Von Kaspersky Security Center Cloud Console verwendete Ports

Um Kaspersky Security Center Cloud Console als Teil der Kaspersky Infrastruktur zu verwenden, müssen Sie auf den Client-Geräten die folgenden Ports öffnen, um eine Internetverbindung zu gewährleisten (siehe untere Tabelle):

Ports, die auf Client-Geräten geöffnet werden müssen, um eine Internetverbindung zu gewährleisten

Port (oder Portbereich)

Protokoll

Zweck des Ports (oder Portbereichs)

23100-23199

TCP/TLS

Empfangen von Verbindungen von Administrationsagenten und sekundären Administrationsservern auf dem Administrationsserver der Kaspersky Security Center Cloud Console unter *.ksc.kaspersky.com.

Die Kaspersky-Infrastruktur kann jeden Port innerhalb dieses Bereichs und jede beliebige Webadresse innerhalb dieser Maske verwenden. Der Port und die Web-Adresse können sich mit der Zeit ändern.

23700 – 23799

(nur wenn Sie mobile Geräte verwalten)

TCP/TLS

Annehmen von Verbindungen von mobilen Geräten.

Verbindung zum Administrationsserver der Kaspersky Security Center Cloud Console unter *.ksc.kaspersky.com.

Die Kaspersky-Infrastruktur kann jeden Port innerhalb dieses Bereichs und jede beliebige Webadresse innerhalb dieser Maske verwenden. Der Port und die Web-Adresse können sich mit der Zeit ändern.

27200 – 27299

TCP/TLS

Annehmen von Verbindungen von verwalteten Geräten (mit Ausnahme mobiler Geräte) zur Programmaktivierung.

Verbindung zum Administrationsserver der Kaspersky Security Center Cloud Console unter *.ksc.kaspersky.com.

Die Kaspersky-Infrastruktur kann jeden Port innerhalb dieses Bereichs und jede beliebige Webadresse innerhalb dieser Maske verwenden. Der Port und die Web-Adresse können sich mit der Zeit ändern.

29200 – 29299

TCP/TLS

Tunneln von Verbindungen zu verwalteten Geräten mithilfe des Tools "klsctunnel" über den Administrationsserver der Kaspersky Security Center Cloud Console unter *.ksc.kaspersky.com.

Die Kaspersky-Infrastruktur kann jeden Port innerhalb dieses Bereichs und jede beliebige Webadresse innerhalb dieser Maske verwenden. Der Port und die Web-Adresse können sich mit der Zeit ändern.

443

HTTPS

Verbindung mit dem Kaspersky Security Center Cloud Console Discovery Service unter *.ksc.kaspersky.com.

Sämtliche Webadressen innerhalb dieser Maske können von der Kaspersky-Infrastruktur verwendet werden.

1443

TCP

Verbindung mit Kaspersky Security Network

80

TCP

Die Verbindung wird verwendet, um auf *.digicert.com die Gültigkeit der Zertifikate von Kaspersky Security Center zu überprüfen.

Sämtliche Webadressen innerhalb dieser Maske können von der Kaspersky-Infrastruktur verwendet werden.

Die folgende Tabelle listet die Ports auf, die auf Client-Geräten mit installiertem Administrationsagenten geöffnet sein müssen.

Ports, die auf Client-Geräten geöffnet werden müssen

Portnummer

Protokoll

Zweck des Ports

Gültigkeitsbereich

15000

 

UDP

Empfangen von Daten des Verbindungs-Gateways (falls verwendet)

Verwaltung von Client-Geräten

15000

UDP-Broadcast

Erhalten von Daten anderer Administrationsagenten, die sich in der gleichen Broadcast-Domäne befinden

Zustellung von Updates und Installationspaketen

15001

UDP

Empfangen von Multicast-Anfragen von einem Verteilungspunkt (falls verwendet)

Empfang von Updates und Installationspaketen von einem Verteilungspunkt

Bitte beachten Sie, dass der Prozess "klnagent" auch freie Ports aus dem dynamischen Portbereich eines Endpoint-Betriebssystems anfordern kann. Diese Ports werden dem klnagent-Prozess automatisch vom Betriebssystem zugewiesen, was dazu führen kann, dass der klnagent-Prozess einige Ports verwendet, die von einer anderen Software verwendet werden. Wenn der klnagent-Prozess die Ausführung der Software beeinträchtigt, ändern Sie die Porteinstellungen in dieser Software. Alternativ können Sie den standardmäßigen dynamischen Portbereich in Ihrem Betriebssystem ändern, um den Port auszuschließen, der von der betroffenen Software verwendet wird.

Beachten Sie auch, dass die Empfehlungen zur Kompatibilität von Kaspersky Security Center Cloud Console mit Programmen von Drittanbietern nur referenziellen Charakter besitzen und möglicherweise nicht auf neuere Versionen der Drittanbieter-Programme zutreffen. Die beschriebenen Empfehlungen zur Port-Konfiguration basieren auf den Erfahrungen des Technischen Supports und unseren bewährten Verfahren.

Die nachfolgende Tabelle listet die Ports auf, die Client-Geräten mit installiertem Administrationsagent, welcher als Verteilungspunkt fungiert, geöffnet sein müssen.

Ports, die von einem Administrationsagenten verwendet werden, der als Verteilungspunkt fungiert

Portnummer

Protokoll

Zweck des Ports

Gültigkeitsbereich

13000

TCP/TLS

Annahme der Verbindungen von den Administrationsagenten

Verwaltung der Client-Geräte und Zustellung von Updates und Installationspaketen

13111
(nur, wenn der KSN Proxy-Service auf dem Gerät ausgeführt wird)

TCP

Annahme der Anfragen von verwalteten Geräten an den KSN-Proxyserver

KSN-Proxyserver

13295
(nur wenn Sie den Verteilungspunkt als Push-Server verwenden)

TCP/TLS

Versand von Push-Benachrichtigungen an verwaltete Geräte

Verwendung eines Verteilungspunkts als Push-Server

15111
(nur, wenn der KSN Proxy-Service auf dem Gerät ausgeführt wird)

UDP

Annahme der Anfragen von verwalteten Geräten an den KSN-Proxyserver

KSN-Proxyserver

17111
(nur, wenn der KSN Proxy-Service auf dem Gerät ausgeführt wird)

HTTPS

Annahme der Anfragen von verwalteten Geräten an den KSN-Proxyserver

KSN-Proxyserver

Wenn Sie in Ihrem Netzwerk einen oder mehrere Administrationsserver als sekundäre Administrationsserver einsetzen, während sich der primäre Administrationsserver innerhalb der Kaspersky-Infrastruktur befindet, beachten Sie bitte die Liste der Ports, die von einem lokal ausgeführten Kaspersky Security Center verwendet werden. Nutzen Sie diese Ports für die Interaktion zwischen Ihrem sekundären Administrationsserver (oder Ihren sekundären Administrationsservern) und den Client-Geräten.

Siehe auch:

Erstkonfiguration von Kaspersky Security Center Cloud Console

Szenario: Migration ohne Administrationsserver-Hierarchie

Nach oben