使用するポートの設定
2024年8月2日
ID 255444
ソリューションコンポーネントをインストールして操作するには、仮想マシン間のトラフィックを制御するネットワーク機器やソフトウェアの設定で、以下の表に示すポートを開放する必要があります。
ソリューションコンポーネントによって使用されるポート
ポートとプロトコル | 通信方向 | 目的と説明 |
---|---|---|
すべてのプラットフォーム | ||
7271 TCP | 仮想インフラストラクチャに接続するための設定を Integration Server に送信する場合。 | |
7271 TCP | Integration Server REST API へのリクエストが作成されるデバイスから Integration Server。 | Integration Server REST API を使用した、マルチテナンシーモードでの本ソリューションの導入と使用の自動化。 |
22 TCP | SVM 管理ウィザードから SVM。 | SVM の再設定。 |
7271 TCP | SVM から Integration Server | Protection Server および Integration Server の間の対話。 |
7271 TCP | Light Agent から Integration Server。 | Light Agent と Integration Server との対話。 |
8000 UDP | SVM から Light Agent。 | SVM アドレスのリストを使用して、使用可能な SVM に関する情報を Light Agent に送信。 |
8000 UDP | Light Agent から SVM。 | SVM のステータスに関する情報を Light Agent に提供。 |
11111 TCP | Light Agent から SVM。 | 接続が保護されていない場合に、Light Agent から Protection Server にサービスリクエスト(ライセンス情報の取得など)を送信する場合。 |
11112 TCP | Light Agent から SVM。 | 接続が保護されている時、Light Agent から Protection Server にサービスリクエスト(ライセンス情報の取得など)を送信する場合。 |
9876 TCP | Light Agent から SVM。 | 接続が保護されていない時、Light Agent から Protection Server にファイルスキャンリクエストを転送する場合。 |
9877 TCP | Light Agent から SVM。 | 接続が保護されている時、Light Agent から Protection Server にファイルスキャンリクエストを送信する場合。 |
80 TCP | Light Agent から SVM。 | Light Agent 上のソリューションの定義データベースとアプリケーションモジュールをアップデートする場合。 |
15000 UDP | Kaspersky Security Center から SVM。 | Kaspersky Security Center 経由で Protection Server を管理する場合。 |
13000 TCP | SVM から Kaspersky Security Center。 | 接続が保護されている時、Kaspersky Security Center 経由で Protection Server を管理する場合。 |
14000 TCP | SVM から Kaspersky Security Center。 | 接続が保護されていない時、Kaspersky Security Center 経由で Protection Server を管理する場合。 |
15000 UDP | Kaspersky Security Center から Light Agent。 | Kaspersky Security Center 経由で Light Agent を管理する場合。 |
13000 TCP | Light Agent から Kaspersky Security Center。 | 接続が保護されている時、Kaspersky Security Center 経由で Light Agent を管理する場合。 |
14000 TCP | Light Agent から Kaspersky Security Center。 | 接続が保護されていない時、Kaspersky Security Center 経由で Light Agent を管理する場合。 |
13111 TCP | SVM から Kaspersky Security Center 管理サーバー。 | Protection Server と KSN プロキシサーバーとの対話。 |
17000 TCP | SVM から Kaspersky Security Center 管理サーバー。 | Protection Server とカスペルスキーアクティベーションサーバーとの対話。 |
VMware vSphere プラットフォーム | ||
80 TCP 443 TCP | SVM 管理ウィザードから VMware vCenter Server。 | VMware vCenter Server を使用している VMware ESXi ハイパーバイザーへの SVM の導入。 |
443 TCP | SVM 管理ウィザードから ESXi ハイパーバイザー。 | VMware vCenter Server を使用している VMware ESXi ハイパーバイザーへの SVM の導入。 |
80 TCP 443 TCP | Integration Server から VMware vCenter Server。 | Integration Server と VMware vCenter Server を使用している VMware ESXi ハイパーバイザーとの対話。 |
Microsoft Hyper-V プラットフォーム | ||
135 TCP/UDP 445 TCP/UDP | SVM 管理ウィザードから Microsoft Windows Server(Hyper-V)ハイパーバイザー。 | Microsoft Windows Server(Hyper-V)ハイパーバイザーへの SVM の導入。 |
135 TCP/UDP 445 TCP/UDP 5985 TCP 5986 TCP | Integration Server から Microsoft Windows Server(Hyper-V)ハイパーバイザー。 | Integration Server と Microsoft Windows Server(Hyper-V)ハイパーバイザーとの対話。 |
XenServer プラットフォーム | ||
80 TCP 443 TCP | SVM 管理ウィザードから Integration Server へ。 | XenServer ハイパーバイザーへの SVM の展開。 |
80 TCP 443 TCP | Integration Server から XenServer ハイパーバイザーへ。 | Integration Server と XenServer ハイパーバイザーとの対話。 |
KVM プラットフォーム | ||
22 TCP | SVM 管理ウィザードから KVM ハイパーバイザー。 | KVM ハイパーバイザーへの SVM の導入。 |
22 TCP | Integration Server から KVM ハイパーバイザー。 | Integration Server と KVM ハイパーバイザーとの対話。 |
Proxmox VE プラットフォーム | ||
22 TCP 8006 TCP | SVM 管理ウィザードから Proxmox VE ハイパーバイザー。 | Proxmox VE ハイパーバイザーへの SVM の導入。 |
8006 TCP | Integration Server から Proxmox VE ハイパーバイザー。 | Integration Server と Proxmox VE ハイパーバイザーとの対話。 |
Basis (Skala-R) プラットフォーム | ||
443 TCP | SVM 管理ウィザードから Basis.vControl (Skala-R Management)。 | Basis.vControl (Skala-R Management) を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
22 TCP | SVM 管理ウィザードから R-Virtualization ハイパーバイザー。 | Basis.vControl (Skala-R Management) を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
22 TCP | SVM 管理ウィザードから Basis.vControl (Skala-R Management)。 | Basis.vControl (Skala-R Management) を使用して SVM を R-Virtualization ハイパーバイザーへ導入する。 |
443 TCP | Integration Server から Basis.vControl (Skala-R Management)。 | Basis.vControl (Skala-R Management) を使用して、Integration Server と R-Virtualization ハイパーバイザーを対話します。 |
HUAWEI FusionSphere プラットフォーム | ||
7443 TCP | SVM 管理ウィザードから HUAWEI FusionCompute VRM。 | HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーへの SVM の導入。 |
8779 TCP | SVM 管理ウィザードから HUAWEI FusionCompute CNA ハイパーバイザー。 | HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーへの SVM の導入。 |
7443 TCP | Integration Server から HUAWEI FusionCompute VRM。 | Integration Server と HUAWEI FusionCompute VRM を使用している HUAWEI FusionCompute CNA ハイパーバイザーとの対話。 |
Nutanix Acropolis プラットフォーム | ||
9440 TCP | SVM 管理ウィザードから Nutanix Prism Central。 | Nutanix Prism Central によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーへの SVM の導入。 |
9440 TCP | SVM 管理ウィザードから Nutanix Prism Element。 | Nutanix Prism Element によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーへの SVM の導入。 |
9440 TCP | Integration Server から Nutanix Prism Central。 | Integration Server と Nutanix Prism Central によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーとの対話。 |
9440 TCP | Integration Server から Nutanix Prism Element。 | Integration Server と Nutanix Prism Element によって管理されるインフラストラクチャの Nutanix AHV ハイパーバイザーとの対話。 |
OpenStack Platform | ||
5000 TCP | SVM 管理ウィザードから Keystone マイクロサービス。 | SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
8774 TCP | SVM 管理ウィザードから Compute (Nova) マイクロサービス。 | SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
8776 TCP | SVM 管理ウィザードから Cinder マイクロサービス。 | SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
9292 TCP | SVM 管理ウィザードから Glance マイクロサービス。 | SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
9696 TCP | SVM 管理ウィザードから Neutron マイクロサービス。 | SVM を OpenStack Platform の KVM ハイパーバイザーに導入する。 |
5000 TCP | Integration Server から Keystone マイクロサービス。 | Integration Server と Openstack Platform との対話。 |
8774 TCP | Integration Server から Compute (Nova) マイクロサービス。 | Integration Server と Openstack Platform の対話用。 |
VK Cloud プラットフォーム | ||
5000 TCP | SVM 管理ウィザードから Keystone マイクロサービス。 | SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
8774 TCP | SVM 管理ウィザードから Compute (Nova) マイクロサービス。 | SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
8776 TCP | SVM 管理ウィザードから Cinder マイクロサービス。 | SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
9292 TCP | SVM 管理ウィザードから Glance マイクロサービス。 | SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
9696 TCP | SVM 管理ウィザードから Neutron マイクロサービス。 | SVM を VK Cloud プラットフォームの KVM ハイパーバイザーに導入する。 |
5000 TCP | Integration Server から Keystone マイクロサービス。 | Integration Server と VK Cloud プラットフォームとの対話。 |
8774 TCP | Integration Server から Compute (Nova) マイクロサービス。 | Integration Server と VK Cloud プラットフォームとの対話。 |
TIONIX Cloud Platform | ||
5000 TCP | SVM 管理ウィザードから Keystone マイクロサービス。 | SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
8774 TCP | SVM 管理ウィザードから Compute (Nova) マイクロサービス。 | SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
8776 TCP | SVM 管理ウィザードから Cinder マイクロサービス。 | SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
9292 TCP | SVM 管理ウィザードから Glance マイクロサービス。 | SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
9696 TCP | SVM 管理ウィザードから Neutron マイクロサービス。 | SVM を TIONIX Cloud Platform の KVM ハイパーバイザーに導入する。 |
5000 TCP | Integration Server から Keystone マイクロサービス。 | Integration Server と TIONIX Cloud Platform との対話。 |
8774 TCP | Integration Server から Compute (Nova) マイクロサービス。 | Integration Server と TIONIX Cloud Platform との対話。 |
ALT Virtualization Server プラットフォーム | ||
22 TCP | SVM 管理ウィザードからハイパーバイザー。 | ALT Virtualization Server プラットフォームの基本ハイパーバイザーに SVM を導入する場合。 |
22 TCP | Integration Server からハイパーバイザー。 | Integration Server と ALT Virtualization Server プラットフォームの基本ハイパーバイザーとの対話。 |
Astra Linux プラットフォーム | ||
22 TCP | SVM 管理ウィザードからハイパーバイザー。 | SVM を Astra Linux プラットフォームの KVM ハイパーバイザーに導入します。 |
22 TCP | Integration Server からハイパーバイザー。 | Integration Server と Astra Linux プラットフォーム上で実行される KVM ハイパーバイザー間の対話のためです。 |
Numa vServer プラットフォーム | ||
80 TCP 443 TCP | SVM 管理ウィザードから Numa vServer へ。 | Numa vServer ハイパーバイザーへの SVM の展開。 |
80 TCP 443 TCP | Integration Server から Numa vServer ハイパーバイザーへ。 | Integration Server と Numa vServer ハイパーバイザーとの対話。 |
Citrix Hypervisor または VMware ESXi ハイパーバイザーを使用しており、仮想マシンのゲストオペレーティングシステムのネットワークアダプターでプロミスキャスモードが有効にされている場合、仮想スイッチを通るすべてのイーサネットフレームが VLAN ポリシーで許可されていれば、ゲストオペレーティングシステムはそれを受信します。このモードは、SVM と保護対象仮想マシンが動作しているネットワークセグメントのトラフィックを監視および分析するために使用できます。SVM と保護対象仮想マシンとの間のセキュアな接続を設定していない場合、SVM と保護対象仮想マシンとの間の接続は暗号化されず、平文で転送されます。セキュリティ上の理由から、SVM が稼働しているネットワークセグメントでは無差別モードの使用は推奨されません。このモードの使用が必要な場合(不正なネットワークアクセスの検知やネットワーク障害の修正を目的として、外部の仮想マシンを使用してトラフィックを監視する場合など)、適切な制限を設定し、SVM と保護対象仮想マシンとの間のトラフィックを不正なアクセスから保護する必要があります。