Porty sieciowe używane przez Kaspersky Security for Virtualization 4.0 Light Agent

 

Kaspersky Security for Virtualization 4.0 | Light Agent

 
 
 

Porty sieciowe używane przez Kaspersky Security for Virtualization 4.0 Light Agent

Powrót do sekcji "Instalacja i dezinstalacja"
2018 sty 16 ID artykułu: 13492
 
 
 
 

W celu zainstalowania i zapewnienia poprawnego działania Kaspersky Security for Virtualization 4.0 Light Agent, skonfiguruj sprzęt lub oprogramowanie sieciowe używane do kontroli ruchu sieciowego pomiędzy maszynami wirtualnymi w taki sposób, aby ruch sieciowy przechodził przez następujące porty:

Port i protokół Kierunek Przeznaczenie i opis
80 TCP
443 TCP
Z kreatora zdalnej instalacji i konfiguracji programu Kaspersky Security Center do serwera VMware vCenter. Do zainstalowania SVM na hipernadzorcy VMware ESXi poprzez serwer VMware vCenter.
135 TCP / UDP
445 TCP / UDP
Z kreatora zdalnej instalacji i konfiguracji programu Kaspersky Security Center do hipernadzorcy Microsoft Windows Server (Hyper-V). Aby zdalnie zainstalować maszynę SVM na hipernadzorcy Microsoft Windows Server (Hyper-V).
80 TCP
443 TCP
Z kreatora zdalnej instalacji i konfiguracji programu Kaspersky Security Center do hipernadzorcy Citrix XenServer. Aby zdalnie zainstalować maszynę SVM na hipernadzorcy Citrix XenServer.
22 TCP Z kreatora zdalnej instalacji i konfiguracji programu Kaspersky Security Center do hipernadzorcy KVM. Aby zdalnie zainstalować maszynę SVM na hipernadzorcy KVM.
22 TCP Z kreatora zdalnej instalacji i konfiguracji programu Kaspersky Security Center do SVM. Aby zmienić konfigurację SVM.
80 TCP
443 TCP
Z maszyny SVM do serwera VMware vCenter. Do interakcji maszyny SVM z hipernadzorcą VMware ESXi poprzez serwer VMware vCenter.
135 TCP / UDP
445 TCP / UDP
5985 TCP
5986 TCP
Z maszyny SVM do hipernadzorcy Microsoft Windows Server (Hyper-V). Aby włączyć interakcję między maszyną SVM a hipernadzorcą Microsoft Windows Server (Hyper-V).
22 TCP
80 TCP
443 TCP
Z maszyny SVM do hipernadzorcy Citrix XenServer. Do interakcji maszyny SVM z hipernadzorcą Citrix XenServer.
22 TCP Z maszyny SVM do hipernadzorcy KVM. Do interakcji maszyny SVM z hipernadzorcą KVM.
9876 UDP Z maszyny SVM do Light Agent. Aby umożliwić komponentowi Light Agents otrzymywanie informacji o wszystkich maszynach SVM dostępnych w sieci i ich poziomach obciążenia.
8000 UDP Z Light Agent do SVM.
7271 TCP Z maszyny SVM do Integration Server. Do interakcji maszyny SVM z Integration Server.
7271 TCP Z Light Agent do Integration Server. Do interakcji Light Agent z Integration Server.
11111 TCP Z Light Agent do SVM. Aby przekazać żądania usługi (np. żądanie informacji o licencji) z Light Agent do maszyny SVM.
9876 TCP Z Light Agent do SVM. Aby wyslać żadanie przeskanowania plików z Light Agent do maszyny SVM.
80 TCP Z Light Agent do SVM. Aby zaktualizować bazy danych i moduły aplikacji na Light Agent.
15000 UDP Z Kaspersky Security Center do SVM. Aby zarządzać aplikacją z poziomu Kaspersky Security Center na maszynie SVM.
15000 UDP Z Kaspersky Security Center do Light Agent. Aby zarządzać aplikacją z poziomu Kaspersky Security Center na Light Agent.
13000 TCP / 14000 TCP Z maszyny SVM do Kaspersky Security Center. Aby zarządzać aplikacją z poziomu Kaspersky Security Center na maszynie SVM.
13000 TCP / 14000 TCP Z Light Agent do Kaspersky Security Center. Aby zarządzać aplikacją z poziomu Kaspersky Security Center na Light Agent.

Jeśli komponent Light Agent, zainstalowany na chronionej maszynie wirtualnej otrzyma informacje o maszynie SVM poprzez multiemisję, trasowanie pakietów przez protokół IGMP w wersji 3 dla grupy 239.255.76.65:9876 musi być ustanowione w celu połączenia Light Agent z Protection Server znajdującym się na maszynie SVM.  

Po zainstalowaniu Light Agent konfiguruje ustawienia Zapory systemu Microsoft Windows, aby zezwolić na ruch przychodzący i wychodzący dla procesu avp.exe. Jeśli dla Zapory systemu Windows używana jest zasada domeny, w zasadzie domeny należy ustawić regułę dla połączeń wychodzących i przychodzących dla procesu avp.exe. Jeśli używana jest inna zapora sieciowa, w tej zaporze należy ustawić regułę wykluczenia dla procesu avp.exe

Jeśli korzystasz z hipernadzorcy Citrix XenServer lub VMware ESXi z trybem nieograniczonym, włączonym na karcie sieciowej systemu operacyjnego gościa, system operacyjny gościa otrzyma wszystkie ramki Ethernet przechodzące przez przekaźnik, jeśli jest to dozwolone przez profil VLAN. Ten tryb może być używany do monitorowania i analizy ruchu sieciowego w segmencie sieci, w którym używane są maszyny SVM oraz chronione maszyny wirtualne. Ruch pomiędzy maszyną SVM a chronionymi maszynami wirtualnymi nie jest szyfrowany, dlatego nie jest zalecane używanie trybu nieograniczonego w segmentach sieci, gdy uruchomiona jest maszyna SVM. Jeśli chcesz korzystać z tego trybu (na przykład, do monitorowania ruchu przez inne maszyny wirtualne w celu wykrywania prób nieautoryzowanego dostępu do sieci lub do rozwiązywania problemów z siecią), skonfiguruj ograniczenia tak, aby chronić ruch pomiędzy maszyną SVM a chronionymi maszynami wirtualnymi przed nieautoryzowanym dostępem. 

 
 
 
 
Czy te informacje były pomocne?
Tak Nie
Dziękujemy
 

 
 

Jak możemy ulepszyć ten artykuł?

Twoja opinia zostanie wykorzystana tylko w celu udoskonalenia zawartości. Jeśli potrzebujesz pomocy, skontaktuj się z działem pomocy technicznej.

Wyślij Wyślij

Dziękujemy za Twoją opinię!

Twoje sugestie pomogą nam ulepszyć ten artykuł.

OK