Перечень сетевых портов компонентов Termidesk

Перечень сетевых портов, используемых компонентами Termidesk, приведен в таблице.

Перечень сетевых портов, используемых компонентами Termidesk

СлужбаПротоколПорт
«Универсальный диспетчер»
HTTPTCP80
LDAPTCP/UDP389
HTTPSTCP443
LDAP SSLTCP636
AMQP (RabbitMQ)TCP5672
AMQPS (RabbitMQ)TCP5671
POSTGRESQLTCP5432
VDI (termidesk-vdi)TCP8000
SESSION AGENT (TermideskSessionAgent)TCP31000
RPC INTERACTIONTCP43900-44000
DNSUDP53
«Менеджер рабочих мест»
POSTGRESQLTCP5432
AMQP (RabbitMQ)TCP5672
AMQPS (RabbitMQ)TCP5671
HEALTH_CHECKTCP8100
«Шлюз»
HTTPTCP80
HTTPSTCP443
RDPTCP3389
HEALTHCHECKTCP8101
GATEWAY (termidesk-gateway)TCP5099
SPICETCP5634-6166*
DNSUDP53
«Агент виртуального рабочего места»
HTTPTCP80
KerberosTCP/UDP88
RPCTCP135
LDAPTCP/UDP389
HTTPSTCP443
SMBTCP445
LDAP SSLTCP636
LDAP GCTCP3269
RDPTCP3389
SAM/NetLogonTCP1024-65535
AGENT (termidesk-agent)TCP39188
RPC INTERACTIONTCP43900-44000
DNSUDP53
DHCPUDP67/68
«Агент узла виртуализации»
VMSD (termidesk-vmsd)TCP17082
Программное обеспечение termidesk-viewer (устанавливается с компонентом «Клиент»)
HTTPTCP80
HTTPSTCP443
VNCTCP5634-6166*
SPICETCP5634-6166*
RDPTCP3389
«Сеcсионный агент»
SESSION AGENT HTTP/HTTPS (TermideskSessionAgent)TCP31000
«Клиент»
HTTPTCP80
HTTPSTCP443
RDPTCP3389
CLIENT (termidesk-client)TCP49152-65535**
«Виртуальный модуль Termidesk»
ETCDTCP/UDP2379, 2380
«Оркестратор»
HTTPTCP80
HTTPSTCP443
«Сервер терминалов Astra Linux» (STAL)
RDPTCP3389
«Удаленный помощник»
HTTPTCP80
HTTPSTCP443
STUNTCP19302
WebRTCTCP/UDP1024-65535
MemcachedTCP6379
REDISTCP/UDP11211

Примечание:

* Фактический верхний предел диапазона портов определяется платформой виртуализации и зависит от количества ВМ на ее узле.

** Сетевой порт, открываемый узлом-источником для установления соединения, назначается динамически из диапазона 49152–65535, который определен настройками стека TCP/IP в ОС. В стеке  TCP/IP ОС эти значения могут быть изменены.

При необходимости ограничить использование всех сетевых портов в ОС только теми, которые нужны компонентам, следует обратиться ко встроенным средствам ОС (например, «Брандмауэр» для ОС Microsoft Windows или ufw для ОС Linux). 

Для управления сетевыми портами в ОС Microsoft Windows нужно:

  • проверить список открытых портов и управляющих ими служб через интерфейс командной строки:
C:\Windows\system32> netstat -ab
BASH
  • для разрешения или запрета сетевого порта перейти «Пуск» - «Параметры» - «Обновление и безопасность» - «Безопасность Windows» -  «Брандмауэр и защита сети» - «Дополнительные параметры». Затем перейти во вкладку «Правила для входящих подключений», нажать экранную кнопку [Создать правило] и выбрать тип правила «Порт». Далее выбрать нужный протокол (TCP или UDP), определить нужный порт (или несколько портов) в параметре «Определенные локальные порты», и на шаге «Действие» задать правило разрешения или запрета подключения.

Создание правила для типа «Порт»

Для управления сетевыми портами в ОС Linux нужно:

  • проверить список открытых портов через интерфейс командной строки:
:~$ sudo ss -tulpn
BASH
  • убедиться, что брандмауэр активен (должен отобразиться статус «Status: active»):
:~$ sudo ufw status verbose
BASH
  • если брандмауэр неактивен, включить его:
:~$ sudo ufw enable
BASH
  • для разрешения определенного сетевого порта выполнить:
:~$ sudo ufw allow <номер порта>
BASH
  • для разрешения определенного диапазона сетевых портов выполнить:
:~$ sudo ufw allow <начальный номер порта:конечный номер порта/протокол>
BASH

Пример команды для разрешения портов 6000-6007 для протокола TCP:

:~$ sudo ufw allow 6000:6007/tcp
BASH
  • для запрета сетевых портов подходит синтаксис, приведенный выше, но вместо команды allow используется deny.