Ochrana komunikace mezi klientem a serverem

Symantec Endpoint Protection Manager
hostuje komunikaci mezi klientem a servery prostřednictvím webového serveru Apache. U nových instalací aplikace
Symantec Endpoint Protection
14.2 server Apache ve výchozím nastavení naslouchá na portu 443 pro šifrovaná připojení HTTPS. Připojení HTTPS zajišťuje šifrování obsahu a také tunel, přes který se komunikace odesílá.
Pokud však upgradujete z aplikace
Symantec Endpoint Protection
12.1.x a aplikaci
Symantec Endpoint Protection Manager
jste předtím nenakonfigurovali, aby používala protokolu HTTPS, server Apache naslouchá na portu 8014 pro nešifrovaná připojení HTTP. Chcete-li pracovat v režimu kompatibilním se standardem FIPS, je nutné nakonfigurovat webový server Apache tak, aby ke komunikaci s klienty používal protokol HTTPS namísto protokolu HTTP.
Pokud upgradujete z aplikace
Symantec Endpoint Protection
12.1.x a aplikaci
Symantec Endpoint Protection Manager
jste již nakonfigurovali, aby používala protokol HTTPS, budou tato nastavení zachována.
Úlohy, které je třeba provést k ochraně komunikace mezi klientem a serverem
Krok
Popis
Krok 1: Instalace klientů aplikace
Symantec Endpoint Protection
Pokud jste ještě nenainstalovali klienty aplikace
Symantec Endpoint Protection
, použijte Průvodce zavedením klienta k vytvoření a zavedení balíčku klienta.
Krok 2: Povolení režimu FIPS v místních zásadách zabezpečení systému Windows
  • Zkontrolujte, zda systém Microsoft Windows pracuje v režimu FIPS, a to povolením zásad zabezpečení v režimu FIPS v systému Windows pro klientské počítače a servery pro správu.
  • Chcete-li povolit režim FIPS v místních zásadách zabezpečení, přečtěte si „Pokyny pro nastavení příznaku místních/skupinových zásad zabezpečení FIPS“ na následujícím webu:
Krok 3: Otestujte, zda jsou komunikace ve shodě se standardem FIPS
Standard FIPS používá knihovny RSA, které vyžadují povolení protokolu TLS prostřednictvím aplikace Internet Explorer. Pokud protokol TLS zakážete, můžete otestovat, zda systém Windows stále pracuje v režimu FIPS.
Pokud nechcete zakázat protokol TLS pro testování režimu FIPS, můžete použít příkazy OpenSSL.
Krok 4: Nastavení protokolu HTTPS mezi aplikací
Symantec Endpoint Protection Manager
a klienty
Od verze 14 je komunikace HTTPS ve výchozím nastavení povolena pro nové instalace. Tyto kroky je třeba provést pouze v případě, že jste upgradovali z verze 12.1.x a předtím jste komunikaci HTTPS nepovolili.
  1. Výchozí port pro provoz HTTPS je port 443. Pokud je port 443 již používán, je třeba znovu přiřadit jiný port pro komunikaci klient-server. Zkontrolujte, které porty HTTPS jsou k dispozici, a změňte port HTTPS v souboru
    sslForClients.conf
    na nové číslo portu.
  2. Chcete-li povolit komunikaci HTTPS, upravte soubor
    httpd.conf.
    Potom ověříte, že aplikace
    Symantec Endpoint Protection Manager
    protokol HTTPS používá.
  3. Přidejte nebo upravte seznam serverů pro správu tak, aby se klienti připojovaly k aplikaci
    Symantec Endpoint Protection Manager
    pomocí protokolu HTTPS přes port Apache.
  4. Na straně klienta zkontrolujte, zda klienti používají protokol HTTPS pro připojení k aplikaci
    Symantec Endpoint Protection Manager
    .
Krok 5: Instalace certifikátů do klientů, aby si mohly certifikáty ověřit
Pokud vaši klienti certifikační autoritě ze své podstaty nedůvěřují, měli byste do nich nainstalovat certifikáty tak, aby vaší certifikační autoritě důvěřovaly.
Pokud potřebujete provést tento krok, podívejte se na následující webovou stránku: