Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.
Порты, используемые программой
Порт и протокол  | 
Направление  | 
Назначение и описание  | 
|---|---|---|
Все платформы  | 
||
7271 TCP  | 
Для добавления на Сервер интеграции параметров подключения к виртуальной инфраструктуре.  | 
|
7271 TCP  | 
От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции.  | 
Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции.  | 
22 TCP  | 
От мастера управления SVM к SVM.  | 
Для изменения конфигурации SVM.  | 
7271 TCP  | 
От SVM к Серверу интеграции.  | 
Для взаимодействия SVM и Сервера интеграции.  | 
7271 TCP  | 
От Легкого агента к Серверу интеграции.  | 
Для взаимодействия Легкого агента и Сервера интеграции.  | 
8000 UDP  | 
От SVM к Легкому агенту.  | 
Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM.  | 
8000 UDP  | 
От Легкого агента к SVM.  | 
Для получения Легким агентом информации о состоянии SVM.  | 
11111 TCP  | 
От Легкого агента к SVM.  | 
Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при незащищенном соединении.  | 
11112 TCP  | 
От Легкого агента к SVM.  | 
Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при защищенном соединении.  | 
9876 TCP  | 
От Легкого агента к SVM.  | 
Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении.  | 
9877 TCP  | 
От Легкого агента к SVM.  | 
Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении.  | 
80 TCP  | 
От Легкого агента к SVM.  | 
Для обновления баз и модулей программы на Легком агенте.  | 
15000 UDP  | 
От Kaspersky Security Center к SVM.  | 
Для управления программой на SVM через Kaspersky Security Center.  | 
13000 TCP  | 
От SVM к Kaspersky Security Center.  | 
Для управления программой на SVM через Kaspersky Security Center при защищенном соединении.  | 
14000 TCP  | 
От SVM к Kaspersky Security Center.  | 
Для управления программой на SVM через Kaspersky Security Center при незащищенном соединении.  | 
15000 UDP  | 
От Kaspersky Security Center к Легким агентам.  | 
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.  | 
13000 TCP  | 
От Легкого агента к Kaspersky Security Center.  | 
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при защищенном соединении.  | 
14000 TCP  | 
От Легкого агента к Kaspersky Security Center.  | 
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при незащищенном соединении.  | 
13111 TCP  | 
От SVM к Серверу администрирования Kaspersky Security Center.  | 
Для взаимодействия SVM с прокси-сервером KSN.  | 
17000 TCP  | 
От SVM к Серверу администрирования Kaspersky Security Center.  | 
Для взаимодействия SVM с серверами активации "Лаборатории Касперского".  | 
123 UDP  | 
От SVM к NTP-серверам, полученным по DHCP или заданным вручную.  | 
Для синхронизации времени на SVM с сервером времени.  | 
Платформа VMware vSphere  | 
||
80 TCP 443 TCP  | 
От мастера управления SVM к VMware vCenter Server.  | 
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.  | 
443 TCP  | 
От мастера управления SVM к гипервизору ESXi.  | 
Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.  | 
80 TCP 443 TCP  | 
От Сервера интеграции к VMware vCenter Server.  | 
Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server.  | 
Платформа Microsoft Hyper-V  | 
||
135 TCP / UDP 445 TCP / UDP  | 
От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V).  | 
Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V).  | 
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP  | 
От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V).  | 
Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V).  | 
Платформа Citrix Hypervisor  | 
||
80 TCP 443 TCP  | 
От мастера управления SVM к гипервизору Citrix Hypervisor.  | 
Для развертывания SVM на гипервизоре Citrix Hypervisor.  | 
80 TCP 443 TCP  | 
От Сервера интеграции к гипервизору Citrix Hypervisor.  | 
Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor.  | 
Платформа KVM  | 
||
22 TCP  | 
От мастера управления SVM к гипервизору KVM.  | 
Для развертывания SVM на гипервизоре KVM.  | 
22 TCP  | 
От Сервера интеграции к гипервизору KVM.  | 
Для взаимодействия Сервера интеграции с гипервизором KVM.  | 
Платформа Proxmox VE  | 
||
22 TCP 8006 TCP  | 
От мастера управления SVM к гипервизору Proxmox VE.  | 
Для развертывания SVM на гипервизоре Proxmox VE.  | 
8006 TCP  | 
От Сервера интеграции к гипервизору Proxmox VE.  | 
Для взаимодействия Сервера интеграции с гипервизором Proxmox VE.  | 
Платформа Скала-Р  | 
||
443 TCP  | 
От мастера управления SVM к Скала-Р Управление.  | 
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.  | 
22 TCP  | 
От мастера управления SVM к гипервизору Р-Виртуализация.  | 
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.  | 
22 TCP  | 
От мастера управления SVM к Скала-Р Управление.  | 
Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.  | 
443 TCP  | 
От Сервера интеграции к Скала-Р Управление.  | 
Для взаимодействия Сервера интеграции с гипервизором Р-Виртуализация с помощью Скала-Р Управление.  | 
Платформа HUAWEI FusionSphere  | 
||
7443 TCP  | 
От мастера управления SVM к HUAWEI FusionCompute VRM.  | 
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.  | 
8779 TCP  | 
От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA.  | 
Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.  | 
7443 TCP  | 
От Сервера интеграции к HUAWEI FusionCompute VRM.  | 
Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.  | 
Платформа Nutanix Acropolis  | 
||
9440 TCP  | 
От мастера управления SVM к Nutanix Prism Central.  | 
Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.  | 
9440 TCP  | 
От мастера управления SVM к Nutanix Prism Element.  | 
Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.  | 
9440 TCP  | 
От Сервера интеграции к Nutanix Prism Central.  | 
Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.  | 
9440 TCP  | 
От Сервера интеграции к Nutanix Prism Element.  | 
Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.  | 
Облачная платформа VK Cloud (Private Cloud от VK)  | 
||
5000 TCP  | 
От мастера управления SVM к микросервису Keystone.  | 
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud (Private Cloud от VK).  | 
8774 TCP  | 
От мастера управления SVM к микросервису Compute (Nova).  | 
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud (Private Cloud от VK).  | 
8776 TCP  | 
От мастера управления SVM к микросервису Cinder.  | 
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud (Private Cloud от VK).  | 
9292 TCP  | 
От мастера управления SVM к микросервису Glance.  | 
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud (Private Cloud от VK).  | 
9696 TCP  | 
От мастера управления SVM к микросервису Neutron.  | 
Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud (Private Cloud от VK).  | 
5000 TCP  | 
От Сервера интеграции к микросервису Keystone.  | 
Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud (Private Cloud от VK).  | 
8774 TCP  | 
От Сервера интеграции к микросервису Compute (Nova).  | 
Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud (Private Cloud от VK).  | 
Облачная платформа ТИОНИКС  | 
||
5000 TCP  | 
От мастера управления SVM к микросервису Keystone.  | 
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.  | 
8774 TCP  | 
От мастера управления SVM к микросервису Compute (Nova).  | 
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.  | 
8776 TCP  | 
От мастера управления SVM к микросервису Cinder.  | 
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.  | 
9292 TCP  | 
От мастера управления SVM к микросервису Glance.  | 
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.  | 
9696 TCP  | 
От мастера управления SVM к микросервису Neutron.  | 
Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.  | 
5000 TCP  | 
От Сервера интеграции к микросервису Keystone.  | 
Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.  | 
8774 TCP  | 
От Сервера интеграции к микросервису Compute (Nova).  | 
Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.  | 
Платформа OpenStack  | 
||
5000 TCP  | 
От мастера управления SVM к микросервису Keystone.  | 
Для развертывания SVM на гипервизоре KVM на платформе OpenStack.  | 
8774 TCP  | 
От мастера управления SVM к микросервису Compute (Nova).  | 
Для развертывания SVM на гипервизоре KVM на платформе OpenStack.  | 
8776 TCP  | 
От мастера управления SVM к микросервису Cinder.  | 
Для развертывания SVM на гипервизоре KVM на платформе OpenStack.  | 
9292 TCP  | 
От мастера управления SVM к микросервису Glance.  | 
Для развертывания SVM на гипервизоре KVM на платформе OpenStack.  | 
9696 TCP  | 
От мастера управления SVM к микросервису Neutron.  | 
Для развертывания SVM на гипервизоре KVM на платформе OpenStack.  | 
5000 TCP  | 
От Сервера интеграции к микросервису Keystone.  | 
Для взаимодействия Сервера интеграции с платформой OpenStack.  | 
8774 TCP  | 
От Сервера интеграции к микросервису Compute (Nova).  | 
Для взаимодействия Сервера интеграции с платформой OpenStack.  | 
Платформа Альт Сервер Виртуализации  | 
||
22 TCP  | 
От мастера управления SVM к гипервизору.  | 
Для развертывания SVM на базовом гипервизоре платформы Альт Сервер Виртуализации.  | 
22 TCP  | 
От Сервера интеграции к гипервизору.  | 
Для взаимодействия Сервера интеграции с базовым гипервизором платформы Альт Сервер Виртуализации.  | 
Платформа Astra Linux  | 
||
22 TCP  | 
От мастера управления SVM к гипервизору.  | 
Для развертывания SVM на гипервизоре KVM на платформе Astra Linux.  | 
22 TCP  | 
От Сервера интеграции к гипервизору.  | 
Для взаимодействия Сервера интеграции с гипервизором KVM на платформе Astra Linux.  | 
Если вы планируете использовать Kaspersky Endpoint Agent для взаимодействия между программой Kaspersky Security и решениями "Лаборатории Касперского", предназначенными для обнаружения сложных угроз, вам нужно также открыть следующие порты на защищенной виртуальной машине:
Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.
Если вы используете гипервизор Citrix Hypervisor или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.
В начало