Kaspersky Security Center 14.2 Windows
[Topic 183039]

Administration Server e dispositivi gestiti nella LAN

La figura di seguito mostra il traffico dati se Kaspersky Security Center è distribuito solo in una LAN (Local Area Network).

Il Server e i dispositivi gestiti sono su una rete locale. I dispositivi gestiti si collegano al Server tramite punti di distribuzione.

Administration Server e i dispositivi gestiti in una LAN (Local Area Network)

La figura illustra come diversi dispositivi gestiti si connettono all'Administration Server in modi differenti: direttamente o tramite un punto di distribuzione. I punti di distribuzione riducono il carico sull'Administration Server durante la distribuzione degli aggiornamenti e ottimizzano il traffico di rete. Tuttavia, i punti di distribuzione sono necessari solo se il numero di dispositivi gestiti è sufficientemente elevato. Se il numero di dispositivi gestiti è limitato, i dispositivi gestiti possono ricevere gli aggiornamenti direttamente dall'Administration Server.

Le frecce indicano l'origine del traffico: ogni freccia punta da un dispositivo che avvia la connessione al dispositivo che "risponde" alla chiamata. Vengono forniti il numero della porta e il nome del protocollo utilizzato per il trasferimento dei dati. Ogni freccia ha un'etichetta numerica e i dettagli sul traffico dati corrispondente sono i seguenti:

  1. Administration Server invia i dati al database. Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.
  2. Le richieste di comunicazione provenienti da Administration Server vengono trasferite a tutti i dispositivi gestiti non mobili tramite la porta UDP 15000.

    I Network Agent inviano richieste reciproche con un solo dominio di trasmissione. I dati vengono quindi inviati ad Administration Server e utilizzati per definire i limiti del dominio di trasmissione e per l'assegnazione automatica dei punti di distribuzione (se questa opzione è abilitata).

    Se Administration Server non ha accesso diretto ai dispositivi gestiti, le richieste di comunicazione da Administration Server a questi dispositivi non vengono inviate direttamente.

  3. Le informazioni sull'arresto dei dispositivi gestiti vengono trasferite dal Network Agent all'Administration Server tramite la porta UDP 13000.
  4. Administration Server riceve la connessione dai Network Agent e dagli Administration Server secondari tramite la porta TLS 13000.

    Se è stata utilizzata una versione precedente di Kaspersky Security Center, l'Administration Server nella rete può ricevere la connessione dai Network Agent tramite la porta non TLS 14000. Kaspersky Security Center supporta la connessione dei Network Agent anche tramite la porta 14000, ma è consigliabile utilizzare la porta TLS 13000.

    Il punto di distribuzione era denominato "Update Agent" nelle versioni precedenti di Kaspersky Security Center.

  5. I dispositivi gestiti (ad eccezione dei dispositivi mobili) richiedono l'attivazione tramite la porta TCP 17000. Ciò non è necessario se il dispositivo dispone già dell'accesso a Internet; in tal caso il dispositivo invia i dati ai server Kaspersky direttamente via Internet.
  6. I dati dell'Administration Console basata su MMC vengono trasferiti ad Administration Server tramite la porta 13291. L'Administration Console può essere installata nello stesso dispositivo o in un altro dispositivo.
  7. Nelle applicazioni presenti in un singolo dispositivo avviene lo scambio di traffico locale (nell'Administration Server o in un dispositivo gestito). Non è necessaria l'apertura di porte esterne.
  8. Il dati inviati dall'Administration Server ai server Kaspersky (ad esempio, i dati KSN o le informazioni sulle licenze) e i dati inviati dai server Kaspersky all'Administration Server (ad esempio, gli aggiornamenti delle applicazioni e dei database anti-virus) vengono trasferiti tramite il protocollo HTTPS.

    Se non si desidera concedere all'Administration Server l'accesso a Internet, è necessario gestire questi dati manualmente.

  9. Kaspersky Security Center Web Console Server invia i dati ad Administration Server, che può essere installato nello stesso dispositivo o in un altro dispositivo, tramite la porta TLS 13299.

Vedere anche:

Configurazione standard: singola sede

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 183040]

Administration Server primario nella LAN e due Administration Server secondari

La figura di seguito mostra la gerarchia degli Administration Server: l'Administration Server primario si trova in una LAN. Un Administration Server secondario si trova in una rete perimetrale; un altro Administration Server secondario si trova in Internet.

Il Server primario e i dispositivi gestiti da esso sono sulla LAN, quelli secondari sono nella DMZ, gli altri server e dispositivi sono su Internet.

Gerarchia degli Administration Server: Administration Server primario e due Administration Server secondari

Le frecce indicano l'origine del traffico: ogni freccia punta da un dispositivo che avvia la connessione al dispositivo che "risponde" alla chiamata. Vengono forniti il numero della porta e il nome del protocollo utilizzato per il trasferimento dei dati. Ogni freccia ha un'etichetta numerica e i dettagli sul traffico dati corrispondente sono i seguenti:

  1. Administration Server invia i dati al database. Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.
  2. Le richieste di comunicazione provenienti da Administration Server vengono trasferite a tutti i dispositivi gestiti non mobili tramite la porta UDP 15000.

    I Network Agent inviano richieste reciproche con un solo dominio di trasmissione. I dati vengono quindi inviati ad Administration Server e utilizzati per definire i limiti del dominio di trasmissione e per l'assegnazione automatica dei punti di distribuzione (se questa opzione è abilitata).

    Se Administration Server non ha accesso diretto ai dispositivi gestiti, le richieste di comunicazione da Administration Server a questi dispositivi non vengono inviate direttamente.

  3. Le informazioni sull'arresto dei dispositivi gestiti vengono trasferite dal Network Agent all'Administration Server tramite la porta UDP 13000.
  4. Administration Server riceve la connessione dai Network Agent e dagli Administration Server secondari tramite la porta TLS 13000.

    Se è stata utilizzata una versione precedente di Kaspersky Security Center, l'Administration Server nella rete può ricevere la connessione dai Network Agent tramite la porta non TLS 14000. Kaspersky Security Center supporta la connessione dei Network Agent anche tramite la porta 14000, ma è consigliabile utilizzare la porta TLS 13000.

    Il punto di distribuzione era denominato "Update Agent" nelle versioni precedenti di Kaspersky Security Center.

  5. I dispositivi gestiti (ad eccezione dei dispositivi mobili) richiedono l'attivazione tramite la porta TCP 17000. Ciò non è necessario se il dispositivo dispone già dell'accesso a Internet; in tal caso il dispositivo invia i dati ai server Kaspersky direttamente via Internet.
  6. I dati dell'Administration Console basata su MMC vengono trasferiti ad Administration Server tramite la porta 13291. L'Administration Console può essere installata nello stesso dispositivo o in un altro dispositivo.
  7. Nelle applicazioni presenti in un singolo dispositivo avviene lo scambio di traffico locale (nell'Administration Server o in un dispositivo gestito). Non è necessaria l'apertura di porte esterne.
  8. Il dati inviati dall'Administration Server ai server Kaspersky (ad esempio, i dati KSN o le informazioni sulle licenze) e i dati inviati dai server Kaspersky all'Administration Server (ad esempio, gli aggiornamenti delle applicazioni e dei database anti-virus) vengono trasferiti tramite il protocollo HTTPS.

    Se non si desidera concedere all'Administration Server l'accesso a Internet, è necessario gestire questi dati manualmente.

  9. Kaspersky Security Center Web Console Server invia i dati all'Administration Server, che può essere installato nello stesso dispositivo o in un altro dispositivo, tramite la porta TLS 13299.

    9a. I dati provenienti dal browser, installato in un altro dispositivo dell'amministratore, vengono trasferiti a Kaspersky Security Center Web Console Server tramite la porta TLS 8080. Kaspersky Security Center Web Console Server può essere installato in Administration Server o in un altro dispositivo.

Vedere anche:

Gerarchia di Administration Server

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 183051]

Administration Server nella LAN, dispositivi gestiti in Internet, proxy inverso in uso

La figura di seguito mostra il traffico dati se Administration Server si trova all'interno di una LAN e i dispositivi gestiti, inclusi i dispositivi mobili, sono in Internet. In questa figura, è in uso un proxy inverso a scelta. Per informazioni dettagliate, fare riferimento alla documentazione dell'applicazione.

L'Administration Server è sulla LAN, i dispositivi gestiti sono su Internet, Microsoft Forefront Threat Management Gateway è in uso.

Administration Server in una LAN; i dispositivi gestiti si connettono all'Administration Server tramite un proxy inverso

Questo schema di distribuzione è consigliabile se non si desidera che i dispositivi mobili si connettano direttamente all'Administration Server e non si desidera assegnare un gateway di connessione nella rete perimetrale.

Le frecce indicano l'origine del traffico: ogni freccia punta da un dispositivo che avvia la connessione al dispositivo che "risponde" alla chiamata. Vengono forniti il numero della porta e il nome del protocollo utilizzato per il trasferimento dei dati. Ogni freccia ha un'etichetta numerica e i dettagli sul traffico dati corrispondente sono i seguenti:

  1. Administration Server invia i dati al database. Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.
  2. Le richieste di comunicazione provenienti da Administration Server vengono trasferite a tutti i dispositivi gestiti non mobili tramite la porta UDP 15000.

    I Network Agent inviano richieste reciproche con un solo dominio di trasmissione. I dati vengono quindi inviati ad Administration Server e utilizzati per definire i limiti del dominio di trasmissione e per l'assegnazione automatica dei punti di distribuzione (se questa opzione è abilitata).

    Se Administration Server non ha accesso diretto ai dispositivi gestiti, le richieste di comunicazione da Administration Server a questi dispositivi non vengono inviate direttamente.

  3. Le informazioni sull'arresto dei dispositivi gestiti vengono trasferite dal Network Agent all'Administration Server tramite la porta UDP 13000.
  4. Administration Server riceve la connessione dai Network Agent e dagli Administration Server secondari tramite la porta TLS 13000.

    Se è stata utilizzata una versione precedente di Kaspersky Security Center, l'Administration Server nella rete può ricevere la connessione dai Network Agent tramite la porta non TLS 14000. Kaspersky Security Center supporta la connessione dei Network Agent anche tramite la porta 14000, ma è consigliabile utilizzare la porta TLS 13000.

    Il punto di distribuzione era denominato "Update Agent" nelle versioni precedenti di Kaspersky Security Center.

  5. I dispositivi gestiti (ad eccezione dei dispositivi mobili) richiedono l'attivazione tramite la porta TCP 17000. Ciò non è necessario se il dispositivo dispone già dell'accesso a Internet; in tal caso il dispositivo invia i dati ai server Kaspersky direttamente via Internet.
  6. I dati dell'Administration Console basata su MMC vengono trasferiti ad Administration Server tramite la porta 13291. L'Administration Console può essere installata nello stesso dispositivo o in un altro dispositivo.
  7. Nelle applicazioni presenti in un singolo dispositivo avviene lo scambio di traffico locale (nell'Administration Server o in un dispositivo gestito). Non è necessaria l'apertura di porte esterne.
  8. Il dati inviati dall'Administration Server ai server Kaspersky (ad esempio, i dati KSN o le informazioni sulle licenze) e i dati inviati dai server Kaspersky all'Administration Server (ad esempio, gli aggiornamenti delle applicazioni e dei database anti-virus) vengono trasferiti tramite il protocollo HTTPS.

    Se non si desidera concedere all'Administration Server l'accesso a Internet, è necessario gestire questi dati manualmente.

  9. Kaspersky Security Center Web Console Server invia i dati all'Administration Server, che può essere installato nello stesso dispositivo o in un altro dispositivo, tramite la porta TLS 13299.

    9a. I dati provenienti dal browser, installato in un altro dispositivo dell'amministratore, vengono trasferiti a Kaspersky Security Center Web Console Server tramite la porta TLS 8080. Kaspersky Security Center Web Console Server può essere installato in Administration Server o in un altro dispositivo.

  10. Solo per i dispositivi mobili Android: i dati provenienti dall'Administration Server vengono trasferiti ai server Google. Questa connessione viene utilizzata per segnalare ai dispositivi mobili Android che è necessaria la connessione all'Administration Server. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  11. Solo per i dispositivi mobili Android: le notifiche push provenienti dai server Google vengono inviate al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili che è necessaria la connessione all'Administration Server.
  12. Solo per i dispositivi mobili iOS: i dati provenienti dal server per dispositivi mobili MDM iOS vengono trasferiti ai server per le notifiche push Apple. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  13. Solo per i dispositivi mobili iOS: le notifiche push vengono inviate dai server Apple al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili iOS che è necessaria la connessione all'Administration Server.
  14. Solo per i dispositivi mobili: i dati provenienti dall'applicazione gestita vengono trasferiti ad Administration Server (o al gateway di connessione) tramite la porta TLS 13292 / 13293, direttamente o tramite un proxy inverso.
  15. Solo per i dispositivi mobili: i dati provenienti dal dispositivo mobile vengono trasferiti all'infrastruttura Kaspersky.

    Se un dispositivo mobile non ha accesso a Internet, i dati vengono trasferiti all'Administration Server tramite la porta 17100 e l'Administration Server invia tali dati all'infrastruttura Kaspersky; tuttavia, questo scenario viene applicato molto raramente.

  16. Le richieste di pacchetti provenienti dai dispositivi gestiti, inclusi i dispositivi mobili, vengono trasferite al server Web, che si trova nello stesso dispositivo in cui si trova Administration Server.
  17. Solo per i dispositivi mobili iOS: i dati dal dispositivo mobile vengono trasferiti tramite la porta TLS 443 al server MDM iOS, che si trova sullo stesso dispositivo dell'Administration Server o sul gateway di connessione.

Vedere anche:

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 183056]

Administration Server nella LAN, dispositivi gestiti in Internet, gateway di connessione in uso

La figura di seguito mostra il traffico dati se Administration Server si trova all'interno di una LAN e i dispositivi gestiti, inclusi i dispositivi mobili, sono in Internet. È in uso un gateway di connessione.

Questo schema di distribuzione è consigliabile se non si desidera che i dispositivi mobili si connettano direttamente all'Administration Server e non si desidera utilizzare un proxy inverso o un firewall aziendale.

L'Administration Server è sulla LAN, i dispositivi gestiti sono su Internet. È in uso un gateway di connessione.

Dispositivi mobili gestiti connessi all'Administration Server tramite un gateway di connessione

In questa figura i dispositivi gestiti sono connessi all'Administration Server tramite un gateway di connessione che si trova nella rete perimetrale. Non è in uso alcun proxy inverso o firewall aziendale.

Le frecce indicano l'origine del traffico: ogni freccia punta da un dispositivo che avvia la connessione al dispositivo che "risponde" alla chiamata. Vengono forniti il numero della porta e il nome del protocollo utilizzato per il trasferimento dei dati. Ogni freccia ha un'etichetta numerica e i dettagli sul traffico dati corrispondente sono i seguenti:

  1. Administration Server invia i dati al database. Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.
  2. Le richieste di comunicazione provenienti da Administration Server vengono trasferite a tutti i dispositivi gestiti non mobili tramite la porta UDP 15000.

    I Network Agent inviano richieste reciproche con un solo dominio di trasmissione. I dati vengono quindi inviati ad Administration Server e utilizzati per definire i limiti del dominio di trasmissione e per l'assegnazione automatica dei punti di distribuzione (se questa opzione è abilitata).

    Se Administration Server non ha accesso diretto ai dispositivi gestiti, le richieste di comunicazione da Administration Server a questi dispositivi non vengono inviate direttamente.

  3. Le informazioni sull'arresto dei dispositivi gestiti vengono trasferite dal Network Agent all'Administration Server tramite la porta UDP 13000.
  4. Administration Server riceve la connessione dai Network Agent e dagli Administration Server secondari tramite la porta TLS 13000.

    Se è stata utilizzata una versione precedente di Kaspersky Security Center, l'Administration Server nella rete può ricevere la connessione dai Network Agent tramite la porta non TLS 14000. Kaspersky Security Center supporta la connessione dei Network Agent anche tramite la porta 14000, ma è consigliabile utilizzare la porta TLS 13000.

    Il punto di distribuzione era denominato "Update Agent" nelle versioni precedenti di Kaspersky Security Center.

    4a. Anche un gateway di connessione nella rete perimetrale riceve la connessione da Administration Server tramite la porta TLS 13000. Dal momento che un gateway di connessione nella rete perimetrale non può raggiungere le porte di Administration Server, Administration Server crea e mantiene una connessione di segnale permanente con un gateway di connessione. La connessione di segnale non viene utilizzata per il trasferimento dei dati; viene utilizzata solo per inviare un invito all'interazione di rete. Quando deve connettersi al server, il gateway di connessione invia una notifica al server attraverso questa connessione di segnale, quindi il server crea la connessione richiesta per il trasferimento dei dati.

    Anche i dispositivi fuori sede si connettono al gateway di connessione tramite la porta TLS 13000.

  5. I dispositivi gestiti (ad eccezione dei dispositivi mobili) richiedono l'attivazione tramite la porta TCP 17000. Ciò non è necessario se il dispositivo dispone già dell'accesso a Internet; in tal caso il dispositivo invia i dati ai server Kaspersky direttamente via Internet.
  6. I dati dell'Administration Console basata su MMC vengono trasferiti ad Administration Server tramite la porta 13291. L'Administration Console può essere installata nello stesso dispositivo o in un altro dispositivo.
  7. Nelle applicazioni presenti in un singolo dispositivo avviene lo scambio di traffico locale (nell'Administration Server o in un dispositivo gestito). Non è necessaria l'apertura di porte esterne.
  8. Il dati inviati dall'Administration Server ai server Kaspersky (ad esempio, i dati KSN o le informazioni sulle licenze) e i dati inviati dai server Kaspersky all'Administration Server (ad esempio, gli aggiornamenti delle applicazioni e dei database anti-virus) vengono trasferiti tramite il protocollo HTTPS.

    Se non si desidera concedere all'Administration Server l'accesso a Internet, è necessario gestire questi dati manualmente.

  9. Kaspersky Security Center Web Console Server invia i dati all'Administration Server, che può essere installato nello stesso dispositivo o in un altro dispositivo, tramite la porta TLS 13299.

    9a. I dati provenienti dal browser, installato in un altro dispositivo dell'amministratore, vengono trasferiti a Kaspersky Security Center Web Console Server tramite la porta TLS 8080. Kaspersky Security Center Web Console Server può essere installato in Administration Server o in un altro dispositivo.

  10. Solo per i dispositivi mobili Android: i dati provenienti dall'Administration Server vengono trasferiti ai server Google. Questa connessione viene utilizzata per segnalare ai dispositivi mobili Android che è necessaria la connessione all'Administration Server. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  11. Solo per i dispositivi mobili Android: le notifiche push provenienti dai server Google vengono inviate al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili che è necessaria la connessione all'Administration Server.
  12. Solo per i dispositivi mobili iOS: i dati provenienti dal server per dispositivi mobili MDM iOS vengono trasferiti ai server per le notifiche push Apple. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  13. Solo per i dispositivi mobili iOS: le notifiche push vengono inviate dai server Apple al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili iOS che è necessaria la connessione all'Administration Server.
  14. Solo per i dispositivi mobili: i dati provenienti dall'applicazione gestita vengono trasferiti ad Administration Server (o al gateway di connessione) tramite la porta TLS 13292 / 13293, direttamente o tramite un proxy inverso.
  15. Solo per i dispositivi mobili: i dati provenienti dal dispositivo mobile vengono trasferiti all'infrastruttura Kaspersky.

    Se un dispositivo mobile non ha accesso a Internet, i dati vengono trasferiti all'Administration Server tramite la porta 17100 e l'Administration Server invia tali dati all'infrastruttura Kaspersky; tuttavia, questo scenario viene applicato molto raramente.

  16. Le richieste di pacchetti provenienti dai dispositivi gestiti, inclusi i dispositivi mobili, vengono trasferite al server Web, che si trova nello stesso dispositivo in cui si trova Administration Server.
  17. Solo per i dispositivi mobili iOS: i dati dal dispositivo mobile vengono trasferiti tramite la porta TLS 443 al server MDM iOS, che si trova sullo stesso dispositivo dell'Administration Server o sul gateway di connessione.

Vedere anche:

Porte utilizzate da Kaspersky Security Center

Informazioni sull'utilizzo di un punto di distribuzione come gateway di connessione

Inizio pagina
[Topic 183058]

Administration Server all'interno della rete perimetrale, dispositivi gestiti in Internet

La figura di seguito mostra il traffico dati se l'Administration Server si trova nella rete perimetrale (DMZ) e i dispositivi gestiti, inclusi i dispositivi mobili, sono in Internet.

Il traffico dati del server si trova nella rete perimetrale. I dispositivi Android e iOS, un laptop e il dispositivo dell'amministratore sono connessi a Internet.

Administration Server nella rete perimetrale, dispositivi mobili gestiti in Internet

In questa figura non è in uso alcun gateway di connessione: i dispositivi mobili si connettono direttamente all'Administration Server.

Le frecce indicano l'origine del traffico: ogni freccia punta da un dispositivo che avvia la connessione al dispositivo che "risponde" alla chiamata. Vengono forniti il numero della porta e il nome del protocollo utilizzato per il trasferimento dei dati. Ogni freccia ha un'etichetta numerica e i dettagli sul traffico dati corrispondente sono i seguenti:

  1. Administration Server invia i dati al database. Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.
  2. Le richieste di comunicazione provenienti da Administration Server vengono trasferite a tutti i dispositivi gestiti non mobili tramite la porta UDP 15000.

    I Network Agent inviano richieste reciproche con un solo dominio di trasmissione. I dati vengono quindi inviati ad Administration Server e utilizzati per definire i limiti del dominio di trasmissione e per l'assegnazione automatica dei punti di distribuzione (se questa opzione è abilitata).

    Se Administration Server non ha accesso diretto ai dispositivi gestiti, le richieste di comunicazione da Administration Server a questi dispositivi non vengono inviate direttamente.

  3. Le informazioni sull'arresto dei dispositivi gestiti vengono trasferite dal Network Agent all'Administration Server tramite la porta UDP 13000.
  4. Administration Server riceve la connessione dai Network Agent e dagli Administration Server secondari tramite la porta TLS 13000.

    Se è stata utilizzata una versione precedente di Kaspersky Security Center, l'Administration Server nella rete può ricevere la connessione dai Network Agent tramite la porta non TLS 14000. Kaspersky Security Center supporta la connessione dei Network Agent anche tramite la porta 14000, ma è consigliabile utilizzare la porta TLS 13000.

    Il punto di distribuzione era denominato "Update Agent" nelle versioni precedenti di Kaspersky Security Center.

  5. I dispositivi gestiti (ad eccezione dei dispositivi mobili) richiedono l'attivazione tramite la porta TCP 17000. Ciò non è necessario se il dispositivo dispone già dell'accesso a Internet; in tal caso il dispositivo invia i dati ai server Kaspersky direttamente via Internet.
  6. I dati dell'Administration Console basata su MMC vengono trasferiti ad Administration Server tramite la porta 13291. L'Administration Console può essere installata nello stesso dispositivo o in un altro dispositivo.
  7. Nelle applicazioni presenti in un singolo dispositivo avviene lo scambio di traffico locale (nell'Administration Server o in un dispositivo gestito). Non è necessaria l'apertura di porte esterne.
  8. Il dati inviati dall'Administration Server ai server Kaspersky (ad esempio, i dati KSN o le informazioni sulle licenze) e i dati inviati dai server Kaspersky all'Administration Server (ad esempio, gli aggiornamenti delle applicazioni e dei database anti-virus) vengono trasferiti tramite il protocollo HTTPS.

    Se non si desidera concedere all'Administration Server l'accesso a Internet, è necessario gestire questi dati manualmente.

  9. Kaspersky Security Center Web Console Server invia i dati all'Administration Server, che può essere installato nello stesso dispositivo o in un altro dispositivo, tramite la porta TLS 13299.

    9a. I dati provenienti dal browser, installato in un altro dispositivo dell'amministratore, vengono trasferiti a Kaspersky Security Center Web Console Server tramite la porta TLS 8080. Kaspersky Security Center Web Console Server può essere installato in Administration Server o in un altro dispositivo.

  10. Solo per i dispositivi mobili Android: i dati provenienti dall'Administration Server vengono trasferiti ai server Google. Questa connessione viene utilizzata per segnalare ai dispositivi mobili Android che è necessaria la connessione all'Administration Server. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  11. Solo per i dispositivi mobili Android: le notifiche push provenienti dai server Google vengono inviate al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili che è necessaria la connessione all'Administration Server.
  12. Solo per i dispositivi mobili iOS: i dati provenienti dal server per dispositivi mobili MDM iOS vengono trasferiti ai server per le notifiche push Apple. Successivamente vengono inviate le notifiche push ai dispositivi mobili.
  13. Solo per i dispositivi mobili iOS: le notifiche push vengono inviate dai server Apple al dispositivo mobile. Questa connessione viene utilizzata per segnalare ai dispositivi mobili iOS che è necessaria la connessione all'Administration Server.
  14. Solo per i dispositivi mobili: i dati provenienti dall'applicazione gestita vengono trasferiti ad Administration Server (o al gateway di connessione) tramite la porta TLS 13292 / 13293, direttamente o tramite un proxy inverso.
  15. Solo per i dispositivi mobili: i dati provenienti dal dispositivo mobile vengono trasferiti all'infrastruttura Kaspersky.

    Se un dispositivo mobile non ha accesso a Internet, i dati vengono trasferiti all'Administration Server tramite la porta 17100 e l'Administration Server invia tali dati all'infrastruttura Kaspersky; tuttavia, questo scenario viene applicato molto raramente.

  16. Le richieste di pacchetti provenienti dai dispositivi gestiti, inclusi i dispositivi mobili, vengono trasferite al server Web, che si trova nello stesso dispositivo in cui si trova Administration Server.
  17. Solo per i dispositivi mobili iOS: i dati dal dispositivo mobile vengono trasferiti tramite la porta TLS 443 al server MDM iOS, che si trova sullo stesso dispositivo dell'Administration Server o sul gateway di connessione.

Vedere anche:

Porte utilizzate da Kaspersky Security Center

Accesso a Internet: Administration Server in una rete perimetrale

Inizio pagina
[Topic 183041][Topic 158520]

Convenzioni utilizzate negli schemi di interazione

Nella seguente tabella sono fornite le convenzioni utilizzate negli schemi.

Convenzioni utilizzate nella documentazione

Icona

Significato

Un server con elementi grigi su sfondo bianco.

Administration Server

Un server con elementi blu su sfondo azzurro.

Administration Server secondario

Quattro rettangoli con angoli arrotondati sono disposti verticalmente uno sopra l'altro.

DBMS

Un computer con un display azzurro.

Dispositivo client (in cui sono installati Network Agent e un'applicazione della famiglia Kaspersky Endpoint Security o un'altra applicazione di protezione che può essere gestita da Kaspersky Security Center)

Un computer con un display giallo chiaro.

Gateway di connessione

Un computer con un display verde.

Punto di distribuzione

Un dispositivo mobile.

Dispositivo client mobile con Kaspersky Security for Mobile

Una finestra del browser.

Browser nel dispositivo dell'utente

Un rettangolo contenente il nome del processo che apre una porta.

Processo in esecuzione nel dispositivo e apertura di una porta

La porta e il suo numero si trovano sopra la linea che indica la connessione tra un componente KSC e un'applicazione di protezione gestita.

Porta e relativo numero

Una freccia verso destra grigia.

Traffico TCP (la direzione della freccia indica la direzione del flusso di traffico)

Una freccia verso destra grigio chiaro.

Traffico UDP (la direzione della freccia indica la direzione del flusso di traffico)

Una linea arancione.

COM invoke

Una freccia verso destra rosa.

Trasporto DBMS

Un rettangolo con angoli arrotondati.

Limite della rete perimetrale

Inizio pagina
[Topic 158522]

Administration Server e DBMS

I dati di Administration Server vengono inseriti nel database SQL Server, MySQL o MariaDB.

Flusso di dati dall'Administration Server.

Administration Server e DBMS

Se si installa l'Administration Server e il database in diversi dispositivi, è necessario rendere disponibili le porte necessarie nel dispositivo in cui si trova il database (ad esempio la porta 3306 per il server MySQL o la porta 1433 per Microsoft SQL Server). Fare riferimento alla documentazione DBMS per le informazioni attinenti.

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158523]

Administration Server e Administration Console

Administration Console si connette all'Administration Server tramite la porta TLS TCP 13291.

Administration Server e Administration Console

Per dettagli sullo schema, vedere la tabella di seguito.

Administration Server e Administration Console (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server

13291

klserver

TCP

Ricezione delle connessioni da Administration Console

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158545]

Administration Server e dispositivo client: gestione dell'applicazione di protezione

L'Administration Server riceve la connessione dai Network Agent tramite la porta SSL 13000 (vedere la figura seguente).

La porta e il suo numero si trovano sopra la linea che indica la connessione tra un componente KSC e un'applicazione gestita.

Administration Server e dispositivo client: gestione dell'applicazione di protezione, connessione tramite la porta 13000 (consigliata)

Se è stata utilizzata una versione precedente di Kaspersky Security Center, Administration Server nella rete può ricevere connessioni dai Network Agent tramite la porta non SSL 14000 (vedere la figura seguente). Anche Kaspersky Security Center 14.2 supporta la connessione dei Network Agent tramite la porta 14000, anche se è consigliabile utilizzare la porta SSL 13000.

Il dispositivo client si connette al Server tramite la porta TLS TCP 14000. Il Server si connette a un dispositivo client tramite la porta UDP 15000.

Administration Server e dispositivo client: gestione dell'applicazione di protezione, connessione tramite la porta 14000 (protezione inferiore)

Per le spiegazioni degli schemi, vedere la tabella seguente.

Administration Server e dispositivo client: gestione dell'applicazione di protezione (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS (solo per TCP)

Ambito della porta

Network Agent

15000

klnagent

UDP

Null

Multicasting per Network Agent

Administration Server

13000

klserver

TCP

Ricezione delle connessioni dai Network Agent

Administration Server

14000

klserver

TCP

No

Ricezione delle connessioni dai Network Agent

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158525]

Upgrade del software in un dispositivo client tramite un punto di distribuzione

Il dispositivo client si connette al punto di distribuzione tramite la porta 13000 e, se si utilizza il punto di distribuzione come server push, anche tramite la porta 13295; il punto di distribuzione esegue la distribuzione multicast ai Network Agent tramite la porta 15000 (vedere la figura seguente). Gli aggiornamenti e i pacchetti di installazione vengono ricevuti da un punto di distribuzione tramite la porta 15001.

Upgrade del software tramite un punto di distribuzione.

Upgrade del software in un dispositivo client tramite un punto di distribuzione

Per dettagli sullo schema, vedere la tabella di seguito.

Upgrade del software tramite un punto di distribuzione (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS (solo per TCP)

Ambito della porta

Network Agent

15000

klnagent

UDP

Null

Multicasting per Network Agent

Network Agent

15001

klnagent

UDP

Null

Ricezione di aggiornamenti e pacchetti di installazione da un punto di distribuzione

Punto di distribuzione

13000

klnagent

TCP

Ricezione delle connessioni dai Network Agent

Punto di distribuzione

13295

klnagent

TCP

Ricezione di connessioni dai dispositivi client (server push)

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158532]

Gerarchia di Administration Server: Administration Server primario e Administration Server secondario

Lo schema (vedere la figura seguente) illustra come utilizzare la porta 13000 per garantire l'interazione tra più Administration Server combinati in una gerarchia.

Quando si combinano due Administration Server in una gerarchia, verificare che la porta 13291 sia accessibile in entrambi gli Administration Server. Administration Console si connette ad Administration Server tramite la porta 13291.

Successivamente, una volta che gli Administration Server sono combinati in una gerarchia, sarà possibile amministrarli entrambi utilizzando Administration Console connesso all'Administration Server primario. Di conseguenza, l'unico prerequisito è l'accessibilità della porta 13291 dell'Administration Server primario.

Un Administration Server primario riceve una connessione da un Administration Server secondario tramite la porta TLS TCP 13000.

Gerarchia di Administration Server: Administration Server primario e Administration Server secondario

Per dettagli sullo schema, vedere la tabella di seguito.

Gerarchia di Administration Server (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server primario

13000

klserver

TCP

Ricezione delle connessioni dagli Administration Server secondari

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Creazione di una gerarchia di Administration Server: l'aggiunta un Administration Server secondario

Inizio pagina
[Topic 158529]

Gerarchia di Administration server con un Administration Server secondario nella rete perimetrale

Server secondario nella rete perimetrale riceve una connessione da un server primario tramite la porta TLS TCP 13000.

Gerarchia di Administration server con un Administration Server secondario nella rete perimetrale

Lo schema illustra una gerarchia di Administration Server in cui l'Administration Server secondario disponibile nella rete perimetrale riceve una connessione dall'Administration Server primario (vedere la tabella seguente per le spiegazioni dello schema). Quando si combinano due Administration Server in una gerarchia, verificare che la porta 13291 sia accessibile in entrambi gli Administration Server. Administration Console si connette ad Administration Server tramite la porta 13291.

Successivamente, una volta che gli Administration Server sono combinati in una gerarchia, sarà possibile amministrarli entrambi utilizzando Administration Console connesso all'Administration Server primario. Di conseguenza, l'unico prerequisito è l'accessibilità della porta 13291 dell'Administration Server primario.

Gerarchia di Administration Server con un Administration Server secondario nella rete perimetrale (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server secondario

13000

klserver

TCP

Ricezione delle connessioni dall'Administration Server primario

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Configurazione della connessione di Administration Console ad Administration Server

Creazione di una gerarchia di Administration Server: l'aggiunta un Administration Server secondario

Inizio pagina
[Topic 158530]

Administration Server, un gateway di connessione in un segmento di rete e un dispositivo client

Un gateway accetta una connessione da Network Agent su un dispositivo client e la inoltra al Server tramite la porta TLS TCP 13000.

Administration Server, un gateway di connessione in un segmento di rete e un dispositivo client

Per dettagli sullo schema, vedere la tabella di seguito.

Administration Server, un gateway di connessione in un segmento di rete e un dispositivo client (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server

13000

klserver

TCP

Ricezione delle connessioni dai Network Agent

Network Agent

13000

klnagent

TCP

Ricezione delle connessioni dai Network Agent

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158533]

Administration Server e due dispositivi nella rete perimetrale: un gateway di connessione e un dispositivo client

Un gateway nella DMZ accetta una connessione da Network Agent sul dispositivo client e dal Server tramite la porta TLS TCP 13000.

Administration Server con un gateway di connessione e un dispositivo client nella rete perimetrale

Per dettagli sullo schema, vedere la tabella di seguito.

Administration Server con un gateway di connessione in un segmento di rete e un dispositivo client (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Network Agent

13000

klnagent

TCP

Ricezione delle connessioni dai Network Agent

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 158534]

Administration Server e Kaspersky Security Center Web Console

Il server di Web Console si connette a OpenAPI tramite la porta TLS TCP 8080. Il Server è raggiungibile tramite OpenAPI mediante la porta TLS TCP 13299.

Administration Server e Kaspersky Security Center Web Console

Per dettagli sullo schema, vedere la tabella di seguito.

Administration Server e Kaspersky Security Center Web Console (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server

13299

klserver

TCP

Ricezione delle connessioni da Kaspersky Security Center Web Console ad Administration Server tramite OpenAPI

Kaspersky Security Center Web Console Server o Administration Server

8080

Node.js: Server-side JavaScript

TCP

Ricezione delle connessioni da Kaspersky Security Center Web Console

Kaspersky Security Center Web Console può essere installato in Administration Server o in un altro dispositivo.

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 178949]

Attivazione e gestione dell'applicazione di protezione in un dispositivo mobile

Per la gestione di un'applicazione, il Server è connesso tramite la porta TLS TCP 13292. Per l'attivazione viene utilizzata la porta TLS TCP 17100.

Attivazione e gestione dell'applicazione di protezione in un dispositivo mobile

Per dettagli sullo schema, vedere la tabella di seguito.

Attivazione e gestione dell'applicazione di protezione in un dispositivo mobile (traffico)

Dispositivo

Numero di porta

Nome del processo che apre la porta

Protocollo

TLS

Ambito della porta

Administration Server

13292

klserver

TCP

Ricezione delle connessioni da Administration Console ad Administration Server

Administration Server

17100

klactprx

TCP

Ricezione delle connessioni per l'attivazione dell’applicazione dai dispositivi mobili

Vedere anche:

Convenzioni utilizzate negli schemi di interazione

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Porte utilizzate da Kaspersky Security Center

Distribuzione di un sistema per la gestione tramite il protocollo Exchange ActiveSync

Inizio pagina
[Topic 158535]