Используемые сетевые доступы

Информация о необходимых сетевых доступах в соответствии с функциональностью приложения представлена в таблице ниже.

В таблице не указаны сетевые доступы для работы почтового сервера, SNMP-сервера, Syslog-сервера. Администратор операционной системы должен настроить их самостоятельно.

Сетевые доступы, необходимые для работы приложения

Функциональность

Протокол

Порт

Направление

Назначение соединения

Работа с приложением через веб-интерфейс

TCP

443

Входящее

Компьютер администратора приложения

Взаимодействие между узлами кластера

TCP

По умолчанию 9045 (возможно изменить при установке)

Входящее и исходящее

Другие узлы кластера

DNS-запросы

UDP, TCP

53

Исходящее

DNS-серверы, указанные вручную администратором

Соединение с прокси-сервером

TCP

По умолчанию 8080 (возможно изменить в веб-интерфейсе приложения)

Исходящее

Прокси-сервер

Активация приложения

TCP

443

Исходящее

Серверы "Лаборатории Касперского":

  • activation-v2.kaspersky.com
  • eu.activation-v2.kaspersky.com
  • americas.activation-v2.kaspersky.com
  • apac.activation-v2.kaspersky.com
  • china.activation-v2.kaspersky.com
  • activation-v2.geo.kaspersky.com
  • activate.activation-v2.kaspersky.com

Обновление баз приложения

TCP

80, 443

Исходящее

Серверы "Лаборатории Касперского".

Вы можете посмотреть список серверов в Базе знаний, статья 6105.

KSN

TCP

443

Исходящее

Серверы "Лаборатории Касперского":

  • ds.kaspersky.com
  • ksn-file-geo.kaspersky-labs.com
  • ksn-verdict-geo.kaspersky-labs.com
  • ksn-url-geo.kaspersky-labs.com
  • ksn-kas-geo.kaspersky-labs.com
  • ksn-a-stat-geo.kaspersky-labs.com
  • ksn-info-geo.kaspersky-labs.com
  • ksn-cinfo-geo.kaspersky-labs.com
  • dc1.ksn.kaspersky-labs.com
  • dc1-file.ksn.kaspersky-labs.com
  • dc1-kas.ksn.kaspersky-labs.com
  • dc1-st.ksn.kaspersky-labs.com

KPSN

TCP

443

Исходящее

Сервер KPSN

Служба Moebius

TCP

443

Исходящее

Серверы "Лаборатории Касперского":

  • moebius.kaspersky-labs.com
  • moebius-new.kaspersky-labs.com

Соединение с LDAP-сервером

TCP

389

Исходящее

Серверы Active Directory

Kerberos-аутентификация в Active Directory

UDP, TCP

88

Исходящее

Серверы Active Directory

NTLM-аутентификация с помощью технологии единого входа

TCP

445 (возможно изменить в веб-интерфейсе приложения)

Исходящее

Серверы Active Directory

Защита KATA

TCP

По умолчанию 443 (возможно изменить в веб-интерфейсе приложения)

Исходящее

Сервер KATA

В начало