Настройка портов, используемых программой

07 декабря 2023

ID 133882

Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.

Порты, используемые программой

Порт и протокол

Направление

Назначение и описание

Все платформы

7271 TCP

От мастера управления SVM к Серверу интеграции.

Для добавления на Сервер интеграции параметров подключения к виртуальной инфраструктуре.

7271 TCP

От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции.

Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции.

22 TCP

От мастера управления SVM к SVM.

Для изменения конфигурации SVM.

7271 TCP

От SVM к Серверу интеграции.

Для взаимодействия SVM и Сервера интеграции.

7271 TCP

От Легкого агента к Серверу интеграции.

Для взаимодействия Легкого агента и Сервера интеграции.

8000 UDP

От SVM к Легкому агенту.

Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM.

8000 UDP

От Легкого агента к SVM.

Для получения Легким агентом информации о состоянии SVM.

11111 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при незащищенном соединении.

11112 TCP

От Легкого агента к SVM.

Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при защищенном соединении.

9876 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении.

9877 TCP

От Легкого агента к SVM.

Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении.

80 TCP

От Легкого агента к SVM.

Для обновления баз и модулей программы на Легком агенте.

15000 UDP

От Kaspersky Security Center к SVM.

Для управления программой на SVM через Kaspersky Security Center.

13000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center при защищенном соединении.

14000 TCP

От SVM к Kaspersky Security Center.

Для управления программой на SVM через Kaspersky Security Center при незащищенном соединении.

15000 UDP

От Kaspersky Security Center к Легким агентам.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center.

13000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при защищенном соединении.

14000 TCP

От Легкого агента к Kaspersky Security Center.

Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при незащищенном соединении.

13111 TCP

От SVM к Серверу администрирования Kaspersky Security Center.

Для взаимодействия SVM с прокси-сервером KSN.

17000 TCP

От SVM к Серверу администрирования Kaspersky Security Center.

Для взаимодействия SVM с серверами активации "Лаборатории Касперского".

Платформа VMware vSphere

80 TCP

443 TCP

От мастера управления SVM к VMware vCenter Server.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

443 TCP

От мастера управления SVM к гипервизору ESXi.

Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server.

80 TCP

443 TCP

От Сервера интеграции к VMware vCenter Server.

Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server.

Платформа Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V).

Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V).

Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V).

Платформа Citrix Hypervisor

80 TCP

443 TCP

От мастера управления SVM к гипервизору Citrix Hypervisor.

Для развертывания SVM на гипервизоре Citrix Hypervisor.

80 TCP

443 TCP

От Сервера интеграции к гипервизору Citrix Hypervisor.

Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor.

Платформа KVM

22 TCP

От мастера управления SVM к гипервизору KVM.

Для развертывания SVM на гипервизоре KVM.

22 TCP

От Сервера интеграции к гипервизору KVM.

Для взаимодействия Сервера интеграции с гипервизором KVM.

Платформа Proxmox VE

22 TCP

8006 TCP

От мастера управления SVM к гипервизору Proxmox VE.

Для развертывания SVM на гипервизоре Proxmox VE.

8006 TCP

От Сервера интеграции к гипервизору Proxmox VE.

Для взаимодействия Сервера интеграции с гипервизором Proxmox VE.

Платформа Скала-Р

443 TCP

От мастера управления SVM к Скала-Р Управление.

Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.

22 TCP

От мастера управления SVM к гипервизору Р-Виртуализация.

Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление.

443 TCP

От Сервера интеграции к Скала-Р Управление.

Для взаимодействия Сервера интеграции с гипервизором Р-Виртуализация с помощью Скала-Р Управление.

Платформа HUAWEI FusionSphere

7443 TCP

От мастера управления SVM к HUAWEI FusionCompute VRM.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

8779 TCP

От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA.

Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

7443 TCP

От Сервера интеграции к HUAWEI FusionCompute VRM.

Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM.

Платформа Nutanix Acropolis

9440 TCP

От мастера управления SVM к Nutanix Prism Central.

Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.

9440 TCP

От мастера управления SVM к Nutanix Prism Element.

Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.

9440 TCP

От Сервера интеграции к Nutanix Prism Central.

Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central.

9440 TCP

От Сервера интеграции к Nutanix Prism Element.

Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element.

Облачная платформа ТИОНИКС

5000 TCP

От мастера управления SVM к микросервису Keystone (Облачная платформа ТИОНИКС).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

8774 TCP

От мастера управления SVM к микросервису Compute (Nova) (Облачная платформа ТИОНИКС).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

8776 TCP

От мастера управления SVM к микросервису Cinder (Облачная платформа ТИОНИКС).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

9292 TCP

От мастера управления SVM к микросервису Glance (Облачная платформа ТИОНИКС).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

9696 TCP

От мастера управления SVM к микросервису Neutron (Облачная платформа ТИОНИКС).

Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС.

5000 TCP

От Сервера интеграции к микросервису Keystone (Облачная платформа ТИОНИКС).

Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.

8774 TCP

От Сервера интеграции к микросервису Compute (Nova) (Облачная платформа ТИОНИКС).

Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС.

Платформа OpenStack

5000 TCP

От мастера управления SVM к микросервису Keystone (платформа OpenStack).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

8774 TCP

От мастера управления SVM к микросервису Compute (Nova) (платформа OpenStack).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

8776 TCP

От мастера управления SVM к микросервису Cinder (платформа OpenStack).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

9292 TCP

От мастера управления SVM к микросервису Glance (платформа OpenStack).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

9696 TCP

От мастера управления SVM к микросервису Neutron (платформа OpenStack).

Для развертывания SVM на гипервизоре KVM на платформе OpenStack.

5000 TCP

От Сервера интеграции к микросервису Keystone (платформа OpenStack).

Для взаимодействия Сервера интеграции с платформой OpenStack.

8774 TCP

От Сервера интеграции к микросервису Compute (Nova) (платформа OpenStack).

Для взаимодействия Сервера интеграции с платформой OpenStack.

Платформа Альт Сервер Виртуализации

22 TCP

От мастера управления SVM к гипервизору.

Для развертывания SVM на базовом гипервизоре платформы Альт Сервер Виртуализации.

22 TCP

От Сервера интеграции к гипервизору.

Для взаимодействия Сервера интеграции с базовым гипервизором платформы Альт Сервер Виртуализации.

Платформа Astra Linux

22 TCP

От мастера управления SVM к гипервизору.

Для развертывания SVM на гипервизоре KVM на платформе Astra Linux.

22 TCP

От Сервера интеграции к гипервизору.

Для взаимодействия Сервера интеграции с гипервизором KVM на платформе Astra Linux.

Если вы планируете использовать Kaspersky Endpoint Agent для взаимодействия между программой Kaspersky Security и решениями "Лаборатории Касперского", предназначенными для обнаружения сложных угроз, вам нужно также открыть следующие порты на защищенной виртуальной машине:

  • 443 TCP – для связи Kaspersky Endpoint Agent с серверами служб KSN и серверами активации "Лаборатории Касперского";
  • 80 TCP и 443 TCP – для связи Агента администрирования с Kaspersky Security Center для получения обновлений баз и модулей программы Kaspersky Endpoint Agent;
  • порты, которые вы настроили для обращения Kaspersky Endpoint Agent к серверам Kaspersky Sandbox и Kaspersky Anti Targeted Attack Platform.

Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.

Если вы используете гипервизор Citrix Hypervisor или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!