Dela via


Konfigurera brandväggsinställningar i DPM

En vanlig fråga som uppstår under distributionen av System Center Data Protection Manager -servern (DPM) och DPM-agentdistributionen gäller vilka portar som måste öppnas i brandväggen. I den här artikeln beskrivs de brandväggsportar och protokoll som DPM använder för nätverkstrafik. Mer information om brandväggsfel för DPM-klienter finns i: Konfigurera brandväggsfel för agenten.

Protokoll Hamn Detaljer
DCOM 135/TCP Dynamisk DCOM används av DPM-servern och DPM-skyddsagenten för att utfärda kommandon och svar. DPM utfärdar kommandon till skyddsagenten genom att anropa DCOM-anrop på agenten. Skyddsagenten svarar genom att anropa DCOM-anrop på DPM-servern.

TCP-port 135 är DCE-slutpunktsupplösningspunkten som används av DCOM. Som standard tilldelar DCOM portar dynamiskt från TCP-portintervallet 1024 till 65535. Du kan dock använda Komponenttjänster för att justera TCP-portintervallet. Gör detta genom att följa dessa steg:

1. I IIS 7.0 Manager i fönstret Anslutningar väljer du noden på servernivå i trädet.
2. Dubbelklicka på ikonen FTP-brandväggsstöd i listan över funktioner.
3. Ange ett värdeintervall för Data Channel-portintervallet för FTP-tjänsten.
4. I fönstret Åtgärder väljer du Använd för att spara konfigurationsinställningarna.
TCP 5718/TCP

5719/TCP
DPM-datakanalen baseras på TCP. Både DPM och den skyddade datorn initierar anslutningar för att aktivera DPM-åtgärder, till exempel synkronisering och återställning. DPM kommunicerar med agentkoordinatorn på port 5718 och med skyddsagenten på port 5719.
TCP 6075/TCP Aktiverad när du skapar en skyddsgrupp för att skydda klientdatorer. Krävs för slutanvändaråterställning.

Ett undantag i Windows-brandväggen (DPMAM_WCF_Service) skapas för programmet Amscvhost.exe när du aktiverar central konsol för DPM i Operations Manager.
DNS 53/UDP Används för värdnamnsmatchning mellan DPM och domänkontrollanten och mellan den skyddade datorn och domänkontrollanten.
Kerberos 88/UDP

88/TCP
Används för autentisering av anslutningsslutpunkten mellan DPM och domänkontrollanten och mellan den skyddade datorn och domänkontrollanten.
LDAP 389/TCP

389/UDP
Används för frågor mellan DPM och domänkontrollanten.
Netbios 137/UDP

138/UDP

139/TCP

445/TCP
Används för diverse åtgärder mellan DPM och den skyddade datorn, mellan DPM och domänkontrollanten, och mellan den skyddade datorn och domänkontrollanten. Används för DPM-funktioner för SMB (Server Message Block) när det är direkt hostat på TCP/IP.

Inställningar för Windows-brandväggen

Om Windows-brandväggen är aktiverad när du installerar DPM konfigurerar DPM-installationen inställningarna för Windows-brandväggen efter behov tillsammans med reglerna och undantagen. Inställningarna sammanfattas i följande tabell.

Anteckning

Regelnamn Detaljer Protokoll Hamn
DCOM-inställning för Microsoft System Center Data Protection Manager Krävs för DCOM-kommunikation mellan DPM-servern och skyddade datorer. DCOM 135/TCP Dynamisk
Microsoft System Center Data Protection Manager Undantag för Msdpm.exe (DPM-tjänsten). Körs på DPM-servern. Alla protokoll Alla portar
Replikeringsagent för Microsoft System Center Data Protection Manager Undantag för Dpmra.exe (skyddsagenttjänst som används för att säkerhetskopiera och återställa data). Körs på DPM-servern och skyddade datorer. Alla protokoll Alla portar

Så här konfigurerar du Windows-brandväggen manuellt

  1. I Serverhanteraren väljer du Local Server>Tools>Windows Firewall med Advanced Security.

  2. I Windows-brandväggen med advanced security-konsolen kontrollerar du att Windows-brandväggen är aktiverad för alla profiler och väljer sedan Inkommande regler.

  3. Om du vill skapa ett undantag i fönstret Åtgärder väljer du Ny regel för att öppna guiden ny inkommande regel.

    På sidan regeltyp kontrollerar du att Program är markerat och sedan väljer du Nästa.

  4. Konfigurera undantag så att de matchar standardreglerna som skulle ha skapats av DPM-installationen om Windows-brandväggen hade aktiverats när DPM installerades.

    1. För att manuellt skapa undantaget som matchar standardregeln i Microsoft System Center 2012 R2 Data Protection Manager på sidan Program, väljer du Bläddra i rutan Den här programsökvägen och navigerar sedan till <enhetsbeteckning för systemet>:\Program Files\Microsoft DPM\DPM\bin>Msdpm.exe>Öppna>Nästa.

      På sidan Åtgärd lämnar du standardinställningen Tillåt anslutningen eller ändrar inställningarna enligt organisationens riktlinjer >Nästa.

      På sidan Profil lämnar du standardinställningarna för Domain, Privateoch Public eller ändrar inställningarna enligt organisationens riktlinjer >Nästa.

      På sidan Namn anger du ett namn för regeln och en beskrivning >Slutför.

    2. Följ nu samma steg för att manuellt skapa undantaget som matchar standardregeln för Microsoft System Center 2012 R2 Data Protection Replication Agent genom att bläddra till <systemenhetsbeteckning>:\Program Files\Microsoft DPM\DPM\bin och välja Dpmra.exe.

      Om du kör System Center 2012 R2 med SP1 namnges standardreglerna med hjälp av Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Konfigurera Windows-brandväggen på fjärrinstansen av SQL Server

  • Om du använder en fjärrinstans av SQL Server för din DPM-databas måste du som en del av processen konfigurera Windows-brandväggen på den fjärrinstansen av SQL Server.

  • När SQL Server-installationen är klar ska TCP/IP-protokollet aktiveras för DPM-instansen av SQL Server tillsammans med följande inställningar:

    • Standardfelgranskning

    • Aktiverad policykontroll för lösenord

  • Konfigurera ett inkommande undantag för sqlservr.exe för DPM-instansen av SQL Server för att tillåta TCP på port 80. Rapportservern lyssnar efter HTTP-begäranden på port 80.

  • Standardinstansen av databasmotorn lyssnar på TCP-port 1443. Den här inställningen kan ändras. Om du vill använda SQL Server Browser-tjänsten för att ansluta till instanser som inte lyssnar på standardporten 1433 behöver du UDP-port 1434.

  • Som standard använder en namngiven instans av SQL Server dynamiska portar. Den här inställningen kan ändras.

  • Du kan se det aktuella portnumret som används av databasmotorn i SQL Server-felloggen. Du kan visa felloggar med hjälp av SQL Server Management Studio och ansluta till den namngivna instansen. Du kan visa den aktuella loggen under Management – SQL Server-loggar i posten "Servern lyssnar på ['any' <ipv4> port_number]."

    Du måste aktivera fjärrproceduranrop (RPC) på fjärrinstansen av SQL Server.