Netzwerk- und Konnektivitätsdetails für die SendPro C, SendPro+, SendPro C Auto
Wenn Sie umfangreiche Netzwerksicherheitseinschränkungen haben, benötigt Ihr IT- oder Netzwerkadministrator diese Spezifikationen möglicherweise zur Vorbereitung der Installation.
URL-Informationen
Diese URLs müssen vom Gerät aus ungehindert zugänglich sein. Dazu gehört, dass Sie keine SSL-Paketinspektion, Webfiltergeräte oder Softwareüberwachung durchführen müssen.
Erforderliche URLs
- Verteiler - Haupt-PB-Server, der das Gerät für den Zugriff auf andere PB-Webdienste authentifiziert.
- Zählerstände (Kostenstellenverwaltung und Aufladungen) - Gelder werden über einen separaten Guthaben-Server verwaltet.
- http://distservp1.pb.com (Port 80)
- https://distservp1.pb.com (Port 443)
- http://comet2.ct.pb.com (Port 80)
- https://comet2.ct.pb.com (Port 443)
- http://cometservd1.pb.com (Port 80)
- https://cometservd1.pb.com (Port 443)
- 199.231.44.31
- 199.231.45.46
- Tarife und Updates (Download Services) - Lädt neue Software, Grafiken und Tarife herunter.
- Haupteintrag für Download-Dienste
- https://dlsdlp1.pb.com (Port 443)
- Dateiverarbeitung
- https://pbdlsp1.pb.com (Port 443)
- https://pbdlsp1t.pb.com (Port 443)
- https://pbdlsp1k.pb.com (Port 443)
- https://pbdlsp1b.pb.com (Port 443)
- https://pbdlsp1z.pb.com (Port 443)
- Betriebssystem-Updates
- https://pb-ota.redbend.com (Port 443)
- Haupteintrag für Download-Dienste
- Verwalten von Kostenstellen - separater PB-Server, der die Kostenstellenverwaltung einschließlich Kostenstellenerstellung, Berichte usw. verwaltet
- Kostenstellen-Webanwendung:
https://ms1app.pb.com (Port 443)
https://ms1appalm-kdc.pb.com (Port 443)
- Kostenstellen-Webanwendung:
- Integritätsdaten-Update - Hochladen der Geräteintegritätsinformationen.
- https://s3.amazonaws.com (Port 443)
- Netzwerkkonnektivitätsteststandort - wird vom Android-Betriebssystem des Tablets verwendet, um die Konnektivität zu bestätigen.
- http://connectivitycheck.gstatic.com/generate_204 (Port 80)
Wichtig: Konnektivitätstests verwenden auch explizit Google DNS (8.8.8.8 Port 53)
- PB Web Services-Unterstützung - Wird von mehreren PB-Anwendungen einschließlich Versand verwendet.
- https://api.pitneybowes.com (Port 443)
- https://pitneybowes.okta.com (Port 443)
- https://microsoft.com (Ports 443 und 80)
- http://mail.o365.pb.com (Port 80)
- Paketversand - Paketversandetiketten
- https://app.shipcloud.io (Port 443)
- https://pb-inship-de-resources.s3.eu-central-1.amazonaws.com/deu (Port 443)
- https://pb-inship-de-shipments.s3.eu-central-1.amazonaws.com (Port 443)
- https://smb-apps-prod.firebaseio.com (Port 443)
- http://com.pitneybowes.csd (Port 80)
Empfohlene URLs
Es wird empfohlen, diese URLs offen zu lassen. Wenn dies jedoch ein Sicherheitsproblem darstellt, können sie blockiert bleiben. Sie sind standardmäßig aktiviert.
- Geräteverwaltung (verwendet Port 443 oder 80, sofern nicht anders angegeben).
- https://smb.pitneybowes.com
- https://prov.mdm.pitneybowes.com
- https://api.mdm.pitneybowes.com
- https://cn977.awmdm.com
- https://ds977.awmdm.com
- https://play.google.com
- https://gate.hockeyapp.net
- https://e.crashlytics.com
- https://android.googleapis.com
- https://play.vidyard.com/
- https://www.youtube.com/
- https://s3-us-west-2.amazonaws.com/
- http://mobile-gtalk.l.google.com (Port 5228)
- a21iywh40b72eh-ats.iot.us-west-2.amazonaws.com
- alt2-mtalk.google.com
- alt5-mtalk.google.com
- alt6-mtalk.google.com
- alt8-mtalk.google.com
- android.clients.google.com
- android-safebrowsing.google.com
- api.crashlytics.com
- apis.google.com
- app-measurement.com
- aws.amazon.com
- captive.apple.com
- cloudconfig.googleapis.com
- cognito-identity.us-east-1.amazonaws.com
- content.googleapis.com
- csd-error-logs.s3.amazonaws.com
- csd-error-logs.s3-us-west-1.amazonaws.com
- csd-launcher.s3.amazonaws.com
- csd-launcher.s3-us-west-1.amazonaws.com
- csd-mailing.s3.amazonaws.com
- csd-mailing.s3-us-west-1.amazonaws.com
- csd-remote-config.s3.amazonaws.com
- csd-remote-config.s3-us-west-1.amazonaws.com
- csd-translations.s3.amazonaws.com
- csd-translations.s3-us-west-1.amazonaws.com
- digitalassetlinks.googleapis.com
- dl.google.com
- docs.google.com
- ES-MAD-ANX-R010.teamviewer.com
- firebaseinstallations.googleapis.com
- fonts.googleapis.com
- fonts.gstatic.com
- GB-LON-ANX-R008.teamviewer.com
- hshh.org
- in.appcenter.ms
- lh3.googleusercontent.com
- master3.teamviewer.com
- mdh-pa.googleapis.com
- mtalk.google.com
- pagead2.googlesyndication.com
- phonedeviceverification-pa.googleapis.com
- ping3.teamviewer.com
- play.googleapis.com
- pool.ntp.org
- r1---sn-8pgbpohxqp5-auol.gvt1.com
- r2---sn-8pgbpohxqp5-auol.gvt1.com
- r3---sn-8pgbpohxqp5-auol.gvt1.com
- r3---sn-8pgbpohxqp5-auos.gvt1.com
- r6---sn-8pgbpohxqp5-auol.gvt1.com
- r7---sn-8pgbpohxqp5-auol.gvt1.com
- r8---sn-8pgbpohxqp5-auol.gvt1.com
- redirector.gvt1.com
- registrar.iot.pitneycloud.com
- reports.crashlytics.com
- safebrowsing.googleapis.com
- settings.crashlytics.com
- ssl.gstatic.com
- time.apple.com
- www.google.com
- www.googleapis.com
- www.gstatic.com
- www.pitneybowes.com
- csd-launcher-v2.s3.amazonaws.com
- 2.android.pool.ntp.org
- t1.hshh.org
- t2.hshh.org
- t3.hshh.org
- asia.pool.ntp.org
- europe.pool.ntp.org
- north-america.pool.ntp.org
- oceania.pool.ntp.org
- south-america.pool.ntp.org
- s3.amazonaws.com
- firebase-settings.crashlytics.com
- us.device2.mobile.pendo.io
- crashlyticsreports-pa.googleapis.com
- csd-launcher-v2.s3-us-west-1.amazonaws.com
- api.emm.pitneybowes.com
- time-a.nist.gov
- clock.via.net
Remote-Zugriff
TeamViewer ist eine Anwendung, mit der der Pitney Bowes Service auf Ihr System zugreifen kann, wenn Sie es autorisieren. (Eine TeamViewer-Sitzung kann nur von jemandem auf Ihrer Seite initiiert werden. Daher kann nicht ohne Ihr Wissen auf das System zugegriffen werden.) Es gibt zwei Möglichkeiten, TeamViewer zu entsperren:
- Allgemeine Entsperrung von Port 5938 TCP für ausgehende Verbindungen (empfohlen). Port 5938 wird nur von wenigen Anwendungen verwendet, daher besteht kein Sicherheitsrisiko. Dieser Datenverkehr sollte gefiltert oder zwischengespeichert werden.
- Entsperren von URLs der folgenden Formate (zu einem beliebigen Server) GET:
- /din.aspx?s=…&client=DynGate…GET
- /dout.aspx?s=…&client=DynGate…POST
- /dout.aspx?s=…&client=DynGate…
Unabhängig davon, welche Methode Sie zum Entsperren von TeamViewer verwenden, vergewissern Sie sich, dass keine der folgenden Inhaltsfilter eine der folgenden URLs blockiert:
- * .TeamViewer.com
- * .dyngate.com
Kommunikation
Die SendPro C-, SendPro+ -, SendPro C Auto-Verbindungen verwenden diese Ports und Protokolle. Das System benötigt Zugriff über Ihr Netzwerk und Ihre Firewall.
- Die gesamte Kommunikation wird vom System über die Ports 80 (HTTP) und 443 (TLS) initiiert.
- Die gesamte Kommunikation vom System zum Back-End-System erfolgt in Form von XML-Nachrichten.
Anschlüsse
Port 80 (HTTP)
- Web Services
- TeamViewer (Fernzugriffssoftware)
Port 443 (TLS)
- Die SendPro C, SendPro+, SendPro C Auto sendet Anfragen zum Aufladen oder Prüfen seines PSD (Postal Security Device), wenn der Benutzer dies anfordert oder eine Inspektion erforderlich ist. Audits finden statt, wenn das PSD-Inspektionsdatum abgelaufen ist.
- Transaktionsdatensätze der SendPro C, SendPro+, SendPro C Auto werden automatisch hochgeladen, wenn eine Benutzernachricht angezeigt wird (innerhalb von drei Tagen nach der Erstellung der Post).
- O/S-Updates und PB-Anwendungssoftware und Tarifdaten-Updates.
Port 53
- DNS-Suche
Wichtig: Wenn Ihre IT-Abteilung eine regelbasierte Methode verwendet, um bestimmten Ports das Weiterleiten von Datenverkehr in ihrem Netzwerk für Port 53 zu ermöglichen, müssen Sie sowohl UDP- als auch TCP-Datenverkehr zu diesem Port zulassen.
Erweiterte Netzwerkanforderungen
Die SendPro C, SendPro+, SendPro C Auto initiiert die gesamte Kommunikation (über HTTP oder TLS), sodass es sicher hinter den meisten Unternehmens-Firewalls sitzen kann.
- Hochgeschwindigkeits-Netzwerkverbindung
- Die SendPro C, SendPro+, SendPro C Auto unterstützt die Protokolle 802.11n WiFi WPA, WPA-2 PSK und WPA-802.1x (LEAP).
- Aufgrund von Sicherheitsproblemen wird WEP Wireless Security Protocol nicht unterstützt.
- Sowohl das 2,4-GHz- als auch das 5-GHz-Frequenzband werden drahtlos unterstützt.
- Die SendPro C, SendPro+, SendPro C Auto kommuniziert über HTTP über Port 80 mit externen Webdiensten
- Die SendPro C, SendPro+, SendPro C Auto kommuniziert über TLS 1.2 über Port 443 mit sicheren PB-Servern
- Die SendPro C, SendPro+, SendPro C Auto verwendet Port 53 für die DNS-Suche
- Pitney Bowes benötigt für den Betrieb eine minimale Netzwerkbandbreite von 384 kbps (Upstream und Downstream). Für eine optimale Leistung empfehlen wir jedoch 1 Mbit / s.
- Pitney Bowes empfiehlt, dass DSL- oder Mobilfunkgeräte nicht von mehreren SendPro C-, SendPro+ -, SendPro C Auto-Systemen gemeinsam genutzt werden
- Kundeneigene Webfiltergeräte oder Software sowie SSL-Paketprüfung sollten für diese Ports deaktiviert werden, da sie die Leistung beeinträchtigen oder die Funktionalität beeinträchtigen können.
- Die SendPro C, SendPro+, SendPro C Auto interne Basis- und Tablet-Kommunikation verwendet ein Subnetz, das aus IPs aus den Bereichen 192.168.10.240 bis 192.168.10.255 und 192.168.10.96 bis 192.168.10.111 besteht. Wenn die SendPro C, SendPro+, SendPro C Auto mit einem Netzwerk verbunden ist, das über ein Standard-Gateway verfügt, das eine Adresse in diesen Bereichen verwendet, können SendPro C, SendPro+, SendPro C Auto dies nicht tun kommunizieren im Netzwerk, da Nachrichten nicht ordnungsgemäß weitergeleitet werden können.
- Kabelgebundenes Ethernet unterstützt Geschwindigkeiten von 10/100 Mbit.
Wenn Sie keine Verbindung zum Internet herstellen können, bitten Sie Ihre IT-Abteilung oder Ihren Internetanbieter, die Interneteinstellungen zu überprüfen, bevor Sie sich an Pitney Bowes wenden.
Verwandte ThemenAKTUALISIERT: 12. August 2024