1.5 Conditions d'accès et de communication requises sur votre réseau de protection

1.5.1 Configuration réseau requise pour l'interface Web de la machine virtuelle Forge

Le Tableau 1-4 décrit les ports qui doivent être ouverts sur la machine virtuelle Forge pour permettre l'accès à l'interface Web.

Tableau 1-4 Exigences de port ouvert pour la machine virtuelle Forge

Port (par défaut)

Remarques

TCP 80

Pour la communication HTTP

TCP 443

Pour la communication HTTPS (si SSL est activé)

1.5.2 Configuration réseau requise pour les workloads

Le Tableau 1-5 liste les configurations logicielles, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Forge.

Tableau 1-5 Conditions d'accès et de communication requises pour les workloads

Type de workload

Conditions préalables

Ports requis (valeurs par défaut)

Tous les workloads

Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP)

Tous les workloads Windows. Reportez-vous à la section Workloads Windows pris en charge.

  • Microsoft .NET Framework 3.5 Service Pack 1

  • Microsoft .NET Framework 4.0

Pour la découverte, les workloads sources doivent exécuter Microsoft .NET Framework 2 SP2 ou version ultérieure.

Tous les workloads de cluster Windows Server. Reportez-vous à Grappes dans la section Workloads Windows pris en charge.

Assurez-vous que le serveur PlateSpin Forge peut résoudre les recherches DNS directes et inversées pour les adresses IP du cluster Windows Server et ses noeuds. Vous pouvez mettre à jour le serveur DNS ou mettre à jour le fichier hosts local (%systemRoot%\system32\drivers\etc\hosts) sur la machine virtuelle Forge.

 

Tous les workloads Windows. Reportez-vous à la section Workloads Windows pris en charge.

  • Références de compte Administrateur ou d'administrateur de domaine (l'appartenance au groupe Administrateurs local uniquement est insuffisante).

  • Le pare-feu Windows doit être configuré pour autoriser le partage de fichiers et d'imprimantes. Utilisez l'une des options suivantes :

    • Option 1, à l'aide du pare-feu Windows : utilisez l'élément de base du Panneau de configuration Pare-feu Windows (firewall.cpl) et sélectionnez Partage de fichiers et d'imprimantes dans la liste d'exceptions.

      - OU -

    • Option 2, à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité : employez l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc) avec les règles de trafic entrant activées et définies sur Autoriser :

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

      • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

      • Partage de fichiers et d'imprimantes (SMB-Entrée)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

TCP 3725

NetBIOS (TCP 137 - 139)

SMB (TCP 139, 445 et UDP 137, 138)

RPC (TCP 135, 445)

Windows Server 2003 (y compris SP1 Standard, SP2 Enterprise et R2 SP2 Enterprise).

REMARQUE :après avoir activé les ports requis, exécutez la commande suivante au niveau de l'invite serveur afin d'autoriser l'administration à distance de PlateSpin :

netsh firewall set service RemoteAdmin enable

Pour plus d'informations sur netsh, consultez l'article Microsoft TechNet suivant : The Netsh Command Line Utility (Utilitaire de ligne de commande Netsh).

TCP 3725, 135, 139, 445

UDP 137, 138, 139

Tous les workloads Linux. Reportez-vous à la section Workloads Linux pris en charge.

Serveur Secure Shell (SSH)

TCP 22, 3725

1.5.3 Exigences pour la protection sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Forge peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et ne pas être en mesure de communiquer avec son homologue durant la protection.

PlateSpin Forge permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin : à l'aide de l'outil de configuration PlateSpin de votre serveur, enregistrez les adresses IP supplémentaires assignées à la machine virtuelle Forge. Reportez-vous à la section Configuration requise pour le fonctionnement du serveur PlateSpin via NAT.

  • Solution : lorsque vous essayez d'ajouter un workload, spécifiez l'adresse IP publique (externe) de ce workload dans les paramètres de découverte.

  • VM de basculement : au cours du rétablissement, vous pouvez spécifier une adresse IP alternative pour le workload de basculement à la section « Détails du rétablissement (Workload sur VM) ».

  • Cible de rétablissement : au cours d'une tentative d'enregistrement d'une cible de rétablissement, lorsque vous êtes invité à fournir l'adresse IP du serveur PlateSpin, renseignez soit l'adresse locale de la machine virtuelle Forge, soit l'une de ses adresses publiques (externes) enregistrées dans la base de données de configuration PlateSpin du serveur. Reportez-vous à la section Configuration requise pour le fonctionnement du serveur PlateSpin via NAT.

1.5.4 Configuration requise pour le fonctionnement du serveur PlateSpin via NAT

Le serveur PlateSpin a besoin d'adresses IP supplémentaires pour fonctionner dans des environnements pour lesquels la fonctionnalité de traduction d'adresses réseau (NAT) est activée. Reportez-vous à la section Configuration requise pour le fonctionnement du serveur PlateSpin via NAT.

1.5.5 Remplacement du shell bash par défaut pour l'exécution de commandes sur les workloads Linux

Par défaut, le serveur PlateSpin utilise le shell /bin/bash pour l'exécution de commandes sur un workload source Linux.

Si nécessaire, vous pouvez remplacer le shell par défaut en modifiant la clé de registre correspondante sur le serveur PlateSpin Reportez-vous à l'article de la Base de connaissances n° 7010676 Linux Default Shell Override Procedure (Procédure de remplacement du shell par défaut de Linux) .