Vom Programm verwendete Ports anpassen

10. Januar 2024

ID 133882

Damit die Programmkomponenten installiert und verwendet werden können, müssen in den Einstellungen der Netzwerkausrüstung oder der Software, die für die Kontrolle des Datenverkehrs zwischen den virtuellen Maschinen verwendet wird, die in der nachfolgenden Tabelle beschriebenen Ports geöffnet werden.

Vom Programm verwendete Ports

Port und Protokoll

Richtung

Zweck und Beschreibung

Alle Plattformen

7271 TCP

Vom Assistenten für die Verwaltung von SVMs zum Integrationsserver.

Zum Hinzufügen von Verbindungseinstellungen für die virtuelle Infrastruktur zum Integrationsserver.

7271 TCP

Vom Gerät, von dem aus Anforderungen an die REST API des Integrationsservers erfolgen, an den Integrationsserver.

Zur Automatisierung der Bereitstellung und Verwendung des Programms mit Mandantenfähigkeit mithilfe der REST API des Integrationsservers.

22 TCP

Vom Assistenten für die Verwaltung von SVMs zur SVM.

Für die Änderung der SVM-Konfiguration.

7271 TCP

Von der SVM zum Integrationsserver.

Für die Interaktion von SVM und Integrationsserver.

7271 TCP

Vom Light Agent zum Integrationsserver.

Für die Interaktion von Light Agent und Integrationsserver.

8000 UDP

Von der SVM zum Light Agent.

Zur Übermittlung von Informationen über verfügbare SVMs an die Light Agents mittels Liste der SVM-Adressen.

8000 UDP

Vom Light Agent zur SVM.

Für den Erhalt von Informationen über den Status der SVM durch Light Agent.

11111 TCP

Vom Light Agent zur SVM.

Für die Übertragung von Dienstanfragen (beispielsweise zur Abfrage von Lizenzinformationen) vom Light Agent auf die SVM bei ungeschützter Verbindung.

11112 TCP

Vom Light Agent zur SVM.

Für die Übertragung von Dienstanfragen (beispielsweise zur Abfrage von Lizenzinformationen) vom Light Agent auf die SVM bei geschützter Verbindung.

9876 TCP

Vom Light Agent zur SVM.

Für die Übertragung von Untersuchungsanfragen für Dateien vom Light Agent auf die SVM bei ungeschützter Verbindung.

9877 TCP

Vom Light Agent zur SVM.

Für die Übertragung von Untersuchungsanfragen für Dateien vom Light Agent auf die SVM bei geschützter Verbindung.

80 TCP

Vom Light Agent zur SVM.

Für das Datenbanken-Update und Update der Programm-Module auf dem Light Agent.

15000 UDP

Von Kaspersky Security Center zur SVM.

Für die Programmverwaltung auf der SVM über Kaspersky Security Center.

13000 TCP

Von der SVM zu Kaspersky Security Center.

Für die Programmverwaltung auf der SVM über Kaspersky Security Center bei einer geschützten Verbindung.

14000 TCP

Von der SVM zu Kaspersky Security Center.

Für die Programmverwaltung auf der SVM über Kaspersky Security Center bei einer ungeschützten Verbindung.

15000 UDP

Von Kaspersky Security Center zu den Light Agents.

Für die Programmverwaltung auf den geschützten virtuellen Maschinen über Kaspersky Security Center.

13000 TCP

Vom Light Agent zu Kaspersky Security Center.

Für die Programmverwaltung auf geschützten virtuellen Maschinen über Kaspersky Security Center bei einer geschützten Verbindung.

14000 TCP

Vom Light Agent zu Kaspersky Security Center.

Für die Programmverwaltung auf geschützten virtuellen Maschinen über Kaspersky Security Center bei einer ungeschützten Verbindung.

13111 TCP

Von den SVMs zum Kaspersky Security Center Administrationsserver.

Für die Interaktion zwischen den SVMs und KSN-Proxyserver.

17000 TCP

Von den SVMs zum Kaspersky Security Center Administrationsserver.

Für die Interaktion zwischen den SVMs und Aktivierungsservern von Kaspersky.

Plattform VMware vSphere

80 TCP

443 TCP

Vom Assistenten für die Verwaltung von SVMs zu VMware vCenter Server.

Für die Implementierung der SVM auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum ESXi-Hypervisor.

Für die SVM-Bereitstellung auf dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

80 TCP

443 TCP

Vom Integrationsserver zu VMware vCenter Server.

Für die Interaktion des Integrationsservers mit dem VMware ESXi Hypervisor mithilfe von VMware vCenter Server.

Plattform Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

Vom Assistenten für die Verwaltung von SVMs zum Microsoft Windows Server (Hyper-V).

Für die SVM-Bereitstellung auf dem Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

Vom Integrationsserver zum Microsoft Windows Server (Hyper-V).

Für die Interaktion des Integrationsservers mit Microsoft Windows Server (Hyper-V).

Plattform Citrix Hypervisor

80 TCP

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum Citrix Hypervisor.

Für die SVM-Bereitstellung auf dem Citrix Hypervisor.

80 TCP

443 TCP

Vom Integrationsserver zu Citrix Hypervisor.

Für die Interaktion des Integrationsservers mit Citrix Hypervisor.

Plattform KVM

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum KVM-Hypervisor.

Für die SVM-Bereitstellung auf dem KVM-Hypervisor.

22 TCP

Vom Integrationsserver zum KVM-Hypervisor.

Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor.

Plattform Proxmox VE

22 TCP

8006 TCP

Vom Assistenten für die Verwaltung von SVMs zum Proxmox VE Hypervisor.

Für die SVM-Bereitstellung auf dem Proxmox VE Hypervisor.

8006 TCP

Vom Integrationsserver zum Proxmox VE Hypervisor.

Für die Interaktion des Integrationsservers mit dem Proxmox VE Hypervisor.

Plattform Skala-R

443 TCP

Vom Assistenten für die Verwaltung von SVMs zum Skala-R Management.

Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management.

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum R-Virtualization Hypervisor.

Zur SVM-Bereitstellung auf dem R-Virtualization-Hypervisor mithilfe von Skala-R Management.

443 TCP

Vom Integrationsserver zum Skala-R Management.

Für die Interaktion des Integrationsservers mit dem R-Virtualisierungs-Hypervisor mithilfe von Skala-R Management.

Plattform HUAWEI FusionSphere

7443 TCP

Vom Assistenten für die Verwaltung von SVMs zu HUAWEI FusionCompute VRM.

Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

8779 TCP

Vom Assistenten für die Verwaltung von SVMs zum HUAWEI FusionCompute CNA Hypervisor.

Für die SVM-Bereitstellung auf einem HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

7443 TCP

Vom Integrationsserver zu HUAWEI FusionCompute VRM.

Für die Interaktion des Integrationsservers mit HUAWEI FusionCompute CNA Hypervisor mithilfe von HUAWEI FusionCompute VRM.

Plattform Nutanix Acropolis

9440 TCP

Vom Assistenten für die Verwaltung von SVMs zu Nutanix Prism Central.

Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur.

9440 TCP

Vom Assistent für die Verwaltung von SVMs zu Nutanix Prism Element.

Für die SVM-Bereitstellung auf einem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur.

9440 TCP

Vom Integrationsserver zu Nutanix Prism Central.

Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Central verwalteten Infrastruktur.

9440 TCP

Vom Integrationsserver zu Nutanix Prism Element.

Für die Interaktion des Integrationsservers mit dem Nutanix AHV Hypervisor in einer von Nutanix Prism Element verwalteten Infrastruktur.

TIONIX Cloud Platform

5000 TCP

Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice (TIONIX Cloud Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform.

8774 TCP

Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (TIONIX Cloud Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform.

8776 TCP

Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice (TIONIX Cloud Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform.

9292 TCP

Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice (TIONIX Cloud Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform.

9696 TCP

Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice (TIONIX Cloud Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der TIONIX Cloud Platform.

5000 TCP

Vom Integrationsserver zum Keystone-Microservice (TIONIX Cloud Platform).

Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform.

8774 TCP

Vom Integrationsserver zum Compute-Microservice (TIONIX Cloud Platform).

Für die Interaktion des Integrationsservers mit TIONIX Cloud Platform.

OpenStack Platform

5000 TCP

Vom Assistenten für die Verwaltung von SVMs zum Keystone-Microservice (OpenStack Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform.

8774 TCP

Vom Assistenten für die Verwaltung von SVMs zum Compute-Microservice (OpenStack Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform.

8776 TCP

Vom Assistenten für die Verwaltung von SVMs zum Cinder-Microservice (OpenStack Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform.

9292 TCP

Vom Assistenten für die Verwaltung von SVMs zum Glance-Microservice (OpenStack Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform.

9696 TCP

Vom Assistenten für die Verwaltung von SVMs zum Neutron-Microservice (OpenStack Platform).

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der OpenStack Platform.

5000 TCP

Vom Integrationsserver zum Keystone-Microservice (OpenStack Platform).

Für die Interaktion des Integrationsservers mit OpenStack Platform.

8774 TCP

Vom Integrationsserver zum Compute-Microservice (OpenStack Platform).

Für die Interaktion des Integrationsservers mit OpenStack Platform.

Plattform ALT Virtualization Server

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum Hypervisor.

Für die SVM-Bereitstellung auf einem Basic Hypervisor der ALT Virtualization Server Platform.

22 TCP

Vom Integrationsserver zum Hypervisor.

Für die Interaktion zwischen dem Integrationsserver und dem Basic Hypervisor der ALT Virtualization Server Platform.

Astra Linux-Plattform

22 TCP

Vom Assistenten für die Verwaltung von SVMs zum Hypervisor.

Für die SVM-Bereitstellung auf einem KVM-Hypervisor auf der Astra Linux-Plattform.

22 TCP

Vom Integrationsserver zum Hypervisor.

Für die Interaktion des Integrationsservers mit dem KVM-Hypervisor auf der Astra Linux-Plattform.

Wenn Sie Kaspersky Endpoint Agent zur Interaktion zwischen Kaspersky Security und diversen Kaspersky-Lösungen, die dem Aufspüren komplexer Bedrohungen dienen, verwenden möchten, müssen Sie zusätzlich die folgenden Ports auf der geschützten virtuellen Maschine öffnen:

  • 443 TCP – für die Verbindung von Kaspersky Endpoint Agent mit den Servern der KSN-Dienste und den Aktivierungsservern von Kaspersky
  • 80 TCP und 443 TCP – für die Verbindung des Administrationsagenten mit Kaspersky Security Center zum Abrufen von Datenbanken-Updates und Updates der Module von Kaspersky Endpoint Agent
  • Ports, die Sie für die Interaktion von Kaspersky Endpoint Agent und den Servern von Kaspersky Sandbox und Kaspersky Anti Targeted Attack Platform konfiguriert haben

Während der Installation konfiguriert Light Agent die Windows-Firewall so, dass der eingehende und ausgehende Datenverkehr für den Prozess avp.exe erlaubt ist. Wird für die Windows-Firewall eine Domain-Richtlinie verwendet, so muss in dieser eine Regel für eingehende und ausgehende Verbindungen für den Prozess avp.exe eingerichtet werden. Wird eine andere Firewall verwendet, so muss in dieser eine Verbindungsregel für den Prozess avp.exe eingerichtet werden.

Wenn Sie den Citrix Hypervisor bzw. VMware ESXi Hypervisor verwenden und auf dem Netzwerkadapter des Gastbetriebssystems der virtuellen Maschine der Promiskuitive Modus aktiviert ist, erhält das Gastbetriebssystem alle Ethernet-Frames, die den virtuellen Verteiler passieren, wenn dies durch die VLAN-Richtlinie erlaubt ist. Dieser Modus kann für die Überwachung und die Auswertung des Datenstroms in dem Netzwerksegment verwendet werden, in dem die SVM und die geschützten virtuellen Maschinen ausgeführt werden. Wenn Sie den Schutz der Verbindung zwischen den SVMs und den geschützten virtuellen Maschinen nicht angepasst haben, ist der Datenverkehr zwischen den SVMs und den geschützten virtuellen Maschinen nicht verschlüsselt und wird öffentlich übermittelt. Aus Sicherheitsgründen wird empfohlen, in Netzwerksegmenten mit einer aktiven SVM nicht den Promiskuitiven Modus zu verwenden. Falls die Verwendung dieses Modus erforderlich ist, beispielsweise für die Datenstromüberwachung von externen virtuellen Maschinen, um versuchten unerwünschten Zugriff festzustellen und Netzwerkprobleme zu beheben, müssen entsprechende Beschränkungen angepasst werden, damit der Datenverkehr zwischen der SVM und den geschützten virtuellen Maschinen vor unerwünschten Zugriffen geschützt wird.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.