Configuración de firewalls de software y hardware para dar soporte a los productos de NI

Visión General

Los paquetes de software de NI y los dispositivos de hardware embebido aprovechan la comunicación de red para implementación de aplicaciones, control remoto de aplicaciones o instrumentos, transferencia de datos, acceso y alojamiento de servidores y servicios web, etc. Cuando se utilizan productos habilitados para red de NI con firewalls de hardware o software, es posible que se necesite información sobre el acceso a puertos de red individuales para permitir la comunicación. Este tutorial explica brevemente la configuración de red asociada con la realización de tareas comunes utilizando productos de NI, incluidos los puertos TCP/UDP predeterminados utilizados y cómo reconfigurar estos puertos (si es posible).

Contenido

Introducción a los puertos de red y firewalls

En los sistemas informáticos modernos, la comunicación de red, incluido el tráfico de páginas web, las transferencias de archivos, los correos electrónicos, entre otros, se puede dividir lógicamente en diferentes capas; esto se conoce como el Modelo OSI. Una capa, conocida como capa de red, es responsable de enrutar correctamente el tráfico de red y de proporcionar detección de errores y capacidad de diagnóstico. El protocolo de capa de red principal utilizado para la red local y la comunicación de Internet se conoce como protocolo de Internet (IP). Otra capa, conocida como capa de transporte, es responsable de proporcionar servicios de comunicación de extremo a extremo a las aplicaciones. Dos de los protocolos de capa de transporte más comunes son el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP).

Para que una parte del tráfico de red llegue a una aplicación en un sistema remoto, debe contener dos elementos clave de información: una dirección para los ordenadores que deben recibir el tráfico (esto se conoce como una dirección IP cuando se usa el protocolo IP) y un número de puerto de destino para la aplicación en los sistemas remotos que deben procesar los datos. La dirección IP del ordenador que transmite los datos o la solicitud también se envía junto con el número de puerto de origen utilizado por la aplicación de origen. En la práctica, cada protocolo de capa de transporte (por ejemplo, TCP, UDP) permite hasta 65,535 puertos que pueden usar las aplicaciones.

Si una aplicación en un ordenador determinado está aceptando datos, o “escuchando” en un puerto determinado, existe la posibilidad de que esa aplicación reciba datos de la red y haga algo basado en esos datos. De esta manera, el tráfico de red puede afectar al funcionamiento de un sistema en la medida en que lo permita una aplicación. Para reducir el efecto que el tráfico de red puede tener en el funcionamiento del ordenador, tanto el equipo de red como los ordenadores individuales pueden emplear filtros llamados firewalls que usan un conjunto de reglas para permitir o bloquear tráfico de red no deseado (basado en direcciones IP, puertos o aplicaciones que están intentando enviar el tráfico).

Firewalls de hardware

Los firewalls de hardware suelen estar integrados en equipos de red (como enrutadores) y examinar cada parte del tráfico de red (conocido como paquetes) a medida que se reciben y se vuelven a transmitir. El encabezado de cada paquete contiene información sobre la dirección IP de destino, el protocolo de capa de transporte utilizado, el número de puerto remoto, etc. Los firewalls de hardware pueden filtrar paquetes en función de esta información y de un conjunto de reglas definidas por el usuario, lo que hace que se permitan unos paquetes de red y que otros se eliminen sin volver a transmitirlos.

Aunque cada firewall de hardware individual puede configurarse de manera diferente (o tener diferentes configuraciones predeterminadas), muchos enrutadores de red personales están configurados de manera predeterminada para permitir todo el tráfico saliente y deshabilitar todo el tráfico entrante entre una red local y una red externa. Por lo general, todo el tráfico dentro de la red local se permite de manera predeterminada, y el tráfico entrante basado en una solicitud saliente reciente también se permite.

Firewalls de software

Además de la presencia de firewalls de hardware en la red, los ordenadores individuales también pueden ejecutar paquetes de software de firewall para filtrar las comunicaciones de red y proteger contra la influencia no deseada de máquinas remotas. Si bien los firewalls de software tienen un objetivo similar al de los firewalls de hardware, utilizan diferentes métodos para realizar este filtrado. 

Para filtrar paquetes en función de la información del encabezado (dirección IP, protocolo de capa de transporte, puerto, etc.), los firewalls de software suelen utilizar un controlador de red intermedio que puede aceptar o rechazar el tráfico según las reglas antes de pasarlo a una aplicación (en el caso de paquetes entrantes) o para una transmisión de salida. Para filtrar el tráfico de red en función de un proceso o aplicación en ejecución individual que intenta enviar o recibir datos, los firewalls de software también pueden interceptar llamadas de software entre aplicaciones y controladores del protocolo de capa de transporte subyacentes. Al usar este método, por ejemplo, a ciertas aplicaciones se les podría denegar la oportunidad de escuchar datos en un puerto específico, mientras que a otras se les podría otorgar este permiso.

Aunque cada firewall de software puede configurarse de manera diferente (o tener diferentes configuraciones predeterminadas), muchos paquetes de software de firewall personales están configurados de manera predeterminada para permitir todo el tráfico de puerto saliente y deshabilitar todo el tráfico de puerto entrante. Sin embargo, esos paquetes suelen permitir también el tráfico de puerto entrante que se espera en función de una solicitud saliente anterior. Como se ha mencionado anteriormente, el software de firewall también puede solicitar al usuario que permita o restrinja el acceso al puerto para aplicaciones individuales.

Puertos de red y configuraciones utilizadas por los productos de NI

Una amplia variedad de productos de NI aprovecha la comunicación de red para proporcionar una diferentes tipos de funcionalidad, desde la identificación de dispositivos de hardware en la red hasta proporcionar acceso a servicios web creados en LabVIEW. Dado que la mayoría de las redes corporativas y personales cuentan con una combinación de firewalls de hardware y software, a menudo es necesario cambiar la configuración del firewall para permitir el tráfico de red necesario para que un producto de NI funcione correctamente. 

El resto de este documento describe los puertos y protocolos de capa de transporte que utilizan los diferentes productos y funciones de NI, así como dónde puede cambiar estos puertos (si es posible). Consulte la documentación de su firewall de hardware o software para obtener instrucciones sobre cómo cambiar la configuración del firewall para permitir el tráfico deseado. Si trabaja en una red grande en la que no tiene acceso para cambiar la configuración del firewall de hardware o software, póngase en contacto con su administrador de red y consulte este documento.

Recuerde que, en la mayoría de las situaciones, solo es necesario configurar los firewalls de hardware o software para habilitar las conexiones entrantes a los puertos del servidor (para servidores que se ejecutan en sus PC locales o dispositivos de hardware incorporado). Al utilizar firewalls de software, también se le puede solicitar que permita que aplicaciones individuales envíen o reciban datos.

 

Identificación de hardware (Measurement & Automation Explorer)

Descripción de la funcionalidad: NI Measurement & Automation Explorer (MAX) descubre, enumera y configura dispositivos habilitados por la red de NI (como los dispositivos de LabVIEW Real-Time).

Puertos del servidor: Puerto UDP 44515, puerto UDP 44525, puerto TCP 44516

¿Los puertos son configurables?: No

 

Servidores web y control remoto

Monitoreo web y configuración de dispositivos en red

Descripción de la funcionalidad: A partir del lanzamiento de LabVIEW 2010, es posible monitorear y configurar muchos dispositivos habilitados por la red de NI usando un navegador web.

Puertos del servidor: Puerto UDP 5353 (usado para la detección de dispositivos a través de mDNS), puerto TCP 52725 (usado para la utilidad Navegador de red de NI), puerto TCP 3580 (monitoreo web y configuración del puerto del servidor).

¿Los puertos son configurables?: No.

Configuración de la ubicación del puerto: No se pueden cambiar los puertos del servidor de monitoreo y configuración de la web. Sin embargo, puede optar por habilitar la comunicación SSL al visitar la página de monitoreo y configuración web de un sistema en concreto (http://IP_ADDRESS:5353) y usar la página Configuración del servidor web y la configuración en Servidor web del sistema.

 

Paneles frontales remotos de LabVIEW

Descripción de la funcionalidad: Las aplicaciones de LabVIEW se pueden convertir en servicios web y, a continuación, se puede acceder a ellas desde otros sistemas en red cuando se alojan utilizando el servidor web de aplicaciones de LabVIEW.

Puertos del servidor: Puerto TCP 8080 (predeterminado).

¿Los puertos son configurables?: Sí.

Configuración de la ubicación del puerto: Puede cambiar el puerto del servidor web de aplicaciones utilizado para alojar los servicios web de LabVIEW en la página de configuración y monitoreo web para la máquina del servidor. Se puede acceder a esto a través de (http://IP_ADDRESS:5353) y, a continuación, accediendo a la página Configuración del servidor web y usando la configuración en Servidor web de aplicaciones. Además, es posible asignar puertos adicionales y, opcionalmente, utilizar SSL para la comunicación del servidor web de aplicaciones mediante esta configuración.

 

Control de aplicaciones programáticas con el servidor de VI

Descripción de la funcionalidad: El servidor de VI se puede usar para controlar mediante programación los objetos del panel frontal, VI y LabVIEW en un ordenador determinado desde el sistema local o una máquina remota. 

Puertos del servidor: Puerto TCP 3363 (predeterminado)

¿Los puertos son configurables?: Sí.

Configuración de la ubicación del puerto: Para cambiar el puerto del servidor de VI en un ordenador de desarrollo, vaya al menú Tools >> Options >> VI Server. Para cambiar el puerto del servidor de VI en un dispositivo de hardware incorporado (por ejemplo, CompactRIO), haga clic con el botón derecho en el Proyecto LabVIEW y seleccione Properties >> VI Server.

 

Control remoto de instrumentos con el servidor VISA

Descripción de la funcionalidad: Además de comunicarse con instrumentos conectados a una máquina local a través de la API de NI-VISA, es posible controlar de forma remota los instrumentos que están físicamente conectados a otra máquina, utilizando el servidor VISA.

Puertos del servidor: Puerto TCP 3537 (predeterminado)

¿Los puertos son configurables?: Sí.

Configuración de la ubicación del puerto: Para ver y cambiar la configuración del puerto del servidor VISA en un PC, abra el software NI Measurement & Automation Explorer (MAX) y vaya a Tools >> NI-VISA >> VISA Options >> VISA Server.

 

Granja de compilación de FPGA

Descripción de la funcionalidad: Puede enviar un trabajo de compilación de LabVIEW FPGA a un único ordenador remoto para compilar, o usar un banco remoto de ordenadores para compilar todo el sitio (cada compilación todavía utiliza solo un ordenador). La compilación remota en una máquina se puede lograr instalando el software LabVIEW FPGA Compile Worker en esa máquina y el software LabVIEW FPGA Compile Server en la máquina local o remota. Los sistemas de compilación remota en todo el sitio se pueden construir utilizando un banco de ordenadores con el software LabVIEW FPGA Compile Worker instalado, y un ordenador servidor con LabVIEW FPGA Compile Server y LabVIEW FPGA Compile Farm Toolkit instalado.

Puertos del servidor: Puerto TCP 3582 (igual que el servidor web del sistema)

¿Los puertos son configurables?: Sí.

 

Legado: Servidor web G

Descripción de la funcionalidad: El Servidor web G es parte de LabVIEW Internet Toolkit y puede utilizarse para proporcionar a las máquinas remotas acceso a aplicaciones CGI escritas en LabVIEW. 

Puertos del servidor: Puerto TCP 80 (predeterminado).

¿Los puertos son configurables?: Sí.

Configuración de la ubicación del puerto: Puede configurar el Servidor web G mediante el menú de LabVIEW ubicado en Tools >> Internet >> G Web Server Configuration.

 

NI VeriStand Gateway

Descripción de la funcionalidad: Crea un canal de comunicación TCP/IP que facilita la comunicación con VeriStand Engine a través de la red

Puertos del servidor: Puerto 2039 de servicios gateway, puerto 2041 de proyecto, servicios de transferencia gateway 2042

¿Los puertos son configurables?: Sí

Configuración de la ubicación del puerto: Puede configurar los puertos desde el menú ubicado en File>> Preferences>> Ports.

 

Archivo, correo electrónico, página web y comunicación de datos

Transferencia de archivos (FTP)

Descripción de la funcionalidad: Los VI del protocolo de transferencia de archivos (FTP) de LabVIEW se incluyen en el LabVIEW Internet Toolkit y permiten escribir y leer archivos desde y hacia servidores FTP remotos.

Puertos del servidor: Puerto TCP 20 (usado solo en modo activo), puerto TCP 21 (usado en modo activo y pasivo)

¿Los puertos son configurables?: Sí (definido por el servidor).

Configuración de la ubicación del puerto: Puede usar los VI de FTP del LabVIEW Internet Toolkit para conectarse a un servidor FTP remoto, no para implementar el servidor FTP en sí. Por lo general, los puertos 20 y 21 los utilizan los servidores FTP, aunque esto se puede cambiar en el lado del servidor, y puede conectarse a puertos no estándar por medio de los VI de LabVIEW. Tenga en cuenta que puede necesitarse una configuración especial de firewall para admitir conexiones FTP activas. Para obtener más información, siga este enlace. Para conexiones FTP pasivas, normalmente no se necesita realizar ajustes de firewall para conectarse a un servidor remoto. 

 

Comunicación por correo electrónico (SMTP)

Descripción de la funcionalidad: LabVIEW contiene VI de protocolo simple de transferencia de correo (SMTP) para enviar correos electrónicos a través de un servidor SMTP remoto.

Puertos del servidor: Puerto TCP 25

¿Los puertos son configurables?: No.

Configuración de la ubicación del puerto: Puede usar los VI de SMTP en LabVIEW para conectarse a un servidor SMTP remoto, no para implementar el servidor SMTP en sí. Los servidores SMTP suelen utilizar el puerto 25; en este momento, los VI LabVIEW SMTP no pueden usarse para acceder a un puerto no estándar ni para conectarse a servidores SMTP seguros. En la mayoría de los casos, no se necesitan ajustes de firewall para conectarse a un servidor SMTP remoto.

 

Comunicación de página web (HTTP)

Descripción de la funcionalidad: Puede usar los VI de cliente HTTP para crear un cliente web que interactúe con servidores, páginas y servicios web. Puede agregar encabezados HTTP, almacenar cookies, proporcionar credenciales de autenticación y enviar solicitudes web mediante métodos HTTP como POST, GET, PUT, HEAD y DELETE.

Puertos del servidor: Puerto TCP 80 (predeterminado).

¿Los puertos son configurables?: Sí (definido por el servidor).

Configuración de la ubicación del puerto: Puede usar los VI de cliente HTTP en LabVIEW para conectarse a servidores web remotos, no para implementar el servidor web en sí.  Los servidores web habitualmente utilizan el puerto 80, pero puede usar los VI de cliente HTTP para conectarse a servidores en puertos no estándar mediante el uso de una URL con formato (http://HOSTNAME:PORT). En la mayoría de los casos, no se necesitan ajustes de firewall para conectarse a un servidor HTTP remoto.

 

Variables compartidas y flujos de red

Descripción de la funcionalidad: Ambos flujos de red (disponibles en LabVIEW 2010 y versiones posteriores) se pueden usar para transmitir datos de variables entre máquinas en una red. En la práctica, las variables compartidas de red se optimizan para sondear valores de variables de uno o más sistemas remotos, mientras que los flujos de red se optimizan para enviar un flujo completo de datos sin pérdidas entre un sistema y otro. Debido a que las variables compartidas de red y los flujos de red utilizan un protocolo subyacente llamado Logos, ambos utilizan los mismos puertos de red.

Puertos del servidor: Puerto TCP 2343 (predeterminado), puertos UDP 6000-6010 (predeterminado), puertos TCP 59110 y posteriores (un puerto para cada aplicación que se ejecuta en el servidor).

¿Los puertos son configurables?:

Configuración de la ubicación del puerto: Para las variables compartidas de red o los flujos de red alojados en un PC con Windows usando LogosXT, puede crear un archivo LogosXT.ini para especificar un rango diferente de puertos TCP para usar (los puertos UDP utilizados son fijos). Siga este enlace para leer sobre la ubicación y el contenido del archivo LogosXT.ini: Cambio de los puertos predeterminados para NI-PSP basado en TCP (Windows). Además, puede configurar estos puertos para las variables compartidas de red y los flujos de red alojados en destinos de LabVIEW Real-Time editando el archivo ni-rt.ini ubicado en el directorio raíz FTP del controlador. Los parámetros de interés son las entradas LogosXT_PortBase y LogosXT_NumPortsToCheck en el archivo. En las soluciones que usan Logos, puede cambiar el puerto UDP editando la clave de registro apropiada o deshabilitándola por completo mediante el token correspondiente en el archivo Logos.ini. Consulte el siguiente enlace para obtener más información: ¿Por qué spnsrvnt.exe falla después de instalar los productos de NI?

 

DataSocket (DSTP)

Descripción de la funcionalidad: Los VIs de NI DataSocket se pueden usar para comunicarse con otras aplicaciones, archivos, servidores FTP y servidores web. Los puertos específicos utilizados dependerán del tipo de servidor al que se esté conectando. Además, los VIs de DataSocket pueden conectarse a servidores DataSocket que usan el protocolo de transferencia de DataSocket (DSTP).

Puertos del servidor utilizados: Puerto TCP 3015 (para DSTP)

¿Los puertos son configurables?: No. Puede iniciar el servidor DataSocket si va a Start >> All Programs >> National Instruments >> Datasocket >> DataSocket Server.

 

Comunicación directa TCP y UDP

Descripción de la funcionalidad: Con los VI de UDP y TCP en LabVIEW, puede enviar y recibir directamente comunicaciones UDP y TCP hacia y desde otras máquinas en una red.

Protocolo y puertos utilizados: Definido por código de aplicación o servidor

¿El puerto es configurable?: Sí.

Configuración de la ubicación del puerto: Los VI de TCP y UDP permiten escuchar en el puerto de su elección o enviar datos a otra máquina en un número de puerto que especifique.

 

Sincronización de tiempo (NTP, SNTP)

Descripción de la funcionalidad: Algunos objetivos de hardware incorporado de NI tienen una capacidad integrada para establecer la hora de su sistema en función de un servidor de tiempo de red (generalmente, un Protocolo simple de tiempo de red o servidor SNTP). En otros objetivos de hardware, el código de ejemplo está disponible para recuperar una hora mediante programación a través de NTP o SNTP y configurar la hora del sistema en función de ese valor.

Puertos del servidor: Puerto TCP 123 (predeterminado)

¿El puerto es configurable?: Sí (definido por el servidor).

Configuración de la ubicación del puerto: Tenga en cuenta que el código que se ejecuta en los objetivos de hardware de NI se suele usar para conectarse a un servidor de tiempo de red, no para implementar el servidor de tiempo en sí. Por lo tanto, los puertos de red utilizados dependerán del tipo de servidor al que se conecte. En los objetivos de CompactRIO, puede usar las instrucciones de esta referencia para configurar el servidor y el puerto para conectarse a: Configurar controladores CompactRIO en tiempo real para sincronizar con servidores SNTP. Si utiliza un código en otro objetivo para conectarse a un servidor de tiempo de red, puede configurar el servidor y el puerto para conectarse con dicho código. En la mayoría de los casos, no se necesitan ajustes de firewall para conectarse a un servidor NTP o SNTP remoto.

 

Información del puerto específica del dispositivo

NI ENET-232 y ENET-485

Descripción de la funcionalidad: Los dispositivos NI ENET-232 y NI ENET-485 le permiten controlar las conexiones RS-232 y RS-485 de forma remota a través de Ethernet.

Puertos del servidor: Puerto TCP 5225

¿Los puertos son configurables?: No.

 

NI GPIB-ENET/100 y NI GPIB-ENET/1000

Descripción de la funcionalidad: Con los dispositivos NI GPIB-ENET, puede controlar la comunicación con los instrumentos GPIB de forma remota a través de Ethernet.

Puertos del servidor: Puertos TCP 5000, 5003, 5005, 5010 y 5015

¿Los puertos son configurables?: No.

 

cDAQ-9189, cDAQ-9185, cRIO-904x, cRIO-905x e IC-317x

Descripción de la funcionalidad: Los dispositivos y objetivos habilitados para TSN intercambian información de marca de tiempo en este puerto para correlacionar la hora del host y la hora del dispositivo.

Puertos del servidor: Puerto TCP 9123

¿Los puertos son configurables?: No.

 

Volume License Manager (VLM)

Puerto principal de licencias

Descripción de la funcionalidad: El puerto que utilizan las máquinas cliente para conectarse al servidor de licencias por volumen. Si el puerto principal de licencias está configurado de forma diferente a la configuración predeterminada, los clientes deben especificar el puerto principal de licencias en NI License Manager. Por ejemplo, si el puerto principal de licencias es 27001, el cliente especificará servername:27001. El asistente del instalador de licencias por volumen establece automáticamente el puerto principal de licencias al crear instaladores de licencias por volumen.

Puertos del servidor: TCP 27000 (predeterminado)

¿Los puertos son configurables?:

Configuración de la ubicación del puerto: Para ver y cambiar la configuración del puerto para VLM, vaya a Tools >> Preferences >> General >> Server Settings.


Puerto de comunicación

Descripción de la funcionalidad: El puerto que NI VLM usa para comunicarse con las máquinas cliente.

Puertos del servidor: TCP 4637 (predeterminado)

¿Los puertos son configurables?: Sí

Configuración de la ubicación del puerto: Para ver y cambiar la configuración del puerto para VLM, vaya a Tools >> Preferences >> General >> Server Settings.


Puertos del servidor de correo electrónico SMTP

Descripción de la funcionalidad: NI VLM tiene un servidor de correo electrónico SMTP incluido para enviar correos electrónicos y archivos de licencia a clientes desde el entorno de NI VLM.

Puertos del servidor: SMTP 25, SSL/SMTP 465 (predeterminado)

¿Los puertos son configurables?: Sí

Configuración de la ubicación del puerto: Puede especificar un número de puerto al introducir la dirección del servidor SMTP, por ejemplo, smtp.example.com:465. Si no especifica un puerto, VLM usará el puerto predeterminado. Si no utiliza la codificación SSL, el puerto predeterminado es 25. Si utiliza codificación SSL, el puerto predeterminado es 465.


Enviar registro VLA

Descripción de la funcionalidad: NI VLM usa este puerto para enviar un archivo de registro VLA de regreso a NI. Los datos que contiene el registro son los datos de cumplimiento y de uso para el servidor de licencias por volumen.

Puertos del servidor: HTTPS 443

¿Los puertos son configurables?: No


Servicio de Actualización

Descripción de la funcionalidad: El servicio de actualización de NI verifica y ofrece actualizaciones de manera electrónica para el software y los controladores de NI.

Puertos del servidor: URL delta.ni.com con puerto HTTPS 443. URL ftp.ni.com y download.ni.com con puerto HTTPS 80 para ambas URLs.

¿Los puertos son configurables?: No
 

NI Package Manager

Descripción de la funcionalidad: NI Package Manager es su herramienta para instalar, actualizar y administrar el software de NI.

Puertos del servidor: Las URLs conduit-locator.ni.com, conduit.ni.com, ni.scene7.com y download.ni.com con puerto HTTPS 80 para todas las URL.

¿Los puertos son configurables?: No.

Tabla de resumen (puertos y configuraciones de red)

Producto o función Puertos del servidor
(predeterminado)
Ubicación de configuración del puerto
Identificación de hardware MAX UDP 44515, UDP 44525, TCP 44516 NA
Monitoreo web y configuración UDP 5353, TCP 52725, TCP 3580 NA (puede habilitar SSL en http://IP_ADDRESS:5353 a través de la página de configuración del servidor web)
LabVIEW Real-Time (implementando y depurando VI) TCP 3079 NA
Paneles frontales remotos de LabVIEW TCP 8000 (no SSL), TCP 433 (SSL)
  • PC (en LabVIEW): Tools >> Web Server
  • Objetivo RT incorporado (en LabVIEW): haga clic con el botón derecho en el objetivo en Project >> Properties >> Web Server
Servicios web de LabVIEW TCP 8080 http://IP_ADDRESS:5353; a continuación, visite la página Configuración de servidor web [Web Server Configuration] en Servidor web de aplicaciones [Application Web Server]
Servidor VI de LabVIEW TCP 3363
  • PC (en LabVIEW): Tools >> Options >> VI Server
  • Objetivo RT incorporado (en LabVIEW): haga clic con el botón derecho en el objetivo en Project >> Properties >> VI Server
Servidor NI VISA TCP 3537 Measurement & Automation Explorer: Tools >> NI-VISA >> VISA Options >> VISA Server
Granjas de compilación de LabVIEW FPGA (LabVIEW 2010 y versiones posteriores) TCP 3582 http://IP_ADDRESS:3582; a continuación, visite la página Configuración de servidor web [Web Server Configuration] en la sección Servidor web del sistema [System Web Server]
Servidor web G de LabVIEW TCP 80 LabVIEW: Tools >> Internet >> G Web Server Configuration
VeriStand Gateway Puerto 2039 de servicios gateway, puerto 2041 de proyecto, servicios de transferencia gateway 2042 VeriStand Gateway: File>> Preferences>> Ports.
VI de FTP (LabVIEW Internet Toolkit) TCP 20 (modo activo), 21 (modo pasivo) Definido por el servidor; puede acceder a puertos no estándar mediante la API.
VI de correo electrónico (SMTP) TCP 25 Definido por el servidor; no puede acceder a puertos no estándar usando la API.
VI del cliente HTTP TCP 80 Definido por el servidor; puede acceder a puertos no estándar mediante la API.
Variables compartidas de red TCP 2343, UDP 6000-6010, TCP 59110 y superior (un puerto para cada instancia de aplicación)
  • PC LogosXT: utilice el archivo LogosXT.ini (read this)
  • Logotipos de PC: modifique la clave de registro (read this)
  • Objetivo RT incorporado: use el archivo ni-rt.ini en el directorio raíz (entradas LogosXT_PortBase y LogosXT_NumPortsToCheck)
Flujos de Red Lo mismo que arriba Lo mismo que arriba
DataSocket (DSTP) TCP 3015 NA
VI de LabVIEW TCP y UDP NA Definido por la aplicación
Sincronización de tiempo (NTP, SNTP) TCP 123

Definido por el servidor; puede acceder a puertos no estándar mediante la API.

  • CompactRIO: (read this)
NI ENET-232, NI ENET-485 TCP 5225 NA
NI GPIB-ENET/100, NI GPIB-ENET/1000 TCP 5000, 5003, 5005, 5010 y 5015 NA
NI VLM TCP 27000 y 4637, SMTP 25 (no SSL) y 465 (SSL), HTTPS 443
  • Puertos TCP especificados en VLM
  • SMTP especificado en la dirección del servidor
  • HTTPS no configurable
Servicio de Actualización URL delta.ni.com con puerto HTTPS 443. URL ftp.ni.com y download.ni.com con puerto HTTPS 80 para ambas URLs.
NA
NI Package Manager HTTPS 80
NA