Настройка портов, используемых программой

Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.

Порты, используемые программой

Порт и протокол

Направление

Назначение и описание

80 TCP

443 TCP

От мастера управления SVM к VMware vCenter Server.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

443 TCP

От мастера управления SVM к гипервизору ESXi.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

135 TCP / UDP

445 TCP / UDP

От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V).

Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V).

80 TCP

443 TCP

От мастера управления SVM к гипервизору Citrix Hypervisor (Citrix XenServer).

Для развертывания SVM на гипервизоре Citrix Hypervisor (Citrix XenServer).

22 TCP

От мастера управления SVM к гипервизору KVM.

Для развертывания SVM на гипервизоре KVM.

22 TCP

8006 TCP

От мастера управления SVM к гипервизору Proxmox VE.

Для развертывания SVM на гипервизоре Proxmox VE.

7443 TCP

От мастера управления SVM к HUAWEI FusionCompute VRM.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

8779 TCP

От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

22 TCP

От мастера управления SVM к SVM.

Для изменения конфигурации SVM.

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления параметров подключения к гипервизору на Сервер интеграции.

80 TCP

443 TCP

От Сервера интеграции к VMware vCenter Server.

Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server.

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V).

Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V).

80 TCP

443 TCP

От Сервера интеграции к гипервизору Citrix Hypervisor (Citrix XenServer).

Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor (Citrix XenServer).

22 TCP

От Сервера интеграции к гипервизору KVM.

Для взаимодействия Сервера интеграции с гипервизором KVM.

8006 TCP

От Сервера интеграции к гипервизору Proxmox VE.

Для взаимодействия Сервера интеграции с гипервизором Proxmox VE.

7443 TCP

От Сервера интеграции к HUAWEI FusionCompute VRM.

Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

9440 TCP

От Сервера интеграции к Nutanix Prism.

Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV с помощью Nutanix Prism.

Защита виртуальной инфраструктуры на платформе Nutanix Acropolis поддерживается только в обновлениях 5.1.1, 5.1.2 и 5.1.3 программы Kaspersky Security.

8000 UDP

От SVM к Легкому агенту.

Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM.

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления параметров подключения к гипервизору на Сервер интеграции.

7271 TCP

От SVM к Серверу интеграции.

Для взаимодействия SVM и Сервера интеграции.

7271 TCP

От Легкого агента к Серверу интеграции.

Для взаимодействия Легкого агента и Сервера интеграции.

7271 TCP

От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции.

Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции.

8000 UDP

От Легкого агента к SVM.

Для получения Легким агентом информации о состоянии SVM.

11111 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при незащищенном соединении.

11112 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при защищенном соединении.

9876 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении.

9877 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении.

80 TCP

От Легкого агента к SVM.

Для обновления баз и модулей программы на Легком агенте.

15000 UDP

От Kaspersky Security Center к SVM.

Для управления программой на SVM через Kaspersky Security Center.

13000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center.

15000 UDP

От Kaspersky Security Center к Легким агентам.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

14000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.

Если вы используете гипервизор Citrix Hypervisor (Citrix XenServer) или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.

В начало