Serveur d'administration en DMZ, appareils administrés sur Internet

La figure ci-dessous représente le trafic des données si le Serveur d'administration est sur un DMZ et les appareils administrés, dont les appareils mobiles, sont sur Internet.

Trafic de données si le Serveur d'administration se trouve dans la zone démilitarisée. Les appareils mobiles Android et iOS, l'ordinateur portable itinérant et l'appareil de l'administrateur se trouvent sur Internet.

Serveur d'administration dans DMZ, appareils mobiles administrés sur Internet

Sur cette figure, aucune passerelle de connexion n'est utilisée : les appareils mobiles se connectent directement au Serveur d'administration.

Les flèches indiquent l’ouverture du trafic : chaque flèche relie l’appareil qui initie la connexion à celui qui « répond » à l’appel. Le numéro du port et le nom du protocole utilisés pour le transfert de données sont fournis. Chaque flèche porte une étiquette numérique et les informations sur le trafic de données sont :

  1. Le Serveur d'administration envoie des données à la base de données. Si vous installez le Serveur d'administration et la base de données sur des appareils différents, vous devez mettre à disposition les ports nécessaires sur l'appareil où se trouve la base de données (par exemple, le port 3306 pour MySQL Server et MariaDB Server, ou le port 1433 pour Microsoft SQL Server). Veuillez vous référer à la documentation du SGBD pour les informations pertinentes.
  2. Les demandes de communication du Serveur d'administration sont transférés à tous les appareils non mobiles administrés par le port UDP 15000.

    Les Agents d'administration s'envoient des requêtes entre eux au sein d'un domaine de diffusion. Les données sont ensuite envoyées au Serveur d'administration et sont utilisées pour définir les limites du domaine de diffusion et pour l'attribution automatique des points de distribution (si cette option est activée).

  3. Les informations sur l'arrêt des appareils administrés sont transférées de l'agent d'administration au Serveur d'administration via le port UDP 13000.
  4. Le Serveur d'administration reçoit une connexion des Agents d'administration et des Serveurs d'administration secondaires via le port SSL 13000.

    Si vous avez utilisé une des versions précédentes de Kaspersky Security Center dans votre réseau, le Serveur d'administration peut accepter les connexions depuis les Agents d'administration par le port non-SSL 14000. Kaspersky Security Center prend aussi en charge la connexion depuis les Agents d'administration par le port 14000. Cependant, il est recommandé d'utiliser le port SSL 13000.

    Le point de distribution s'appelait "Agent de mise à jour" dans les versions antérieures de Kaspersky Security Center.

    4a. Une passerelle de connexion dans la DMZ reçoit également la connexion du Serveur d'administration par le port SSL 13000. Étant donné qu'une passerelle de connexion dans la DMZ ne peut pas atteindre les ports du Serveur d'administration, le Serveur d'administration crée et maintient une connexion de signal permanente avec une passerelle de connexion. La connexion de signal n'est pas utilisée pour le transfert de données ; elle n'est utilisée que pour envoyer une invitation à l'interaction réseau. Lorsque la passerelle de connexion doit se connecter au Serveur, elle avertit le Serveur par cette connexion de signal, puis le Serveur crée la connexion requise pour procéder au transfert de données.

    Les appareils itinérants se connectent également à la passerelle de connexion par le port SSL 13000.

  5. Les appareils administrés (sauf les appareils mobiles) demandent l'activation via le port TCP 17000. Ce n'est pas nécessaire si l'appareil dispose de son propre accès à Internet. Dans ce cas, l'appareil envoie directement les données aux serveurs de Kaspersky via Internet.
  6. Les données de la Console d'administration basée sur MMC sont transférées au Serveur d'administration via le port 13291. (La Console d'administration peut être installée sur le même appareil ou sur un autre.)
  7. Les applications sur un seul appareil échangent du trafic local (sur le Serveur d'administration ou sur un appareil administré). Aucun port externe ne doit être ouvert.
  8. Le transfert des données du Serveur d'administration aux serveurs Kaspersky (telles que les données KSN ou les informations sur les licences) et le transfert des données des serveurs Kaspersky au Serveur d'administration (telles que les mises à jour d'applications et les mises à jour de bases de données antivirus), sont effectués via le protocole HTTPS.

    Si vous ne voulez pas que votre Serveur d'administration accède à Internet, vous devez gérer ces données manuellement.

  9. Kaspersky Security Center 13.1 Web Console Server envoie des données au Serveur d'administration, qui peut être installé sur le même appareil ou sur un autre, via le port TLS 13299.

    9a. Les données du navigateur, installées sur un appareil séparé de l'administrateur, sont transférées sur Kaspersky Security Center 13.1 Web Console Server (par le port TLS 8080). Le serveur Kaspersky Security Center 13.1 Web Console peut être installé sur le Serveur d'administration ou sur un autre appareil.

  10. Pour les appareils mobiles Android uniquement : les données du Serveur d'administration sont transférées aux serveurs Google. Cette connexion sert à notifier aux appareils mobiles Android qu'ils doivent se connecter au Serveur d'administration. Ensuite, les notifications push sont envoyées aux appareils mobiles.
  11. Pour les appareils mobiles Android uniquement : les notifications push des serveurs Google sont envoyées à l'appareil mobile. Cette connexion sert à notifier aux appareils mobiles qu'ils doivent se connecter au Serveur d'administration.
  12. Pour les appareils mobiles iOS uniquement : les données du serveur MDM iOS sont transférées aux serveurs de notifications Apple Push. Ensuite, les notifications push sont envoyées aux appareils mobiles.
  13. Pour les appareils mobiles iOS uniquement : les notifications push des serveurs Apple sont envoyées à l'appareil mobile. Cette connexion sert à notifier aux appareils mobiles iOS qu'ils doivent se connecter au Serveur d'administration.
  14. Pour les appareils mobiles uniquement : les données de l'application administrée sont transférées vers le Serveur d'administration (ou à la passerelle de connexion) via le port TLS 13292 / 13293—directement ou par Microsoft Forefront Threat Management Gateway (TMG).
  15. Pour les appareils mobiles uniquement : les données de l'appareil mobile sont transférées vers l'infrastructure de Kaspersky.

    15a. Si un appareil mobile n'a pas accès à Internet, les données sont transférées vers le Serveur d'administration via le port 17100, et le Serveur d'administration les envoie à l'infrastructure de Kaspersky. Cependant, ce scénario s'applique très rarement.

  16. Les demandes de paquets provenant d'appareils administrés, y compris d'appareils mobiles, sont transférées sur le serveur Web, qui se trouve sur le même appareil que le Serveur d'administration.
  17. Pour les appareils mobiles iOS uniquement : les données de l’appareil mobile sont transférées sur le serveur MDM iOS via le port TLS 443, qui se trouve sur le même appareil que le Serveur d'administration ou sur la passerelle de connexion.

Voir également :

Ports utilisés par Kaspersky Security Center

Accès depuis Internet : Serveur d'administration dans la zone démilitarisée

Haut de page