Zu verwendende Ports konfigurieren

Damit die Programmkomponenten installiert und verwendet werden können, müssen in den Einstellungen der für die Steuerung des Datenverkehrs zwischen den virtuellen Maschinen verwendeten Netzwerkhardware oder -software, die in der nachfolgenden Tabelle beschriebenen Ports geöffnet werden.

Von Programmkomponenten verwendete Ports

Port und Protokoll

Richtung

Zweck und Beschreibung

Alle Plattformen

7271 TCP

Vom Assistenten für die Verwaltung von SVMs zum Integrationsserver.

Zur Übermittlung der Verbindungsparameter der virtuellen Infrastruktur an den Integrationsserver.

7271 TCP

Vom Gerät, von dem aus Anforderungen an die REST API des Integrationsservers erfolgen, an den Integrationsserver.

Zur Automatisierung der Bereitstellung und Nutzung des Programms im Ausführungsmodus "Mandantenfähigkeit" mithilfe der REST API des Integrationsservers.

22 TCP

Vom Assistenten für die Verwaltung von SVMs zur SVM.

Für die Änderung der SVM-Konfiguration.

7271 TCP

Von der SVM zum Integrationsserver.

Für die Interaktion von Schutzserver und Integrationsserver.

7271 TCP

Vom Light Agent zum Integrationsserver.

Für die Interaktion von Light Agent und Integrationsserver.

8000 UDP

Von der SVM zum Light Agent.

Zur Übermittlung von Informationen über verfügbare SVMs an die Light Agents mittels Liste der SVM-Adressen.

8000 UDP

Vom Light Agent zur SVM.

Für den Erhalt von Informationen über den Status der SVM durch Light Agent.

11111 TCP

Vom Light Agent zur SVM.

Zur Übermittlung von Dienstanfragen (z. B. für Lizenzinformationen) vom Light Agent an den Schutzserver bei einer unsicheren Verbindung.

11112 TCP

Vom Light Agent zur SVM.

Zur Übermittlung von Dienstanfragen (z. B. für Lizenzinformationen) vom Light Agent an den Schutzserver bei einer sicheren Verbindung.

9876 TCP

Vom Light Agent zur SVM.

Zur Übermittlung von Dateiprüfungsanfragen vom Light Agent an den Schutzserver bei einer unsicheren Verbindung.

9877 TCP

Vom Light Agent zur SVM.

Zur Übermittlung von Dateiprüfungsanfragen vom Light Agent an den Schutzserver bei einer sicheren Verbindung.

80 TCP

Vom Light Agent zur SVM.

Für das Update von Datenbanken und Softwaremodulen des Programms auf dem Light Agent.

15000 UDP

Von Kaspersky Security Center zur SVM.

Zur Verwaltung des Schutzservers über Kaspersky Security Center.

13000 TCP

Von der SVM zu Kaspersky Security Center.

Für die Verwaltung des Schutzservers über Kaspersky Security Center bei einer geschützten Verbindung.

14000 TCP

Von der SVM zu Kaspersky Security Center.

Für die Verwaltung des Schutzservers über Kaspersky Security Center bei einer ungeschützten Verbindung.

15000 UDP

Von Kaspersky Security Center zu den Light Agents.

Zur Verwaltung von Light Agent über Kaspersky Security Center.

13000 TCP

Vom Light Agent zu Kaspersky Security Center.

Für die Verwaltung des Light Agent über Kaspersky Security Center bei einer geschützten Verbindung.

14000 TCP

Vom Light Agent zu Kaspersky Security Center.

Für die Verwaltung des Light Agent über Kaspersky Security Center bei einer ungeschützten Verbindung.

13111 TCP

Von den SVMs zum Kaspersky Security Center Administrationsserver.

Für die Interaktion zwischen Schutzserver und KSN-Proxyserver.

17000 TCP

Von den SVMs zum Kaspersky Security Center Administrationsserver.

Für die Interaktion zwischen Schutzserver und Kaspersky-Aktivierungsservern.

Plattform VMware vSphere

80 TCP

443 TCP

Vom Assistenten für die Verwaltung von SVMs zu VMware vCenter Server.

Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum ESXi-Hypervisor.

Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

80 TCP

443 TCP

Vom Integrationsserver zu VMware vCenter Server.

Für die Interaktion des Integrationsservers mit dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

Plattform Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

Vom Assistenten für die Verwaltung von SVMs zum Microsoft Windows Server (Hyper-V).

Für die SVM-Bereitstellung auf dem Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

Vom Integrationsserver zum Microsoft Windows Server (Hyper-V).

Für die Interaktion des Integrationsservers mit Microsoft Windows Server (Hyper-V).

Plattform Citrix Hypervisor

80 TCP

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum Citrix Hypervisor.

Für die SVM-Bereitstellung auf dem Citrix Hypervisor.

80 TCP

443 TCP

Vom Integrationsserver zu Citrix Hypervisor.

Für die Interaktion des Integrationsservers mit Citrix Hypervisor.

Plattform KVM

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum KVM-Hypervisor.

Für die SVM-Bereitstellung auf dem KVM-Hypervisor.

22 TCP

Vom Integrationsserver zum KVM-Hypervisor.

Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor.

Plattform Proxmox VE

22 TCP

8006 TCP

Vom Assistenten für die Verwaltung von SVMs zum Proxmox VE Hypervisor.

Für die SVM-Bereitstellung auf dem Proxmox VE Hypervisor.

8006 TCP

Vom Integrationsserver zum Proxmox VE Hypervisor.

Für die Interaktion des Integrationsservers mit dem Proxmox VE Hypervisor.

Plattform Skala-R

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management.

Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management.

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum R-Virtualization Hypervisor.

Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management.

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management.

Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management.

443 TCP

Vom Integrationsserver zum Skala-R Management.

Für die Interaktion des Integrationsservers mit dem R-Virtualisierungs-Hypervisor mithilfe von Skala-R Management.

Plattform HUAWEI FusionSphere

7443 TCP

Vom Assistenten für die Verwaltung von SVMs zu HUAWEI FusionCompute VRM.

Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

8779 TCP

Vom Assistenten für die Verwaltung von SVMs zum HUAWEI FusionCompute CNA Hypervisor.

Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

7443 TCP

Vom Integrationsserver zu HUAWEI FusionCompute VRM.

Für die Interaktion des Integrationsservers mit HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

Plattform Nutanix Acropolis

9440 TCP

Vom Assistenten für die Verwaltung von SVMs zu Nutanix Prism Central.

Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur.

9440 TCP

Vom Assistent für die Verwaltung von SVMs zu Nutanix Prism Element.

Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur.

9440 TCP

Vom Integrationsserver zu Nutanix Prism Central.

Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur.

9440 TCP

Vom Integrationsserver zu Nutanix Prism Element.

Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur.

OpenStack Platform

5000 TCP

Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform.

8774 TCP

Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform.

8776 TCP

Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform.

9292 TCP

Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform.

9696 TCP

Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform.

5000 TCP

Vom Integrationsserver zum Keystone-Microservice.

Für die Interaktion des Integrationsservers mit OpenStack Platform.

8774 TCP

Vom Integrationsserver zum Compute-Microservice (Nova).

Für die Interaktion des Integrationsservers mit OpenStack Platform.

Cloud-Plattform VK Cloud

5000 TCP

Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform.

8774 TCP

Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform.

8776 TCP

Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform.

9292 TCP

Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform.

9696 TCP

Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform.

5000 TCP

Vom Integrationsserver zum Keystone-Microservice.

Für die Interaktion des Integrationsservers mit VK Cloud Platform.

8774 TCP

Vom Integrationsserver zum Compute-Microservice (Nova).

Für die Interaktion des Integrationsservers mit VK Cloud Platform.

TIONIX Cloud Platform

5000 TCP

Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform.

8774 TCP

Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform.

8776 TCP

Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform.

9292 TCP

Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform.

9696 TCP

Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform.

5000 TCP

Vom Integrationsserver zum Keystone-Microservice.

Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform.

8774 TCP

Vom Integrationsserver zum Compute-Microservice (Nova).

Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform.

Plattform ALT Virtualization Server

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum Hypervisor.

Für die SVM-Bereitstellung auf einem Basic Hypervisor der ALT Virtualization Server Platform.

22 TCP

Vom Integrationsserver zum Hypervisor.

Für die Interaktion zwischen dem Integrationsserver und dem Basic Hypervisor der ALT Virtualization Server Platform.

Astra Linux-Plattform

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum Hypervisor.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der Astra Linux-Plattform.

22 TCP

Vom Integrationsserver zum Hypervisor.

Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor auf der Astra Linux-Plattform.

Wenn Sie den Citrix Hypervisor bzw. VMware ESXi Hypervisor verwenden und auf dem Netzwerkadapter des Gastbetriebssystems der virtuellen Maschine der Promiskuitive Modus aktiviert ist, erhält das Gastbetriebssystem alle Ethernet-Frames, die den virtuellen Verteiler passieren, wenn dies durch die VLAN-Richtlinie erlaubt ist. Dieser Modus kann für die Überwachung und die Auswertung des Datenstroms in dem Netzwerksegment verwendet werden, in dem die SVM und die geschützten virtuellen Maschinen ausgeführt werden. Wenn Sie den Schutz der Verbindung zwischen den SVMs und den geschützten virtuellen Maschinen nicht angepasst haben, ist der Datenverkehr zwischen den SVMs und den geschützten virtuellen Maschinen nicht verschlüsselt und wird öffentlich übermittelt. Aus Sicherheitsgründen wird empfohlen, in Netzwerksegmenten mit einer aktiven SVM nicht den Promiskuitiven Modus zu verwenden. Falls die Verwendung dieses Modus erforderlich ist, beispielsweise für die Datenstromüberwachung von externen virtuellen Maschinen, um versuchten unerwünschten Zugriff festzustellen und Netzwerkprobleme zu beheben, müssen entsprechende Beschränkungen angepasst werden, damit der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor unerwünschten Zugriffen geschützt wird.

Nach oben