2.3 Conditions d'accès et de communication requises sur votre réseau de protection

2.3.1 Exigences de port ouvert pour les hôtes du serveur PlateSpin

Voici les exigences de port ouvert auxquelles doivent répondre les hôtes du serveur PlateSpin.

Tableau 2-2 Exigences de port ouvert pour les hôtes du serveur PlateSpin

Port (par défaut)

Remarques

TCP 80

Pour la communication HTTP

TCP 443

Pour la communication HTTPS (si SSL est activé)

2.3.2 Conditions d'accès et de communication requises pour les workloads

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Protect.

Tableau 2-3 Conditions d'accès et de communication requises pour les workloads

Type de workload

Conditions préalables

Ports requis (valeurs par défaut)

Tous les workloads

Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP)

 

Tous les workloads Windows

Microsoft .NET Framework version 2.0 ou 3.5 SP1

 

Windows 7 ;

Windows Server 2008 ;

Windows Vista

  • Références de compte Administrateur ou d'administrateur de domaine (l'appartenance au groupe Administrateurs local uniquement est insuffisante). Sous Vista, le compte doit être activé (il est désactivé par défaut).

  • Le pare-feu Windows doit être configuré pour autoriser le partage de fichiers et d'imprimantes. Utilisez l'une des options suivantes :

    • Option 1, à l'aide du pare-feu Windows : utilisez l'élément de base du Panneau de configuration Pare-feu Windows (firewall.cpl) et sélectionnez Partage de fichiers et d'imprimantes dans la liste d'exceptions.

      - OU -

    • Option 2, à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité : employez l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc) avec les règles de trafic entrant activées et définies sur Autoriser :

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

      • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

      • Partage de fichiers et d'imprimantes (SMB-Entrée)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Windows Server 2003 (y compris SP1 Standard, SP2 Enterprise et R2 SP2 Enterprise)

REMARQUE :après avoir activé les ports requis, exécutez la commande suivante au niveau de l'invite serveur afin d'autoriser l'administration à distance de PlateSpin :

netsh firewall set service RemoteAdmin enable

Pour plus d'informations sur netsh, consultez l'article Microsoft TechNet suivant : The Netsh Command Line Utility (Utilitaire de ligne de commande Netsh).

  • TCP : 3725, 135, 139, 445

  • UDP : 137, 138, 139

Windows Server 2000 ;

Windows XP

  • Windows Management Instrumentation (WMI) installé

WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires ou assignés dynamiquement supérieurs à 1024. Si des problèmes se produisent lors de l'ajout du workload, envisagez de le placer provisoirement dans une zone démilitarisée ou d'ouvrir temporairement les ports protégés par le pare-feu le temps d'ajouter le workload à PlateSpin Protect.

Pour plus d'informations, telles que des conseils pour la limitation de la plage de ports pour DCOM et RPC, reportez-vous aux articles techniques Microsoft suivants.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

RPC (TCP 135)

Tous les workloads Linux

Serveur Secure Shell (SSH)

TCP 22, 3725

2.3.3 Conditions d'accès et de communication requises pour les conteneurs

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les conteneurs de workloads pris en charge.

Tableau 2-4 Conditions d'accès et de communication requises pour les conteneurs

Système

Conditions préalables

Ports requis (valeurs par défaut)

Tous les conteneurs

Fonctionnalité ping (demande et réponse d'écho ICMP).

 

VMware ESX/ESXi 4.1

VMware ESXi 5.0

  • Compte VMware avec rôle d'administrateur

  • API de gestion de fichiers et API de services Web VMware

HTTPS (TCP 443)

vCenter Server

L'utilisateur disposant de l'accès doit se voir accorder les autorisations et rôle appropriés. Pour plus d'informations à ce sujet, consultez la version correspondante de la documentation VMware.

HTTPS (TCP 443)

2.3.4 Configuration requise pour l'accès et les communications en cas d'authentification Windows auprès de la base de données Microsoft SQL Server

PlateSpin Protect offre la possibilité d'utiliser l'authentification Windows pour accéder à la base de données Microsoft SQL Server. Vous devez configurer les paramètres Active Directory et ouvrir des ports sur le pare-feu pour autoriser l'authentification.

Pour activer l'authentification Windows auprès de la base de données SQL :

  1. Veillez à configurer Microsoft SQL Server pour qu'il autorise les connexions TCP/IP et de canal nommé.

  2. (Conditionnel) Si vous prévoyez d'utiliser l'authentification Windows pour accéder à la base de données Microsoft SQL Server, vous devez configurer les éléments suivants dans Active Directory :

    • Vous devez ajouter le serveur de base de données Microsoft SQL Server au domaine.

    • Vous devez avoir deux comptes d'utilisateur de domaine pour l'installation de PlateSpin Protect.

      • Un utilisateur de domaine pour lequel le rôle sysadmin est défini : cet utilisateur est nécessaire pour créer des bases de données, des tables et d'autres objets de schéma.

      • Un utilisateur du service PlateSpin : l'utilisateur du service peut être un utilisateur du domaine bénéficiant de faibles privilèges. Cependant, il doit être un administrateur local sur le serveur PlateSpin Protect et cette autorisation doit lui être accordée avant l'installation.

        Si le mot de passe de l'utilisateur Windows change, vous devez le mettre à jour pour l'utilisateur du service PlateSpin et pour le pool d'applications IIS. Pensez à employer un utilisateur Windows dont le mot de passe n'expire jamais afin d'éviter ce genre de situation.

    REMARQUE :l'utilisation de l'authentification Windows pour se connecter à la base de données SQL Server n'est pas prise en charge pour la mise à niveau.

  3. Ouvrez les ports suivants sur le pare-feu pour prendre en charge l'authentification sur SQL Server :

    • Ports 49152-65535/TCP : autorise le trafic RPC pour LSA, SAM, Netlogon (*).

    • Port 1433/TCP : autorise le trafic pour Microsoft SQL Server.

    • Ports personnalisés : si vous configurez SQL Server pour utiliser un port TCP personnalisé, vous devez ouvrir ce port sur le pare-feu.

    REMARQUE :si vous n'utilisez pas de ports dynamiques, vous devez spécifier le port dédié dans le champ Serveur de base de données.

  4. (Conditionnel) Si vous voulez utiliser des ports dédiés avec PlateSpin Protect, vous devez ouvrir ces ports sur le pare-feu :

    1. Sur le serveur de base de données, déterminez les ports qui doivent être ouverts :

      1. Dans le Gestionnaire de configuration SQL Server, sélectionnez Protocoles pour SQLExpress > TCP/IP, puis cliquez avec le bouton droit et sélectionnez Propriétés.

      2. Dans la boîte de dialogue, sélectionnez l'onglet Adresses IP.

      3. Sous IPAll (ou sous le protocole de votre choix), si Port TCP ou Ports dynamiques TCP est défini sur une valeur autre que 0, ouvrez les ports du pare-feu spécifiés. Il s'agit des ports utilisés pour la connexion à SQL Server.

        Par exemple, si le champ Ports TCP dynamiques est défini sur 60664 et que Port TCP est défini sur 1555, vous devez activer les ports 60664 et 1555 dans les règles de pare-feu sur le serveur SQL.

    2. Ouvrez les ports sur le pare-feu.

    REMARQUE :si une valeur est définie pour les ports dynamiques, il se peut que votre serveur ne figure pas dans la liste des serveurs SQL lorsque vous cliquez sur Parcourir. Dans ce cas, vous devez spécifier le serveur manuellement dans le champ de saisie Serveur de base de données de l'installation de PlateSpin Protect.

    Par exemple, si le nom de votre serveur est MYSQLSERVER, le nom de l'instance de base de données SQLEXPRESS et le port dédié défini pour le port dynamique 60664, entrez le texte suivant et sélectionnez ensuite le type d'authentification de votre choix :

    MYSQLSERVER\SQLEXPRESS,60664

    Vous devez ouvrir les ports sur le pare-feu.

2.3.5 Protection sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Protect peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et être incapable de communiquer avec l'autre partie durant la protection.

PlateSpin Protect vous permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte. Reportez-vous à la section Configuration de l'application en vue de son fonctionnement dans des environnements NAT.

  • Conteneur cible : lorsque vous essayez de découvrir un conteneur (tel que VMware ESX), spécifiez l'adresse IP publique (ou externe) de cet hôte dans les paramètres de découverte.

  • Workload : lorsque vous essayez d'ajouter un workload, spécifiez l'adresse IP publique (externe) de ce workload dans les paramètres de découverte.

  • VM de basculement : au cours du rétablissement, vous pouvez spécifier une adresse IP alternative pour le workload de basculement à la section Détails du rétablissement (Workload sur VM).

  • Cible de rétablissement : au cours d'une tentative d'enregistrement d'une cible de rétablissement, lorsque vous êtes invité à fournir l'adresse IP du serveur PlateSpin, renseignez soit l'adresse locale de l'hôte du serveur Protect, soit l'une de ses adresses (externes) publiques enregistrées dans l'outil de configuration du serveur PlateSpin (reportez-vous à la section Serveur PlateSpin ci-dessus).

Configuration de l'application en vue de son fonctionnement dans des environnements NAT

Pour permettre au serveur PlateSpin de fonctionner dans des environnements NAT, vous devez enregistrer ses adresses IP supplémentaires dans la base de données de l'outil de configuration du serveur PlateSpin lue au démarrage.

Pour plus d'informations sur la procédure de mise à jour, reportez-vous à la section Configuration du comportement du serveur PlateSpin via les paramètres de configuration XML.

2.3.6 Remplacement du shell bash par défaut pour l'exécution de commandes sur les workloads Linux

Par défaut, le serveur PlateSpin utilise le shell /bin/bash pour l'exécution de commandes sur un workload source Linux.

Si nécessaire, vous pouvez remplacer le shell par défaut en modifiant la clé de registre correspondante sur le serveur PlateSpin

Reportez-vous à l'article 7010676 de la base de connaissances.

2.3.7 Conditions requises pour les grappes VMware DRS en tant que conteneurs

Pour être une cible de protection valide, vous devez ajouter votre grappe VMware DRS à l'ensemble de conteneurs (inventoriés) en tant que grappe VMware. ne tentez pas d'ajouter une grappe DRS en tant qu'ensemble de serveurs ESX distincts. Reportez-vous à la section Ajout de conteneurs (cibles de protection).

En outre, votre grappe VMware DRS doit respecter la configuration requise suivante :

  • DRS est activé et défini sur Partiellement automatisé ou Entièrement automatisé.

  • Les serveurs ESX de la grappe VMware partagent au moins une banque de données.

  • Au moins un vSwitch et un groupe de ports virtuel ou un commutateur distribué vNetwork sont communs à tous les serveurs ESX de la grappe VMware.

  • Les workloads de basculement (VM) pour chaque contrat de protection sont placés exclusivement sur les banques de données, les vSwitch et les groupes de ports virtuels partagés par tous les serveurs ESX de la grappe VMware.