Рекомендации по настройке операционной системы Linux🔗
Общие рекомендации🔗
Использование средства антивирусной и сетевой защиты снижают производительность приложений Macroscop, а при их неправильной настройке могут заблокировать доступ к компонентам системы видеонаблюдения. В связи с этим рекомендуем придерживаться следующих рекомендаций:
Не используйте антивирусное ПО и сетевые экраны на серверах и клиентских рабочих местах Macroscop. Это позволит избежать снижения производительности и блокировки данных системы видеонаблюдения.
Если политики безопасности предписывают использование средств антивирусной и сетевой защиты, следует настроить эти средства в соответствии с приведёнными ниже рекомендациями.
В настройках сетевого экрана откройте сетевые порты, обеспечивающие взаимодействие сервера системы видеонаблюдения с камерами; клиентскими устройствами; а также, в многосерверных системах — с другими серверами.
Добавьте файлы приложений Macroscop в список доверенных приложений антивируса.
Исключите антивирусное сканирование видеопотоков от камер к серверу; от сервера к клиентам; а также, при использовании проксирования клиентских подключений в многосерверных системах — между серверами.
Предупреждение
Некоторые антивирусы проверяют видеопотоки даже в отключенном состоянии, так как при установке «встраивают» собственные компоненты на уровне драйверов операционной системы.
Для корректной работы и обеспечения быстродействия приложений Macroscop следует, по возможности, отказаться от установки такого антивирусного ПО на серверы и клиентские места системы видеонаблюдения.
Ниже перечислены сетевые порты, используемые системой видеонаблюдения Macroscop.
Сервер Macroscop. Исходящие TCP-соединения:
Порт 80 (Можно изменять в настройках некоторых камер): Для подключения к камере по HTTP и ONVIF.
Порт 443 (Можно изменять в настройках некоторых камер): Для подключения к камере по HTTPS.
Порт 554 (Можно изменять в настройках некоторых камер): Для подключения к камере по RTSP.
Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения к другим серверам в многосерверной системе.
Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения к другим серверам в многосерверной системе.
Сервер Macroscop. Входящие TCP-соединения:
Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения клиентских и серверных приложений.
Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения клиентских и серверных приложений.
Порт 8089 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для подключения мобильных приложений и веб-клиентов, если на сервере для них выключено проксирование (по умолчанию оно включено; выключается в приложении Macroscop Конфигуратор, в настройках сервера).
Сервер Macroscop. Исходящие и входящие TCP-соединения:
Порт 5432 (По умолчанию. Нельзя изменять): Для подключения к СУБД PostgreSQL;
Порт 8899 (По умолчанию. Нельзя изменять): Для подключения к сервису Архив эпизодов;
Порт 8999 (По умолчанию. Нельзя изменять): Для подключения к сервису Длительное хранение событий;
Порт 8889 (По умолчанию. Нельзя изменять): Для подключения к сервису Macroscop Мониторинг.
Важно
Для работы службы лицензирования Guardant (GCC, Guardant Control Centre) на тех хостах (компьютерах или виртуальных машинах), на которых запускаются серверные приложения Macroscop, необходимо разрешить входящие и исходящие TCP и UDP соединения по порту 3189. Это нужно сделать даже в том случае, если хост не подключён к сети (это может понадобиться, например, при первоначальной настройке сервера).
Для активации лицензии через интернет на сервере, имеющим локальный IP-адрес, необходимо настроить маршрутизацию таким образом, чтобы и на внешнем (публичном), и на внутреннем (локальном) адресах сервера использовался порт 3189.
Пример: 82.129.80.111:3189>192.168.50.40:3189
Macroscop Клиент. Исходящие TCP-соединения:
Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения клиентских и серверных приложений.
Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения клиентских и серверных приложений.
Примечание
В зависимости от задействованных возможностей Macroscop и подключенных камер и устройств могут использоваться другие исходящие и входящие порты.
Совет
При развёртывании компонентов Macroscop на нескольких устройствах рекомендуется синхронизировать настройки даты и времени для всех используемых устройств.
Рекомендуемые версии зависимых пакетов🔗
В случае возникновения проблем со стабильностью работы приложения Macroscop Сервер рекомендуется проверить, что установленные зависимости соответствуют следующим:
Ubuntu, Debian, Astra Linux🔗
aksusbd >= 8.53-1
gnupg >= 2.1.18
parted >= 3.2
aspnetcore-runtime-6.0 >= 6.0.16
dotnet-runtime-6.0 >= 6.0.16
libc6-dev >= 2.24
libvdpau-dev >= 1.1.1
openssl >= 1.1
nginx >= 1.10
debconf >= 0.5
postgresql-12 (не выше 12 мажорной версии)
postgresql-11 (для Astra Linux SE 1.7)
macroscop-astra-dependencies >= 1.1 (для Astra Linux SE 1.7)
РЕД ОС🔗
aksusbd >= 8.53
gnupg2 >= 2.0.22
parted >= 3.1
dotnet-runtime-6.0 >= 6.0
glibc-devel >= 2.17
libgdiplus >= 2.10
libvdpau-devel >= 1.1.1
openssl >= 1.1
nginx >= 1.12
policycoreutils-python-utils >= 2.9
aspnetcore-runtime-6.0 >= 6.0
cyrus-sasl-md5 >= 2.1
postgresql-server >= 12.12
postgresql-contrib >= 12.12
ALT Linux и ALT SP Linux (Workstation и Server)🔗
aksusbd >= 8.53
dotnet-aspnetcore-runtime-6.0 >= 6.0
dotnet-runtime-6.0 >= 6.0
glibc-devel >= 2.17
gnupg2 >= 2.0.22
libgdiplus >= 2.10
libvdpau-devel >= 1.1.1
nginx >= 1.12
openssl >= 1.1
parted >= 3.1
postgresql12-contrib
postgresql12-server
systemd-timesyncd >= 249.12
Роса «Хром»🔗
aksusbd >= 8.53
gnupg2 >= 2.0.22
parted >= 3.1
dotnet-runtime-6.0 >= 6.0.15
glibc-devel >= 2.17
libvdpau-devel >= 1.1.1
openssl >= 1.1
nginx >= 1.12
policycoreutils-python-utils >= 2.5
aspnetcore-runtime-6.0 >= 6.0.15
postgresql-server (не выше 12 мажорной версии)
postgresql-contrib (не выше 12 мажорной версии)
При сильном расхождении в установленной и рекомендуемой версии предлагается попробовать понизить версию зависимости до рекомендуемой.
Проверить установленную версию пакета можно следующими командами:
Ubuntu, Debian, Astra Linux🔗
sudo apt list --installed | grep название_пакета
dpkg -l | grep название_пакета
РЕД ОС, Роса «Хром»🔗
sudo dnf list installed | grep название_пакета
rpm -qa | grep название_пакета
ALT Linux🔗
rpm -qa | grep название_пакета