Jump to content

Untergeordneten Administrationsserver nicht sichtbar


Go to solution Solved by alexcad,

Recommended Posts

Posted

Hallo,

 

ich möchte im RZ einen zweiten KSC als Backup erstellen. Das ist soweit erledigt, aber wie verheirate ich den Haupt-KSC mit diesem neuen? In der Doku steht dazu “Im Arbeitsbereich des Knotens Administrationsserver der gewählten Gruppe klicken Sie dann auf den Link Untergeordneten Administrationsserver hinzufügen.” Nur gibt es den Link dort nicht, weder auf dem neuen (leeren) noch auf dem bestehenden.

Posted

Hallo UniDet,

ein untergeordneter Admin-Server ist als Backup eigentlich nicht geeignet bzw. diese Konstrukt ist nicht zielführend.
Jeder Admin-Server einer Server-Hierarchie hält ein eigenes Repository und nicht die Kopie des Masters.

Dennoch: Vermutlich sind die entsprechenden Dialoge in der Konsole ausgeblendet. 
 

 

Grüße
Alex

Posted

Hallo Alex,

 

mir geht es halt darum, dass nicht alle Server aus dem RZ die Updates über die VPN laden, das würde einiges an Last von der Leitung nehmen. Gibt es da ein best Practice?

In dem Teil, den du markiert hast, habe ich schon geschaut und alles markiert, trotzdem ist der Punkt nicht da. Müsste doch eigentlich rechts unten erscheinen (“Administrationsserver”), oder?

 

 

Posted

Wenn das angehakt ist müsstest du in jeder Gruppe in deiner Verwaltungs-Struktur den Punkt “Administrationsserver” sehen.
 


Du kannst also entscheiden, an welcher Stelle deiner Verwaltungsstruktur der untergeordnete Admin-Server eingehängt werden soll.
Je nachdem lassen sich die Richtlinien und Aufgaben vererben oder unabhängige Admin-Server-Hierarchien schaffen (z. B. nur fürs Monitoring).

Wenn du unter “Backup” Load-Balancing verstehst:
Da würde ich dir ein Konstrukt mit Verteilungspunkten empfehlen. Ist wesentlich dynamischer zu konfigurieren und man spart sich die Verbindungsprofile für die Agenten.

https://help.kaspersky.com/ksc/12/de-DE/98876.htm
https://help.kaspersky.com/ksc/12/de-DE/181511.htm

Grüße
​​​​​​​Alex

Posted

Das sieht doch besser aus. Damit wird quasi der Admin-Agent ein Gateway für alle anderen? Muss ich dafür im Setup für den Agenten “Verbindungs-Gateway” aktivieren?

 

Und der Agent hält quasi alle Update-Dateien und Richtlinien für die bereit, die als Quelle genau den Agenten angeben?

  • Solution
Posted

“Muss ich dafür im Setup für den Agenten “Verbindungs-Gateway” aktivieren?”

Nein, der Agent übernimmt die Rolle als Verteilungspunkt bei der nächsten Kommunikation (also spätestens nach 15 Minuten). Ebenso bekommen die Agenten der anderen Systeme in der zugeordneten Gruppe mit, dass ein Verteilungspunkt zugeordnet ist und sie sich nicht mehr direkt an den Admin-Server wenden sollen.
Prüfen lässt sich das mit dem Tool “klnagchk.exe”.

Im Installationspaket kann man das hinterlegen um ein System schon per Installation als Verteilungspunkt einzusetzen bzw. über einen solchen verbinden zu lassen. 
Wird eher selten benötigt. Du könntest z. B. in der Firmenzentrale in Deutschland einen Server auf diese Art installieren und dann fertig installiert und konfiguriert in die Niederlassung nach Grönland schicken. 

Vorteil von den Verteilungspunkten:

  • Lässt sich redundant konfiguriern = mehrere Verteilungspunkte pro Gruppe.
  • Mobile Arbeitsplätze, die zwischen Standorten wechseln lassen sich per Regel in die richtige Gruppe verschieben und gehen dann automatisch über den dieser Gruppe zugewiesenen Verteilungspunkt.
  • Verteilungspunkte lassen sich einfach wechseln/ersetzen
  • Du arbeitest nach wie vor in einer Gesamtstruktur, was die Administration und das Monitoring wesentlich vereinfacht.

Einen Verteilungspunkt als Verbindungs-Gateway benötigt man in der Regel nur für Konstrukte mit restriktiven Firewall-Regeln, z. B. für Verbindungs-Gateways in der DMZ für die Anbindung mobiler Arbeitsplätze oder MDM.

Grüße
Alex

Posted

“Und der Agent hält quasi alle Update-Dateien und Richtlinien für die bereit, die als Quelle genau den Agenten angeben?”

Da du nach wie vor in einer Verwaltungsstruktur arbeitest behalten alle Gruppen-Einstellungen, Richtlinien und Aufgaben ihre gewohnte Gültigkeit.

Ein Verteilungspunkt hält für die zugewiesene Gruppe die Updates und Installationspakete (pro Installations-Aufgabe) vor und kann als KSN-Proxy für die KSN-Anfragen fungieren.


Des Weiteren können Verteilungspunkte das Discovery ihres Standortes übernehmen und die Ergebnisse an das KSC übermitteln. Somit lässt sich z. B. auch eine andere Domäne oder ein anderes Netzwerksegment nach ungeschützten Systemen durchsuchen.

Grüße
Alex

Posted

Super, das ist genau das, was ich brauche. Habe den Punkt nun von Hand zugewiesen, weiß noch nicht, anhand welcher Daten der jeweils optimale Punkt gewählt wird. Vielen Dank für die Hilfe, das hätte ich so nicht gefunden!

Posted

Kannst du bitte noch einen Beitrag deiner Wahl als Lösung bzw. beste Antwort markieren, damit die Frage als gelöst gewertet wird? Danke!

Grüße
Alex

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...