Sicherheitseinstellungen für mypDeploy
mypDeploy-Server
lokale / interne Installation
Öffnen der Firewall:
für Named Pipes
für SMB (Ports 139 und 445)
Internet-Zugang:
direkt
über Proxy-Server
http/https Installation
Öffnen der Firewall:
eingehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird
für Named Pipes (nur wenn der mypDeploy-Server selber in seinem Netzwerk verteilen soll)
für SMB (Ports 139 und 445) (nur wenn der mypDeploy-Server selber in seinem Netzwerk verteilen soll)
Internet-Zugang:
direkt
über Proxy-Server
Empfehlung für beide Installationsvarianten
Das Verzeichnis, in dem der mypDeploy-Server installiert wird, sollte dem eingesetzten Virenscanner als Ausnahme hinzugefügt und als sicher gekennzeichnet werden. Ansonsten kann es zu dem Problem kommen, dass der Virenscanner dem mypDeploy-Service den schreibenden Zugriff auf seine Datenbank blockiert.
mypDeploy Distributionpoint
Öffnen der Firewall:
ausgehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird
für Named Pipes
für SMB (Ports 139 und 445)
Internet-Zugang ist für den Distributionpoint nicht zwingend erforderlich
mypDeploy Clients
Öffnen der Firewall:
ausgehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird; alternativ über Proxy
für Named Pipes
für SMB (Ports 139 und 445)
lokale Sicherheit:
IPC$ und c$ müssen verfügbar sein
es ist ein Account mit lokalen Administratorrechten verfügbar, der die administrativen Shares mounten kann und die Rechte besitzt, dort Prozesse mit Systemberechtigung zu starten
Falls die lokalen Sicherheitseinstellungen dies nicht zulassen, ist das kein grundsätzlicher Hinderungsgrund.
In diesem Fall muss aber dann die Installation der Clientkomponenten interaktiv am Client selber vorgenommen werden.