Поделиться через


Настройка брандмауэра для Operations Manager

В этом разделе описывается, как настроить брандмауэр, чтобы разрешить обмен данными между разными функциями Operations Manager в сети.

Примечание.

Operations Manager в настоящее время не поддерживает ПРОТОКОЛ LDAP по протоколу SSL (LDAPS).

Назначения портов

В следующей таблице показано взаимодействие функций Operations Manager между брандмауэром, включая сведения о портах, используемых для обмена данными между функциями, в направлении открытия входящего порта, а также о том, можно ли изменить номер порта.

Компонент А Operations Manager Номер и направление порта Компонент Operations Manager B Конфигурируемый Примечание.
Сервер управления 1433/TCP >--- 
1434/UDP >--- 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
база данных Operations Manager Да (настройка) Порт WMI 135 (DCOM/RPC) для начального подключения, а затем динамически назначенный порт выше 1024. Дополнительные сведения см . в разделе "Специальные рекомендации по порту 135"

Порты 135 137 445 49152-65535 должны быть открыты только во время начальной установки сервера управления, чтобы разрешить процесс установки проверить состояние служб SQL на целевом компьютере. 2
Сервер управления 5723/TCP, 5724/TCP ---> Сервер управления No Порт 5724/TCP должен быть открыт для установки этой функции и может быть закрыт после установки.
Сервер управления, сервер шлюза 53 (DNS) --->
88 (Kerberos) --->
389 (LDAP) --->
Контроллеры доменов No Порт 88 используется для проверки подлинности Kerberos и не требуется, если используется только проверка подлинности сертификата.3
Сервер управления 161,162 <---> Сетевое устройство No Все брандмауэры между сервером управления и сетевыми устройствами должны разрешать SNMP (UDP) и ICMP двунаправленно.
Сервер шлюза 5723/TCP ---> Сервер управления No
Сервер управления 1433/TCP >---
1434/UDP >--- 
135/TCP (DCOM/RPC) ---> 
137/UDP ---> 
445/TCP ---> 
49152-65535 --->
Хранилище данных отчетов No Порты 135 137 445 49152-65535 должны быть открыты только во время начальной установки сервера управления, чтобы разрешить процесс установки проверить состояние служб SQL на целевом компьютере. 2
Сервер отчетов 5723/TCP, 5724/TCP ---> Сервер управления No Порт 5724/TCP должен быть открыт для установки этой функции и может быть закрыт после установки.
Консоль управления 5724/TCP ---> Сервер управления No
Консоль управления 80, 443 --->
49152-65535 TCP <--->
Веб-служба каталога пакетов управления No Поддерживает скачивание пакетов управления непосредственно в консоли из каталога.1
Источник Connector Framework 51905 ---> Сервер управления No
Сервер веб-консоли 5724/TCP ---> Сервер управления No
Браузер веб-консоли 80, 443 ---> Сервер веб-консоли Да (IIS Admin) Порты по умолчанию для http или SSL включено.
Веб-консоль для диагностики приложений 1433/TCP >---
 1434 --->
база данных Operations Manager Да (настройка) 2
Веб-консоль для помощника по приложениям 1433/TCP >---
 1434 --->
Хранилище данных отчетов Да (настройка) 2
Подключенный сервер управления (локальный) 5724/TCP ---> Подключенный сервер управления (подключено) No
Агент Windows, установленный с помощью MOMAgent.msi 5723/TCP ---> Сервер управления Да (настройка)
Агент Windows, установленный с помощью MOMAgent.msi 5723/TCP ---> Сервер шлюза Да (настройка)
Push-установка агента Windows, ожидание восстановления, ожидающего обновления 5723/TCP
135/TCP
137/UDP
138/UDP
139/TCP
445/TCP

*RPC/DCOM High порты (ОС 2008 и более поздних версий)
Порты 49152-65535 TCP
No Связь инициируется из MS/GW к контроллеру домена Active Directory и целевому компьютеру.
Обнаружение и мониторинг агента UNIX/Linux TCP 1270 <--- Сервер управления или сервер шлюза No
Агент UNIX/Linux для установки, обновления и удаления агента с помощью SSH TCP 22 <--- Сервер управления или сервер шлюза Да
Служба OMED TCP 8886 <--- Сервер управления или сервер шлюза Да
Сервер шлюза 5723/TCP ---> Сервер управления Да (настройка)
Агент (сервер пересылки ACS) 51909 ---> Сборщик служб аудита сервера управления Да (реестр)
Данные безагентного отслеживания исключений от клиента 51906 ---> Общий файл мониторинга исключений без агента управления Да (мастер наблюдения за клиентами)
Данные программы улучшения качества ПО от клиента 51907 ---> Сервер управления (конечная точка программы улучшения качества клиента) Да (мастер наблюдения за клиентами)
Консоль управления (отчеты) 80 ---> Службы отчетов SQL No Консоль управления использует порт 80 для подключения к веб-сайту служб отчетов SQL Server.
Сервер отчетов 1433/TCP >---
1434/UDP >---
Хранилище данных отчетов Да 2
Сервер управления (сборщик служб аудита) 1433/TCP <---
1434/UDP <---
База данных службы ACS Да 2

Веб-служба каталога пакетов управления 1

Чтобы получить доступ к веб-службе каталога пакетов управления, брандмауэр и(или) прокси-сервер должны разрешить следующий URL-адрес и подстановочный знак (*):

  • https://www.microsoft.com/mpdownload/ManagementPackCatalogWebService.asmx
  • http://go.microsoft.com/fwlink/*

Определение порта SQL 2

  • Порт SQL по умолчанию — 1433, однако этот номер порта можно настроить на основе требований организации. Чтобы определить настроенный порт, выполните следующие действия.

    1. В области консоли диспетчера конфигурации SQL Server разверните узел Сетевая конфигурация SQL Server и Протоколы для <имя экземпляра>, а затем дважды щелкните TCP/IP.
    2. В диалоговом окне свойств TCP/IP на вкладке IP-адресов запишите значение порта для IPAll.
  • При использовании SQL Server, настроенного с группой доступности AlwaysOn или после миграции установки, выполните следующие действия, чтобы определить порт:

    1. В обозревателе объектов подключитесь к экземпляру сервера, на котором размещена любая реплика группы доступности, свойства прослушивателя которой необходимо просмотреть. Выберите имя сервера, чтобы развернуть дерево сервера.
    2. Разверните узел Высокий уровень доступности AlwaysOn и узел Группы доступности .
    3. Разверните узел группы доступности и разверните узел Прослушиватели группы доступности .
    4. Щелкните правой кнопкой мыши прослушиватель, который вы хотите просмотреть, и выберите команду "Свойства ", открыв диалоговое окно "Свойства прослушивателя группы доступности", где должен быть доступен настроенный порт.

Проверка подлинности Kerberos 3

Для клиентов Windows, использующих проверку подлинности Kerberos, и они находятся в другом домене, где находятся серверы управления, существуют дополнительные требования, которые необходимо выполнить:

  1. Необходимо установить двустороннее транзитивное доверие между доменами.
  2. Между доменами должны быть открыты следующие порты:
    1. TCP/UDP-порт 389 для LDAP.
    2. TCP/UDP-порт 88 для Kerberos.
    3. TCP/UDP-порт 53 для службы доменных имен (DNS).

См. также