Le tableau ci-dessous liste les configurations logicielle, réseau et pare-feu requises pour les workloads que vous souhaitez protéger à l'aide de PlateSpin Forge.
Tableau 2-2 Conditions d'accès et de communication requises pour les workloads
Type de workload |
Conditions préalables |
Ports requis (Valeurs par défaut) |
---|---|---|
Tous les workloads |
Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP) |
|
Tous les workloads Windows |
Microsoft .NET Framework version 2.0 ou 3.5 SP1 |
|
Windows 7 ; Windows Server 2008 ; Windows Vista |
|
TCP 3725 NetBIOS 137 - 139 SMB (TCP 139, 445 et UDP 137, 138) TCP 135/445 |
Windows Server 2003 (y compris SP1 Standard, SP2 Enterprise et R2 SP2 Enterprise) |
REMARQUE :après avoir activé les ports requis, exécutez la commande suivante au niveau de l'invite serveur afin d'autoriser l'administration à distance de PlateSpin : netsh firewall set service RemoteAdmin enable Pour plus d'informations sur netsh, consultez l'article Microsoft TechNet suivant : http://technet.microsoft.com/fr-fr/library/cc785383%28v=ws.10%29.aspx. |
|
Windows Server 2000 ; Windows XP |
WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires ou assignés dynamiquement supérieurs à 1024. Si des problèmes se produisent lors de l'ajout du workload, envisagez de le placer provisoirement dans une zone démilitarisée ou d'ouvrir temporairement les ports protégés par le pare-feu le temps d'ajouter le workload à PlateSpin Forge. Pour plus d'informations, telles que des conseils pour la limitation de la plage de ports pour DCOM et RPC, reportez-vous aux articles techniques Microsoft suivants. |
TCP 3725 NetBIOS 137 - 139 SMB (TCP 139, 445 et UDP 137, 138) RPC (TCP 135) |
Tous les workloads Linux |
Serveur Secure Shell (SSH) |
TCP 22, 3725 |
Dans certains cas, une source, une cible ou PlateSpin Forge peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (Network Address Translator) et être incapable de communiquer avec son homologue durant la protection.
PlateSpin Forge permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :
Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte. Reportez-vous à la section Configuration de l'application en vue de son fonctionnement dans des environnements NAT.
Workload : lorsque vous essayez d'ajouter un workload, spécifiez l'adresse IP publique (externe) de ce workload dans les paramètres de découverte.
VM de basculement : au cours du rétablissement, vous pouvez spécifier une adresse IP alternative pour le workload de basculement à la section Détails du rétablissement (Workload sur VM).
Cible de rétablissement : au cours d'une tentative d'enregistrement d'une cible de rétablissement, lorsque vous êtes invité à fournir l'adresse IP du serveur PlateSpin, renseignez soit l'adresse locale de l'hôte du serveur Protect, soit l'une de ses adresses (externes) publiques enregistrées dans l'outil de configuration du serveur PlateSpin (reportez-vous à la section Serveur PlateSpin ci-dessus).
Pour permettre au serveur PlateSpin de fonctionner dans des environnements NAT, vous devez enregistrer ses adresses IP supplémentaires dans la base de données de l'outil de configuration du serveur PlateSpin lue au démarrage.
Pour plus d'informations sur la procédure de mise à jour, reportez-vous à la section Configuration du comportement du serveur PlateSpin via les paramètres de configuration XML.
Par défaut, le serveur PlateSpin utilise le shell /bin/bash pour l'exécution de commandes sur un workload source Linux.
Si nécessaire, vous pouvez remplacer le shell par défaut en modifiant la clé de registre correspondante sur le serveur PlateSpin
Reportez-vous à l'article de la base de connaissances n° 7010676.