Ports, die Kaspersky Security for Virtualization 4.0 Light Agent verwendet

 

Kaspersky Security for Virtualization 4.0 Light Agent

 
 
 

Ports, die Kaspersky Security for Virtualization 4.0 Light Agent verwendet

Zurück zu "Installation/Deinstallation"
2018 Sep 10 Artikel ID: 13492
 
 
 
 

Für die Installation und Funktion von Kaspersky Security for Virtualization 4.0 Light Agent sollen eingehende Verbindungen über die unten angegebenen Ports in den Einstellungen der Netzwerke und Software, die für die Kontrolle des Datenverkehrs verwendet werden, erlaubt werden:

Port und Protokoll Richtung Verwendungszweck und Beschreibung
80 TCP
443 TCP
Vom Assistenten zur Bereitstellung und Änderung der Konfiguration im Kaspersky Security Center zum Server VMware vCenter Zur Bereitstellung der SVM auf dem Hypervisor VMware ESXi mithilfe des Servers VMware vCenter
135 TCP / UDP
445 TCP / UDP
Vom Assistenten zur Bereitstellung und Änderung der Konfiguration im Kaspersky Security Center zum Hypervisor Microsoft Windows Server (Hyper-V) Zur Bereitstellung einer SVM auf dem Hypervisor Microsoft Windows Server (Hyper-V)
80 TCP
443 TCP
Vom Assistenten zur Bereitstellung und Änderung der Konfiguration im Kaspersky Security Center zum Hypervisor Citrix XenServer Zur Bereitstellung einer SVM auf dem Hypervisor Citrix XenServer
22 TCP Vom Assistenten zur Bereitstellung und Änderung der Konfiguration im Kaspersky Security Center zum Hypervisor Zur Bereitstellung einer SVM auf dem Hypervisor KVM
22 TCP Vom Assistenten zur Bereitstellung und Änderung der Konfiguration im Kaspersky Security Center zur SVM Zur Änderung der Konfiguration der SVM
80 TCP
443 TCP
Von der SVM zum Server VMware vCenter Zur Interaktion SVM mit dem Hypervisor VMware ESXi mithilfe des Servers VMware vCenter
135 TCP / UDP
445 TCP / UDP
5985 TCP
5986 TCP
Von der SVM zum Hypervisor Microsoft Windows Server (Hyper-V) Zur Interaktion der SVM mit dem Hypervisor Microsoft Windows Server (Hyper-V)
22 TCP
80 TCP
443 TCP
Von der SVM zum Hypervisor Citrix XenServer Zur Interaktion der SVM mit dem Hypervisor Citrix XenServer
22 TCP Von der SVM zum Hypervisor KVM Zur Interaktion der SVM mit dem Hypervisor KVM
9876 UDP Von der SVM zum Light Agent Damit Light Agent Informationen über alle für die Verbindung verfügbaren SVMs und deren Auslastung erhält
8000 UDP Von Light Agent zur SVM
7271 CP Von der SVM zum Integrationsserver Zur Interaktion der SVM mit dem Integrationsserver
7271 CP Von Light Agent zum Integrationsserver Zur Interaktion von Light Agent mit dem Integrationsserver
11111 TCP Von Light Agent zur SVM Zur Weiterleitung von Dienstanfragen (z. B. auf Erhaltung von Lizenzinformationen) von Light Agent an die SVM
9876 TCP Von Light Agent zur SVM Zur Weiterleitung von Anfragen auf Untersuchung von Dateien von Light Agent an die SVM
80 TCP Von Light Agent zur SVM Zum Update der Datenbanken und Programm-Module auf Light Agent
15000 UDP Vom Kaspersky Security Center zur SVM Zur Programmverwaltung über das Kaspersky Security Center auf der SVM
15000 UDP Vom Kaspersky Security Center zu Light Agent Zur Programmverwaltung über das Kaspersky Security Center auf Light Agents
13000 TCP / 14000 TCP Von der SVM zum Kaspersky Security Center Zur Programmverwaltung über das Kaspersky Security Center auf der SVM
13000 TCP / 14000 TCP Von Light Agent zum Kaspersky Security Center. Zur Programmverwaltung über das Kaspersky Security Center auf Light Agents

Um den auf einer geschützten virtuellen Maschine installierten Light Agent, der Informationen über die SVM mithilfe eines Multicast-Versands erhält, mit dem auf der SVM installierten Schutzserver zu verbinden, ist das Routing von Paketen über das Protokoll IGMP 3 für die Gruppe 239.255.76.65:9876 erforderlich. 

Nach der Installation konfiguriert Light Agent die Firewall von Microsoft Windows, um eingehenden und ausgehenden Datenverkehr für den Prozess avp.exe zu erlauben. Wenn eine Domainrichtlinie für die Firewall von Microsoft Windows verwendet wird, dann müssen Regeln für ein- und ausgehende Verbindungen für den Prozess avp.exe angepasst werden. Wenn eine andere Firewall verwendet wird, dann muss eine Regel für den Prozess avp.exe für diese Firewall angepasst werden. 

Wenn Sie den Hypervisor Citrix XenServer oder VMware ESXi verwenden und der freizügige Modus (Promiscuous-Modus) auf der Netzwerkkarte des Gastbetriebssystems der virtuellen Maschine aktiviert ist, erhält das Gastbetriebssystem alle Ethernet-Frames, die durch den virtuellen Switch übertragen werden, wenn die VLAN-Richtlinie dies erlaubt. Dieser Modus kann zur Überwachung und Analyse des Datenverkehrs in dem Netzwerksegment, in dem die SVM und die geschützten virtuellen Maschinen funktionieren, verwendet werden. Da der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen unverschlüsselt ist und offen übertragen wird, wird aus Sicherheitsgründen nicht empfohlen, den Modus promiscuous mode in den Netzwerksegmenten zu verwenden, in denen die SVM funktioniert. Wenn dieser Modus doch erforderlich ist (z. B. zur Überwachung des Datenverkehrs durch andere virtuelle Maschinen zur Feststellung eines versuchten nicht autorisierten Zugriffs auf das Netz und zur Beseitigung der Netzwerkfehler), konfigurieren Sie entsprechende Beschränkungen, um den Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor einem nicht autorisierten Zugriff zu schützen. 

 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK