Funcionamiento de la aplicación

Kaspersky Web Traffic Security analiza el tráfico HTTP, HTTPS y FTP del usuario que pasa por el servidor proxy.

El mismo conjunto de aplicaciones de Kaspersky Web Traffic Security se instala en todos los servidores. Incluye la funcionalidad de procesamiento de tráfico y la capacidad de administrar la configuración de la aplicación. Luego, el tráfico se transmite desde las computadoras de los usuarios a través de un servidor proxy al nodo de Kaspersky Web Traffic Security para su análisis. Si el resultado del análisis permite el acceso al recurso web solicitado y el tráfico no contiene virus u otras amenazas, la solicitud se transmite a través del servidor proxy al servidor web. La respuesta del servidor web se procesa de manera similar. En la siguiente figura, se presenta el esquema de procesamiento de tráfico.

basic_scheme

Cómo Kaspersky Web Traffic Security procesa el tráfico

Al procesar el tráfico, la aplicación puede usar información sobre cuentas de usuario y su membresía en grupos de dominio. Para hacerlo, debe configurar la integración de Kaspersky Web Traffic Security con Active Directory. La integración con Active Directory le permite utilizar la autenticación automática de cuenta cuando trabaja con roles de usuario en la aplicación y reconocer cuentas de usuario al crear espacios de trabajo y reglas de procesamiento de tráfico. La autenticación del usuario principal se realizará en el servidor proxy. El servidor proxy pasa la información recibida de Active Directory a la aplicación junto con la solicitud inicial del usuario. En este caso, el servidor proxy y los nodos de la aplicación interactuarán con el servidor de Active Directory independientemente uno del otro. El esquema operativo de la aplicación cuando se configura para la integración de Active Directory se presenta en la figura a continuación.

scheme_AD

Esquema operativo de la aplicación cuando se integra con Active Directory

Si el procesamiento del tráfico requiere dos o más servidores con la aplicación instalada, todos los servidores se combinan en un clúster. Se le debe asignar el rol Nodo con rol Control a uno de los servidores en el clúster. A los otros servidores en el clúster se les asignará el rol de nodo Secundario. Puede configurar el procesamiento de tráfico en todos los nodos, incluido en el nodo con rol Control. La diferencia entre un nodo con rol Control y los nodos con rol Secundario es que la configuración de la aplicación puede modificarse en un nodo con rol Control. Se distribuyen del nodo con rol Control a todos los nodos con rol Secundario del clúster. Luego, cada nodo de clúster intercambia datos con el servidor de Active Directory independientemente del nodo con rol Control y otros nodos con rol Secundario. Las interacciones de los componentes se presentan en la figura a continuación.

cluster

Esquema de interacción de los componentes de la aplicación

Si el nodo con rol Control falla, la aplicación pasa al modo de emergencia. En este caso, el administrador debe asignar el rol de nodo Control a uno de los nodos con rol Secundario. El procesamiento del tráfico no se interrumpirá durante este procedimiento. Todos los nodos continúan procesando el tráfico de red utilizando la última configuración recibida del nodo con rol Control antes de que la aplicación pasara al modo de emergencia. La configuración posterior de la configuración se realiza en el nuevo nodo con rol Control. El esquema de cambio de rol cuando la aplicación entra en modo de emergencia se muestra en la figura a continuación.

emergency_mode

El rol cambia cuando la aplicación entra en modo de emergencia

Si el volumen de tráfico procesado involucra una gran cantidad de nodos de clúster, se recomienda utilizar el balanceador de carga.

La interacción entre la aplicación y el servidor proxy depende del kit de distribución. Cuando Kaspersky Web Traffic Security (autónomo) se instala desde un paquete RPM o DEB, debe configurar la integración con un servidor proxy externo. Cuando se implementa la imagen ISO de Kaspersky Web Traffic Security (dispositivo), se utiliza un servidor proxy incorporado.

En esta sección de Ayuda

Funcionamiento de aplicación según el kit de distribución

Funcionamiento de aplicación con equilibrio de carga

Inicio de página