Porte utilizzate da Kaspersky Security Center Cloud Console

Per utilizzare Kaspersky Security Center Cloud Console, che fa parte dell'infrastruttura Kaspersky, è necessario aprire le seguenti porte nei dispositivi client per consentire la connessione a Internet (vedere la seguente tabella):

Porte che devono essere aperte nei dispositivi client per consentire la connessione a Internet

Porta (o intervallo di porte)

Protocollo

Scopo della porta (o dell'intervallo di porte)

23100 -23199

TCP/TLS

Ricezione di connessioni da Network Agent e Administration Server secondari nell'Administration Server di Kaspersky Security Center Cloud Console all'indirizzo *.ksc.kaspersky.com.

L'infrastruttura Kaspersky può utilizzare qualsiasi porta all'interno di questo intervallo e qualsiasi indirizzo Web all'interno di questa maschera. La porta e l'indirizzo Web possono cambiare di volta in volta.

23700 – 23799

(solo se si gestiscono dispositivi mobili)

TCP/TLS

Ricezione delle connessioni dai dispositivi mobili.

Connessione all'Administration Server di Kaspersky Security Center Cloud Console all'indirizzo *.ksc.kaspersky.com.

L'infrastruttura Kaspersky può utilizzare qualsiasi porta all'interno di questo intervallo e qualsiasi indirizzo Web all'interno di questa maschera. La porta e l'indirizzo Web possono cambiare di volta in volta.

27200 -27299

TCP/TLS

Ricezione delle connessioni per l'attivazione dell'applicazione dai dispositivi gestiti (ad eccezione dei dispositivi mobili).

Connessione all'Administration Server di Kaspersky Security Center Cloud Console all'indirizzo *.ksc.kaspersky.com.

L'infrastruttura Kaspersky può utilizzare qualsiasi porta all'interno di questo intervallo e qualsiasi indirizzo Web all'interno di questa maschera. La porta e l'indirizzo Web possono cambiare di volta in volta.

29200 – 29299

TCP/TLS

Tunneling delle connessioni ai dispositivi gestiti tramite l'utilità klsctunnel utilizzando l'Administration Server di Kaspersky Security Center Cloud Console all'indirizzo *.ksc.kaspersky.com.

L'infrastruttura Kaspersky può utilizzare qualsiasi porta all'interno di questo intervallo e qualsiasi indirizzo Web all'interno di questa maschera. La porta e l'indirizzo Web possono cambiare di volta in volta.

443

HTTPS

Connessione al servizio di rilevamento di Kaspersky Security Center Cloud Console all'indirizzo *.ksc.kaspersky.com.

Qualsiasi indirizzo Web all'interno di questa maschera può essere utilizzato dall'infrastruttura Kaspersky.

1443

TCP

Connessione a Kaspersky Security Network

80

TCP

La connessione viene utilizzata per verificare la validità dei certificati di Kaspersky Security Center su *.digicert.com.

Qualsiasi indirizzo Web all'interno di questa maschera può essere utilizzato dall'infrastruttura Kaspersky.

La tabella seguente elenca le porte che devono essere aperte nei dispositivi client in cui è installato Network Agent.

Porte che devono essere aperte nei dispositivi client

Numero di porta

Protocollo

Ambito della porta

Ambito

15000

 

UDP

Ricezione di dati dai gateway di connessione (se in uso)

Gestione dei dispositivi client

15000

Trasmissione UDP

Acquisizione di dati su altri Network Agent all'interno dello stesso dominio di trasmissione

Distribuzione degli aggiornamenti e dei pacchetti di installazione

15001

UDP

Ricezione di richieste multicast da un punto di distribuzione (se in uso)

Ricezione di aggiornamenti e pacchetti di installazione da un punto di distribuzione

Si noti che il processo klnagent può anche richiedere porte libere dall'intervallo di porte dinamiche del sistema operativo di un endpoint. Queste porte vengono assegnate automaticamente al processo klnagent dal sistema operativo, quindi il processo klnagent può utilizzare alcune porte usate da un altro software. Se il processo klnagent influisce sulle operazioni del software, modificare le impostazioni delle porte in questo software o modificare l'intervallo di porte dinamiche predefinito nel sistema operativo per escludere la porta utilizzata dal software interessato.

Tenere inoltre presente che i suggerimenti sulla compatibilità di Kaspersky Security Center Cloud Console con il software di terze parti sono descritti solo come riferimento e potrebbero non essere applicabili alle nuove versioni del software di terze parti. I suggerimenti descritti per la configurazione delle porte si basano sull'esperienza dell'Assistenza tecnica e sulle nostre best practice.

La tabella seguente elenca le porte aggiuntive che devono essere aperte nei dispositivi client in cui è installato Network Agent come punto di distribuzione.

Porte utilizzate da Network Agent con il ruolo di punto di distribuzione

Numero di porta

Protocollo

Ambito della porta

Ambito

13000

TCP/TLS

Ricezione delle connessioni dai Network Agent

Gestione dei dispositivi client e distribuzione degli aggiornamenti e dei pacchetti di installazione

13111
(solo se il servizio proxy KSN è in esecuzione nel dispositivo)

TCP

Ricezione delle richieste dai dispositivi gestiti al server proxy KSN

Server proxy KSN

13295
(solo se si utilizza il punto di distribuzione come server push)

TCP/TLS

Invio di notifiche push ai dispositivi gestiti

Punto di distribuzione utilizzato come server push

15111
(solo se il servizio proxy KSN è in esecuzione nel dispositivo)

UDP

Ricezione delle richieste dai dispositivi gestiti al server proxy KSN

Server proxy KSN

17111
(solo se il servizio proxy KSN è in esecuzione nel dispositivo)

HTTPS

Ricezione delle richieste dai dispositivi gestiti al server proxy KSN

Server proxy KSN

Se si dispone di uno o più Administration Server nella rete che vengono utilizzati come Administration Server secondari quando l'Administration Server primario si trova nell'infrastruttura Kaspersky, fare riferimento all'elenco delle porte utilizzate da Kaspersky Security Center in esecuzione in locale. Utilizzare queste porte per l'interazione tra l'Administration Server secondario (o gli Administration Server secondari) e i dispositivi client.

Vedere anche:

Configurazione iniziale di Kaspersky Security Center Cloud Console

Scenario: Migrazione senza una gerarchia di Administration Server

Inizio pagina