L'article relate une expérience problématique survenue lors du déploiement du Kaspersky Security Center dans une organisation comptant plus de 5000 postes répartis dans plusieurs filiales russes. L'installation simultanée des agents d'administration sur l'ensemble du parc a provoqué une saturation inattendue du routeur principal, entraînant une dégradation significative des tunnels VPN et des perturbations métier. L'analyse technique révèle que le problème ne provenait pas du trafic sortant (Tx) comme on pourrait s'y attendre, mais du trafic entrant (Rx) non limité des 5000 postes clients vers le serveur d'administration.

L'explication technique détaillée montre que si les tâches d'installation distante limitent par défaut à 5 le nombre de téléchargements simultanés depuis le serveur, aucune restriction n'existe pour les connexions des postes clients vers le serveur. Cette asymétrie a généré une charge CPU excessive sur le routeur, comparable à une attaque DDoS involontaire. La solution temporaire mise en place a consisté en un shaping de bande passante, mais cette approche a créé d'autres complications lors de la maintenance ultérieure.

Plusieurs solutions architecturales sont proposées pour résoudre définitivement ce problème de scalabilité. La plus efficace a été le déplacement des serveurs de sécurité derrière un commutateur L3 puissant plutôt que derrière le routeur surchargé. D'autres approches incluent le déploiement hiérarchique de serveurs d'administration dans les filiales, l'augmentation des délais randomisés pour le lancement des tâches, la limitation du trafic réseau dans KSC, et l'augmentation des intervalles de synchronisation des agents. L'article souligne l'importance d'une planification préalable rigoureuse incluant l'étude des exigences réseau et l'évaluation des risques avant tout déploiement à grande échelle.