Настройка портов, используемых программой
23 августа 2024
ID 133882
Для установки и работы компонентов программы в настройках сетевого оборудования или программного обеспечения, используемого для контроля трафика между виртуальными машинами, требуется открыть порты, описанные в таблице ниже.
Порты, используемые программой
Порт и протокол | Направление | Назначение и описание |
---|---|---|
Все платформы | ||
7271 TCP | Для добавления на Сервер интеграции параметров подключения к виртуальной инфраструктуре. | |
7271 TCP | От устройства, с которого выполняются запросы к REST API Сервера интеграции, к Серверу интеграции. | Для автоматизации процедур развертывания и использования программы в режиме multitenancy средствами REST API Сервера интеграции. |
22 TCP | От мастера управления SVM к SVM. | Для изменения конфигурации SVM. |
7271 TCP | От SVM к Серверу интеграции. | Для взаимодействия SVM и Сервера интеграции. |
7271 TCP | От Легкого агента к Серверу интеграции. | Для взаимодействия Легкого агента и Сервера интеграции. |
8000 UDP | От SVM к Легкому агенту. | Для передачи Легким агентам информации о доступных SVM c использованием списка адресов SVM. |
8000 UDP | От Легкого агента к SVM. | Для получения Легким агентом информации о состоянии SVM. |
11111 TCP | От Легкого агента к SVM. | Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при незащищенном соединении. |
11112 TCP | От Легкого агента к SVM. | Для передачи служебных запросов (например, на получение информации о лицензии) от Легкого агента на SVM при защищенном соединении. |
9876 TCP | От Легкого агента к SVM. | Для передачи запросов на проверку файлов от Легкого агента на SVM при незащищенном соединении. |
9877 TCP | От Легкого агента к SVM. | Для передачи запросов на проверку файлов от Легкого агента на SVM при защищенном соединении. |
80 TCP | От Легкого агента к SVM. | Для обновления баз и модулей программы на Легком агенте. |
15000 UDP | От Kaspersky Security Center к SVM. | Для управления программой на SVM через Kaspersky Security Center. |
13000 TCP | От SVM к Kaspersky Security Center. | Для управления программой на SVM через Kaspersky Security Center при защищенном соединении. |
14000 TCP | От SVM к Kaspersky Security Center. | Для управления программой на SVM через Kaspersky Security Center при незащищенном соединении. |
15000 UDP | От Kaspersky Security Center к Легким агентам. | Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center. |
13000 TCP | От Легкого агента к Kaspersky Security Center. | Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при защищенном соединении. |
14000 TCP | От Легкого агента к Kaspersky Security Center. | Для управления программой на защищенных виртуальных машинах через Kaspersky Security Center при незащищенном соединении. |
13111 TCP | От SVM к Серверу администрирования Kaspersky Security Center. | Для взаимодействия SVM с прокси-сервером KSN. |
17000 TCP | От SVM к Серверу администрирования Kaspersky Security Center. | Для взаимодействия SVM с серверами активации "Лаборатории Касперского". |
Платформа VMware vSphere | ||
80 TCP 443 TCP | От мастера управления SVM к VMware vCenter Server. | Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
443 TCP | От мастера управления SVM к гипервизору ESXi. | Для развертывания SVM на гипервизоре VMware ESXi с помощью VMware vCenter Server. |
80 TCP 443 TCP | От Сервера интеграции к VMware vCenter Server. | Для взаимодействия Сервера интеграции с гипервизором VMware ESXi с помощью VMware vCenter Server. |
Платформа Microsoft Hyper-V | ||
135 TCP / UDP 445 TCP / UDP | От мастера управления SVM к гипервизору Microsoft Windows Server (Hyper-V). | Для развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V). |
135 TCP / UDP 445 TCP / UDP 5985 TCP 5986 TCP | От Сервера интеграции к гипервизору Microsoft Windows Server (Hyper-V). | Для взаимодействия Сервера интеграции с гипервизором Microsoft Windows Server (Hyper-V). |
Платформа Citrix Hypervisor | ||
80 TCP 443 TCP | От мастера управления SVM к гипервизору Citrix Hypervisor. | Для развертывания SVM на гипервизоре Citrix Hypervisor. |
80 TCP 443 TCP | От Сервера интеграции к гипервизору Citrix Hypervisor. | Для взаимодействия Сервера интеграции с гипервизором Citrix Hypervisor. |
Платформа KVM | ||
22 TCP | От мастера управления SVM к гипервизору KVM. | Для развертывания SVM на гипервизоре KVM. |
22 TCP | От Сервера интеграции к гипервизору KVM. | Для взаимодействия Сервера интеграции с гипервизором KVM. |
Платформа Proxmox VE | ||
22 TCP 8006 TCP | От мастера управления SVM к гипервизору Proxmox VE. | Для развертывания SVM на гипервизоре Proxmox VE. |
8006 TCP | От Сервера интеграции к гипервизору Proxmox VE. | Для взаимодействия Сервера интеграции с гипервизором Proxmox VE. |
Платформа Скала-Р | ||
443 TCP | От мастера управления SVM к Скала-Р Управление. | Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
22 TCP | От мастера управления SVM к гипервизору Р-Виртуализация. | Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
22 TCP | От мастера управления SVM к Скала-Р Управление. | Для развертывания SVM на гипервизоре Р-Виртуализация с помощью Скала-Р Управление. |
443 TCP | От Сервера интеграции к Скала-Р Управление. | Для взаимодействия Сервера интеграции с гипервизором Р-Виртуализация с помощью Скала-Р Управление. |
Платформа HUAWEI FusionSphere | ||
7443 TCP | От мастера управления SVM к HUAWEI FusionCompute VRM. | Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
8779 TCP | От мастера управления SVM к гипервизору HUAWEI FusionCompute CNA. | Для развертывания SVM на гипервизоре HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
7443 TCP | От Сервера интеграции к HUAWEI FusionCompute VRM. | Для взаимодействия Сервера интеграции с гипервизором HUAWEI FusionCompute CNA с помощью HUAWEI FusionCompute VRM. |
Платформа Nutanix Acropolis | ||
9440 TCP | От мастера управления SVM к Nutanix Prism Central. | Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central. |
9440 TCP | От мастера управления SVM к Nutanix Prism Element. | Для развертывания SVM на гипервизоре Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element. |
9440 TCP | От Сервера интеграции к Nutanix Prism Central. | Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Central. |
9440 TCP | От Сервера интеграции к Nutanix Prism Element. | Для взаимодействия Сервера интеграции с гипервизором Nutanix AHV в инфраструктуре под управлением Nutanix Prism Element. |
Облачная платформа VK Cloud | ||
5000 TCP | От мастера управления SVM к микросервису Keystone. | Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
8774 TCP | От мастера управления SVM к микросервису Compute (Nova). | Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
8776 TCP | От мастера управления SVM к микросервису Cinder. | Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
9292 TCP | От мастера управления SVM к микросервису Glance. | Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
9696 TCP | От мастера управления SVM к микросервису Neutron. | Для развертывания SVM на гипервизоре KVM под управлением Облачной платформы VK Cloud. |
5000 TCP | От Сервера интеграции к микросервису Keystone. | Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud. |
8774 TCP | От Сервера интеграции к микросервису Compute (Nova). | Для взаимодействия Сервера интеграции с Облачной платформой VK Cloud. |
Облачная платформа ТИОНИКС | ||
5000 TCP | От мастера управления SVM к микросервису Keystone. | Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
8774 TCP | От мастера управления SVM к микросервису Compute (Nova). | Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
8776 TCP | От мастера управления SVM к микросервису Cinder. | Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
9292 TCP | От мастера управления SVM к микросервису Glance. | Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
9696 TCP | От мастера управления SVM к микросервису Neutron. | Для развертывания SVM на гипервизоре KVM на Облачной платформе ТИОНИКС. |
5000 TCP | От Сервера интеграции к микросервису Keystone. | Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС. |
8774 TCP | От Сервера интеграции к микросервису Compute (Nova). | Для взаимодействия Сервера интеграции с Облачной платформой ТИОНИКС. |
Платформа OpenStack | ||
5000 TCP | От мастера управления SVM к микросервису Keystone. | Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
8774 TCP | От мастера управления SVM к микросервису Compute (Nova). | Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
8776 TCP | От мастера управления SVM к микросервису Cinder. | Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
9292 TCP | От мастера управления SVM к микросервису Glance. | Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
9696 TCP | От мастера управления SVM к микросервису Neutron. | Для развертывания SVM на гипервизоре KVM на платформе OpenStack. |
5000 TCP | От Сервера интеграции к микросервису Keystone. | Для взаимодействия Сервера интеграции с платформой OpenStack. |
8774 TCP | От Сервера интеграции к микросервису Compute (Nova). | Для взаимодействия Сервера интеграции с платформой OpenStack. |
Платформа Альт Сервер Виртуализации | ||
22 TCP | От мастера управления SVM к гипервизору. | Для развертывания SVM на базовом гипервизоре платформы Альт Сервер Виртуализации. |
22 TCP | От Сервера интеграции к гипервизору. | Для взаимодействия Сервера интеграции с базовым гипервизором платформы Альт Сервер Виртуализации. |
Платформа Astra Linux | ||
22 TCP | От мастера управления SVM к гипервизору. | Для развертывания SVM на гипервизоре KVM на платформе Astra Linux. |
22 TCP | От Сервера интеграции к гипервизору. | Для взаимодействия Сервера интеграции с гипервизором KVM на платформе Astra Linux. |
Если вы планируете использовать Kaspersky Endpoint Agent для взаимодействия между программой Kaspersky Security и решениями "Лаборатории Касперского", предназначенными для обнаружения сложных угроз, вам нужно также открыть следующие порты на защищенной виртуальной машине:
- 443 TCP – для связи Kaspersky Endpoint Agent с серверами служб KSN и серверами активации "Лаборатории Касперского";
- 80 TCP и 443 TCP – для связи Агента администрирования с Kaspersky Security Center для получения обновлений баз и модулей программы Kaspersky Endpoint Agent;
- порты, которые вы настроили для обращения Kaspersky Endpoint Agent к серверам Kaspersky Sandbox и Kaspersky Anti Targeted Attack Platform.
Во время установки Легкий агент выполняет настройку брандмауэра Windows, чтобы разрешить входящий и исходящий трафик для процесса avp.exe. Если для брандмауэра Windows используется доменная политика, требуется настроить правила для входящих и исходящих подключений для процесса avp.exe в доменной политике. Если используется другой брандмауэр, требуется настроить правило для подключений для процесса avp.exe для этого брандмауэра.
Если вы используете гипервизор Citrix Hypervisor или VMware ESXi и на сетевом адаптере гостевой операционной системы виртуальной машины включен беспорядочный режим (promiscuous mode), гостевая операционная система получает все Ethernet-фреймы, проходящие через виртуальный коммутатор, если это разрешено политикой VLAN. Этот режим может использоваться для мониторинга и анализа трафика в сегменте сети, в котором работают SVM и защищенные виртуальные машины. Если вы не настроили защиту соединения между SVM и защищенными виртуальными машинами, трафик между SVM и защищенными виртуальными машинами не зашифрован и передается в открытом виде. В целях безопасности не рекомендуется использовать беспорядочный режим в сетевых сегментах с работающей SVM. Если такой режим необходим вам, например, для мониторинга трафика сторонними виртуальными машинами с целью выявления попыток несанкционированного доступа к сети и устранения сетевых неполадок, вам нужно настроить соответствующие ограничения, чтобы защитить трафик между SVM и защищенными виртуальными машинами от несанкционированного доступа.