Ports réseau utilisés par Kaspersky Security for Virtualization 4.0 Light Agent

 

Kaspersky Security for Virtualization 4.0 Light Agent

 
 
 

Ports réseau utilisés par Kaspersky Security for Virtualization 4.0 Light Agent

Retour vers la section "Installation et suppression"
2018 sept. 11 Article ID: 13492
 
 
 
 

Pour l'installation et un bon fonctionnement de Kaspersky Security for Virtualization 4.0 Light Agent, autorisez les connexions entrantes via les ports suivants dans les paramètres du matériel ou du logiciel réseau utilisé pour le contrôle du trafic entre les machines virtuelles :

Port et protocole Direction Destination et description
80 TCP
443 TCP
De l'assistant de déploiement et de modification de la configuration dans Kaspersky Security Center vers le serveur VMware vCenter. Pour déployer une SVM sur l'hyperviseur VMware ESXi via le serveur VMware vCenter.
135 TCP / UDP
445 TCP / UDP
De l'assistant de déploiement et de modification de la configuration dans Kaspersky Security Center vers l'hyperviseur Microsoft Windows Server (Hyper-V). Pour déployer la SVM sur un hyperviseur Microsoft Windows Server (Hyper-V).
80 TCP
443 TCP
De l'assistant de déploiement et de modification de la configuration dans Kaspersky Security Center vers un hyperviseur Citrix XenServer. Pour le déploiement de la SVM sur un hyperviseur Citrix XenServer.
22 TCP De l'assistant de déploiement et de modification de la configuration dans Kaspersky Security Center vers un KVM. Pour déployer une SVM sur un hyperviseur KVM.
22 TCP De l'assistant de déploiement et de modification de la configuration dans Kaspersky Security Center vers la SVM. Pour modifier la configuration d'une SVM.
80 TCP
443 TCP
De la SVM vers le serveur VMware vCenter. Pour l'interaction d'une SVM avec l'hyperviseur VMware ESXi via le serveur VMware vCenter.
135 TCP / UDP
445 TCP / UDP
5985 TCP
5986 TCP
De la SVM vers un hyperviseur Microsoft Windows Server (Hyper-V). Pour l'interaction d'une SVM avec un hyperviseur Microsoft Windows Server (Hyper-V).
22 TCP
80 TCP
443 TCP
De la SVM vers un hyperviseur Citrix XenServer. Pour l'interaction de la SVM avec l'hyperviseur Citrix XenServer.
22 TCP De la SVM vers un hyperviseur KVM. Pour l'interaction d'une SVM avec l'hyperviseur KVM.
9876 UDP De la SVM vers le Light Agent.
Pour la réception par le Light Agent des informations sur toutes les SVMs disponibles et sur leur charge.
8000 UDP Du Light Agent vers la SVM.
7271 TCP D'une SVM vers le Serveur d'intégration. Pour l'interaction de la SVM avec le Serveur d'intégration.
7271 TCP Du Light Agent vers le Serveur d'intégration. Pour l'interaction du Light Agent et du Serveur d'intégration.
11111 TCP Du Light Agent vers la SVM. Pour transférer les demandes de service (par exemple, pour obtenir des informations sur la licence) du Light Agent vers la SVM.
9876 TCP Du Light Agent vers la SVM. Pour transférer les demandes d'analyse des fichiers du Light Agent vers la SVM.
80 TCP Du Light Agent vers la SVM. Pour mettre à jour les bases et des modules de l'application sur le Light Agent.
15000 UDP De Kaspersky Security Center vers la SVM. Pour administrer l'application via Kaspersky Security Center sur la SVM.
15000 UDP De Kaspersky Security Center vers les Light Agent. Pour administrer l'application via Kaspersky Security Center sur les Light Agent.
13000 TCP / 14000 TCP De la SVM vers Kaspersky Security Center. Pour administrer l'application via Kaspersky Security Center sur la SVM.
13000 TCP / 14000 TCP Du Light Agent vers Kaspersky Security Center. Pour administrer l'application via Kaspersky Security Center sur les Light Agent.

Si le Light Agent installé sur la machine virtuelle protégée reçoit les informations relatives aux SVM via une diffusion multiple (Multicast), la connexion du Light Agent au Serveur de protection installé sur la SVM requiert le routage des paquets selon le protocole IGMP version 3 pour le groupe 239.255.76.65:9876. 

Après l'installation le Light Agent configure le pare-feu de Microsoft Windows afin d'autoriser le trafic entrant et sortant pour le processus avp.exe. Si la stratégie de domaine est utilisée pour le pare-feu de Microsoft Windows, créez des règles pour les connexions entrantes et sortantes du processus avp.exe dans la stratégie de domaine. Si vous utilisez un autre pare-feu, créez une règle pour les connexions du processus avp.exe dans les paramètres de votre pare-feu. 

Si vous utilisez un hyperviseur Citrix XenServer ou VMware ESXi et que le mode proximité est activé sur la carte réseau du système d'exploitation invité de la machine virtuelle, ce système reçoit toutes les trames Ethernet qui transitent via le commutateur virtuel si la stratégie VLAN l'autorise. Ce mode peut être utilisé pour la surveillance et l'analyse du trafic sur des segments du réseau où les SVM et les machines virtuelles protégées s'exécutent. Vu que le trafic entre la SVM et les machines virtuelles protégées n'est pas chiffré et circule ouvertement, les précautions de sécurité impliquent d'éviter d'utiliser le mode de promiscuité sur les segments du réseau présentant une SVM active. Si ce mode est indispensable, par exemple, pour la surveillance du trafic par les autres machines virtuelles en vue de détecter les tentatives d'accès non autorisé au réseau et de dépanner les problèmes réseau, configurez des restrictions adaptées, visant à protéger le trafic circulant entre la SVM et les machines virtuelles protégées contre tout accès non autorisé. 

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer