Рекомендации по настройке операционной системы Linux🔗

Общие рекомендации🔗

Использование средства антивирусной и сетевой защиты снижают производительность приложений Macroscop, а при их неправильной настройке могут заблокировать доступ к компонентам системы видеонаблюдения. В связи с этим рекомендуем придерживаться следующих рекомендаций:

  • Не используйте антивирусное ПО и сетевые экраны на серверах и клиентских рабочих местах Macroscop. Это позволит избежать снижения производительности и блокировки данных системы видеонаблюдения.

Если политики безопасности предписывают использование средств антивирусной и сетевой защиты, следует настроить эти средства в соответствии с приведёнными ниже рекомендациями.

  • В настройках сетевого экрана откройте сетевые порты, обеспечивающие взаимодействие сервера системы видеонаблюдения с камерами; клиентскими устройствами; а также, в многосерверных системах — с другими серверами.

  • Добавьте файлы приложений Macroscop в список доверенных приложений антивируса.

  • Исключите антивирусное сканирование видеопотоков от камер к серверу; от сервера к клиентам; а также, при использовании проксирования клиентских подключений в многосерверных системах — между серверами.

Предупреждение

Некоторые антивирусы проверяют видеопотоки даже в отключенном состоянии, так как при установке «встраивают» собственные компоненты на уровне драйверов операционной системы.

Для корректной работы и обеспечения быстродействия приложений Macroscop следует, по возможности, отказаться от установки такого антивирусного ПО на серверы и клиентские места системы видеонаблюдения.

Ниже перечислены сетевые порты, используемые системой видеонаблюдения Macroscop.

Сервер Macroscop. Исходящие TCP-соединения:

  • Порт 80 (Можно изменять в настройках некоторых камер): Для подключения к камере по HTTP и ONVIF.

  • Порт 443 (Можно изменять в настройках некоторых камер): Для подключения к камере по HTTPS.

  • Порт 554 (Можно изменять в настройках некоторых камер): Для подключения к камере по RTSP.

  • Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения к другим серверам в многосерверной системе.

  • Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения к другим серверам в многосерверной системе.

Сервер Macroscop. Входящие TCP-соединения:

  • Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения клиентских и серверных приложений.

  • Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения клиентских и серверных приложений.

  • Порт 8089 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для подключения мобильных приложений и веб-клиентов, если на сервере для них выключено проксирование (по умолчанию оно включено; выключается в приложении Macroscop Конфигуратор, в настройках сервера).

Сервер Macroscop. Исходящие и входящие TCP-соединения:

  • Порт 5432 (По умолчанию. Нельзя изменять): Для подключения к СУБД PostgreSQL;

    • Порт 8899 (По умолчанию. Нельзя изменять): Для подключения к сервису Архив эпизодов;

    • Порт 8999 (По умолчанию. Нельзя изменять): Для подключения к сервису Длительное хранение событий;

    • Порт 8889 (По умолчанию. Нельзя изменять): Для подключения к сервису Macroscop Мониторинг.

    Важно

    Для работы службы лицензирования Guardant (GCC, Guardant Control Centre) на тех хостах (компьютерах или виртуальных машинах), на которых запускаются серверные приложения Macroscop, необходимо разрешить входящие и исходящие TCP и UDP соединения по порту 3189. Это нужно сделать даже в том случае, если хост не подключён к сети (это может понадобиться, например, при первоначальной настройке сервера).

    Для активации лицензии через интернет на сервере, имеющим локальный IP-адрес, необходимо настроить маршрутизацию таким образом, чтобы и на внешнем (публичном), и на внутреннем (локальном) адресах сервера использовался порт 3189.

    Пример: 82.129.80.111:3189>192.168.50.40:3189

Macroscop Клиент. Исходящие TCP-соединения:

  • Порт 8080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для небезопасного подключения клиентских и серверных приложений.

  • Порт 18080 (По умолчанию. Можно изменять в приложении Macroscop Конфигуратор): Для безопасного SSL-подключения клиентских и серверных приложений.

Примечание

В зависимости от задействованных возможностей Macroscop и подключенных камер и устройств могут использоваться другие исходящие и входящие порты.

Совет

При развёртывании компонентов Macroscop на нескольких устройствах рекомендуется синхронизировать настройки даты и времени для всех используемых устройств.

Рекомендуемые версии зависимых пакетов🔗

В случае возникновения проблем со стабильностью работы приложения Macroscop Сервер рекомендуется проверить, что установленные зависимости соответствуют следующим:

Ubuntu, Debian, Astra Linux🔗

  • aksusbd >= 8.53-1

  • gnupg >= 2.1.18

  • parted >= 3.2

  • aspnetcore-runtime-6.0 >= 6.0.16

  • dotnet-runtime-6.0 >= 6.0.16

  • libc6-dev >= 2.24

  • libvdpau-dev >= 1.1.1

  • openssl >= 1.1

  • nginx >= 1.10

  • debconf >= 0.5

  • postgresql-12 (не выше 12 мажорной версии)

  • postgresql-11 (для Astra Linux SE 1.7)

  • macroscop-astra-dependencies >= 1.1 (для Astra Linux SE 1.7)

РЕД ОС🔗

  • aksusbd >= 8.53

  • gnupg2 >= 2.0.22

  • parted >= 3.1

  • dotnet-runtime-6.0 >= 6.0

  • glibc-devel >= 2.17

  • libgdiplus >= 2.10

  • libvdpau-devel >= 1.1.1

  • openssl >= 1.1

  • nginx >= 1.12

  • policycoreutils-python-utils >= 2.9

  • aspnetcore-runtime-6.0 >= 6.0

  • cyrus-sasl-md5 >= 2.1

  • postgresql-server >= 12.12

  • postgresql-contrib >= 12.12

ALT Linux и ALT SP Linux (Workstation и Server)🔗

  • aksusbd >= 8.53

  • dotnet-aspnetcore-runtime-6.0 >= 6.0

  • dotnet-runtime-6.0 >= 6.0

  • glibc-devel >= 2.17

  • gnupg2 >= 2.0.22

  • libgdiplus >= 2.10

  • libvdpau-devel >= 1.1.1

  • nginx >= 1.12

  • openssl >= 1.1

  • parted >= 3.1

  • postgresql12-contrib

  • postgresql12-server

  • systemd-timesyncd >= 249.12

Роса «Хром»🔗

  • aksusbd >= 8.53

  • gnupg2 >= 2.0.22

  • parted >= 3.1

  • dotnet-runtime-6.0 >= 6.0.15

  • glibc-devel >= 2.17

  • libvdpau-devel >= 1.1.1

  • openssl >= 1.1

  • nginx >= 1.12

  • policycoreutils-python-utils >= 2.5

  • aspnetcore-runtime-6.0 >= 6.0.15

  • postgresql-server (не выше 12 мажорной версии)

  • postgresql-contrib (не выше 12 мажорной версии)

При сильном расхождении в установленной и рекомендуемой версии предлагается попробовать понизить версию зависимости до рекомендуемой.

Проверить установленную версию пакета можно следующими командами:

Ubuntu, Debian, Astra Linux🔗

sudo apt list --installed | grep название_пакета
dpkg -l | grep название_пакета

РЕД ОС, Роса «Хром»🔗

sudo dnf list installed | grep название_пакета
rpm -qa | grep название_пакета

ALT Linux🔗

rpm -qa | grep название_пакета

Связанные ссылки🔗