Definir configurações de firewall no DPM
Uma pergunta comum que surge durante a implantação do servidor do System Center Data Protection Manager (DPM) e a implantação do agente do DPM diz respeito a quais portas precisam ser abertas no firewall. Este artigo apresenta as portas de firewall e os protocolos usados pelo DPM para o tráfego de rede. Para obter mais informações sobre exceções de firewall para clientes DPM, consulte: Configurar exceções de firewall para o agente.
Protocolo | Porta | Detalhes |
---|---|---|
DCOM | 135/TCP Dinâmico | O DCOM é usado pelo servidor DPM e pelo agente de proteção do DPM para enviar comandos e respostas. O DPM emite comandos para o agente de proteção invocando as chamadas do DCOM no agente. O agente de proteção responde fazendo as chamadas DCOM no servidor DPM. A porta TCP 135 é o ponto de resolução do ponto de extremidade do DCE usado pelo DCOM. Por padrão, o DCOM atribui portas dinamicamente do intervalo de portas TCP de 1024 a 65535. No entanto, você pode usar os Serviços de Componentes para ajustar o intervalo de portas TCP. Para fazer isso, siga estas etapas: 1. No Gerenciador do IIS 7.0, no painel Conexões , selecione o nó no nível do servidor na árvore. 2. Na lista de recursos, clique duas vezes no ícone Suporte ao Firewall FTP. 3. Insira um intervalo de valores para o Intervalo de Portas do Canal de Dados para o serviço FTP. 4. No painel Ações, selecione Aplicar para salvar suas configurações. |
TCP | 5718/TCP 5719/TCP |
O canal de dados do DPM é baseado no TCP. O DPM e o computador protegido iniciam conexões para habilitar operações do DPM, como sincronização e recuperação. O DPM comunica-se com o coordenador de agentes na porta 5718 e com o agente de proteção na porta 5719. |
TCP | 6075/TCP | Habilitado quando você cria um grupo de proteção para ajudar a proteger os computadores cliente. Necessário para recuperação do usuário final. Uma exceção no Firewall do Windows (DPMAM_WCF_Service) será criada para o programa Amscvhost.exe quando você habilitar o Console Central do DPM no Operations Manager. |
DNS | 53/UDP | Usado para a resolução do nome de host entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio. |
Kerberos | 88/UDP 88/TCP |
Usado para autenticação do ponto de extremidade da conexão entre o DPM e o controlador de domínio, e entre o computador protegido e o controlador de domínio. |
LDAP | 389/TCP 389/UDP |
Usado para as consultas entre o DPM e o controlador de domínio. |
NetBios | 137/UDP 138/UDP 139/TCP 445/TCP |
Usado para operações diversas entre o DPM e o computador protegido, entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio. Usado para funções do DPM para SMB (Server Message Block) quando ele está hospedado diretamente no TCP/IP. |
Configurações do Firewall do Windows
Se o Firewall do Windows estiver habilitado quando você instalar o DPM, a instalação do DPM definirá as configurações do Firewall do Windows conforme necessário, juntamente com as regras e exceções. As configurações estão resumidas na tabela a seguir.
Observação
- Se você estiver procurando informações sobre como configurar exceções de firewall para os computadores que o DPM ajuda a proteger, consulte Configure firewall exceptions for the agent.
- Se o Firewall do Windows não estava disponível quando você instalou o DPM, consulte Como configurar manualmente o Firewall do Windows.
- Se você estiver executando o banco de dados do DPM em uma instância remota do SQL Server, precisará configurar várias exceções de firewall na instância remota do SQL Server. Consulte Configurar o Firewall do Windows na instância remota do SQL Server.
Nome da regra | Detalhes | Protocolo | Porta |
---|---|---|---|
Configuração DCOM do Microsoft System Center Data Protection Manager | Necessário para as comunicações DCOM entre o servidor DPM e os computadores protegidos. | DCOM | 135/TCP Dinâmico |
Microsoft System Center Data Protection Manager | Exceção do Msdpm.exe (serviço DPM). É executado no servidor DPM. | Todos os protocolos | Todas as portas |
Agente de Replicação do Microsoft System Center Data Protection Manager | Exceção do Dpmra.exe (serviço do agente de proteção usado para fazer backup e restaurar os dados). É executado no servidor DPM e nos computadores protegidos. | Todos os protocolos | Todas as portas |
Como configurar manualmente o Firewall do Windows
No Gerenciador do Servidor, selecione Servidor Local>Ferramentas>Firewall do Windows com Segurança Avançada.
No console do Firewall do Windows com Segurança Avançada, verifique se o Firewall do Windows está ativado para todos os perfis e selecione Regras de Entrada.
Para criar uma exceção, no painel Ações, selecione Nova Regra para abrir o Assistente de Nova Regra de Entrada.
Na página Tipo de Regra, verifique se o Programa está selecionado e selecione Avançar.
Configure as exceções para coincidirem com as regras padrão que teriam sido criadas pela Instalação do DPM se o Firewall do Windows estivesse habilitado quando o DPM foi instalado.
Para criar manualmente a exceção que corresponde à regra padrão do Microsoft System Center 2012 R2 Data Protection Manager na página Programa, selecione Procurar a caixa Este caminho do programa e navegue até< a letra> da unidade do sistema:\Arquivos de Programas\Microsoft DPM\DPM\bin>Msdpm.exe>Abrir>Avançar.
Na página Ação, deixe a configuração padrão de Permitir a conexão ou altere as configurações de acordo com as diretrizes >da sua organização Avançar.
Na página Perfil, deixe as configurações padrão de Domínio, Privado e Público ou altere as configurações de acordo com as diretrizes> da sua organização Avançar.
Na página Nome, digite um nome para a regra e, opcionalmente, uma descrição >Concluir.
Agora, siga as mesmas etapas para criar manualmente a exceção que corresponde à regra padrão do Agente de Replicação de Proteção de Dados do Microsoft System Center 2012 R2 navegando até <a letra> da unidade do sistema:\Arquivos de Programas\Microsoft DPM\DPM\bin e selecionando Dpmra.exe.
Se você estiver executando o System Center 2012 R2 com SP1, as regras padrão serão nomeadas usando o Microsoft System Center 2012 Service Pack 1 Data Protection Manager.
Configurar o Firewall do Windows na instância remota do SQL Server
Se você usar uma instância remota do SQL Server para seu banco de dados DPM, como parte do processo, precisará configurar o Firewall do Windows nessa instância remota do SQL Server.
Após a conclusão da instalação do SQL Server, o protocolo TCP/IP deve ser habilitado para a instância do DPM do SQL Server junto com as seguintes configurações:
Auditoria de falha padrão
Verificação de política de senha habilitada
Configure uma exceção de entrada para sqlservr.exe para a instância do DPM do SQL Server para permitir o TCP na porta 80. O servidor de relatório escuta as solicitações HTTP na porta 80.
A instância padrão do mecanismo de banco de dados escuta na porta TCP 1443. Essa configuração pode ser alterada. Para usar o serviço SQL Server Browser para conectar às instâncias que não escutam na porta 1433 padrão, será necessária a porta UDP 1434.
Por padrão, uma instância nomeada do SQL Server usa portas dinâmicas. Essa configuração pode ser alterada.
Você pode ver o número da porta atual que está sendo usado pelo mecanismo de banco de dados no log de erros do SQL Server. Você pode exibir os logs de erros usando o SQL Server Management Studio e conectar-se à instância nomeada. Você pode exibir o log atual em Gerenciamento – Logs do SQL Server na entrada "O servidor está escutando em ['any' <ipv4> port_number]".
Você precisará habilitar a chamada de procedimento remoto (RPC) na instância remota do SQL Server.