TCP 49500, 49510, 49520, 20141, 20142, 20144, 2195, 2196, 9350-9354, 123, 465, 995, 8443, 9443, 3702, 1433
UDP 49501, 49509, 49511, 20141, 20142, 20144, 2195, 2196, 9350-9354, 123, 465, 995, 8443, 9443, 3702, 1433, 3702, 123
Bei Systemen die sich im Produktivbetrieb befinden, sollten die Firewall-Einstellungen hinsichtlich der Remoteverwaltbarkeit etwas großzügiger ausfallen, ohne dabei die gesamte Firewall zu deaktivieren. Dafür bietet sich beispielsweise der folgende Satz an Befehlen an
(um diese Skripte auszuführen die Windows Powershell ISE aufrufen [in Suche ISE eingeben], rechts oben über den kleinen Pfeil den Skiptbereich einblenden, das Skript einfügen und dann oben über den grünen Pfeil ausführen oder F5 drücken):
netsh advfirewall firewall set rule group="Windows-Firewallremoteverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remotedesktop" new enable=yes
netsh advfirewall firewall set rule group="Datei- und Druckerfreigabe" new enable=yes
netsh advfirewall firewall set rule group="Windows-Verwaltungsinstrumentation (WMI)" new enable=yes
netsh advfirewall firewall set rule group="Remotedienstverwaltung" new enable=yes
netsh advfirewall firewall seie startent rule group="Leistungsprotokolle und -warnungen" new enable=yes
netsh advfirewall firewall set rule group="Remote-Ereignisprotokollverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remotevolumeverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Windows-Remoteverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remoteverwaltung geplanter Aufgaben" new enable=yes
netsh advfirewall firewall set rule group="Leistungsprotokolle und -warnungen" new enable=yes
Für Hyper-V Server im Testbetrieb hat sich die Freischaltung folgender Ports und Regelgruppen bewährt:
netsh advfirewall firewall set rule group="Hyper-V" new enable=yes
netsh advfirewall firewall add rule name=" TCP Port 6600 fuer Hyper-V Live Migration" dir=in action=allow protocol=TCP localport=6600
netsh advfirewall firewall set rule group="Hyper-V-Replikat - HTTPS " new enable=yes
netsh advfirewall firewall set rule group="Hyper-V-Replikat - HTTP" new enable=yes
netsh advfirewall firewall set rule group="Überwachung für virtuelle Computer" new enable=yes
medatixx Server:
Eingehende Ports (TCP): 20141 / 20142 / 20144 (Client-Kommunikation)
Ausgehende Ports (TCP): 80 / 443 (Cloud-Verbindung) / 2195 und 2196 (Push-Dienste) / 9350-9354 (Service-Bus
Ein- und ausgehende Ports (UDP): 123 / 3702 (Port 3702 wird nicht mehr verwendet, läuft über Port 80; Stand: 05.08.2016)
Bei Verwendung von KV-Connect: Ein- und ausgehende Ports (TCP): 465, 995, 8443 und 9443
Bei Verwendung von x.patient: Eingehender Port (POP3): 995, Ausgehender Port (SMTP): 587
medatixx Client:
Ausgehende Ports (TCP): 20141 / 20142 / 20144 (Server-Kommunikation) / 9350-9354 (Service-Bus)
Verwendung der Ports:
TCP 20141, 20142 und 20144 werden für die Kommunikation zwischen Client und Server benötigt
TCP 80 und 443 werden für die Kommunikation zwischen medatixx Server und den Webdiensten benötigt
UDP 123 (Zeitserver) wird für die Validierung der Lizenzdaten benötigt
UDP 3702 wird für die medatixx-Server-Suche im Netzwerk benötigt (siehe Eintrag oben unter medatixx Server)
SQL-Server-Ports:
Der SQL-Server Express verwendet per Default dynamische Ports. Bei Verbindungsproblemen muss entweder die SQL-Server EXE in die Ausnahme der Firewall eingestellt oder über das Konfigurationstool des SQL-Servers ein fester Port eingestellt und dieser in die Firewall eingetragen werden.
Der "große" SQL-Server kommuniziert per Default über Port 1433. Download Script für HyperV