2.3 Conditions d'accès et de communication requises sur votre réseau de protection

2.3.1 Conditions d'accès et de communication requises pour les workloads

Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Forge.

Tableau 2-2 Conditions d'accès et de communication requises pour les workloads

Type de workload

Conditions préalables

Ports requis (Valeurs par défaut)

Tous les workloads

Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP)

 

Tous les workloads Windows

Microsoft .NET Framework version 2.0 ou 3.5 SP1

 

Windows 7 ;

Windows Server 2008 ;

Windows Vista

  • Références de compte Administrateur ou d'administrateur de domaine (l'appartenance au groupe Administrateurs local uniquement est insuffisante). Sous Vista, le compte doit être activé (il est désactivé par défaut).

  • Le pare-feu Windows doit être configuré pour autoriser le partage de fichiers et d'imprimantes. Utilisez l'une des options suivantes :

    • Option 1, à l'aide du pare-feu Windows : Utilisez l'élément de base du Panneau de configuration Pare-feu Windows (firewall.cpl) et sélectionnez Partage de fichiers et d'imprimantes dans la liste d'exceptions.

      - OU -

    • Option 2, à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité : employez l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc) avec les règles de trafic entrant activées et définies sur Autoriser :

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

      • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

      • Partage de fichiers et d'imprimantes (SMB-Entrée)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

TCP 135/445

Windows Server 2003 (y compris SP1 Standard, SP2 Enterprise et R2 SP2 Enterprise)

REMARQUE :après avoir activé les ports requis, exécutez la commande suivante au niveau de l'invite serveur afin d'autoriser l'administration à distance de PlateSpin :

netsh firewall set service RemoteAdmin enable

Pour plus d'informations sur netsh, consultez l'article Microsoft TechNet suivant : http://technet.microsoft.com/fr-fr/library/cc785383%28v=ws.10%29.aspx.

  • TCP : 3725, 135, 139, 445

  • UDP : 137, 138, 139

Windows Server 2000 ;

Windows XP

  • Windows Management Instrumentation (WMI) installé

WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires ou assignés dynamiquement supérieurs à 1024. Si des problèmes se produisent lors de l'ajout du workload, envisagez de le placer provisoirement dans une zone démilitarisée ou d'ouvrir temporairement les ports protégés par le pare-feu le temps d'ajouter le workload à PlateSpin Forge.

Pour plus d'informations, telles que des conseils pour la limitation de la plage de ports pour DCOM et RPC, reportez-vous aux articles techniques Microsoft suivants.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 et UDP 137, 138)

RPC (TCP 135)

Tous les workloads Linux

Serveur Secure Shell (SSH)

TCP 22, 3725

2.3.2 Protection sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Forge peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et être incapable de communiquer avec son homologue durant la protection.

PlateSpin Forge permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte. Reportez-vous à la section Configuration de l'application en vue de son fonctionnement dans des environnements NAT.

  • Workload : lorsque vous essayez d'ajouter un workload, spécifiez l'adresse IP publique (externe) de ce workload dans les paramètres de découverte.

  • VM de basculement : au cours du rétablissement, vous pouvez spécifier une adresse IP alternative pour le workload de basculement à la section Détails du rétablissement (Workload sur VM).

  • Cible de rétablissement : au cours d'une tentative d'enregistrement d'une cible de rétablissement, lorsque vous êtes invité à fournir l'adresse IP du serveur PlateSpin, renseignez soit l'adresse locale de l'hôte du serveur Protect, soit l'une de ses adresses (externes) publiques enregistrées dans l'outil de configuration du serveur PlateSpin (reportez-vous à la section Serveur PlateSpin ci-dessus).

Configuration de l'application en vue de son fonctionnement dans des environnements NAT

Pour permettre au serveur PlateSpin de fonctionner dans des environnements NAT, vous devez enregistrer ses adresses IP supplémentaires dans la base de données de l'outil de configuration du serveur PlateSpin lue au démarrage.

Pour plus d'informations sur la procédure de mise à jour, reportez-vous à la section Configuration du comportement du serveur PlateSpin via les paramètres de configuration XML.

2.3.3 Remplacement du shell bash par défaut pour l'exécution de commandes sur les workloads Linux

Par défaut, le serveur PlateSpin utilise le shell /bin/bash pour l'exécution de commandes sur un workload source Linux.

Si nécessaire, vous pouvez remplacer le shell par défaut en modifiant la clé de registre correspondante sur le serveur PlateSpin

Reportez-vous à l'article de la base de connaissances n° 7010676.