Administrationsserver im LAN, verwaltete Geräte im Internet; TMG verwendet

Die folgende Abbildung zeigt den Datenverkehr für das Szenario, bei der sich der Administrationsserver im lokalen Netzwerk (LAN) befindet, während sich die verwalteten Geräte einschließlich mobiler Geräte im Internet befinden. In dieser Abbildung wird Microsoft Forefront Threat Management Gateway (TMG) verwendet. Wenn Sie jedoch eine Unternehmens-Firewall verwenden möchten, können Sie ein anderes Programm nutzen; nähere Informationen finden Sie in der Dokumentation zu dem Programm Ihrer Wahl.

Verbindungs-Gateway und TMG

Administrationsserver im lokalen Netzwerk; verwaltete Geräte stellen über Microsoft Forefront Threat Management Gateway eine Verbindung zum Administrationsserver her

Dieses Verteilungsschema wird empfohlen, wenn Sie nicht möchten, dass die mobilen Geräte sich direkt mit dem Administrationsserver verbinden, und kein Verbindungs-Gateway in der DMZ zuweisen möchten.

Die Pfeile zeigen die Initiierung des Datenverkehrs an: Jeder Pfeil zeigt von einem Gerät, dass die Verbindung aufbaut, zu dem Gerät, dass auf die Anfrage antwortet. Die Portnummer und der Name des für die Datenübermittlung verwendeten Protokolls sind angegeben. Jeder Pfeil ist mit einer Zahl beschriftet, und für den entsprechenden Datenverkehr gilt:

  1. Administrationsserver sendet Daten an die Datenbank. Wenn Sie den Administrationsserver und die Datenbank auf unterschiedlichen Geräten installieren, müssen Sie die erforderlichen Ports auf dem Gerät bereitstellen, auf dem sich die Datenbank befindet (zum Beispiel: Port 3306 für MySQL Server und MariaDB Server, oder Port 1433 für Microsoft SQL Server). Relevante Informationen finden Sie in der DBMS-Dokumentation.
  2. Kommunikationsanfragen vom Administrationsserver werden über den UDP-Port 15000 an alle nicht-mobilen verwalteten Geräte gesendet.

    Administrationsagenten innerhalb einer Broadcast-Domäne senden sich gegenseitig Anfragen. Die Daten werden dann an den Administrationsserver gesendet und dazu verwendet, die Grenzen der Broadcast-Domäne zu definieren und Verteilungspunkte automatisch zuzuweisen (sofern diese Option aktiviert ist).

  3. Informationen über das Herunterfahren verwalteter Geräte werden über den UDP-Port 13000 vom Administrationsagenten an den Administrationsserver übermittelt.
  4. Der Administrationsserver empfängt Verbindungen von Administrationsagenten und von sekundären Administrationsservern über den SSL-Port 13000.

    Wenn Sie eine der Vorgängerversionen von Kaspersky Security Center verwendet haben, kann der Administrationsserver in Ihrem Netzwerk Verbindungen von Administrationsagenten über den Nicht-SSL-Port 14000 annehmen. Kaspersky Security Center unterstützt zwar auch die Verbindung von Administrationsagenten über Port 14000, aber es wird empfohlen, den SSL-Port 13000 zu verwenden.

    Der Verteilungspunkt wurde in früheren Versionen von Kaspersky Security Center "Update-Agent" genannt.

  5. Die verwalteten Geräte (mit Ausnahme von mobilen Geräten) fordern die Aktivierung über den TCP-Port 17000 an. Das ist nicht erforderlich, wenn das Gerät einen eigenen Internetzugang hat; in einem solchen Fall sendet das Gerät die Daten direkt über das Internet an die Kaspersky-Server.
  6. Die Daten der Verwaltungskonsole auf MMC-Basis werden über den Port 13291 an den Administrationsserver übermittelt. (Die Verwaltungskonsole kann auf demselben oder auf einem anderen Gerät installiert werden.)
  7. Die Programme auf einem einzelnen Gerät tauschen lokalen Datenverkehr aus (auf dem Administrationsserver oder auf einem verwalteten Gerät). Es müssen keine externen Ports geöffnet werden.
  8. Die Daten vom Administrationsserver an die Kaspersky-Server (z. B. KSN-Daten oder Lizenzinformationen) sowie die Daten von den Kaspersky-Servern zum Administrationsserver (z. B. Programm-Updates oder Updates der Antiviren-Datenbanken) werden via HTTPS-Protokoll übertragen.

    Wenn Sie nicht möchten, dass Ihr Administrationsserver Zugang zum Internet hat, müssen Sie diese Daten manuell verwalten.

  9. Der Kaspersky Security Center 13 Web Console Server sendet über den TLS-Port 13299 Daten an den Administrationsserver, der auf demselben oder auf einem anderen Gerät installiert sein kann.

    9a. Daten eines Webbrowsers, der auf einem separaten Gerät des Administrators installiert ist, werden über den TLS-Port 8080 an den Kaspersky Security Center 13 Web Console Server übermittelt. Der Kaspersky Security Center 13 Web Console Server kann entweder auf dem Administrationsserver oder auf einem anderen Gerät installiert werden.

  10. Nur für mobile Android-Geräte: Daten vom Administrationsserver werden an die Google-Server übermittelt. Über diese Verbindung werden mobile Android-Geräte darüber benachrichtigt, dass sie eine Verbindung zum Administrationsserver herstellen müssen. Anschließend werden Push-Benachrichtigungen an die mobilen Geräte gesendet.
  11. Nur für mobile Android-Geräte: Push-Benachrichtigungen werden von den Google-Servern an das mobile Gerät gesendet. Über diese Verbindung werden mobile Geräte darüber benachrichtigt, dass sie eine Verbindung zum Administrationsserver herstellen müssen.
  12. Nur für mobile iOS-Geräte: Daten vom iOS MDM-Server werden an die Apple-Server für Push-Benachrichtigungen übermittelt. Anschließend werden Push-Benachrichtigungen an die mobilen Geräte gesendet.
  13. Nur für mobile iOS-Geräte: Push-Benachrichtigungen werden von Apple-Servern an das mobile Gerät gesendet. Über diese Verbindung werden mobile iOS-Geräte darüber benachrichtigt, dass sie eine Verbindung zum Administrationsserver herstellen müssen.
  14. Nur für mobile Geräte: Daten vom verwalteten Programm werden über den TLS-Port 13292 / 13293 direkt oder über Microsoft Forefront Threat Management Gateway (TMG) an den Administrationsserver (oder an den Verbindungs-Gateway) übermittelt.
  15. Nur für mobile Geräte: Daten vom mobilen Gerät werden an die Infrastruktur von Kaspersky übermittelt.

    15a. Wenn das mobile Gerät nicht über Internetzugang verfügt, werden die Daten an den Administrationsserver über den Port 17100 gesendet, und der Administrationsserver sendet sie dann an die Kaspersky-Infrastruktur. Allerdings wird dieses Szenario nur selten verwendet.

  16. Anfragen für Pakete von verwalteten Geräten, einschließlich mobilen Geräten, werden an den Webserver übermittelt, der sich auf demselben Gerät befindet wie der Administrationsserver.
  17. Nur für mobile iOS-Geräte: Die Daten von mobilen Geräten werden über den TLS-Port 443 an den iOS MDM-Server übermittelt. Dieser befindet sich auf demselben Gerät wie der Administrationsserver oder auf dem Verbindungs-Gateway.

Siehe auch:

Ports, die von Kaspersky Security Center verwendet werden

Nach oben