Compartir a través de


Configurar un firewall para Operations Manager

En esta sección se describe cómo configurar el firewall para permitir la comunicación entre las distintas funciones de Operations Manager en la red.

Nota

Por el momento, Operations Manager no admite LDAP sobre SSL (LDAPS).

Asignaciones de puertos

La siguiente tabla muestra la interacción de las funciones de Operations Manager a través de un firewall, incluida información sobre los puertos utilizados para la comunicación entre las funciones, en qué dirección abrir el puerto de entrada y si se puede cambiar el número de puerto.

Función A de Operations Manager Número de puerto y dirección Función B de Operations Manager Configurable Nota
Servidor de administración 1433/TCP ---> 
1434/UDP ---> 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
Base de datos de Operations Manager Sí (configuración) Puerto WMI 135 (DCOM/RPC) para la conexión inicial y, a continuación, un puerto asignado dinámicamente por encima de 1024. Para obtener más información, consulte Consideraciones especiales para el puerto 135

Los puertos 135,137,445,49152-65535 solo deben estar abiertos durante la instalación inicial del Servidor de administración para permitir que el proceso de instalación valide el estado de los servicios SQL en el equipo de destino. 2
Servidor de administración 5723/TCP, 5724/TCP ---> Servidor de administración No El puerto 5724/TCP debe estar abierto para instalar esta función y puede cerrarse después de la instalación.
Servidor de administración, servidor de puerta de enlace 53 (DNS) --->
88 (Kerberos) --->
389 (LDAP) --->
Controladores de dominio No El puerto 88 se utiliza para la autenticación Kerberos y no es necesario si solo se utiliza autenticación de certificado.3
Servidor de administración 161,162 <---> Dispositivo de red No Todos los firewall entre el servidor de administración y los dispositivos de red deben permitir SNMP (UDP) e ICMP bidireccionalmente.
Servidor de puerta de enlace 5723/TCP ---> Servidor de administración No
Servidor de administración 1433/TCP --->
1434/UDP ---> 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
Almacén de datos de informes No Los puertos 135,137,445,49152-65535 solo deben estar abiertos durante la instalación inicial del Servidor de administración para permitir que el proceso de instalación valide el estado de los servicios SQL en el equipo de destino. 2
Servidor de informes 5723/TCP, 5724/TCP ---> Servidor de administración No El puerto 5724/TCP debe estar abierto para instalar esta función y puede cerrarse después de la instalación.
Consola del operador 5724/TCP ---> Servidor de administración No
Consola del operador 80, 443 --->
49152-65535 TCP <--->
Servicio web del catálogo de paquetes de administración No Admite la descarga de paquetes de administración directamente en la consola desde el catálogo.1
Origen del marco del conector 51905 ---> Servidor de administración No
Servidor de la consola web 5724/TCP ---> Servidor de administración No
Navegador de la consola web 80, 443 ---> Servidor de la consola web Sí (IIS Admin) Puertos predeterminados para HTTP o SSL habilitados.
Consola Web para Diagnóstico de Aplicaciones 1433/TCP --->
 1434 --->
Base de datos de Operations Manager Sí (Configuración) 2
Consola Web para Asesor de Aplicaciones 1433/TCP --->
 1434 --->
Almacén de datos de informes Sí (Configuración) 2
Servidor de administración conectado (Local) 5724/TCP ---> Servidor de administración conectado (Conectado) No
Agente Windows instalado usando MOMAgent.msi 5723/TCP ---> Servidor de administración Sí (configuración)
Agente Windows instalado usando MOMAgent.msi 5723/TCP ---> Servidor de puerta de enlace Sí (configuración)
Agente Windows instalación push, pendiente de reparación, pendiente de actualización 5723/TCP
135/TCP
137/UDP
138/UDP
139/TCP
445/TCP

*RPC/DCOM Puertos altos (SO 2008 y posteriores)
Puertos 49152-65535 TCP
No La comunicación se inicia desde MS/GW a un controlador de dominio Active Directory y al ordenador de destino.
Detección de agentes UNIX/Linux y supervisión de agentes TCP 1270 <--- Servidor de administración o servidor Gateway No
Agente UNIX/Linux para instalar, actualizar, y eliminación de agentes mediante SSH TCP 22 <--- Servidor de administración o servidor Gateway
Servicio OMED TCP 8886 <--- Servidor de administración o servidor Gateway
Servidor de puerta de enlace 5723/TCP ---> Servidor de administración Sí (configuración)
Agente (reenviador de Audit Collection Services) 51909 ---> Servidor de administración (recopilador de Audit Collection Services) Sí (Registro)
Datos de supervisión de excepciones sin agente desde el cliente 51906 ---> Servidor de administración de archivos compartidos de supervisión de excepciones sin agente Sí (Asistente de supervisión de clientes)
Datos del programa de mejora de la experiencia del cliente desde el cliente 51907 ---> Servidor de administración (final del programa de mejora de la experiencia del cliente) Punto Sí (Asistente de supervisión de clientes)
Consola de operaciones (informes) 80 ---> SQL Reporting Services No La consola de operaciones utiliza el puerto 80 para conectarse a la base de datos de SQL Reporting Services.
Servidor de informes 1433/TCP --->
1434/UDP --->
Almacén de datos de informes 2
Servidor de administración (recopilador de Audit Collection Services) 1433/TCP <---
1434/UDP <---
Base de datos de Audit Collection Services 2

Servicio web de Management Pack Catalog 1

Para acceder al servicio web de Management Pack Catalog, su firewall y/o servidor proxy debe permitir la siguiente URL y comodín (*):

  • https://www.microsoft.com/mpdownload/ManagementPackCatalogWebService.asmx
  • http://go.microsoft.com/fwlink/*

Identifique el puerto SQL 2

  • El puerto SQL predeterminado es 1433, aunque este número de puerto se puede personalizar en función de los requisitos de la organización. Para identificar el puerto configurado, siga estos pasos:

    1. En el panel de la consola del Administrador de configuración de SQL Server, expanda Configuración de red de SQL Server y Protocolos de <nombre de instancia>. Después, haga doble clic en TCP/IP.
    2. En el cuadro de diálogo Propiedades TCP/IP, en la pestaña Direcciones IP, anote el valor del puerto para IPAll.
  • Si utiliza un servidor SQL Server configurado con un grupo de disponibilidad Always On o después de migrar una instalación, haga lo siguiente para identificar el puerto:

    1. En el Explorador de objetos, conéctese a una instancia del servidor que hospeda una réplica de disponibilidad del grupo disponibilidad cuyo clienta de escucha quiera ver. Seleccione el nombre del servidor para expandir el árbol de servidores.
    2. Expanda los nodos Alta disponibilidad de AlwaysOn y Grupos de disponibilidad.
    3. Expanda el nodo del grupo de disponibilidad y expanda el nodo Clientes de escucha de grupos de disponibilidad.
    4. Haga clic con el botón derecho del ratón en el listener que desee ver y seleccione el comando Propiedades, abriendo la ventana de diálogo Propiedades del Listener del Grupo de Disponibilidad, donde debería estar disponible el puerto configurado.

Autenticación Kerberos 3

En el caso de clientes Windows que utilicen autenticación Kerberos y residan en un dominio distinto de aquel en el que se encuentran los servidores de administración, existen requisitos adicionales que deben cumplirse:

  1. Debe establecerse una confianza transitiva bidireccional entre dominios.
  2. Los siguientes puertos deben estar abiertos entre los dominios:
    1. TCP/UDP puerto 389 para LDAP.
    2. TCP/UDP puerto 88 para Kerberos.
    3. TCP/UDP puerto 53 para Domain Name Service (DNS).

Consulte también