1.3 Conditions d'accès et de communication requises sur votre réseau de protection

1.3.1 Conditions d'accès et de communication requises pour les workloads

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Protect.

Tableau 1-2 Conditions d'accès et de communication requises pour les workloads

Type de workload

Conditions préalables

Ports requis

Tous les workloads

Fonctionnalité ping (demande et réponse d'écho ICMP).

 

Tous les workloads Windows

.NET Framework version 2.0 ou ultérieure

 

Windows 7 ;

Windows Server 2008 ;

Windows Vista

  • Compte Administrateur intégré ou références du compte d'administrateur de domaine (une simple appartenance au groupe Administrateurs local ne suffit pas). Sous Vista, le compte doit être activé (il est désactivé par défaut).

  • Pare-feu Windows configuré avec les règles entrantes ci-dessous activées et définies sur Autoriser :

    • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

    • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

    • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

    • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

    • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

    • Partage de fichiers et d'imprimantes (SMB-Entrée)

    • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

    • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

Ces paramètres de pare-feu sont configurés à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc). Vous pouvez obtenir le même résultat par le biais de l'utilitaire de base Pare-feu Windows (firewall.cpl) : sélectionnez l'élément Partage de fichiers et d'imprimantes dans la liste des exceptions.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Windows Server 2000 ;

Windows XP ;

Windows NT 4

  • Windows Management Instrumentation (WMI) installé

WMI ne fait pas partie de l'installation par défaut de Windows NT Server. Procurez-vous le noyau WMI à partir du site Web de Microsoft. Si WMI n'est pas installé, la découverte du workload échoue.

WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires ou assignés dynamiquement supérieurs à 1024. Si vous rencontrez des problèmes lors du processus de découverte, envisagez de placer momentanément le workload dans une zone démilitarisée ou d'ouvrir temporairement les ports protégés par pare-feu uniquement pendant ce processus.

Pour plus d'informations, telles que des conseils pour la limitation de la plage de ports pour DCOM et RPC, reportez-vous aux articles techniques Microsoft suivants.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Tous les workloads Linux

Serveur Secure Shell (SSH)

TCP 22, 3725

1.3.2 Conditions d'accès et de communication requises pour les conteneurs

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les conteneurs de workloads pris en charge.

Tableau 1-3 Conditions d'accès et de communication requises pour les conteneurs

Système

Conditions préalables

Ports requis

Tous les conteneurs

Fonctionnalité ping (demande et réponse d'écho ICMP).

 

VMware ESX Server 3.5, 4, 4.1 ESXi ;

vCenter Server

  • Compte VMware avec rôle d'administrateur

  • API de gestion de fichiers et API de services Web VMware

HTTPS

TCP 443

1.3.3 Exigences de port ouvert pour les hôtes du serveur PlateSpin Protect

Voici les exigences de port ouvert auxquelles doivent répondre les hôtes du serveur PlateSpin Protect.

Tableau 1-4 Exigences de port ouvert pour les hôtes du serveur PlateSpin Protect

Port

Remarques

TCP 80

Pour la communication HTTP

TCP 443

Pour la communication HTTP sécurisée (si SSL est activé)

1.3.4 Protection sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Protect peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et être incapable de communiquer avec l'autre partie durant la protection.

PlateSpin Protect vous permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin Protect : dans le fichier de configuration web.config de votre serveur, inscrivez les adresses IP supplémentaires assignées à cet hôte. Reportez-vous à la section Paramètres des adresses IP de serveur PlateSpin Protect supplémentaires (paramètres NAT).

  • Workload source : prise en charge uniquement pour le rétablissement, quand vous pouvez spécifier une adresse IP alternative pour le workload de récupération dans la section Détails du rétablissement (Workload sur VM).

  • Conteneur cible : lorsque vous essayez de découvrir un conteneur (tel que VMware ESX), spécifiez l'adresse IP publique (ou externe) de cet hôte dans les paramètres de découverte.

  • Cible de rétablissement : lorsque vous essayez d'enregistrer une cible de rétablissement, spécifiez l'adresse IP publique (ou externe) dans les paramètres de découverte/d'enregistrement.