Sicherheitseinstellungen für mypDeploy

mypDeploy-Server

lokale / interne Installation

Öffnen der Firewall:

  • für Named Pipes

  • für SMB (Ports 139 und 445)

Internet-Zugang:

  • direkt

  • über Proxy-Server

http/https Installation

Öffnen der Firewall:

  • eingehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird

  • für Named Pipes (nur wenn der mypDeploy-Server selber in seinem Netzwerk verteilen soll) 

  • für SMB (Ports 139 und 445)  (nur wenn der mypDeploy-Server selber in seinem Netzwerk verteilen soll) 

Internet-Zugang:

  • direkt

  • über Proxy-Server

Empfehlung für beide Installationsvarianten

Das Verzeichnis, in dem der mypDeploy-Server installiert wird, sollte dem eingesetzten Virenscanner als Ausnahme hinzugefügt und als sicher gekennzeichnet werden. Ansonsten kann es zu dem Problem kommen, dass der Virenscanner dem mypDeploy-Service den schreibenden Zugriff auf seine Datenbank blockiert.


mypDeploy Distributionpoint

Öffnen der Firewall:

  • ausgehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird

  • für Named Pipes

  • für SMB (Ports 139 und 445)

Internet-Zugang ist für den Distributionpoint nicht zwingend erforderlich


mypDeploy Clients

Öffnen der Firewall:

  • ausgehend für den http/https-Port, der bei der mypDeploy-Installation konfiguriert wird; alternativ über Proxy

  • für Named Pipes

  • für SMB (Ports 139 und 445)

lokale Sicherheit:

  • IPC$ und c$ müssen verfügbar sein

  • es ist ein Account mit lokalen Administratorrechten verfügbar, der die administrativen Shares mounten kann und die Rechte besitzt, dort Prozesse mit Systemberechtigung zu starten

Falls die lokalen Sicherheitseinstellungen dies nicht zulassen, ist das kein grundsätzlicher Hinderungsgrund.

In diesem Fall muss aber dann die Installation der Clientkomponenten interaktiv am Client selber vorgenommen werden.