Ochrona komunikacji klient-serwer

program Symantec Endpoint Protection Manager
obsługuje komunikację klient-serwer za pośrednictwem serwera Apache Web Server. W przypadku nowych instalacji programu
Symantec Endpoint Protection
14.2 serwer Apache domyślnie nasłuchuje szyfrowanych połączeń HTTPS na porcie 443. Połączenie HTTPS zapewnia szyfrowanie zawartości oraz samego tunelu, przez który wysyłana jest komunikacja.
W przypadku aktualizowania programu
Symantec Endpoint Protection
z wersji 12.1.x i braku wcześniejszej konfiguracji programu
program Symantec Endpoint Protection Manager
do używania protokołu HTTPS, serwer Apache nasłuchuje na porcie 8014 dla niezaszyfrowanych połączeń HTTP. Aby działać w trybie zgodnym z FIPS, należy skonfigurować serwer Apache Web Server do komunikacji z klientami za pomocą protokołu HTTPS zamiast protokołu HTTP.
W przypadku aktualizowania programu
Symantec Endpoint Protection
z wersji 12.1.x i braku wcześniejszej konfiguracji programu
program Symantec Endpoint Protection Manager
do używania protokołu HTTPS, te ustawienia zostaną zachowane.
Zadania, które należy wykonać w celu ochrony komunikacji klient-serwer
Krok
Opis
Krok 1: Zainstaluj klientów programu
Symantec Endpoint Protection
Jeśli nie zainstalowano jeszcze klientów programu
Symantec Endpoint Protection
, użyj Kreatora wdrażania klienta w celu utworzenia i wdrożenia pakietu klienta.
Krok 2: Włącz tryb FIPS w lokalnych zasadach zabezpieczeń systemu Windows
Krok 3: Sprawdź, czy komunikacja jest zgodna z FIPS
FIPS używa bibliotek RSA, które wymagają włączenia protokołu TLS za pośrednictwem przeglądarki Internet Explorer. Jeśli protokół TLS zostanie wyłączony, możesz sprawdzić, czy system Windows nadal pracuje w trybie FIPS.
Jeśli nie można wyłączyć protokołu TLS w celu przetestowania trybu FIPS, można użyć poleceń OpenSSL.
Krok 4: Konfigurowanie protokołu HTTPS między programem
program Symantec Endpoint Protection Manager
a klientami
Począwszy od wersji 14 komunikacja HTTPS jest domyślnie włączona dla nowych instalacji. Należy wykonać następujące kroki tylko wtedy, gdy uaktualniono z wersji 12.1.x i nie włączono wcześniej komunikacji HTTPS.
  1. Domyślnym portem dla ruchu HTTPS jest port 443. Jeśli port 443 jest już używany, należy ponownie przypisać inny port do komunikacji klient-serwer. Sprawdź, które porty HTTPS są dostępne, a następnie zmień port HTTPS w pliku
    sslForClients.conf
    na nowy numer portu.
  2. Edytuj plik
    httpd.conf
    , aby włączyć komunikację HTTPS. Następnie sprawdź, czy program
    program Symantec Endpoint Protection Manager
    używa protokołu HTTPS.
  3. Dodaj lub edytuj listę serwerów zarządzania, tak aby klienci
    program Symantec Endpoint Protection Manager
    łączyli się przy użyciu protokołu HTTPS za pośrednictwem portu Apache.
  4. Na kliencie sprawdź, czy klienci używają protokołu HTTPS do łączenia się z programem
    program Symantec Endpoint Protection Manager
    .
Krok 5: Zainstaluj certyfikaty na klientach, aby można je było zweryfikować
Jeśli klienci z natury nie ufają urzędowi certyfikacji, należy zainstalować certyfikaty na klientach, tak aby klienci zaufali urzędowi certyfikacji.
Aby wykonać ten krok, zobacz następującą stronę internetową: