Definir configurações de firewall para o DPM
Aplica-se a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager
O DPM usa as seguintes portas e protocolos.
Protocolo |
Porta |
Detalhes |
---|---|---|
DCOM |
135/TCP Dinâmico |
O DCOM é usado pelo servidor DPM e pelo agente de proteção do DPM para enviar comandos e respostas. O DPM emite comandos para o agente de proteção invocando as chamadas do DCOM no agente. O agente de proteção responde fazendo as chamadas DCOM no servidor DPM. A porta TCP 135 é o ponto de resolução do ponto de extremidade do DCE usado pelo DCOM. Por padrão, o DCOM atribui portas dinamicamente do intervalo de portas TCP 1024 a 65535. No entanto, você pode configurar esse intervalo usando os Serviços de Componente. |
TCP |
5718/TCP 5719/TCP |
O canal de dados do DPM é baseado no TCP. O DPM e o computador protegido iniciam conexões para permitir operações do DPM, como a sincronização e a recuperação. O DPM comunica-se com o coordenador de agentes na porta 5718 e com o agente de proteção na porta 5719. |
TCP |
6075/TCP |
Habilitado quando você cria um grupo de proteção para proteger os computadores cliente. Necessário para a recuperação do Usuário final. Uma exceção no Firewall do Windows (DPMAM_WCF_Service) será criada para o programa Amscvhost.exe quando você habilitar o Console Central do DPM no Operations Manager. |
DNS |
53/UDP |
Usado entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio para a resolução do nome de host. |
Kerberos |
88/UDP 88/TCP |
Usado entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio para autenticação do ponto de extremidade da conexão. |
LDAP |
389/TCP 389/UDP |
Usado entre o DPM e o controlador de domínio para as consultas. |
NetBios |
137/UDP 138/UDP 139/TCP 445/TCP |
Usado entre o DPM e o computador protegido, entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio para operações diversas. Usado para o SMB hospedado diretamente no TCP/IP para as funções do DPM. |
Configurações do Firewall do Windows
Se o Firewall do Windows estiver habilitado quando você instalar o DPM, então, a Instalação do DPM irá configurar as definições do Firewall do Windows como requerido com as regras e a exceção resumidas na tabela a seguir. Observe que:
Se você estiver procurando informações sobre como configurar exceções do firewall para os computadores protegidos pelo DPM, consulte Configurar as exceções de firewall do agente.
Se o Firewall do Windows não estava disponível quando você instalou o DPM, configure-o manualmente usando Configurar manualmente o Firewall do Windows.
Se estiver executando o banco de dados do DPM em um SQL Server remoto, você precisará configurar algumas exceções de firewall. Consulte Configurar o Firewall do Windows no SQL Server remoto.
Nome da regra |
Detalhes |
Protocolo |
Porta |
---|---|---|---|
Configuração do DCOM do Microsoft System Center 2012 R2 Data Protection Manager |
Necessário para as comunicações DCOM entre o servidor DPM e os computadores protegidos |
DCOM |
135/TCP Dinâmico |
Microsoft System Center 2012 R2 Data Protection Manager |
Exceção do Msdpm.exe (serviço DPM). É executado no servidor DPM. |
Todos os protocolos |
Todas as portas |
Agente de Replicação do Microsoft System Center 2012 R2 Data Protection Manager |
Exceção do Dpmra.exe (serviço do agente de proteção usado para fazer backup e restaurar os dados). É executado no servidor DPM e nos computadores protegidos. |
Todos os protocolos |
Todas as portas |
Configurar manualmente o Firewall do Windows
-
No Gerenciador do Servidor, selecioneServidor Local > Ferramentas > Firewall do Windows com Segurança Avançada.
-
No Firewall do Windows com o console de Segurança Avançada, verifique se o Firewall do Windows está habilitado para todos os perfis, em seguida, clique em Regras de Entrada.
-
Para criar uma exceção, no painel Ações, clique em Nova Regra para abrir o Assistente para Nova Regra de Entrada.
Na página Tipo de Regra, verifique se a opção Programa está selecionada e clique em Avançar.
-
Configure as exceções para coincidirem com as regras padrão que teriam sido criadas pela Instalação do DPM se o Firewall do Windows estivesse habilitado quando o DPM foi instalado.
Para criar manualmente a exceção que coincide com a regra do Microsoft System Center 2012 R2 Data Protection Manager padrão na página Programa, clique em Procurar na caixa Este caminho de programa e navegue até < letra da unidade do sistema >: \Program Files\Microsoft DPM\DPM\bin > Msdpm.exe > Abrir > Próximo.
Na página Ação, mantenha a configuração padrão de Permitir a conexão ou modifique as configurações de acordo com as diretrizes de sua organização > Próximo.
Na página Perfil, deixe as configurações padrão de Domínio, Particular e Público ou modifique as configurações de acordo com as diretrizes de sua organização > Próximo.
Na página Nome, digite um nome para a regra e, como opção, uma descrição > Concluir.
Agora, use as mesmas etapas para criar manualmente a exceção que coincide com a regra do Agente de Replicação do Microsoft System Center 2012 R2 Data Protection padrão navegando até < letra da unidade do sistema >:\Program Files\Microsoft DPM\DPM\bin e selecionandoDpmra.exe.
Observe que, se você estiver executando o System Center 2012 R2 com SP1, as regras padrão serão nomeadas com Microsoft System Center 2012 Service Pack 1 Data Protection Manager.
Configurar o Firewall do Windows no SQL Server remoto
Se usar um SQL Server remoto para o banco de dados do DPM, como parte do processo, você precisará configurar o Firewall do Windows nesse SQL Server remoto.
Após a conclusão da instalação do SQL Server, o protocolo TCP/IP deve ser habilitado para a instância do DPM do SQL Server com as seguintes configurações: auditoria de falha padrão e habilitar a verificação de diretiva de senha.
Configure uma exceção de entrada para sqservr.exe para a instância do DPM do SQL Server, para permitir o TCP na porta 80. O servidor de relatório escuta as solicitações HTTP na porta 80 para as solicitações HTTP.
A instância padrão do mecanismo de banco de dados escuta na porta TCP 1443. Essa configuração pode ser modificada. Para usar o serviço SQL Server Browser para conectar as instâncias que não escutam na porta 1433 padrão, você precisará da porta UDP 1434.
Por padrão, uma instância nomeada do SQL Server usa portas dinâmicas. Essa configuração pode ser modificada.
Você pode ver o número da porta atual usado pelo mecanismo de banco de dados no log de erros do SQL Server. Você pode exibir os logs de erros usando o SQL Server Management Studio e conectar-se à instância nomeada. Você pode exibir o log atual em Gerenciamento – Logs do SQL Server na entrada na qual o Server está escutando [‘any’ <ipv4> número_porta].
Você precisará habilitar o RPC no SQL Server remoto.