標準設定:複数の小規模なリモートオフィス

2024年5月20日

ID 92243

この標準設定は、インターネットを介して本社と通信する可能性のある多数の小規模なリモートオフィスと本社からなるネットワーク向けの設定です。各リモートオフィスのネットワークは、ネットワークアドレス変換(NAT)を介するように NAT の内側に構成することができます。その場合、2 つのリモートオフィスは分離されているため、それらのリモートオフィス間の接続は確立できません。

本社に 1 台の管理サーバーを導入すると同時に、その他のすべてのオフィスに対して 1 つまたは複数個のディストリビューションポイントを割り当てる必要があります。オフィス間がインターネットを経由して接続されている場合は、ディストリビューションポイントでディストリビューションポイントのリポジトリにアップデートをダウンロードタスクを作成しておくことが有用な場合があります。これにより、管理サーバーからではなくカスペルスキーのサーバー、ローカルまたはネットワークフォルダーから直接アップデートをダウンロードできるようになります。

リモートオフィスにあるデバイスが管理サーバーに直接にはアクセスできない場合(たとえば、管理サーバーへはインターネットを介してアクセスできるが、インターネットアクセスを備えていないデバイスがある場合)は、ディストリビューションポイントを接続ゲートウェイモードに切り替える必要があります。この場合、リモートオフィスにあるデバイスのネットワークエージェントは、直接にではなくゲートウェイを介して管理サーバーに接続され、緊密に同期します。

たいていの場合、管理サーバーはリモートオフィスのネットワークをポーリングできないため、ディストリビューションポイントに対してこの機能をオンにしておくと便利です。

管理サーバーは、リモートオフィスにある NAT よりも内側にある管理対象デバイスに対して、ポート 15000 UDP に通知を送信することはできません。この問題を解決するために、ディストリビューションポイントとして動作しているデバイスのプロパティで、管理サーバーへの常時接続モードを有効にしておくことができます([管理サーバーから切断しない])。このモードは、ディストリビューションポイントの合計数が 300 を超えていない場合に使用可能です。プッシュサーバーを使用して、管理対象デバイスと管理サーバー間の継続的な接続を確認できます。詳細については、以下のトピックを参照してください:プッシュサーバーの有効化

関連項目:

ディストリビューションポイントの概要

管理サーバーへのインターネットアクセス

Kaspersky Security Center Linux で使用するポート

この記事はお役に立ちましたか?
改善できる点がありましたらお聞かせください。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。