シナリオ:DMZ 内のセカンダリ管理サーバーを介した社外デバイスの接続
シナリオ:DMZ 内のセカンダリ管理サーバーを介した社外デバイスの接続
メインネットワークの外側にある管理対象デバイスを管理サーバーに接続する場合は、非武装地帯(DMZ)にあるセカンダリ管理サーバーを使用して接続できます。
必須条件
導入を開始する前に、次が完了していることを確認してください:
- DMZ が組織内のネットワークに編成されていること。
- Kaspersky Security Center 管理サーバーが組織の内部ネットワークに導入されていること。
実行するステップ
このシナリオは段階的に進行します:
- DMZ 内のクライアントデバイスの選択
DMZ で、セカンダリ管理サーバーとして使用されるクライアントデバイスを選択します。
- Kaspersky Security Center 管理サーバーのインストール
- 管理サーバーの階層の作成
セカンダリ管理サーバーを DMZ に配置する場合、セカンダリ管理サーバーはプライマリ管理サーバーからの接続を受け取る必要があります。新規管理サーバーをセカンダリとして追加し、プライマリ管理サーバーからセカンダリ管理サーバーへポート 13000 で接続できます。2 つの管理サーバーを 1 つの階層内で組み合わせる時は、ポート 13291 が両方の管理サーバーで開放されていることを確認してください。管理コンソールは、ポート 13291 を介して管理サーバーに接続します。
- 社外の管理対象デバイスをセカンダリ管理サーバーに接続します
管理サーバーとメインネットワークにある管理対象デバイスとの間で接続を確立するのと同じ方法で、社外のデバイスを DMZ 内の管理サーバーに接続できます。社外の管理対象デバイスは、ポート 13000 を通じて接続を開始します。
この記事はお役に立ちましたか?
改善できる点がありましたらお聞かせください。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。