次の方法で共有


ファイアウォールを構成する

保護するファイル サーバーがファイアウォールの背後にある場合、DPM サーバー、保護するファイル サーバー、およびドメイン コントローラ間の通信を許可するようにファイアウォールを構成する必要があります。

プロトコルとポート

ネットワークの構成によっては、DPM、ファイル サーバー、およびドメイン コントローラ間の通信が可能になるようにファイアウォールを構成する必要がある場合があります。ファイアウォールの構成に役立つように、表 2.6 は DPM で使用されるプロトコルとポートの詳細を示しています。

表 2.6   DPM で使用されるプロトコルとポート

プロトコル

ポート

詳細

DCOM

135/TCP

動的

DPM 制御プロトコルでは、DCOM が使用されます。DPM は、ファイル エージェントに対して DCOM 呼び出しを行うことによって、エージェントにコマンドを発行します。ファイル エージェントは、DPM サーバーに対して DCOM 呼び出しを行うことによって応答します。

TCP ポート 135 は、DCOM で使用される DCE エンドポイント解決ポイントです。

既定では、DCOM は TCP ポート範囲 1024 ~ 65535 から動的にポートを割り当てます。ただし、この範囲はコンポーネント サービスを使用して構成できます。詳細については、ファイアウォールでの分散 COM の使用に関するページ (https://go.microsoft.com/fwlink/?LinkId=46088) (英語) を参照してください。

TCP

3148/TCP

3149/TCP

DPM のデータ チャネルは TCP に基づいています。DPM とファイル サーバーの両方で、同期、回復などの DPM 操作を有効にするために接続が開始されます。

DPM は、ポート 3148 でエージェント コーディネータと通信し、ポート 3149 でファイル エージェントと通信します。

DNS

53/UDP

DPM とドメイン コントローラ間、およびファイル サーバーとドメイン コントローラ間で、ホスト名解決に使用されます。

Kerberos

88/UDP 88/TCP

DPM とドメイン コントローラ間、およびファイル サーバーとドメイン コントローラ間で、接続エンドポイントの認証に使用されます。

LDAP

389/TCP

389/UDP

DPM とドメイン コントローラ間で、Active Directory 照会に使用されます。

NetBIOS

137/UDP

138/UDP

139/TCP

DPM とファイル サーバー間、DPM とドメイン コントローラ間、およびファイル サーバーとドメイン コントローラ間で、その他の操作に使用されます。

 

Windows ファイアウォール

Windows ファイアウォールは Windows Server 2003 SP1 に含まれています。DPM サーバーで Windows ファイアウォールを有効にする場合は、DPM をインストールした後に有効にしてください。DPM サーバーで Windows ファイアウォールを構成するには、TCP トラフィックにポート 135 を開き、DPM サービス (Microsoft Data Protection Manager\DPM\bin\MsDpm.exe) とファイル エージェント (Microsoft Data Protection Manager\DPM\bin\MsDpmFsAgent.exe) を Windows ファイアウォール ポリシーの例外として指定します。

保護するファイル サーバーで Windows ファイアウォールが有効になっている場合、DPM ファイル エージェントをインストールする前にファイアウォールを無効にする必要があります。ファイル エージェントをインストールしたら、TCP トラフィックにポート 135 を開き、ファイル エージェント (Microsoft Data Protection Manager\DPM\bin\MsDpmFsAgentCA.exe) を Windows ファイアウォール ポリシーの例外として指定して、Windows ファイアウォールを構成します。

Windows ファイアウォールを構成する手順については、Windows Server 2003 の Windows のヘルプとサポートで "Windows ファイアウォール" を検索してください。