Konfigurera brandväggsinställningar i DPM

Viktigt

Den här versionen av Data Protection Manager (DPM) har nått slutet av supporten. Vi rekommenderar att du uppgraderar till DPM 2022.

En vanlig fråga som uppstår under distributionen av System Center Data Protection Manager-servern (DPM) och DPM-agentdistributionen gäller vilka portar som måste öppnas i brandväggen. I den här artikeln introduceras de brandväggsportar och protokoll som används av DPM för nätverkstrafik. Mer information om brandväggsfel för DPM-klienter finns i: Konfigurera brandväggsfel för agenten.

Protokoll Port Information
DCOM 135/TCP Dynamisk DCOM används av DPM-servern och DPM-skyddsagenten för att utfärda kommandon och svar. DCOM utfärdar kommandon till skyddsagenten genom att aktivera DCOM-anrop på agenten. Skyddsagenten svarar genom att aktivera DCOM-anrop på DPM-servern.

TCP-port 135 är den upplösningspunkt för DCE-slutpunkt som används av DCOM. Som standard tilldelar DCOM portar dynamiskt från TCP-portsintervallet 1 024 till 65 535. Du kan dock använda Component Services för att justera TCP-portintervallet. Det gör du genom att följa dessa steg:

1. I IIS 7.0 Manager i fönstret Connections väljer du noden på servernivå i trädet.
2. Dubbelklicka på ftp-brandväggssupportikonen i listan över funktioner.
3. Ange ett värdeintervall för portintervallet för datakanalen för FTP-tjänsten.
4. I fönstret Åtgärder väljer du Använd för att spara konfigurationsinställningarna.
TCP 5718/TCP

5719/TCP
DPM-datakanalen baseras på TCP. Både DPM och den skyddade datorn initierar anslutningar för att aktivera DPM-åtgärder, till exempel synkronisering och återställning. DPM kommunicerar med agentkoordinatorn på port 5718 och med skyddsagenten på port 5719.
TCP 6075/TCP Aktiverad då du skapar en skyddsgrupp för att skydda klientdatorer. Krävs för slutanvändaråterställning.

Ett undantag i Windows-brandväggen (DPMAM_WCF_Service) kommer att skapas för programmet Amscvhost.exe när du aktiverar den centrala konsolen för DPM i Operations Manager.
DNS 53/UDP Används för värdnamnsmatchning mellan DPM och domänkontrollanten och mellan den skyddade datorn och domänkontrollanten.
Kerberos 53/UDP

88/TCP
Används för autentisering av anslutningens slutpunkt mellan DPM och domänkontrollanten och mellan den skyddade datorn och domänkontrollanten.
LDAP 389/TCP

389/UDP
Används för frågor mellan DPM och domänkontrollanten.
NetBios 137/UDP

138/UDP

139/TCP

445/TCP
Används för olika åtgärder mellan DPM och den skyddade datorn, mellan DPM och domänkontrollanten samt mellan den skyddade datorn och domänkontrollanten. Används för DPM-funktioner för SMB (Server Message Block) när det finns direkt på TCP/IP.

Inställningar för Windows-brandväggen

Om Windows-brandväggen är aktiverad när du installerar DPM konfigurerar DPM-konfigurationen inställningarna för Windows-brandväggen efter behov tillsammans med regler och undantag. Inställningarna sammanfattas i följande tabell.

Anteckning

Regelnamn Information Protokoll Port
Inställning av System Center 2012 Data Protection Manager DCOM Krävs för DCOM-kommunikationen mellan DPM-servern och skyddade datorer. DCOM 135/TCP Dynamisk
Microsoft System Center 2012 Data Protection Manager Undantag för msdpm.exe (DPM-tjänsten). Körs på DPM-servern. Alla protokoll Alla portar
Replikeringsagent för System Center 2012 Data Protection Manager Undantag för Dpmra.exe (skyddsagenttjänst som används för att säkerhetskopiera och återställa data). Körs på DPM-servern och skyddade datorer. Alla protokoll Alla portar

Konfigurera Windows-brandväggen manuellt

  1. I Serverhanteraren väljer du Lokala serververktyg>>Windows-brandvägg med avancerad säkerhet.

  2. I Windows-brandväggen med advanced security-konsolen kontrollerar du att Windows-brandväggen är aktiverad för alla profiler och väljer sedan Inkommande regler.

  3. Om du vill skapa ett undantag går du till fönstret Åtgärder och väljer Ny regel för att öppna guiden Ny inkommande regel .

    På sidan Regeltyp kontrollerar du att Programmet är markerat och väljer sedan Nästa.

  4. Konfigurera undantag som matchar de standardregler som skulle ha skapats vid DPM-installationen om Windows-brandväggen hade aktiverats när DPM installerades.

    1. Om du vill skapa undantaget manuellt som matchar standardregeln för Microsoft System Center 2012 R2 Data Protection Manager på sidan Program väljer du Bläddra efter rutan Den här programsökvägen och bläddrar sedan till <systemenhetsbeteckningen>:\Program\Microsoft DPM\DPM\bin>Msdpm.exe>Öppna>nästa.

      På sidan Åtgärd lämnar du standardinställningen Tillåt anslutningen eller ändrar inställningarna enligt organisationens riktlinjer >Nästa.

      På sidan Profil lämnar du standardinställningarna för Domän, Privat och Offentlig eller ändrar inställningarna enligt organisationens riktlinjer >Nästa.

      På sidan Namn skriver du ett namn för regeln och kan också ange en beskrivning >Slutför.

    2. Följ nu samma steg för att manuellt skapa undantaget som matchar standardregeln för Microsoft System Center 2012 R2 Data Protection Replication Agent genom att bläddra till <systemenhetsbeteckningen>:\Program Files\Microsoft DPM\DPM\bin och välja Dpmra.exe.

      Om du kör System Center 2012 R2 med SP1 namnges standardreglerna med hjälp av Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Konfigurera Windows-brandväggen på fjärrinstansen av SQL Server

  • Om du använder en fjärrinstans av SQL Server för din DPM-databas måste du som en del av processen konfigurera Windows-brandväggen på den fjärrinstansen av SQL Server.

  • När SQL Server installationen är klar ska TCP/IP-protokollet aktiveras för DPM-instansen av SQL Server tillsammans med följande inställningar:

    • Standardgranskning vid fel

    • Aktiverade lösenordsprincipskontroll

  • Konfigurera ett inkommande undantag för sqlservr.exe för DPM-instansen av SQL Server för att tillåta TCP på port 80. Rapportservern lyssnar efter HTTP-förfrågningar på port 80.

  • Standardinstansen av databasmotorn lyssnar på TCP-port 1443. Den här inställningen kan ändras. Om du vill använda tjänsten SQL Server Browser för att ansluta till instanser som inte lyssnar på standardporten 1433 behöver du UDP-port 1434.

  • Som standard använder en namngiven instans av SQL Server dynamiska portar. Den här inställningen kan ändras.

  • Du kan se det aktuella portnumret som används av databasmotorn i felloggen för SQL Server. Du kan visa felloggarna genom att använda SQL Server Management Studio och ansluta till den namngivna instansen. Du kan visa den aktuella loggen under Hantering – SQL Server loggar i posten "Servern lyssnar på ['any' <ipv4> port_number]."

    Du måste aktivera RPC (Remote Procedure Call) på fjärrinstansen av SQL Server.