Certificado del Servidor de administración

Dos operaciones, la autenticación de un Servidor de administración durante la conexión mediante la Consola de administración y el intercambio de datos con los dispositivos, se basan en el Certificado del Servidor de administración. El certificado también se usa para la autenticación cuando Servidores de administración maestros están conectados a Servidores de administración esclavos.

Certificado emitido por Kaspersky

El certificado del Servidor de administración se crea automáticamente durante la instalación del componente del Servidor de administración y se guarda en la carpeta ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert.

El certificado del Servidor de administración es válido por cinco años, si se lo emitió antes del 1 de septiembre de 2020. De lo contrario, el plazo de validez del certificado se limita a 397 días. El Servidor de administración genera un nuevo certificado común, que sirve como certificado de reserva, 90 días antes de la fecha de caducidad del certificado vigente. Posteriormente, el certificado de reserva común reemplazará automáticamente el certificado actual un día antes de la fecha de caducidad.

A continuación, todos los Agentes de red de los dispositivos cliente basados en Windows se reconfiguran automáticamente para autenticar el Servidor de Administración que tiene el nuevo certificado. Sin embargo, los Agentes de red instalados en dispositivos Linux o macOS no pueden conectarse al Servidor de administración. Para solucionar este problema, actualice las instancias del Agente de red a la versión 13 o superior antes de que el certificado de reserva común se convierta automáticamente en el nuevo certificado común. Para actualizar los Agentes de red, cree y ejecute la tarea de instalación remota de la nueva versión. Después de completar la tarea, se actualizará la versión del Agente de red.

Si el certificado de reserva común ya se ha convertido en el nuevo certificado común, vuelva a instalar los Agentes de red en los dispositivos Linux y macOS para que los Agentes de red puedan conectarse al Servidor de administración.

Si especifica un período de validez superior a 397 días para el certificado del Servidor de administración, el navegador web devuelve un error.

Certificados personalizados

Si es necesario, puede asignar un certificado personalizado para el Servidor de administración. Por ejemplo, esto puede ser necesario para una mejor integración con la PKI existente de su empresa o para la configuración personalizada de los campos de certificado. Al reemplazar el certificado, todos los Agentes de red que estaban conectados anteriormente al Servidor de administración a través de SSL perderán su conexión y devolverán el "error de autenticación del Servidor de administración". Para eliminar este error, tendrá que restaurar la conexión después del reemplazo del certificado.

Para reemplazar el certificado del Servidor de administración manualmente:

  1. Utilice la herramienta klsetsrvcert para reemplazar el certificado.

    Desde la línea de comandos, ejecute el comando con la siguiente sintaxis:

    klsetsrvcert -t <type> {-i <inputfile> [-p <password>] | -g <dnsname>} [-l <logfile>]

  2. En los dispositivos cliente, use la herramienta klmover para especificar el nuevo certificado y restaurar la conexión de los Agentes de red al Servidor de administración.

    Desde la línea de comandos, ejecute un comando con la siguiente sintaxis:

    klmover [-address <dirección del servidor>] [-pn <número de puerto>] [-ps <número de puerto SSL>] [-nossl] [-cert <ruta al archivo de certificado>]

El certificado del Servidor de administración se reemplaza y el servidor es autenticado por el Agente de red en los dispositivos cliente.

Si se pierde el certificado del Servidor de administración, para recuperarlo debe volver a instalar el componente Servidor de administración y restaurar los datos.

Subir