dpm 2010 agent hata...
 
Bildirimler
Hepsini Temizle

dpm 2010 agent hatası  

  RSS
GÜRCAN EFE
(@GURCANEFE)
Üye

merhaba dpm 2010 ınstall agetn dıreyer yukleme yapmaya calısıyorum sanırım friwall acık oldugu ıcın yukleyememıyor friwall hangi port açmam gerkecek acaba

Alıntı
Gönderildi : 07/07/2010 16:51
Fatih KARAALIOGLU
(@fatihkaraalioglu)
Kıdemli Üye

Merhaba;


Configuring Firewalls

Updated: April 21, 2010


Applies To: System Center Data Protection Manager 2010




If the computers you want to protect reside behind a firewall, you must configure the firewall to allow communication between the DPM server, the computers it protects, and the domain controllers.


Protocols and Ports



Depending on your network configuration, you might need to perform firewall configuration to enable communication between DPM, the protected servers, and the domain controllers. To help with firewall configuration, the following table provides details about the protocols and ports used by DPM.


Protocols and Ports Used by DPM


 































Protocol Port Details

DCOM


135/TCP
Dynamic


The DPM control protocol uses DCOM. DPM issues commands to the protection agent by invoking DCOM calls on the agent. The protection agent responds by invoking DCOM calls on the DPM server.


TCP port 135 is the DCE endpoint resolution point used by DCOM.


By default, DCOM assigns ports dynamically from the TCP port range of 1024 through 65535. However, you can configure this range by using Component Services. For more information, see Using Distributed COM with Firewalls ( http://go.microsoft.com/fwlink/?LinkId=46088).


Note that for DPM-Agent communication you must open the upper ports 1024-65535. To open the ports, perform the following steps:



  1. In IIS 7.0 Manager, in the Connections pane, click the server-level node in the tree.


  2. Double-click the FTP Firewall Support icon in the list of features.


  3. Enter a range of values for the Data Channel Port Range.


  4. After you enter the port range for your FTP service, in the Actions pane, click Apply to save your configuration settings.


TCP


5718/TCP
5719/TCP


The DPM data channel is based on TCP. Both DPM and the protected computer initiate connections to enable DPM operations such as synchronization and recovery.


DPM communicates with the agent coordinator on port 5718 and with the protection agent on port 5719.


DNS


53/UDP


Used between DPM and the domain controller, and between the protected computer and the domain controller, for host name resolution.


Kerberos


88/UDP 88/TCP


Used between DPM and the domain controller, and between the protected computer and the domain controller, for authentication of the connection endpoint.


LDAP


389/TCP
389/UDP


Used between DPM and the domain controller for queries.


NetBIOS


137/UDP
138/UDP
139/TCP
445/TCP


Used between DPM and the protected computer, between DPM and the domain controller, and between the protected computer and the domain controller, for miscellaneous operations. Used for SMB directly hosted on TCP/IP for DPM functions.


Windows Firewall



Windows Firewall is included with Windows Server 2008 and Windows Server 2008 R2. If you enable Windows Firewall on the DPM server before you install DPM, DPM Setup properly configures the firewall for DPM.


If you enable Windows Firewall on the DPM server after you install DPM, you must configure the firewall manually to permit communication between the DPM server and protected computers. Configure Windows Firewall on a DPM server by opening port 135 to incoming TCP traffic and specifying the DPM service (Microsoft DPM/bin/MsDPM.exe) and the protection agent (Microsoft DPM/bin/Dpmra.exe) as exceptions to the Windows Firewall policy.


For instructions for configuring Windows Firewall, search on "Windows Firewall" in Windows Help and Support for Windows Server 2008 or Windows Server 2008 R2.

CevapAlıntı
Gönderildi : 07/07/2010 16:58
GÜRCAN EFE
(@GURCANEFE)
Üye

burdaki tüm portları açmak gerekiyıormu yoksa sadece 135 nolu port yeterli olurmu

CevapAlıntı
Gönderildi : 07/07/2010 18:01
Fatih KARAALIOGLU
(@fatihkaraalioglu)
Kıdemli Üye

Merhaba;


Her port farklı amaçlar için kullanılmaktadır.


bu sebepten ihtiyaç duyulan bütün portları açmamız gerekmektedir.

CevapAlıntı
Gönderildi : 07/07/2010 19:06
GÜRCAN EFE
(@GURCANEFE)
Üye

r2 windows friwall da  all port desem bı sakınca olurmu güvenlik için

CevapAlıntı
Gönderildi : 07/07/2010 19:21
Fatih KARAALIOGLU
(@fatihkaraalioglu)
Kıdemli Üye

firewallı disable duruma getirmek arasında bir fark olmayacaktır (:

CevapAlıntı
Gönderildi : 07/07/2010 19:53
Ufuk TATLIDIL
(@ufuktatlidil)
Saygın Üye

[:D]

CevapAlıntı
Gönderildi : 07/07/2010 20:19
GÜRCAN EFE
(@GURCANEFE)
Üye

[quote user="Fatih KARAALIOGLU"]firewallı disable duruma getirmek arasında bir fark olmayacaktır (:[/quote]


aslında şu bakımdan soledım ben (: tmg 2010 kurulu ama nese biz en iyisi dediğiniz portları açıp deneyelim fatih hocam

CevapAlıntı
Gönderildi : 07/07/2010 20:28
Fatih KARAALIOGLU
(@fatihkaraalioglu)
Kıdemli Üye

[quote user="efecan"]

[quote user="Fatih KARAALIOGLU"]firewallı disable duruma getirmek arasında bir fark olmayacaktır (:[/quote]


aslında şu bakımdan soledım ben (: tmg 2010 kurulu ama nese biz en iyisi dediğiniz portları açıp deneyelim fatih hocam


[/quote]


Merhaba;


Korunacak olan Sunucu/son kullanıcı işletim sistemlerine ulaşım TMG üzerindenmi yapılıyor. DMZ bölgesimi bulunmakta. Evet bu durum varsa TMG üzerindede gerekli izinler verilmelidir.

CevapAlıntı
Gönderildi : 08/07/2010 00:04
GÜRCAN EFE
(@GURCANEFE)
Üye

dpm ilk kurulmuç hali ve sunuculara hiç agent yüklenmediyse ilk olrak install agent yüklemekmı gerekiyor yada atach agent yuklemek gerekıyor hocam

CevapAlıntı
Gönderildi : 08/07/2010 12:21
GÜRCAN EFE
(@GURCANEFE)
Üye

[quote user="Fatih KARAALIOGLU"]

Merhaba;


Configuring Firewalls

Updated: April 21, 2010


Applies To: System Center Data Protection Manager 2010




If the computers you want to protect reside behind a firewall, you must configure the firewall to allow communication between the DPM server, the computers it protects, and the domain controllers.


Protocols and Ports



Depending on your network configuration, you might need to perform firewall configuration to enable communication between DPM, the protected servers, and the domain controllers. To help with firewall configuration, the following table provides details about the protocols and ports used by DPM.


Protocols and Ports Used by DPM


 































Protocol Port Details

DCOM


135/TCP
Dynamic


The DPM control protocol uses DCOM. DPM issues commands to the protection agent by invoking DCOM calls on the agent. The protection agent responds by invoking DCOM calls on the DPM server.


TCP port 135 is the DCE endpoint resolution point used by DCOM.


By default, DCOM assigns ports dynamically from the TCP port range of 1024 through 65535. However, you can configure this range by using Component Services. For more information, see Using Distributed COM with Firewalls ( http://go.microsoft.com/fwlink/?LinkId=46088).


Note that for DPM-Agent communication you must open the upper ports 1024-65535. To open the ports, perform the following steps:



  1. In IIS 7.0 Manager, in the Connections pane, click the server-level node in the tree.


  2. Double-click the FTP Firewall Support icon in the list of features.


  3. Enter a range of values for the Data Channel Port Range.


  4. After you enter the port range for your FTP service, in the Actions pane, click Apply to save your configuration settings.


TCP


5718/TCP
5719/TCP


The DPM data channel is based on TCP. Both DPM and the protected computer initiate connections to enable DPM operations such as synchronization and recovery.


DPM communicates with the agent coordinator on port 5718 and with the protection agent on port 5719.


DNS


53/UDP


Used between DPM and the domain controller, and between the protected computer and the domain controller, for host name resolution.


Kerberos


88/UDP 88/TCP


Used between DPM and the domain controller, and between the protected computer and the domain controller, for authentication of the connection endpoint.


LDAP


389/TCP
389/UDP


Used between DPM and the domain controller for queries.


NetBIOS


137/UDP
138/UDP
139/TCP
445/TCP


Used between DPM and the protected computer, between DPM and the domain controller, and between the protected computer and the domain controller, for miscellaneous operations. Used for SMB directly hosted on TCP/IP for DPM functions.


Windows Firewall



Windows Firewall is included with Windows Server 2008 and Windows Server 2008 R2. If you enable Windows Firewall on the DPM server before you install DPM, DPM Setup properly configures the firewall for DPM.


If you enable Windows Firewall on the DPM server after you install DPM, you must configure the firewall manually to permit communication between the DPM server and protected computers. Configure Windows Firewall on a DPM server by opening port 135 to incoming TCP traffic and specifying the DPM service (Microsoft DPM/bin/MsDPM.exe) and the protection agent (Microsoft DPM/bin/Dpmra.exe) as exceptions to the Windows Firewall policy.


For instructions for configuring Windows Firewall, search on "Windows Firewall" in Windows Help and Support for Windows Server 2008 or Windows Server 2008 R2.


[/quote]


135,5718,5719,53,88,389137138,139,445   BUNLARIN harıncınde baska port amaya gerek varmı  çunku yuklemıyor   ama allport dedıgımde yukluyor


bu porlarını sadece agent yuklucemız sunucuda acıyoruz sanırım

CevapAlıntı
Gönderildi : 08/07/2010 13:22
Fatih KARAALIOGLU
(@fatihkaraalioglu)
Kıdemli Üye

Merhaba;


Dcom Portu varsayılan olarak 135 kullanır ama değişkendir. Bu portu yapılandırdın mı?


aşağıdaki makalede Dcom Portunu nasıl yapılandıracağını anlatan makale yer almaktadır.


http://support.microsoft.com/kb/154596


Uzaktan yordam çağrısı (RPC) dinamik bağlantı noktası yerleşimi, dinamik ana bilgisayar Yapılandırma Protokolü (DHCP) Yöneticisi, Windows ınternet ad hizmeti (WINS) Yöneticisi vb. gibi uzaktan yönetimi uygulamaları tarafından kullanılır. RPC dinamik bağlantı noktası ayırmasını RPC programın belirli bir rasgele bağlantı noktası 1024 yukarıda kullanmasını isteyin.

Güvenlik Duvarı'nı kullanan müşteriler, böylece yalnızca bu iletim Denetimi Protokolü (TCP) bağlantı noktaları iletmek için güvenlik duvarı yönlendiricisi yapılandırılmış RPC kullanan hangi bağlantı noktalarını denetlemek isteyebilirsiniz.

Çok sayıda RPC sunucularının Windows sunucu bağlantı noktası belirtmenizi sağlar. Adanmış sunucu bağlantı noktası belirtebilirsiniz, güvenlik duvarı üzerinden ana bilgisayarlar arasında hangi trafiğin akışını biliyor ve tanımlayabilirsiniz, trafiğe izin verilen çok daha iyi olur. Windows ve başlıca Microsoft ürünleri kullanılan sunucu bağlantı noktaları ile ilgili kapsamlı bir listesi 832017 Microsoft Knowledge Base makalesinde bulunan bulabilirsiniz. Daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
832017  ( http://support.microsoft.com/kb/832017/ ) Windows Server sistemleri için hizmetlere genel bakış ağ bağlantı noktası gereksinimleri
Makaleyi, RPC sunucuları ve RPC sunucuları RPC sunduğu özellikleri dışında özel sunucu bağlantı noktalarını kullanacak biçimde yapılandırılmış da listeler. Yalnızca RPC sunucusunu sunucu bağlantı noktası tanımlamak için bir yol sağlamaz, bu makalede açıklanan yöntemi kullanın.

Aşağıdaki kayıt defteri girdileri, Windows NT 4.0 ve üstünde uygulanır. Windows NT'NIN önceki sürümleri için geçerli değildir. Istemcinin sunucuyla iletişim kurmak için kullandığı bağlantı noktası yapılandırabilirsiniz olsa bile, istemci sunucu tarafından gerçek IP adresini ulaşabilir olması gerekir. DCOM (örneğin olduğu bir istemci, güvenlik duvarı söyleyin, sunucunun asıl adresi için saydam olarak eşler, sanal adrese 198.252.145.1, 192.100.81.101 bağlar) çeviri gideren güvenlik duvarları üzerinden kullanamazsınız. Bunun nedeni, DCOM raw IP adreslerini paketleri dizme arabiriminde depolar ve istemci pakette adresine bağlanamıyorsa, işe yaramaz olmasıdır.

Daha fazla bilgi için Microsoft teknik incelemesi (Dağıtılmış COM'U güvenlik duvarları ile kullanma) konusuna bakın. Bunu yapmak için şu Microsoft Web sitesini ziyaret edin:



Daha fazla bilgi
Aşağıda açıklanan değerleri (ve ınternet anahtar) kayıt defterinde görünmez; Kay...

loadTOCNode(1, 'moreinformation');

Aşağıda açıklanan değerleri (ve ınternet anahtar) kayıt defterinde görünmez; Kayıt Defteri Düzenleyicisi kullanılarak el ile eklenmelidir. Ayrıca, Regedt32.exe Regedit.exe yerine REG_MULTI_SZ değerini eklemek için kullanması gerektiğini unutmayın.

Önemli Bu bölüm, yöntem veya görev kayıt defterini nasıl söyleyin adımları içerir. Ancak kayıt defterini hatalı olarak değiştirirseniz önemli sorunlar oluşabilir. Bu nedenle, bu adımları dikkatlice uyguladığınızdan emin olun. Ek koruma için, kayıt defterini değiştirmeden önce yedeklemeyi unutmayın. Bir sorun oluşursa kayıt defterini daha sonra geri yükleyebilirsiniz. Kayıt defterini yedekleme ve geri yükleme hakkında daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
322756  ( http://support.microsoft.com/kb/322756/ ) Windows'da kayıt defterini yedekleme ve geri yükleme


Kayıt Defteri Düzenleyicisi ile RPC için aşağıdaki parametreleri değiştirebilirsiniz. Aşağıda açıklanan RPC bağlantı noktası anahtar değerlerinin tümü aşağıdaki kayıt defteri anahtarında bulunur: HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\Internet\ Key Data Type

REG_MULTI_SZ bağlantı noktaları
Bir dizi ya da tüm bağlantı noktalarına ınternet'ten kullanılabilen veya tüm bağlantı noktalarına ınternet'ten kullanılamaz oluşan IP bağlantı noktası aralıklarını belirtir. Her dize tek bir bağlantı noktası ya da dahil bir bağlantı kümesini gösterir. Örneğin, tek bir bağlantı noktası 5984 tarafından temsil ve bağlantı noktaları kümesi 5000-5100 gösterilir. RPC çalışma zamanı, tüm girdileri aralığı 0-65535 dışında veya herhangi bir dize olarak yorumlanamaz, tüm yapılandırma geçersiz olarak davranır.
PortsInternetAvailable REG_SZ E veya N (büyük küçük harf duyarlı değil)
Y, bağlantı noktaları anahtarında listelenen bağlantı noktaları, o bilgisayardaki tüm kullanılabilir ınternet bağlantı varsa. N, bağlantı noktaları anahtarında listelenen bağlantı noktaları kullanılabilir ınternet olmayan tüm bu bağlantı noktalarını ' dir.
UseInternetPorts REG_SZ) E veya N (büyük küçük harf duyarlı değil
Varsayılan sistem ilkesini belirtir.

Bir, Y, işlemlerin varsayılan kullanarak bağlantı noktalarının ınternet kullanılabilir bağlantı noktaları, kümesinden önceden tanımlanan atanacaktır.

N, varsayılan kullanarak işlemleri yalnızca intranet bağlantı noktaları kümesinden bağlantı noktaları atanır.
ÖRNEK:

  1. ınternet anahtarı altındaki ekleyin: HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc
  2. ınternet anahtarı altında "Bağlantı noktası" (MULTI_SZ), "PortsInternetAvailable" (REG_SZ) ve "UseInternetPorts" (REG_SZ) değerleri ekleyin.

    Bu örnekte 5100 (dahil) ile 5000 arasındaki bağlantı noktalarını rasgele yeni kayıt defteri anahtarının nasıl yapılandırılabilir göstermek amacıyla seçilmiştir. Örneğin, yeni bir kayıt defteri anahtarı aşağıdaki gibi görünür:
    Bağlantı noktaları: REG_MULTI_SZ: 5000-5100
    PortsInternetAvailable: REG_SZ: Y
    UseInternetPorts: REG_SZ: Y

  3. Sunucuyu yeniden başlatın. RPC dinamik bağlantı noktası ayırmasını kullanan tüm uygulamalar 5100 (dahil) ile 5000 arasındaki bağlantı noktalarını kullanır. Birbirleriyle iletişim kurabilmeleri için bu RPC bağlantı noktalarını kullanan bazı sistem hizmetleri için pek çok ortamda en az 100 bağlantı noktaları, açılmalı.
5000 Bağlantı noktası üzerindeki bağlantı noktaları aralığı açmamalısınız. Aşağıda 5000 bağlantı noktası numarası zaten diğer uygulamalar tarafından kullanılıyor olabilir ve çakışmaları, DCOM uygulamaları ile neden olabilir. Ayrıca, birbirleriyle iletişim kurabilmeleri için bu RPC bağlantı noktalarını kullanan bazı sistem hizmetleri için deneyimi en az 100 bağlantı noktalarının açılması gerektiğini, gösterir.

Not En az sayıda bağlantı noktaları, bilgisayardan bilgisayara değişebilir ve bilgisayarın yapılandırmasına göre değişir.

Daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleleri görüntülemek üzere aşağıdaki makale numaralarını tıklatın:
167128  ( http://support.microsoft.com/kb/167128/ ) Uzaktan Yardım Masası işlevleri tarafından kullanılan ağ bağlantı noktaları

179442  ( http://support.microsoft.com/kb/179442/ ) Bir güvenlik duvarı etki alanları ve güven ilişkileri için nasıl yapılandırılır

263293  ( http://support.microsoft.com/kb/263293/ ) Windows 2000 NAT Netlogon trafiği çevirir

319553  ( http://support.microsoft.com/kb/319553/ ) FRS çoğaltması trafiği belirli statik bir bağlantı noktasıyla nasıl sınırlanır (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir.)

224196  ( http://support.microsoft.com/kb/224196/ ) Belirli bir bağlantı noktası için Active Directory çoğaltma trafiğini ve istemci RPC trafiğini sınırlama (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir.)
Windows Server 2003 kullanıyorsanız, bu makalede anlatılan işlemi tamamlamak için Windows Server 2003 Kaynak Seti'ni RPC Configuration Tool'u (RPCCfg.exe aracını) kullanabilirsiniz. RPC Yapılandırma Aracı'nı edinmek için aşağıdaki Microsoft Web sitesini ziyaret edin:
CevapAlıntı
Gönderildi : 09/07/2010 02:18
GÜRCAN EFE
(@GURCANEFE)
Üye

hocam sadece  dedıgınız portları actım yapılandırmadan kastınız ne kısa ve oz olrak solersenız bu yazdıklarınız cok gozum korktu 
en sonunda all port dıyecem sanırım ama demek ıstemıyorum

CevapAlıntı
Gönderildi : 10/07/2010 12:31
Paylaş: