1.3 Conditions d'accès et de communication requises sur votre réseau de protection

1.3.1 Conditions d'accès et de communication requises pour les workloads

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Forge.

Tableau 1-2 Conditions d'accès et de communication requises pour les workloads

Type de workload

Conditions préalables

Ports requis

Tous les workloads

Fonctionnalité ping (demande et réponse d'écho ICMP).

 

Tous les workloads Windows

.NET Framework version 2.0 ou ultérieure

 

Windows 7 ;

Windows Server 2008 ;

Windows Vista

  • Compte Administrateur intégré ou références du compte d'administrateur de domaine (une simple appartenance au groupe Administrateurs local ne suffit pas). Sous Vista, le compte doit être activé (il est désactivé par défaut).

  • Pare-feu Windows configuré avec les règles entrantes ci-dessous activées et définies sur Autoriser :

    • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

    • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

    • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

    • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

    • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

    • Partage de fichiers et d'imprimantes (SMB-Entrée)

    • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

    • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

Ces paramètres de pare-feu sont configurés à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc). Vous pouvez obtenir le même résultat par le biais de l'utilitaire de base Pare-feu Windows (firewall.cpl) : sélectionnez l'élément Partage de fichiers et d'imprimantes dans la liste des exceptions.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Windows Server 2000 ;

Windows XP ;

Windows NT 4

  • Windows Management Instrumentation (WMI) installé

WMI ne fait pas partie de l'installation par défaut de Windows NT Server. Procurez-vous le noyau WMI à partir du site Web de Microsoft. Si WMI n'est pas installé, la découverte du workload échoue.

WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires ou assignés dynamiquement supérieurs à 1024. Si vous rencontrez des problèmes lors du processus de découverte, envisagez de placer momentanément le workload dans une zone démilitarisée ou d'ouvrir temporairement les ports protégés par pare-feu uniquement pendant ce processus.

Pour plus d'informations, telles que des conseils pour la limitation de la plage de ports pour DCOM et RPC, reportez-vous aux articles techniques Microsoft suivants.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Tous les workloads Linux

Serveur Secure Shell (SSH)

TCP 22, 3725

1.3.2 Protection sur des réseaux publics et privés via la norme NAT

Dans certains cas, une source, une cible ou PlateSpin Forge peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et être incapable de communiquer avec son homologue durant la protection.

PlateSpin Forge permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin Forge : dans le fichier de configuration web.config de votre serveur, inscrivez les adresses IP supplémentaires assignées à cet hôte. Reportez-vous à la section Paramètres des adresses IP de serveur PlateSpin Forge supplémentaires (paramètres NAT).

  • Workload source : prise en charge uniquement pour le rétablissement, quand vous pouvez spécifier une adresse IP alternative pour le workload de récupération dans la section Détails du rétablissement (Workload sur VM).

  • Cible de rétablissement : lorsque vous essayez d'enregistrer une cible de rétablissement, spécifiez l'adresse IP publique (ou externe) dans les paramètres de découverte/d'enregistrement.