Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
Tout développer | Tout réduire
Dans la hiérarchie, un Serveur d'administration basé sur Linux peut fonctionner à la fois comme Serveur primaire et comme Serveur secondaire. Le Serveur primaire basé sur Linux peut gérer à la fois les Serveurs secondaires Linux et Windows. Un Serveur Windows primaire peut administrer un Serveur Linux secondaire.
Ajout du Serveur d'administration secondaire (effectué sur le futur Serveur d'administration principal)
Vous pouvez ajouter un Serveur d'administration en tant que Serveur d'administration secondaire et définir en même temps une relation hiérarchique de type "serveur principal/serveur secondaire".
Pour ajouter un Serveur d'administration secondaire disponible pour la connexion via Kaspersky Security Center Web Console :
- Assurez-vous que le port 13000 du futur Serveur d'administration principal peut recevoir les connexions des Serveurs d'administration secondaires.
- Sur le futur Serveur d'administration principal, cliquez sur l'icône paramètres ().
- Sur la page des propriétés qui s'ouvre, cliquez sur l'onglet Serveurs d'administration.
- Cochez la case en regard du nom du groupe d'administration auquel vous souhaitez ajouter le Serveur d'administration.
- Dans la ligne de menu, cliquez sur Connecter un Serveur d'administration secondaire.
L'Assistant d'ajout de Serveur d'administration secondaire démarre. Parcourez les étapes de l'assistant à l'aide du bouton Suivant.
- Remplissez les champs suivants :
- Nom d'affichage du Serveur d'administration secondaire
Le nom sous lequel le Serveur d'administration secondaire sera affiché dans la hiérarchie. Si vous le souhaitez, vous pouvez saisir l'adresse IP en tant que nom ou vous pouvez utiliser un nom comme, par exemple, "Serveur secondaire pour le groupe 1".
- Adresse du Serveur d'administration secondaire (facultative)
Spécifiez l'adresse IP ou le nom de domaine du Serveur d'administration secondaire.
Ce paramètre est obligatoire si l'option Connecter le Serveur d'administration principal au Serveur d'administration secondaire dans la DMZ est activée.
- Port SSL du Serveur d'administration
Indiquez le numéro du port SSL sur le Serveur d'administration principal. Le numéro de port par défaut est 13000.
- Port API du Serveur d'administration
Indiquez le numéro de port sur le Serveur d'administration principal de réception des connexions via OpenAPI. Le numéro de port par défaut est 13299.
- Connecter le Serveur d'administration principal au Serveur d'administration secondaire dans la DMZ
Sélectionnez cette option si le Serveur d'administration secondaire se trouve dans une zone démilitarisée (DMZ).
Si cette option est sélectionnée, le Serveur d'administration primaire établit la connexion au Serveur d'administration secondaire. Sinon, le Serveur d'administration secondaire initie la connexion au Serveur d'administration primaire.
- Utiliser un serveur proxy
Sélectionnez cette option si vous utilisez un serveur proxy pour vous connecter au Serveur d'administration secondaire.
Dans ce cas, vous devez également indiquer les paramètres suivants du serveur proxy :
- Adresse
- Nom d'utilisateur
- Mot de passe
- Spécifiez les paramètres de connexion :
- Saisissez l'adresse du futur Serveur d'administration primaire.
- Si le futur Serveur d'administration secondaire utilise un serveur proxy, saisissez l'adresse du serveur proxy et les informations d'identification de l'utilisateur pour se connecter au serveur proxy.
- Saisissez les identifiants de l'utilisateur qui dispose des droits d'accès sur le futur Serveur d'administration secondaire.
Assurez-vous que la vérification en deux étapes est désactivée pour le compte que vous spécifiez. Si la vérification en deux étapes est activée pour ce compte, vous pouvez créer la hiérarchie à partir du futur Serveur secondaire uniquement (voir les instructions ci-dessous). Il s'agit d'un problème connu.
Si les paramètres de connexion sont corrects, la connexion avec le futur Serveur secondaire est établie et la hiérarchie « primaire/secondaire » est créée. En cas d'échec de la connexion, vérifiez les paramètres de connexion ou désignez manuellement le certificat du futur Serveur secondaire.
La connexion peut également échouer, car le futur Serveur secondaire est authentifié à l'aide d'un certificat auto-signé qui a été généré automatiquement par Kaspersky Security Center Linux. Par conséquent, le navigateur peut bloquer le téléchargement du certificat auto-signé. Si tel est le cas, vous pouvez effectuer l'une des opérations suivantes :
- Pour le futur Serveur secondaire, créez un certificat de confiance dans votre infrastructure et qui répond aux exigences des certificats personnalisés.
- Ajoutez le certificat auto-signé du futur Serveur secondaire à la liste des certificats de navigateur de confiance. Nous vous recommandons d'utiliser cette option uniquement si vous ne pouvez pas créer de certificat personnalisé. Pour en savoir plus sur l'ajout d'un certificat à la liste des certificats de confiance, consultez la documentation de votre navigateur.
Une fois l'exécution de l'Assistant terminée, la hiérarchie "primaire/secondaire" est établie. La connexion entre les Serveurs d'administration primaire et secondaire est établie via le port 13000. Les tâches et les stratégies du Serveur d'administration principal sont reçues et appliquées. Le Serveur d'administration secondaire s'affiche sur le Serveur d'administration principal, dans le groupe d'administration auquel il a été ajouté.
Ajout du Serveur d'administration secondaire (effectué sur le futur Serveur d'administration secondaire)
Si vous n'avez pas pu vous connecter au futur Serveur d'administration secondaire (par exemple, parce qu'il était temporairement déconnecté ou indisponible ou parce que le fichier de certificat du Serveur d'administration secondaire est auto-signé), vous pouvez toujours ajouter un Serveur d'administration secondaire.
Pour ajouter un Serveur d'administration indisponible pour la connexion via Kaspersky Security Center Web Console, à titre de Serveur secondaire, procédez comme suit :
- Envoyez le fichier du certificat du futur Serveur d'administration principal à l'administrateur système du bureau où se trouve le futur Serveur d'administration secondaire. (Vous pouvez, par exemple, copier le fichier sur un appareil externe tel qu'un disque flash ou l'envoyer par email.)
Le fichier du certificat se trouve sur le futur Serveur d'administration primaire, dans /var/opt/kaspersky/klnagent_srv/1093/cert/.
- Demandez à l'administrateur système en charge du futur Serveur d'administration secondaire de procéder comme suit :
- Cliquez sur l'icône des Paramètres ().
- Sur la page des propriétés qui s'ouvre, accédez à la section Hiérarchie des Serveurs d'administration de l'onglet Général.
- Cochez l'option Ce Serveur d'administration est secondaire dans la hiérarchie.
- Dans le champ Adresse du Serveur d'administration principal, saisissez le nom de réseau du futur Serveur d'administration principal.
- Choisissez le fichier précédemment enregistré contenant le certificat du futur Serveur d'administration principal en cliquant sur Parcourir.
- Si nécessaire, cochez la case Connecter le Serveur d'administration principal au Serveur d'administration secondaire dans la DMZ.
- Si la connexion au futur Serveur d'administration primaire se fait via un serveur proxy, sélectionnez l'option Utiliser un serveur proxy et précisez les paramètres de connexion.
- Cliquez sur Enregistrer.
La hiérarchie " principal/secondaire " est établie. Le Serveur d'administration principal commence à accepter la connexion du Serveur d'administration secondaire à l'aide du port 13000. Les tâches et les stratégies du Serveur d'administration principal sont reçues et appliquées. Le Serveur d'administration secondaire s'affiche sur le Serveur d'administration principal, dans le groupe d'administration où il a été ajouté.
Haut de page