In segmentierten Netzen (durch VLANs oder Subnetting) geht oft kein UPNP durch, da diese Option aus Sicherheitsgründen im Switch deaktiviert sein kann. Auch durch die Verwendung eines VPN kann dies nicht umgangen werden.


Aus diesem Grund kann die Anbindung eines Sensorhubs über den Wizard an einen vorhandenen OCC-Connector nicht durchgeführt werden.


Dazu haben wir folgende Best Practice:

Zunächst ist es nötig den gewünschten Sensorhub entweder über die GPO oder über die PowerShell zu installieren und somit anzubinden.


Zusätzlich sind die folgenden Freigaben in der Firewall notwendig:

Firewall Einstellungen Extern

Firewall Einstellungen Intern


OCC-Connector -> servereye-Cloud - https (443 TCP) - HideNAT

OCC-Connector -> Microsoft-Update-Server - https (443 TCP) - HideNAT


Sensorhub -> Firewall - Proxy (8080 TCP)

Sensorhub -> Firewall - DNS (53 TCP)

Sensorhub -> servereye-Cloud - https (443 TCP) - HideNAT

 

Sensorhub -> OCC-Connector  - servereye-Cloud  (11000-11012 TCP und UDP)

Sensorhub -> OCC-Connector  - UPnP (1900, 2869 TCP und UDP)

Sensorhub -> OCC-Connector  - FileDepot (8000 TCP)


Des Weiteren muss die Datei "service_cc.connector" unter dem Pfad "C:\ProgramData\ServerEye3" vom OCC-Connector zum gleichen Pfad auf die entsprechenden Sensorhubs kopiert werden.


Die Datei ist nach der Einrichtung noch nicht vorhanden, da der Sensorhub bei der ersten Anbindung trotzdem per UPNP nach dem OCC-Connector sucht. Erst nach erfolgreicher Suche wird dann die service_cc.connector Datei erstellt. Sonst verbindet sich der Sensorhub eigenständig mit der Cloud, wenn dieser die Möglichkeit dazu hat.


Das Kopieren der Datei kann entweder händisch erledigt werden, oder man rollt die Datei via GPO auf die Systeme aus.

Hierbei sollte beachtet werden, dass die Datei per Aufgabe in der GPO in einem gewissen Zeitabstand immer wieder durch die neueste ersetzt werden sollte, da sich möglicherweise Änderungen an der Datei auf dem OCC-Connector ergeben können.