Настройка портов, используемых программой

Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.

Порты, используемые программой

Порт и протокол

Направление

Назначение и описание

80 TCP

443 TCP

От мастера управления SVM к серверу VMware vCenter.

Для развертывания SVM на гипервизоре VMware ESXi с помощью сервера VMware vCenter.

135 TCP / UDP

445 TCP / UDP

От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V).

Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V).

80 TCP

443 TCP

От мастера управления SVM к гипервизору Citrix XenServer.

Для развертывания SVM на гипервизоре Citrix XenServer.

22 TCP

От мастера управления SVM к гипервизору KVM.

Для развертывания SVM на гипервизоре KVM.

22 TCP

8006 TCP

От мастера управления SVM к гипервизору Proxmox.

Для развертывания SVM на гипервизоре Proxmox.

22 TCP

От мастера управления SVM к SVM.

Для изменения конфигурации SVM.

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления параметров подключения к гипервизору на Сервер интеграции.

80 TCP

443 TCP

От Сервера интеграции к серверу VMware vCenter.

Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью сервера VMware vCenter.

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V).

Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V).

80 TCP

443 TCP

От Сервера интеграции к гипервизору Citrix XenServer.

Для взаимодействия Сервера интеграции с гипервизором Citrix XenServer.

22 TCP

От Сервера интеграции к гипервизору KVM.

Для взаимодействия Сервера интеграции с гипервизором KVM.

8006 TCP

От Сервера интеграции к гипервизору Proxmox.

Для взаимодействия Сервера интеграции с гипервизором Proxmox.

9876 UDP

От SVM к Легкому агенту.

Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM.

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления параметров подключения к гипервизору на Сервер интеграции.

7271 TCP

От SVM к Серверу интеграции.

Для взаимодействия SVM и Сервера интеграции.

7271 TCP

От Легкого агента к Серверу интеграции.

Для взаимодействия Легкого агента и Сервера интеграции.

8000 UDP

От Легкого агента к SVM.

Для получения Легким агентом информации о состоянии SVM.

11111 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при незашифрованном соединении.

11112 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на SVM при зашифрованном соединении.

9876 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при незашифрованном соединении.

9877 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при зашифрованном соединении.

80 TCP

От Легкого агента к SVM.

Для обновления баз и модулей программы на Легком агенте.

15000 UDP

От Kaspersky Security Center к SVM.

Для управления программой на SVM через Kaspersky Security Center.

13000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center.

15000 UDP

От Kaspersky Security Center к Легким агентам.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

14000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.

Если вы используете гипервизор Citrix XenServer или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.

В начало