Настройка портов, используемых программой

Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.

Порты, используемые программой

Порт и протокол

Направление

Назначение и описание

Все платформы

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления на Сервер интеграции параметров подключения к виртуальной инфраструктуре.

7271 TCP

От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции.

Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции.

22 TCP

От мастера управления SVM к SVM.

Для изменения конфигурации SVM.

7271 TCP

От SVM к Серверу интеграции.

Для взаимодействия SVM и Сервера интеграции.

7271 TCP

От Легкого агента к Серверу интеграции.

Для взаимодействия Легкого агента и Сервера интеграции.

8000 UDP

От SVM к Легкому агенту.

Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM.

8000 UDP

От Легкого агента к SVM.

Для получения Легким агентом информации о состоянии SVM.

11111 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при незащищенном соединении.

11112 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при защищенном соединении.

9876 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении.

9877 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении.

80 TCP

От Легкого агента к SVM.

Для обновления баз и модулей программы на Легком агенте.

15000 UDP

От Kaspersky Security Center к SVM.

Для управления программой на SVM через Kaspersky Security Center.

13000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center при защищенном соединении.

14000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center при незащищенном соединении.

15000 UDP

От Kaspersky Security Center к Легким агентам.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

13000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при защищенном соединении.

14000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при незащищенном соединении.

13111 TCP

От SVM к Серверу администрирования Kaspersky Security Center.

Для взаимодействия SVM с прокси-сервером KSN.

17000 TCP

От SVM к Серверу администрирования Kaspersky Security Center.

Для взаимодействия SVM с серверами активации "Лаборатории Касперского".

Платформа VMware vSphere

80 TCP

443 TCP

От мастера управления SVM к VMware vCenter Server.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

443 TCP

От мастера управления SVM к гипервизору ESXi.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

80 TCP

443 TCP

От Сервера интеграции к VMware vCenter Server.

Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server.

Платформа Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V).

Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V).

Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V).

Платформа Citrix Hypervisor

80 TCP

443 TCP

От мастера управления SVM к гипервизору Citrix Hypervisor.

Для развертывания SVM на гипервизоре Citrix Hypervisor.

80 TCP

443 TCP

От Сервера интеграции к гипервизору Citrix Hypervisor.

Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor.

Платформа KVM

22 TCP

От мастера управления SVM к гипервизору KVM.

Для развертывания SVM на гипервизоре KVM.

22 TCP

От Сервера интеграции к гипервизору KVM.

Для взаимодействия Сервера интеграции с гипервизором KVM.

Платформа Proxmox VE

22 TCP

8006 TCP

От мастера управления SVM к гипервизору Proxmox VE.

Для развертывания SVM на гипервизоре Proxmox VE.

8006 TCP

От Сервера интеграции к гипервизору Proxmox VE.

Для взаимодействия Сервера интеграции с гипервизором Proxmox VE.

Платформа Скала-Р

443 TCP

От мастера управления SVM к Скала-Р Управление.

Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.

22 TCP

От мастера управления SVM к гипервизору Р-Виртуализация.

Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.

22 TCP

От мастера управления SVM к Скала-Р Управление.

Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.

443 TCP

От Сервера интеграции к Скала-Р Управление.

Для взаимодействия Сервера интеграции с гипервизором Р-Виртуализация с помощью Скала-Р Управление.

Платформа HUAWEI FusionSphere

7443 TCP

От мастера управления SVM к HUAWEI FusionCompute VRM.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

8779 TCP

От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

7443 TCP

От Сервера интеграции к HUAWEI FusionCompute VRM.

Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

Платформа Nutanix Acropolis

9440 TCP

От мастера управления SVM к Nutanix Prism Central.

Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.

9440 TCP

От мастера управления SVM к Nutanix Prism Element.

Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.

9440 TCP

От Сервера интеграции к Nutanix Prism Central.

Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.

9440 TCP

От Сервера интеграции к Nutanix Prism Element.

Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.

Облачная платформа VK Cloud

5000 TCP

От мастера управления SVM к микросервису Keystone.

Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud.

8774 TCP

От мастера управления SVM к микросервису Compute (Nova).

Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud.

8776 TCP

От мастера управления SVM к микросервису Cinder.

Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud.

9292 TCP

От мастера управления SVM к микросервису Glance.

Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud.

9696 TCP

От мастера управления SVM к микросервису Neutron.

Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud.

5000 TCP

От Сервера интеграции к микросервису Keystone.

Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud.

8774 TCP

От Сервера интеграции к микросервису Compute (Nova).

Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud.

Облачная платформа ТИОНИКС

5000 TCP

От мастера управления SVM к микросервису Keystone.

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

8774 TCP

От мастера управления SVM к микросервису Compute (Nova).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

8776 TCP

От мастера управления SVM к микросервису Cinder.

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

9292 TCP

От мастера управления SVM к микросервису Glance.

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

9696 TCP

От мастера управления SVM к микросервису Neutron.

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

5000 TCP

От Сервера интеграции к микросервису Keystone.

Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.

8774 TCP

От Сервера интеграции к микросервису Compute (Nova).

Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.

Платформа OpenStack

5000 TCP

От мастера управления SVM к микросервису Keystone.

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

8774 TCP

От мастера управления SVM к микросервису Compute (Nova).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

8776 TCP

От мастера управления SVM к микросервису Cinder.

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

9292 TCP

От мастера управления SVM к микросервису Glance.

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

9696 TCP

От мастера управления SVM к микросервису Neutron.

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

5000 TCP

От Сервера интеграции к микросервису Keystone.

Для взаимодействия Сервера интеграции с платформой OpenStack.

8774 TCP

От Сервера интеграции к микросервису Compute (Nova).

Для взаимодействия Сервера интеграции с платформой OpenStack.

Платформа Альт Сервер Виртуализации

22 TCP

От мастера управления SVM к гипервизору.

Для развертывания SVM на базовом гипервизоре платформы Альт Сервер Виртуализации.

22 TCP

От Сервера интеграции к гипервизору.

Для взаимодействия Сервера интеграции с базовым гипервизором платформы Альт Сервер Виртуализации.

Платформа Astra Linux

22 TCP

От мастера управления SVM к гипервизору.

Для развертывания SVM на гипервизоре KVM на платформе Astra Linux.

22 TCP

От Сервера интеграции к гипервизору.

Для взаимодействия Сервера интеграции с гипервизором KVM на платформе Astra Linux.

Если вы планируете использовать Kaspersky Endpoint Agent для взаимодействия между программой Kaspersky Security и решениями "Лаборатории Касперского", предназначенными для обнаружения сложных угроз, вам нужно также открыть следующие порты на защищенной виртуальной машине:

Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.

Если вы используете гипервизор Citrix Hypervisor или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.

В начало