次の図は、管理サーバーが DMZ(非武装地帯)内にあり管理対象デバイスにインターネット経由で接続している場合のデータトラフィックの流れを示しています。
管理サーバーが DMZ 内にありインターネット経由で管理対象のモバイルデバイスに接続している構成
この図の構成では、接続ゲートウェイは使用されておらず、モバイルデバイスが管理サーバーに直接接続されています。
矢印の向きはトラフィックの流れを示しており、接続を開始するデバイスから接続要求に応答するデバイスに向けて矢印が引かれています。矢印の線に添えて、データの転送に使用されたポートの番号とプロトコルが示されています。また、矢印には黄色の丸数字が添えられています。それぞれのデータトラフィックの内容について詳しくは、各数字に対応する次の説明を参照してください:
ネットワークエージェントは、1 つのブロードキャストドメイン内で相互にリクエストを送信します。その後、データは管理サーバーに送信され、ブロードキャストドメインの制限の定義およびディストリビューションポイントの自動割り当てに使用されます(このオプションが有効な場合)。
管理サーバーが管理対象デバイスに直接アクセスできない場合、管理サーバーからこれらのデバイスへの通信リクエストは直接送信されません。
Kaspersky Security Center の以前のバージョンを使用している場合、ネットワーク上の管理サーバーがネットワークエージェントからの接続を非 SSL のポート 14000 で受信する場合があります。Kaspersky Security Center Linux もポート 14000 を使用したネットワークエージェントとの接続をサポートしていますが、SSL ポート 13000 の使用が推奨されます。
4a.DMZ 内の接続ゲートウェイは、SSL ポート 13000 を使用して管理サーバーからの接続も受信します。DMZ 内の接続ゲートウェイは管理サーバーのポートに到達できないため、管理サーバーは接続ゲートウェイとの永続的な信号接続を作成して維持します。信号接続はデータ転送には使用されません。これは、ネットワーク対話への招待の送信にのみ使用されます。接続ゲートウェイがサーバーに接続する必要がある場合、接続ゲートウェイはこの信号接続を介してサーバーに通知し、サーバーはデータ転送に必要な接続を作成します。
モバイルデバイスは、SSL ポート 13000 を介して接続ゲートウェイにも接続します。
6a.(Web コンソールがインストールされているのとは異なる)管理者用のデバイスにインストールされている Web ブラウザーからのデータは、Kaspersky Security Center Web コンソールサーバーに TLS 8080 ポートで送信されます。Kaspersky Security Center Web コンソールサーバーは管理サーバーと同じデバイスにインストールすることも、別のデバイスにインストールすることもできます。
管理サーバーをインターネットに接続しない場合、これらのデータを手動でやり取りする必要があります。