Какие порты использует Kaspersky Security для виртуальных сред 4.0 Легкий агент

 

Kaspersky Security для виртуальных сред 4.0 Легкий агент

 
 
 

Какие порты использует Kaspersky Security для виртуальных сред 4.0 Легкий агент

К разделу "Установка и удаление"
2018 сен 10 ID: 13492
 
 
 
 

Для установки и работы Kaspersky Security для виртуальных сред 4.0 Легкий агент в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется разрешить входящие соединения через указанные ниже порты:

Порт и протокол Направление Назначение и описание
80 TCP
443 TCP
От мастера развертывания и изменения конфигурации в Kaspersky Security Center к серверу VMware vCenter. Для развертывания Виртуальной машины защиты на гипервизоре Vmware ESXi с помощью сервера VMware vCenter.
135 TCP / UDP
445 TCP / UDP
От мастера развертывания и изменения конфигурации в Kaspersky Security Center к гипервизору Microsoft Windows Server (Hyper-V). Для развертывания Виртуальной машины защиты на гипервизоре Microsoft Windows Server (Hyper-V).
80 TCP
443 TCP
От мастера развертывания и изменения конфигурации в Kaspersky Security Center к гипервизору Citrix XenServer. Для развертывания Виртуальной машины защиты на гипервизоре Citrix XenServer.
22 TCP От мастера развертывания и изменения конфигурации в Kaspersky Security Center к гипервизору KVM. Для развертывания Виртуальной машины защиты на гипервизоре KVM.
22 TCP От мастера развертывания и изменения конфигурации в Kaspersky Security Center к Виртуальной машине защиты. Для изменения конфигурации Виртуальной машины защиты.
80 TCP
443 TCP
От Виртуальной машины защиты к серверу VMware vCenter. Для взаимодействия Виртуальной машины защиты с гипервизором VMware ESXi с помощью сервера VMware vCenter.
135 TCP / UDP
445 TCP / UDP
5985 TCP
5986 TCP
От Виртуальной машины защиты к гипервизору Microsoft Windows Server (Hyper-V). Для взаимодействия Виртуальной машины защиты с гипервизором Microsoft Windows Server (Hyper-V).
22 TCP
80 TCP
443 TCP
От Виртуальной машины защиты к гипервизору Citrix XenServer. Для взаимодействия Виртуальной машины защиты с гипервизором Citrix XenServer.
22 TCP От Виртуальной машины защиты к гипервизору KVM. Для взаимодействия Виртуальной машины защиты с гипервизором KVM.
9876 UDP От Виртуальной машины защиты к Легкому агенту. Для получения Легким агентом информации обо всех доступных для подключения Виртуальных машин защиты и их загруженности.
8000 UDP От Легкого агента к Виртуальной машине защиты.
7271 TCP От Виртуальной машины защиты к Серверу интеграции. Для взаимодействия Виртуальной машины защиты и Сервера интеграции.
7271 TCP От Легкого агента к Серверу интеграции. Для взаимодействия Легкого агента и Сервера интеграции.
11111 TCP От Легкого агента к Виртуальной машине защиты. Для передачи служебных запросов (например, на получение сведений о лицензии) от Легкого агента на Виртуальную машину защиты.
9876 TCP От Легкого агента к Виртуальной машине защиты. Для передачи запросов на проверку файлов от Легкого агента на Виртуальную машину защиты.
80 TCP От Легкого агента к Виртуальной машине защиты. Для обновления баз и модулей программы на Легком агенте.
15000 UDP От Kaspersky Security Center к Виртуальной машине защиты. Для управления программой через Kaspersky Security Center на Виртуальной машине защиты.
15000 UDP От Kaspersky Security Center к Легким агентам. Для управления программой через Kaspersky Security Center на Легких агентах.
13000 TCP / 14000 TCP От Виртуальной машины защиты к Kaspersky Security Center. Для управления программой через Kaspersky Security Center на Виртуальной машине защиты.
13000 TCP / 14000 TCP От Легкого агента к Kaspersky Security Center. Для управления программой через Kaspersky Security Center на Легких агентах.

Если Легкий агент, установленный на защищенной виртуальной машине, получает информацию о Виртуальной машине защиты с помощью многоадресной рассылки (Multicast), то для подключения Легкого агента к Серверу защиты, установленному на Виртуальной машине защиты, требуется обеспечить маршрутизацию пакетов по протоколу IGMP версии 3 для группы 239.255.76.65:9876. 

После установки Легкий агент выполняет настройку межсетевого экрана Microsoft Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для межсетевого экрана Microsoft Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой межсетевой экран, требуется настроить правило для подключений для процесса avp.exe для этого межсетевого экрана. 

Если вы используете гипервизор Citrix XenServer или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают Виртуальные машины защиты и защищенные виртуальные машины. Так как трафик между Виртуальной машиной защиты и защищенными виртуальными машинами не зашифрован и передается в открытом виде, в целях безопасности мы не рекомендуем использовать беспорядочный режим в сетевых сегментах с работающей Виртуальной машиной защиты. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик, пересылаемый между Виртуальной машиной защиты и защищенными виртуальными машинами, от несанкционированного доступа. 

 
 
 
 
Была ли информация полезна?
Да Нет
Спасибо!
 

 
 

Как мы можем улучшить статью?

Ваш отзыв будет использован только для улучшения этой статьи. Если вам нужна помощь по нашим продуктам, обратитесь в техническую поддержку «Лаборатории Касперского».

Отправить Отправить

Спасибо за отзыв!

Ваши предложения помогут улучшить статью.

OK