Damit die Programmkomponenten installiert und verwendet werden können, müssen in den Einstellungen der für die Steuerung des Datenverkehrs zwischen den virtuellen Maschinen verwendeten Netzwerkhardware oder -software, die in der nachfolgenden Tabelle beschriebenen Ports geöffnet werden.
Von Programmkomponenten verwendete Ports
Port und Protokoll |
Richtung |
Zweck und Beschreibung |
---|---|---|
Alle Plattformen |
||
7271 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Integrationsserver. |
Zur Übermittlung der Verbindungsparameter der virtuellen Infrastruktur an den Integrationsserver. |
7271 TCP |
Vom Gerät, von dem aus Anforderungen an die REST API des Integrationsservers erfolgen, an den Integrationsserver. |
Zur Automatisierung der Bereitstellung und Nutzung des Programms im Ausführungsmodus "Mandantenfähigkeit" mithilfe der REST API des Integrationsservers. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zur SVM. |
Für die Änderung der SVM-Konfiguration. |
7271 TCP |
Von der SVM zum Integrationsserver. |
Für die Interaktion von Schutzserver und Integrationsserver. |
7271 TCP |
Vom Light Agent zum Integrationsserver. |
Für die Interaktion von Light Agent und Integrationsserver. |
8000 UDP |
Von der SVM zum Light Agent. |
Zur Übermittlung von Informationen über verfügbare SVMs an die Light Agents mittels Liste der SVM-Adressen. |
8000 UDP |
Vom Light Agent zur SVM. |
Für den Erhalt von Informationen über den Status der SVM durch Light Agent. |
11111 TCP |
Vom Light Agent zur SVM. |
Zur Übermittlung von Dienstanfragen (z. B. für Lizenzinformationen) vom Light Agent an den Schutzserver bei einer unsicheren Verbindung. |
11112 TCP |
Vom Light Agent zur SVM. |
Zur Übermittlung von Dienstanfragen (z. B. für Lizenzinformationen) vom Light Agent an den Schutzserver bei einer sicheren Verbindung. |
9876 TCP |
Vom Light Agent zur SVM. |
Zur Übermittlung von Dateiprüfungsanfragen vom Light Agent an den Schutzserver bei einer unsicheren Verbindung. |
9877 TCP |
Vom Light Agent zur SVM. |
Zur Übermittlung von Dateiprüfungsanfragen vom Light Agent an den Schutzserver bei einer sicheren Verbindung. |
80 TCP |
Vom Light Agent zur SVM. |
Für das Update von Datenbanken und Softwaremodulen des Programms auf dem Light Agent. |
15000 UDP |
Von Kaspersky Security Center zur SVM. |
Zur Verwaltung des Schutzservers über Kaspersky Security Center. |
13000 TCP |
Von der SVM zu Kaspersky Security Center. |
Für die Verwaltung des Schutzservers über Kaspersky Security Center bei einer geschützten Verbindung. |
14000 TCP |
Von der SVM zu Kaspersky Security Center. |
Für die Verwaltung des Schutzservers über Kaspersky Security Center bei einer ungeschützten Verbindung. |
15000 UDP |
Von Kaspersky Security Center zu den Light Agents. |
Zur Verwaltung von Light Agent über Kaspersky Security Center. |
13000 TCP |
Vom Light Agent zu Kaspersky Security Center. |
Für die Verwaltung des Light Agent über Kaspersky Security Center bei einer geschützten Verbindung. |
14000 TCP |
Vom Light Agent zu Kaspersky Security Center. |
Für die Verwaltung des Light Agent über Kaspersky Security Center bei einer ungeschützten Verbindung. |
13111 TCP |
Von den SVMs zum Kaspersky Security Center Administrationsserver. |
Für die Interaktion zwischen Schutzserver und KSN-Proxyserver. |
17000 TCP |
Von den SVMs zum Kaspersky Security Center Administrationsserver. |
Für die Interaktion zwischen Schutzserver und Kaspersky-Aktivierungsservern. |
Plattform VMware vSphere |
||
80 TCP 443 TCP |
Vom Assistenten für die Verwaltung von SVMs zu VMware vCenter Server. |
Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum ESXi-Hypervisor. |
Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
80 TCP 443 TCP |
Vom Integrationsserver zu VMware vCenter Server. |
Für die Interaktion des Integrationsservers mit dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server. |
Plattform Microsoft Hyper-V |
||
135 TCP / UDP 445 TCP / UDP |
Vom Assistenten für die Verwaltung von SVMs zum Microsoft Windows Server (Hyper-V). |
Für die SVM-Bereitstellung auf dem Microsoft Windows Server (Hyper-V). |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
Vom Integrationsserver zum Microsoft Windows Server (Hyper-V). |
Für die Interaktion des Integrationsservers mit Microsoft Windows Server (Hyper-V). |
Plattform Citrix Hypervisor |
||
80 TCP 443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Citrix Hypervisor. |
Für die SVM-Bereitstellung auf dem Citrix Hypervisor. |
80 TCP 443 TCP |
Vom Integrationsserver zu Citrix Hypervisor. |
Für die Interaktion des Integrationsservers mit Citrix Hypervisor. |
Plattform KVM |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum KVM-Hypervisor. |
Für die SVM-Bereitstellung auf dem KVM-Hypervisor. |
22 TCP |
Vom Integrationsserver zum KVM-Hypervisor. |
Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor. |
Plattform Proxmox VE |
||
22 TCP 8006 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Proxmox VE Hypervisor. |
Für die SVM-Bereitstellung auf dem Proxmox VE Hypervisor. |
8006 TCP |
Vom Integrationsserver zum Proxmox VE Hypervisor. |
Für die Interaktion des Integrationsservers mit dem Proxmox VE Hypervisor. |
Plattform Skala-R |
||
443 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum R-Virtualization Hypervisor. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management. |
Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management. |
443 TCP |
Vom Integrationsserver zum Skala-R Management. |
Für die Interaktion des Integrationsservers mit dem R-Virtualisierungs-Hypervisor mithilfe von Skala-R Management. |
Plattform HUAWEI FusionSphere |
||
7443 TCP |
Vom Assistenten für die Verwaltung von SVMs zu HUAWEI FusionCompute VRM. |
Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
8779 TCP |
Vom Assistenten für die Verwaltung von SVMs zum HUAWEI FusionCompute CNA Hypervisor. |
Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
7443 TCP |
Vom Integrationsserver zu HUAWEI FusionCompute VRM. |
Für die Interaktion des Integrationsservers mit HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM. |
Plattform Nutanix Acropolis |
||
9440 TCP |
Vom Assistenten für die Verwaltung von SVMs zu Nutanix Prism Central. |
Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur. |
9440 TCP |
Vom Assistent für die Verwaltung von SVMs zu Nutanix Prism Element. |
Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur. |
9440 TCP |
Vom Integrationsserver zu Nutanix Prism Central. |
Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur. |
9440 TCP |
Vom Integrationsserver zu Nutanix Prism Element. |
Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur. |
OpenStack Platform |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der OpenStack Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit OpenStack Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit OpenStack Platform. |
Cloud-Plattform VK Cloud |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der VK Cloud Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit VK Cloud Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit VK Cloud Platform. |
TIONIX Cloud Platform |
||
5000 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform. |
8774 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (Nova). |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform. |
8776 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform. |
9292 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform. |
9696 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor unter Verwaltung der TIONIX Cloud Platform. |
5000 TCP |
Vom Integrationsserver zum Keystone-Microservice. |
Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform. |
8774 TCP |
Vom Integrationsserver zum Compute-Microservice (Nova). |
Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform. |
Plattform ALT Virtualization Server |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Hypervisor. |
Für die SVM-Bereitstellung auf einem Basic Hypervisor der ALT Virtualization Server Platform. |
22 TCP |
Vom Integrationsserver zum Hypervisor. |
Für die Interaktion zwischen dem Integrationsserver und dem Basic Hypervisor der ALT Virtualization Server Platform. |
Astra Linux-Plattform |
||
22 TCP |
Vom Assistenten für die Verwaltung von SVMs zum Hypervisor. |
Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der Astra Linux-Plattform. |
22 TCP |
Vom Integrationsserver zum Hypervisor. |
Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor auf der Astra Linux-Plattform. |
Wenn Sie den Citrix Hypervisor bzw. VMware ESXi Hypervisor verwenden und auf dem Netzwerkadapter des Gastbetriebssystems der virtuellen Maschine der Promiskuitive Modus aktiviert ist, erhält das Gastbetriebssystem alle Ethernet-Frames, die den virtuellen Verteiler passieren, wenn dies durch die VLAN-Richtlinie erlaubt ist. Dieser Modus kann für die Überwachung und die Auswertung des Datenstroms in dem Netzwerksegment verwendet werden, in dem die SVM und die geschützten virtuellen Maschinen ausgeführt werden. Wenn Sie den Schutz der Verbindung zwischen den SVMs und den geschützten virtuellen Maschinen nicht angepasst haben, ist der Datenverkehr zwischen den SVMs und den geschützten virtuellen Maschinen nicht verschlüsselt und wird öffentlich übermittelt. Aus Sicherheitsgründen wird empfohlen, in Netzwerksegmenten mit einer aktiven SVM nicht den Promiskuitiven Modus zu verwenden. Falls die Verwendung dieses Modus erforderlich ist, beispielsweise für die Datenstromüberwachung von externen virtuellen Maschinen, um versuchten unerwünschten Zugriff festzustellen und Netzwerkprobleme zu beheben, müssen entsprechende Beschränkungen angepasst werden, damit der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor unerwünschten Zugriffen geschützt wird.
Nach oben