Ports réseau utilisés par Kaspersky Security for Virtualization 3.0 Light Agent

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Ports réseau utilisés par Kaspersky Security for Virtualization 3.0 Light Agent

Retour vers la section "Découvrir le programme"
2016 sept. 26 Article ID: 10811
 
 
 
 

Pour l'installation et un bon fonctionnement de Kaspersky Security for Virtualization 3.0 Light Agent, autorisez les connexions entrantes via les ports suivants dans les paramètres du matériel ou du logiciel réseau utilisé pour le contrôle du trafic entre les machines virtuelles :

Destination et descriptionPorts
Pour transférer les requêtes d'analyse des fichiers du Light Agent installé sur la machine virtuelle protégée au Serveur de protection installé sur la machine virtuelle de protection9876 via le protocole TCP sur la machine virtuelle de protection
Pour transférer les requêtes de service (par exemple, pour l'obtention des informations sur la licence) du Light Agent installé sur la machine virtuelle protégée au Serveur de protection installé sur la machine virtuelle de protection11111 via le protocole TCP sur la machine virtuelle de protection
Pour que le Light Agent installé sur la machine virtuelle protégée puisse recevoir les informations sur toutes les machines virtuelles de protection auxquelles il est possible de se connecter sur tous les hyperviseurs de l'infrastructure virtuelle9876 via le protocole UDP sur la machine virtuelle protégée
Pour que le Light Agent puisse recevoir les informations sur le chargement de la machine virtuelle de protection (Unicast)9876 via le protocole UDP sur la machine virtuelle protégée
8000 via le protocole UDP sur la machine virtuelle de protection
Pour l'interaction entre la machine virtuelle de protection et le Serveur d'intégration installé sur l'ordinateur doté du Serveur d'administration7271 via le protocole TCP sur l'ordinateur doté du Serveur d'intégration
Pour l'interaction entre la machine virtuelle protégée et le Serveur d'intégration installé sur l'ordinateur doté du Serveur d'administration7271 via le protocole TCP sur l'ordinateur doté du Serveur d'intégration
Pour administrer l'application via Kaspersky Security Center13000, 14000 via le protocole TCP sur l'ordinateur doté de la Console d'administration de Kaspersky Security Center
15000 via le protocole UDP sur toutes les machines virtuelles de protection et protégées
Pour l'accès du compte root à la machine virtuelle de protection via SSH au cours du déploiement ou de la modification de la configuration des machines virtuelles de protection22 via le protocole TCP sur la machine virtuelle de protection
Pour déployer la machine virtuelle de protection sur l'hyperviseur Microsoft Windows Server (Hyper-V)135, 445, 1024-5000 via les protocoles TCP et UDP sur l'hyperviseur Microsoft Windows Server (Hyper-V)
Pour l'interaction de la machine virtuelle de protection avec l'hyperviseur Microsoft Windows Server (Hyper-V)5985 via le protocole HTTP et 5986 via le protocole HTTPS sur l'hyperviseur Microsoft Windows Server (Hyper-V)
Pour le déploiement de la machine virtuelle de protection sur l'hyperviseur Citrix XenServer et pour l'interaction de la machine virtuelle de protection avec l'hyperviseur20 via le protocole TCP, 80 via le protocole HTTP et 443 via le protocole HTTPS sur l'hyperviseur Citrix XenServer
Pour le déploiement de la machine virtuelle de protection sur l'hyperviseur VMware ESXi à l'aide du serveur VMware vCenter et pour l'interaction de la machine virtuelle de protection avec l'hyperviseur80 via le protocole HTTP et 443 via le protocole HTTPS sur le serveur VMware vCenter
Pour le déploiement de la machine virtuelle de protection sur l'hyperviseur KVM et pour l'interaction de la machine virtuelle de protection avec l'hyperviseur KVM22 via le protocole TCP sur l'hyperviseur KVM
Pour télécharger les mises à jour du Light Agent depuis la machine virtuelle de protection80 via le protocole HTTP


La connexion du Light Agent installé sur la machine virtuelle protégée au Serveur de protection installé sur la machine virtuelle de protection requiert le routage des paquets pour le groupe 239.255.76.65:9876 selon le protocole IGMP de la version 2 si vous utilisez Windows XP et de la version 3 si vous utilisez Windows Vista et versions ultérieures de Windows. La technologie de multidiffusion (IP Multicast) est utilisée pour la recherche de la machine virtuelle de protection.

Après l'installation Kaspersky Security for Virtualization 3.0 Light Agent configure le pare-feu de Microsoft Windows afin d'autoriser le trafic entrant et sortant pour le processus avp.exe. Si la stratégie de domaine est utilisée pour le pare-feu de Microsoft Windows, créez une règle d'exclusion pour le processus avp.exe dans la stratégie de domaine. Si vous utilisez un autre pare-feu, créez une règle d'exclusion pour le processus avp.exe dans les paramètres de votre pare-feu.

Pour la mise à jour des bases et des composants de l'application sur la machine virtuelle protégée, il est nécessaire de :

  • autoriser le trafic réseau sortant de la machine virtuelle protégée sur le port 445 de la machine virtuelle de protection via le protocole TCP ;
  • autoriser le trafic réseau entrant sur la machine virtuelle protégée et reçu depuis le port 445 de la machine virtuelle de protection via le protocole TCP.

Si vous utilisez un hyperviseur Citrix XenServer ou VMware ESXi et que le mode de promiscuité (promiscuous mode) est activé sur la carte réseau du système d'exploitation invité de la machine virtuelle, ce système reçoit toutes les trames Ethernet qui transitent via le commutateur virtuel si la stratégie VLAN l'autorise. Ce mode peut être utilisé pour la surveillance et l'analyse du trafic sur des segments du réseau où la machine virtuelle de protection et la machine virtuelle protégée s'exécutent. Vu que le trafic entre la machine virtuelle de protection et la machine virtuelle protégée n'est pas chiffré et circule ouvertement, les précautions de sécurité impliquent d'éviter d'utiliser le mode de promiscuité sur les segments du réseau présentant une machine virtuelle de protection active. Si ce mode est indispensable, par exemple, pour la surveillance du trafic par les autres machines virtuelles en vue de détecter les tentatives d'accès non autorisé au réseau et de dépanner les problèmes réseau, configurez des restrictions adaptées, visant à protéger le trafic circulant entre la machine virtuelle de protection et les machines virtuelles protégées contre tout accès non autorisé.

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer