Partilhar via


Configurar as definições da firewall no DPM

Importante

Esta versão do Data Protection Manager (DPM) chegou ao fim do suporte. Recomendamos que atualize para o DPM 2022.

Uma pergunta comum que surge durante a implementação do servidor do System Center Data Protection Manager (DPM) e a implementação do agente do DPM diz respeito às portas que têm de ser abertas na firewall. Este artigo apresenta as portas de firewall e os protocolos que o DPM utiliza para o tráfego de rede. Para obter mais informações sobre exceções de firewall para clientes DPM, veja: Configurar exceções de firewall para o agente.

Protocolo Porta Detalhes
DCOM 135/TCP Dinâmico O DCOM é utilizado pelo servidor DPM e pelo agente de proteção do DPM para emitir comandos e respostas. O DPM emite comandos para o agente de proteção ao invocar chamadas ao DCOM no agente. O agente de proteção responde ao invocar chamadas ao DCOM no servidor DPM.

A porta TCP 135 é o ponto de resolução de pontos finais DCE utilizado pelo DCOM. Por predefinição, o DCOM atribui portas dinamicamente a partir do intervalo de portas TCP de 1024 a 65535. No entanto, pode utilizar os Serviços de Componentes para ajustar o intervalo de portas TCP. Para tal, siga estes passos:

1. No Gestor do IIS 7.0, no painel Connections, selecione o nó ao nível do servidor na árvore.
2. Na lista de funcionalidades, faça duplo clique no ícone Suporte da Firewall de FTP .
3. Introduza um intervalo de valores para o Intervalo de Portas do Canal de Dados para o seu serviço FTP.
4. No painel Ações , selecione Aplicar para guardar as definições de configuração.
TCP 5718/TCP

5719/TCP
O canal de dados do DPM baseia-se em TCP. Tanto o DPM como o computador protegido iniciam ligações para ativar operações do DPM, como a sincronização e a recuperação. O DPM comunica com o coordenador de agentes na porta 5718 e com o agente de proteção na porta 5719.
TCP 6075/TCP Ativado quando cria um grupo de proteção para ajudar a proteger computadores cliente. Necessário para a recuperação do utilizador final.

É criada uma exceção na Firewall do Windows (DPMAM_WCF_Service) para o programa Amscvhost.exe quando ativar a Consola Central do DPM no Operations Manager.
DNS 53/UDP Utilizado para resolução de nomes de anfitrião entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio.
Kerberos 88/UDP

88/TCP
Utilizado para autenticação do ponto final da ligação entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio.
LDAP 389/TCP

389/UDP
Utilizado para consultas entre o DPM e o controlador de domínio.
A NetBios 137/UDP

138/UDP

139/TCP

445/TCP
Utilizado para operações diversas entre o DPM e o computador protegido, entre o DPM e o controlador de domínio e entre o computador protegido e o controlador de domínio. Utilizado para funções do DPM para o Bloco de Mensagens do Servidor (SMB) quando está alojado diretamente no TCP/IP.

Definições da Firewall do Windows

Se a Firewall do Windows estiver ativada quando instalar o DPM, a configuração do DPM configura as definições da Firewall do Windows conforme necessário, juntamente com as regras e exceções. As definições são resumidas na tabela seguinte.

Nota

Nome da regra Detalhes Protocolo Porta
Definição DCOM do Microsoft System Center 2012 Data Protection Manager Necessário para comunicações DCOM entre o servidor DPM e os computadores protegidos. DCOM 135/TCP Dinâmico
Microsoft System Center 2012 Data Protection Manager Exceção para Msdpm.exe (o serviço DPM). Executado no servidor DPM. Todos os protocolos Todas as portas
Agente de Replicação do Microsoft System Center 2012 Data Protection Manager Exceção para Dpmra.exe (serviço do agente de proteção utilizado para cópia de segurança e restauro de dados). Executado no servidor DPM e nos computadores protegidos. Todos os protocolos Todas as portas

Como configurar a Firewall do Windows manualmente

  1. Em Gestor de Servidor, selecioneFerramentasde Servidor> Local Firewall > doWindows com Segurança Avançada.

  2. Na consola Firewall do Windows com Segurança Avançada , verifique se a Firewall do Windows está ativada para todos os perfis e, em seguida, selecione Regras de Entrada.

  3. Para criar uma exceção, no painel Ações , selecione Nova Regra para abrir o Assistente de Nova Regra de Entrada .

    Na página Tipo de Regra , verifique se Programa está selecionado e, em seguida, selecione Seguinte.

  4. Configure as exceções de modo a corresponderem às regras predefinidas criadas pela Configuração do DPM, se a Firewall do Windows tiver sido ativada durante a instalação do DPM.

    1. Para criar manualmente a exceção que corresponde à regra predefinida do Microsoft System Center 2012 R2 Data Protection Manager na página Programa , selecione Procurar na caixa Caminho deste programa e, em seguida, navegue para a <letra> de unidade do sistema:\Programas\Microsoft DPM\DPM\bin>Msdpm.exe>Abrir>Seguinte.

      Na página Ação, deixe a predefinição Permitir a ligação ou altere as definições de acordo com as diretrizes > da sua organização Seguinte.

      Na página Perfil, deixe as predefinições de Domínio, Privado e Público ou altere as definições de acordo com as diretrizes > da sua organização Seguinte.

      Na página Nome , escreva um nome para a regra e, opcionalmente, uma descrição >Concluir.

    2. Agora, siga os mesmos passos para criar manualmente a exceção que corresponde à regra predefinida do Agente de Replicação de Proteção de Dados do Microsoft System Center 2012 R2 ao navegar para a <letra> de unidade do sistema:\Programas\Microsoft DPM\DPM\bin e selecionar Dpmra.exe.

      Se estiver a executar o System Center 2012 R2 com SP1, as regras predefinidas serão nomeadas com o Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Configurar a Firewall do Windows na instância remota do SQL Server

  • Se utilizar uma instância remota do SQL Server para a sua base de dados do DPM, como parte do processo, terá de configurar a Firewall do Windows nessa instância remota do SQL Server.

  • Após a conclusão da instalação do SQL Server, o protocolo TCP/IP deve ser ativado para a instância do DPM do SQL Server juntamente com as seguintes definições:

    • Auditoria de falhas predefinida

    • Ativação da verificação da política de palavra-passe

  • Configure uma exceção de entrada para sqlservr.exe para a instância do DPM do SQL Server para permitir o TCP na porta 80. O servidor de relatórios escuta pedidos de HTTP na porta 80.

  • A instância predefinida do motor de base de dados escuta o TCP na porta 1443. Esta definição pode ser alterada. Para utilizar o serviço SQL Server Browser para ligar a instâncias que não escutam na porta 1433 predefinida, precisará da porta UDP 1434.

  • Por predefinição, uma instância nomeada do SQL Server utiliza Portas dinâmicas. Esta definição pode ser alterada.

  • Pode ver o número da porta atual que está a ser utilizada pelo motor da base de dados no registo de erros do SQL Server. Pode ver os registos de erros através do SQL Server Management Studio e ao estabelecer uma ligação com a instância nomeada. Pode ver o registo atual em Gestão – SQL Server Registos na entrada "O servidor está a escutar em ['any' <ipv4> port_number]".

    Terá de ativar a chamada de procedimento remoto (RPC) na instância remota do SQL Server.