KASPERSKY Security for Virtualization 1.1 Manuel de l'administrateur [fr]

Kaspers ky Security for Vir tuali zation 1.1
VERSION DE L'APPLICATION : 1.1
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart
des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date de rédaction du document : 3/23/2012
© 2012 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.fr
http://support.kaspersky.fr
TABLE DES MATIERES
A PROPOS DU GUIDE .................................................................................................................................................. 7
Dans ce document .................................................................................................................................................... 7
Conventions .............................................................................................................................................................. 9
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 10
Sources d'informations pour les recherches indépendantes .................................................................................. 10
Discussion sur les logiciels de Kaspersky Lab sur le forum.................................................................................... 11
Contacter le service vente ...................................................................................................................................... 11
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ...... 11
KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION ................................................................................................ 12
Distribution .............................................................................................................................................................. 13
Configurations logicielle et matérielle ..................................................................................................................... 14
ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 15
Composition de l'image de la machine virtuelle Kaspersky Security ...................................................................... 16
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .................................................................... 16
CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER .......................... 18
Présentation de la stratégie de Kaspersky Security et des profils de protection ..................................................... 19
Héritage de profils de protection ....................................................................................................................... 20
Présentation du profil de protection racine ........................................................................................................ 20
Présentation des tâches de Kaspersky Security ..................................................................................................... 20
INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 22
Préparation de l'installation ..................................................................................................................................... 22
Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware .................. 22
Création d'un compte utilisateur dans VMware vCenter Server ........................................................................ 23
Installation du module externe d'administration de Kaspersky Security ............................................................ 24
Mise à jour de la version précédente ...................................................................................................................... 24
Procédure d'installation de l'application .................................................................................................................. 24
Etape 1. Sélection de l'action ............................................................................................................................ 25
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 25
Etape 3. Sélection du fichier modèle de machine virtuelle de protection .......................................................... 26
Etape 4. Lecture des contrats de licence .......................................................................................................... 26
Etape 5. Sélection des hôtes VMware ESXi ..................................................................................................... 26
Etape 6. Sélection de l'option d'emplacement ................................................................................................... 27
Etape 7. Sélection du référentiel de données ................................................................................................... 27
Etape 8. Configuration de la correspondance des réseaux virtuels .................................................................. 27
Etape 9. Saisie des paramètres de réseau ....................................................................................................... 28
Etape 10. Saisie manuelle des paramètres de réseau ...................................................................................... 28
Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles
de protection ..................................................................................................................................................... 28
Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield
Manager ............................................................................................................................................................ 29
Etape 13. Accès au compte utilisateur VMware vCenter Server ....................................................................... 29
Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................... 29
Etape 15. Déploiement des machines virtuelles de protection .......................................................................... 29
Etape 16. Fin d'installation de l'application........................................................................................................ 30
M A N U E L D E L ' A D M I N I S T R A T E U R
Modifications dans Kaspersky Security Center après l'installation de l'application ................................................. 30
Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application ......................................... 30
Configuration du lancement automatique de la machine virtuelle de protection ............................................... 31
Association de la machine virtuelle de protection à l'hôte VMware ESXi .......................................................... 31
Modification de la configuration des machines virtuelles de protection .................................................................. 32
Etape 1. Sélection de l'action ............................................................................................................................ 32
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 33
Etape 3. Sélection des machines virtuelles de protection ................................................................................. 33
Etape 4. Saisie du mot de passe du compte klconfig ........................................................................................ 33
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware
vCenter Server .................................................................................................................................................. 34
Etape 6. Modification du mot de passe du compte klconfig .............................................................................. 34
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................... 34
Etape 8. Modification de la configuration des machines virtuelles de protection............................................... 34
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection ................................ 35
Préparation de l'utilisation ....................................................................................................................................... 35
Etape 1. Saisie du nom de la stratégie ............................................................................................................. 36
Etape 2. Sélection de l'application .................................................................................................................... 36
Etape 3. Configuration du profil de protection racine ........................................................................................ 36
Etape 4. Configuration des paramètres avancés .............................................................................................. 39
Etape 5. Fin de la création de la stratégie ......................................................................................................... 40
Suppression de l'application ................................................................................................................................... 41
Procédure de suppression de l'application ............................................................................................................. 41
Etape 1. Sélection de l'action ............................................................................................................................ 42
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 42
Etape 3. Sélection des hôtes VMware ESXi ..................................................................................................... 42
Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans la console VMware
vShield Manager ............................................................................................................................................... 43
Etape 5. Confirmation de la suppression .......................................................................................................... 43
Etape 6. Suppression des machines virtuelles de protection ............................................................................ 43
Etape 7. Fin de la suppression de l'application ................................................................................................. 43
LICENCE DE L'APPLICATION .................................................................................................................................... 44
A propos du contrat de licence ............................................................................................................................... 44
A propos de la licence ............................................................................................................................................ 44
A propos du fichier clé ............................................................................................................................................ 45
Activation de l'application ....................................................................................................................................... 46
Renouvellement de la licence ................................................................................................................................. 46
Création d'une tâche d'ajout d'une clé .................................................................................................................... 47
Etape 1. Saisie du nom de la tâche d'ajout d'une clé ........................................................................................ 47
Etape 2. Sélection du type de la tâche .............................................................................................................. 47
Etape 3. Sélection du fichier clé ........................................................................................................................ 47
Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé .............................................................. 48
Etape 5. Fin de la création d'une tâche d'ajout d'une clé .................................................................................. 48
Lancement de la tâche d'ajout d'une clé ................................................................................................................. 49
Consultation des informations relatives aux clés ajoutées ..................................................................................... 49
T A B L E D E S M A T I E R E S
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 51
GESTION DE LA PROTECTION ................................................................................................................................. 52
PROTECTION DES MACHINES VIRTUELLES ........................................................................................................... 53
Présentation de la protection des machines virtuelles ............................................................................................ 53
Modification des paramètres d'analyse des compacteurs ...................................................................................... 54
Consultation de l'infrastructure protégée de la grappe KSC ................................................................................... 54
Désactivation de la protection sur la machine virtuelle ........................................................................................... 56
Utilisation des profils de protection ......................................................................................................................... 57
Création d'un profil de protection ...................................................................................................................... 57
Modification des paramètres du profil de protection .......................................................................................... 59
Attribution d'un profil de protection à une machine virtuelle .............................................................................. 60
Suppression d'un profil de protection ................................................................................................................ 62
ANALYSE DES MACHINES VIRTUELLES.................................................................................................................. 63
Présentation de l'analyse des machines virtuelles.................................................................................................. 63
Création d'une tâche d'analyse complète ............................................................................................................... 64
Etape 1. Saisie du nom de la tâche d'analyse complète ................................................................................... 64
Etape 2. Sélection du type de la tâche .............................................................................................................. 65
Etape 3. Configuration des paramètres de l'analyse ......................................................................................... 65
Etape 4. Constitution de la couverture d'analyse .............................................................................................. 68
Etape 5. Sélection du mode de lancement de la tâche d'analyse complète ...................................................... 68
Etape 6. Fin de la création d'une tâche complète ............................................................................................. 68
Création d'une tâche d'analyse personnalisée ....................................................................................................... 69
Etape 1. Saisie du nom de la tâche d'analyse personnalisée ........................................................................... 69
Etape 2. Sélection du type de la tâche .............................................................................................................. 69
Etape 3. Connexion à VMware vCenter Server ................................................................................................ 70
Etape 4. Sélection de la zone d’application. ..................................................................................................... 70
Etape 5. Configuration des paramètres de l'analyse ......................................................................................... 70
Etape 6. Constitution de la couverture d'analyse .............................................................................................. 72
Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée .............................................. 72
Etape 8. Fin de la création d'une tâche d'analyse personnalisée ...................................................................... 72
Lancement et arrêt des analyses complète et personnalisée ................................................................................. 73
MISE A JOUR DES BASES ANTIVIRUS ..................................................................................................................... 74
Mise à jour des bases antivirus .............................................................................................................................. 74
Récupération automatique des mises à jour des bases antivirus ........................................................................... 74
Création de la tâche de diffusion des mises à jour ................................................................................................. 75
Etape 1. Saisie du nom de la tâche de diffusion des mises à jour .................................................................... 75
Etape 2. Sélection du type de la tâche .............................................................................................................. 76
Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour ....................................... 76
Etape 4. Fin de la création de la tâche de diffusion des mises à jour ............................................................... 76
Remise à l'état antérieur à la dernière mise à jour.................................................................................................. 76
Création de la tâche de remise à l'état antérieur à la mise à jour ........................................................................... 77
Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour .............................................. 77
Etape 2. Sélection du type de la tâche .............................................................................................................. 77
Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ................. 78
Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour ......................................... 78
Lancement de la tâche de remise à l'état antérieur à la mise à jour ....................................................................... 78
M A N U E L D E L ' A D M I N I S T R A T E U R
STATISTIQUES, RAPPORTS ET NOTIFICATIONS ................................................................................................... 79
Présentation des événements ................................................................................................................................ 79
Présentation des rapports....................................................................................................................................... 79
Consultation des rapports ....................................................................................................................................... 80
CONTACTER LE SUPPORT TECHNIQUE ................................................................................................................. 81
Modes d'obtention du Support Technique .............................................................................................................. 81
Support Technique par téléphone .......................................................................................................................... 81
Obtention du Support Technique via Mon Espace Personnel ................................................................................ 82
Collecte d'informations pour le Support Technique ................................................................................................ 83
GLOSSAIRE ................................................................................................................................................................ 84
KASPERSKY LAB, LTD ............................................................................................................................................... 86
INFORMATIONS SUR LE CODE TIERS ..................................................................................................................... 87
AVIS DE MARQUES COMMERCIALES ...................................................................................................................... 88
INDEX .......................................................................................................................................................................... 89

A PROPOS DU GUIDE

DANS CETTE SECTION
Dans ce document ............................................................................................................................................................ 7
Conventions ...................................................................................................................................................................... 9
Le présent document est un Manuel de l'administrateur de Kaspersky Security for Virtualization 1.1 (ci-après : Kaspersky Security).
Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique aux sociétés qui utilisent Kaspersky Security. Il vise plus spécialement les techniciens qui connaissent l'infrastructure virtuelle sous VMware™ vSphere™.
Ce manuel poursuit les objectifs suivants :
Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise, les modèles de
déploiement type et les particularités de l'intégration à d'autres applications.
Aider à la planification du déploiement de Kaspersky Security sur le réseau de la société.
Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application.
Décrire l'utilisation de Kaspersky Security.
Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support
Technique.

DANS CE DOCUMENT

Ce guide contient les sections suivantes :
Sources d'informations sur l'application (cf. page 10)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Security for Virtualization 1.1 (cf. page 12)
Cette section contient des informations sur la fonction, les possibilités clé et la composition de l'application.
Architecture de l'application (cf. page 15)
Cette section décrit les modules de l'application et la logique de fonctionnement de ceux-ci. Elle fournit également des informations sur l'intégration de l'application à Kaspersky Security Center et à l'infrastructure virtuelle VMware.
Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 18)
Cette section décrit le concept d'administration de l'application via Kaspersky Security Center.
Installation et suppression de l'application (cf. page 22)
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de l'infrastructure VMware.
M A N U E L D E L ' A D M I N I S T R A T E U R
Octroi de licence pour l'application (cf. page 44)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence.
Lancement et arrêt de l'application (cf. page 51)
Cette section explique comment lancer et arrêter l'application.
Administration de la protection (cf. page 52)
Cette section explique comment vérifier l'état de la protection des machines virtuelles et rechercher la présence éventuelle de problèmes dans la protection.
Protection des machines virtuelles (cf. page 53)
Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes
VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les paramètres de protection des machines virtuelles.
Analyse des machines virtuelles (cf. page 63)
Cette section présente la tâche d'analyse des fichiers des machines virtuelles sur les hôtes VMware ESXi sous le contrôle de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse.
Mise à jour des bases antivirus (cf. page 74)
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de la mise à jour.
Statistiques, rapports et notifications (cf. page 79)
Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky Security.
Contacter le Service du Support Technique (à la page 81)
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique.
Glossaire (cf. page 84)
Cette section contient une liste des termes qui apparaissent dans le document et leur définition.
Kaspersky Lab ZAO" (cf. page 86)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 87)
Cette section contient des informations sur le code tiers.
Notifications sur les marques de commerce (cf. page 88)
Cette section contient des informations sur les marques de commerce utilisées dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
A P R O P O S D U G U I D E
EXEMPLE DU TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables potentielles qui peuvent amener à la perte des informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation.
Il est conseillé d'utiliser...
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes ou des cas particuliers importants dans le fonctionnement de l'application.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ...
L'événement Bases dépassées survient.
Les éléments de sens suivants sont en italique :
nouveaux termes ;
noms des états et des événements de l'application.
Appuyez sur la touche ENTER.
Appuyez sur la combinaison des touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande, saisissez le texte help
Les informations suivantes s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types suivants du texte apparaissent dans un style spécial :
texte de la ligne de commande ;
texte des messages affichés sur l'écran par l'application ;
données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.

CONVENTIONS

Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1. Conventions
10
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION

Sources d'informations pour les recherches indépendantes ........................................................................................... 10

Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................................ 11
Contacter le service vente ............................................................................................................................................... 11
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ............... 11
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :
page du site de Kaspersky Lab ;
page sur le site Internet du Support Technique (banque de solutions) ;
aide électronique ;
La documentation.
Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Service de support technique de Kaspersky Lab" (cf. section "Assistance technique par téléphone" à la page 81).
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site Internet de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.
La page (http://www.kaspersky.fr/kaspersky_anti-virus) fournit des informations générales sur l'application, ses possibilités et ses particularités.
La page http://www.kaspersky.com/fr contient un lien vers la boutique en ligne. Le lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application.
S O U R C E S D ' I N F O R M A T I O N S S U R L ' A P P L I C A T I O N
11
Page sur le site Internet du service du Support Technique (Base de connaissances)
La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour
travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes.
La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/ksv permet de trouver les articles qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général.
Aide électronique
L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres.
Documentation
La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les
ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur les principes de fonctionnement de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.

CONTACTER LE SERVICE VENTE

Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants :
En appelant notre siège central à Moscou (http://www.kaspersky.com/fr/contacts).
En envoyant vos questions à l'adresse sales@kaspersky.com.
La réponse sera formalisée en Français ou en anglais suivant votre demande.
CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE
DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE
Pour contacter le Groupe localisation et rédaction de la documentation, il faut envoyer un message à l'adresse
docfeedback@kaspersky.com. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for
Virtualization 1.1".
12

KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION

Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur les hôtes VMware ESXi administrés par l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (par la
suite " contre les virus et autres programmes constituant une menace "). L'application s'intègre à l'infrastructure virtuelle sous l'hyperviseur VMware ESXi (ci-après "l'infrastructure virtuelle VMware") à l'aide de la technologie VMware
vShield™ Endpoint™. Ainsi, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus complémentaire dans le système d'exploitation invité.
Kaspersky Security protège les machines virtuelles avec un système d'exploitation invité Windows®, dont les versions Serveur de ces systèmes (cf. section "Configuration requise" à la page 14).
Kaspersky Security protège les machines virtuelles si elles sont allumées(en ligne et non pas éteintes ou suspendues) et si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé.
Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie des objets d'administration de VMware : serveur VMware vCenter™ Server, centre de traitement des données, grappe VMware, hôte VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine
virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une grappe DRS de VMware.
Kaspersky Security offre les possibilités suivantes :
Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle
(ci-après, "les fichiers du poste virtuel"). Elle analyse tous les fichiers que l'utilisateur ou une autre application ouvrent et ferment sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux.
Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce
fichier.
Si le fichier contient des virus ou autres programmes dangereux, Kaspersky Security exécute l'action
définie dans les paramètres, par exemple réparer ou bloquer le fichier.
Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans
les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou
la programmer.
Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit
l'actualité de la protection de la machine virtuelle contre les nouveaux virus et autres programmes dangereux. Vous pouvez réaliser la mise à jour à la demande ou la programmer.
Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour l'administration de
Kaspersky Security.
Kaspersky Security Center permet de réaliser les opérations suivantes :
installer l'application dans l'infrastructure virtuelle VMware ;
configurer les paramètres de fonctionnement de l'application ;
administrer le fonctionnement de l'application ;
administrer la protection des machines virtuelles ;
administrer les tâches d'analyse ;
K A S P E R S K Y S E C U R I T Y 1 . 1 F O R VI R T U A L I Z A T I O N
13
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 13
Configurations logicielle et matérielle .............................................................................................................................. 14
administrer les clés de l'application ;
mettre à jour les bases antivirus ;
créer des rapports sur les événements survenus pendant le fonctionnement de l'application.
supprimer l'application de l'infrastructure virtuelle VMware.

DISTRIBUTION

Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple
http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire.
La distribution contient les éléments suivants :
fichiers de l'application ;
fichiers de documentation sur l'application ;
contrat de licence reprenant les conditions d'utilisation de l'application.
Ces éléments peuvent varier en fonction du pays où l'application est diffusée.
Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le
paiement.
Pour en savoir plus sur les modes d'achat et la distribution, écrivez au Service Ventes à l'adresse
sales@kaspersky.com.
14
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour garantir le fonctionnement de Kaspersky Security, le réseau local de la société doit répondre à la configuration
suivante :
Kaspersky Security Center 9.0 Critical Fix 2.
L'ordinateur sur lequel est installée la console d'administration de Kaspersky Security Center doit être équipé de Microsoft® .Net Framework 3.5 ou suivant.
Configuration requise pour l'infrastructure virtuelle VMware :
Hyperviseur VMware ESXi 5.0, correction 1, version474610 ou suivante ou hyperviseur VMware ESXi 4.1,
correction 3, version 433742 ou suivante.
VMware vCenter Server 4.1 ou VMware vCenter Server 5.0.
VMware vShield Endpoint 5.0.
VMware vShield Manager 5.0.0.
Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré
avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée
par Kaspersky Security.
Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par Kaspersky
Security :
Systèmes d'exploitation pour poste de travail :
Windows Vista® (version 32 bits).
Windows 7 (versions 32 ou 64 bits) ;
Windows XP SP2 ou suivant (version 32 bits).
Systèmes d'exploitation pour serveur :
Windows 2003 (versions 32 ou 64 bits) ;
Windows 2003 R2 (versions 32 ou 64 bits) ;
Windows 2008 (versions 32 ou 64 bits) ;
Windows 2008 R2 (versions 64 bits).
Pour connaître la configuration requise pour Kaspersky Security Center, consultez le Manuel de déploiement de
Kaspersky Security Center.
Configuration requise pour l'infrastructure virtuelle VMware : consultez la documentation des produits VMware
http://www.vmware.com/pdf/vshield_50_quickstart.pdf.
Configuration requise pour le système d'exploitation Windows : consultez la documentation des produits Windows.
15

ARCHITECTURE DE L'APPLICATION

Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi administré par l'hyperviseur VMware ESXi (cf. ill. ci-après).
Figure 1: Architecture de l'application
Kaspersky Security se présente sous la forme d'une machine virtuelle (cf. section "Composition de l'image de la machine virtuelle Kaspersky Security" à la page 16), s'installe sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi et protège les machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux.
La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle Kaspersky Security
est installé.
Une machine virtuelle de protection protège les machines virtuelles sur un hôte VMware ESXi. Il n'est pas nécessaire
d'installer l'application sur chaque machine virtuelle pour garantir leur protection.
L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security.
L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via Kaspersky Security Center, le système d'administration centralisée à distance des applications de Kaspersky Lab (cf. Guide de
l'administrateur de Kaspersky Security Center).
L'interaction entre Kaspersky Security et Kaspersky Security Center est assurée par l'agent d'administration, le
composant Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security.
L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module
externe d'administration Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de la
distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 24) sur lequel la Console d'administration de Kaspersky Security Center est installée.
M A N U E L D E L ' A D M I N I S T R A T E U R
16
DANS CETTE SECTION
Composition de l'image de la machine virtuelle Kaspersky Security ............................................................................... 16

Intégration de Kaspersky Security à l'infrastructure virtuelle VMware ............................................................................. 16

COMPOSITION DE L'IMAGE DE LA MACHINE VIRTUELLE KASPERSKY SECURITY

L'image de la machine virtuelle Kaspersky Security comprend les éléments suivants :
Système d'exploitation SUSE® Linux® Enterprise Server.
Kaspersky Security
Bibliothèque EPSEC, composant offert par la société VMware. La bibliothèque EPSEC permet d'accéder aux
fichiers des machines virtuelles protégées par Kaspersky Security.
Agent d'administration, composant de Kaspersky Security Center. L'Agent d'administration assure l'interaction
avec le serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky Security.
INTEGRATION DE KASPERSKY SECURITY A
L'INFRASTRUCTURE VIRTUELLE VMWARE
L'intégration de Kaspersky Security à l'infrastructure virtuelle de VMware requiert les composants suivants :
VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure
l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection.
VMware vCenter Server. Ce composant intervient dans l'administration et l'automatisation des tâches
d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le composant offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi.
VMware vShield Manager. Ce composant assure l'installation de VMware vShield Endpoint ESX Module sur
les hôtes VMware ESXi et l'intégration des machines virtuelles de protection.
Les composants cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky
Security.
Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les
fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines
virtuelles, il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1.
Interaction de Kaspersky Security avec l'infrastructure virtuelle VMware
Kaspersky Security interagit avec l'infrastructure VMware de la manière suivante :
1. L'utilisateur ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par Kaspersky Security.
A R C H I T E C T U R E D E L ' A P P L I C A T I O N
17
2. Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les transmet au composant VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi.
3. Le composant VMware vShield Endpoint ESX Module transmet les informations relatives aux événements reçus à la bibliothèque EPSEC, installée sur la machine virtuelle de protection.
4. La bibliothèque EPSEC transmet les informations relatives aux événements reçus à l'application Kaspersky Security installée sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle.
5. Kaspersky Security analyse tous les fichiers que l'utilisateur ouvre, ferme et enregistre sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux.
Si le fichier ne contient aucun virus ou programme dangereux, l'application octroie à l'utilisateur l'accès à
ces fichiers.
Si des virus ou autres programmes dangereux sont découverts dans les fichiers, l'application exécute
l'action définie dans les paramètres du profil de protection (cf. section "Présentation de la stratégie de Kaspersky Security et des profils de protection" à la page 19) attribué à cette machine virtuelle. Par exemple, l'application peut réparer ou bloquer le fichier.
18
CONCEPT DE L'ADMINISTRATION DE
DANS CETTE SECTION
Présentation de la stratégie de Kaspersky Security et des profils de protection ............................................................. 19
Présentation des tâches de Kaspersky Security ............................................................................................................. 20
L'APPLICATION VIA KASPERSKY SECURITY CENTER
L'administration de Kaspersky Security for Virtualization 1.1 s'opère via le système l'administration à distance centralisée Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est l'équivalent du
poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 1.1. La synchronisation
automatique des données entre les machines virtuelles de protection et le serveur d'administration de Kaspersky Security Center se déroule de la même manière que la synchronisation des données entre les postes client et le serveur
d'administration (cf. Guide de l'administrateur de Kaspersky Security Center).
Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter
Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC (grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondant. Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server composent l'infrastructure protégée de la grappe KSC.
Figure 2: Grappe KSC
L'administration du fonctionnement de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de tâches (cf. Guide de l'administrateur de Kaspersky Security Center).
Une stratégie détermine les paramètres de protection des machines virtuelles et les paramètres d'analyse des compacteurs (cf. section "Préparation de l'utilisation" à la page 35). Les tâches d'analyse déterminent les paramètres d'analyse des machines virtuelles (cf. section "Analyse des machines virtuelles" à la page 63).
C O N C E P T D E L ' A D M I N I S T R A T I O N D E L ' A P P L I C A T I O N V I A K A S P E R S K Y S E C U R I T Y
19
DANS CETTE SECTION
Héritage du profil de protection ....................................................................................................................................... 20
Présentation du profil de protection racine ...................................................................................................................... 20
PRESENTATION DE LA STRATEGIE DE KASPERSKY SECURITY ET DES PROFILS DE PROTECTION
Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à toutes les machines virtuelles qui appartiennent à la grappe KSC et définit les paramètres de protection de toutes les machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC.
Les paramètres de protection des machines virtuelles dans la stratégie forment un profil de protection (cf. ill. ci-après). Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir
qu'un seul profil de protection.
Figure 3 : profil de protection
La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribuée.
Les profils de protection permettent de configurer en souplesse les différents paramètres de la protection pour diverses
machines virtuelles.
Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour
en savoir plus, consultez le Guide de l'administrateur Kaspersky Security Center). Pendant la configuration des
paramètres de Kaspersky Security, il est déconseillé de créer une hiérarchie complexe de groupes d'administration et de stratégies. Il est préférable de créer une stratégie distincte pour chaque grappe KSC.
M A N U E L D E L ' A D M I N I S T R A T E U R
20
HERITAGE DE PROFILS DE PROTECTION
Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de
VMware.
Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section
"Affectation d'un profil de protection à une machine virtuelle" à la page 60) ou si l'objet enfant/la machine virtuelle ne sont pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 56). Ainsi, vous pouvez attribuer un profil de protection particulier à une machine virtuelle ou créer pour celle-ci un profil hérité de l'objet parent.
L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de VMware de la protection, alors tous les objets enfant, y compris les machines virtuelles, sont également exclus de la protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par
l'application.
L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs
machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui appartiennent à la grappe VMware ou au pool de ressources.
PRESENTATION DU PROFIL DE PROTECTION RACINE
Le profil de protection racine est défini pendant la création de la stratégie. Le profil de protection racine est attribué à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server.
Conformément à l'héritage du profil de protection, tous les objets d'administration de VMware, y compris les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine. Ainsi, toutes les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC possèdent les mêmes paramètres de
protection.
Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser dans le
cadre d'une configuration plus souple de la protection des machines virtuelles.
Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres.
PRESENTATION DES TACHES DE KASPERSKY SECURITY
Kaspersky Security Center gère le fonctionnement des machines virtuelles de protection à l'aide de tâches. Les tâches réalisent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à jour
des bases antivirus.
Pour utiliser Kaspersky Security via Kaspersky Security Center, vous devez travailler avec des tâches de groupe. Les
tâches de groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. A l'instar de Kaspersky Security, les tâches de groupe (par la suite, les tâches) sont exécutées sur toutes les machines virtuelles de protection qui appartiennent à la grappe KSC.
Dans le cadre de l'administration de Kaspersky Security, vous pouvez utiliser les tâches suivantes :
Analyse complète. Les machines virtuelles de protection recherchent la présence éventuelle de virus et autres
programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC.
Analyse personnalisée. Les machines virtuelles de protection recherchent la présence éventuelle de virus et
autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC.
Diffusion des mises à jour. Kaspersky Security Center peut diffuser et installer automatiquement les mises à
jour des bases antivirus sur les machines virtuelles de protection.
C O N C E P T D E L ' A D M I N I S T R A T I O N D E L ' A P P L I C A T I O N V I A K A S P E R S K Y S E C U R I T Y
21
Restauration de la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour
des bases antivirus sur les machines virtuelles de protection.
Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la
licence sur les machines virtuelles de protection.
Vous pouvez réaliser les opérations suivantes sur les tâches :
lancer et arrêter les tâches ;
créer des tâches ;
modifier les paramètres des tâches.
22
INSTALLATION ET SUPPRESSION DE
DANS CETTE SECTION
Préparation de l'installation ............................................................................................................................................. 22
Mise à jour de la version précédente .............................................................................................................................. 24
Procédure d'installation de l'application........................................................................................................................... 24
Modifications dans Kaspersky Security Center après l'installation de l'application ......................................................... 30
Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application .................................................. 30
Modification de la configuration des machines virtuelles de protection ........................................................................... 32
Préparation de l'utilisation ............................................................................................................................................... 35
Suppression de l'application ............................................................................................................................................ 41
Procédure de suppression de l'application ...................................................................................................................... 41
DANS CETTE SECTION
Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware ................................ 22
Création d'un compte utilisateur dans VMware vCenter Server ...................................................................................... 23
Installation du module externe d'administration de Kaspersky Security .......................................................................... 24
L'APPLICATION
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
PREPARATION DE L'INSTALLATION
Cette section présente les prérequis pour les composants de Kaspersky Security Center et de l'infrastructure virtuelle VMware et présente les préparatifs d'installation de l'application.
PREREQUIS POUR LES COMPOSANTS DE KASPERSKY SECURITY CENTER ET L'INFRASTRUCTURE VIRTUELLE VMWARE
Avant d'installer l'application, il convient de vérifier les éléments suivants :
la sélection des composants de Kaspersky Security Center ;
la sélection des composants de l'infrastructure virtuelle VMware ;
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
23
l'adéquation des composants de Kaspersky Security Center et des composants de VMware à la configuration
requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 14).
Composants de Kaspersky Security Center :
Serveur d'administration.
Console d'administration.
Agent d'administration. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security.
Les informations relatives à l'installation de Kaspersky Security Center sont reprises dans le Manuel de
déploiement de Kaspersky Security Center.
Composants de l'infrastructure virtuelle VMware :
VMware vCenter Server.
VMware vSphere Client.
VMware vShield Endpoint. Le composant est installé sur les hôtes VMware ESXi et présente la bibliothèque
EPSEC.
VMware vShield Manager. Le composant est une console pour l'administration de VMware vShield Endpoint.
Plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées.
Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré avec
l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security.
Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits VMware.
Avant d'installer l'application, confirmez les éléments suivants :
L'adresse IP 169.254.1.60 doit être disponible dans l'environnement virtuel de chaque hôte VMware ESXi. Cette
adresse IP est réservée à Kaspersky Security.
La plateforme Microsoft .Net Framework 3.5 ou suivante doit être installée sur l'ordinateur où est installée la
console d'administration Kaspersky Security Center. La plateforme Microsoft .Net Framework 3.5 ou suivante est requise pour le fonctionnement de l'Assistant d'installation de l'application.
Aucun logiciel antivirus ne peut être installé sur les machines virtuelles que vous avez l'intention de protéger à
l'aide de Kaspersky Security. L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut entraîner un conflit.
CREATION D'UN COMPTE UTILISATEUR DANS VMWARE VCENTER SERVER
Le fonctionnement de l'application requiert l'existence de comptes utilisateur VMware vCenter Server :
Compte utilisateur d'administrateur avec autorisation de création de machines virtuelles. Ce compte utilisateur
intervient pendant l'installation de l'application. Le nom d'utilisateur et le mot de passe ne sont pas conservés dans les paramètres de l'application.
Compte utilisateur avec autorisation de lecture des objets d'administration de VMware (privilège System.View).
Ce compte est utilisé dans le cadre du fonctionnement des machines virtuelles de protection. Le nom d'utilisateur et le mot de passe sont conservés sous forme cryptée sur les machines virtuelles de protection.
M A N U E L D E L ' A D M I N I S T R A T E U R
24
Les mots de passe des comptes ne peuvent contenir d'espace.
Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de VMware.

INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE KASPERSKY SECURITY

Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de Kaspersky Security sur l'ordinateur où est installée la console d'administration.
Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit :
1. Copiez le fichier d'installation du module externe d'administration de Kaspersky Security depuis la distribution de Kaspersky Security Center vers l'ordinateur où est installée la console d'administration.
2. Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de travail de l'administrateur.
Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf.
Manuel de l'administrateur de Kaspersky Security Center.
MISE A JOUR DE LA VERSION PRECEDENTE
Kaspersky Security ne prend pas en charge la mise à jour de la version antérieure de l'application sur la machine virtuelle de protection. La mise à jour de l'application s'opère en supprimant les machines virtuelles de protection sur les hôtes VMware ESXi (cf. section "Procédure de suppression de l'application" à la page 41) et en installant les machines virtuelles de protection avec la nouvelle version de l'application sur les hôtes VMware ESXi (cf. "Procédure d'installation de l'application " à la page 24).
PROCEDURE D'INSTALLATION DE L'APPLICATION
L'installation de l'application dans l'infrastructure virtuelle VMware s'opère via le déploiement de machines virtuelles de protection sur les hôtes VMware ESXi.
Pour installer l'application dans l'infrastructure virtuelle VMware, procédez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.
2. Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3. Lancez l'Assistant d'installation de l'application en cliquant sur le lien Installation/suppression/modification de la configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4. Suivez les instructions de l'Assistant d'installation.
Pour gérer l'Assistant d'installation de l'application, procédez comme suit :
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Précédent.
Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant.
Pour arrêter l'Assistant d'installation de l'application, cliquez sur Annuler.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
25
DANS CETTE SECTION
Etape 1. Sélection de l'action .......................................................................................................................................... 25
Etape 2. Connexion à VMware vCenter Server ............................................................................................................... 25
Etape 3. Sélection du fichier image de machine virtuelle de protection .......................................................................... 26
Etape 4. Lecture des contrats de licence ........................................................................................................................ 26
Etape 5. Sélection des hôtes VMware ESXi.................................................................................................................... 26
Etape 6. Sélection de l'option d'emplacement ................................................................................................................. 27
Etape 7. Sélection du référentiel de données .................................................................................................................. 27
Etape 8. Configuration de la correspondance des réseaux virtuels ................................................................................ 27
Etape 9. Saisie des paramètres de réseau ..................................................................................................................... 28
Etape 10. Saisie manuelle des paramètres de réseau .................................................................................................... 28
Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ................ 28
Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ................ 29
Etape 13. Accès au compte utilisateur VMware vCenter Server ..................................................................................... 29
Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................................. 29
Etape 15. Déploiement des machines virtuelles de protection ........................................................................................ 29
Etape 16. Fin d'installation de l'application ...................................................................................................................... 30
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Installation.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur
VMware vCenter Server :
Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.
Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles.
Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de
passe ne peut pas contenir d'espaces.
Passez à la fenêtre suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
M A N U E L D E L ' A D M I N I S T R A T E U R
26
L'Assistant d'installation de l'application établit la connexion avec VMware vCenter Server.
Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SELECTION DU FICHIER MODELE DE MACHINE VIRTUELLE
DE PROTECTION
Au cours de cette étape, désignez le fichier image de la machine virtuelle de protection. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection.
L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.

ETAPE 4. LECTURE DES CONTRATS DE LICENCE

Cette étape vous permet de prendre connaissance des contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell®. La société Novell est la propriétaire du système d'exploitation SUSE Linux Enterprise Server installé sur la machine virtuelle de protection.
Lisez attentivement les contrats de licence et si vous acceptez tous les points, cochez la case J'accepte les conditions.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 5. SELECTION DES HOTES VMWARE ESXI
Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle de protection.
Le tableau affiche les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une plateforme
VMware vCenter Server :
La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.
La colonne Etat affiche l'état actuel de l'hôte VMware ESXi : accessible ou inaccessible.
La colonne Protection indique si les machines virtuelles de cet hôte VMware ESXi sont protégées ou non :
Protégé : une machine virtuelle de protection est installée sur l'hôte VMware ESXi.
Non protégé : une machine virtuelle de protection n'est pas installée sur l'hôte VMware ESXi.
Vous pouvez sélectionner les hôtes VMware ESXi allumés sur lesquels la machine virtuelle de protection n'est pas installée.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
27
ETAPE 6. SELECTION DE L'OPTION D'EMPLACEMENT
Au cours de cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi :
Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace
dans le référentiel de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut.
Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le référentiel de
données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 7. SELECTION DU REFERENTIEL DE DONNEES
Au cours de cette étape, sélectionnez pour chaque machine virtuelle de protection un référentiel de données dans la liste des référentiels connectés aux hôtes VMware ESXi.
Le tableau reprend les informations suivantes :
La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.
La colonne Nom de la machine virtuelle de protection reprend le nom de la machine virtuelle de protection
installée sur cet hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom
ksv-<N> où N représente l'adresse IP de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection. Par exemple, ksv-192-168-0-2.
Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la colonne Nom et saisissez le nouveau nom.
La colonne Référentiel de données reprend dans des listes déroulantes les noms des référentiels de données
connectés à l'hôte VMware ESXi. Si un seul référentiel de données est connecté à l'hôte VMware ESXi, la liste déroulante ne contient qu'un nom.
Dans la liste déroule de la colonne Référentiel de données, sélectionnez le référentiel de données pour chaque
machine virtuelle.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 8. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX
VIRTUELS
Au cours de cette étape, définissez la correspondance entre les réseaux virtuels de machine virtuelle de protection et l'hôte VMware ESXi :
La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi sur lequel la machine virtuelle de
protection est installée.
Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte
VMware ESXi que la machine virtuelle de protection doit utiliser pour la communication avec VMware vShield
Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection.
Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi
que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
Loading...
+ 63 hidden pages