Compartilhar via


Definir configurações de firewall para o DPM

 

Aplica-se a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

O DPM usa as seguintes portas e protocolos.

Protocolo

Porta

Detalhes

DCOM

135/TCP Dinâmico

O DCOM é usado pelo servidor DPM e pelo agente de proteção do DPM para enviar comandos e respostas. O DPM emite comandos para o agente de proteção invocando as chamadas do DCOM no agente. O agente de proteção responde fazendo as chamadas DCOM no servidor DPM.

A porta TCP 135 é o ponto de resolução do ponto de extremidade do DCE usado pelo DCOM. Por padrão, o DCOM atribui portas dinamicamente do intervalo de portas TCP 1024 a 65535. No entanto, você pode configurar esse intervalo usando os Serviços de Componente.

TCP

5718/TCP

5719/TCP

O canal de dados do DPM é baseado no TCP. O DPM e o computador protegido iniciam conexões para permitir operações do DPM, como a sincronização e a recuperação. O DPM comunica-se com o coordenador de agentes na porta 5718 e com o agente de proteção na porta 5719.

TCP

6075/TCP

Habilitado quando você cria um grupo de proteção para proteger os computadores cliente. Necessário para a recuperação do Usuário final.

Uma exceção no Firewall do Windows (DPMAM_WCF_Service) será criada para o programa Amscvhost.exe quando você habilitar o Console Central do DPM no Operations Manager.

DNS

53/UDP

Usado entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio para a resolução do nome de host.

Kerberos

88/UDP

88/TCP

Usado entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio para autenticação do ponto de extremidade da conexão.

LDAP

389/TCP

389/UDP

Usado entre o DPM e o controlador de domínio para as consultas.

NetBios

137/UDP

138/UDP

139/TCP

445/TCP

Usado entre o DPM e o computador protegido, entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio para operações diversas. Usado para o SMB hospedado diretamente no TCP/IP para as funções do DPM.

Configurações do Firewall do Windows

Se o Firewall do Windows estiver habilitado quando você instalar o DPM, então, a Instalação do DPM irá configurar as definições do Firewall do Windows como requerido com as regras e a exceção resumidas na tabela a seguir. Observe que:

  • Se você estiver procurando informações sobre como configurar exceções do firewall para os computadores protegidos pelo DPM, consulte Configurar as exceções de firewall do agente.

  • Se o Firewall do Windows não estava disponível quando você instalou o DPM, configure-o manualmente usando Configurar manualmente o Firewall do Windows.

  • Se estiver executando o banco de dados do DPM em um SQL Server remoto, você precisará configurar algumas exceções de firewall. Consulte Configurar o Firewall do Windows no SQL Server remoto.

Nome da regra

Detalhes

Protocolo

Porta

Configuração do DCOM do Microsoft System Center 2012 R2 Data Protection Manager

Necessário para as comunicações DCOM entre o servidor DPM e os computadores protegidos

DCOM

135/TCP Dinâmico

Microsoft System Center 2012 R2 Data Protection Manager

Exceção do Msdpm.exe (serviço DPM). É executado no servidor DPM.

Todos os protocolos

Todas as portas

Agente de Replicação do Microsoft System Center 2012 R2 Data Protection Manager

Exceção do Dpmra.exe (serviço do agente de proteção usado para fazer backup e restaurar os dados). É executado no servidor DPM e nos computadores protegidos.

Todos os protocolos

Todas as portas

Configurar manualmente o Firewall do Windows

  1. No Gerenciador do Servidor, selecioneServidor Local > Ferramentas > Firewall do Windows com Segurança Avançada.

  2. No Firewall do Windows com o console de Segurança Avançada, verifique se o Firewall do Windows está habilitado para todos os perfis, em seguida, clique em Regras de Entrada.

  3. Para criar uma exceção, no painel Ações, clique em Nova Regra para abrir o Assistente para Nova Regra de Entrada.

    Na página Tipo de Regra, verifique se a opção Programa está selecionada e clique em Avançar.

  4. Configure as exceções para coincidirem com as regras padrão que teriam sido criadas pela Instalação do DPM se o Firewall do Windows estivesse habilitado quando o DPM foi instalado.

    1. Para criar manualmente a exceção que coincide com a regra do Microsoft System Center 2012 R2 Data Protection Manager padrão na página Programa, clique em Procurar na caixa Este caminho de programa e navegue até < letra da unidade do sistema >: \Program Files\Microsoft DPM\DPM\bin > Msdpm.exe > Abrir > Próximo.

      Na página Ação, mantenha a configuração padrão de Permitir a conexão ou modifique as configurações de acordo com as diretrizes de sua organização > Próximo.

      Na página Perfil, deixe as configurações padrão de Domínio, Particular e Público ou modifique as configurações de acordo com as diretrizes de sua organização > Próximo.

      Na página Nome, digite um nome para a regra e, como opção, uma descrição > Concluir.

    2. Agora, use as mesmas etapas para criar manualmente a exceção que coincide com a regra do Agente de Replicação do Microsoft System Center 2012 R2 Data Protection padrão navegando até < letra da unidade do sistema >:\Program Files\Microsoft DPM\DPM\bin e selecionandoDpmra.exe.

    Observe que, se você estiver executando o System Center 2012 R2 com SP1, as regras padrão serão nomeadas com Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Configurar o Firewall do Windows no SQL Server remoto

Se usar um SQL Server remoto para o banco de dados do DPM, como parte do processo, você precisará configurar o Firewall do Windows nesse SQL Server remoto.

  • Após a conclusão da instalação do SQL Server, o protocolo TCP/IP deve ser habilitado para a instância do DPM do SQL Server com as seguintes configurações: auditoria de falha padrão e habilitar a verificação de diretiva de senha.

  • Configure uma exceção de entrada para sqservr.exe para a instância do DPM do SQL Server, para permitir o TCP na porta 80. O servidor de relatório escuta as solicitações HTTP na porta 80 para as solicitações HTTP.

  • A instância padrão do mecanismo de banco de dados escuta na porta TCP 1443. Essa configuração pode ser modificada. Para usar o serviço SQL Server Browser para conectar as instâncias que não escutam na porta 1433 padrão, você precisará da porta UDP 1434. 

  • Por padrão, uma instância nomeada do SQL Server usa portas dinâmicas. Essa configuração pode ser modificada.

  • Você pode ver o número da porta atual usado pelo mecanismo de banco de dados no log de erros do SQL Server. Você pode exibir os logs de erros usando o SQL Server Management Studio e conectar-se à instância nomeada. Você pode exibir o log atual em Gerenciamento – Logs do SQL Server na entrada na qual o Server está escutando [‘any’ <ipv4> número_porta].

  • Você precisará habilitar o RPC no SQL Server remoto.