次の図は、管理サーバーがローカルエリアネットワーク(LAN)内にあり管理対象デバイスにインターネット経由で接続している場合のデータトラフィックの流れを示しています。接続ゲートウェイが使用されています。
管理対象デバイスが管理サーバーに直接接続しないように構成し、なおかつリバースプロキシまたは企業ファイアウォールを使用しない場合は、この構成での導入が推奨されます。
接続ゲートウェイを使用して管理サーバーに接続する管理対象のモバイルデバイス
この図では、管理対象デバイスは DMZ 内にある接続ゲートウェイを経由して管理サーバーに接続しています。リバースプロキシや企業ファイアウォールは使用されていません。
矢印の向きはトラフィックの流れを示しており、接続を開始するデバイスから接続要求に応答するデバイスに向けて矢印が引かれています。矢印の線に添えて、データの転送に使用されたポートの番号とプロトコルが示されています。また、矢印には黄色の丸数字が添えられています。それぞれのデータトラフィックの内容について詳しくは、各数字に対応する次の説明を参照してください:
ネットワークエージェントは、1 つのブロードキャストドメイン内で相互にリクエストを送信します。その後、データは管理サーバーに送信され、ブロードキャストドメインの制限の定義およびディストリビューションポイントの自動割り当てに使用されます(このオプションが有効な場合)。
管理サーバーが管理対象デバイスに直接アクセスできない場合、管理サーバーからこれらのデバイスへの通信リクエストは直接送信されません。
Kaspersky Security Center の以前のバージョンを使用している場合、ネットワーク上の管理サーバーがネットワークエージェントからの接続を非 TLS のポート 14000 で受信する場合があります。Kaspersky Security Center Linux もポート 14000 を使用したネットワークエージェントとの接続をサポートしていますが、TLS ポート 13000 の使用が推奨されます。
4a.DMZ 内の接続ゲートウェイは、TLS ポート 13000 を使用して管理サーバーからの接続も受信します。DMZ 内の接続ゲートウェイは管理サーバーのポートに到達できないため、管理サーバーは接続ゲートウェイとの永続的な信号接続を作成して維持します。信号接続はデータ転送には使用されません。これは、ネットワーク対話への招待の送信にのみ使用されます。接続ゲートウェイがサーバーに接続する必要がある場合、接続ゲートウェイはこの信号接続を介してサーバーに通知し、サーバーはデータ転送に必要な接続を作成します。
社外のデバイスも同様に、TLS ポート 13000 を通じて接続ゲートウェイに接続します。
6a.(Web コンソールがインストールされているのとは異なる)管理者用のデバイスにインストールされている Web ブラウザーからのデータは、Kaspersky Security Center Web コンソールサーバーに TLS 8080 ポートで送信されます。Kaspersky Security Center Web コンソールサーバーは管理サーバーと同じデバイスにインストールすることも、別のデバイスにインストールすることもできます。
管理サーバーをインターネットに接続しない場合、これらのデータを手動でやり取りする必要があります。