant inutiles pour ces autres services. Répond uniquement aux demandes venant de l'hôte local.
  • Lancé par
     instance de Symantec Endpoint Protection Manager
    (SemSvc.exe)
  • Configurable
12.1.5 et versions ultérieures
TCP 8765
Contrôle du serveur
SemSvc.exe
Utilisé par
 instance de Symantec Endpoint Protection Manager
pour l'arrêt du service web Tomcat.
  • Lancé par
     instance de Symantec Endpoint Protection Manager
  • Configurable
Toutes
TCP 1100
Registre d'objet distant
SemSvc.exe
Indique à AjaxSwing sur quel port exécuter le registre RMI.
  • Lancé par AjaxSwing
  • Non configurable
Toutes
UDP 514
Transfert des données vers un serveur Syslog
(Facultatif)
SemSvc.exe
  • Trafic sortant du serveur Syslog vers
     instance de Symantec Endpoint Protection Manager
  • Trafic entrant vers le serveur Syslog
  • Configurable
Le trafic vers ou depuis
 instance de Symantec Endpoint Protection Manager
utilise des ports UDP temporaires.
  • Windows Vista et versions ultérieures contiennent un pare-feu activé par défaut. Si le pare-feu est activé, vous ne pourrez ne pas pouvoir installer ou déployer le logiciel client à distance. Si vous rencontrez des problèmes pour déployer le client vers des ordinateurs qui exécutent ces systèmes d'exploitation, configurez leurs pare-feu pour autoriser le trafic requis.
  • Si vous décidez d'utiliser le Pare-feu Windows après le déploiement, vous devez le configurer pour autoriser le partage de fichiers et d'imprimantes (port 445).
Pour plus d'informations sur la configuration des paramètres du Pare-feu Windows, consultez la documentation de Windows.