Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.
Порты, используемые программой
Порт и протокол |
Направление |
Назначение и описание |
---|---|---|
80 TCP 443 TCP |
От мастера управления SVM к серверу VMware vCenter. |
Для развертывания SVM на гипервизоре VMware ESXi с помощью сервера VMware vCenter. |
135 TCP / UDP 445 TCP / UDP |
От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V). |
Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V). |
80 TCP 443 TCP |
От мастера управления SVM к гипервизору Citrix XenServer. |
Для развертывания SVM на гипервизоре Citrix XenServer. |
22 TCP |
От мастера управления SVM к гипервизору KVM. |
Для развертывания SVM на гипервизоре KVM. |
22 TCP 8006 TCP |
От мастера управления SVM к гипервизору Proxmox. |
Для развертывания SVM на гипервизоре Proxmox. |
22 TCP |
От мастера управления SVM к SVM. |
Для изменения конфигурации SVM. |
7271 TCP |
От мастера управления SVM к Серверу интеграции. |
Для добавления параметров подключения к гипервизору на Сервер интеграции. |
80 TCP 443 TCP |
От Сервера интеграции к серверу VMware vCenter. |
Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью сервера VMware vCenter. |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP |
От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V). |
Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V). |
80 TCP 443 TCP |
От Сервера интеграции к гипервизору Citrix XenServer. |
Для взаимодействия Сервера интеграции с гипервизором Citrix XenServer. |
22 TCP |
От Сервера интеграции к гипервизору KVM. |
Для взаимодействия Сервера интеграции с гипервизором KVM. |
8006 TCP |
От Сервера интеграции к гипервизору Proxmox. |
Для взаимодействия Сервера интеграции с гипервизором Proxmox. |
9876 UDP |
От SVM к Легкому агенту. |
Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM. |
7271 TCP |
От мастера управления SVM к Серверу интеграции. |
Для добавления параметров подключения к гипервизору на Сервер интеграции. |
7271 TCP |
От SVM к Серверу интеграции. |
Для взаимодействия SVM и Сервера интеграции. |
7271 TCP |
От Легкого агента к Серверу интеграции. |
Для взаимодействия Легкого агента и Сервера интеграции. |
8000 UDP |
От Легкого агента к SVM. |
Для получения Легким агентом информации о состоянии SVM. |
11111 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при незашифрованном соединении. |
11112 TCP |
От Легкого агента к SVM. |
Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при зашифрованном соединении. |
9876 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при незашифрованном соединении. |
9877 TCP |
От Легкого агента к SVM. |
Для передачи запросов на проверку файлов от Легкого агента на SVM при зашифрованном соединении. |
80 TCP |
От Легкого агента к SVM. |
Для обновления баз и модулей программы на Легком агенте. |
15000 UDP |
От Kaspersky Security Center к SVM. |
Для управления программой на SVM через Kaspersky Security Center. |
13000 TCP |
От SVM к Kaspersky Security Center. |
Для управления программой на SVM через Kaspersky Security Center. |
15000 UDP |
От Kaspersky Security Center к Легким агентам. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
14000 TCP |
От Легкого агента к Kaspersky Security Center. |
Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.
Если вы используете гипервизор Citrix XenServer или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.
В начало