Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.
Порты, используемые программой
Порт и протокол |
Направление |
Назначение и описание |
---|---|---|
80 TCP 443 TCP |
От мастера управления SVM к VMware vCenter Server. |
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
443 TCP |
От мастера управления SVM к гипервизору ESXi. |
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
135 TCP / UDP 445 TCP / UDP |
От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V). |
Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V). |
80 TCP 443 TCP |
От мастера управления SVM к гипервизору Citrix Hypervisor (Citrix XenServer). |
Для развертывания SVM на гипервизоре Citrix Hypervisor (Citrix XenServer). |
22 TCP |
От мастера управления SVM к гипервизору KVM. |
Для развертывания SVM на гипервизоре KVM. |
22 TCP 8006 TCP |
От мастера управления SVM к гипервизору Proxmox VE. |
Для развертывания SVM на гипервизоре Proxmox VE. |
7443 TCP |
От мастера управления SVM к HUAWEI FusionCompute VRM. |
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
8779 TCP |
От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA. |
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
22 TCP |
От мастера управления SVM к SVM. |
Для изменения конфигурации SVM. |
7271 TCP |
От мастера управления SVM к Серверу интеграции. |
Для добавления параметров подключения к гипервизору на Сервер интеграции. |
80 TCP 443 TCP |
От Сервера интеграции к VMware vCenter Server. |
Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server. |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V). |
Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V). |
80 TCP 443 TCP |
От Сервера интеграции к гипервизору Citrix Hypervisor (Citrix XenServer). |
Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor (Citrix XenServer). |
22 TCP |
От Сервера интеграции к гипервизору KVM. |
Для взаимодействия Сервера интеграции с гипервизором KVM. |
8006 TCP |
От Сервера интеграции к гипервизору Proxmox VE. |
Для взаимодействия Сервера интеграции с гипервизором Proxmox VE. |
7443 TCP |
От Сервера интеграции к HUAWEI FusionCompute VRM. |
Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
9440 TCP |
От Сервера интеграции к Nutanix Prism. |
Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV с помощью Nutanix Prism. Защита виртуальной инфраструктуры на платформе Nutanix Acropolis поддерживается только в обновлениях 5.1.1, 5.1.2 и 5.1.3 программы Kaspersky Security. |
8000 UDP |
От SVM к Легкому агенту. |
Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM. |
7271 TCP |
От мастера управления SVM к Серверу интеграции. |
Для добавления параметров подключения к гипервизору на Сервер интеграции. |
7271 TCP |
От SVM к Серверу интеграции. |
Для взаимодействия SVM и Сервера интеграции. |
7271 TCP |
От Легкого агента к Серверу интеграции. |
Для взаимодействия Легкого агента и Сервера интеграции. |
7271 TCP |
От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции. |
Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции. |
8000 UDP |
От Легкого агента к SVM. |
Для получения Легким агентом информации о состоянии SVM. |
11111 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при незащищенном соединении. |
11112 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при защищенном соединении. |
9876 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении. |
9877 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении. |
80 TCP |
От Легкого агента к SVM. |
Для обновления баз и модулей программы на Легком агенте. |
15000 UDP |
От Kaspersky Security Center к SVM. |
Для управления программой на SVM через Kaspersky Security Center. |
13000 TCP |
От SVM к Kaspersky Security Center. |
Для управления программой на SVM через Kaspersky Security Center. |
15000 UDP |
От Kaspersky Security Center к Легким агентам. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
14000 TCP |
От Легкого агента к Kaspersky Security Center. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.
Если вы используете гипервизор Citrix Hypervisor (Citrix XenServer) или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.
В начало