Как открыть порт в Eset

Обновлено: 04.07.2024

Связь с серверами ESET изменилась по сравнению с Endpoint v8.1, и связь через UDP и TCP-порт 53535 должна быть разрешена в брандмауэре для работы Live Grid, Antispam и Web Control. Чтобы устранить проблему с ограниченным подключением к Direct Cloud для продукта ESET, необходимо открыть порт TCP/UDP 53535.

Чтобы решить вашу проблему, необходимо сделать доступными следующие хосты в каждом компоненте ESET:

Чтобы загрузить обновления модуля обнаружения:

IP-адрес
91.228.166.13
91.228.166.14
91.228.166.15
91.228.166.16
91.228.167.132
91.228.167.133
38.90.226.36
38.90.226.37
38.90.226.38
38.90.226.39
91.228.166.88
91.228.167.170
38.90.226.40
185.94.157.10
185.94.157.11
91.228.167.26
91.228.1 67.21
188.225.81.21
119.29. 72.159
38.90.226.44

Чтобы загрузить обновления модуля обнаружения, используйте это имя хоста:

Чтобы загружать обновления модуля обнаружения только с серверов, расположенных в определенном регионе, выберите одно из следующих имен хостов:

Чтобы загрузить обновления пико:

< tr>
IP-адрес
38.90.226.37
38.90.226.38
38.90.226.39
38.90.226.40
91.228.166.14
91.228.166.15
91.228.166.16
91.228.166.88
91.228.167.21
91.228.167.26
91.228.167.133
91.228.167.170
185.94.157.10
185.94.157.11
119.29.72.159
38.90.226.44

Чтобы загрузить установщики продуктов, обновления:

Чтобы увидеть дату истечения срока действия:

IP-адрес
91.228.165.81
91.228.167.125
40.114.143.2
13.64.117.133
13.91.57.145
13.64.23.53
13.91.140.245

Чтобы отправить запрос в службу поддержки с помощью функции запроса поддержки:

Чтобы разрешить связь с ESET Secure Authentication Provisioning Server (двухфакторная аутентификация):

Серверы:

Чтобы использовать онлайн-базу данных репутации (ESET LiveGrid®):

IP-адрес
91.228.167.115
91.228.167.122
91.228.167.120
91.228.167.152
< /tr>
IP-адрес
91.228.166,45
91.228.166,46
91.228.165.43
91.228.165,44
91.228.166,52
91.228.167,137
91.228.167.43
91.228.167.46
91.228.167.103
38,90.226,11
38,90.226,12
38.90.226.13

Домены, используемые ESET LiveGrid®:

Расширенное машинное обучение:

Чтобы отправить подозрительные файлы и анонимную статистическую информацию в лабораторию угроз ESET:

< tr>
IP-адрес
91.228.166.11
91.228.166.148
91.228.166.149
91.228.167.144
91.228.167.145
91.228.167.146
91.228.166.150
91.228.167.151
91.228.166.152

Чтобы использовать модуль веб-контроля/родительского контроля:

  • Базовый домен для DNS-запросов: e5.sk
  • Обязательно откройте UDP-порт 53535 для адресов, указанных в таблице ниже, и разрешите запросы к локальному DNS-серверу (ESET Endpoint версии 8.0 и более поздних версий должен иметь возможность разрешать имена хостов. ESET Endpoint версии 7.x и более ранних версий UDP/TCP порт 53).

Чтобы использовать ESET Password Manager (версия 10+):

IP-адрес
91.228.166.42
91.228.166.43
91.228.167.141
91.228.167.142
38.90.226.14
38.90.226.15
< tr>
IP-адреса
52.209.182.22, 52.48.20.160, 52.50.84.107< /td>
52.209.182.22, 52.48.20.160, 52.50.84.107
52.218.64.33
52.218.64.33

Чтобы использовать модуль защиты от спама:

  • Версия 5 и более поздние: необходимо разрешить запросы к локальному DNS-серверу (ESET Endpoint версии 8.0 и более поздних версий должен иметь возможность разрешать имена хостов. ESET Endpoint версии 7.x и более ранние версии UDP/TCP, порт 53).
  • Базовый домен для DNS-запросов: e5.sk

Не забудьте открыть порт TCP/UDP 53535 для адресов, указанных в таблице ниже. В противном случае производительность и скорость обнаружения спама будут ограничены.

< tr> < /tr>
IP-адрес
91.228.166.61
91.228.166.62
91.228.166.63
91.228.166.64
91.228.166.65
91.228.167.36
91.228.167.67
91.228.167.68
91.228.167.74
91.228.167.116
38.90.226.21
38.90.226.22
38.90.226.23
38.90.226.24
38.90.226.25
  • Версия 4: вам нужно только разрешить запросы к вашему локальному DNS-серверу (порт 53)
  • Версия 3:
    • 82 165 143 243
    • 87 106 222 139
    • 87.106.240.241
    • 82 165 143 242
    • 87.106.131.195

    Домены, используемые модулем защиты от спама:

    Имена хостов
    dns.e5.sk
    salt.e5.sk
    rsys.e5.sk
    arb.e5.sk
    asplog.e5.sk
    mri.e5.sk
    ipt .e5.sk
    sample.e5.sk
    stat.e5.sk
    setting.e5.sk
    gid.e5.sk

    Чтобы использовать модуль защиты от спама:

    (ESET Mail Security 4.x для Microsoft Exchange, ESET Mail Security 4.x для IBM Lotus Domino, ESET Mail Security для Linux/BSD/Solaris 4.0)

    Брандмауэр ESET действует как фильтр сетевого трафика, который регулирует обмен данными в локальной сети или Интернете. Используя предопределенные правила, брандмауэр анализирует сетевое взаимодействие и решает, разрешать его или нет. Вы можете настроить брандмауэр так, чтобы он разрешал или блокировал определенные приложения.

    Решение

    Создайте правило, разрешающее порт


    Рисунок 1-1

    Нажмите "Настройка".


    Рисунок 1-2

    Убедитесь, что в раскрывающемся меню «Режим фильтрации» выбран параметр «Авто с исключениями», и нажмите «Добавить».


    Рисунок 1-3

      Введите имя нового правила в поле «Имя» (в данном примере — «Разрешить порт») и нажмите «Далее».


    Рисунок 1-4


    Рисунок 1-5


    Рисунок 1-6


    Рисунок 1-7


    Рисунок 1-8

    Создайте правило для блокировки порта


    Рисунок 2-1

    Нажмите "Настройка".


    Рисунок 2-2

    Убедитесь, что в раскрывающемся меню «Режим фильтрации» выбран параметр «Авто с исключениями», и нажмите «Добавить».


    Рисунок 2-3

      Введите имя нового правила в поле «Имя», в данном примере «Блокировать порт», и нажмите «Далее».

    Внесение изменений требуется каждый раз при изменении отслеживаемых параметров. Если изменения вносятся таким образом, что правило не может выполнить условия и указанное действие не может быть применено, данное соединение может быть отклонено. Это может привести к проблемам в работе приложения, затронутого правилом. Примером может служить изменение сетевого адреса или номера порта для удаленной стороны.

    Следующая статья базы знаний ESET может быть доступна только на английском языке:

    В верхней части окна находятся три вкладки:

    • Общие — укажите имя правила, направление соединения, действие ( Разрешить , Запретить , Спросить ), протокол и профиль, к которому будет применяться правило.

    • Локальный — отображает информацию о локальной стороне соединения, включая номер локального порта или диапазона портов и имя взаимодействующего приложения. Также позволяет добавить сюда предопределенную или созданную зону с диапазоном IP-адресов, нажав кнопку Добавить .

    • Удаленный — эта вкладка содержит информацию об удаленном порте (диапазоне портов). Это позволяет вам определить список удаленных IP-адресов или зон для данного правила. Вы также можете добавить предопределенную или созданную зону с диапазоном IP-адресов здесь, нажав Добавить .

    При создании нового правила необходимо ввести имя правила в поле Имя. Выберите направление, к которому применяется правило, в раскрывающемся меню «Направление» и действие, которое будет выполняться, когда сообщение соответствует правилу, в раскрывающемся меню «Действие».

    Протокол представляет протокол передачи, используемый для правила. В раскрывающемся меню выберите, какой протокол использовать для данного правила.

    Тип/код ICMP представляет собой сообщение ICMP, идентифицируемое числом (например, 0 представляет "Эхо-ответ").

    Все правила включены для любого профиля по умолчанию. Либо выберите собственный профиль брандмауэра в раскрывающемся меню «Профиль».

    Уведомление пользователя отображает уведомление о применении правила.

    DIALOG_EPFW_RULE_CREATE_GENERAL

    Мы создаем новое правило, позволяющее приложению веб-браузера Firefox получать доступ к веб-сайтам Интернета и локальной сети. В этом примере необходимо настроить следующее:

    <р>1. На вкладке Общие включите исходящий обмен данными по протоколам TCP и UDP.

    <р>2. Перейдите на вкладку "Локальные".

    <р>3. Выберите путь к файлу используемого веб-браузера, нажав . (например, C:\Program Files\Firefox\Firefox.exe). НЕ вводите название приложения.

    <р>4. На вкладке «Удаленный» включите порты 80 и 443, если вы хотите разрешить стандартный просмотр Интернета.

    ports_scheme

    В приведенных ниже таблицах перечислены все возможные сетевые коммуникационные порты, используемые при установке ESET Security Management Center и его компонентов в вашей инфраструктуре. Другая связь осуществляется через собственные процессы операционной системы (например, NetBIOS через TCP/IP).

    Связь между агентами ESET Management и ESMC Server

    Служба push-уведомлений ESET – вызовы пробуждения между сервером ESMC и агентом ESET Management, порт 443 — порт переключения при сбое.

    Агент ESET Management — порты, используемые для удаленного развертывания на целевой компьютер с ОС Windows

    Использование общей папки ADMIN$

    Прямой доступ к общим ресурсам с помощью TCP/IP во время удаленной установки (альтернатива TCP 139)

    Разрешение имен во время удаленной установки

    Просмотр во время удаленной установки

    Связь между веб-консолью ESMC и сервером ESMC; используется для вспомогательной установки.

    Tomcat транслирует веб-консоль.

    RSS-канал новостей службы поддержки:

    Связь между агентом ESET Management и ESMC Server

    Служба ESET Push Notification Service — вызовы пробуждения между сервером ESMC и агентом ESET Management

    1433 (MS SQL)
    3306 (MySQL)

    Подключение к внешней базе данных (только если база данных находится на другом компьютере).

    Синхронизация с LDAP. Откройте этот порт также на вашем контроллере AD.

    Внутренний обмен данными между средством подключения для мобильных устройств и агентом ESET Management

    Регистрация мобильных устройств

    Связь с мобильным устройством

    Отправка уведомлений в службу Apple Push Notification.

    Служба обратной связи Apple

    Связь (репликация) между агентом ESET Management, MDC и ESMC Server

    1433 (MS SQL)
    3306 (MySQL)

    Подключение к внешней базе данных (только если база данных находится на другом компьютере)

    Регистрация мобильных устройств

    Связь с мобильным устройством

    Внешняя связь со службой Apple Push Notification (iOS)

    • Резервный вариант только для Wi-Fi, когда устройства не могут подключиться к точкам доступа через порт 5223. (iOS)

    • Подключение Android-устройства к серверу GCM.

    • Подключение к порталу лицензирования ESET.

    Отправка уведомлений в Google Cloud Messaging (Android)*

    Отправка уведомлений в Firebase Cloud Messaging (Android)*

    * Служба GCM (Google Cloud Messaging) устарела и будет удалена 29 мая 2019 года. Она будет заменена на FCM (Firebase Cloud Messaging). MDM v7 заменит службу GCM службой FCM к этой дате, после чего вам нужно будет только разрешить связь для службы FCM.

    Предопределенные порты 2222, 2223 можно изменить при необходимости.

    ПРИМЕЧАНИЕ

    • Для правильной работы ESET Security Management Center ни один из указанных выше портов не может использоваться другими приложениями.

    • Убедитесь, что все брандмауэры в вашей сети настроены так, чтобы разрешить обмен данными через указанные выше порты.

    Эта статья относится к версии продукта ESET, срок службы которой в настоящее время истек и которая больше не поддерживается. Содержание этой статьи больше не обновляется.

    Полный список поддерживаемых продуктов и определений уровней поддержки см. в политике ESET End of Life для продуктов для бизнеса.

    Решение

    Пользователи ESET Security Management Center (ESMC)

    Используете ли вы ESET Security Management Center 7? Прочтите о портах, используемых ESMC 7.

    Информация о портах
    • Предопределенные порты 2222, 2223 можно изменить, если они уже используются другими приложениями.
    • Все перечисленные ниже порты не должны использоваться другими приложениями.
    • Обязательно настройте брандмауэры в своей среде, чтобы разрешить связь через порты, перечисленные ниже.

    В таблице ниже перечислены все возможные сетевые коммуникационные порты, используемые при установке ESET Remote Administrator и его компонентов в вашей среде. Другая связь осуществляется через собственные процессы операционной системы (например, NetBIOS через TCP/IP).

    Прокси-сервер ERA

    < td>TCP
    Протокол Порт Описание Открытые соединения
    2222 Связь между агентами ERA и сервером ERA Входящая и исходящая

    Компьютер веб-консоли ERA (если он не совпадает с компьютером ERA Server)

    < td>TCP < tr>

    Компьютер с сервером ERA

    Машина ERA MDC

    Отправка уведомлений в службы push-уведомлений Apple

    Служба обратной связи Apple

    Управляемое устройство MDM

    Мобильному устройству, управляемому ERA, необходим доступ к этим портам. Вы можете разрешить им использовать корпоративный Wi-Fi, если подключите к нему свои мобильные устройства.

    Читайте также:

    Протокол Порт Описание Открытые соединения
    2223 Связь между веб-консолью ERA и сервером ERA, используемая для вспомогательной установки Входящая и исходящая
    TCP 443 / 80 Tomcat транслирует веб-консоль. Входящие и исходящие