DPM에서 방화벽 설정 구성

중요

이 버전의 DPM(Data Protection Manager)은 지원이 종료되었습니다. DPM 2022로 업그레이드하는 것이 좋습니다.

System Center DPM(Data Protection Manager) 서버 배포 및 DPM 에이전트 배포 중에 발생하는 일반적인 질문은 방화벽에서 열어야 하는 포트와 관련이 있습니다. 이 문서에서는 DPM에서 네트워크 트래픽에 사용하는 방화벽 포트 및 프로토콜을 소개합니다. DPM 클라이언트에 대한 방화벽 예외에 대한 자세한 내용은 에이전트에 대한 방화벽 예외 구성을 참조하세요.

프로토콜 포트 세부 정보
DCOM 135/TCP 동적 DCOM은 DPM 서버 및 DPM 보호 에이전트에서 명령 및 응답을 발행하는 데 사용됩니다. DPM은 보호 에이전트에 대한 DCOM 호출을 실행하여 해당 에이전트로 명령을 발행합니다. 보호 에이전트는 DPM 서버에 대한 DCOM 호출을 실행하여 응답합니다.

TCP 포트 135는 DCOM에 사용되는 DCE 엔드포인트 확인 지점입니다. 기본적으로, DCOM은 1024 - 65535의 TCP 포트 범위에서 동적으로 포트를 할당합니다. 그러나 구성 요소 서비스를 사용하면 TCP 포트 범위를 조정할 수 있습니다. 이렇게 하려면 다음 단계를 따르십시오.

1. IIS 7.0 관리자의 Connections 창에서 트리에서 서버 수준 노드를 선택합니다.
2. 기능 목록에서 FTP 방화벽 지원 아이콘을 두 번 클릭합니다.
3. 사용 중인 FTP 서비스에 대한 데이터 채널 포트 범위의 값 범위를 입력합니다.
4. 작업 창에서 적용 을 선택하여 구성 설정을 저장합니다.
TCP 5718/TCP

5719/TCP
DPM 데이터 채널은 TCP에 기반합니다. DPM과 보호된 컴퓨터는 모두 연결을 시작하여 동기화 및 복구와 같은 DPM 작업을 사용하도록 설정합니다. DPM은 포트 5718에서 에이전트 코디네이터와 통신하고 포트 5719에서 보호 에이전트와 통신합니다.
TCP 6075/TCP 클라이언트 컴퓨터를 보호하는 데 도움이 될 보호 그룹을 만들 때 사용합니다. 최종 사용자 복구에 필요합니다.

Operations Manager에서 DPM에 대한 중앙 콘솔을 사용하도록 설정할 경우 Windows 방화벽(DPMAM_WCF_Service)의 예외가 Amscvhost.exe 프로그램에 대해 생성됩니다.
DNS 53/UDP DPM과 도메인 컨트롤러 간 그리고 보호된 컴퓨터와 도메인 컨트롤러 간에 호스트 이름 확인을 위해 사용됩니다.
Kerberos 88/UDP

88/TCP
DPM과 도메인 컨트롤러 간 그리고 보호된 컴퓨터와 도메인 컨트롤러 간에 연결 엔드포인트 인증을 위해 사용됩니다.
LDAP 389/TCP

389/UDP
DPM과 도메인 컨트롤러 간 쿼리를 위해 사용됩니다.
NetBios 137/UDP

138/UDP

139/TCP

445/TCP
DPM과 보호된 컴퓨터 간, DPM과 도메인 컨트롤러 간, 그리고 보호된 컴퓨터와 도메인 컨트롤러 간에 기타 작업을 위해 사용됩니다. TCP/IP에서 직접 호스트되는 경우 SMB(서버 메시지 블록)에 대한 DPM 함수에 사용됩니다.

Windows 방화벽 설정

Windows 방화벽을 사용하도록 설정한 상태에서 DPM을 설치하는 경우 다음 표에 요약된 규칙 및 예외에 따라, DPM 설치 프로그램은 규칙 및 예외와 함께 필요한 대로 Windows 방화벽 설정을 구성합니다. 이러한 설정은 다음 표에 요약되어 있습니다.

참고

규칙 이름 세부 정보 프로토콜 포트
Microsoft System Center 2012 Data Protection Manager DCOM 설정 DPM 서버와 보호된 컴퓨터 간의 DCOM 통신에 필요 DCOM 135/TCP 동적
Microsoft System Center 2012 Data Protection Manager Msdpm.exe(DPM 서비스)에 대한 예외. DPM 서버에서 실행됩니다. 모든 프로토콜 모든 포트
Microsoft System Center 2012 Data Protection Manager 복제 에이전트 Dpmra.exe(데이터를 백업하고 복원하는 데 사용되는 보호 에이전트 서비스)에 대한 예외 DPM 서버와 보호된 컴퓨터에서 실행됩니다. 모든 프로토콜 모든 포트

Windows 방화벽 수동 구성 방법

  1. 서버 관리자에서 로컬 서버>도구>고급 보안이 있는 Windows 방화벽으로 이동하세요.

  2. 고급 보안이 포함된 Windows 방화벽 콘솔에서 모든 프로필에 대해 Windows 방화벽이 설정되었는지 확인한 다음, 인바운드 규칙을 선택합니다.

  3. 예외를 만들려면 작업 창에서 새 규칙을 선택하여 새 인바운드 규칙 마법사를 엽니다.

    규칙 유형 페이지에서 프로그램이 선택되어 있는지 확인한 다음, 다음을 선택합니다.

  4. Windows 방화벽을 사용하도록 설정한 상태에서 DPM이 설치되면 DPM 설치 프로그램으로 만들어졌을 수 있는 기본 규칙에 맞게 예외를 구성합니다.

    1. 프로그램 페이지에서 기본 Microsoft System Center 2012 R2 Data Protection Manager 규칙과 일치하는 예외를 수동으로 만들려면 이 프로그램 경로 상자에서 찾아보기를 선택한 다음 시스템 드라이브 문자>:\Program Files\Microsoft DPM\DPM\binMsdpm.exe다음 열기로 이동합니다<.>>>

      작업 페이지에서 연결 허용의 기본 설정을 그대로 두거나 organization 지침 >다음에 따라 설정을 변경합니다.

      프로필 페이지에서 도메인, 개인공용의 기본 설정을 그대로 두거나 organization 지침 >다음에 따라 설정을 변경합니다.

      이름 페이지에서 규칙의 이름과 설명(선택 사항)을 입력한 후 마침을 클릭합니다.

    2. 이제 동일한 단계에 따라 시스템 드라이브 문자>:\Program Files\Microsoft DPM\DPM\bin으로 이동하고<Dpmra.exe선택하여 기본 Microsoft System Center 2012 R2 데이터 보호 복제 에이전트 규칙과 일치하는 예외를 수동으로 만듭니다.

      SP1에서 System Center 2012 R2를 실행하는 경우 Microsoft System Center 2012 서비스 팩 1 데이터 보호 관리자를 사용하여 기본 규칙의 이름을 지정합니다.

SQL Server 원격 instance Windows 방화벽 설정

  • 프로세스의 일부로 DPM 데이터베이스에 대한 SQL Server 원격 instance 사용하는 경우 SQL Server 원격 instance Windows 방화벽을 구성해야 합니다.

  • SQL Server 설치가 완료되면 다음 설정과 함께 SQL Server DPM instance TCP/IP 프로토콜을 사용하도록 설정해야 합니다.

    • 기본 실패 감사

    • 암호 정책 확인 사용

  • 포트 80에서 TCP를 허용하도록 SQL Server DPM instance 대한 sqlservr.exe 들어오는 예외를 구성합니다. 보고서 서버는 포트 80에서 HTTP 요청을 수신합니다.

  • 데이터베이스 엔진의 기본 인스턴스는 TCP 포트 1443에서 수신 대기하며 이 설정은 변경할 수 있습니다. 기본 1433 포트에서 수신 대기하지 않는 인스턴스에 SQL Server Browser 서비스를 사용하여 연결하려면 UDP 포트 1434가 필요합니다.

  • 기본적으로 SQL Server 명명된 instance 동적 포트를 사용합니다. 이 설정은 변경할 수 있습니다.

  • SQL Server 오류 로그에서 데이터베이스 엔진이 사용 중인 현재 포트 번호를 확인할 수 있습니다. SQL Server Management Studio를 사용하여 명명된 인스턴스에 연결하면 오류 로그를 볼 수 있습니다. “서버가 [‘임의의’ <ipv4> port_number]에서 수신하고 있습니다” 항목의 관리 - SQL Server 로그에서 현재 로그를 확인할 수 있습니다.

    SQL Server 원격 instance RPC(원격 프로시저 호출)를 사용하도록 설정해야 합니다.