Porty sieciowe używane przez Kaspersky Security 3.0 Light Agent

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Porty sieciowe używane przez Kaspersky Security 3.0 Light Agent

Powrót do sekcji "Informacje ogólne"
2016 paź 14 ID artykułu: 10811
 
 
 
 

W celu zainstalowania i zapewnienia poprawnego działania Kaspersky Security 3.0 Light Agent, skonfiguruj sprzęt lub oprogramowanie sieciowe używane do kontroli ruchu sieciowego pomiędzy maszynami wirtualnymi w taki sposób, aby ruch sieciowy przechodził przez następujące porty:

Przeznaczenie i opis Porty
Aby przesyłać żądania skanowania plików z komponentu Light Agent, zainstalowanego na chronionej maszynie wirtualnej, do Protection Server, zainstalowanego na maszynie SVM. 9876 (TCP) na maszynie SVM.
Aby przesyłać żądania usługi (np. żądania o wysłanie informacji o licencji) z komponentu Light Agent, zainstalowanego na chronionej maszynie wirtualnej, do Protection Server, zainstalowanego na maszynie SVM. 11111 (TCP) na maszynie SVM.
Aby umożliwić komponentowi Light Agent, zainstalowanemu na maszynie SVM, otrzymywanie informacji o wszystkich maszynach SVM na wszystkich hipernadzorcach infrastruktury wirtualnej, z którymi może zostać połączony. 9876 (UDP) na chronionej maszynie wirtualnej.
Aby udostępnić komponentowi Light Agent informacje na temat obciążenia maszyny SVM (Unicast). 9876 (UDP) na chronionej maszynie wirtualnej.
8000 (TCP) na maszynie SVM.
Aby zapewnić interakcję pomiędzy maszyną SVM a serwerem Integration Server, zainstalowanym na komputerze, na którym znajduje się Serwer administracyjny. 7271 (TCP) na komputerze, na którym znajduje się serwer Integration Server.
Aby zapewnić interakcję pomiędzy maszyną SVM a serwerem Integration Server, zainstalowanym na komputerze, na którym znajduje się Serwer administracyjny. 7271 (TCP) na komputerze, na którym znajduje się serwer Integration Server.
Aby zarządzać aplikacją z poziomu Kaspersky Security Center. 13000, 14000 (TCP) na komputerze z zainstalowaną Konsolą administracyjną Kaspersky Security Center.
15000 (UDP) na wszystkich maszynach SVM i chronionych maszynach wirtualnych.
Aby umożliwić kontu głównemu dostęp do maszyny SVM za pośrednictwem protokołu SSH podczas zdalnej instalacji lub rekonfiguracji maszyn SVM. 22 (TCP) na maszynie SVM.
Aby zdalnie zainstalować maszynę SVM na hipernadzorcy Microsoft Windows Server (Hyper-V). 135, 445, 1024-5000 (TCP i UDP) na hipernadzorcy Microsoft Windows Server (Hyper-V).
Aby włączyć interakcję między maszyną SVM a hipernadzorcą Microsoft Windows Server (Hyper-V). 5985 (HTTP) i 5986 (HTTPS) na hipernadzorcy Microsoft Windows Server (Hyper-V).
Aby zdalnie zainstalować maszynę SVM na hipernadzorcy Citrix XenServer i zapewnić interakcję między maszyną SVM a hipernadzorcą. 20 (TCP), 80 (HTTP) i 443 (HTTPS) na hipernadzorcy Citrix XenServer.
Aby zdalnie zainstalować maszynę SVM na hipernadzorcy VMware ESXi za pośrednictwem serwera VMware vCenter i zapewnić interakcję między maszyną SVM a hipernadzorcą. 80 (HTTP) i 443 (HTTPS) na serwerze VMware vCenter.
Aby zdalnie zainstalować maszynę SVM na hipernadzorcy KVM i zapewnić interakcję między maszyną SVM a hipernadzorcą KVM. 22 (TCP) na hipernadzorcy KVM.
Aby pobrać uaktualnienia dla komponentu Light Agent z maszyny SVM. 80 (HTTP).


Aby podłączyć komponent Light Agent, zainstalowany na chronionej maszynie wirtualnej, do serwera Protection Server, zainstalowanego na maszynie SVM, dla grupy 239.255.76.65:9876 skonfiguruj trasowanie pakietów przez protokół IGMP w wersji 2, jeśli korzystasz z systemu Windows XP, lub w wersji 3, jeśli korzystasz z nowszej wersji systemu Windows. Technologia IP Multicast jest używana do wyszukiwania SVM.

Po zainstalowaniu Kaspersky Security 3.0 Light Agent konfiguruje ustawienia Zapory systemu Microsoft Windows, aby zezwolić na ruch przychodzący i wychodzący dla procesu avp.exe. Jeśli dla Zapory systemu używana jest zasada domeny, w zasadzie domeny należy ustawić regułę wykluczenia dla avp.exe. Jeśli używana jest inna zapora sieciowa, w tej zaporze należy ustawić regułę wykluczenia dla procesu avp.exe.

W celu zapewnienia poprawnej aktualizacji baz danych na maszynie SVM:

  • Zezwól na ruch wychodzący z chronionej maszyny wirtualnej do portu 445 maszyny SVM po protokole TCP.
  • Zezwól na ruch przychodzący do portu 445 maszyny SVM z chronionej maszyny wirtualnej po protokole TCP.

W przypadku hipernadzorców Citrix XenServer i VMware ESXi, jeśli tryb nieograniczony jest włączony w kontrolerze interfejsu sieciowego systemu operacyjnego gościa, system operacyjny otrzyma wszystkie ramki Ethernet, które przechodzą przez przełączniki wirtualne (jeśli jest to dozwolone przez profil VLAN). Ten tryb może być używany do monitorowania i analizy ruchu sieciowego w segmencie sieci, w którym używana jest maszyna SVM oraz chronione maszyny wirtualne. Ruch pomiędzy maszyną SVM a chronionymi maszynami wirtualnymi nie jest szyfrowany, dlatego nie jest zalecane używanie trybu nieograniczonego w segmentach sieci, gdy uruchomiona jest maszyna SVM. Jeśli ten tryb jest wymagany (na przykład, do monitorowania ruchu przez inne maszyny wirtualne w celu wykrywania prób nieautoryzowanego dostępu do sieci lub do rozwiązywania problemów z siecią), skonfiguruj ograniczenia tak, aby chronić ruch pomiędzy maszyną SVM a chronionymi maszynami wirtualnymi przed nieautoryzowanym dostępem.

 
 
 
 
Czy te informacje były pomocne?
Tak Nie
Dziękujemy
 

 
 

Jak możemy ulepszyć ten artykuł?

Twoja opinia zostanie wykorzystana tylko w celu udoskonalenia zawartości. Jeśli potrzebujesz pomocy, skontaktuj się z działem pomocy technicznej.

Wyślij Wyślij

Dziękujemy za Twoją opinię!

Twoje sugestie pomogą nam ulepszyć ten artykuł.

OK