Доменді сұрау кезінде аутентификация және домен контроллеріне қосылу
Linux операциялық жүйесімен жұмыс істейтін тарату нүктесі домен контроллеріне сауалнама жүргізгенде, тарату нүктесі домен контроллерімен бастапқы қосылымды орнату үшін қосылым протоколын анықтайды. Бұл протокол домен контроллерінің болашақтағы барлық қосылымдары үшін пайдаланылады. Домен контроллеріне бірінші рет қосылғанда, желілік агенттің жалаушаларын (KLNAG_LDAP_TLS_REQCERT
және KLNAG_LDAP_SSL_CACERT
) пайдаланып, қосылым параметрлерін өзгертуге болады. Осы мақалада сипатталғандай, klscflag пәрменін пайдаланып, Желілік агент жалаушаларын конфигурациялауға болады.
Домен контроллеріне бастапқы қосылу келесідей іске асады:
Әдепкі бойынша сертификатты тексеру қажет болмайды. Сертификатты мәжбүрлі түрде тексеру үшін KLNAG_LDAP_TLS_REQCERT
жалаушасын 1 мәніне орнатыңыз.
KLNAG_LDAP_TLS_REQCERT
жалаушасының ықтимал мәндері:
0
– сертификат сұралады, бірақ ол берілмесе немесе сертификатты тексеру сәтсіз аяқталса, TLS қосылымы әлі де сәтті жасалған деп саналады (әдепкі мән).1
– LDAP сервері сертификатын қатаң тексеру қажет.Әдепкісінше KLNAG_LDAP_SSL_CACERT
жалаушасы белгіленбесе, сертификаттар тізбегіне қол жеткізу үшін сертификаттау орталығының (CA) операциялық жүйеге тәуелді жолы қолданылады. Басқа жолды көрсету үшін KLNAG_LDAP_SSL_CACERT
жалаушасын пайдаланыңыз.
Жалаушаларды конфигурациялау
Жалаушаларды конфигурациялау үшін klscflag утилитасын пайдалануға болады.
Linux операциялық жүйесі бар тарату нүктесінде пәрмен жолын іске қосыңыз және ағымдағы каталогты klscflag утилитасы бар каталогқа өзгертіңіз. Әдепкісінше Linux операциялық жүйесі бар тарату нүктесінде klscflag утилитасы /opt/kaspersky/ksc64/sbin қалтасында орналасқан.
Мысалы, келесі пәрмен сертификатты мәжбүрлі түрде тексереді:
klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT -t d -v 1