Pour l'installation et le fonctionnement des composants de l'application dans les configurations réseau et les logiciels utilisés pour le contrôle du trafic entre les machines virtuelles, il est nécessaire d'ouvrir les ports décrits dans le tableau ci-dessous.
Ports utilisés par l'application
Port et protocole |
Direction |
Définition et description |
---|---|---|
Toutes les plateformes |
||
7271 TCP |
Depuis l'Assistant d'administration des SVM vers le Serveur d'intégration. |
Pour ajouter au Serveur d'intégration des paramètres de connexion à l'infrastructure virtuelle. |
7271 TCP |
Du périphérique à partir duquel les demandes sont envoyées à l'API REST du Serveur d'intégration, au serveur d'intégration. |
Pour automatiser le déploiement et l'utilisation de l'application en mode multi-tenant à l'aide de l'API REST du Serveur d'intégration. |
22 TCP |
Depuis l'Assistant d'administration des SVM vers les SVM. |
Pour la modification de configuration de la SVM. |
7271 TCP |
De la SVM vers le Serveur d'intégration. |
Pour la coopération entre SVM et le Serveur d'intégration. |
7271 TCP |
De Light Agent vers le Serveur d'intégration. |
Pour la coopération entre Light Agent et le Serveur d'intégration. |
8000 UDP |
Depuis les SVM vers Light Agent. |
Pour le transfert aux Light Agents des informations relatives aux SVM disponibles à l'aide de la liste d'adresses de SVM. |
8000 UDP |
De Light Agent vers la SVM. |
Pour que Light Agent puisse recevoir les informations relatives à l'état de la SVM. |
11111 TCP |
De Light Agent vers la SVM. |
Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion non protégée. |
11112 TCP |
De Light Agent vers la SVM. |
Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion protégée. |
9876 TCP |
De Light Agent vers la SVM. |
Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion non protégée. |
9877 TCP |
De Light Agent vers la SVM. |
Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion protégée. |
80 TCP |
De Light Agent vers la SVM. |
Pour la mise à jour des bases de données et des modules de l'application sur Light Agent. |
15000 UDP |
De Kaspersky Security Center vers la SVM. |
Pour l'administration de l'application sur la SVM via Kaspersky Security Center. |
13000 TCP |
De la SVM vers Kaspersky Security Center. |
Pour l'administration de l'application sur la SVM via Kaspersky Security Center avec une connexion sécurisée. |
14000 TCP |
De la SVM vers Kaspersky Security Center. |
Pour l'administration de l'application sur la SVM via Kaspersky Security Center sans connexion sécurisée. |
15000 UDP |
De Kaspersky Security Center vers Light Agent. |
Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center. |
13000 TCP |
De Light Agent vers Kaspersky Security Center. |
Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center avec connexion sécurisée. |
14000 TCP |
De Light Agent vers Kaspersky Security Center. |
Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center sans connexion sécurisée. |
13111 TCP |
De SVM au Serveur d'administration de Kaspersky Security Center. |
Pour l'interaction des SVM avec le serveur proxy KSN. |
17000 TCP |
De SVM au Serveur d'administration de Kaspersky Security Center. |
Pour l'interaction des SVM avec les serveurs d'activation de Kaspersky. |
Plateforme VMware vSphere |
||
80 TCP 443 TCP |
Depuis l'Assistant d'administration des SVM vers VMware vCenter Server. |
Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server. |
443 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur ESXi. |
Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server. |
80 TCP 443 TCP |
Du Serveur d'intégration vers VMware vCenter Server. |
Pour la coopération entre le Serveur d'intégration et un hyperviseur VMware ESXi à l'aide de VMware vCenter Server. |
Plateforme Microsoft Hyper-V |
||
135 TCP / UDP 445 TCP / UDP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur Microsoft Windows Server (Hyper-V). |
Pour le déploiement de la SVM sur un hyperviseur Microsoft Windows Server (Hyper-V). |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
Depuis le Serveur d'intégration vers un hyperviseur Microsoft Windows Server (Hyper-V). |
Pour la coopération entre le Serveur d'intégration et un hyperviseur Microsoft Windows Server (Hyper-V). |
Plateforme Citrix Hypervisor |
||
80 TCP 443 TCP |
Depuis l'assistant d'administration des SVM jusqu'à l'hyperviseur Citrix Hypervisor. |
Pour le déploiement de la SVM sur un hyperviseur Citrix Hypervisor. |
80 TCP 443 TCP |
Depuis le Serveur d'intégration vers un hyperviseur Citrix Hypervisor. |
Pour la coopération entre le Serveur d'intégration et un hyperviseur Citrix Hypervisor. |
Plateforme KVM |
||
22 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur KVM. |
Pour le déploiement de la SVM sur un hyperviseur KVM. |
22 TCP |
Depuis le Serveur d'intégration vers un hyperviseur KVM. |
Pour la coopération entre le Serveur d'intégration et un hyperviseur KVM. |
Plateforme Proxmox VE |
||
22 TCP 8006 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur Proxmox VE. |
Pour le déploiement de la SVM sur un hyperviseur Proxmox VE. |
8006 TCP |
Depuis le Serveur d'intégration vers un hyperviseur Proxmox VE. |
Pour la coopération entre le Serveur d'intégration et un hyperviseur Proxmox VE. |
Plateforme Skala-R |
||
443 TCP |
De l'assistant d'administration des SVM à Skala-R Management. |
Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management. |
22 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur R-Virtualization. |
Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management. |
22 TCP |
De l'assistant d'administration des SVM à Skala-R Management. |
Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management. |
443 TCP |
Du serveur d'intégration à Skala-R Management/ |
Pour l'interaction entre le Serveur d'intégration et l'hyperviseur R-Virtualization à l'aide de Skala-R Management. |
Plateforme HUAWEI FusionSphere |
||
7443 TCP |
Depuis l'Assistant d'administration des SVM vers HUAWEI FusionCompute VRM. |
Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM. |
8779 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur HUAWEI FusionCompute CNA. |
Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM. |
7443 TCP |
Depuis le Serveur d'intégration vers HUAWEI FusionCompute VRM. |
Pour l'interaction du Serveur d'intégration avec l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM. |
Plateforme Nutanix Acropolis |
||
9440 TCP |
Depuis l'assistant d'administration des SVM vers Nutanix Prism Central. |
Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Central. |
9440 TCP |
Depuis l'assistant d'administration des SVM vers Nutanix Prism Element. |
Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Element. |
9440 TCP |
Depuis le Serveur d'intégration vers Nutanix Prism Central. |
Pour l'interaction du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Central. |
9440 TCP |
Depuis le Serveur d'intégration vers Nutanix Prism Element. |
Pour le déploiement du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Element. |
Plateforme VK Cloud |
||
5000 TCP |
De l'Assistant d'administration des SVM au microservice Keystone. |
Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform. |
8774 TCP |
De l'Assistant d'administration des SVM au microservice Compute (Nova). |
Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform. |
8776 TCP |
De l'Assistant d'administration des SVM au microservice Cinder. |
Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform. |
9292 TCP |
De l'Assistant d'administration des SVM au microservice Glance. |
Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform. |
9696 TCP |
De l'Assistant d'administration des SVM au microservice Neutron. |
Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform. |
5000 TCP |
Du Serveur d'intégration au microservice Keystone. |
Pour l'interaction du Serveur d'intégration avec VK Cloud Platform. |
8774 TCP |
Du Serveur d'Intégration au microservice Compute (Nova). |
Pour l'interaction du Serveur d'intégration avec VK Cloud Platform. |
TIONIX Cloud Platform |
||
5000 TCP |
De l'Assistant d'administration des SVM au microservice Keystone. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform. |
8774 TCP |
De l'Assistant d'administration des SVM au microservice Compute (Nova). |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform. |
8776 TCP |
De l'Assistant d'administration des SVM au microservice Cinder. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform. |
9292 TCP |
De l'Assistant d'administration des SVM au microservice Glance. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform. |
9696 TCP |
De l'Assistant d'administration des SVM au microservice Neutron. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform. |
5000 TCP |
Du Serveur d'intégration au microservice Keystone. |
Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform. |
8774 TCP |
Du Serveur d'Intégration au microservice Compute (Nova). |
Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform. |
Plateforme OpenStack |
||
5000 TCP |
De l'Assistant d'administration des SVM au microservice Keystone. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack. |
8774 TCP |
De l'Assistant d'administration des SVM au microservice Compute (Nova). |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack. |
8776 TCP |
De l'Assistant d'administration des SVM au microservice Cinder. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack. |
9292 TCP |
De l'Assistant d'administration des SVM au microservice Glance. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack. |
9696 TCP |
De l'Assistant d'administration des SVM au microservice Neutron. |
Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack. |
5000 TCP |
Du Serveur d'intégration au microservice Keystone. |
Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack. |
8774 TCP |
Du Serveur d'Intégration au microservice Compute (Nova). |
Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack. |
Plateforme ALT Virtualization Server |
||
22 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur. |
Pour déployer les SVM sur l'hyperviseur de base de la plateforme ALT Virtualization Server. |
22 TCP |
Depuis le Serveur d'intégration vers un hyperviseur. |
Pour la coopération entre le Serveur d'intégration et l'hyperviseur de base de la plateforme ALT Virtualization Server. |
Plateforme Astra Linux |
||
22 TCP |
Depuis l'Assistant d'administration des SVM vers l'hyperviseur. |
Pour déployer les SVM sur l'hyperviseur KVM sur la plateforme Astra Linux. |
22 TCP |
Depuis le Serveur d'intégration vers un hyperviseur. |
Pour l'interaction du Serveur d'intégration avec l'hyperviseur KVM sur la plateforme Astra Linux. |
Si vous prévoyez d'utiliser Kaspersky Endpoint Agent pour assurer l'interaction entre Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes, vous devez également ouvrir les ports suivants sur la machine virtuelle protégée :
Lors de l'installation, le Light Agent configure le Pare-feu Windows afin qu'il autorise le trafic entrant et sortant pour le processus avp.exe. Si une stratégie de domaine est utilisée pour le Pare-feu Windows, il sera nécessaire d'y configurer les règles pour les connexions entrantes et sortantes du processus avp.exe. Si un autre pare-feu est utilisé, il sera nécessaire de configurer une règle de connexion concernant le processus avp.exe pour ce pare-feu.
Si vous utilisez un hyperviseur Citrix Hypervisor ou VMware ESXi et que le mode de proximité est activé sur la carte réseau du système d'exploitation invité de la machine virtuelle, ce système reçoit toutes les trames Ethernet qui transitent via le commutateur virtuel si la stratégie VLAN l'autorise. Ce mode peut être utilisé pour la surveillance et l'analyse du trafic sur des segments du réseau où la SVM et la machine virtuelle protégée s'exécutent. Si vous n'avez pas configuré la protection de la connexion entre la SVM et les machines virtuelles protégées, le trafic entre la SVM et par les machines virtuelles protégées n'est pas chiffré et est transmis de manière ouverte. Pour des raisons de sécurité, il n'est pas recommandé d'utiliser le mode promiscuité dans les segments de réseau disposant d'une SVM en cours d'exécution. Si ce mode est indispensable, il est possible d'assurer la surveillance du trafic par les autres machines virtuelles en vue de détecter les tentatives d'accès non autorisé au réseau et de mettre en œuvre les débogages. Pour ce faire, il est nécessaire de configurer des restrictions adaptées, visant à protéger le trafic entre la SVM et les machines virtuelles protégées contre tout accès non autorisé.
Haut de page