Damit die Programmkomponenten installiert und verwendet werden können, müssen in den Einstellungen der Netzwerkausrüstung oder der Software, die für die Kontrolle des Datenverkehrs zwischen den virtuellen Maschinen verwendet wird, die in der nachfolgenden Tabelle beschriebenen Ports geöffnet werden.
Vom Programm verwendete Ports
Port und Protokoll |
Richtung |
Zweck und Beschreibung |
---|---|---|
Alle Plattformen |
||
7271 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Integrationsserver. |
Zum Hinzufügen von Verbindungseinstellungen für die virtuelle Infrastruktur zum Integrationsserver. |
7271 TCP |
Vom Gerät, von dem aus Anforderungen an die REST API des Integrationsservers erfolgen, an den Integrationsserver. |
Zur Automatisierung der Bereitstellung und Verwendung des Programms mit Mandantenfähigkeit mithilfe der REST API des Integrationsservers. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zur SVM. |
Für die Änderung der SVM-Konfiguration. |
7271 TCP |
Von der SVM zum Integrationsserver. |
Für die Interaktion von SVM und Integrationsserver. |
7271 TCP |
Vom Light Agent zum Integrationsserver. |
Für die Interaktion von Light Agent und Integrationsserver. |
8000 UDP |
Von der SVM zum Light Agent. |
Zur Übermittlung von Informationen über verfügbare SVMs an die Light Agents mittels Liste der SVM-Adressen. |
8000 UDP |
Vom Light Agent zur SVM. |
Für den Erhalt von Informationen über den Status der SVM durch Light Agent. |
11111 TCP |
Vom Light Agent zur SVM. |
Für die Übertragung von Dienstanfragen (beispielsweise zur Abfrage von Lizenzinformationen) vom Light Agent auf die SVM bei ungeschützter Verbindung. |
11112 TCP |
Vom Light Agent zur SVM. |
Für die Übertragung von Dienstanfragen (beispielsweise zur Abfrage von Lizenzinformationen) vom Light Agent auf die SVM bei geschützter Verbindung. |
9876 TCP |
Vom Light Agent zur SVM. |
Für die Übertragung von Untersuchungsanfragen für Dateien vom Light Agent auf die SVM bei ungeschützter Verbindung. |
9877 TCP |
Vom Light Agent zur SVM. |
Für die Übertragung von Untersuchungsanfragen für Dateien vom Light Agent auf die SVM bei geschützter Verbindung. |
80 TCP |
Vom Light Agent zur SVM. |
Für das Datenbanken-Update und Update der Programm-Module auf dem Light Agent. |
15000 UDP |
Von Kaspersky Security Center zur SVM. |
Für die Programmverwaltung auf der SVM über Kaspersky Security Center. |
13000 TCP |
Von der SVM zu Kaspersky Security Center. |
Für die Programmverwaltung auf der SVM über Kaspersky Security Center bei einer geschützten Verbindung. |
14000 TCP |
Von der SVM zu Kaspersky Security Center. |
Für die Programmverwaltung auf der SVM über Kaspersky Security Center bei einer ungeschützten Verbindung. |
15000 UDP |
Von Kaspersky Security Center zu den Light Agents. |
Für die Programmverwaltung auf den geschützten virtuellen Maschinen über Kaspersky Security Center. |
13000 TCP |
Vom Light Agent zu Kaspersky Security Center. |
Für die Programmverwaltung auf geschützten virtuellen Maschinen über Kaspersky Security Center bei einer geschützten Verbindung. |
14000 TCP |
Vom Light Agent zu Kaspersky Security Center. |
Für die Programmverwaltung auf geschützten virtuellen Maschinen über Kaspersky Security Center bei einer ungeschützten Verbindung. |
13111 TCP |
Von den SVMs zum Kaspersky Security Center Administrationsserver. |
Für die Interaktion zwischen den SVMs und KSN-Proxyserver. |
17000 TCP |
Von den SVMs zum Kaspersky Security Center Administrationsserver. |
Für die Interaktion zwischen den SVMs und Aktivierungsservern von Kaspersky. |
Plattform VMware vSphere |
||
80 TCP 443 TCP |
Vom Assistenten für die Verwaltung von SVMs zu VMware vCenter Server. |
Für die Implementierung der SVM auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum ESXi-Hypervisor. |
Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
80 TCP 443 TCP |
Vom Integrationsserver zu VMware vCenter Server. |
Für die Interaktion des Integrationsservers mit dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
Plattform Microsoft Hyper-V |
||
135 TCP / UDP 445 TCP / UDP |
Vom Assistenten für die Verwaltung von SVMs zum Microsoft Windows Server (Hyper-V). |
Für die SVM-Bereitstellung auf dem Microsoft Windows Server (Hyper-V). |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
Vom Integrationsserver zum Microsoft Windows Server (Hyper-V). |
Für die Interaktion des Integrationsservers mit Microsoft Windows Server (Hyper-V). |
Plattform Citrix Hypervisor |
||
80 TCP 443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Citrix Hypervisor. |
Für die SVM-Bereitstellung auf dem Citrix Hypervisor. |
80 TCP 443 TCP |
Vom Integrationsserver zu Citrix Hypervisor. |
Für die Interaktion des Integrationsservers mit Citrix Hypervisor. |
Plattform KVM |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum KVM-Hypervisor. |
Für die SVM-Bereitstellung auf dem KVM-Hypervisor. |
22 TCP |
Vom Integrationsserver zum KVM-Hypervisor. |
Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor. |
Plattform Proxmox VE |
||
22 TCP 8006 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Proxmox VE Hypervisor. |
Für die SVM-Bereitstellung auf dem Proxmox VE Hypervisor. |
8006 TCP |
Vom Integrationsserver zum Proxmox VE Hypervisor. |
Für die Interaktion des Integrationsservers mit dem Proxmox VE Hypervisor. |
Plattform Skala-R |
||
443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum R-Virtualization Hypervisor. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
443 TCP |
Vom Integrationsserver zum Skala-R Management. |
Für die Interaktion des Integrationsservers mit dem R-Virtualisierungs-Hypervisor mithilfe von Skala-R Management. |
Plattform HUAWEI FusionSphere |
||
7443 TCP |
Vom Assistenten für die Verwaltung von SVMs zu HUAWEI FusionCompute VRM. |
Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
8779 TCP |
Vom Assistenten für die Verwaltung von SVMs zum HUAWEI FusionCompute CNA Hypervisor. |
Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
7443 TCP |
Vom Integrationsserver zu HUAWEI FusionCompute VRM. |
Für die Interaktion des Integrationsservers mit HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
Plattform Nutanix Acropolis |
||
9440 TCP |
Vom Assistenten für die Verwaltung von SVMs zu Nutanix Prism Central. |
Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur. |
9440 TCP |
Vom Assistent für die Verwaltung von SVMs zu Nutanix Prism Element. |
Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur. |
9440 TCP |
Vom Integrationsserver zu Nutanix Prism Central. |
Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur. |
9440 TCP |
Vom Integrationsserver zu Nutanix Prism Element. |
Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur. |
Cloud-Plattform VK Cloud |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit VK Cloud Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit VK Cloud Platform. |
TIONIX Cloud Platform |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform. |
OpenStack Platform |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit OpenStack Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit OpenStack Platform. |
Plattform ALT Virtualization Server |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Hypervisor. |
Für die SVM-Bereitstellung auf einem Basic Hypervisor der ALT Virtualization Server Platform. |
22 TCP |
Vom Integrationsserver zum Hypervisor. |
Für die Interaktion zwischen dem Integrationsserver und dem Basic Hypervisor der ALT Virtualization Server Platform. |
Astra Linux-Plattform |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Hypervisor. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der Astra Linux-Plattform. |
22 TCP |
Vom Integrationsserver zum Hypervisor. |
Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor auf der Astra Linux-Plattform. |
Wenn Sie Kaspersky Endpoint Agent zur Interaktion zwischen Kaspersky Security und diversen Kaspersky-Lösungen, die dem Aufspüren komplexer Bedrohungen dienen, verwenden möchten, müssen Sie zusätzlich die folgenden Ports auf der geschützten virtuellen Maschine öffnen:
Während der Installation konfiguriert Light Agent die Windows-Firewall so, dass der eingehende und ausgehende Datenverkehr für den Prozess avp.exe erlaubt ist. Wird für die Windows-Firewall eine Domain-Richtlinie verwendet, so muss in dieser eine Regel für eingehende und ausgehende Verbindungen für den Prozess avp.exe eingerichtet werden. Wird eine andere Firewall verwendet, so muss in dieser eine Verbindungsregel für den Prozess avp.exe eingerichtet werden.
Wenn Sie den Citrix Hypervisor bzw. VMware ESXi Hypervisor verwenden und auf dem Netzwerkadapter des Gastbetriebssystems der virtuellen Maschine der Promiskuitive Modus aktiviert ist, erhält das Gastbetriebssystem alle Ethernet-Frames, die den virtuellen Verteiler passieren, wenn dies durch die VLAN-Richtlinie erlaubt ist. Dieser Modus kann für die Überwachung und die Auswertung des Datenstroms in dem Netzwerksegment verwendet werden, in dem die SVM und die geschützten virtuellen Maschinen ausgeführt werden. Wenn Sie den Schutz der Verbindung zwischen den SVMs und den geschützten virtuellen Maschinen nicht angepasst haben, ist der Datenverkehr zwischen den SVMs und den geschützten virtuellen Maschinen nicht verschlüsselt und wird öffentlich übermittelt. Aus Sicherheitsgründen wird empfohlen, in Netzwerksegmenten mit einer aktiven SVM nicht den Promiskuitiven Modus zu verwenden. Falls die Verwendung dieses Modus erforderlich ist, beispielsweise für die Datenstromüberwachung von externen virtuellen Maschinen, um versuchten unerwünschten Zugriff festzustellen und Netzwerkprobleme zu beheben, müssen entsprechende Beschränkungen angepasst werden, damit der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor unerwünschten Zugriffen geschützt wird.
Nach oben