3.1 Zugriffs- und Kommunikationsanforderungen für Workloads

Im folgenden Abschnitt werden die Software-, Netzwerk- und Firewall-Anforderungen für Workloads beschrieben, die mithilfe von PlateSpin Forge geschützt werden sollen.

Tabelle 3-1 Zugriffs- und Kommunikationsanforderungen für Workloads

Workload-Typ

Voraussetzungen

Erforderliche Ports

Windows Server 2008 und Windows Vista

  1. Integrierte Administrator- oder Domänen-Administrator-Kontoberechtigungsnachweise (die Mitgliedschaft in der lokalen Administratorgruppe reicht nicht aus). Unter Vista muss das Konto aktiviert sein (es ist standardmäßig deaktiviert).

  2. Aktivierter Remoteregistrierungsdienst (unter Vista standardmäßig deaktiviert).

  3. Bei der Konfiguration der Windows-Firewall müssen die folgenden Eingangsregeln aktiviert und auf Zulassen gesetzt werden:

    • Datei- und Druckerfreigabe (Echoanforderung - ICMPv4In)

    • Datei- und Druckerfreigabe (Echoanforderung - ICMPv6In)

    • Datei- und Druckerfreigabe (NB-Datagramm eingehend)

    • Datei- und Druckerfreigabe (NB-Name eingehend)

    • Datei- und Druckerfreigabe (NB-Sitzung eingehend)

    • Datei- und Druckerfreigabe (SMB eingehend)

    • Datei- und Druckerfreigabe (Spoolerdienst - RPC)

    • Datei- und Druckerfreigabe (Spoolerdienst - RPC-EPMAP)

Diese Firewall-Einstellungen werden mithilfe der Windows-Firewall mit dem Dienstprogramm „Erweiterte Sicherheit“ (wf.msc) konfiguriert. Sie können dasselbe Ergebnis erzielen, indem Sie das grundlegende Windows-Firewall-Dienstprogramm (firewall.cpl) verwenden: Wählen Sie in der Liste der Ausnahmen das Element Datei- und Druckerfreigabe aus.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 und UDP 137, 138)

TCP 135/445

Alle unterstützten Windows-Systeme vor Windows Server 2008 und Windows Vista

  • Installierte Windows Management Instrumentation (WMI)

Bei Windows NT Server gehört WMI nicht zur Standardinstallation. Sie können den WMI Core von der Microsoft-Website beziehen. Wenn WMI nicht installiert ist, schlägt die Ermittlung des Workloads fehl.

WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden. Falls während des Ermittlungsvorgangs Probleme auftreten, sollten Sie den Workload vorübergehend in eine DMZ platzieren oder die durch eine Firewall geschützten Ports vorübergehend für die Ermittlung öffnen.

Weitere Informationen, z. B. eine Anleitung für das Beschränken des Portbereichs für DCOM und RPC, finden Sie in den folgenden technischen Artikeln von Microsoft.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 und UDP 137, 138)

TCP 135/445

Alle Linux-Workloads

Secure Shell (SSH)-Server

TCP 22, 3725