Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.
Порты, используемые программой
Порт и протокол |
Направление |
Назначение и описание |
---|---|---|
Все платформы |
||
7271 TCP |
Для добавления на Сервер интеграции параметров подключения к виртуальной инфраструктуре. |
|
7271 TCP |
От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции. |
Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции. |
22 TCP |
От мастера управления SVM к SVM. |
Для изменения конфигурации SVM. |
7271 TCP |
От SVM к Серверу интеграции. |
Для взаимодействия SVM и Сервера интеграции. |
7271 TCP |
От Легкого агента к Серверу интеграции. |
Для взаимодействия Легкого агента и Сервера интеграции. |
8000 UDP |
От SVM к Легкому агенту. |
Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM. |
8000 UDP |
От Легкого агента к SVM. |
Для получения Легким агентом информации о состоянии SVM. |
11111 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при незащищенном соединении. |
11112 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при защищенном соединении. |
9876 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении. |
9877 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении. |
80 TCP |
От Легкого агента к SVM. |
Для обновления баз и модулей программы на Легком агенте. |
15000 UDP |
От Kaspersky Security Center к SVM. |
Для управления программой на SVM через Kaspersky Security Center. |
13000 TCP |
От SVM к Kaspersky Security Center. |
Для управления программой на SVM через Kaspersky Security Center при защищенном соединении. |
14000 TCP |
От SVM к Kaspersky Security Center. |
Для управления программой на SVM через Kaspersky Security Center при незащищенном соединении. |
15000 UDP |
От Kaspersky Security Center к Легким агентам. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
13000 TCP |
От Легкого агента к Kaspersky Security Center. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при защищенном соединении. |
14000 TCP |
От Легкого агента к Kaspersky Security Center. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при незащищенном соединении. |
13111 TCP |
От SVM к Серверу администрирования Kaspersky Security Center. |
Для взаимодействия SVM с прокси-сервером KSN. |
17000 TCP |
От SVM к Серверу администрирования Kaspersky Security Center. |
Для взаимодействия SVM с серверами активации "Лаборатории Касперского". |
Платформа VMware vSphere |
||
80 TCP 443 TCP |
От мастера управления SVM к VMware vCenter Server. |
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
443 TCP |
От мастера управления SVM к гипервизору ESXi. |
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
80 TCP 443 TCP |
От Сервера интеграции к VMware vCenter Server. |
Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server. |
Платформа Microsoft Hyper-V |
||
135 TCP / UDP 445 TCP / UDP |
От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V). |
Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V). |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V). |
Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V). |
Платформа Citrix Hypervisor |
||
80 TCP 443 TCP |
От мастера управления SVM к гипервизору Citrix Hypervisor. |
Для развертывания SVM на гипервизоре Citrix Hypervisor. |
80 TCP 443 TCP |
От Сервера интеграции к гипервизору Citrix Hypervisor. |
Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor. |
Платформа KVM |
||
22 TCP |
От мастера управления SVM к гипервизору KVM. |
Для развертывания SVM на гипервизоре KVM. |
22 TCP |
От Сервера интеграции к гипервизору KVM. |
Для взаимодействия Сервера интеграции с гипервизором KVM. |
Платформа Proxmox VE |
||
22 TCP 8006 TCP |
От мастера управления SVM к гипервизору Proxmox VE. |
Для развертывания SVM на гипервизоре Proxmox VE. |
8006 TCP |
От Сервера интеграции к гипервизору Proxmox VE. |
Для взаимодействия Сервера интеграции с гипервизором Proxmox VE. |
Платформа Скала-Р |
||
443 TCP |
От мастера управления SVM к Скала-Р Управление. |
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
22 TCP |
От мастера управления SVM к гипервизору Р-Виртуализация. |
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
22 TCP |
От мастера управления SVM к Скала-Р Управление. |
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
443 TCP |
От Сервера интеграции к Скала-Р Управление. |
Для взаимодействия Сервера интеграции с гипервизором Р-Виртуализация с помощью Скала-Р Управление. |
Платформа HUAWEI FusionSphere |
||
7443 TCP |
От мастера управления SVM к HUAWEI FusionCompute VRM. |
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
8779 TCP |
От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA. |
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
7443 TCP |
От Сервера интеграции к HUAWEI FusionCompute VRM. |
Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
Платформа Nutanix Acropolis |
||
9440 TCP |
От мастера управления SVM к Nutanix Prism Central. |
Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central. |
9440 TCP |
От мастера управления SVM к Nutanix Prism Element. |
Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element. |
9440 TCP |
От Сервера интеграции к Nutanix Prism Central. |
Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central. |
9440 TCP |
От Сервера интеграции к Nutanix Prism Element. |
Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element. |
Облачная платформа VK Cloud |
||
5000 TCP |
От мастера управления SVM к микросервису Keystone. |
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
8774 TCP |
От мастера управления SVM к микросервису Compute (Nova). |
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
8776 TCP |
От мастера управления SVM к микросервису Cinder. |
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
9292 TCP |
От мастера управления SVM к микросервису Glance. |
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
9696 TCP |
От мастера управления SVM к микросервису Neutron. |
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
5000 TCP |
От Сервера интеграции к микросервису Keystone. |
Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud. |
8774 TCP |
От Сервера интеграции к микросервису Compute (Nova). |
Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud. |
Облачная платформа ТИОНИКС |
||
5000 TCP |
От мастера управления SVM к микросервису Keystone. |
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
8774 TCP |
От мастера управления SVM к микросервису Compute (Nova). |
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
8776 TCP |
От мастера управления SVM к микросервису Cinder. |
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
9292 TCP |
От мастера управления SVM к микросервису Glance. |
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
9696 TCP |
От мастера управления SVM к микросервису Neutron. |
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
5000 TCP |
От Сервера интеграции к микросервису Keystone. |
Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС. |
8774 TCP |
От Сервера интеграции к микросервису Compute (Nova). |
Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС. |
Платформа OpenStack |
||
5000 TCP |
От мастера управления SVM к микросервису Keystone. |
Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
8774 TCP |
От мастера управления SVM к микросервису Compute (Nova). |
Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
8776 TCP |
От мастера управления SVM к микросервису Cinder. |
Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
9292 TCP |
От мастера управления SVM к микросервису Glance. |
Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
9696 TCP |
От мастера управления SVM к микросервису Neutron. |
Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
5000 TCP |
От Сервера интеграции к микросервису Keystone. |
Для взаимодействия Сервера интеграции с платформой OpenStack. |
8774 TCP |
От Сервера интеграции к микросервису Compute (Nova). |
Для взаимодействия Сервера интеграции с платформой OpenStack. |
Платформа Альт Сервер Виртуализации |
||
22 TCP |
От мастера управления SVM к гипервизору. |
Для развертывания SVM на базовом гипервизоре платформы Альт Сервер Виртуализации. |
22 TCP |
От Сервера интеграции к гипервизору. |
Для взаимодействия Сервера интеграции с базовым гипервизором платформы Альт Сервер Виртуализации. |
Платформа Astra Linux |
||
22 TCP |
От мастера управления SVM к гипервизору. |
Для развертывания SVM на гипервизоре KVM на платформе Astra Linux. |
22 TCP |
От Сервера интеграции к гипервизору. |
Для взаимодействия Сервера интеграции с гипервизором KVM на платформе Astra Linux. |
Если вы планируете использовать Kaspersky Endpoint Agent для взаимодействия между программой Kaspersky Security и решениями "Лаборатории Касперского", предназначенными для обнаружения сложных угроз, вам нужно также открыть следующие порты на защищенной виртуальной машине:
Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.
Если вы используете гипервизор Citrix Hypervisor или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.
В начало