Konfigurieren von Firewalls für Hard- und Software zur Unterstützung von NI-Produkten

Überblick

Softwarepakete und eingebettete Hardwareziele von NI nutzen Netzwerkkommunikation für die Anwendungsbereitstellung, die Fernsteuerung von Anwendungen oder Geräten, die Datenübertragung, den Zugriff auf und das Hosten von Webservern und Diensten und vieles mehr. Bei der Verwendung netzwerkfähiger Produkte von NI mit Hardware- oder Software-Firewalls sind möglicherweise Informationen zum Zugriff auf einzelne Netzwerkports erforderlich, um die Kommunikation zu ermöglichen. In dieser Anleitung werden die Netzwerkeinstellungen für die Ausführung häufiger Aufgaben mit NI-Produkten kurz erläutert, darunter die verwendeten Standard-TCP-/UDP-Ports und die Neukonfiguration dieser Ports (falls möglich).

Inhalt

Einführung in Netzwerkports und Firewalls

Auf modernen Computersystemen kann die Netzwerkkommunikation einschließlich Webseitenverkehr, Dateiübertragungen, E-Mails und mehr logisch in verschiedene Schichten unterteilt werden. Das ist als OSI-Modell bekannt. Eine Schicht, die als Netzwerkschicht bezeichnet wird, ist für das erfolgreiche Weiterleiten des Netzwerkverkehrs und die Bereitstellung von Fehlererkennungs- und Diagnosefunktionen verantwortlich. Das Hauptprotokoll der Netzwerkschicht, das sowohl für lokale Netzwerk- als auch für Internetkommunikation verwendet wird, wird als Internetprotokoll (IP) bezeichnet. Eine andere Schicht, die als Transportschicht bezeichnet wird, ist für die Bereitstellung von End-to-End-Kommunikationsdiensten für Anwendungen verantwortlich. Zwei der gebräuchlichsten Transportschichtprotokolle sind das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).

Damit ein Netzwerkkommunikationselement eine Anwendung auf einem Netzwerksystem erreichen kann, muss es zwei wichtige Informationen enthalten: eine Adresse für die Computer, die die Kommunikation empfangen sollen (wird bei Verwendung des IP-Protokolls als IP-Adresse bezeichnet) und eine Zielportnummer für die Anwendung auf den Netzwerksystemen, die die Daten verarbeiten sollen. Die IP-Adresse des Computers, der die Daten oder Anforderungen überträgt, wird ebenfalls zusammen mit einer Quellportnummer gesendet, die von der Ursprungsanwendung verwendet wird. In der Praxis ermöglicht jedes Transportschichtprotokoll (z. B. TCP, UDP) bis zu 65.535 von Anwendungen nutzbare Ports.

Wenn eine Anwendung auf einem bestimmten Computer Daten akzeptiert oder einen bestimmten Port „abhört“, kann diese Anwendung potenziell Netzwerkdaten empfangen und eine Aktion basierend auf diesen Daten ausführen. Auf diese Weise kann die Netzwerkkommunikation den Betrieb eines Systems in dem Maße beeinträchtigen, wie es eine Anwendung zulässt. Um die Auswirkungen der Netzwerkkommunikation auf den Betrieb eines Computers zu verringern, können sowohl Netzwerkgeräte als auch einzelne Computer Filter verwenden, die als Firewalls bezeichnet werden. Diese nutzen eine Reihe von Regeln, um bestimmte unerwünschte Netzwerkkommunikation zuzulassen oder zu blockieren (basierend auf IP-Adressen, Ports oder Anwendungen, die versuchen, den Verkehr zu senden).

Hardware-Firewalls

Hardware-Firewalls sind meist in Netzwerkgeräte (z. B. Router) integriert und untersuchen jedes Element der Netzwerkkommunikation (die so genannten Pakete), wenn diese empfangen und dann erneut gesendet werden. Der Header jedes Pakets enthält Informationen zur Ziel-IP-Adresse, zum verwendeten Transportschichtprotokoll, zur Netzwerkportnummer und vielem mehr. Hardware-Firewalls können Pakete basierend auf diesen Informationen und einer Reihe von benutzerdefinierten Regeln filtern. Dadurch werden bestimmte Netzwerkpakete zugelassen und andere ohne erneute Übertragung verworfen.

Obwohl jede einzelne Hardware-Firewall möglicherweise anders konfiguriert ist (oder eigene Standardeinstellungen aufweist), sind viele persönliche Netzwerkrouter standardmäßig so eingerichtet, dass der gesamte ausgehende Datenverkehr zugelassen und der gesamte eingehende Datenverkehr zwischen einem lokalen und einem externen Netzwerk deaktiviert wird. Der gesamte Datenverkehr innerhalb des lokalen Netzwerks selbst ist in der Regel standardmäßig zulässig. Eingehender Datenverkehr, der auf einer kürzlich ausgehenden Anforderung basiert, ist normalerweise ebenfalls zulässig.

Software-Firewalls

Zusätzlich zu Hardware-Firewalls im Netzwerk können auf einzelnen Computern auch Firewall-Softwarepakete ausgeführt werden, um die Netzwerkkommunikation zu filtern und vor dem unerwünschten Einfluss von Netzwerkcomputern zu schützen. Während Software-Firewalls ein ähnliches Ziel verfolgen wie Hardware-Firewalls, verwenden sie andere Methoden für diese Filterung. 

Um Pakete basierend auf Header-Informationen (IP-Adresse, Transportschichtprotokoll, Port usw.) zu filtern, nutzen Software-Firewalls in der Regel einen Zwischen-Netzwerktreiber, der Datenverkehr basierend auf Regeln akzeptieren oder ablehnen kann, bevor er an eine Anwendung übergeben (im Fall eingehender Pakete) oder für die ausgehende Übertragung weitergeleitet wird. Um die Netzwerkkommunikation basierend auf den jeweilig aktiven Anwendungen oder Prozessen zu filtern, die versuchen, Daten zu senden oder zu empfangen, können Software-Firewalls auch Softwareaufrufe zwischen Anwendungen und zugrunde liegenden Protokolltreibern der Transportschicht abfangen. Mit dieser Methode könnte beispielsweise bestimmten Anwendungen die Möglichkeit verweigert werden, auf Daten an einem bestimmten Port zu warten, während anderen diese Berechtigung erteilt werden könnte.

Obwohl jede einzelne Software-Firewall möglicherweise anders konfiguriert ist (oder eigene Standardeinstellungen aufweist), sind viele persönliche Firewall-Softwarepakete standardmäßig so eingerichtet, dass die gesamte ausgehende Portkommunikation zugelassen und die gesamte eingehende Portkommunikation deaktiviert wird. Diese Pakete ermöglichen jedoch normalerweise auch eingehende Portkommunikation, die aufgrund einer vorherigen ausgehenden Anforderung erwartet wird. Wie bereits erwähnt, kann die Firewall-Software den Benutzer auch auffordern, den Portzugriff für einzelne Anwendungen zuzulassen oder einzuschränken.

Netzwerkports und Einstellungen, die von NI-Produkten verwendet werden

Eine Vielzahl von NI-Produkten nutzt die Netzwerkkommunikation, um verschiedene Arten von Funktionen bereitzustellen – von der Identifizierung vernetzter Hardwareziele bis hin zum Zugriff auf in LabVIEW erstellte Webdienste. Angesichts der Tatsache, dass die meisten Unternehmens- und persönlichen Netzwerke über eine Kombination aus Hardware- und Software-Firewalls verfügen, müssen häufig die Firewall-Einstellungen geändert werden, damit die für ein bestimmtes Produkt von NI erforderliche Netzwerkkommunikation ordnungsgemäß funktioniert. 

In den restlichen Abschnitten dieses Dokuments werden die Transportschichtprotokolle und Ports beschrieben, die von verschiedenen Produkten und Komponenten von NI genutzt werden. Außerdem wird erläutert, wie Sie diese Ports (wenn möglich) ändern können. Anweisungen zum Ändern der Firewall-Einstellungen, um den gewünschten Datenverkehr zuzulassen, finden Sie in der Dokumentation zu Ihrer Hardware- oder Software-Firewall. Wenn Sie in einem großen Netzwerk arbeiten, in dem Sie keinen Zugriff auf Änderungen der Hardware- oder Software-Firewall-Einstellungen haben, wenden Sie sich an den Netzwerkadministrator, und verweisen Sie auf dieses Dokument.

Denken Sie daran, dass in den meisten Situationen nur Ihre Hardware- oder Software-Firewalls konfiguriert werden müssen, um eingehende Verbindungen zu Serverports zu ermöglichen (für Server, die auf Ihren lokalen PCs oder eingebetteten Hardwarezielen ausgeführt werden). Wenn Sie Software-Firewalls verwenden, werden Sie möglicherweise auch aufgefordert, einzelnen Anwendungen das Senden oder Empfangen von Daten zu ermöglichen.

 

Hardwareidentifizierung (Measurement & Automation Explorer)

Beschreibung der Funktionalität: Der NI Measurement & Automation Explorer (MAX) erkennt, zählt und konfiguriert netzwerkfähige Geräte von NI (wie etwa LabVIEW-Echtzeitziele).

Serverports: UDP-Port 44515, UDP-Port 44525, TCP-Port 44516

Sind die Ports konfigurierbar? Nein

 

Webserver und Fernsteuerung

Webüberwachung und Konfiguration von Netzwerkgeräten

Beschreibung der Funktionalität: Ab der Release LabVIEW 2010 können Sie viele netzwerkfähige Geräte von NI mithilfe eines Webbrowsers überwachen und konfigurieren.

Serverports: UDP-Port 5353 (zur Geräteerkennung über mDNS), TCP-Port 52725 (für das Utility NI-Netzwerkbrowser), TCP-Port 3580 (Webüberwachungs- und Konfigurationsserverport)

Sind die Ports konfigurierbar? Nein

Ort der Porteinstellungen: Sie können die Serverports für Webüberwachung und Konfiguration nicht ändern. Sie können allerdings die SSL-Kommunikation aktivieren, indem Sie die Webüberwachungs- und Konfigurationsseite für ein bestimmtes System (http://IP_ADDRESS:5353) aufrufen und die Webserverkonfigurationsseite sowie die Einstellungen unter „System-Webserver“ verwenden.

 

LabVIEW-Netzwerk-Frontpanels

Beschreibung der Funktionalität: LabVIEW-Anwendungen können zu Webdiensten gemacht und dann von anderen Netzwerksystemen aus aufgerufen werden, wenn sie über den LabVIEW-Webserver von Anwendungen gehostet werden.

Serverports: TCP-Port 8080 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Sie können den zum Hosten von LabVIEW-Webdiensten verwendeten Port des Anwendungs-Webservers über die Webüberwachungs- und Konfigurationsseite für den Servercomputer ändern. Darauf können Sie zugreifen, indem Sie (http://IP_ADDRESS:5353) aufrufen, dann die Seite für die Webserverkonfiguration aufrufen und die Einstellungen unter „Application Web Server“ (Webserver von Anwendungen) verwenden. Darüber hinaus können Sie mit diesen Einstellungen zusätzliche Ports zuweisen und optional SSL für die Kommunikation des Webservers von Anwendungen verwenden.

 

Programmatische Anwendungssteuerung mit VI-Server

Beschreibung der Funktionalität: Mit VI-Server können Sie Frontpanel-Objekte, VIs und LabVIEW auf einem bestimmten Computer programmatisch entweder vom lokalen System oder von einem Netzwerkcomputer aus steuern. 

Serverports: TCP-Port 3363 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Sie können den VI-Server-Port auf einem Entwicklungscomputer ändern, indem Sie zum Menü „Tools“ (Extras) >> „Options“ (Optionen) >> „VI Server“ (VI-Server) navigieren. Um den VI-Server-Port auf einem eingebetteten Hardwareziel (z. B. CompactRIO) zu ändern, klicken Sie im LabVIEW-Projekt mit der rechten Maustaste auf das Ziel und wählen Sie „Properties“ (Eigenschaften) >> „VI Server“ (VI-Server).

 

Ferngerätesteuerung mit VISA-Server

Beschreibung der Funktionalität: Sie können nicht nur mit Geräten kommunizieren, die über die NI-VISA-API mit einem lokalen Computer verbunden sind, sondern auch Geräte, die physisch mit einem anderen Computer verbunden sind, über den VISA-Server fernsteuern.

Serverports: TCP-Port 3537 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Um die Porteinstellungen für den VISA-Server auf einem PC anzuzeigen und zu ändern, öffnen Sie die Software NI Measurement & Automation Explorer (MAX) und navigieren Sie zu „Tools“ (Extras) >> „NI-VISA“ >> „VISA Options“ (VISA-Optionen) >> „VISA Server“ (VISA-Server).

 

FPGA Compile Farms

Beschreibung der Funktionalität: Sie können einen LabVIEW FPGA-Kompilierauftrag zur Kompilierung an einen einzelnen Netzwerkcomputer senden oder eine Remote-Bank von Computern für die standortweite Kompilierung nutzen (für jede Kompilierung kommt jedoch weiterhin nur ein Computer zum Einsatz). Die Remote-Kompilierung auf einem Computer kann durch Installieren der LabVIEW FPGA Compile Worker-Software auf diesem Computer und der LabVIEW FPGA Compile Server-Software auf dem lokalen oder dem Netzwerkcomputer durchgeführt werden. Standortweite Remote-Kompilierungssysteme können mithilfe einer Bank aus Computern mit installierter LabVIEW FPGA Compile Worker-Software und eines Servercomputers mit installiertem LabVIEW FPGA Compile Server und LabVIEW FPGA Compile Farm Toolkit erstellt werden.

Serverports: TCP-Port 3582 (wie System-Webserver)

Sind die Ports konfigurierbar? Ja

 

Legacy: G-Webserver

Beschreibung der Funktionalität: Der G-Webserver ist Teil des LabVIEW Internet Toolkit und kann verwendet werden, um Netzwerkcomputern Zugriff auf in LabVIEW geschriebene CGI-Anwendungen zu gewähren. 

Serverports: TCP-Port 80 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Sie können den G-Webserver über das LabVIEW-Menü unter „Tools“ (Extras) >> „Internet“ >> „G Web Server Configuration“ (G-Webserverkonfiguration) konfigurieren.

 

NI VeriStand Gateway

Beschreibung der Funktionalität: Erstellt einen TCP/IP-Kommunikationskanal, der die Kommunikation mit der VeriStand-Engine über das Netzwerk erleichtert

Serverports: Gateway-Dienste-Port 2039, Projekt-Port 2041, Gateway-Übertragungsdienste 2042

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Sie können die Ports über das Menü unter Datei>> Einstellungen>> Ports konfigurieren.

 

Datei-, E-Mail-, Webseiten- und Datenkommunikation

Dateitransfer (FTP)

Beschreibung der Funktionalität: FTP-VIs (LabVIEW File Transfer Protocol) sind im LabVIEW Internet Toolkit enthalten und ermöglichen das Schreiben und Lesen von Dateien in und von Remote-FTP-Servern.

Serverports: TCP-Port 20 (nur im Aktivmodus verwendet), TCP-Port 21 (im Aktiv- und Passivmodus verwendet)

Sind die Ports konfigurierbar? Ja (vom Server definiert)

Ort der Porteinstellungen: Sie können die FTP-VIs im LabVIEW Internet Toolkit verwenden, um eine Verbindung zu einem Remote-FTP-Server herzustellen – nicht um den FTP-Server selbst zu implementieren. Die Ports 20 und 21 werden häufig von FTP-Servern verwendet. Das kann jedoch auf Serverseite geändert werden, und Sie können mithilfe der LabVIEW-VIs eine Verbindung zu nicht standardmäßigen Ports herstellen. Beachten Sie, dass möglicherweise spezielle Firewall-Einstellungen erforderlich sind, um aktive FTP-Verbindungen zu unterstützen. Weitere Informationen dazu finden Sie unter diesem Link. Bei passiven FTP-Verbindungen sind normalerweise keine Firewall-Anpassungen erforderlich, um eine Verbindung zu einem Remote-Server herzustellen. 

 

E-Mail-Kommunikation (SMTP)

Beschreibung der Funktionalität: LabVIEW enthält SMTP-VIs (Simple Mail Transfer Protocol) zum Senden von E-Mails über einen Remote-SMTP-Server.

Serverports: TCP-Port 25

Sind die Ports konfigurierbar? Nein

Ort der Porteinstellungen: Sie können über die SMTP-VIs in LabVIEW eine Verbindung zu einem Remote-SMTP-Server herstellen – nicht den SMTP-Server selbst implementieren. Port 25 wird in der Regel von SMTP-Servern verwendet. Derzeit können die LabVIEW-SMTP-VIs nicht eingesetzt werden, um auf einen nicht standardmäßigen Port zuzugreifen oder eine Verbindung zu sicheren SMTP-Servern herzustellen. In den meisten Fällen sollten keine Firewall-Anpassungen erforderlich sein, um eine Verbindung zu einem Remote-SMTP-Server herzustellen.

 

Webseitenkommunikation (HTTP)

Beschreibung der Funktionalität: Mit den HTTP-Client-VIs können Sie einen Web-Client erstellen, der mit Servern, Seiten und Webdiensten interagiert. Sie können mithilfe von HTTP-Methoden wie POST, GET, PUT, HEAD oder DELETE HTTP-Header hinzufügen, Cookies speichern, Zugangsdaten angeben und Webanfragen senden.

Serverports: TCP-Port 80 (Standard)

Sind die Ports konfigurierbar? Ja (vom Server definiert)

Ort der Porteinstellungen: Sie können mit den HTTP-Client-VIs in LabVIEW eine Verbindung zu Remote-Webservern herstellen – nicht den Webserver selbst implementieren.  Port 80 wird in der Regel von Webservern genutzt. Sie können jedoch die HTTP-Client-VIs verwenden, um mithilfe einer URL im Format (http://HOSTNAME:PORT) eine Verbindung zu Servern an nicht standardmäßigen Ports herzustellen. In den meisten Fällen sollten keine Firewall-Anpassungen erforderlich sein, um eine Verbindung zu einem Remote-HTTP-Server herzustellen.

 

Umgebungsvariablen und Netzwerk-Streams

Beschreibung der Funktionalität: Beide Netzwerk-Streams (verfügbar in LabVIEW 2010 und höher) können zum Übertragen variabler Daten zwischen Computern in einem Netzwerk verwendet werden. In der Praxis sind Netzwerkumgebungsvariablen für das Polling von Variablenwerten von einem oder mehreren Netzwerksystemen optimiert, während Netzwerk-Streams für das verlustlose Senden eines vollständigen Daten-Streams zwischen einem System und einem anderen optimiert sind. Da Netzwerkumgebungsvariablen und Netzwerk-Streams das zugrunde liegende Protokoll „Logos“ verwenden, nutzen beide dieselben Netzwerkports.

Serverports: TCP-Port 2343 (Standard), UDP-Ports 6000–6010 (Standard), TCP-Ports 59110 und höher (ein Port für jede auf dem Server ausgeführte Anwendung)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Für Netzwerkumgebungsvariablen oder Netzwerk-Streams, die auf einem Windows-PC mit LogosXT gehostet werden, können Sie eine LogosXT.ini-Datei erstellen, um einen anderen Bereich von zu verwendenden TCP-Ports anzugeben (die verwendeten UDP-Ports sind unveränderlich). Folgen Sie diesem Link, um Informationen zu Speicherort und Inhalt der LogosXT.ini-Datei zu erhalten: Changing the Default Ports for TCP-Based NI-PSP (Windows) (Ändern der Standardports für TCP-basiertes NI-PSP (Windows)). Darüber hinaus können Sie diese Ports für Netzwerkumgebungsvariablen und Netzwerk-Streams konfigurieren, die auf LabVIEW Real-Time-Zielen gehostet werden. Dazu bearbeiten Sie die Datei ni-rt.ini im FTP-Stammverzeichnis des Controllers. Die relevanten Parameter sind die Einträge LogosXT_PortBase und LogosXT_NumPortsToCheck in der Datei. Bei Lösungen mit Logos können Sie den UDP-Port ändern, indem Sie den entsprechenden Registry-Schlüssel bearbeiten oder mithilfe des entsprechenden Tokens in der Datei Logos.ini vollständig deaktivieren. Weitere Informationen finden Sie unter dem folgenden Link: Warum stürzt spnsrvnt.exe nach der Installation von NI-Produkten ab?

 

DataSocket (DSTP)

Beschreibung der Funktionalität: NI-DataSocket-VIs können zur Kommunikation mit anderen Anwendungen, Dateien, FTP-Servern und Webservern genutzt werden. Die jeweils verwendeten Ports hängen vom Typ des Servers ab, zu dem Sie eine Verbindung herstellen. Darüber hinaus können DataSocket-VIs eine Verbindung zu DataSocket-Servern herstellen, die das DataSocket Transfer Protocol (DSTP) nutzen.

Verwendete Serverports: TCP-Port 3015 (für DSTP)

Sind die Ports konfigurierbar? Nein. Sie können den DataSocket-Server starten, indem Sie zu Start >> Alle Programme >> National Instruments >> DataSocket >> DataSocket-Server navigieren.

 

Direkte TCP- und UDP-Kommunikation

Beschreibung der Funktionalität: Mit den UDP- und TCP-VIs in LabVIEW können Sie UDP- und TCP-Kommunikation direkt zu und von anderen Computern in einem Netzwerk senden und empfangen.

Verwendetes Protokoll und verwendete Ports: Definiert durch Anwendungscode oder Server

Ist der Port konfigurierbar? Ja

Ort der Porteinstellungen: Die TCP- und UDP-VIs ermöglichen das Abhören des Ports Ihrer Wahl oder das Senden von Daten an einen anderen Computer unter einer von Ihnen angegebenen Portnummer.

 

Zeitsynchronisation (NTP, SNTP)

Beschreibung der Funktionalität: Bestimmte eingebettete NI-Hardwareziele verfügen über eine integrierte Funktion zum Festlegen der Systemzeit basierend auf einem Netzwerkzeitserver (normalerweise einem Simple Network Time Protocol-(SNTP-)Server). Auf anderen Hardwarezielen steht Beispielcode zum programmatischen Abrufen der Zeit über NTP oder SNTP und zum Einstellen der Systemzeit basierend auf diesem Wert zur Verfügung.

Serverports: TCP-Port 123 (Standard)

Ist der Port konfigurierbar? Ja (vom Server definiert)

Ort der Porteinstellungen: Beachten Sie, dass Code, der auf NI-Hardwarezielen ausgeführt wird, in der Regel dazu genutzt wird, um eine Verbindung zu einem Netzwerkzeitserver herzustellen – nicht um den Zeitserver selbst zu implementieren. Daher hängt der verwendete Netzwerkport vom Server ab, zu dem Sie eine Verbindung herstellen. Für CompactRIO-Ziele können Sie den Server und den Port für die Verbindung gemäß den Anweisungen in dieser Referenz konfigurieren: Konfigurieren von CompactRIO Real-Time-Controllern für die Synchronisierung mit SNTP-Servern. Wenn Sie Code auf einem anderen Ziel verwenden, um eine Verbindung zu einem Netzwerkzeitserver herzustellen, können Sie den Server und den Port festlegen, zu denen eine Verbindung mit diesem Code hergestellt werden soll. In den meisten Fällen sollten keine Firewall-Anpassungen erforderlich sein, um eine Verbindung zu einem Remote-NTP- oder -SNTP-Server herzustellen.

 

Gerätespezifische Portinformationen

NI ENET-232 und ENET-485

Beschreibung der Funktionalität: Mit den Geräten NI ENET-232 und NI ENET-485 können Sie RS-232- und RS-485-Verbindungen über Ethernet fernsteuern.

Serverports: TCP-Port 5225

Sind die Ports konfigurierbar? Nein

 

NI GPIB-ENET/100 und NI GPIB-ENET/1000

Beschreibung der Funktionalität: Anhand von NI GPIB-ENET-Geräten können Sie die Kommunikation mit GPIB-Geräten über Ethernet fernsteuern.

Serverports: TCP-Ports 5000, 5003, 5005, 5010 und 5015

Sind die Ports konfigurierbar? Nein

 

cDAQ-9189, cDAQ-9185, cRIO-904x, cRIO-905x und IC-317x

Beschreibung der Funktionalität: TSN-fähige Ziele und Geräte tauschen Zeitstempelinformationen an diesem Port aus, um die Host- und die Gerätezeit zu korrelieren.

Serverports: TCP-Port 9123

Sind die Ports konfigurierbar? Nein

 

Volumenlizenzmanager (VLM)

Hauptlizenzport

Beschreibung der Funktionalität: Der Port, über den sich die Client-Computer mit dem Volumenlizenzserver verbinden. Wenn die Standardeinstellung für den Hauptlizenzport geändert wird, müssen Clients den Hauptlizenzport im NI-Lizenzmanager angeben. Wenn der Hauptlizenzport beispielsweise 27001 lautet, ist auf dem Client Servername:27001 einzugeben. Der Assistent zum Erstellen von Volumenlizenz-Installationsprogrammen legt den Hauptlizenzport beim Erzeugen von Volumenlizenz-Installationsprogramm automatisch fest.

Serverports: TCP 27000 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Navigieren Sie zum Anzeigen und Ändern der Porteinstellungen für VLM zu Werkzeuge >> Einstellungen >> Allgemein >> Servereinstellungen.


Kommunikationsport

Beschreibung der Funktionalität: Der Port, über den NI-VLM mit Client-Computern kommuniziert.

Serverports: TCP 4637 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Navigieren Sie zum Anzeigen und Ändern der Porteinstellungen für VLM zu Werkzeuge >> Einstellungen >> Allgemein >> Servereinstellungen.


SMTP-E-Mail-Serverports

Beschreibung der Funktionalität: NI-VLM verfügt über einen SMTP-E-Mail-Server zum Senden von E-Mails und Lizenzdateien an Clients aus der NI-VLM-Umgebung.

Serverports: SMTP 25, SSL/SMTP 465 (Standard)

Sind die Ports konfigurierbar? Ja

Ort der Porteinstellungen: Sie können bei der Eingabe der SMTP-Serveradresse eine Portnummer angeben, z. B. smtp.example.com:465. Wenn Sie keinen Port angeben, verwendet VLM den Standardport. Der Standardport lautet 25, wenn Sie keine SSL-Verschlüsselung verwenden. Mit SSL-Verschlüsselung lautet der Standardport 465.


Senden des Volumenlizenzvertrag-Protokolls

Beschreibung der Funktionalität: NI-VLM verwendet diesen Port, um eine Volumenlizenzvertrags-Protokolldatei an NI zurückzusenden. Die im Protokoll enthaltenen Daten sind die Konformitäts- und Nutzungsdaten für den Volumenlizenzserver.

Serverports: HTTPS 443

Sind die Ports konfigurierbar? Nein


NI-Update-Dienst

Beschreibung der Funktionalität: Mit dem NI-Update-Dienst werden Updates für Ihre Software und Treiber von National Instruments gesucht und installiert.

Serverports: URL delta.ni.com mit HTTPS-Port 443. URLs ftp.ni.com und download.ni.com mit HTTPS-Port 80 für beide URLs.

Sind die Ports konfigurierbar? Nein
 

NI-Paketmanager

Beschreibung der Funktionalität: Der NI-Paketmanager ist Ihr Tool für das Installieren, Aktualisieren und Verwalten von Software von NI.

Serverports: URLs conduit-locator.ni.com, conduit.ni.com, ni.scene7.com und download.ni.com mit HTTPS-80-Port für alle URLs.

Sind die Ports konfigurierbar? Nein

Übersichtstabelle (Netzwerkports und Einstellungen)

Produkt oder Komponente Serverports
(Standard)
Ort der Portkonfiguration
MAX-Hardwareidentifizierung UDP 44515, UDP 44525, TCP 44516
Webüberwachung und Konfiguration UDP 5353, TCP 52725, TCP 3580 – (kann SSL unter http://IP_ADDRESS:5353 über die Webserver-Konfigurationsseite aktivieren)
LabVIEW Real-Time (Bereitstellung und Fehlerbehandlung von VIs) TCP 3079
LabVIEW-Netzwerk-Frontpanels TCP 8000 (kein SSL), TCP 433 (SSL)
  • PC (in LabVIEW): Tools (Extras) >> Web Server (Webserver)
  • Eingebettetes Real-Time-Ziel (in LabVIEW): Klicken Sie mit der rechten Maustaste auf das Ziel in „Project“ (Projekt) >> „Properties“ (Eigenschaften) >> „Web Server“ (Webserver)
LabVIEW-Webdienste TCP 8080 http://IP_ADDRESS:5353 Besuchen Sie dann die Webserver-Konfigurationsseite unter „Application Web Server“ (Webserver von Anwendungen)
LabVIEW VI-Server TCP 3363
  • PC (in LabVIEW): „Tools“ (Extras) >> „Options“ (Optionen) >> „VI Server“
  • Eingebettetes Real-Time-Ziel (in LabVIEW): Klicken Sie mit der rechten Maustaste auf das Ziel in „Project“ (Projekt) >> „Properties“ (Eigenschaften) >> „VI Server“
NI-VISA-Server TCP 3537 Measurement & Automation Explorer: „Tools“ (Extras) >> „NI-VISA“ >> „VISA Options“ (VISA-Optionen) >> „VISA Server“ (VISA-Server)
LabVIEW FPGA Compile Farms (LabVIEW 2010 und höher) TCP 3582 http://IP_ADDRESS:3582 Besuchen Sie dann die Webserver-Konfigurationsseite unter dem Abschnitt „System Web Server“ (System-Webserver)
LabVIEW-G-Webserver TCP 80 LabVIEW: „Tools“ (Extras) >> „Internet“ >> „G Web Server Configuration“ (G-Webserver-Konfiguration)
VeriStand Gateway Gateway-Dienste-Port 2039, Projekt-Port 2041, Gateway-Übertragungsdienste 2042 VeriStand Gateway: Datei >> Einstellungen >> Ports.
FTP-VIs (LabVIEW Internet Toolkit) TCP 20 (Aktivmodus), 21 (Passivmodus) Vom Server definiert, kann über die API auf nicht standardmäßige Ports zugreifen.
E-Mail-VIs (SMTP) TCP 25 Vom Server definiert, kann nicht über die API auf nicht standardmäßige Ports zugreifen.
HTTP-Client-VIs TCP 80 Vom Server definiert, kann über die API auf nicht standardmäßige Ports zugreifen.
Netzwerkumgebungsvariablen TCP 2343, UDP 6000–6010, TCP 59110 und höher (ein Port für jede Anwendungsinstanz)
  • PC LogosXT: Verwenden Sie die Datei LogosXT.ini (weitere Informationen)
  • PC Logos: Registry-Schlüssel ändern (weitere Informationen)
  • Eingebettetes Real-Time-Ziel: Verwenden Sie die Datei ni-rt.ini im Stammverzeichnis (Einträge LogosXT_PortBase und LogosXT_NumPortsToCheck)
Netzwerk-Streams Wie oben Wie oben
DataSocket (DSTP) TCP 3015
LabVIEW TCP- und UDP-VIs Von Anwendung definiert
Zeitsynchronisation (NTP, SNTP) TCP 123

Vom Server definiert, kann über die API auf nicht standardmäßige Ports zugreifen.

  • CompactRIO: (weitere Informationen)
NI ENET-232, NI ENET-485 TCP 5225
NI GPIB-ENET/100, NI GPIB-ENET/1000 TCP 5000, 5003, 5005, 5010 und 5015
NI-VLM TCP 27000 und 4637, SMTP 25 (kein SSL) und 465 (SSL), HTTPS 443
  • TCP-Ports werden in VLM angegeben
  • SMTP wird in der Serveradresse angegeben
  • HTTPS nicht konfigurierbar
NI-Update-Dienst URL delta.ni.com mit HTTPS-Port 443. URLs ftp.ni.com und download.ni.com mit HTTPS-Port 80 für beide URLs.
NI-Paketmanager HTTPS 80

 

Zusätzliche Unterstützung

Wenn Probleme mit Firewalls und Produkten von NI auftreten, besuchen Sie ni.com/support und rufen Sie einen Applikationsingenieur an, oder fordern Sie per E-Mail Unterstützung an. Sie können auch nach Produkten fragen, die in dieser Anleitung nicht erwähnt werden, und anfordern, dass diese hinzugefügt werden.