Definir configurações de firewall no DPM

Uma pergunta comum que surge durante a implantação do servidor do System Center Data Protection Manager (DPM) e a implantação do agente do DPM diz respeito a quais portas precisam ser abertas no firewall. Este artigo apresenta as portas de firewall e os protocolos usados pelo DPM para o tráfego de rede. Para obter mais informações sobre exceções de firewall para clientes DPM, consulte: Configurar exceções de firewall para o agente.

Protocolo Porta Detalhes
DCOM 135/TCP Dinâmico O DCOM é usado pelo servidor DPM e pelo agente de proteção do DPM para enviar comandos e respostas. O DPM emite comandos para o agente de proteção invocando as chamadas do DCOM no agente. O agente de proteção responde fazendo as chamadas DCOM no servidor DPM.

A porta TCP 135 é o ponto de resolução do ponto de extremidade do DCE usado pelo DCOM. Por padrão, o DCOM atribui portas dinamicamente do intervalo de portas TCP de 1024 a 65535. No entanto, você pode usar os Serviços de Componentes para ajustar o intervalo de portas TCP. Para fazer isso, siga estas etapas:

1. No Gerenciador do IIS 7.0, no painel Conexões , selecione o nó no nível do servidor na árvore.
2. Na lista de recursos, clique duas vezes no ícone Suporte ao Firewall FTP.
3. Insira um intervalo de valores para o Intervalo de Portas do Canal de Dados para o serviço FTP.
4. No painel Ações, selecione Aplicar para salvar suas configurações.
TCP 5718/TCP

5719/TCP
O canal de dados do DPM é baseado no TCP. O DPM e o computador protegido iniciam conexões para habilitar operações do DPM, como sincronização e recuperação. O DPM comunica-se com o coordenador de agentes na porta 5718 e com o agente de proteção na porta 5719.
TCP 6075/TCP Habilitado quando você cria um grupo de proteção para ajudar a proteger os computadores cliente. Necessário para recuperação do usuário final.

Uma exceção no Firewall do Windows (DPMAM_WCF_Service) será criada para o programa Amscvhost.exe quando você habilitar o Console Central do DPM no Operations Manager.
DNS 53/UDP Usado para a resolução do nome de host entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio.
Kerberos 88/UDP

88/TCP
Usado para autenticação do ponto de extremidade da conexão entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio.
LDAP 389/TCP

389/UDP
Usado para as consultas entre o DPM e o controlador de domínio.
NetBios 137/UDP

138/UDP

139/TCP

445/TCP
Usado para operações diversas entre o DPM e o computador protegido, entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio. Usado para funções do DPM para SMB (Server Message Block) quando ele está hospedado diretamente no TCP/IP.

Configurações do Firewall do Windows

Se o Firewall do Windows estiver habilitado quando você instalar o DPM, a instalação do DPM definirá as configurações do Firewall do Windows conforme necessário, juntamente com as regras e exceções. As configurações estão resumidas na tabela a seguir.

Observação

Nome da regra Detalhes Protocolo Porta
Configuração DCOM do Microsoft System Center Data Protection Manager Necessário para as comunicações DCOM entre o servidor DPM e os computadores protegidos. DCOM 135/TCP Dinâmico
Microsoft System Center Data Protection Manager Exceção do Msdpm.exe (serviço DPM). É executado no servidor DPM. Todos os protocolos Todas as portas
Agente de Replicação do Microsoft System Center Data Protection Manager Exceção do Dpmra.exe (serviço do agente de proteção usado para fazer backup e restaurar os dados). É executado no servidor DPM e nos computadores protegidos. Todos os protocolos Todas as portas

Como configurar manualmente o Firewall do Windows

  1. No Gerenciador do Servidor, selecione Servidor Local>Ferramentas>Firewall do Windows com Segurança Avançada.

  2. No console do Firewall do Windows com Segurança Avançada, verifique se o Firewall do Windows está ativado para todos os perfis e selecione Regras de Entrada.

  3. Para criar uma exceção, no painel Ações, selecione Nova Regra para abrir o Assistente de Nova Regra de Entrada.

    Na página Tipo de Regra, verifique se o Programa está selecionado e selecione Avançar.

  4. Configure as exceções para coincidirem com as regras padrão que teriam sido criadas pela Instalação do DPM se o Firewall do Windows estivesse habilitado quando o DPM foi instalado.

    1. Para criar manualmente a exceção que corresponde à regra padrão do Microsoft System Center 2012 R2 Data Protection Manager na página Programa, selecione Procurar a caixa Este caminho do programa e navegue até< a letra> da unidade do sistema:\Arquivos de Programas\Microsoft DPM\DPM\bin>Msdpm.exe>Abrir>Avançar.

      Na página Ação, deixe a configuração padrão de Permitir a conexão ou altere as configurações de acordo com as diretrizes >da sua organização Avançar.

      Na página Perfil, deixe as configurações padrão de Domínio, Privado e Público ou altere as configurações de acordo com as diretrizes> da sua organização Avançar.

      Na página Nome, digite um nome para a regra e, opcionalmente, uma descrição >Concluir.

    2. Agora, siga as mesmas etapas para criar manualmente a exceção que corresponde à regra padrão do Agente de Replicação de Proteção de Dados do Microsoft System Center 2012 R2 navegando até <a letra> da unidade do sistema:\Arquivos de Programas\Microsoft DPM\DPM\bin e selecionando Dpmra.exe.

      Se você estiver executando o System Center 2012 R2 com SP1, as regras padrão serão nomeadas usando o Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Configurar o Firewall do Windows na instância remota do SQL Server

  • Se você usar uma instância remota do SQL Server para seu banco de dados DPM, como parte do processo, precisará configurar o Firewall do Windows nessa instância remota do SQL Server.

  • Após a conclusão da instalação do SQL Server, o protocolo TCP/IP deve ser habilitado para a instância do DPM do SQL Server junto com as seguintes configurações:

    • Auditoria de falha padrão

    • Verificação de política de senha habilitada

  • Configure uma exceção de entrada para sqlservr.exe para a instância do DPM do SQL Server para permitir o TCP na porta 80. O servidor de relatório escuta as solicitações HTTP na porta 80.

  • A instância padrão do mecanismo de banco de dados escuta na porta TCP 1443. Essa configuração pode ser alterada. Para usar o serviço SQL Server Browser para conectar às instâncias que não escutam na porta 1433 padrão, será necessária a porta UDP 1434.

  • Por padrão, uma instância nomeada do SQL Server usa portas dinâmicas. Essa configuração pode ser alterada.

  • Você pode ver o número da porta atual que está sendo usado pelo mecanismo de banco de dados no log de erros do SQL Server. Você pode exibir os logs de erros usando o SQL Server Management Studio e conectar-se à instância nomeada. Você pode exibir o log atual em Gerenciamento – Logs do SQL Server na entrada "O servidor está escutando em ['any' <ipv4> port_number]".

    Você precisará habilitar a chamada de procedimento remoto (RPC) na instância remota do SQL Server.