製品コンポーネントをインストールして実行するには、仮想マシン間のネットワークトラフィックの管理に使用されるネットワークのハードウェア設定またはソフトウェア設定で、次の表で示すポートを開く必要があります。
製品で使用されるポート
ポートとプロトコル |
通信方向 |
目的と説明 |
---|---|---|
すべてのプラットフォーム |
||
7271 TCP |
仮想インフラストラクチャの接続設定を Integration Server へ追加する。 |
|
7271 TCP |
Integration Server REST API へのリクエストが作成されるデバイスから Integration Server。 |
Integration Server REST API を使用した、マルチテナンシーモードでの本製品の導入と使用の自動化。 |
22 TCP |
SVM 管理ウィザードから SVM。 |
SVM の再設定。 |
7271 TCP |
SVM から Integration Server |
SVM と Integration Server との対話。 |
7271 TCP |
Light Agent から Integration Server。 |
Light Agent と Integration Server との対話。 |
8000 UDP |
SVM から Light Agent。 |
SVM アドレスのリストを使用して、使用可能な SVM に関する情報を Light Agent に送信。 |
8000 UDP |
Light Agent から SVM。 |
SVM のステータスに関する情報を Light Agent に提供。 |
11111 TCP |
Light Agent から SVM。 |
サービス要求(ライセンス情報の要求など)を Light Agent から SVM にセキュアではない接続で送信。 |
11112 TCP |
Light Agent から SVM。 |
サービス要求(ライセンス情報の要求など)を Light Agent から SVM にセキュアな接続で送信。 |
9876 TCP |
Light Agent から SVM。 |
ファイルスキャン要求を Light Agent から SVM にセキュアではない接続で送信。 |
9877 TCP |
Light Agent から SVM。 |
ファイルスキャン要求を Light Agent から SVM にセキュアな接続で送信。 |
80 TCP |
Light Agent から SVM。 |
Light Agent で定義データベースとソフトウェアモジュールをアップデート。 |
15000 UDP |
Kaspersky Security Center から SVM。 |
SVM 上の製品を Kaspersky Security Center を使用して管理。 |
13000 TCP |
SVM から Kaspersky Security Center。 |
SVM 上の製品を Kaspersky Security Center を使用してセキュアな接続で管理。 |
14000 TCP |
SVM から Kaspersky Security Center。 |
SVM 上の製品を Kaspersky Security Center を使用してセキュアではない接続で管理。 |
15000 UDP |
Kaspersky Security Center から Light Agent。 |
保護対象仮想マシン上の製品を Kaspersky Security Center を使用して管理。 |
13000 TCP |
Light Agent から Kaspersky Security Center。 |
保護対象仮想マシン上の製品を Kaspersky Security Center を使用してセキュアな接続で管理。 |
14000 TCP |
Light Agent から Kaspersky Security Center。 |
保護対象外の仮想マシン上の製品を Kaspersky Security Center を使用してセキュアではない接続で管理。 |
13111 TCP |
SVM から Kaspersky Security Center 管理サーバー。 |
SVM と KSN プロキシサーバー との対話。 |
17000 TCP |
SVM から Kaspersky Security Center 管理サーバー。 |
SVM と Kaspersky アクティベーションサーバーとの対話。 |
VMware vSphere プラットフォーム |
||
80 TCP 443 TCP |
SVM 管理ウィザードから VMware vCenter Server。 |
VMware vCenter Server を使用している VMware ESXi ハイパーバイザーへの SVM の導入。 |
443 TCP |
SVM 管理ウィザードから ESXi ハイパーバイザー。 |
VMware vCenter Server を使用している VMware ESXi ハイパーバイザーへの SVM の導入。 |
80 TCP 443 TCP |
Integration Server から VMware vCenter Server。 |
Integration Server と VMware vCenter Server を使用している VMware ESXi ハイパーバイザーとの対話。 |
Microsoft Hyper-V プラットフォーム |
||
135 TCP/UDP 445 TCP/UDP |
SVM 管理ウィザードから Microsoft Windows Server(Hyper-V)ハイパーバイザー。 |
Microsoft Windows Server(Hyper-V)ハイパーバイザーへの SVM の導入。 |
135 TCP/UDP 445 TCP/UDP 5985 TCP 5986 TCP |
Integration Server から Microsoft Windows Server(Hyper-V)ハイパーバイザー。 |
Integration Server と Microsoft Windows Server(Hyper-V)ハイパーバイザーとの対話。 |
Citrix Hypervisor プラットフォーム |
||
80 TCP 443 TCP |
SVM 管理ウィザードから Citrix Hypervisor。 |
Citrix Hypervisor への SVM の導入。 |
80 TCP 443 TCP |
Integration Server から Citrix Hypervisor。 |
Integration Server と Citrix Hypervisor との対話。 |
KVM プラットフォーム |
||
22 TCP |
SVM 管理ウィザードから KVM ハイパーバイザー。 |
KVM ハイパーバイザーへの SVM の導入。 |
22 TCP |
Integration Server から KVM ハイパーバイザー。 |
Integration Server と KVM ハイパーバイザーとの対話。 |
Proxmox VE プラットフォーム |
||
22 TCP 8006 TCP |
SVM 管理ウィザードから Proxmox VE ハイパーバイザー。 |
Proxmox VE ハイパーバイザーへの SVM の導入。 |
8006 TCP |
Integration Server から Proxmox VE ハイパーバイザー。 |
Integration Server と Proxmox VE ハイパーバイザーとの対話。 |
Skala-R プラットフォーム |
||
443 TCP |
SVM 管理ウィザードから Skala-R Management。 |
Skala-R Management を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
22 TCP |
SVM 管理ウィザードから R-Virtualization ハイパーバイザー。 |
Skala-R Management を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
22 TCP |
SVM 管理ウィザードから Skala-R Management。 |
Skala-R Management を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
443 TCP |
Integration Server から Skala-R Management。 |
Skala-R Management を使用した、Integration Server と R-Virtualization ハイパーバイザーとの対話。 |
HUAWEI FusionSphere プラットフォーム |
||
7443 TCP |
SVM 管理ウィザードから HUAWEI FusionCompute VRM。 |
HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーへの SVM の導入。 |
8779 TCP |
SVM 管理ウィザードから HUAWEI FusionCompute CNA ハイパーバイザー。 |
HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーへの SVM の導入。 |
7443 TCP |
Integration Server から HUAWEI FusionCompute VRM。 |
Integration Server と HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーとの対話。 |
Nutanix Acropolis プラットフォーム |
||
9440 TCP |
SVM 管理ウィザードから Nutanix Prism Central。 |
Nutanix Prism Central によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーへの SVM の導入。 |
9440 TCP |
SVM 管理ウィザードから Nutanix Prism Element。 |
Nutanix Prism Element によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーへの SVM の導入。 |
9440 TCP |
Integration Server から Nutanix Prism Central。 |
Integration Server と Nutanix Prism Central によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーとの対話。 |
9440 TCP |
Integration Server から Nutanix Prism Element。 |
Integration Server と Nutanix Prism Element によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーとの対話。 |
VK Cloud プラットフォーム |
||
5000 TCP |
SVM 管理ウィザードから Keystone マイクロサービス。 |
SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
8774 TCP |
SVM 管理ウィザードから Compute (Nova) マイクロサービス。 |
SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
8776 TCP |
SVM 管理ウィザードから Cinder マイクロサービス。 |
SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
9292 TCP |
SVM 管理ウィザードから Glance マイクロサービス。 |
SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
9696 TCP |
SVM 管理ウィザードから Neutron マイクロサービス。 |
SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
5000 TCP |
Integration Server から Keystone マイクロサービス。 |
Integration Server と VK Cloud プラットフォームとの対話。 |
8774 TCP |
Integration Server から Compute (Nova) マイクロサービス。 |
Integration Server と VK Cloud プラットフォームとの対話。 |
TIONIX Cloud Platform |
||
5000 TCP |
SVM 管理ウィザードから Keystone マイクロサービス。 |
SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
8774 TCP |
SVM 管理ウィザードから Compute (Nova) マイクロサービス。 |
SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
8776 TCP |
SVM 管理ウィザードから Cinder マイクロサービス。 |
SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
9292 TCP |
SVM 管理ウィザードから Glance マイクロサービス。 |
SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
9696 TCP |
SVM 管理ウィザードから Neutron マイクロサービス。 |
SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
5000 TCP |
Integration Server から Keystone マイクロサービス。 |
Integration Server と TIONIX Cloud Platform との対話。 |
8774 TCP |
Integration Server から Compute (Nova) マイクロサービス。 |
Integration Server と TIONIX Cloud Platform との対話。 |
OpenStack Platform |
||
5000 TCP |
SVM 管理ウィザードから Keystone マイクロサービス。 |
SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
8774 TCP |
SVM 管理ウィザードから Compute (Nova) マイクロサービス。 |
SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
8776 TCP |
SVM 管理ウィザードから Cinder マイクロサービス。 |
SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
9292 TCP |
SVM 管理ウィザードから Glance マイクロサービス。 |
SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
9696 TCP |
SVM 管理ウィザードから Neutron マイクロサービス。 |
SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
5000 TCP |
Integration Server から Keystone マイクロサービス。 |
Integration Server と Openstack Platform との対話。 |
8774 TCP |
Integration Server から Compute (Nova) マイクロサービス。 |
Integration Server と Openstack Platform の対話用。 |
ALT Virtualization Server プラットフォーム |
||
22 TCP |
SVM 管理ウィザードからハイパーバイザー。 |
ALT Virtualization Server プラットフォームの基本ハイパーバイザーに SVM を導入する場合。 |
22 TCP |
Integration Server からハイパーバイザー。 |
Integration Server と ALT Virtualization Server プラットフォームの基本ハイパーバイザーとの対話。 |
Astra Linux プラットフォーム |
||
22 TCP |
SVM 管理ウィザードからハイパーバイザー。 |
SVM を Astra Linux プラットフォームの KVM ハイパーバイザーに導入します。 |
22 TCP |
Integration Server からハイパーバイザー。 |
Integration Server と Astra Linux プラットフォーム上で実行される KVM ハイパーバイザー間の対話のためです。 |
Kaspersky Security と、複雑な脅威を検知するように設計されたカスペルスキーソリューションとの対話に Kaspersky Endpoint Agent を使用する場合は、保護対象仮想マシンで次のポートを開きます:
インストール中、Light Agent は avp.exe プロセスの送信トラフィックと受信トラフィックを許可するように Windows ファイアウォールを設定します。Windows ファイアウォールに対してドメインポリシーが使用されている場合は、ドメインポリシーで avp.exe プロセスの送受信接続のルールを設定する必要があります。別のファイアウォールを使用している場合、そのファイアウォールで avp.exe プロセスの接続ルールを設定する必要があります。
Citrix Hypervisor または VMware ESXi ハイパーバイザーを使用しており、仮想マシンのゲストオペレーティングシステムのネットワークアダプターで無差別モードが有効にされている場合、仮想スイッチを通るすべてのイーサネットフレームが VLAN ポリシーで許可されていれば、ゲストオペレーティングシステムはそれを受信します。このモードは、SVM と保護対象仮想マシンが動作しているネットワークセグメントのトラフィックを監視および分析するために使用できます。SVM と保護対象仮想マシンとの間のセキュアな接続を設定していない場合、SVM と保護対象仮想マシンとの間の接続は暗号化されず、平文で転送されます。セキュリティ上の理由から、SVM が稼働しているネットワークセグメントでは無差別モードの使用は推奨されません。このモードの使用が必要な場合(不正なネットワークアクセスの検知やネットワーク障害の修正を目的として、外部の仮想マシンを使用してトラフィックを監視する場合など)、適切な制限を設定し、SVM と保護対象仮想マシンとの間のトラフィックを不正なアクセスから保護する必要があります。
ページのトップに戻る