Liste der Ports, die von Kaspersky Security für Virtualisierung 3.0 Light Agent verwendet werden

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Liste der Ports, die von Kaspersky Security für Virtualisierung 3.0 Light Agent verwendet werden

Zurück zu "Allgemeine Infos"
2016 Sep 28 Artikel ID: 10811
 
 
 
 

Für die Installation und Funktion von Kaspersky Security für Virtualisierung 3.0 Light Agent sollen eingehende Verbindungen über die unten angegebenen Ports in den Einstellungen der Netzwerke und Software, die für die Kontrolle des Datenverkehrs verwendet werden, erlaubt werden

Verwendungszweck und Beschreibung Ports
Zur Übertragung von Anfragen des Light Agent zur Untersuchung von Dateien, der auf einer geschützten virtuellen Maschine installiert ist, an den Schutzserver, der auf einer SVM installiert ist 9876 via TCP-Protokoll auf der SVM
Zur Übertragung von Dienstanfragen des Light Agent (z. B. zum Abrufen der Lizenzinformationen), der auf einer geschützten virtuellen Maschine installiert ist, an den Schutzserver, der auf einer SVM installiert ist 11111 via TCP-Protokoll auf der SVM
Zum Abrufen von Informationen über alle verbindungsfähigen SVMs auf allen Hypervisoren der virtuellen Infrastruktur durch den Light Agent 9876 via UDP-Protokoll auf einer geschützten virtuellen Maschine
Zum Abrufen der Informationen über das Hochfahren einer SVM durch den Light Agent (Unicast) 9876 via UDP-Protokoll auf einer geschützten virtuellen Maschine
8000 via UDP-Protokoll auf einer SVM
Zur Interaktion einer SVM und des Schutzservers, der auf dem Computer installiert ist, auf dem der Administrationsserver installiert ist 7271 via TCP-Protokoll auf dem Computer, auf dem der Integrationsserver installiert ist
Zur Interaktion einer SVM und des Integrationsservers, der auf dem Computer installiert ist, auf dem der Administrationsserver installiert ist 7271 via TCP-Protokoll auf dem Computer, auf dem der Integrationsserver installiert ist
Zur Verwaltung des Programms über das Kaspersky Security Center 13000, 14000 via TCP-Protokoll auf dem Computer, auf dem die Administrationskonsole des Kaspersky Security Center
15000 via UDP-Protokoll auf allen SVMs und geschützten virtuellen Maschinen
Zum Zugriff des root-Kontos auf eine SVM via SSH bei der Bereitstellung oder Änderung der Konfiguration von SVMs 22 via TCP-Protokoll auf einer SVM
Zur Bereitstellung einer SVM auf dem Hypervisor Microsoft Windows Server (Hyper-V) 135, 445, 1024-5000 via Protokolle TCP und UDP auf dem Hypervisor Microsoft Windows Server (Hyper-V)
Zur Interaktion einer SVM und des Hypervisors Microsoft Windows Server (Hyper-V) 5985 via HTTP und 5986 via HTTPS auf dem Hypervisor Microsoft Windows Server (Hyper-V)
Zur Bereitstellung einer SVM auf dem Hypervisor Citrix XenServer und zur Interaktion der SVM mit dem Hypervisor 20 via TCP, 80 via HTTP und 443 via HTTPS auf dem Hypervisor Citrix XenServer
Zur Bereitstellung einer SVM auf dem Hypervisor VMware ESXi mithilfe des Servers VMware vCenter und zur Interaktion der SVM mit dem Hypervisor 80 via HTTP und 443 via HTTPS auf dem Server VMware vCenter
Zur Bereitstellung einer SVM auf dem Hypervisor KVM und zur Interaktion der SVM mit dem Hypervisor KVM 22 via TCP auf dem Hypervisor KVM
Zum Download von Updates für den Light Agent von der SVM 80 via HTTP


Um den auf einer geschützten virtuellen Maschine installierten Light Agent mit dem Schutzserver zu verbinden, soll das Paketrouting via Protokoll IGMP 2 (auf Windows XP) oder IGMP 3 (auf Windows Vista oder höher) für die Gruppe 239.255.76.65:9876 eingerichtet werden. Die Gruppenadressierung (IP-Multicast) wird für die Suchfunktion der SVM verwendet.

Nach der Installation konfiguriert Kaspersky Security für Virtualisierung 3.0 Light Agent die Firewall von Microsoft Windows, um eingehenden und ausgehenden Datenverkehr für den Prozess avp.exe zu erlauben. Wenn eine Domainrichtlinie für die Firewall von Microsoft Windows verwendet wird, dann soll eine Ausnahmeregel für den Prozess avp.exe konfiguriert werden. Wenn eine andere Firewall verwendet wird, dann soll eine Ausnahmeregel für den Prozess avp.exe für diese Firewall konfiguriert werden.

Um das Datenbanken-Update auf der geschützten virtuellen Maschine zu ermöglichen, gehen Sie wie folgt vor:

  • Erlauben Sie den ausgehenden Netzwerk-Datenverkehr von der geschützten virtuellen Maschine zum SVM-Port 445 via TCP-Protokoll.
  • Erlauben Sie den eingehenden Netzwerk-Datenverkehr vom SVM-Port 445 zur geschützten virtuellen Maschine via TCP-Protokoll.

Wenn die Hypervisoren Citrix XenServer und VMware ESXi verwendet werden, wird das Gastbetriebssystem beim aktivierten Modus promiscuous mode auf der Netzwerkkarte alle Ethernet-Frames erhalten, die den virtuellen Switch passieren, wenn dies die VLAN-Richtlinie erlaubt. Dieser Modus kann zur Überwachung und Analyse des Datenverkehrs in dem Netzwerksegment, in dem die SVM und die geschützten virtuellen Maschinen funktionieren, verwendet werden. Da der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen unverschlüsselt ist und offen übertragen wird, wird aus Sicherheitsgründen nicht empfohlen, den Modus promiscuous mode in den Netzwerksegmenten zu verwenden, in denen die SVM funktioniert. Wenn dieser Modus doch erforderlich ist (z. B. zur Überwachung des Datenverkehrs durch andere virtuelle Maschinen zur Feststellung eines versuchten nicht autorisierten Zugriffs auf das Netz und zur Beseitigung der Netzwerkfehler), konfigurieren Sie entsprechende Beschränkungen, um den Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor einem nicht autorisierten Zugriff zu schützen.

 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK