Ochrona komunikacji klient-serwer
program Symantec Endpoint Protection Manager
obsługuje komunikację klient-serwer za pośrednictwem serwera Apache Web Server. W przypadku nowych instalacji programu Symantec Endpoint Protection
14.2 serwer Apache domyślnie nasłuchuje szyfrowanych połączeń HTTPS na porcie 443. Połączenie HTTPS zapewnia szyfrowanie zawartości oraz samego tunelu, przez który wysyłana jest komunikacja.W przypadku aktualizowania programu
Symantec Endpoint Protection
z wersji 12.1.x i braku wcześniejszej konfiguracji programu program Symantec Endpoint Protection Manager
do używania protokołu HTTPS, serwer Apache nasłuchuje na porcie 8014 dla niezaszyfrowanych połączeń HTTP. Aby działać w trybie zgodnym z FIPS, należy skonfigurować serwer Apache Web Server do komunikacji z klientami za pomocą protokołu HTTPS zamiast protokołu HTTP. W przypadku aktualizowania programu
Symantec Endpoint Protection
z wersji 12.1.x i braku wcześniejszej konfiguracji programu program Symantec Endpoint Protection Manager
do używania protokołu HTTPS, te ustawienia zostaną zachowane.Krok | Opis |
|---|---|
Krok 1: Zainstaluj klientów programu Symantec Endpoint Protection | Jeśli nie zainstalowano jeszcze klientów programu Symantec Endpoint Protection , użyj Kreatora wdrażania klienta w celu utworzenia i wdrożenia pakietu klienta. |
Krok 2: Włącz tryb FIPS w lokalnych zasadach zabezpieczeń systemu Windows |
|
Krok 3: Sprawdź, czy komunikacja jest zgodna z FIPS | FIPS używa bibliotek RSA, które wymagają włączenia protokołu TLS za pośrednictwem przeglądarki Internet Explorer. Jeśli protokół TLS zostanie wyłączony, możesz sprawdzić, czy system Windows nadal pracuje w trybie FIPS. Jeśli nie można wyłączyć protokołu TLS w celu przetestowania trybu FIPS, można użyć poleceń OpenSSL. |
Krok 4: Konfigurowanie protokołu HTTPS między programem program Symantec Endpoint Protection Manager a klientami | Począwszy od wersji 14 komunikacja HTTPS jest domyślnie włączona dla nowych instalacji. Należy wykonać następujące kroki tylko wtedy, gdy uaktualniono z wersji 12.1.x i nie włączono wcześniej komunikacji HTTPS.
|
Krok 5: Zainstaluj certyfikaty na klientach, aby można je było zweryfikować | Jeśli klienci z natury nie ufają urzędowi certyfikacji, należy zainstalować certyfikaty na klientach, tak aby klienci zaufali urzędowi certyfikacji. Aby wykonać ten krok, zobacz następującą stronę internetową: |