Partager via


Configurer un pare-feu pour Operations Manager

Cette section explique comment configurer votre pare-feu pour permettre la communication entre les différentes fonctionnalités d’Operations Manager sur votre réseau.

Note

Pour l’instant, Operations Manager ne prend pas en charge LDAP via SSL (LDAPS).

Affectations de ports

Le tableau suivant illustre l’interaction des fonctionnalités d’Operations Manager derrière un pare-feu, inclut des informations sur les ports utilisés pour la communication entre les fonctionnalités, sur la direction pour ouvrir le port entrant et indique si le numéro de port peut être modifié.

Operations Manager fonctionnalité A Numéro et direction du port Operations Manager fonctionnalité B Configurable Note
Serveur d'administration 1433/TCP ---> 
1434/UDP ---> 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
base de données OperationsManager ; Oui (installation) Port WMI 135 (DCOM/RPC) pour la connexion initiale, puis un port attribué dynamiquement au-dessus de 1024. Pour plus d’informations, consultez Considérations spéciales pour les ports 135.

Les ports 135, 137, 445 et 49152-65535 ne doivent être ouverts que pendant l’installation initiale du serveur d’administration pour permettre au processus d’installation de valider l’état des services SQL sur l’ordinateur cible. 2
Serveur d'administration 5723/TCP, 5724/TCP ---> Serveur d'administration Non Le port 5724/TCP doit être ouvert pour installer cette fonctionnalité et peut être fermé après l’installation.
Serveur d’administration, serveur de passerelle 53 (DNS) --->
88 (Kerberos) --->
389 (LDAP) --->
Contrôleurs de domaine Non Le port 88 est utilisé pour l’authentification Kerberos et n’est pas obligatoire si vous utilisez uniquement l’authentification par certificat.3
Serveur d'administration 161,162 <---> Appareil réseau Non Tous les pare-feu entre le serveur d’administration et les périphériques réseau doivent autoriser SNMP (UDP) et ICMP de manière bidirectionnelle.
Serveur de passerelle 5723/TCP ---> Serveur d'administration Non
Serveur d'administration 1433/TCP --->
1434/UDP ---> 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
Entrepôt de données de rapports Non Les ports 135, 137, 445 et 49152-65535 ne doivent être ouverts que pendant l’installation initiale du serveur d’administration pour permettre au processus d’installation de valider l’état des services SQL sur l’ordinateur cible. 2
Serveur de rapports 5723/TCP, 5724/TCP ---> Serveur d'administration Non Le port 5724/TCP doit être ouvert pour installer cette fonctionnalité et peut être fermé après l’installation.
Console Opérateur 5724/TCP ---> Serveur d'administration Non
Console Opérateur 80, 443 --->
49152-65535 TCP <--->
Service web du catalogue des packs d’administration Non Prend en charge le téléchargement direct des packs d’administration dans la console à partir du catalogue.1
Source de la structure de connecteurs 51905 ---> Serveur d'administration Non
Serveur de console Web 5724/TCP ---> Serveur d'administration Non
Navigateur de console Web 80, 443 ---> Serveur de console Web Oui (Administration IIS) Ports par défaut pour HTTP ou SSL activés.
Console Web pour Application Diagnostics 1433/TCP --->
 1434 --->
base de données OperationsManager ; Oui (installation) 2
Console Web pour Application Advisor 1433/TCP --->
 1434 --->
Entrepôt de données de rapports Oui (installation) 2
Serveur d’administration connecté (local) 5724/TCP ---> Serveur d’administration connecté (connecté) Non
Agent Windows installé à l’aide de MOMAgent.msi 5723/TCP ---> Serveur d'administration Oui (installation)
Agent Windows installé à l’aide de MOMAgent.msi 5723/TCP ---> Serveur de passerelle Oui (installation)
Installation Push de l’agent Windows, réparation en attente, mise à jour en attente 5723/TCP
135/TCP
137/UDP
138/UDP
139/TCP
445/TCP

*Ports élevés RPC/DCOM (système d’exploitation 2008 et versions ultérieures)
Ports 49152-65535 TCP
Non La communication est lancée de MS/GW vers un contrôleur de domaine Active Directory et l’ordinateur cible.
Détection et monitoring de l’agent UNIX/Linux TCP 1270 <--- Serveur d’administration ou Serveur de passerelle Non
Agent UNIX/Linux pour l’installation, la mise à niveau et la suppression de l’agent à l’aide de SSH TCP 22 <--- Serveur d’administration ou Serveur de passerelle Oui
OMED Service TCP 8886 <--- Serveur d’administration ou Serveur de passerelle Oui
Serveur de passerelle 5723/TCP ---> Serveur d'administration Oui (installation)
Agent (redirecteur ACS) 51909 ---> Collecteur des services ACS du serveur d’administration Oui (Registre)
Données Analyse des exceptions sans agent du client 51906 ---> Serveur d’administration avec partage de fichiers d’Analyse des exceptions sans agent Oui (Assistant Analyse client)
Données Programme d'amélioration de l'expérience utilisateur provenant du client 51907 ---> Point d’arrivée du serveur d’administration (Programme d’amélioration de l’expérience utilisateur) Oui (Assistant Analyse client)
Console Opérateur (rapports) 80 ---> SQL Reporting Services Non La console Opérateur se connecte au site Web SQL Reporting Services via le port 80.
Serveur de rapports 1433/TCP --->
1434/UDP --->
Entrepôt de données de rapports Oui 2
Serveur d’administration (Collecteur des services ACS) 1433/TCP <---
1434/UDP <---
Base de données des services ACS Oui 2

Service web du catalogue des packs d’administration 1

Pour accéder au service web du catalogue des packs d’administration, votre pare-feu et/ou votre serveur proxy doivent autoriser le caractère générique (*) et l’URL suivante :

  • https://www.microsoft.com/mpdownload/ManagementPackCatalogWebService.asmx
  • http://go.microsoft.com/fwlink/*

Identifiez le port SQL 2

  • Le port SQL par défaut est 1433, mais ce numéro de port peut être personnalisé en fonction des besoins de l’organisation. Pour identifier le port configuré, procédez comme suit :

    1. Dans le Gestionnaire de configuration SQL Server, dans le volet de la console, développez Configuration du réseau SQL Server, Protocoles pour <nom_instance>, puis double-cliquez sur TCP/IP.
    2. Dans la boîte de dialogue Propriétés TCP/IP, sous l’onglet Adresses IP , notez la valeur de port pour IPAll.
  • Pour identifier le port si vous utilisez un serveur SQL configuré avec un groupe de disponibilité Always On ou après la migration d’une installation, procédez comme suit :

    1. Dans l'Explorateur d'objets, connectez-vous à une instance de serveur qui héberge un réplica de disponibilité du groupe de disponibilité dont vous souhaitez afficher l'écouteur. Cliquez sur le nom du serveur pour développer son arborescence.
    2. Développez le nœud Haute disponibilité AlwaysOn et le nœud Groupes de disponibilité .
    3. Développez le nœud du groupe de disponibilité, puis développez le nœud Écouteurs de groupe de disponibilité .
    4. Faites un clic droit sur l’écouteur que vous souhaitez afficher, puis sélectionnez la commande Propriétés, ouvrez la fenêtre de dialogue Propriétés de l’écouteur du groupe disponibilité, où le port configuré devrait être disponible.

Authentification Kerberos 3

Pour les clients Windows utilisant l’authentification Kerberos et résidant dans un domaine différent de celui où sont situés les serveurs d’administration, des exigences supplémentaires s’appliquent :

  1. Une approbation transitive bidirectionnelle doit être établie entre les domaines.
  2. Les ports suivants doivent être ouverts entre les domaines :
    1. Port TCP/UDP 389 pour LDAP.
    2. Port TCP/UDP 88 pour Kerberos.
    3. Port TCP/UDP 53 pour le Service de nom de domaine (DNS).

Voir aussi