Share via


Configurar el firewall para DPM

 

Se aplica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

DPM usa los siguientes puertos y protocolos.

Protocolo

Puerto

Detalles

DCOM

135/TCP dinámico

El servidor DPM y el agente de protección DPM usan DCOM para emitir comandos y respuestas.DOM emite comandos para el agente de protección, para lo cual invoca llamadas DCOM en el agente.El agente de protección responde invocando llamadas DCOM en el servidor DPM.

El puerto TCP 135 es el punto de resolución de extremo DCE utilizado por DCOM. De forma predeterminada, DCOM asigna puertos de forma dinámica desde el intervalo de puertos TCP de 1024 a 65535.No obstante, puede configurar este intervalo empleando los servicios de componentes.

TCP

5718/TCP

5719/TCP

El canal de datos CPM se basa en TCP.Tanto DPM como el equipo protegido inician conexiones para permitir operaciones de DPM, tales como la sincronización y la recuperación.DPM se comunica con el coordinador de agentes en el puerto 5718 y con el agente de protección en el puerto 5719.

TCP

6075/TCP

Se habilita al crear un grupo de protección para proteger los equipos cliente.Se requiere para la recuperación del usuario final.

Se creará una excepción en el Firewall de Windows (DPMAM_WCF_Service) para el programa Amscvhost.exe cuando se habilite la Consola central de DPM en Operations Manager.

DNS

53/UDP

Se usa entre DPM y el controlador de dominio, y entre el equipo protegido y el controlador de dominio para la resolución del nombres de host.

Kerberos

88/UDP

88/TCP

Se usa entre DPM y el controlador de dominio, y entre el equipo protegido y el controlador de dominio para la autenticación del extremo de conexión.

LDAP

389/TCP

389/TCP

Se usa entre DPM y el controlador de dominio para las consultas.

NetBIOS

137/UDP

138/UDP

139/TCP

445/TCP

Se usa entre DPM y el equipo protegido, entre DPM y el controlador de dominio, y entre el equipo protegido y el controlador de dominio para operaciones varias.Se usa para SMB hospedados directamente en TCP/IP para las funciones de DPM.

Configuración de Windows Firewall

Si el Firewall de Windows se habilitó al instalar DPM, la instalación de DPM configuró el Firewall de Windows del modo necesario siguiendo las reglas y la excepción que se resumen en la tabla siguiente.Tenga en cuenta que:

  • Si desea obtener información sobre la configuración de excepciones de firewall y equipos protegidos por DPM, consulte Configuración de excepciones de firewall para el agente.

  • Si el Firewall de Windows no estaba disponible cuando se instaló DPM, instálelo manualmente mediante Configurar manualmente el Firewall de Windows.

  • Si ejecuta la base de datos DPM en una instancia de SQL Server remota, deberá configurar algunas excepciones de firewall.Consulte Configurar el Firewall de Windows en la instancia de SQL Server remota.

Nombre de la regla

Detalles

Protocolo

Puerto

Configuración DCOM de Microsoft System Center 2012 R2 Data Protection Manager

Se requiere para las comunicaciones DCOM entre el servidor DPM y los equipos protegidos

DCOM

135/TCP dinámico

Microsoft System Center 2012 R2 Data Protection Manager

Excepción de Msdpm.exe (servicio DPM).Se ejecuta en el servidor DPM.

Todos los protocolos

Todos los puertos

Agente de replicación de Microsoft System Center 2012 R2 Data Protection Manager

Excepción de Dpmra.exe (servicio de agente de protección usado para la copia de seguridad y restauración de datos).Se ejecuta en el servidor DPM y los equipos protegidos.

Todos los protocolos

Todos los puertos

Configurar manualmente el Firewall de Windows

  1. En Administrador del servidor, seleccione Servidor Local > Herramientas > Firewall de Windows con seguridad avanzada.

  2. En la consola del Firewall de Windows con seguridad avanzada compruebe que el Firewall de Windows esté activado para todos los perfiles y, luego, haga clic en Reglas de entrada.

  3. Para crear una excepción, en el panel Acciones, haga clic en Nueva regla para abrir el Asistente para nueva regla de entrada.

    En la página Tipo de regla, compruebe que esté seleccionada la opción Programa y, a continuación, haga clic en Siguiente.

  4. Configure excepciones que coincidan con las reglas predeterminadas que se hubieran creado con el programa de instalación DPM si el Firewall de Windows se hubiese habilitado al instalar DPM.

    1. Para crear manualmente la excepción que coincida con la regla predeterminada de Microsoft System Center 2012 R2 Data Protection Manager en la página Programa, haga clic en Examinar en el cuadro Esta ruta de acceso del programa, vaya a <letra de unidad del sistema>:\Program Files\Microsoft DPM\DPM\bin > Msdpm.exe > Abrir > Siguiente.

      En la página Acción, deje la configuración predeterminada de Permitir la conexión o modifíquela de acuerdo con las directivas de su organización y, después, haga clic en Siguiente.

      En la página Perfil, deje las configuraciones predeterminadas de Dominio, Privado y Público, o modifíquelas de acuerdo con las directivas de su organización y, después, haga clic en Siguiente.

      En la página Nombre, especifique un nombre para la regla y, si lo desea, una descripción y, luego, haga clic en Finalizar.

    2. Ahora use los mismos pasos para crear manualmente la excepción que coincida con la regla predeterminada del Agente de replicación de Microsoft System Center 2012 R2 Data Protection. Para ello, desplácese hasta <letra de unidad del sistema>:\Program Files\Microsoft DPM\DPM\bin y seleccione Dpmra.exe.

    Tenga en cuenta que si está ejecutando System Center 2012 R2 con SP1, las reglas predeterminadas se denominarán con Microsoft System Center 2012 Service Pack 1 Data Protection Manager.

Configurar el Firewall de Windows en la instancia de SQL Server remota

Si utiliza un servidor SQL remoto para la base de datos DPM, como parte del proceso necesitará configurar el Firewall de Windows en ese servidor SQL Server remoto.

  • Una vez completada la instalación de SQL Server debe habilitarse el protocolo TCP/IP para la instancia DPM de SQL Server con la siguiente configuración: auditoría de errores de manera predeterminada y habilitar la comprobación de la directiva de contraseña.

  • Configure una excepción entrante para sqservr.exe de la instancia DPM de SQL Server, de modo que TCP se permita en el puerto 80.El servidor de informes escucha las solicitudes HTTP en el puerto 80 para las solicitudes HTTP.

  • La instancia predeterminada del motor de base de datos escucha en el puerto TCP 1443.Se puede modificar esta configuración.Para utilizar el servicio SQL Server Browser para establecer la conexión con instancias que no escuchen en el puerto 1433 predeterminado, se necesita el puerto UDP 1434. 

  • Una instancia con nombre de SQL Server utiliza puertos dinámicos de forma predeterminada.Se puede modificar esta configuración.

  • Puede ver el número de puerto actual utilizado por el motor de base de datos en el registro de errores de SQL Server.Puede ver los registros de errores mediante SQL Server Management Studio y conectarse a la instancia con nombre.Puede ver el registro actual en Administración – Registros de SQL Server si la entrada Servidor escucha en [‘any’ <ipv4> port_number].

  • Necesitará habilitar RPC en el servidor SQL remoto.