Configuration des ports utilisés par l'application

10 janvier 2024

ID 133882

Pour l'installation et le fonctionnement des composants de l'application dans les configurations réseau et les logiciels utilisés pour le contrôle du trafic entre les machines virtuelles, il est nécessaire d'ouvrir les ports décrits dans le tableau ci-dessous.

Ports utilisés par l'application

Port et protocole

Direction

Définition et description

Toutes les plateformes

7271 TCP

Depuis l'Assistant d'administration des SVM vers le Serveur d'intégration.

Pour ajouter au Serveur d'intégration des paramètres de connexion à l'infrastructure virtuelle.

7271 TCP

Du périphérique à partir duquel les demandes sont envoyées à l'API REST du Serveur d'intégration, au serveur d'intégration.

Pour automatiser le déploiement et l'utilisation de l'application en mode multi-tenant à l'aide de l'API REST du Serveur d'intégration.

22 TCP

Depuis l'Assistant d'administration des SVM vers les SVM.

Pour la modification de configuration de la SVM.

7271 TCP

De la SVM vers le Serveur d'intégration.

Pour la coopération entre SVM et le Serveur d'intégration.

7271 TCP

De Light Agent vers le Serveur d'intégration.

Pour la coopération entre Light Agent et le Serveur d'intégration.

8000 UDP

Depuis les SVM vers Light Agent.

Pour le transfert aux Light Agents des informations relatives aux SVM disponibles à l'aide de la liste d'adresses de SVM.

8000 UDP

De Light Agent vers la SVM.

Pour que Light Agent puisse recevoir les informations relatives à l'état de la SVM.

11111 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion non protégée.

11112 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion protégée.

9876 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion non protégée.

9877 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion protégée.

80 TCP

De Light Agent vers la SVM.

Pour la mise à jour des bases de données et des modules de l'application sur Light Agent.

15000 UDP

De Kaspersky Security Center vers la SVM.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center.

13000 TCP

De la SVM vers Kaspersky Security Center.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center avec une connexion sécurisée.

14000 TCP

De la SVM vers Kaspersky Security Center.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center sans connexion sécurisée.

15000 UDP

De Kaspersky Security Center vers Light Agent.

Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center.

13000 TCP

De Light Agent vers Kaspersky Security Center.

Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center avec connexion sécurisée.

14000 TCP

De Light Agent vers Kaspersky Security Center.

Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center sans connexion sécurisée.

13111 TCP

De SVM au Serveur d'administration de Kaspersky Security Center.

Pour l'interaction des SVM avec le serveur proxy KSN.

17000 TCP

De SVM au Serveur d'administration de Kaspersky Security Center.

Pour l'interaction des SVM avec les serveurs d'activation de Kaspersky.

Plateforme VMware vSphere

80 TCP

443 TCP

Depuis l'Assistant d'administration des SVM vers VMware vCenter Server.

Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server.

443 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur ESXi.

Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server.

80 TCP

443 TCP

Du Serveur d'intégration vers VMware vCenter Server.

Pour la coopération entre le Serveur d'intégration et un hyperviseur VMware ESXi à l'aide de VMware vCenter Server.

Plateforme Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur Microsoft Windows Server (Hyper-V).

Pour le déploiement de la SVM sur un hyperviseur Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

Depuis le Serveur d'intégration vers un hyperviseur Microsoft Windows Server (Hyper-V).

Pour la coopération entre le Serveur d'intégration et un hyperviseur Microsoft Windows Server (Hyper-V).

Plateforme Citrix Hypervisor

80 TCP

443 TCP

Depuis l'assistant d'administration des SVM jusqu'à l'hyperviseur Citrix Hypervisor.

Pour le déploiement de la SVM sur un hyperviseur Citrix Hypervisor.

80 TCP

443 TCP

Depuis le Serveur d'intégration vers un hyperviseur Citrix Hypervisor.

Pour la coopération entre le Serveur d'intégration et un hyperviseur Citrix Hypervisor.

Plateforme KVM

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur KVM.

Pour le déploiement de la SVM sur un hyperviseur KVM.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur KVM.

Pour la coopération entre le Serveur d'intégration et un hyperviseur KVM.

Plateforme Proxmox VE

22 TCP

8006 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur Proxmox VE.

Pour le déploiement de la SVM sur un hyperviseur Proxmox VE.

8006 TCP

Depuis le Serveur d'intégration vers un hyperviseur Proxmox VE.

Pour la coopération entre le Serveur d'intégration et un hyperviseur Proxmox VE.

Plateforme Skala-R

443 TCP

De l'assistant d'administration des SVM à Skala-R Management.

Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management.

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur R-Virtualization.

Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management.

443 TCP

Du serveur d'intégration à Skala-R Management/

Pour l'interaction entre le Serveur d'intégration et l'hyperviseur R-Virtualization à l'aide de Skala-R Management.

Plateforme HUAWEI FusionSphere

7443 TCP

Depuis l'Assistant d'administration des SVM vers HUAWEI FusionCompute VRM.

Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

8779 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur HUAWEI FusionCompute CNA.

Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

7443 TCP

Depuis le Serveur d'intégration vers HUAWEI FusionCompute VRM.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

Plateforme Nutanix Acropolis

9440 TCP

Depuis l'assistant d'administration des SVM vers Nutanix Prism Central.

Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Central.

9440 TCP

Depuis l'assistant d'administration des SVM vers Nutanix Prism Element.

Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Element.

9440 TCP

Depuis le Serveur d'intégration vers Nutanix Prism Central.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Central.

9440 TCP

Depuis le Serveur d'intégration vers Nutanix Prism Element.

Pour le déploiement du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Element.

TIONIX Cloud Platform

5000 TCP

De l'assistant d'administration des SVM au microservice Keystone (TIONIX Cloud Platform).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

8774 TCP

De l'assistant d'administration des SVM au microservice Compute (Nova) (TIONIX Cloud Platform).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

8776 TCP

De l'assistant d'administration des SVM au microservice Cinder (TIONIX Cloud Platform).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

9292 TCP

De l'assistant d'administration des SVM au microservice Glance (TIONIX Cloud Platform).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

9696 TCP

De l'assistant d'administration des SVM au microservice Neutron (TIONIX Cloud Platform).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

5000 TCP

Du Serveur d'intégration au microservice Keystone (TIONIX Cloud Platform).

Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform.

8774 TCP

Du Serveur d'Intégration au microservice Compute (Nova) (TIONIX Cloud Platform).

Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform.

Plateforme OpenStack

5000 TCP

De l'assistant d'administration des SVM au microservice Keystone (plateforme OpenStack).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

8774 TCP

De l'assistant d'administration des SVM au microservice Compute (Nova) (plateforme OpenStack).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

8776 TCP

De l'assistant d'administration des SVM au microservice Cinder (plateforme OpenStack).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

9292 TCP

De l'assistant d'administration des SVM au microservice Glance (plateforme OpenStack).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

9696 TCP

De l'assistant d'administration des SVM au microservice Neutron (plateforme OpenStack).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

5000 TCP

Du Serveur d'intégration au microservice Keystone (plateforme OpenStack).

Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack.

8774 TCP

Du Serveur d'Intégration au microservice Compute (Nova) (plateforme OpenStack).

Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack.

Plateforme ALT Virtualization Server

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur.

Pour déployer les SVM sur l'hyperviseur de base de la plateforme ALT Virtualization Server.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur.

Pour la coopération entre le Serveur d'intégration et l'hyperviseur de base de la plateforme ALT Virtualization Server.

Plateforme Astra Linux

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur.

Pour déployer les SVM sur l'hyperviseur KVM sur la plateforme Astra Linux.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur KVM sur la plateforme Astra Linux.

Si vous prévoyez d'utiliser Kaspersky Endpoint Agent pour assurer l'interaction entre Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes, vous devez également ouvrir les ports suivants sur la machine virtuelle protégée :

  • 443 TCP : pour connecter Kaspersky Endpoint Agent aux serveurs de service de KSN et aux serveurs d'activation de Kaspersky ;
  • 80 TCP et 443 TCP : pour connecter l'Agent d'administration à Kaspersky Security Center afin de recevoir les mises à jour des bases de données et des modules de Kaspersky Endpoint Agent ;
  • les ports que vous avez configurés pour que Kaspersky Endpoint Agent puisse accéder aux serveurs de Kaspersky Sandbox et de Kaspersky Anti Targeted Attack Platform.

Lors de l'installation, le Light Agent configure le Pare-feu Windows afin qu'il autorise le trafic entrant et sortant pour le processus avp.exe. Si une stratégie de domaine est utilisée pour le Pare-feu Windows, il sera nécessaire d'y configurer les règles pour les connexions entrantes et sortantes du processus avp.exe. Si un autre pare-feu est utilisé, il sera nécessaire de configurer une règle de connexion concernant le processus avp.exe pour ce pare-feu.

Si vous utilisez un hyperviseur Citrix Hypervisor ou VMware ESXi et que le mode de proximité est activé sur la carte réseau du système d'exploitation invité de la machine virtuelle, ce système reçoit toutes les trames Ethernet qui transitent via le commutateur virtuel si la stratégie VLAN l'autorise. Ce mode peut être utilisé pour la surveillance et l'analyse du trafic sur des segments du réseau où la SVM et la machine virtuelle protégée s'exécutent. Si vous n'avez pas configuré la protection de la connexion entre la SVM et les machines virtuelles protégées, le trafic entre la SVM et par les machines virtuelles protégées n'est pas chiffré et est transmis de manière ouverte. Pour des raisons de sécurité, il n'est pas recommandé d'utiliser le mode promiscuité dans les segments de réseau disposant d'une SVM en cours d'exécution. Si ce mode est indispensable, il est possible d'assurer la surveillance du trafic par les autres machines virtuelles en vue de détecter les tentatives d'accès non autorisé au réseau et de mettre en œuvre les débogages. Pour ce faire, il est nécessaire de configurer des restrictions adaptées, visant à protéger le trafic entre la SVM et les machines virtuelles protégées contre tout accès non autorisé.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.