Содержание
- Kaspersky Web Traffic Security
- Лицензирование программы
- Установка и первоначальная настройка программы
- Типовые схемы развертывания
- Сценарий установки и настройки Управляющего и Обрабатывающего серверов на одном сервере
- Сценарий установки и настройки Резервного управляющего и Обрабатывающего серверов на одном сервере
- Сценарий установки и настройки Управляющего и Обрабатывающего серверов на разных серверах
- Сценарий установки и настройки Резервного управляющего и Обрабатывающего серверов на разных серверах
- Подготовка к установке программы
- Установка и настройка Управляющего и Резервного управляющего серверов
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации
- Настройка Управляющего сервера
- Настройка Резервного управляющего сервера
- Создание файла автоматической настройки Управляющего или Резервного управляющего сервера
- Запуск автоматической настройки Управляющего или Резервного управляющего сервера
- Удаление Управляющего или Резервного управляющего сервера
- Установка и настройка Обрабатывающего сервера
- Установка пакета Обрабатывающего сервера
- Настройка Обрабатывающего сервера
- Создание файла автоматической настройки Обрабатывающего сервера
- Запуск автоматической настройки Обрабатывающего сервера
- Установка сервиса Squid
- Настройка сервиса Squid
- Настройка SSL Bumping в сервисе Squid
- Удаление Обрабатывающего сервера
- Настройка интеграции сервиса Squid с Active Directory
- Настройка балансировки ICAP с помощью HAProxy
- Сценарий повторной установки Управляющего сервера с добавлением Резервного управляющего сервера
- Типовые схемы развертывания
- Начало работы с программой
- Мониторинг работы программы
- Создание новой схемы расположения графиков
- Выбор схемы расположения графиков из списка
- Добавление графика на схему расположения графиков
- Перемещение графика на схеме расположения графиков
- Удаление графика со схемы расположения графиков
- Выбор отображаемой схемы расположения графиков
- Переименование схемы расположения графиков
- Удаление схемы расположения графиков
- Управление серверами
- Работа программы в аварийном режиме
- Работа с правилами обработки трафика
- Сценарий настройки доступа к интернет-ресурсам
- Добавление правила доступа
- Добавление правила защиты
- Настройка инициатора срабатывания правила
- Настройка критериев фильтрации трафика
- Добавление исключения для правила обработки трафика
- Настройка расписания работы правила обработки трафика
- Изменение правила обработки трафика
- Удаление правила обработки трафика
- Создание копии правила обработки трафика
- Включение и отключение правила обработки трафика
- Работа с группами правил обработки трафика
- Мониторинг работы правил обработки трафика
- Управление рабочими областями
- Работа с ролями и учетными записями пользователей
- Защита сетевого трафика
- Использование внешних служб "Лаборатории Касперского"
- Обновление баз Kaspersky Web Traffic Security
- Соединение с LDAP-сервером
- Параметры ICAP-сервера
- Работа с программой по протоколу SNMP
- Журнал событий Kaspersky Web Traffic Security
- Запись событий по протоколу Syslog
- Экспорт и импорт параметров
- Шаблоны запрета доступа
- Аутентификация с помощью технологии единого входа
- Источники информации о программе
- Обращение в Службу технической поддержки
- Приложение. MIME-типы объектов
- Глоссарий
- ICAP-сервер
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- Kerberos-аутентификация
- Keytab-файл
- LDAP
- MIB (Management Information Base)
- NTLM-аутентификация
- PTR-запись
- SELinux (Security-Enhanced Linux)
- SNMP-агент
- SNMP-ловушка
- Squid
- SSL Bumping
- Syslog
- TLS-шифрование
- Базовая аутентификация
- Вирус
- Вредоносные ссылки
- Имя субъекта-службы (SPN)
- Кластер
- Обрабатывающий сервер
- Отпечаток сертификата
- Правило доступа
- Правило защиты
- Правило обработки трафика
- Резервный управляющий сервер
- Репутационная фильтрация
- Сервис nginx
- Серийный номер лицензии
- Служба каталогов
- Схема расположения графиков
- Трассировка
- Управляющий сервер
- Фишинг
- Эвристический анализ
- АО "Лаборатория Касперского"
- Информация о стороннем коде
- Уведомления о товарных знаках
Kaspersky Web Traffic Security
Kaspersky Web Traffic Security – это решение (далее также "программа") для защиты HTTP-, HTTPS- и FTP-трафика, проходящего через прокси-сервер.
Программа обеспечивает защиту пользователей корпоративной сети при работе с интернет-ресурсами: удаляет вредоносные программы и другие программы, представляющие угрозу, из потока данных, поступающего в корпоративную сеть из интернета по протоколам HTTP(S) и FTP, блокирует зараженные и фишинговые веб-сайты, а также контролирует доступ к интернет-ресурсам на основании категорий интернет-ресурсов и типов контента.
Программа разработана для корпоративных пользователей.
Kaspersky Web Traffic Security позволяет:
- Защищать IT-инфраструктуру вашей организации от большинства современных вредоносных программ и программ-шифровальщиков благодаря использованию алгоритмов машинного обучения и технологии эмуляции данных в операционных системах.
- Блокировать доступ к зараженным и фишинговым сайтам.
- Использовать данные Kaspersky Security Network для получения информации о репутации файлов и интернет-ресурсов, обеспечения более высокой скорости реакции программ "Лаборатории Касперского" на угрозы, не дожидаясь обновления баз программы, а также снижения вероятности ложных срабатываний.
- Интегрироваться с программой "Лаборатории Касперского" Kaspersky Private Security Network (далее также "KPSN"), чтобы получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в Kaspersky Security Network со своих компьютеров.
- Проверять зашифрованный трафик при замене сертификата на стороне прокси-сервера.
- Выполнять контентную фильтрацию входящих и исходящих файлов по URL-адресу, имени файла, MIME-типу, размеру, типу исходного файла (программа позволяет определять истинный формат и тип файла, независимо от его расширения), контрольной сумме (MD5 или SHA256).
- Ограничивать доступ к различным категориям интернет-ресурсов, например: Азартные игры, лотереи, тотализаторы; Для взрослых; Детский интернет; Запрещено законодательством Российской Федерации.
- Настраивать параметры программы и управлять программой через веб-интерфейс.
- Осуществлять мониторинг состояния работы программы, сетевого трафика, обрабатываемого программой, количества проверенных и обнаруженных объектов, последних угроз, заблокированных пользователей и URL-адресов в веб-интерфейсе программы.
- Создавать рабочие области для настройки индивидуальных правил обработки трафика подразделений организаций или управляемых организаций (для интернет-провайдеров).
- Настраивать права доступа администраторов для работы с управляемыми организациями.
- Расследовать инциденты доступа в интернет с помощью поиска и просмотра событий.
- Корректировать условия обработки трафика в случаях, если обработка трафика не соответствует заданным правилам.
- Обновлять базы программы с серверов обновлений "Лаборатории Касперского" или настраиваемых ресурсов (HTTP-серверов, разделяемых сетевых папок) по расписанию или по требованию.
- Интегрироваться с Microsoft Active Directory для назначения ролей и управления правилами доступа и защиты. Реализована поддержка NTLM- и Kerberos-аутентификации в Active Directory для доступа к веб-интерфейсу.
- Публиковать события программы в SIEM-систему, которая уже используется в вашей организации, по протоколу Syslog. Информация о каждом событии передается как отдельное syslog-сообщение в формате CEF.
- Получать доступ к информации о программе по протоколу SNMP.
Kaspersky Web Traffic Security соответствует Общему регламенту по защите данных (General Data Protection Regulation, GDPR) и применимым законам Европейского союза о конфиденциальной информации, персональных данных и защите данных.
Комплект поставки
Вы можете приобрести программу через интернет-магазины "Лаборатории Касперского" (например, http://www.kaspersky.ru, раздел Интернет-магазин) или компаний-партнеров.
Состав комплекта поставки может быть различным в зависимости от региона, в котором распространяется программа.
При покупке Kaspersky Web Traffic Security через интернет-магазин вы копируете программу с сайта интернет-магазина. Информация, необходимая для активации программы, высылается вам по электронной почте после оплаты.
В началоАппаратные и программные требования
Аппаратные требования к серверам для установки Kaspersky Web Traffic Security
Обрабатывающий сервер:
- процессор Intel Xeon E5606 (4 ядра) 1,86 ГГц или выше;
- 8 ГБ оперативной памяти;
- раздел подкачки объемом не менее 4 ГБ;
- 100 ГБ на жестком диске, из которых:
- 25 ГБ для хранения временных файлов;
- 25 ГБ для хранения файлов журналов.
Управляющий сервер:
- процессор Intel Xeon E5606 (4 ядра) 1,86 ГГц или выше;
- 8 ГБ оперативной памяти;
- раздел подкачки объемом не менее 4 ГБ;
- 100 ГБ на жестком диске.
При установке Управляющего и Обрабатывающего сервера на одном физическом сервере:
- 2 процессора Intel Xeon E5606 (8 ядер) 1,86 ГГц или выше;
- 16 ГБ оперативной памяти;
- раздел подкачки объемом не менее 4 ГБ;
- 200 ГБ на жестком диске, из которых:
- 25 ГБ для хранения временных файлов;
- 25 ГБ для хранения файлов журналов.
Программные требования к серверам для установки Kaspersky Web Traffic Security
Программа Kaspersky Web Traffic Security может быть установлена только на 64-битные операционные системы.
- Red Hat Enterprise Linux версии 7.5.
- Ubuntu 18.04.1 LTS.
- Debian 9.5.
- SUSE Linux Enterprise Server 12 SP3.
- CentOS версии 7.5.
Дополнительные требования
- Nginx версий 1.10.3, 1.12.2 и 1.14.0.
- HAProxy для балансировки нагрузки версии 1.5.
- Active Directory на сервере Windows Server 2008 R2 или Windows Server 2012 R2.
- Squid версии 3.5.20, если вы устанавливаете сервис Squid на Обрабатывающий сервер.
Для обработки трафика вашей сети программой Kaspersky Web Traffic Security необходимо, чтобы в вашей сети был установлен и настроен прокси-сервер HTTP(S) с поддержкой ICAP-протокола и служб Request Modification (REQMOD) и Response Modification (RESPMOD). Вы можете использовать отдельный прокси-сервер или, например, установить сервис Squid на Обрабатывающий сервер Kaspersky Web Traffic Security.
Программные требования для работы с Kaspersky Web Traffic Security через веб-интерфейс
Для работы веб-интерфейса на компьютере должен быть установлен один из следующих браузеров:
- Mozilla Firefox версии 39.
- Internet Explorer версии 11.
- Google Chrome версии 43.
- Microsoft Edge версии 40.
Интерфейс Kaspersky Web Traffic Security
Работа с программой осуществляется через веб-интерфейс.
Окно веб-интерфейса программы содержит следующие элементы:
- разделы в левой части окна веб-интерфейса программы;
- закладки в верхней части окна веб-интерфейса программы для некоторых разделов программы;
- рабочую область в нижней части окна веб-интерфейса программы.
Разделы окна веб-интерфейса программы
Веб-интерфейс программы содержит следующие разделы:
- Мониторинг. Содержит данные мониторинга Kaspersky Web Traffic Security.
- События. Содержит информацию о событиях, обнаруженных в сетевом трафике.
- Правила. Позволяет работать с правилами обработки трафика.
- Рабочие области. Позволяет работать с рабочими областями и распределять сетевой трафик.
- Пользователи. Позволяет управлять пользователями программы.
- Серверы. Позволяет управлять серверами с Kaspersky Web Traffic Security.
- Параметры. Содержит разделы Защита, Внешние службы, Обновление баз, Лицензирование, Соединение с прокси-сервером, Соединение c LDAP-сервером, Шаблоны страниц запрета доступа, События, Syslog, ICAP-сервер, Соединение с SNMP-сервером, Вход с помощью службы единого входа и Administrator с правами суперпользователя, в которых вы можете настраивать параметры программы.
Рабочая область окна веб-интерфейса программы
В рабочей области отображается информация, просмотр которой вы выбираете в разделах и на закладках окна веб-интерфейса программы, а также элементы управления, с помощью которых вы можете настроить отображение информации.
В началоПринцип работы программы
Kaspersky Web Traffic Security проверяет HTTP-, HTTPS- и FTP-трафик пользователей, проходящий через прокси-сервер.
Все серверы, на которых устанавливается программа Kaspersky Web Traffic Security, объединяются в
. В кластер входит , и , если он используется.Прокси-сервер передает все запросы пользователей по ICAP-протоколу на Обрабатывающий сервер. Kaspersky Web Traffic Security проверяет запрос
, полученным от Управляющего сервера или Резервного управляющего сервера. После этого программа передает прокси-серверу результат проверки. Если доступ к интернет-ресурсу разрешен, то прокси-сервер отправляет запрос в интернет. Ответ на запрос также передается через прокси-сервер на Обрабатывающий сервер и проверяется правилами обработки трафика. По результатам проверки пользователю становится доступен запрошенный интернет-ресурс или отображается шаблон запрета доступа.Принцип работы программы показан на рис. ниже.
Принцип работы программы без балансировщика нагрузки
При наличии большого количества Обрабатывающих серверов рекомендуется использовать балансировщик нагрузки HAProxy. В этом случае HAProxy определяет, какому Обрабатывающему серверу направить запрос на проверку, в соответствии с заданным способом балансировки. Далее механизм обработки трафика не отличается от работы программы без балансировщика нагрузки.
Принцип работы программы с балансировщиком нагрузки
В началоЛицензирование программы
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием программы.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать программу.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с программой.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки Kaspersky Web Traffic Security.
- Прочитав документ license.txt. Этот документ включен в комплект поставки программы.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки программы. Если вы не согласны с условиями Лицензионного соглашения, вы должны прервать установку программы и не должны использовать программу.
В началоО лицензии
Лицензия – это ограниченное по времени право на использование программы, предоставляемое вам на основании Лицензионного соглашения.
Лицензия включает в себя право на получение следующих видов услуг:
- использование программы в соответствии с условиями Лицензионного соглашения;
- получение технической поддержки.
Объем предоставляемых услуг и срок использования программы зависят от типа лицензии, по которой была активирована программа.
Предусмотрены следующие типы лицензий:
- Пробная – бесплатная лицензия, предназначенная для ознакомления с программой.
Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Web Traffic Security прекращает выполнять все свои функции. Чтобы продолжить использование программы, вам нужно приобрести коммерческую лицензию.
Вы можете активировать программу по пробной лицензии только один раз.
- Коммерческая – платная лицензия, предоставляемая при приобретении программы.
По истечении срока действия коммерческой лицензии программа продолжает работу, но с ограниченной функциональностью (например, недоступно обновление баз Kaspersky Web Traffic Security). Чтобы продолжить использование Kaspersky Web Traffic Security в режиме полной функциональности, вам нужно продлить срок действия коммерческой лицензии.
Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить максимальную защиту от угроз компьютерной безопасности.
В началоО лицензионном сертификате
Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.
В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:
- номер заказа;
- информация о пользователе, которому предоставляется лицензия;
- информация о программе, которую можно активировать по предоставляемой лицензии;
- ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать программу по предоставляемой лицензии);
- дата начала срока действия лицензии;
- дата окончания срока действия лицензии или срок действия лицензии;
- тип лицензии.
О ключе
Ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать программу в соответствии с условиями Лицензионного соглашения. Ключ создается специалистами "Лаборатории Касперского".
Для добавления ключа в программу необходимо ввести код активации.
Ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если ключ заблокирован, для работы программы требуется добавить другой ключ.
В началоО коде активации
Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить ключ, активирующий Kaspersky Web Traffic Security. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Web Traffic Security или после заказа пробной версии Kaspersky Web Traffic Security.
Чтобы активировать программу с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".
Если код активации был потерян после активации программы, вы можете восстановить код активации. Вам может потребоваться код активации, например, для регистрации в Kaspersky CompanyAccount. Для восстановления кода активации требуется обратиться в Службу технической поддержки "Лаборатории Касперского".
В началоО предоставлении данных
Для работы программы используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Web Traffic Security.
Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":
- В Лицензионном соглашении.
Согласно условиям принятого Лицензионного соглашения, вы соглашаетесь в автоматическом режиме предоставлять "Лаборатории Касперского" информацию, перечисленную в Лицензионном соглашении в пункте Условия обработки данных. Эта информация требуется для повышения уровня защиты почтового сервера.
- В Политике конфиденциальности.
- В Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network.
При участии в Kaspersky Security Network и при отправке KSN-статистики в "Лабораторию Касперского" может передаваться информация, полученная в результате работы программы. Перечень передаваемых данных указан в Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского".
"Лаборатория Касперского" использует полученную информацию только в обезличенном виде и в виде данных общей статистики. Данные общей статистики формируются автоматически из исходной полученной информации и не содержат персональных и иных конфиденциальных данных. Исходная полученная информация уничтожается по мере накопления (один раз в год). Данные общей статистики хранятся бессрочно.
Оперативная память Kaspersky Web Traffic Security может содержать любые обрабатываемые данные пользователей программы. Администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность этих данных самостоятельно.
Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Web Traffic Security, см. таблицу ниже.
Данные пользователей, которые могут храниться в Kaspersky Web Traffic Security
Тип данных |
Где используются данные |
Срок хранения |
Обеспечение защиты данных |
---|---|---|---|
Информация из запросов доступа к интернет-ресурсам:
|
|
Журнал событий обработки трафика по умолчанию хранится трое суток. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Журнал событий программы по умолчанию хранится бессрочно и содержит 100 тыс. событий. По достижении заданного количества записей происходит ротация, старые записи начинают удаляться. Файлы трассировки хранятся бессрочно. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Срок хранения системного журнала определяется параметрами операционной системы. Информация в оперативной памяти хранится до перезапуска программы. Файлы дампов хранятся бессрочно. |
По умолчанию доступ к персональным данным пользователей имеют только учетная запись суперпользователя операционных систем root и учетная запись администратора Kaspersky Web Traffic Security Administrator. Возможность ограничить права администраторов и других пользователей серверов и операционных систем, на которые установлена Kaspersky Web Traffic Security, средствами Kaspersky Web Traffic Security не предусмотрена. Администратору Kaspersky Web Traffic Security рекомендуется контролировать доступ администраторов и других пользователей серверов и операционных систем, на которые установлена Kaspersky Web Traffic Security, к персональным данным других пользователей любыми системными средствами на его усмотрение. |
LDAP:
|
|
Журнал событий обработки трафика по умолчанию хранится трое суток. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Журнал событий программы по умолчанию хранится бессрочно и содержит 100 тыс. событий. По достижении заданного количества записей происходит ротация, старые записи начинают удаляться. Файлы трассировки хранятся бессрочно. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Срок хранения системного журнала определяется параметрами операционной системы. Кеш LDAP хранится бессрочно. Информация в оперативной памяти хранится до перезапуска программы. Файлы дампов хранятся бессрочно. |
|
Правила обработки трафика:
|
|
Файлы конфигурации хранятся бессрочно. Информация в оперативной памяти хранится до перезапуска программы. Файлы дампов хранятся бессрочно. |
|
Конфигурация программы:
|
|||
Данные об обновлениях программы:
|
Журналы и файлы трассировки. |
Журнал событий обработки трафика по умолчанию хранится трое суток. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Журнал событий программы по умолчанию хранится бессрочно и содержит 100 тыс. событий. По достижении заданного количества записей происходит ротация, старые записи начинают удаляться. Файлы трассировки хранятся бессрочно. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Срок хранения системного журнала определяется параметрами операционной системы. |
|
Данные в Хранилище |
|
Журнал событий обработки трафика по умолчанию хранится трое суток. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Журнал событий программы по умолчанию хранится бессрочно и содержит 100 тыс. событий. По достижении заданного количества записей происходит ротация, старые записи начинают удаляться. Файлы трассировки хранятся бессрочно. По достижении объема 1 ГБ происходит ротация, старые записи начинают удаляться. Срок хранения системного журнала определяется параметрами операционной системы. Информация в оперативной памяти хранится до перезапуска программы. Файлы дампов хранятся бессрочно. Кеш LDAP хранится бессрочно. Файлы конфигурации хранятся бессрочно. KSN-статистики и информация об установленной программе хранятся на серверах "Лаборатории Касперского" бессрочно. |
Работа c программой из консоли управления сервера, на котором установлен Kaspersky Web Traffic Security, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях программы и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты содержания сообщений электронной почты и анализируемых файлов.
По умолчанию формирование дампа в Kaspersky Web Traffic Security отключено.
Доступ к этим данным может быть осуществлен из консоли управления сервера, на котором установлен Kaspersky Web Traffic Security, под учетной записью суперпользователя.
Администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность этих данных самостоятельно.
Администратор Kaspersky Web Traffic Security несет ответственность за доступ к данной информации.
Просмотр информации о лицензии и активации программы
Чтобы просмотреть информацию о лицензии, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- В блоке Лицензия перейдите по ссылке Подробные сведения.
Откроется окно Лицензия.
В окне отображается информация о лицензиях на Обрабатывающих серверах.
Чтобы просмотреть информацию об активации программы,
в окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензирование.
В окне отображается информация об активации программы или поле для ввода кода активации, если программа не была активирована.
Активация программы
Для активации программы необходимо добавить ключ, активирующий Kaspersky Web Traffic Security. Для добавления ключа необходимо ввести код активации.
Чтобы ввести код активации, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензирование.
- В поле Ввести код активации введите код активации программы в формате XXXXX-XXXXX-XXXXX-XXXXX, где X может быть буквами латинского алфавита (A-Z, кроме O и I (прописная i)) или цифрами (0-9).
- Нажмите на кнопку Активировать.
Код активации будет отправлен на серверы активации "Лаборатории Касперского" для проверки.
Если введенный код неверен, отобразится сообщение о вводе ошибочного кода. Вы можете повторить попытку ввода кода активации.
Если введенный код верен, отобразится статус Код активации успешно применен. Проверьте состояние активации программы на Обрабатывающих серверах.
Удаление ключа
Чтобы удалить ключ, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензирование.
- Нажмите на кнопку Удалить.
Отобразится подтверждение удаления ключа.
- Нажмите на кнопку Да.
Ключ будет удален.
Установка и первоначальная настройка программы
Серверы, на которые вы устанавливаете программу, должны иметь статические IP-адреса. В противном случае после создания кластера управление параметрами серверов, а также синхронизация параметров с Управляющим сервером будут недоступны.
Для работы программы необходимо установить следующие компоненты:
- Обрабатывающий сервер.
Выполняет проверку интернет-ресурсов согласно правилам обработки трафика, полученным от Управляющего сервера.
- Управляющий сервер
Позволяет администратору управлять параметрами программы через веб-интерфейс. Установленные значения параметров передаются на Обрабатывающие серверы.
- Резервный управляющий сервер.
Необходим для отказоустойчивого управления серверами. На сервер с этой ролью регулярно передаются актуальные значения параметров программы. При выходе из строя Управляющего сервера вы можете передать функции управления Резервному управляющему серверу для обеспечения бесперебойной работы программы.
Вы можете не устанавливать Резервный управляющий сервер, однако в этом случае не будет обеспечена отказоустойчивость программы.
Если Резервный управляющий сервер не установлен, а Управляющий сервер вышел из строя, вам потребуется установить программу заново. Значения параметров программы на Обрабатывающих серверах будут потеряны. При наличии ранее экспортированного конфигурационного файла вы можете импортировать параметры программы после повторной установки.
После установки компонентов вам нужно объединить все серверы в кластер для управления через веб-интерфейс программы.
Типовые схемы развертывания
Схема развертывания программы определяется планируемой нагрузкой на серверы программы.
Для оптимальной работы программы рекомендованы две типовые схемы развертывания:
- Схема развертывания на один сервер. На одном сервере устанавливаются Обрабатывающий сервер и Управляющий сервер.
Если вы не используете отдельный прокси-сервер, на этом же сервере Kaspersky Web Traffic Security установите сервис Squid (см. рис. ниже).
Схема развертывания на один сервер
- Схема развертывания на два и более серверов (см. рис. ниже). На одном сервере устанавливаются Обрабатывающий сервер и Управляющий сервер. На втором сервере устанавливаются Обрабатывающий сервер и Резервный управляющий сервер. На остальных серверах устанавливаются Обрабатывающие серверы.
Если вы не используете отдельный прокси-сервер, на Обрабатывающем сервере установите сервис Squid (см. рис. ниже).
Схема развертывания на два и более серверов
Сценарий установки и настройки Управляющего и Обрабатывающего серверов на одном сервере
Сценарий установки и настройки Управляющего сервера и Обрабатывающего сервера на одном сервере состоит из следующих этапов:
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Управляющего и Резервного управляющего серверов
- Настройка портов для работы Обрабатывающего сервера
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации
- Настройка Управляющего сервера
- Установка сервиса Squid, если вы не используете отдельный прокси-сервер и хотите установить сервис Squid
- Установка пакета Обрабатывающего сервера
- Настройка Обрабатывающего сервера
- Настройка сервиса Squid, если вы установили сервис Squid
- Настройка SSL Bumping в сервисе Squid, если вы установили сервис Squid
Сценарий установки и настройки Резервного управляющего и Обрабатывающего серверов на одном сервере
Сценарий установки и настройки Резервного управляющего сервера и Обрабатывающего сервера на одном сервере состоит из следующих этапов:
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Управляющего и Резервного управляющего серверов
- Настройка портов для работы Обрабатывающего сервера
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации
- Настройка Резервного управляющего сервера
- Установка сервиса Squid, если вы не используете отдельный прокси-сервер и хотите установить сервис Squid
- Установка пакета Обрабатывающего сервера
- Настройка Обрабатывающего сервера
- Настройка сервиса Squid, если вы установили сервис Squid
- Настройка SSL Bumping в сервисе Squid, если вы установили сервис Squid
Сценарий установки и настройки Управляющего и Обрабатывающего серверов на разных серверах
Сценарий установки и настройки Управляющего сервера и Обрабатывающего сервера на разных серверах состоит из следующих этапов:
На Управляющем сервере
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Управляющего и Резервного управляющего серверов
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации
- Настройка Управляющего сервера
На Обрабатывающем сервере
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Обрабатывающего сервера
- Установка сервиса Squid, если вы не используете отдельный прокси-сервер и хотите установить сервис Squid
- Установка пакета Обрабатывающего сервера
- Настройка Обрабатывающего сервера
- Настройка сервиса Squid, если вы установили сервис Squid
- Настройка SSL Bumping в сервисе Squid, если вы установили сервис Squid
- Настройка интеграции сервиса Squid с Active Directory, если вы установили сервис Squid
Сценарий установки и настройки Резервного управляющего и Обрабатывающего серверов на разных серверах
Сценарий установки и настройки Резервного управляющего сервера и Обрабатывающего сервера на разных серверах состоит из следующих этапов:
На Управляющем сервере
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Управляющего и Резервного управляющего серверов
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации
- Настройка Резервного управляющего сервера
На Обрабатывающем сервере
- Отключение SELinux
- Установка сервиса nginx
- Настройка портов для работы Обрабатывающего сервера
- Установка сервиса Squid, если вы не используете отдельный прокси-сервер и хотите установить сервис Squid
- Установка пакета Обрабатывающего сервера
- Настройка Обрабатывающего сервера
- Настройка сервиса Squid, если вы установили сервис Squid
- Настройка SSL Bumping в сервисе Squid, если вы установили сервис Squid
- Настройка интеграции сервиса Squid с Active Directory, если вы установили сервис Squid
Подготовка к установке программы
Этот раздел содержит инструкции по подготовке к установке Управляющего сервера, Резервного управляющего сервера и Обрабатывающего сервера.
Серверы, предназначенные для установки этих компонентов программы, должны удовлетворять аппаратным и программным требованиям.
Выполняйте действия по подготовке к установке на том сервере, который вы хотите использовать для Управляющего сервера, Резервного управляющего сервера или Обрабатывающего сервера. Учетная запись должна обладать правами суперпользователя.
Отключение SELinux
Для работы Kaspersky Web Traffic Security на операционных системах CentOS или Red Hat Enterprise Linux необходимо отключить
.Чтобы отключить SELinux, выполните следующие действия:
- Проверьте параметры запуска SELinux при загрузке системы. Для этого выполните команду:
cat /etc/selinux/config
- Если параметр
SELINUX
имеет значениеenforcing
, отключите запуск SELinux при загрузке системы. Для этого в файле /etc/selinux/config укажитеSELINUX=disabled
вместоSELINUX=enforcing
. - Проверьте текущее состояние SELinux. Для этого выполните команду:
sestatus
- Если параметр
SELinux status
имеет значениеenabled
, отключите SELinux. Для этого выполните команду:setenforce 0
SELinux будет отключен.
В началоУстановка сервиса nginx
Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию пользователей на вашем прокси-сервере. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.
Чтобы установить
, выполните следующие действия:- Если в используемой операционной системе предустановлен сервис Apache, отключите его.
- Если для доступа в интернет сервера, предназначенного для установки Kaspersky Web Traffic Security, используется прокси-сервер, выполните следующие команды в зависимости от используемой операционной системы и требований к аутентификации пользователей на прокси-сервере:
- Если аутентификация пользователей не требуется:
- для операционных систем CentOS или Red Hat Enterprise Linux выполните команду:
echo "proxy=http://<имя прокси-сервера>:8080" >> /etc/yum.conf
- для операционных систем Ubuntu или Debian выполните команды:
echo 'Acquire::https::Proxy "http://<имя прокси-сервера>:8080";' >> /etc/apt/apt.conf
echo 'Acquire::http::Proxy "http://<имя прокси-сервера>:8080";' >> /etc/apt/apt.conf
- для операционной системы SUSE Linux Enterprise Server, укажите в файле /etc/sysconfig/proxy следующие строки:
HTTP_PROXY="http://<имя прокси-сервера>:8080"
HTTPS_PROXY="http://<имя прокси-сервера>:8080"
RPOXY_ENABLED="yes"
Выполните команду
reboot
.
- для операционных систем CentOS или Red Hat Enterprise Linux выполните команду:
- Если аутентификация пользователей требуется:
- для операционной системы CentOS или Red Hat Enterprise Linux выполните команду:
echo "proxy=http://<имя пользователя>:<пароль>@<имя прокси-сервера>:8080" >> /etc/yum.conf
- для операционной системы Ubuntu или Debian выполните команды:
echo 'Acquire::http::Proxy "http://<имя пользователя>:<пароль>@<имя прокси-сервера>:8080";' >> /etc/apt/apt.conf
echo 'Acquire::https::Proxy "http://<имя пользователя>:<пароль>@<имя прокси-сервера>:8080";' >> /etc/apt/apt.conf
- для операционной системы SUSE Linux Enterprise Server, укажите в файле /etc/sysconfig/proxy следующие строки:
HTTP_PROXY="http://<имя пользователя>:<пароль>@<имя прокси-сервера>:8080"
HTTPS_PROXY="http://<имя пользователя>:<пароль>@<имя прокси-сервера>:8080"
RPOXY_ENABLED="yes"
Выполните команду
reboot
.
- для операционной системы CentOS или Red Hat Enterprise Linux выполните команду:
- Если аутентификация пользователей не требуется:
- Если вы используете CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server, включите поддержку репозиториев для установки сервиса nginx. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS:
yum install -y epel-release
- Red Hat Enterprise Linux:
echo '[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/rhel/7/$basearch/
gpgcheck=0
enabled=1' > /etc/yum.repos.d/nginx.repo
- SUSE Linux Enterprise Server:
zypper addrepo -G -t yum -c 'http://nginx.org/packages/sles/12' nginx
- CentOS:
- Установите пакет сервиса nginx. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install -y nginx
- SUSE Linux Enterprise Server:
zypper install nginx
- Ubuntu или Debian:
apt-get install nginx
- CentOS или Red Hat Enterprise Linux:
- Добавьте сервис nginx в автозагрузку. Для этого выполните команду:
systemctl enable nginx
- Запустите сервис nginx. Для этого выполните команду:
service nginx start
- Проверьте статус сервиса nginx. Для этого выполните команду:
service nginx status
Параметр Active должен содержать значение active (running).
Сервис nginx будет установлен.
В началоНастройка портов для работы Управляющего и Резервного управляющего серверов
Выполняйте действия по настройке портов, если на сервере включен брандмауэр.
Чтобы настроить порты для работы Управляющего сервера или Резервного управляющего сервера, выполните следующие действия:
- Откройте доступ к портам 80, 443 и 9045. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
firewall-cmd --add-port=80/tcp --permanent
firewall-cmd --add-port=443/tcp --permanent
firewall-cmd --add-port=9045/tcp --permanent
firewall-cmd --add-port=705/tcp --permanent
- Ubuntu:
ufw allow 80
ufw allow 443
ufw allow 9045
ufw allow 705
- Debian:
apt-get install iptables-persistent
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 9045 -j ACCEPT
iptables -A INPUT -p tcp --dport 705 -j ACCEPT
- Если вы используете операционную систему SUSE Linux Enterprise Server, укажите в файле /etc/sysconfig/SuSEfirewall2 параметр
FW_SERVICES_EXT_TCP="80 443 9045 705"
.
- CentOS или Red Hat Enterprise Linux:
- Примените внесенные изменения. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
firewall-cmd --reload
- SUSE Linux Enterprise Server:
rcSuSEfirewall2 restart
- Debian:
netfilter-persistent save
Если вы используете операционную систему Ubuntu, внесенные изменения вступят в силу автоматически.
- CentOS или Red Hat Enterprise Linux:
Порты будут настроены для работы Управляющего сервера или Резервного управляющего сервера.
В началоНастройка портов для работы Обрабатывающего сервера
Выполняйте действия по настройке портов, если на сервере включен брандмауэр.
Чтобы настроить порты для работы Обрабатывающего сервера, выполните следующие действия
- Откройте доступ к портам 3128 и 9046. Для этого выполните следующие команды в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
firewall-cmd --add-port=3128/tcp --permanent
firewall-cmd --add-port=9046/tcp --permanent
firewall-cmd --add-port=705/tcp --permanent
- Ubuntu:
ufw allow 3128
ufw allow 9046
ufw allow 705
- Debian:
apt-get install iptables-persistent
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -p tcp --dport 9046 -j ACCEPT
iptables -A INPUT -p tcp --dport 705 -j ACCEPT
- Если вы используете операционную систему SUSE Linux Enterprise Server, укажите в файле /etc/sysconfig/SuSEfirewall2 параметр
FW_SERVICES_EXT_TCP="3128 9046 705"
.
- CentOS или Red Hat Enterprise Linux:
- Примените внесенные изменения. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
firewall-cmd --reload
- SUSE Linux Enterprise Server:
rcSuSEfirewall2 restart
- Debian:
netfilter-persistent save
Если вы используете операционную систему Ubuntu, внесенные изменения вступят в силу автоматически.
- CentOS или Red Hat Enterprise Linux:
Порты будут настроены для работы Обрабатывающего сервера.
В началоУстановка и настройка Управляющего и Резервного управляющего серверов
Этот раздел содержит пошаговые инструкции по установке и предварительной настройке Управляющего сервера или Резервного управляющего сервера на отдельном сервере.
Управляющий сервер и Резервный управляющий сервер должны удовлетворять аппаратным и программным требованиям.
Выполняйте действия по установке на том сервере, который вы хотите использовать для Управляющего сервера или Резервного управляющего сервера. Учетная запись должна обладать правами суперпользователя.
Установка пакета Управляющего и Резервного управляющего серверов
Чтобы установить пакет Управляющего сервера или Резервного управляющего сервера, выполните следующие действия:
- Скопируйте пакет
kwts-control
, входящий в комплект поставки, в домашнюю директорию. - Запустите установку пакета. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
rpm -ivh kwts-control_6.0.0-<версия пакета>.rpm
- Ubuntu или Debian:
dpkg -i kwts-control_6.0.0-<версия пакета>.deb
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
- Ожидайте окончания установки.
После окончания установки в командной строке появится сообщение о необходимости запуска скрипта настройки сервера.
В началоУстановка пакета локализации
Установка пакета английской локализации не требуется.
Чтобы установить пакет локализации формата RPM, выполните следующую команду:
rpm -i kwts-control_xx-<номер_версии>.noarch.rpm
Здесь xx
– двухбуквенное обозначение языка, например, ru
.
Чтобы установить пакет локализации из пакета формата DEB, выполните следующие действия:
- Убедитесь, что необходимый пакет локализации доступен в формате UTF-8. Для этого выполните следующую команду:
locale -a | grep utf8
- Скомпилируйте необходимые пакеты локализации. Для этого выполните следующую команду:
dpkg-reconfigure locales
- Выполните следующую команду:
dpkg -i kwts-control-l10n-xx_<номер_версии>_all.deb
Здесь
xx
– двухбуквенное обозначение языка, например,ru
.
Настройка Управляющего сервера
Чтобы настроить Управляющий сервер, выполните следующие действия:
- Запустите скрипт настройки Управляющего сервера. Для этого выполните команду:
/opt/kaspersky/kwts-control/bin/setup.py --install
- Выберите язык просмотра Лицензионного соглашения, Политики конфиденциальности, Положения о Kaspersky Security Network и Дополнительного Положения о Kaspersky Security Network. Для этого введите число, расположенное рядом с языком, который вы хотите выбрать, и нажмите на клавишу ENTER.
- Ознакомьтесь с Лицензионным соглашением. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Лицензионного соглашения, введите
yes
. - Если вы хотите отклонить условия Лицензионного соглашения, введите
no
.
- Если вы хотите принять условия Лицензионного соглашения, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Лицензионного соглашения, установка программы не выполняется.
- Ознакомьтесь с текстом Политики конфиденциальности. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Политики конфиденциальности, введите
yes
. - Если вы хотите отклонить условия Политики конфиденциальности, введите
no
.
- Если вы хотите принять условия Политики конфиденциальности, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Политики конфиденциальности, установка программы не выполняется.
- Назначьте этому серверу роль Управляющий сервер (
master
). Для этого введите1
и нажмите на клавишу ENTER. - Ознакомьтесь с Положением о Kaspersky Security Network. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите участвовать в Kaspersky Security Network, введите
yes
и нажмите на клавишу ENTER. - Если вы хотите отказаться от участия в Kaspersky Security Network, введите
no
и нажмите на клавишу ENTER.
Вы можете изменить свой выбор в веб-интерфейсе программы.
- Если вы хотите участвовать в Kaspersky Security Network, введите
- Если вы выбрали участие в Kaspersky Security Network, ознакомьтесь с текстом Дополнительного Положения о Kaspersky Security Network. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выберите один из следующих вариантов:
- Если вы хотите отправлять KSN-статистику в "Лабораторию Касперского", введите
yes
и нажмите на клавишу ENTER. - Если вы не хотите отправлять KSN-статистику в "Лабораторию Касперского", введите
no
и нажмите на клавишу ENTER.
Вы можете изменить свой выбор в веб-интерфейсе программы.
- Если вы хотите отправлять KSN-статистику в "Лабораторию Касперского", введите
- Введите IP-адрес сетевого интерфейса для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
По умолчанию используется текущий активный IP-адрес.
- Введите порт для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
Рекомендуется использовать значение по умолчанию: 9045.
- Введите пароль учетной записи Administrator, и нажмите на клавишу ENTER.
- Повторно введите пароль учетной записи Administrator, и нажмите на клавишу ENTER.
Настройка Управляющего сервера будет завершена.
В началоНастройка Резервного управляющего сервера
Вы можете назначить роль Резервный управляющий сервер любому количеству серверов, в том числе вы можете вообще не использовать Резервный управляющий сервер.
Чтобы настроить Резервный управляющий сервер, выполните следующие действия:
- Запустите скрипт настройки Резервного управляющего сервера. Для этого выполните команду:
/opt/kaspersky/kwts-control/bin/setup.py --install
- Выберите язык просмотра Лицензионного соглашения и Политики конфиденциальности. Для этого введите число, расположенное рядом с языком, который вы хотите выбрать, и нажмите на клавишу ENTER.
- Ознакомьтесь с Лицензионным соглашением. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Лицензионного соглашения, введите
yes
. - Если вы хотите отклонить условия Лицензионного соглашения, введите
no
.
- Если вы хотите принять условия Лицензионного соглашения, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Лицензионного соглашения, установка программы не выполняется.
- Ознакомьтесь с текстом Политики конфиденциальности. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Политики конфиденциальности, введите
yes
. - Если вы хотите отклонить условия Политики конфиденциальности, введите
no
.
- Если вы хотите принять условия Политики конфиденциальности, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Политики конфиденциальности, установка программы не выполняется.
- Назначьте этому Управляющему серверу роль Резервный управляющий сервер (
slave
). Для этого введите2
и нажмите на клавишу ENTER. - Введите IP-адрес сетевого интерфейса для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
По умолчанию используется текущий активный IP-адрес.
- Введите порт для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
Рекомендуется использовать значение по умолчанию: 9045.
Настройка Резервного управляющего сервера будет завершена.
В началоСоздание файла автоматической настройки Управляющего или Резервного управляющего сервера
Вы можете создать файл автоматической настройки, содержащий параметры сервера. Вы можете использовать этот файл для автоматической настройки других серверов с такой же ролью.
Чтобы создать файл автоматической настройки, выполните команду:
/opt/kaspersky/kwts-control/bin/setup.py --create-auto-install=<полный путь к файлу для сохранения параметров>
Во время создания файла автоматической настройки текущие параметры сервера не будут изменены.
Если указанный файл автоматической настройки уже существует, его содержимое будет перезаписано.
В началоЗапуск автоматической настройки Управляющего или Резервного управляющего сервера
Вы можете выполнить автоматическую настройку Управляющего сервера или Резервного управляющего сервера с помощью файла автоматической настройки.
Файл автоматической настройки может содержать пароль администратора. Убедитесь, что этот файл защищен от несанкционированного доступа.
Чтобы запустить автоматическую настройку Управляющего сервера или Резервного управляющего сервера, выполните следующую команду:
/opt/kaspersky/kwts-control/bin/setup.py --auto-install=<полный путь к файлу автоматической настройки>
Параметры файла автоматической настройки Управляющего сервера или Резервного управляющего сервера приведены в таблице ниже.
Параметры файла автоматической настройки Управляющего сервера или Резервного управляющего сервера
Параметр |
Описание |
Возможные значения |
---|---|---|
|
Согласие с условиями Лицензионного соглашения. |
|
|
Согласие с условиями Политики конфиденциальности. |
|
|
Только для Управляющего сервера. Согласие с условиями Положения о Kaspersky Security Network. |
|
|
Только для Управляющего сервера. Согласие с условиями Дополнительного Положения о Kaspersky Security Network. |
|
|
Только для Резервного управляющего сервера. Выбор Управляющего или Обрабатывающего сервера. |
|
|
Выбор IP-адреса Управляющего сервера. |
|
|
Выбор порта для взаимодействия с другими серверами локальной сети. Рекомендуется использовать значение по умолчанию: 9045. |
|
|
Выбор роли сервера. |
|
|
Только для Управляющего сервера. Указание пароля учетной записи Administrator. |
|
Удаление Управляющего или Резервного управляющего сервера
Чтобы удалить Управляющий сервер или Резервный управляющий сервер, выполните следующие действия на том сервере, на котором он установлен:
- Проверьте наличие пакетов локализации. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
rpm -qa | grep kwts
- Ubuntu или Debian:
dpkg -l | grep kwts
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
- Если у вас установлены пакеты локализации, удалите их. Для этого выполните следующие действия в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux.
Выполните команду:
rpm -e kwts-control_xx
- SUSE Linux Enterprise Server:
- Выполните команду:
rpm -e kwts-control_xx
- Введите
Y
и нажмите на клавишу ENTER.
- Выполните команду:
- Ubuntu или Debian.
Выполните команды:
dpkg -r kwts-control-l10n-xx
dpkg -P kwts-control-l10n-xx
Здесь
xx
– двухбуквенное обозначение языка, например,ru
. - CentOS или Red Hat Enterprise Linux.
- Удалите пакет Управляющего или Резервного управляющего сервера. Для этого выполните следующие действия в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux.
Выполните команду:
rpm -e kwts-control
- SUSE Linux Enterprise Server:
- Выполните команду:
rpm -e kwts-control
- Подтвердите удаление пакета. Для этого введите
Y
и нажмите на клавишу ENTER.
- Выполните команду:
- Ubuntu или Debian.
Выполните команду:
dpkg -r kwts-control
- CentOS или Red Hat Enterprise Linux.
- Запустите скрипт для удаления всех файлов и директорий. Для этого выполните команду:
/var/opt/kaspersky/kwts-control/cleanup.sh
Отобразится запрос подтверждения удаления всех файлов и директорий.
- Введите
yes
и нажмите на клавишу ENTER. - Если вы используете Ubuntu или Debian, выполните следующую команду:
dpkg -P kwts-control
Удаление завершится.
В началоУстановка и настройка Обрабатывающего сервера
Этот раздел содержит пошаговые инструкции по установке и предварительной настройке Обрабатывающего сервера на отдельном сервере.
Обрабатывающий сервер должен удовлетворять аппаратным и программным требованиям.
Выполняйте действия по установке на том сервере, который вы хотите использовать для Обрабатывающего сервера. Учетная запись должна обладать правами суперпользователя.
Установка пакета Обрабатывающего сервера
Чтобы установить пакет Обрабатывающего сервера, выполните следующие действия:
- Скопируйте пакет
kwts-worker
, входящий в комплект поставки, в домашнюю директорию. - Запустите установку пакета Обрабатывающего сервера. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
rpm -ivh kwts-worker_6.0.0-<версия пакета>.rpm
- Ubuntu или Debian:
dpkg -i kwts-worker_6.0.0-<версия пакета>.deb
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
- Ожидайте окончания установки.
После окончания установки в командной строке появится сообщение о необходимости запуска скрипта настройки Обрабатывающего сервера.
В началоНастройка Обрабатывающего сервера
Чтобы настроить Обрабатывающий сервер, выполните следующие действия:
- Запустите скрипт настройки Обрабатывающего сервера. Для этого выполните команду:
/opt/kaspersky/kwts-worker/bin/setup.py --install
- Выберите язык просмотра Лицензионного соглашения и Политики конфиденциальности. Для этого введите число, расположенное рядом с языком, который вы хотите выбрать, и нажмите на клавишу ENTER.
- Ознакомьтесь с Лицензионным соглашением. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Лицензионного соглашения, введите
yes
. - Если вы хотите отклонить условия Лицензионного соглашения, введите
no
.
- Если вы хотите принять условия Лицензионного соглашения, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Лицензионного соглашения, установка программы не выполняется.
- Ознакомьтесь с текстом Политики конфиденциальности. Для этого нажмите на клавишу ENTER.
- Нажмите на клавишу q для выхода из режима просмотра.
- Выполните одно из следующих действий:
- Если вы хотите принять условия Политики конфиденциальности, введите
yes
. - Если вы хотите отклонить условия Политики конфиденциальности, введите
no
.
- Если вы хотите принять условия Политики конфиденциальности, введите
- Нажмите на клавишу ENTER.
Если вы отклонили условия Политики конфиденциальности, установка программы не выполняется.
- Введите IP-адрес сетевого интерфейса для приема входящего соединения для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
По умолчанию используется текущий активный IP-адрес.
- Укажите порт для взаимодействия с другими серверами локальной сети и нажмите на клавишу ENTER.
Рекомендуется использовать значение по умолчанию: 9046.
Настройка Обрабатывающего сервера будет завершена. После этого вам нужно добавить Обрабатывающий сервер в кластер для управления через веб-интерфейс программы.
В началоСоздание файла автоматической настройки Обрабатывающего сервера
Вы можете создать файл автоматической настройки, содержащий параметры сервера. Вы можете использовать этот файл для автоматической настройки других серверов с такой же ролью.
Чтобы создать файл автоматической настройки, выполните команду:
/opt/kaspersky/kwts-worker/bin/setup.py --create-auto-install=<полный путь к файлу для сохранения параметров>
Во время создания файла автоматической настройки текущие параметры сервера не будут изменены.
Если указанный файл автоматической настройки уже существует, его содержимое будет перезаписано.
В началоЗапуск автоматической настройки Обрабатывающего сервера
Вы можете выполнить автоматическую настройку Обрабатывающего сервера с помощью файла автоматической настройки.
Чтобы запустить автоматическую настройку Обрабатывающего сервера, выполните следующую команду:
/opt/kaspersky/kwts-worker/bin/setup.py --auto-install=<полный путь к файлу автоматической настройки>
Параметры файла автоматической настройки Обрабатывающего сервера приведены в таблице ниже.
Параметры файла автоматической настройки Обрабатывающего сервера
Параметр |
Описание |
Возможные значения |
---|---|---|
|
Согласие с условиями Лицензионного соглашения. |
|
|
Согласие с условиями Политики конфиденциальности. |
|
|
Назначение серверу роли Обрабатывающий сервер. |
|
|
Выбор IP-адреса Обрабатывающего сервера. |
|
|
Выбор порта для взаимодействия с другими серверами локальной сети. Рекомендуется использовать значение по умолчанию: 9046. |
|
Установка сервиса Squid
Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию ICAP-клиентов. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.
Вы можете не использовать отдельный прокси-сервер и вместо него установить сервис Squid на один или несколько Обрабатывающих серверов.
Чтобы установить сервис
, выполните следующие действия:- Установите пакет сервиса Squid. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install -y squid
- SUSE Linux Enterprise Server:
zypper install squid
- Ubuntu или Debian:
apt-get install squid
- CentOS или Red Hat Enterprise Linux:
- Добавьте сервис Squid в автозагрузку. Для этого выполните команду:
systemctl enable squid
- Запустите сервис Squid. Для этого выполните команду:
service squid start
- Проверьте статус сервиса Squid. Для этого выполните команду:
service squid status
Параметр Active должен содержать значение active (running).
Сервис Squid будет установлен.
В началоНастройка сервиса Squid
Чтобы настроить сервис Squid, выполните следующие действия:
- Измените параметры сервиса Squid. Для этого выполните команды:
echo "icap_enable on" >> /etc/squid/squid.conf
echo "icap_send_client_ip on" >> /etc/squid/squid.conf
echo "icap_service is_kav_req reqmod_precache 0 icap://127.0.0.1:1344/av/reqmod" >> /etc/squid/squid.conf
echo "icap_service is_kav_resp respmod_precache 0 icap://127.0.0.1:1344/av/respmod" >> /etc/squid/squid.conf
echo "adaptation_access is_kav_req allow all" >> /etc/squid/squid.conf
echo "adaptation_access is_kav_resp allow all" >> /etc/squid/squid.conf
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
Настройка сервиса Squid завершится.
В началоНастройка SSL Bumping в сервисе Squid
Чтобы настроить
в сервисе Squid, выполните следующие действия:- Убедитесь, что используемый сервис Squid поддерживает необходимые опции. Для этого выполните команду:
squid -v
Параметр
configure options
должен содержать значения--enable-ssl-crtd и --with-openssl
. - Перейдите в директорию сервиса Squid. Для этого выполните команду:
cd /etc/squid
- Создайте самоподписанный SSL-сертификат. Для этого выполните команду:
openssl req -new -newkey rsa:2048 -days <количество дней действия сертификата> -nodes -x509 -keyout squidCA.pem -out squidCA.pem
Отобразится предложение заполнить поля самоподписанного SSL-сертификата.
- Заполните поля самоподписанного SSL-сертификата.
- Создайте доверенный сертификат для импорта в браузер. Для этого выполните команду:
openssl x509 -in squidCA.pem -outform DER -out squid.der
- Импортируйте файл squid.der в браузеры пользователей локальных компьютеров.
Способ импорта файла squid.der в браузер зависит от типа браузера.
- Настройте права на использование файла самоподписанного сертификата. Для этого выполните следующие команды в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
chown squid:squid squidCA.pem
chmod 400 squidCA.pem
- Ubuntu или Debian:
chown proxy:proxy squidCA.pem
chmod 400 squidCA.pem
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
- Создайте директорию для будущих сертификатов. Для этого выполните следующие команды в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
mkdir -p /var/lib/squid
/usr/lib64/squid/ssl_crtd -c -s /var/lib/squid/ssl_db
chown -R squid:squid /var/lib/squid
- Ubuntu:
mkdir -p /var/lib/squid
/usr/lib/squid/ssl_crtd -c -s /var/lib/squid/ssl_db
chown -R proxy:proxy /var/lib/squid
- SUSE Linux Enterprise Server:
mkdir -p /var/lib/squid
/usr/sbin/ssl_crtd -c -s /var/lib/squid/ssl_db
chown -R squid:squid /var/lib/squid
- В операционной системе Debian сервис Squid по умолчанию не поддерживает SSL Bumping. Если сервис Squid был скомпилирован с включенной поддержкой SSL Bumping, вам требуется создать директорию для будущих сертификатов с помощью следующих команд:
mkdir -p /var/lib/squid
<путь, указанный при компиляции>/ssl_crtd -c -s /var/lib/squid/ssl_db
chown -R <пользователь, указанный при компиляции>:<группа, указанная при компиляции> /var/lib/squid
- CentOS или Red Hat Enterprise Linux:
- Измените параметры сервиса Squid. Для этого в файле /etc/squid/squid.conf выполните следующие действия:
- Замените
http_port 3128
наhttp_port 3128 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/squidCA.pem
. - Добавьте в конец файла следующие строки:
- CentOS или Red Hat Enterprise Linux:
sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error deny all
- Ubuntu:
sslcrtd_program /usr/lib/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error deny all
- SUSE Linux Enterprise Server:
sslcrtd_program /usr/sbin/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error deny all
- Debian (если сервис Squid был скомпилирован с включенной поддержкой SSL Bumping):
sslcrtd_program <путь, указанный при компиляции>/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error deny all
- CentOS или Red Hat Enterprise Linux:
- Если вы хотите исключить из проверки сертификаты для доверенных доменов, добавьте следующие строки:
- CentOS или Red Hat Enterprise Linux:
sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
acl BrokenButTrustedServers dstdomain <example.com>
sslproxy_cert_error allow BrokenButTrustedServers
sslproxy_cert_error deny all
- Ubuntu:
sslcrtd_program /usr/lib/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
acl BrokenButTrustedServers dstdomain <example.com>
sslproxy_cert_error allow BrokenButTrustedServers
sslproxy_cert_error deny all
- SUSE Linux Enterprise Server:
sslcrtd_program /usr/sbin/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
acl BrokenButTrustedServers dstdomain <example.com>
sslproxy_cert_error allow BrokenButTrustedServers
sslproxy_cert_error deny all
- Debian (если сервис Squid был скомпилирован с включенной поддержкой SSL Bumping):
sslcrtd_program <путь, указанный при компиляции>/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
acl BrokenButTrustedServers dstdomain <example.com>
sslproxy_cert_error allow BrokenButTrustedServers
sslproxy_cert_error deny all
- CentOS или Red Hat Enterprise Linux:
- Если вы хотите отключить проверку сертификатов для всех доменов, добавьте следующие строки:
- CentOS или Red Hat Enterprise Linux:
sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
- Ubuntu:
sslcrtd_program /usr/lib/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
- SUSE Linux Enterprise Server:
sslcrtd_program /usr/sbin/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
- Debian (если сервис Squid был скомпилирован с включенной поддержкой SSL Bumping):
sslcrtd_program <путь зависит от настроек при компиляции>/ssl_crtd -s /var/lib/squid/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump server-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
- CentOS или Red Hat Enterprise Linux:
- Замените
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
Настройка SSL Bumping в сервисе Squid будет завершена.
В началоУдаление Обрабатывающего сервера
Чтобы удалить Обрабатывающий сервер, выполните следующие действия:
- Удалите пакет Обрабатывающего сервера. Для этого выполните следующие действия в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux.
Выполните команду:
rpm -e kwts-worker
- SUSE Linux Enterprise Server:
- Выполните команду:
rpm -e kwts-worker
- Подтвердите удаление пакета. Для этого введите
Y
и нажмите на клавишу ENTER.
- Выполните команду:
- Ubuntu или Debian.
Выполните команду:
dpkg -r kwts-worker
- CentOS или Red Hat Enterprise Linux.
- Запустите скрипт для удаления всех файлов и директорий Обрабатывающего сервера:
/var/opt/kaspersky/kwts-worker/cleanup.sh
Отобразится запрос подтверждения удаления всех файлов и директорий Обрабатывающего сервера.
- Введите
yes
и нажмите на клавишу ENTER. - Если вы используете Ubuntu или Debian, выполните следующую команду:
dpkg -P kwts-worker
Обрабатывающий сервер будет удален.
В началоНастройка интеграции сервиса Squid с Active Directory
Чтобы иметь возможность управлять доступом пользователей к веб-ресурсам на основе доменных политик безопасности, необходимо настроить интеграцию сервиса Squid с Active Directory.
Интеграция с Active Directory позволяет использовать следующую функциональность программы:
- добавлять пользователей из Active Directory в качестве инициатора срабатывания правила обработки трафика;
- назначать роли пользователям на основе их доменных учетных записей.
Вы можете использовать следующие механизмы аутентификации:
- .
- .
- .
Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM- и Basic-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.
Настройка Kerberos-аутентификации
Для использования Kerberos-аутентификации необходимо убедиться, что в системе DNS присутствует
для каждого контроллера домена.Выполняйте действия по настройке Kerberos-аутентификации на сервере с сервисом Squid.
Для настройки аутентификации учетная запись должна обладать правами суперпользователя.
Установка пакета Kerberos
Чтобы установить пакет Kerberos, выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install krb5-workstation
- SUSE Linux Enterprise Server:
zypper install krb5-client
- Ubuntu или Debian:
apt-get install krb5-user
Настройка синхронизации времени
Чтобы настроить синхронизацию времени с NTP-серверами, выполните следующие действия:
- Установите пакет chrony. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install -y chrony
- SUSE Linux Enterprise Server:
zypper install chrony
- Ubuntu или Debian:
apt-get install chrony
- CentOS или Red Hat Enterprise Linux:
- Включите автозапуск сервиса chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- Ubuntu или Debian:
systemctl enable chrony
- Остальные операционные системы:
systemctl enable chronyd
- Ubuntu или Debian:
- В зависимости от используемой операционной системы откройте один из следующих файлов:
- CentOS, Red Hat Enterprise Linux, SUSE Linux Enterprise Server или Debian:
/etc/chrony.conf
- Ubuntu:
/etc/chrony/chrony.conf
- CentOS, Red Hat Enterprise Linux, SUSE Linux Enterprise Server или Debian:
- Добавьте строки с IP-адресами тех NTP-серверов, с которыми вы хотите настроить синхронизацию времени. Например:
server <IP-адрес NTP-сервера> iburst
- Закомментируйте (добавьте символ # в начало строки) строки с IP-адресами тех NTP-серверов, которые вы не хотите использовать для синхронизации времени.
- Если для синхронизации времени вы используете контроллер домена Windows, добавьте строку:
maxdistance 16.0
- Сохраните и закройте файл chrony.conf.
- Перезапустите сервис chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- Ubuntu или Debian:
systemctl restart chrony
- Остальные операционные системы:
systemctl restart chronyd
- Ubuntu или Debian:
- Проверьте синхронизацию времени. Для этого выполните команду:
chronyc sources -v
Если отобразившиеся IP-адреса совпадают с адресами NTP-серверов, которые вы указали в файле chrony.conf, то синхронизация настроена верно.
Синхронизация времени сервера Squid и NTP-серверов будет настроена.
В началоНастройка DNS
Чтобы настроить параметры DNS, выполните следующие действия:
- Укажите IP-адрес DNS-сервера (серверов), который используется для работы с Active Directory, на сервере с сервисом Squid.
Подробнее о способах настройки DNS в различных операционных системах см. в документации к этим операционным системам.
- Убедитесь, что DNS-зона Active Directory доступна. Для этого выполните команду:
dig +short <домен Active Directory>
Для использования утилиты dig может потребоваться предварительная установка пакета bind-utils.
Отобразятся A-записи контроллеров домена Active Directory.
- Убедитесь, что для каждого контроллера домена присутствует PTR-запись. Для этого выполните команду:
host <IP-адрес контроллера домена>
Для использования утилиты host может потребоваться предварительная установка пакета bind-utils.
Отобразится PTR-запись контроллера домена Active Directory.
- Укажите имя сервера с сервисом Squid. Для этого выполните команду:
hostnamectl set-hostname <имя сервера с сервисом Squid>
Имя сервера с сервисом Squid должно совпадать с именем этого сервера на DNS-сервере.
- Добавьте A- и PTR-записи на DNS-сервере Active Directory для сервера с сервисом Squid.
Для создания PTR-записи вам может потребоваться добавить обратную зону.
- Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команду:
ping <имя контроллера домена Active Directory>
Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.
- Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:
ping <имя сервера с сервисом Squid>
Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.
Параметры DNS будут настроены.
В началоСоздание keytab-файла для сервиса Squid
Чтобы создать
для сервиса Squid, выполните следующие действия:- Подключитесь к контроллеру домена Active Directory.
- В оснастке Domains Users and Computers создайте пользователя с именем squid-user.
- Запустите создание keytab-файла для пользователя squid-user. Для этого выполните команду:
C:\Windows\system32\ktpass.exe /princ HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре> /mapuser <LDAP-пользователь сервиса Squid>@<realm имя домена Active Directory в верхнем регистре> /crypto <тип шифрования, рекомендуется указать RC4-HMAC-NT> /ptype KRB5_NT_PRINCIPAL /pass <пароль LDAP-пользователя сервиса Squid> /out C:\squid.keytab
Keytab-файл для сервиса Squid будет создан.
В началоНастройка клиентской части Kerberos
Чтобы настроить клиентскую часть Kerberos, выполните следующие действия:
- Переименуйте файл squid.keytab в файл krb5.keytab и переместите в директорию etc. Для этого выполните команду:
mv /tmp/squid.keytab /etc/krb5.keytab
- Измените владельца файла krb5.keytab и идентификатор группы на squid. Для этого выполните следующую команду в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
chown squid:squid squidCA.pem
- Ubuntu или Debian:
chown proxy:proxy squidCA.pem
По умолчанию владельцем файла krb5.keytab является суперпользователь.
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:
- Добавьте в начало файла /etc/squid/squid.conf следующие параметры в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
auth_param negotiate program /usr/lib64/squid/negotiate_kerberos_auth -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
auth_param negotiate children 10
auth_param negotiate keep_alive on
acl lan proxy_auth REQUIRED
icap_send_client_username on
http_access allow lan
- SUSE Linux Enterprise Server:
auth_param negotiate program /usr/sbin/negotiate_kerberos_auth -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
auth_param negotiate children 10
auth_param negotiate keep_alive on
acl lan proxy_auth REQUIRED
icap_send_client_username on
http_access allow lan
- Ubuntu или Debian:
auth_param negotiate program /usr/lib/squid/negotiate_kerberos_auth -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
auth_param negotiate children 10
auth_param negotiate keep_alive on
acl lan proxy_auth REQUIRED
icap_send_client_username on
http_access allow lan
- CentOS или Red Hat Enterprise Linux:
- Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр
-d
в первую строку:- CentOS или Red Hat Enterprise Linux:
auth_param negotiate program /usr/lib64/squid/negotiate_kerberos_auth -d -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
- SUSE Linux Enterprise Server:
auth_param negotiate program /usr/sbin/negotiate_kerberos_auth -d -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
- Ubuntu или Debian:
auth_param negotiate program /usr/lib/squid/negotiate_kerberos_auth -d -s HTTP/<имя сервера с сервисом Squid>@<realm Active Directory>
Отладочные события будут записаны в файл /var/log/squid/cache.log.
- CentOS или Red Hat Enterprise Linux:
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
- На компьютерах локальной сети организации в параметрах браузера укажите FQDN-адрес сервера с сервисом Squid в качестве прокси-сервера.
Клиентская часть Kerberos будет настроена.
В началоНастройка NTLM-аутентификации
Рекомендуется использовать Kerberos-аутентификацию для обеспечения безопасности передачи данных. Используйте NTLM-аутентификацию, только если невозможно использовать Kerberos-аутентификацию. Если вы используете NTLM-аутентификацию, необходимо включить протокол Samba версии 2.
Выполняйте действия по настройке NTLM-аутентификации на сервере с сервисом Squid.
Для настройки аутентификации учетная запись должна обладать правами суперпользователя.
Установка сервиса Samba
Чтобы установить сервис Samba и пакеты, необходимые для работы сервиса Samba, выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install samba samba-client samba-winbind samba-winbind-clients pam_krb5 krb5-workstation
- SUSE Linux Enterprise Server:
zypper install samba samba-client samba-winbind
- Ubuntu или Debian:
apt-get install samba winbind
Настройка синхронизации времени
Чтобы настроить синхронизацию времени с NTP-серверами, выполните следующие действия:
- Установите пакет chrony. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install -y chrony
- SUSE Linux Enterprise Server:
zypper install chrony
- Ubuntu или Debian:
apt-get install chrony
- CentOS или Red Hat Enterprise Linux:
- Включите автозапуск сервиса chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- Ubuntu или Debian:
systemctl enable chrony
- Остальные операционные системы:
systemctl enable chronyd
- Ubuntu или Debian:
- В зависимости от используемой операционной системы откройте один из следующих файлов:
- CentOS, Red Hat Enterprise Linux, SUSE Linux Enterprise Server или Debian:
/etc/chrony.conf
- Ubuntu:
/etc/chrony/chrony.conf
- CentOS, Red Hat Enterprise Linux, SUSE Linux Enterprise Server или Debian:
- Добавьте строки с IP-адресами тех NTP-серверов, с которыми вы хотите настроить синхронизацию времени. Например:
server <IP-адрес NTP-сервера> iburst
- Закомментируйте (добавьте символ # в начало строки) строки с IP-адресами тех NTP-серверов, которые вы не хотите использовать для синхронизации времени.
- Если для синхронизации времени вы используете контроллер домена Windows, добавьте строку:
maxdistance 16.0
- Сохраните и закройте файл chrony.conf.
- Перезапустите сервис chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- Ubuntu или Debian:
systemctl restart chrony
- Остальные операционные системы:
systemctl restart chronyd
- Ubuntu или Debian:
- Проверьте синхронизацию времени. Для этого выполните команду:
chronyc sources -v
Если отобразившиеся IP-адреса совпадают с адресами NTP-серверов, которые вы указали в файле chrony.conf, то синхронизация настроена верно.
Синхронизация времени сервера Squid и NTP-серверов будет настроена.
В началоНастройка DNS
Чтобы настроить параметры DNS, выполните следующие действия:
- Укажите IP-адрес DNS-сервера (серверов), который используется для работы с Active Directory, на сервере с сервисом Squid.
Подробнее о способах настройки DNS в различных операционных системах см. в документации к этим операционным системам.
- Убедитесь, что DNS-зона Active Directory доступна с сервера с сервисом Squid. Для этого выполните команду:
dig +short <домен Active Directory>
Для использования утилиты dig может потребоваться предварительная установка пакета bind-utils.
Отобразятся A-записи контроллеров домена Active Directory.
- Укажите имя сервера с сервисом Squid. Для этого выполните команду:
hostnamectl set-hostname <имя сервера с сервисом Squid>
- Добавьте A- и PTR-записи на DNS-сервере Active Directory для сервера с сервисом Squid.
Для создания PTR-записи вам может потребоваться добавить обратную зону.
- Убедитесь, что имя сервера с сервисом Squid совпадает с именем этого сервера на DNS-сервере Active Directory.
- Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команду:
ping <имя контроллера домена Active Directory>
Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.
- Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:
ping <имя сервера с сервисом Squid>
Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.
Параметры DNS будут настроены.
В началоНастройка Samba на сервере с сервисом Squid
Чтобы настроить сервис Samba, выполните следующие действия:
- Добавьте Samba в автозагрузку. Для этого выполните одно из следующих действий в зависимости от используемой операционной системы:
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server.
Выполните команды:
systemctl start smb
systemctl enable smb
systemctl start nmb
systemctl enable nmb
- Ubuntu или Debian.
Выполните команды:
systemctl start smbd
systemctl enable smbd
systemctl start nmbd
systemctl enable nmbd
- CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server.
- Добавьте в файл /etc/samba/smb.conf следующие параметры:
[global]
workgroup = <NetBIOS-имя домена Active Directory>
password server = <DNS-имя контроллера домена Active Directory>
realm = <имя домена Active Directory в верхнем регистре>
security = ads
idmap uid = 10000-20000
idmap gid = 10000-20000
winbind use default domain = no
- Добавьте сервер в домен Active Directory. Для этого выполните команду:
net ads join -U <администратор домена>
Отобразится предложение ввести пароль администратора домена или пользователя с правами администратора домена.
- Введите пароль администратора и нажмите на клавишу ENTER.
Сервер будет добавлен в домен Active Directory.
- Проверьте добавление сервера в домен Active Directory. Для этого выполните команду:
net ads testjoin
Если сервер добавлен в домен Active Directory, в консоли отобразится
Join is OK
. - Запустите службу winbind. Для этого выполните команду:
systemctl start winbind
- Добавьте службу winbind в автозагрузку. Для этого выполните команду:
systemctl enable winbind
- Если вы используете операционную систему Ubuntu или Debian, вам требуется добавить пользователя proxy в группу winbindd_priv. Для этого выполните команду:
usermod -a -G winbindd_priv proxy
Настройка Samba будет завершена. Перейдите к проверке параметров Samba.
В началоПроверка параметров Samba на сервере с сервисом Squid
Чтобы проверить параметры сервиса Samba, выполните следующие действия:
- Проверьте получение сервером списка доменных групп. Для этого выполните команду:
wbinfo -g
Отобразится список доменных групп сервера.
- Проверьте получение сервером списка пользователей. Для этого выполните команду:
wbinfo -u
Отобразится список пользователей сервера.
Если авторизация выполнена успешно, параметры сервиса Samba на сервере с сервисом Squid настроены верно.
В началоНастройка сервиса Squid
Чтобы настроить сервис Squid, выполните следующие действия:
- Добавьте в начало файла /etc/squid/squid.conf следующие строки:
auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp --domain=DOMAIN
auth_param ntlm children 10
auth_param ntlm keep_alive off
icap_send_client_username on
acl lan proxy_auth REQUIRED
http_access allow lan
- Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр
--diagnostics
в следующей строке:
auth_param ntlm program /usr/bin/ntlm_auth --diagnostics --helper-protocol=squid-2.5-ntlmssp --domain=DOMAIN
События отладки будут записаны в файл /var/log/squid/cache.log.
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
Настройка сервиса Squid завершится.
В началоНастройка клиентской части NTLM-аутентификации
Чтобы настроить клиентскую часть NTLM-аутентификации, выполните следующие действия:
- На сервере с сервисом Squid убедитесь, что в файле /etc/resolv.conf первый параметр
nameserver
содержит IP-адрес DNS-сервера с зоной Active Directory. Для этого выполните команду:cat /etc/resolv.conf
- На DNS-сервере Active Directory добавьте A- и PTR-записи для сервера с сервисом Squid.
Для создания PTR-записи вам может потребоваться добавить обратную зону.
- Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команды:
ping <имя контроллера домена Active Directory>
Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.
telnet <имя контроллера домена Active Directory> 445
Если контроллер домена Active Directory доступен, соединение будет успешно установлено.
- Введите
^]
и нажмите на клавишу ENTER. - Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:
ping <имя сервера с сервисом Squid>
Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.
- На компьютерах локальной сети организации в параметрах браузера укажите FQDN-адрес сервера с сервисом Squid в качестве прокси-сервера.
Клиентская часть NTLM-аутентификации будет настроена.
В началоНастройка NTLM-аутентификации хоста, не входящего в домен
Чтобы настроить NTLM-аутентификацию хоста, не входящего в домен Active Directory,
на компьютерах локальной сети организации в параметрах браузера укажите FQDN-адрес сервера с сервисом Squid в качестве прокси-сервера.
В началоНастройка Basic-аутентификации
Выполняйте действия по настройке Basic-аутентификации на сервере с сервисом Squid.
Для настройки аутентификации учетная запись должна обладать правами суперпользователя.
Чтобы настроить Basic-аутентификацию, выполните следующие действия:
- Добавьте в начало файла /etc/squid/squid.conf следующие строки в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
auth_param basic program /usr/lib64/squid/basic_ldap_auth -R -b "dc=<доменное имя второго уровня>,dc=<доменное имя первого уровня>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>
auth_param basic children 10
auth_param basic realm Squid proxy-caching web server
auth_param basic casesensitive off
auth_param basic credentialsttl 1 minute
acl auth proxy_auth REQUIRED
http_access allow auth
- SUSE Linux Enterprise Server:
auth_param basic program /usr/sbin/basic_ldap_auth -R -b "dc=<доменное имя второго уровня>,dc=<доменное имя первого уровня>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>
auth_param basic children 10
auth_param basic realm Squid proxy-caching web server
auth_param basic casesensitive off
auth_param basic credentialsttl 1 minute
acl auth proxy_auth REQUIRED
http_access allow auth
- Ubuntu или Debian:
auth_param basic program /usr/lib/squid/basic_ldap_auth -R -b "dc=<доменное имя второго уровня>,dc=<доменное имя первого уровня>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>
auth_param basic children 10
auth_param basic realm Squid proxy-caching web server
auth_param basic casesensitive off
auth_param basic credentialsttl 1 minute
acl auth proxy_auth REQUIRED
http_access allow auth
- CentOS или Red Hat Enterprise Linux:
- Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр
-d
в первую строку. Например:auth_param basic program /usr/lib64/squid/basic_ldap_auth -R -d -b "dc=<доменное имя второго уровня>,dc=<доменное имя первого уровня>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>
События отладки будут записаны в файл /var/log/squid/cache.log.
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
Basic-аутентификация будет настроена.
В началоНастройка балансировки ICAP с помощью HAProxy
Балансировка ICAP с помощью балансировщика нагрузки HAProxy позволяет подключить один сервис Squid одновременно к нескольким обрабатывающим серверам и распределить нагрузку обработки трафика между ними.
По умолчанию ICAP-трафик не шифруется. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между HAProxy-сервером и Kaspersky Web Traffic Security, а также между сервисом Squid и HAProxy-сервером с помощью туннелирования трафика или средствами iptables.
Изменение IP-адреса ICAP-сервера
Чтобы изменить IP-адрес, на который ICAP-сервер принимает трафик, выполните следующие действия:
- В главном окне веб-интерфейса программы в дереве консоли управления выберите раздел Параметры, подраздел ICAP-сервер.
- В поле Адрес ICAP-сервера измените значение с
127.0.0.1
на0.0.0.0
.Если вы используете IP-адрес в формате IPv6, то вам требуется изменить значение с
::1
на::
. - Нажмите на кнопку Сохранить, чтобы сохранить изменения.
IP-адрес, на который ICAP-сервер принимает трафик, будет изменен.
В началоУстановка и настройка HAProxy
Для настройки и установки HAProxy учетная запись должна обладать правами суперпользователя.
Не рекомендуется устанавливать балансировщик нагрузки HAProxy на одном сервере с обрабатывающим сервером, так как HAProxy и Обрабатывающий сервер используют один и тот же порт (1344) для взаимодействия с другими серверами локальной сети.
Чтобы установить и настроить HAProxy, выполните следующие действия:
- Откройте доступ к порту 1344 на Обрабатывающем сервере. Для этого на сервере с обрабатывающим сервером выполните следующие команды в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
firewall-cmd --add-port=1344/tcp --permanent
firewall-cmd --reload
- Ubuntu:
ufw allow 1344
- Debian:
apt-get install iptables-persistent
iptables -A INPUT -p tcp --dport 1344 -j ACCEPT
- Если вы используете операционную систему SUSE Linux Enterprise Server, добавьте в файле /etc/sysconfig/SuSEfirewall2 порт 1344:
FW_SERVICES_EXT_TCP="3128 9046 705 1344"
.
- CentOS или Red Hat Enterprise Linux:
- На сервере, который вы хотите использовать для балансировки ICAP, установите пакет HAProxy. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
- CentOS или Red Hat Enterprise Linux:
yum install haproxy
- SUSE Linux Enterprise Server:
zypper install haproxy
- Ubuntu и Debian:
apt-get install haproxy
- CentOS или Red Hat Enterprise Linux:
- На сервере, который вы хотите использовать для балансировки ICAP, добавьте в файл /etc/haproxy/haproxy.cfg следующие блоки параметров:
frontend ICAP
bind 0.0.0.0:1344
mode tcp
default_backend icap_pool
backend icap_pool
balance <схема балансировки, рекомендуется использовать roundrobin>
mode tcp
server <имя ICAP-сервера 1> <IP-адрес Обрабатывающего сервера>:<порт ICAP-сервера> check
server <имя ICAP-сервера 2> <IP-адрес Обрабатывающего сервера>:<порт ICAP-сервера> check
server <имя ICAP-сервера 3> <IP-адрес Обрабатывающего сервера>:<порт ICAP-сервера> check
- На сервере, который вы хотите использовать для балансировки ICAP, перезапустите службу HAProxy. Для этого выполните команду:
service haproxy restart
Балансировщик нагрузки HAProxy будет настроен.
В началоНастройка сервиса Squid для работы HAProxy
Чтобы настроить сервис Squid для работы HAProxy, выполните следующие действия:
- Измените параметры сервиса Squid. Для этого выполните команду:
sed -i 's!icap://127.0.0.1:1344!icap://<IP-адрес сервера с HAProxy>:<порт>!g' /etc/squid/squid.conf
- Перезагрузите сервис Squid. Для этого выполните команду:
service squid restart
Настройка сервиса Squid для работы HAProxy завершится.
В началоСценарий повторной установки Управляющего сервера с добавлением Резервного управляющего сервера
Если Резервный управляющий сервер не был настроен, а Управляющий сервер вышел из строя, необходимо повторно установить программу. Повторная установка состоит из следующих этапов:
- Удаление Управляющего или Резервного управляющего сервера
- Установка пакета Управляющего и Резервного управляющего серверов
- Установка пакета локализации, если требуется
- Настройка Управляющего сервера
Для обеспечения отказоустойчивости рекомендуется настроить Резервный управляющий сервер. Вы можете пропустить следующие шаги, однако в этом случае отказоустойчивость программы не гарантируется.
Установку и настройку Резервного управляющего сервера необходимо выполнять на отдельном сервере в следующей последовательности:
- Установка пакета Управляющего и Резервного управляющего сервера
- Установка пакетов локализации, если требуется
- Настройка Резервного управляющего сервера
- Добавление сервера с помощью веб-интерфейса программы
Начало работы с программой
После завершения установки вы можете работать с программой с помощью веб-интерфейса через браузер любого компьютера.
Для того, чтобы управлять параметрами программы, вам требуется подключиться к Управляющему серверу. При подключении к Резервному управляющему серверу вам доступно изменение роли сервера и просмотр состояния других подключенных серверов.
Подключение к веб-интерфейсу программы
Чтобы подключиться к веб-интерфейсу программы, выполните следующие действия:
- В браузере введите следующий адрес:
https://<IP-адрес Управляющего сервера>:<порт>
Откроется страница авторизации веб-интерфейса с запросом имени и пароля пользователя.
- В поле Имя пользователя введите
Administrator
. - В поле Пароль введите пароль администратора.
Если вы введете неверный пароль пять раз, возможность авторизации будет заблокирована на пять минут.
- Нажмите на кнопку Войти.
Откроется главное окно веб-интерфейса программы.
В началоПроверка работы Kaspersky Web Traffic Security в веб-интерфейсе
Выполняйте проверку работы Kaspersky Web Traffic Security в браузере на компьютере локальной сети организации.
Чтобы проверить работу Kaspersky Web Traffic Security, выполните следующие действия:
- В главном окне веб-интерфейса программы в дереве консоли управления выберите раздел Серверы.
- Убедитесь, что все Обрабатывающие серверы имеют статус Cинхронизирован.
- Убедитесь, что используете Обрабатывающие серверы для обработки трафика.
- Перейдите по следующим ссылкам:
Если программа настроена верно и в настройках сервиса Squid включен SSL Bumping, отобразится сообщение о запрете доступа к этим ресурсам.
Если программа настроена верно и в настройках сервиса Squid выключен SSL Bumping, отобразится сообщение о запрете доступа только к первому ресурсу (http://www.eicar.org/download/eicar.com).
- Откройте веб-сайт, доступ к которому не запрещен, например, https://www.kaspersky.ru.
Если программа настроена верно, веб-сайт откроется.
Мониторинг работы программы
Вы можете осуществлять мониторинг работы программы с помощью графиков. Вы можете настраивать
, добавлять, удалять, перемещать графики и выбирать период отображения данных.В окне веб-интерфейса программы в разделе Мониторинг отображаются следующие графики:
- Общая информация:
- Обнаружения по категории. Отображение обнаруженной активности по категории информации, к которой обращались пользователи.
- Работа серверов. Отображение работоспособности серверов.
- Обработка данных. Отображение состояния обработки трафика программой.
- Антивирус. Отображение состояния обработки трафика модулем Антивирус.
- Анти-Фишинг. Отображение состояния обработки трафика модулем Анти-Фишинг.
- Последние 10:
- Последние 10 угроз. 10 угроз, обнаруженных программой за последнее время.
- Последние 10 заблокированных URL-адресов. 10 заблокированных URL-адресов, обнаруженных программой за последнее время.
- Последние 10 пользователей с заблокированными запросами. 10 пользователей с заблокированными запросами, обнаруженных программой за последнее время.
Создание новой схемы расположения графиков
Чтобы создать новую схему расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Новая.
Отобразится набор графиков по умолчанию.
- В поле Название схемы расположения графиков введите имя новой схемы расположения графиков.
- Если вы хотите добавить графики на новую схему расположения графиков, нажмите на кнопку Графики и выполните следующие действия:
- В появившемся окне Добавить график включите переключатели рядом с названиями тех графиков, которые вы хотите добавить на схему расположения графиков.
- Нажмите на кнопку
.
Выбранные графики будут добавлены в схему расположения графиков.
- Нажмите на кнопку Сохранить.
Новая схема расположения графиков будет добавлена в список схем расположения графиков в разделе Графики.
Выбор схемы расположения графиков из списка
Чтобы выбрать схему расположения графиков из списка схем расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в списке схем расположения графиков выберите нужную схему расположения графиков.
Выбранная схема расположения графиков отобразится в окне веб-интерфейса программы.
Добавление графика на схему расположения графиков
Вы не можете изменить предустановленную схему расположения графиков под названием Схема по умолчанию.
Чтобы добавить график на схему расположения графиков, выполните следующие действия
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В списке схем расположения графиков выберите схему, на которую вы хотите добавить график.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на кнопку Графики.
- В появившемся окне Добавить график включите переключатель рядом с графиком, который вы хотите добавить на схему расположения графиков.
- Нажмите на кнопку
.
- Нажмите на кнопку Сохранить.
График будет добавлен на текущую схему расположения графиков.
Перемещение графика на схеме расположения графиков
Вы не можете изменить предустановленную схему расположения графиков под названием Схема по умолчанию.
Чтобы переместить график на схеме расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В списке схем расположения графиков выберите схему, на которой вы хотите переместить график.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Выберите график, который вы хотите переместить на схеме расположения графиков.
- Нажав и удерживая левую клавишу мыши на верхней части графика, перетащите график на другое место схемы расположения графиков.
- Нажмите на кнопку Сохранить.
Текущая схема расположения графиков будет сохранена.
Удаление графика со схемы расположения графиков
Вы не можете изменить предустановленную схему расположения графиков под названием Схема по умолчанию.
Чтобы удалить график со схемы расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В списке схем расположения графиков выберите схему, с которой вы хотите удалить график.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на значок
в правом верхнем углу графика, который вы хотите удалить со схемы расположения графиков.
- Нажмите на кнопку Сохранить.
График будет удален с текущей схемы расположения графиков.
Выбор отображаемой схемы расположения графиков
Чтобы выбрать отображаемую схему расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы раскройте список схем расположения графиков.
- Выберите схему расположения графиков, которая должна отображаться в интерфейсе.
- Нажмите на значок
слева от названия схемы расположения графиков.
Выбранная схема расположения графиков будет отображаться при выборе раздела Мониторинг.
Переименование схемы расположения графиков
Вы не можете изменить предустановленную схему расположения графиков под названием Схема по умолчанию.
Чтобы переименовать схему расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В списке схем расположения графиков выберите схему, которую вы хотите переименовать.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- В поле с именем текущей схемы расположения графиков введите новое имя схемы расположения графиков.
- Нажмите на кнопку Сохранить.
Схема расположения графиков будет переименована.
Удаление схемы расположения графиков
Вы не можете удалить предустановленную схему расположения графиков под названием Схема по умолчанию.
Чтобы удалить схему расположения графиков, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В списке схем расположения графиков выберите схему, которую вы хотите удалить.
- Наведите курсор мыши на название схемы расположения графиков, которую вы хотите удалить.
- Нажмите на значок
справа от названия схемы расположения графиков.
Отобразится подтверждение удаления схемы расположения графиков.
- Нажмите на кнопку Удалить.
Схема расположения графиков будет удалена.
Управление серверами
После установки и первоначальной настройки вы можете настраивать параметры Управляющего, Резервного управляющего и Обрабатывающего серверов в веб-интерфейсе программы. Для этого требуется объединить все серверы с установленной программой Kaspersky Web Traffic Security в кластер. Вы можете добавлять серверы в кластер и удалять серверы из кластера.
В разделе Серверы окна веб-интерфейса программы отображается таблица серверов, а также следующая информация о серверах с установленными компонентами программы:
- Состояние соединения с KSN/KPSN.
- Состояние баз.
- Лицензия.
Настройка отображения таблицы серверов
Чтобы настроить отображение таблицы серверов, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
Откроется таблица серверов.
- По кнопке
откройте меню отображения таблицы.
- Установите флажки рядом с теми параметрами, которые должны отображаться в таблице.
Должен быть установлен хотя бы один флажок.
Отображение таблицы серверов будет настроено.
Просмотр информации о сервере
Чтобы просмотреть информацию о сервере, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- Выберите сервер, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о сервере.
Окно содержит следующую информацию в зависимости от типа сервера:
- Для Управляющего сервера:
- Роль текущего сервера – роль текущего сервера.
- Состояние кеша LDAP – дата и время последнего успешного обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Статус отображается для каждого домена Active Directory, с которым была настроена интеграция.
Поле доступно, если настроена интеграция с Active Directory.
- Последнее обновление кеша LDAP – время и результат последнего обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Если обновление кеша завершилось с ошибкой, то отображается дата и время последней попытки обновления. Если первое выполнение обновления завершилось с ошибкой, то кеш-файл будет пустым, а в информации о сервере отобразится статус Кеш LDAP пуст.
Поле доступно, если настроена интеграция с Active Directory.
- Состояние keytab-файла Kerberos – статус keytab-файла, используемого для Kerberos-аутентификации. Поле доступно, если в разделе Параметры, в подразделе Вход с помощью службы единого входа включена Kerberos-аутентификация и загружен keytab-файл.
- Отпечаток сертификата – сервера.
- Комментарий – дополнительная информация о сервере. Необязательный параметр.
Если не установлен Резервный управляющий сервер, то в строке с Управляющем сервером появляется значок
и предупреждение о необходимости обеспечить отказоустойчивость серверов.
- Для Резервного управляющего сервера:
- Роль текущего сервера – роль текущего сервера.
- Синхронизация серверов – результат синхронизации с Управляющим сервером.
- Последнее обновление параметров – время последней успешной синхронизации с Управляющим сервером, когда были обновлены параметры программы.
- Состояние кеша LDAP – дата и время последнего успешного обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Статус отображается для каждого домена Active Directory, с которым была настроена интеграция.
Поле доступно, если настроена интеграция с Active Directory.
- Последнее обновление кеша LDAP – время и результат последнего обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Если обновление кеша завершилось с ошибкой, то отображается дата и время последней попытки обновления. Если первое выполнение обновления завершилось с ошибкой, то кеш-файл будет пустым, а в информации о сервере отобразится статус Кеш LDAP пуст.
Поле доступно, если настроена интеграция с Active Directory.
- Синхронизация времени – состояние синхронизации времени с сервером, на котором установлен Управляющий сервер.
- Состояние keytab-файла Kerberos - статус keytab-файла, используемого для Kerberos-аутентификации. Поле доступно, если в разделе Параметры, в подразделе Вход с помощью службы единого входа включена Kerberos-аутентификация и загружен keytab-файл.
- Отпечаток сертификата – отпечаток сертификата сервера.
- Комментарий – дополнительная информация о сервере. Необязательный параметр.
- Для Обрабатывающего сервера:
- Роль текущего сервера – роль текущего сервера.
- Синхронизация серверов – результат синхронизации с Управляющим сервером.
- Последнее обновление параметров – время последней успешной синхронизации с Управляющим сервером, когда были обновлены параметры программы.
- Дата окончания срока действия лицензии – дата, когда истекает срок действия лицензии.
- Лицензия – информация о лицензии и количестве дней до окончания срока действия лицензии.
- Тип лицензии – тип лицензии (пробная или коммерческая).
- Серийный номер – .
- Состояние подключения к KSN/KPSN – доступность внешних служб KSN / KPSN.
- Антивирус: – состояние модуля Антивирус.
- Анти-Фишинг: – состояние модуля Анти-Фишинг.
- Последнее обновление баз – состояние баз программы, а также результат и время их последнего успешного обновления.
- Состояние кеша LDAP – дата и время последнего успешного обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Статус отображается для каждого домена Active Directory, с которым была настроена интеграция.
Поле доступно, если настроена интеграция с Active Directory.
- Последнее обновление кеша LDAP – время и результат последнего обновления информации об учетных записях пользователей в Active Directory, сохраняемой в кеш-файле на сервере. Если обновление кеша завершилось с ошибкой, то отображается дата и время последней попытки обновления. Если первое выполнение обновления завершилось с ошибкой, то кеш-файл будет пустым, а в информации о сервере отобразится статус Кеш LDAP пуст.
Поле доступно, если настроена интеграция с Active Directory.
- Синхронизация времени – состояние синхронизации времени с сервером, на котором установлен Управляющий сервер.
- Отпечаток сертификата – отпечаток сертификата сервера.
- Комментарий – дополнительная информация о сервере. Необязательный параметр.
- Количество потоков проверки – количество одновременных потоков обработки трафика ICAP-сервером.
Добавление сервера в кластер
Чтобы добавить сервер в кластер, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- Нажмите на кнопку Добавить сервер.
Откроется окно Добавить сервер.
- В поля IP-адрес и Порт введите IP-адрес и порт сервера, который вы хотите добавить.
- Если требуется, в поле Комментарий (необязательно) укажите дополнительную информацию о сервере.
- Нажмите на кнопку Далее.
- Сравните отпечатки сертификата в окне Подтвердить сервер и в файле сертификата в папке сервиса nginx (/etc/nginx/kwts-control/management.crt для Управляющего сервера или Резервного управляющего сервера или /etc/nginx/kwts-worker/management.crt для Обрабатывающего сервера). Если отпечаток совпадает, нажмите на кнопку Подтвердить.
Вы можете получить отпечаток сертификата сервера с помощью следующей команды:
- для Управляющего сервера или Резервного управляющего сервера:
openssl x509 -noout -fingerprint -sha256 -inform pem -in /etc/nginx/kwts-control/management.crt
- для Обрабатывающего сервера:
openssl x509 -noout -fingerprint -sha256 -inform pem -in /etc/nginx/kwts-worker/management.crt
- для Управляющего сервера или Резервного управляющего сервера:
Сервер будет добавлен в кластер и отобразится в таблице серверов на странице Серверы.
В началоИзменение параметров сервера
Чтобы изменить параметры сервера, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- В таблице серверов выберите сервер, параметры которого вы хотите изменить.
Откроется окно параметров сервера.
- В правом нижнем углу окна параметров сервера нажмите на кнопку Изменить.
Откроется окно Изменить сервер.
- Если требуется, измените следующие параметры:
- Дополнительную информацию о сервере в поле Комментарий (необязательно).
- Количество одновременных потоков обработки трафика ICAP-сервером в поле Количество потоков проверки.
Максимально допустимое значение: количество ядер процессора плюс один. Этот параметр доступен только для Обрабатывающих серверов.
Вы не можете изменить IP-адрес и порт сервера. При необходимости удалите этот сервер и добавьте новый сервер с нужным адресом.
- Нажмите на кнопку Сохранить.
Удаление сервера из кластера
Вы можете удалить из кластера Резервный управляющий сервер или Обрабатывающий сервер через веб-интерфейс программы. Удаление из кластера Управляющего сервера через веб-интерфейс программы не предусмотрено.
Чтобы удалить сервер из кластера, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- В таблице серверов выберите сервер, параметры которого вы хотите удалить.
Откроется окно параметров сервера.
- В левом нижнем углу окна параметров сервера нажмите на кнопку Удалить.
Сервер будет удален из кластера. Информация о сервере не будет отображаться в таблице серверов.
В началоИзменение роли сервера
Вы можете назначить Управляющему серверу роль Резервный управляющий сервер или назначить Резервному управляющему серверу роль Управляющий сервер. Например, это может понадобиться при выходе из строя Управляющего сервера или при необходимости удалить программу с этого сервера. Для Обрабатывающих серверов изменение роли не предусмотрено.
Чтобы назначить Управляющему серверу роль Резервный управляющий сервер, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- В таблице серверов выберите Управляющий сервер.
Откроется окно параметров сервера.
- Нажмите на кнопку Изменить роль.
Управляющий сервер станет Резервным управляющим сервером.
Чтобы назначить Резервному управляющему серверу роль Управляющий сервер, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- В таблице серверов выберите Резервный управляющий сервер.
Откроется окно параметров сервера.
- Нажмите на кнопку Перейти к управлению сервером.
В новом окне браузера откроется страница авторизации.
- Введите имя и пароль администратора программы.
Откроется окно с информацией о Резервном управляющем сервере.
- Нажмите на кнопку Назначить роль Управляющий сервер.
Откроется окно подтверждения.
- Нажмите на кнопку Да.
Резервный управляющий сервер станет Управляющим сервером.
В началоПроверка целостности данных
Чтобы убедиться, что компоненты программы установлены корректно, не изменены и не повреждены, вы можете запустить проверку целостности данных. При этом будут проверены MD5-хеши исполняемых файлов Kaspersky Web Traffic Security.
Чтобы проверить целостность данных, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- По кнопке
откройте меню раздела Серверы.
- Выберите пункт Проверить целостность данных.
Откроется окно Выбор серверов для проверки целостности данных.
- В таблице серверов установите флажки напротив тех серверов, для которых вы хотите запустить проверку целостности.
- Нажмите на кнопку Запустить.
После окончания проверки отобразится таблица с результатами. Вы можете скачать список исполняемых файлов, в которых обнаружено нарушение целостности.
Работа программы в аварийном режиме
Kaspersky Web Traffic Security переходит в аварийный режим, если в системе два и более Управляющих серверов. Например, Управляющий сервер стал недоступен, и эта роль была назначена Резервному управляющему серверу. Через некоторое время первый Управляющий сервер снова стал доступен, и в системе оказалось два Управляющих сервера.
Аварийный режим программы не влияет на работоспособность Обрабатывающих серверов. Они продолжают обрабатывать сетевой трафик в соответствии с последними значениями параметров, полученными от Управляющего сервера до перехода программы в аварийный режим.
Управляющий сервер
В окне аварийного режима на Управляющем сервере отображается следующая информация:
- IP-адрес текущего сервера.
- Роль текущего сервера.
- Таблица Управляющих и Резервных управляющих серверов.
Таблица Управляющих и Резервных управляющих серверов содержит следующие графы:
- IP-адрес:порт – IP-адрес и порт подключения к серверу.
- Роль – роль текущего сервера в программе.
- Управляющий сервер – IP-адрес Управляющего сервера.
Доступно только для Резервного управляющего сервера.
- Последнее обновление параметров – время последней синхронизации параметров.
- Состояние соединения с Управляющим сервером – доступность Управляющего сервера по сети.
Значок в строке таблицы означает, что в работе этого сервера возникла проблема. Например, Резервный управляющий сервер ошибочно стал основным, или сервер недоступен по сети.
Если вы хотите передать управление программой другому серверу, вы можете назначить текущему Управляющему серверу роль Резервного управляющего сервера с помощью кнопки Назначить роль Резервный управляющий сервер.
Резервный управляющий сервер
В окне аварийного режима на Резервном управляющем сервере отображается следующая информация:
- IP-адрес текущего сервера.
- Роль текущего сервера.
- IP-адрес и доступность Управляющего сервера.
- Дата и время последней синхронизации параметров.
- Таблица Резервных управляющих серверов.
Таблица Резервных управляющих серверов содержит следующие графы:
- IP-адрес:порт – IP-адрес и порт подключения к серверу.
- Роль – роль сервера в программе.
Если вы хотите управлять параметрами программы на этом сервере, вы можете назначить ему роль Управляющего сервера с помощью кнопки Назначить роль Управляющий сервер.
В началоРабота с правилами обработки трафика
Вы можете регулировать доступ пользователей к интернет-ресурсам с помощью правил обработки трафика. Эти правила делятся на
и . Вы можете создавать группы правил доступа и группы правил защиты. В рамках группы правила проверяются в порядке расположения в таблице сверху вниз.Kaspersky Web Traffic Security начинает обработку трафика с проверки правил доступа. Если доступ к интернет-ресурсу разрешен, программа переходит к проверке трафика с помощью правил защиты.
Kaspersky Web Traffic Security обрабатывает трафик, начиная с правила с наивысшим приоритетом. Если заданные условия не выполняются, программа проверяет условия правила со следующим приоритетом. Как только заданные в очередном правиле условия выполняются, к трафику применяются параметры обработки, заданные в этом правиле, и поиск совпадения условий завершается.
Порядок определения приоритета зависит от наличия рабочей области.
Определение приоритета правил при наличии рабочих областей
Если вы добавили рабочую область, Kaspersky Web Traffic Security классифицирует все правила обработки трафика как глобальные правила (действующие для всех рабочих областей) и правила рабочей области (созданные для одной рабочей области).
Алгоритм срабатывания правил обработки трафика при наличии рабочих областей
В первую очередь программа проверяет глобальные правила наивысшего приоритета. Они отображаются в разделе Правила на закладке До правил рабочей области.
Правила рабочей области применяются в том случае, если обрабатываемый интернет-ресурс не удовлетворяет условиям ни одного глобального правила наивысшего приоритета. Правила рабочей области отображаются и настраиваются в разделе Рабочие области при выборе рабочей области.
После правил рабочей области программа переходит к проверке глобальных правил более низкого приоритета. Они отображаются в разделе Правила на закладке После правил рабочей области.
Если ни одно правило низкого приоритета не содержит условий, подходящих для данного интернет-ресурса, трафик обрабатывается согласно правилам по умолчанию – Default Access Rule и Default Protection Rule. В этом случае программа разрешает доступ ко всем интернет-ресурсам, которые не запрещены в результате проверки на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу. Правила по умолчанию создаются во время установки Kaspersky Web Traffic Security и отображаются в разделе Правила на закладке После правил рабочей области. Вы не можете изменить или удалить правила по умолчанию.
Определение приоритета правил при отсутствии рабочих областей
Если вы не добавили ни одну рабочую область, то сетевой трафик обрабатывается в соответствии с глобальными правилами от верхнего к нижнему правилу списка до первого совпадения условий. Если ни одно правило не содержит условий, подходящих для данного интернет-ресурса, применяются правила по умолчанию.
Сценарий настройки доступа к интернет-ресурсам
Совокупность правил обработки трафика позволяет выполнять следующие задачи:
- Разграничивать доступ к интернет-ресурсам для сотрудников разных подразделений.
Для этого вы можете использовать существующие доменные группы, если настроена интеграция с Active Directory. Например, вы можете разрешить доступ ко всем интернет-ресурсам для группы Администраторы и запретить категории Социальные сети или Программное обеспечение, аудио, видео (S0) для остальных сотрудников.
- Блокировать доступ к интернет-ресурсам, запрещенным законами вашей страны.
Для этого вы можете создать глобальные правила самого высокого приоритета, распространяющиеся на всех пользователей.
- Контролировать объем трафика.
В целях экономии трафика вы можете запретить или ограничить загрузку мультимедийных файлов, а также доступ к интернет-ресурсам, не связанным с работой.
- Получать статистику о запрошенных интернет-ресурсах в вашей организации.
Если в правиле обработки трафика выбрано действие Разрешить, то пользователь получает доступ к интернет-ресурсу, но информация об этом запросе сохраняется в журнал событий. Вы можете фильтровать события в журнале, например, просмотреть все обращения пользователей к веб-сайту www.kaspersky.ru.
Рекомендуется настраивать правила обработки трафика в следующем порядке:
- Создание рабочих областей и / или групп правил обработки трафика.
Правила обработки трафика проверяются в соответствии с их приоритетом. Для того, чтобы сработало нужное правило, необходимо заранее продумать способ организации правил. Рекомендуется использовать рабочие области для крупных подразделений организации или для разных клиентов интернет-провайдера. Далее можно объединять правила в группы. Например, вы можете создать рабочие области Филиал 1 и Филиал 2, а внутри рабочих областей добавить группы Администраторы, Бухгалтеры и т.д.
- Добавление правила обработки трафика.
В рамках каждой рабочей области или группы правил вы можете добавлять правила доступа и правила защиты.
- Настройка инициатора срабатывания правила.
Для каждого добавленного правила доступа и правила защиты требуется указать пользователя или программу, сетевые соединения которых будет контролировать Kaspersky Web Traffic Security.
- Настройка критериев фильтрации трафика.
С помощью критериев фильтрации необходимо задать условия, при соблюдении которых запрошенный пользователем интернет-ресурс будет проверен согласно правилу.
- Добавление исключения для правила, если требуется.
Вы можете добавить в исключения инициатора срабатывания правила или критерий фильтрации. Например, вы можете запретить доступ к категории Программное обеспечение, аудио, видео (S0) для всех сотрудников доменной группы Бухгалтерия, кроме руководителя отдела. Или вы можете запретить загрузку файлов размером более 500 МБ, кроме файла с корпоративными стандартами организации и т.д.
- Настройка расписания работы правила, если требуется.
Расписание позволяет автоматически отключать правило в заданные часы. Например, вы можете настроить работу правил только в рабочие часы организации или отключить правило в определенный день.
Добавление правила доступа
Чтобы добавить правило доступа, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- В списке Группы доступа выберите одну из групп правил доступа.
Откроется таблица правил обработки трафика.
Если в списке нет ни одной группы правил доступа, вам требуется создать ее.
- Нажмите на кнопку Добавить правило доступа.
Откроется окно добавления правила.
- Выберите закладку Общие параметры.
- Если вы хотите применить правило сразу после добавления, установите флажок Включить правило.
- В раскрывающемся списке Действие выберите один из следующих вариантов:
- Запретить, если вы хотите добавить правило запрета доступа.
- Разрешить, если вы хотите добавить правило разрешения доступа.
- К следующей группе, если вы хотите добавить переход к следующей группе правил.
- Перенаправить, если вы хотите добавить правило перенаправления пользователя на указанный URL-адрес.
- Если вы выбрали вариант Запретить и хотите, чтобы при попытке открыть ресурс, доступ к которому запрещен, использовался шаблон, отличный от шаблона запрета доступа по умолчанию, выполните следующие действия:
- Установите флажок Введите текст для отображения в шаблоне блокировки.
- Введите текст сообщения.
- Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из вариантов:
- %URL%, если вы хотите добавить URL-адрес веб-сайта, доступ к которому запрещен.
- %RULE_NAME%, если вы хотите добавить название правила обработки трафика.
- %APPLICATION%, если вы хотите добавить название программы.
- %DATE%, если вы хотите добавить дату и время начала действия правила обработки трафика.
- Если вы выбрали вариант Разрешить и хотите удалять HTTP-заголовок Range, установите флажок Удалять HTTP-заголовок Range.
Если флажок установлен, то все объекты будут загружаться целиком для дальнейшей проверки с помощью правил защиты. Загрузка объектов по частям в этом режиме невозможна.
- Если вы выбрали вариант Перенаправить, в поле URL-адрес перенаправления укажите URL-адрес, на который будет перенаправлен исходный запрос.
- В поле Название правила введите название правила доступа.
- В поле Комментарий (необязательно) введите комментарий.
Необязательный параметр.
- Нажмите на кнопку Добавить.
Правило доступа будет добавлено.
Добавление правила защиты
Чтобы добавить правило защиты, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- В списке Группы защиты выберите одну из групп правил защиты.
Откроется таблица правил обработки трафика.
Если в списке нет ни одной группы правил защиты, вам требуется создать ее.
- Нажмите на кнопку Добавить правило защиты.
Откроется окно добавления правила.
- Выберите закладку Общие параметры.
- Если вы хотите применить правило сразу после добавления, установите флажок Включить правило.
- В блоке параметров Действия в раскрывающихся списках выберите одно из действий для каждого из следующих параметров:
- Вредоносная программа:
- Запретить, по возможности вылечить.
- Пропустить проверку.
По умолчанию установлено значение Запретить, по возможности вылечить.
- Фишинг, Зашифрованный архив, Документ с макросом и Объект, для которого не удалось завершить проверку:
- Запретить.
- Пропустить проверку.
По умолчанию установлено значение Запретить.
- Вредоносная программа:
- Если вы хотите, чтобы при попытке открыть ресурс, доступ к которому запрещен, использовался шаблон, отличный от шаблона запрета доступа по умолчанию, выполните следующие действия:
- Установите флажок Введите текст для отображения в шаблоне блокировки.
- Введите текст сообщения.
- Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из вариантов:
- %URL%, если вы хотите добавить URL-адрес веб-сайта, доступ к которому запрещен.
- %RULE_NAME%, если вы хотите добавить название правила обработки трафика.
- %APPLICATION%, если вы хотите добавить название программы.
- %DATE%, если вы хотите добавить дату и время начала действия правила обработки трафика.
- В поле Название правила введите название правила защиты.
- В поле Комментарий (необязательно) введите комментарий.
Необязательный параметр.
- Нажмите на кнопку Добавить.
Правило защиты будет добавлено.
Настройка инициатора срабатывания правила
Чтобы настроить инициатора срабатывания правила, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика.
Откроется таблица правил обработки трафика.
- Выберите правило, для которого вы хотите настроить инициатора срабатывания правила.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Изменить.
- Нажмите на кнопку
в блоке Инициатор.
- В появившемся раскрывающемся списке выберите один из следующих вариантов:
- Имя пользователя.
Вы можете выбрать учетную запись пользователя из Active Directory или добавить имя пользователя в формате
username@REALM
. - Группа пользователей.
Вы можете выбрать доменную группу из Active Directory или добавить название группы в формате
domain.com/groups/groupname
. - DN пользователя.
Вы можете выбрать отличительное имя (DN, Distinguished Name) пользователя из Active Directory или добавить имя пользователя в формате
cn=username,ou=users,dc=test,dc=ru
. - IP-адрес.
Вы можете указать IP-адрес пользователя или диапазон IP-адресов в формате IPv4 или IPv6 (например,
192.168.0.1/32
). - User agent.
Вы можете указать название почтового клиента или программы, сетевую активность которой вы хотите контролировать (например,
*IE*
).
- Имя пользователя.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
Вы можете использовать регулярные выражения.
- Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Инициатор выберите логический оператор:
- Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любое из.
- Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
- Нажмите на кнопку Сохранить.
Инициатор срабатывания правила будет настроен.
В началоНастройка критериев фильтрации трафика
Чтобы настроить критерии фильтрации трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика.
Откроется таблица правил обработки трафика.
- Выберите правило, для которого вы хотите настроить критерии фильтрации.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Изменить.
- Нажмите на кнопку
в блоке Фильтрация трафика.
- В появившемся раскрывающемся списке выберите один из следующих вариантов:
- Категория.
С помощью этого критерия вы можете контролировать доступ пользователей к интернет-ресурсам какой-либо тематики. Например, вы можете запретить доступ к социальным сетям, выбрав категорию Социальные сети.
- URL.
Вы можете добавить в критерии фильтрации не только URL-адрес, но и протокол или порт сетевых соединений.
- Если вы хотите добавить в критерии фильтрации URL-адрес, введите его в поле в окне URL.
- Если вы хотите добавить в критерии фильтрации протокол или порт сетевых соединений, то в окне URL введите в поле любое значение и нажмите на кнопку Добавить. В появившихся ниже полях Протокол и Порт укажите необходимые значения.
Например, вы можете запретить доступ ко всем интернет-ресурсам по протоколу HTTP.
- Имя файла.
Вы можете добавить в критерии фильтрации название конкретного файла или использовать регулярные выражения. Например, вы можете запретить загрузку исполняемых файлов с расширением exe, указав значение
*.exe
. - Тип файла.
Вирус или другая программа, представляющая угрозу, может распространяться в исполняемом файле, переименованном в файл с другим расширением, например, txt. Если вы выбрали критерий фильтрации Имя файла и указали значение
*.exe
, то такой файл не будет обработан программой. Если же вы выбрали фильтрацию файлов по формату, то программа проверяет истинный формат файла, вне зависимости от его расширения. Если в результате проверки выясняется, что файл имеет формат EXE, то программа обрабатывает его в соответствии с правилом. - Размер файла, КБ.
С помощью этого критерия вы можете контролировать объем сетевого трафика организации. Например, запретить загрузку файлов, размер которых превышает 700 МБ.
- MIME-тип.
С помощью этого критерия вы можете контролировать доступ к объектам в соответствии с их содержимым. Например, вы можете запретить воспроизведение потокового видео-контента, указав значение
video/*
. Примеры указания MIME-типов объектов см. в Приложении.При указании
multipart/*
общий заголовок Content-Type объекта не учитывается. Объекты MIME-типа multipart обрабатываются по частям в соответствии с заголовком Content-Type каждой составной части объекта. Если по результатам проверки хотя бы одна составная часть объекта оказывается запрещенной, то действие Запретить применяется ко всему объекту. - MD5.
Вы можете запретить доступ к объекту, указав его MD5-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его MD5-хеш.
- SHA2.
Вы можете запретить доступ к объекту, указав его SHA2-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его SHA2-хеш.
- Направление трафика.
С помощью этого критерия вы можете настроить обработку всех входящих или исходящих соединений.
- Категория.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
- Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Фильтрация трафика выберите логический оператор:
- Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любое из.
- Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
- Нажмите на кнопку Сохранить.
Критерии фильтрации трафика будут настроены.
В началоДобавление исключения для правила обработки трафика
Чтобы добавить исключение для правила обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите добавить исключение для правила доступа.
- Группы защиты, если вы хотите добавить исключение для правила защиты.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, для которого вы хотите добавить исключение.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Изменить.
- Выберите закладку Исключения.
- Нажмите на кнопку Добавить исключение.
Появится блок параметров исключения Исключение.
- Добавьте инициатора соединения. Для этого нажмите на кнопку
.
- Укажите следующие параметры:
- В раскрывающемся списке Инициатор выберите один из следующих вариантов:
- Имя пользователя.
- Группа пользователей.
- DN пользователя.
- IP-адрес.
- User agent.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
- Если вы хотите добавить нового инициатора соединения, повторите действия по добавлению инициатора соединения.
- В раскрывающемся списке Инициатор выберите один из следующих вариантов:
- Добавьте фильтр трафика. Для этого нажмите на кнопку
.
- Укажите следующие параметры:
- В раскрывающемся списке Фильтрация трафика выберите один из следующих вариантов:
- Категория.
- URL.
- Имя файла.
- Тип файла.
- Размер файла, КБ.
- MIME-тип.
- MD5.
- SHA2.
- Направление трафика.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
- Если вы хотите добавить новый фильтр трафика, повторите действия по добавлению фильтра трафика.
- В раскрывающемся списке Фильтрация трафика выберите один из следующих вариантов:
- Нажмите на кнопку Сохранить.
Исключение для правила обработки трафика будет добавлено.
Настройка расписания работы правила обработки трафика
Чтобы настроить расписание работы правила обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите настроить расписание работы правила доступа.
- Группы защиты, если вы хотите настроить расписание работы правила защиты.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, расписание работы которого вы хотите настроить.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Изменить.
- Выберите закладку Расписание.
- Если вы хотите отключить правило после наступления запланированной даты, установите флажок Отключить правило и во всплывающем календаре укажите дату и время завершения действия правила.
- Если вы хотите, чтобы правило действовало в определенные дни недели и часы, выполните следующие действия:
- Установите флажок Задать расписание действия правила.
- Установите флажки рядом с названиями дней недели, в которые будет действовать правило.
- Укажите период действия правила.
- Нажмите на кнопку Сохранить.
Расписание работы правила обработки трафика будет настроено.
Изменение правила обработки трафика
Чтобы изменить правило обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите изменить правило доступа.
- Группы защиты, если вы хотите изменить правило защиты.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, которое вы хотите изменить.
Откроется окно с информацией о правиле.
- В правом нижнем углу окна нажмите на кнопку Изменить.
Откроется окно Изменить правило доступа.
- Внесите необходимые изменения.
- Нажмите на кнопку Сохранить.
Правило обработки трафика будет изменено.
В началоУдаление правила обработки трафика
Чтобы удалить правило обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите удалить правило доступа.
- Группы защиты, если вы хотите удалить правило защиты.
Откроется таблица правил обработки трафика.
- Выберите правило, которое вы хотите удалить.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Удалить.
Отобразится окно подтверждения удаления правила обработки трафика.
- Нажмите на кнопку Да.
Правило обработки трафика будет удалено.
Создание копии правила обработки трафика
Чтобы скопировать правило обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите скопировать правило доступа.
- Группы защиты, если вы хотите скопировать правило защиты.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, которое вы хотите скопировать.
Откроется окно с информацией о правиле обработки трафика.
- Нажмите на кнопку Копировать.
Откроется окно создания правила обработки трафика. Все параметры правила обработки трафика будут скопированы.
- Измените имя копии правила обработки трафика.
- Нажмите на кнопку Добавить.
Будет создана копия правила обработки трафика.
Включение и отключение правила обработки трафика
Чтобы включить или отключить правило обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите включить или отключить правило доступа.
- Группы защиты, если вы хотите включить или отключить правило защиты.
Откроется таблица правил обработки трафика.
- Выберите правило, которое вы хотите включить или отключить.
Откроется окно с информацией о правиле.
- Выполните одно из следующих действий:
- Если вы хотите включить правило, нажмите на кнопку Включить.
Правило будет включено.
- Если вы хотите отключить правило, нажмите на кнопку Отключить.
Правило будет отключено.
- Если вы хотите включить правило, нажмите на кнопку Включить.
Работа с группами правил обработки трафика
Вы можете объединять правила обработки трафика в группы правил доступа и группы правил защиты, чтобы задать порядок их проверки.
Kaspersky Web Traffic Security проверяет группы по списку сверху вниз. Внутри каждой группы правила также проверяются согласно следованию в таблице. Вы можете изменять приоритет группы и правила внутри группы, перемещая их вверх или вниз.
В началоСоздание группы правил обработки трафика
Чтобы создать группу правил обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Создайте новую группу правил. Для этого в раскрывающемся списке Добавить группу выберите один из следующих вариантов:
- Группа правил доступа, если вы хотите создать группу правил доступа.
- Группа правил защиты, если вы хотите создать группу правил защиты.
Откроется окно создания группы правил.
- В поле Название введите название новой группы правил.
- Нажмите на кнопку Добавить.
Группа правил обработки трафика будет создана.
Изменение группы правил обработки трафика
Чтобы изменить группу правил обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите изменить группу правил доступа.
- Группы защиты, если вы хотите изменить группу правил защиты.
- По кнопке
откройте меню группы правил обработки трафика.
- Если вы хотите изменить название группы правил, выполните следующие действия:
- Выберите пункт Изменить.
Откроется окно с информацией о группе правил.
- Внесите необходимые изменения.
- Нажмите на кнопку Сохранить.
- Выберите пункт Изменить.
- Если вы хотите переместить группу правил выше по списку групп правил, выберите пункт Вверх.
- Если вы хотите переместить группу правил ниже по списку групп правил, выберите пункт Вниз.
Группа правил обработки трафика будет изменена.
Удаление группы правил обработки трафика
Чтобы удалить группу правил обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите удалить группу правил доступа.
- Группы защиты, если вы хотите удалить группу правил защиты.
- По кнопке
откройте меню группы правил обработки трафика.
- Выберите пункт Удалить.
Отобразится окно подтверждения удаления группы правил обработки трафика.
- Нажмите на кнопку Да.
Группа правил обработки трафика будет удалена.
Изменение приоритета правила в рамках группы
В рамках группы правила проверяются в порядке расположения в таблице правил обработки трафика сверху вниз. Чем выше правило располагается в таблице правил обработки трафика, тем выше его приоритет. Изменение приоритета правила выполняется с помощью перемещения в таблице правил обработки трафика.
Чтобы изменить приоритет правила в рамках группы, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите настроить отображение таблицы правил доступа.
- Группы защиты, если вы хотите настроить отображение таблицы правил защиты.
Откроется таблица правил обработки трафика.
- Если вы хотите переместить правило обработки трафика выше по списку правил, выполните следующие действия:
- Установите флажок рядом с правилом, которое вы хотите переместить.
- Нажмите на кнопку Переместить вверх.
Правило обработки трафика будет перемещено выше по списку правил.
- Если вы хотите переместить правило обработки трафика ниже по списку правил, выполните следующие действия:
- Установите флажок рядом с правилом, которое вы хотите переместить.
- Нажмите на кнопку Переместить вниз.
Правило обработки трафика будет перемещено ниже по списку правил.
Мониторинг работы правил обработки трафика
После того как правила обработки трафика вступают в силу, вы можете просматривать информацию об их выполнении в разделе События. При возникновении вопросов о работе правила вы можете найти это правило в таблице раздела Правила и посмотреть заданные в нем параметры.
В началоОбработка запросов пользователей о доступе к интернет-ресурсам
Если блокировка доступа к интернет-ресурсу, по мнению пользователя, произошла ошибочно, он может обратиться к администратору локальной сети организации. В этом случае необходимо выяснить, в рамках какого правила обработки трафика был запрещен доступ. Для этого нужно найти событие в журнале по указанным пользователем параметрам.
Чтобы выяснить причину блокировки доступа к интернет-ресурсу, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел События.
- Выберите закладку Трафик.
- Нажмите на кнопку Добавить условие.
- Настройте фильтр по имени обратившегося пользователя:
- В левом раскрывающемся списке выберите Пользователь.
- В центральном раскрывающемся списке выберите Равняется.
- В правом поле введите имя пользователя.
- Нажмите на кнопку Добавить условие.
- Настройте фильтр по веб-адресу заблокированного интернет-ресурса:
- В левом раскрывающемся списке выберите URL.
- В центральном раскрывающемся списке выберите Равняется.
- В правом поле введите веб-адрес заблокированного интернет-ресурса.
- Нажмите на кнопку Найти.
Отобразится таблица событий, удовлетворяющих условиям фильтрации. В графе Название правила вы можете посмотреть правило обработки трафика, согласно которому пользователю запрещен доступ к интернет-ресурсу.
В началоПолучение статистики о доступе к интернет-ресурсам
В целях мониторинга сетевой активности пользователей вам может потребоваться получить статистику о посещении определенного интернет-ресурса или о сетевых соединениях конкретных пользователей. Для этого вы можете отфильтровать события в журнале событий и экспортировать полученный результат в файл формата CSV.
Чтобы получить статистику о доступе к интернет-ресурсам, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел События.
- Выберите закладку Трафик.
- Нажмите на кнопку Добавить условие.
- Настройте фильтр событий с помощью появившихся раскрывающихся списков:
- В левом раскрывающемся списке выберите критерий фильтрации.
- В центральном раскрывающемся списке выберите оператор сравнения.
Для каждого критерия фильтрации доступен свой релевантный набор операторов сравнения. Например, при выборе критерия Направление доступны операторы Равняется и Не равняется.
- В зависимости от выбранного критерия фильтрации выполните одно из следующих действий:
- Укажите в поле справа от оператора сравнения один или несколько символов, по которым вы хотите выполнить поиск событий.
- В правом раскрывающемся списке выберите вариант условия, по которому вы хотите выполнить поиск событий.
Например, для поиска полного совпадения по имени пользователя введите имя пользователя.
- Нажмите на кнопку Найти.
Отобразится таблица событий, удовлетворяющих условиям фильтрации.
- Нажмите на кнопку Экспортировать.
Файл с отфильтрованными событиями будет сохранен в папке загрузки браузера в формате CSV.
При конвертации полученного файла CSV в другие форматы необходимо учитывать, что в качестве разделителя полей используется точка с запятой.
В началоПросмотр таблицы правил обработки трафика
Таблица глобальных правил обработки трафика отображается в разделе Правила для каждой из групп правил обработки трафика на закладках До правил рабочей области и После правил рабочей области.
Таблица правил рабочих областей отображается в разделе Рабочие области при выборе рабочей области.
В таблице правил обработки трафика содержится следующая информация:
- Действие. Действие, которое выполняет правило обработки трафика.
В правилах доступа возможны следующие действия:
- Запретить.
- Разрешить.
- К следующей группе.
- Перенаправить.
В правилах защиты возможны следующие действия:
- Запретить.
- Запретить, по возможности вылечить.
- Пропустить проверку.
- Название. Название правила обработки трафика.
- Статус. Состояние правила обработки трафика.
Правило обработки трафика может находиться в одном из следующих состояний:
- Выключено.
- Включено.
- Комментарий. Комментарий к правилу обработки трафика.
Настройка отображения таблицы правил обработки трафика
Чтобы настроить отображение таблицы правил обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите настроить отображение таблицы правил доступа.
- Группы защиты, если вы хотите настроить отображение таблицы правил защиты.
Откроется таблица правил обработки трафика.
- По кнопке
откройте меню отображения таблицы правил обработки трафика.
- Установите флажки рядом с теми параметрами, которые должны отображаться в таблице правил обработки трафика.
Должен быть установлен хотя бы один флажок.
Отображение таблицы правил обработки трафика будет настроено.
Просмотр информации о правиле обработки трафика
Чтобы просмотреть информацию о правиле обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- Выберите группу правил обработки трафика из следующих списков:
- Группы доступа, если вы хотите просмотреть информацию о правиле доступа.
- Группы защиты, если вы хотите просмотреть информацию о правиле защиты.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о правиле.
Окно содержит следующие закладки:
- Общие параметры. Общие параметры правила обработки трафика.
На закладке Общие параметры отображаются следующие параметры:
- Статус – статус правила обработки трафика.
- Действие – действие, которое выполняет правило обработки трафика.
- Название правила – название правила обработки трафика.
- Комментарий – комментарий к правилу обработки трафика.
- Исключения. Исключение для правила обработки трафика.
На закладке Исключения отображаются блоки параметров Исключение. В каждом блоке Исключение отображаются следующие параметры:
- Инициатор – инициатор соединения.
- Фильтрация трафика – фильтр трафика.
- Расписание. Расписание работы правила обработки трафика.
На закладке Расписание отображается дата отключения правила, а также дни недели и периоды работы правила.
Управление рабочими областями
Вы можете создавать рабочие области, чтобы использовать локальные правила обработки трафика для каждой рабочей области, например, для подразделений организаций или управляемых организаций (для интернет-провайдеров).
Просмотр таблицы рабочих областей
Таблица рабочих областей отображается в разделе Рабочие области окна веб-интерфейса программы.
В таблице рабочих областей содержится следующая информация:
- Название – название рабочей области.
- Критерии – критерии для определения трафика рабочей области.
- Выделено лицензий – количество лицензий, выделенных для этой рабочей области.
- Комментарий – комментарий к рабочей области.
Просмотр информации о рабочей области
Чтобы просмотреть информацию о рабочей области, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Рабочие области.
- В строке с рабочей областью, параметры которой вы хотите изменить, нажмите на кнопку Просмотреть.
Откроется окно с информацией о рабочей области.
Окно содержит следующую информацию:
- Название – название рабочей области.
- Комментарий – комментарий к рабочей области.
- Закрепить клиентские лицензии за рабочей областью – количество лицензий, выделенных для этой рабочей области.
- Критерии – критерии для определения трафика рабочей области.
Настройка отображения таблицы рабочих областей
Чтобы настроить отображение таблицы рабочих областей, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Рабочие области.
Откроется таблица рабочих областей.
- По кнопке
откройте меню отображения таблицы рабочих областей.
- Установите флажки рядом с теми параметрами, которые должны отображаться в таблице рабочих областей.
Должен быть установлен хотя бы один флажок.
- Если вы хотите обновить информацию о рабочих областях, нажмите на кнопку Обновить.
Информация о рабочих областях будет обновлена.
Отображение таблицы рабочих областей будет настроено.
Добавление рабочей области
Чтобы добавить рабочую область, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Рабочие области.
- Нажмите на кнопку Добавить рабочую область.
Откроется окно добавления рабочей области.
- В поле Название укажите название рабочей области.
- В поле Комментарий (необязательно) укажите комментарий к рабочей области.
Необязательный параметр.
- Если вы хотите закрепить за этой рабочей областью часть клиентских лицензий, выполните следующие действия:
- Установите флажок Закрепить клиентские лицензии за рабочей областью.
- Укажите количество клиентских лицензий, которые вы хотите закрепить за этой рабочей областью.
- Добавьте критерий для определения трафика рабочей области. Для этого выполните следующие действия:
- В блоке критериев для определения трафика рабочей области Критерии в раскрывающемся списке выберите один из следующих вариантов:
- Группа пользователей.
- DN пользователя.
- IP-адрес.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
- В блоке критериев для определения трафика рабочей области Критерии в раскрывающемся списке выберите один из следующих вариантов:
- Если вы хотите добавить новый критерий рабочей области, выполните следующие действия:
- Нажмите на кнопку
.
- Повторите действия пункта 6 по добавлению критерия рабочей области.
- Нажмите на кнопку
- Если вы указали несколько критериев рабочей области, по ссылке справа от названия блока Критерии вы можете выбрать один из следующих вариантов:
- любые из, если вы хотите, чтобы для определения трафика рабочей области было достаточно соответствия любому из добавленных критериев.
- все из, если вы хотите, чтобы для определения трафика рабочей области требовалось соответствие всем добавленным критериям.
- Нажмите на кнопку Добавить.
Рабочая область будет добавлена.
Изменение параметров рабочей области
Чтобы изменить параметры рабочей области, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Рабочие области.
- В строке с рабочей областью, параметры которой вы хотите изменить, нажмите на кнопку Просмотреть.
Откроется окно Просмотреть рабочую область.
- В правом нижнем углу окна нажмите на кнопку Изменить.
Откроется окно Изменить рабочую область.
- Внесите необходимые изменения в параметры рабочей области.
- Нажмите на кнопку Сохранить.
Параметры рабочей области будут изменены.
В началоУдаление рабочей области
Чтобы удалить рабочую область, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Рабочие области.
- В строке с рабочей областью, которую вы хотите удалить, нажмите на кнопку Просмотреть.
Откроется окно с информацией о рабочей области.
- Нажмите на кнопку Удалить.
Отобразится окно подтверждения удаления рабочей области.
- Нажмите на кнопку Да.
Рабочая область будет удалена.
Работа с ролями и учетными записями пользователей
Вы можете создавать различные роли для учетных записей пользователей программы в зависимости от прав, которыми они должны обладать. Таблица ролей и учетных записей пользователей, обладающих этими ролями, отображается в разделе Пользователи окна веб-интерфейса программы на закладке Роли.
Каждой учетной записи пользователя вы можете назначить несколько ролей. Таблица учетных записей пользователей отображается в разделе Пользователи окна веб-интерфейса программы на закладке Учетные записи.
Для каждой роли вы можете задать набор прав, которыми будет обладать роль. Например, вы можете создать роль Администратор с полным набором прав и роль Специалист Технической поддержки, обладающую правами только на просмотр информации в веб-интерфейсе программы.
Настройка отображения таблицы ролей пользователей
Чтобы настроить отображение таблицы ролей пользователей, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Учетные записи.
Откроется список учетных записей и таблица ролей пользователей.
- По кнопке
откройте меню отображения таблицы ролей пользователей.
- Установите флажки рядом с теми параметрами, которые должны отображаться в таблице ролей пользователей.
Должен быть установлен хотя бы один флажок.
Отображение таблицы ролей пользователей будет настроено.
Добавление роли
Чтобы добавить роль, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Роли.
- Нажмите на кнопку Добавить роль.
Откроется окно добавления роли.
- В поле Имя введите имя роли.
- В списке Права установите флажки рядом с теми правами, которыми должна обладать роль:
- Создавать/изменять/удалять серверы.
Это право позволяет пользователю добавлять и удалять серверы, а также изменять их параметры в разделе Серверы.
При назначении этого права пользователь сможет также просматривать информацию о серверах.
- Просматривать журналы трассировки.
Это право позволяет пользователю запускать трассировку, изменять уровень трассировки, а также просматривать журналы трассировки управляемых серверов.
При назначении этого права пользователь сможет также просматривать информацию о серверах, добавлять и удалять серверы, а также изменять их параметры.
- Проверять целостность данных.
Это право позволяет пользователю проверять целостность данных на управляемых серверах.
При назначении этого права пользователь сможет также просматривать информацию о серверах, добавлять и удалять серверы, а также изменять их параметры.
- Просматривать информацию о серверах.
Это право позволяет пользователю только просматривать информацию о серверах в разделе Серверы. Пользователь не сможет добавлять и удалять серверы, а также изменять их параметры.
- Создавать/изменять рабочие области.
Это право позволяет пользователю добавлять рабочие области и изменять параметры рабочих областей в разделе Рабочие области.
При назначении этого права пользователь сможет также просматривать информацию о рабочих областях.
- Просматривать рабочие области.
Это право позволяет пользователю только просматривать таблицу рабочих областей в разделе Рабочие области. Пользователь не сможет добавлять и удалять рабочие области, а также изменять их параметры.
- Удалять рабочие области.
Это право позволяет пользователю удалять рабочие области в разделе Рабочие области.
При назначении этого права пользователь сможет также просматривать информацию о рабочих областях.
- Создавать/изменять глобальные роли.
Это право позволяет пользователю добавлять роли и изменять их параметры в разделе Пользователи.
При назначении этого права пользователь сможет также просматривать список ролей.
- Просматривать глобальные роли.
Это право позволяет пользователю только просматривать список ролей в разделе Пользователи. Пользователь не сможет добавлять или удалять роли, а также изменять их параметры.
- Удалять глобальные роли.
Это право позволяет пользователю удалять роли в разделе Пользователи.
При назначении этого права пользователь сможет также просматривать список ролей.
- Создавать/изменять глобальные правила.
Это право позволяет пользователю добавлять правила доступа и правила защиты, а также изменять их параметры в разделах Правила и Рабочие области.
При назначении этого права пользователь сможет также просматривать все правила обработки трафика.
- Просматривать глобальные правила.
Это право позволяет пользователю только просматривать таблицу правил обработки трафика в разделах Правила и Рабочие области. Пользователь не сможет добавлять или удалять правила, а также изменять их параметры.
- Удалять глобальные правила.
Это право позволяет пользователю удалять правила обработки трафика в разделах Правила и Рабочие области.
При назначении этого права пользователь сможет также просматривать все правила обработки трафика.
- Просматривать глобальные события.
Это право позволяет пользователю просматривать журнал событий программы в разделе События.
- Экспортировать глобальные события.
Это право позволяет пользователю сохранять файл с экспортированными событиями на жестком диске компьютера.
При назначении этого права пользователь сможет также просматривать журнал событий программы.
- Просматривать раздел Мониторинг.
Это право позволяет пользователю просматривать информацию в разделе Мониторинг.
- Изменять параметры.
Это право позволяет пользователю изменять параметры программы в разделе Параметры.
При назначении этого права пользователь сможет также просматривать параметры программы.
- Просматривать параметры.
При назначении этого права пользователь сможет только просматривать параметры программы в разделе Параметры, но не сможет изменять их.
- Создавать/изменять/удалять серверы.
- Нажмите на кнопку Добавить.
Роль будет добавлена.
Изменение параметров роли
Вы можете изменить название роли, а также состав прав, которыми она обладает.
Чтобы изменить параметры роли, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Роли.
- В блоке параметров Роли выберите роль, параметры которой вы хотите изменить, и нажмите на кнопку Права.
Откроется окно Просмотреть роль.
- В правом нижнем углу окна нажмите на кнопку Изменить.
Откроется окно Изменить роль.
- Если требуется, измените название роли в поле Имя.
- Если требуется, изменить состав прав, которыми обладает роль. Для этого снимите или установите флажки в блоке параметров Права.
- Нажмите на кнопку Сохранить.
Параметры роли будут изменены.
В началоУдаление роли
Чтобы удалить роль, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Роли.
- В списке Роли выберите роль, которую вы хотите удалить.
- Нажмите на кнопку Права.
Откроется окно с информацией о роли.
- Нажмите на кнопку Удалить.
Отобразится окно подтверждения удаления роли.
- Нажмите на кнопку Да.
Роль будет удалена.
Добавление учетной записи
Чтобы добавить учетную запись, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Учетные записи.
- Нажмите на кнопку Добавить учетную запись.
Откроется окно добавления учетной записи.
- В поле Учетная запись (домен/имя для NTLM или user@REALM для Kerberos) введите имя учетной записи.
- В списке ролей установите флажки рядом с теми ролями, которыми должна обладать учетная запись.
- Нажмите на кнопку Добавить.
Учетная запись будет добавлена.
Назначение роли
Чтобы назначить роль для учетной записи, выполните следующие действия:
- В окне веб-интерфейса программы в разделе Пользователи выберите закладку Роли.
- В списке Роли выберите роль, которую вы хотите назначить для учетной записи.
- Нажмите на кнопку Присвоить роль учетной записи.
Откроется окно Назначить роль.
- В поле Учетная запись (домен/имя для NTLM или user@REALM для Kerberos) введите имя учетной записи, которой вы хотите назначить роль.
- Нажмите на кнопку Сохранить.
Роль будет назначена выбранной учетной записи.
Изменение пароля учетной записи Administrator
Учетная запись Administrator с правами суперпользователя позволяет входить в систему без использования внешних служб и доменов аутентификации. Пароль данной учетной записи действует в течение одного года. После этого администратору отобразится запрос на смену пароля. Аутентификация с учетной записью Administrator будет возможна только после смены пароля.
Чтобы изменить пароль учетной записи Administrator, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Administrator с правами суперпользователя.
- В поле Старый пароль введите текущий пароль учетной записи Administrator.
В первый раз этот пароль задается во время установки программы.
- В поле Новый пароль введите новый пароль, удовлетворяющий требованиям к паролю.
Требования к паролю приведены ниже под полем Подтвердите пароль.
- В поле Подтвердите пароль введите новый пароль повторно.
- Нажмите на кнопку Сохранить.
Защита сетевого трафика
Kaspersky Web Traffic Security выполняет следующие действия по защите сетевого трафика:
- Проверяет сетевой трафик на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу.
- Лечит зараженные объекты с использованием информации текущей (последней) версии антивирусных баз.
Легальные программы – программы, разрешенные к установке и использованию на компьютерах пользователей и предназначенные для выполнения задач пользователя. Однако легальные программы некоторых типов при использовании злоумышленниками могут нанести вред компьютеру пользователя или компьютерной сети организации. Если злоумышленники получат доступ к таким программам или внедрят их на компьютер пользователя, они могут использовать некоторые функции таких программ для нарушения безопасности компьютера пользователя или компьютерной сети организации.
Среди таких программ – IRC-клиенты, программы автодозвона, программы для загрузки файлов, мониторы активности компьютерных систем, утилиты для работы с паролями, интернет-серверы служб FTP, HTTP или Telnet.
Подобные программы описаны в таблице ниже.
Легальные программы
Тип |
Название |
Описание |
---|---|---|
Client-IRC |
Клиенты интернет-чатов |
Пользователи устанавливают эти программы, чтобы общаться в ретранслируемых интернет-чатах (Internet Relay Chats). Злоумышленники используют их для распространения вредоносных программ. |
Dialer |
Программы автодозвона |
Могут устанавливать телефонные соединения через модем в скрытом режиме. |
Downloader |
Программы-загрузчики |
Могут загружать файлы с веб-страниц в скрытом режиме. |
Monitor |
Программы-мониторы |
Позволяют наблюдать за активностью на том компьютере, на котором они установлены (видеть, какие приложения работают, и как они обмениваются данными с приложениями на других компьютерах). |
PSWTool |
Восстановители паролей |
Позволяют просматривать и восстанавливать забытые пароли. С этой же целью их скрыто внедряют на компьютеры злоумышленники. |
RemoteAdmin |
Программы удаленного администрирования |
Широко используются системными администраторами; позволяют получать доступ к интерфейсу удаленного компьютера, чтобы наблюдать за ним и управлять им. С этой же целью злоумышленники скрыто внедряют их на компьютеры для наблюдения за компьютерами и управления ими. Легальные программы удаленного администрирования отличаются от троянских программ удаленного администрирования Backdoor. Троянские программы обладают функциями, которые позволяют им самостоятельно проникать в систему и устанавливать себя; легальные программы этих функций не имеют. |
Server-FTP |
FTP-серверы |
Выполняют функции FTP-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу FTP. |
Server-Proxy |
Прокси-серверы |
Выполняют функции прокси-сервера. Злоумышленники внедряют их на компьютеры, чтобы от их имени рассылать спам. |
Server-Telnet |
Telnet-серверы |
Выполняют функции Telnet-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу Telnet. |
Server-Web |
Веб-серверы |
Выполняют функции веб-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу HTTP. |
RiskTool |
Инструменты для работы на виртуальной машине |
Дают пользователю дополнительные возможности при работе на компьютере (позволяют скрывать файлы или окна активных приложений, закрывать активные процессы). |
NetTool |
Сетевые инструменты |
Дают пользователю компьютера, на котором установлены, дополнительные возможности при работе с другими компьютерами в сети (позволяют перезагружать их, находить открытые порты, запускать установленные на них программы). |
Client-P2P |
Клиенты пиринговых сетей |
Позволяют работать в пиринговых (Peer-to-Peer) сетях. Могут использоваться злоумышленниками для распространения вредоносных программ. |
Client-SMTP |
SMTP-клиенты |
Отправляют сообщения электронной почты в скрытом режиме. Злоумышленники внедряют их на компьютеры, чтобы от их имени рассылать спам. |
WebToolbar |
Веб-панели инструментов |
Добавляют в интерфейс других приложений панели инструментов для использования поисковых систем. |
FraudTool |
Псевдопрограммы |
Выдают себя за другие программы. Например, существуют псевдоантивирусы, которые выводят на экран сообщения об обнаружении вредоносных программ, но на самом деле ничего не находят и не лечат. |
Настройка параметров защиты сетевого трафика
Чтобы настроить параметры защиты сетевого трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Защита.
- В блоке параметров Антивирус выполните следующие действия:
- Включите переключатель рядом с названием параметра Использовать эвристический анализ, если вы хотите использовать эвристический анализ при антивирусной проверке сетевого трафика.
- Отключите переключатель рядом с названием параметра Использовать эвристический анализ, если вы не хотите использовать эвристический анализ при антивирусной проверке сетевого трафика.
- Если вы включили использование эвристического анализа, в списке Уровень эвристического анализа выберите один из следующих уровней эвристического анализа:
- Поверхностный, если вы хотите использовать максимально быстрый эвристический анализ проверяемых объектов.
- Средний, если вы хотите использовать эвристический анализ проверяемых объектов средней скорости и глубины.
- Глубокий, если вы хотите использовать максимально глубокий эвристический анализ проверяемых объектов.
По умолчанию выбран уровень эвристического анализа Средний.
- Для параметра Включить обнаружение некоторых легальных программ выполните одно из следующих действий:
- Установите флажок Включить обнаружение некоторых легальных программ, если вы считаете, что такие программы при использовании злоумышленниками могут нанести вред компьютерной сети вашей организации.
- Снимите флажок Включить обнаружение некоторых легальных программ, если вы не считаете, что такие программы при использовании злоумышленниками могут нанести вред компьютерной сети вашей организации.
К таким легальным программам относятся, например, коммерческие утилиты удаленного администрирования, программы-клиенты IRC, программы дозвона, программы для загрузки файлов, мониторы активности компьютерных систем, утилиты для работы с паролями. В случае обнаружения таких программ, они будут обработаны согласно правилам для зараженных объектов.
- В поле Максимальная длительность проверки (сек.) укажите ограничение длительности антивирусной проверки объектов сетевого трафика в секундах.
- В поле Максимальная глубина проверки архивов укажите максимальный уровень вложенности проверяемых архивов.
- В блоке параметров Анти-Фишинг выполните следующие действия:
- Включите переключатель рядом с названием параметра Использовать эвристический анализ, если вы хотите использовать эвристический анализ при проверке сетевого трафика на фишинг.
- Отключите переключатель рядом с названием параметра Использовать эвристический анализ, если вы не хотите использовать эвристический анализ при проверке сетевого трафика на фишинг.
- В поле Максимальная длительность проверки (сек.) укажите ограничение длительности проверки объектов сетевого трафика на фишинг в секундах.
- Нажмите на кнопку Сохранить.
Значения параметров защиты сетевого трафика будут сохранены.
Настройка обработки архивов
Во время проверки на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу, Kaspersky Web Traffic Security по умолчанию распаковывает архивы во временную директорию /tmp/kwts-workertmp. Вы можете изменить директорию, в которую будут распаковываться проверяемые архивы.
Чтобы настроить директорию для распаковки архивов, выполните следующие действия:
- Откройте файл /var/opt/kaspersky/apps/2022 в текстовом редакторе на Обрабатывающем сервере.
- В секции
[paths]
укажите путь к директории в качестве значения параметраtmp
.Пример:
tmp=</path/to/tmp/for/archives>
Убедитесь, что указанная директория существует. Необходимо предоставить доступ к директории пользователю kluser и группе klusers.
- Перезапустите Kaspersky Web Traffic Security.
Архивы будут распаковываться в указанную директорию.
В началоУстановка значений параметров защиты по умолчанию
Чтобы установить значения параметров защиты сетевого трафика по умолчанию, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Защита.
- В нижней части окна Параметры перейдите по ссылке Установить значения по умолчанию.
- Нажмите на кнопку Сохранить.
Параметры защиты сетевого трафика примут значения по умолчанию.
Использование внешних служб "Лаборатории Касперского"
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Web Traffic Security использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.
Kaspersky Security Network (далее также "KSN") – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Web Traffic Security на объекты, информация о которых еще не вошла в базы антивирусных программ, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Участие в Kaspersky Security Network позволяет "Лаборатории Касперского" оперативно получать информацию о типах и источниках объектов, информация о которых еще не вошла в базы антивирусных программ, разрабатывать способы их нейтрализации, уменьшать количество ложных срабатываний программы.
Во время участия в Kaspersky Security Network определенная статистика, полученная в результате работы Kaspersky Web Traffic Security, автоматически отправляется в "Лабораторию Касперского". Также для дополнительной проверки в "Лабораторию Касперского" могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда компьютеру или данным.
Сбор, обработка и хранение персональных данных пользователя не производится. О данных, которые Kaspersky Web Traffic Security передает в Kaspersky Security Network, вы можете прочитать в Положении о KSN.
Участие в Kaspersky Security Network добровольное. Решение об участии в Kaspersky Security Network принимается на этапе установки Kaspersky Web Traffic Security, его можно изменить в любой момент.
Если вы не хотите участвовать в KSN, вы можете использовать Kaspersky Private Security Network (далее также "KPSN") – решение, позволяющее пользователям получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в Kaspersky Security Network со своих компьютеров.
По вопросам приобретения программы Kaspersky Private Security Network вы можете связаться со специалистами компании-партнера "Лаборатории Касперского" в вашем регионе.
Настройка участия в Kaspersky Security Network
Чтобы настроить участие в Kaspersky Security Network, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Внешние службы.
- Выберите один из следующих вариантов:
- Не использовать KSN/KPSN, если вы не хотите участвовать в Kaspersky Security Network или использовать Kaspersky Private Security Network.
- Kaspersky Security Network (KSN), если вы хотите участвовать в Kaspersky Security Network.
- Если вы выбрали участие в Kaspersky Security Network, в блоке Положение о KSN просмотрите Положение о Kaspersky Security Network и выполните следующие действия:
- Если вы согласны с условиями, установите флажок Я согласен участвовать в KSN.
- Если вы не согласны с условиями, снимите флажок Я согласен участвовать в KSN.
- Если вы хотите участвовать в Kaspersky Security Network и согласны отправлять статистику вашего использования Kaspersky Security Network в "Лабораторию Касперского", установите флажок Отправлять KSN-статистику для повышения уровня обнаружения угроз.
- Если вы выбрали участие в Kaspersky Security Network и согласны отправлять статистику вашего использования Kaspersky Security Network в "Лабораторию Касперского", в блоке Дополнительное Положение о KSN просмотрите Дополнительное Положение о Kaspersky Security Network и выполните следующие действия:
- Если вы согласны с условиями, установите флажок Я согласен отправлять KSN-статистику.
- Если вы не согласны с условиями, снимите флажок Я согласен отправлять KSN-статистику.
- Нажмите на кнопку Сохранить.
Участие в Kaspersky Security Network будет настроено.
Настройка использования Kaspersky Private Security Network
Чтобы настроить использование Kaspersky Private Security Network, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Внешние службы.
- Выберите один из следующих вариантов:
- Не использовать KSN/KPSN, если вы не хотите участвовать в Kaspersky Security Network или использовать Kaspersky Private Security Network.
- KPSN, если вы хотите использовать Kaspersky Private Security Network.
- Если вы выбрали использование Kaspersky Private Security Network, в блоке Конфигурационный файл KPSN загрузите конфигурационный файл KPSN. Для этого выполните следующие действия:
- Нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите конфигурационный файл KPSN, который вы хотите добавить.
Конфигурационный файл KPSN должен быть в формате ZIP-архива.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Open.
Окно выбора файлов закроется.
- Нажмите на кнопку Сохранить.
Использование Kaspersky Private Security Network будет настроено.
Обновление баз Kaspersky Web Traffic Security
Базы модулей Антивирус и Анти-Фишинг (далее также "базы") представляют собой файлы с записями, которые позволяют обнаруживать в проверяемых объектах вредоносный код. Эти записи содержат информацию о контрольных участках вредоносного кода и алгоритмы лечения объектов, в которых содержатся угрозы.
Вирусные аналитики "Лаборатории Касперского" ежедневно обнаруживают множество новых угроз, создают для них идентифицирующие записи и включают их в пакет обновлений баз (далее также "пакет обновлений"). Пакет обновлений представляет собой один или несколько файлов с записями, идентифицирующими угрозы, которые были выявлены за время, истекшее с момента выпуска предыдущего пакета обновлений. Чтобы свести риск заражения защищаемого сервера к минимуму, рекомендуется регулярно получать пакеты обновлений.
В течение срока действия лицензии вы можете получать пакеты обновлений, загружая их с веб-сайта "Лаборатории Касперского".
Во время установки Kaspersky Web Traffic Security получает текущие базы с одного из серверов обновлений "Лаборатории Касперского".
Об источниках обновлений
Источник обновлений – это ресурс, содержащий обновления баз Kaspersky Web Traffic Security.
Основным источником обновлений служат серверы обновлений "Лаборатории Касперского". Это специальные интернет-сайты, на которые выкладываются обновления баз и программных модулей для всех программ "Лаборатории Касперского". Если для доступа в интернет вы используете прокси-сервер, вам нужно настроить параметры подключения к прокси-серверу.
Чтобы уменьшить интернет-трафик, вы можете настроить обновление баз Kaspersky Web Traffic Security из пользовательского источника обновлений. Пользовательским источником обновлений могут служить указанные вами HTTP- или FTP-серверы, а также локальные папки на вашем компьютере.
Выбор источника обновлений баз
Чтобы выбрать источник обновлений баз, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Обновление баз.
- В блоке параметров Источник обновлений выберите источник, из которого вы хотите получать пакеты обновлений:
- Серверы "Лаборатории Касперского".
- Вручную.
- Если вы выбрали пользовательский источник обновлений, в поле под Вручную укажите URL-адрес источника, с которого программа будет получать пакеты обновлений.
Вы также можете установить флажок При недоступности использовать серверы "Лаборатории Касперского", если вы хотите получать пакеты обновлений с серверов обновлений "Лаборатории Касперского", когда ваш источник обновлений недоступен.
- Нажмите на кнопку Сохранить.
Настройка расписания и параметров обновления баз
Программа загружает обновления баз из выбранного источника обновлений на Обрабатывающие серверы.
Чтобы настроить расписание и параметры обновления баз, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Обновление баз.
- В блоке параметров Расписание в раскрывающемся списке выберите один из вариантов и выполните следующие действия:
- Вручную.
- Один раз. В появившемся поле укажите дату и время запуска обновления баз.
- Ежедневно. В появившемся поле укажите время ежедневного запуска обновления баз.
- Еженедельно. В появившихся полях укажите день недели и время запуска обновления баз.
- Ежемесячно. В появившихся полях укажите день месяца и время запуска обновления баз.
- Запускать каждые. В появившихся полях укажите периодичность запуска обновления баз в минутах, часах или днях.
Первое обновление баз запустится сразу после сохранения внесенных изменений.
- В поле Случайное отклонение (мин) укажите интервал отклонения от заданного расписанием времени в минутах. Программа будет запускать обновление баз не на всех серверах одновременно, а случайным образом в течение заданного интервала. Рекомендуется использовать эту опцию для распределения нагрузки на сеть при большом количестве Обрабатывающих серверов.
- В поле Максимальная длительность (мин) укажите максимальное время выполнения обновления баз в минутах, по истечении которого обновление баз должно быть остановлено.
- Установите флажок Запускать пропущенные задачи, если вы хотите запускать пропущенные задачи обновления баз при последующем запуске программы.
Если запуск пропущенных задач выключен, то пропущенные задачи обновления баз не будут запущены при последующем запуске программы. Следующий запуск обновления баз будет выполнен согласно расписанию.
- Нажмите на кнопку Сохранить.
Установка значений параметров обновления баз по умолчанию
Чтобы установить значения параметров обновления баз и расписание обновления баз по умолчанию, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Обновление баз.
- В нижней части окна Параметры перейдите по ссылке Установить значения по умолчанию.
- Нажмите на кнопку Сохранить.
Параметры обновления баз примут значения по умолчанию.
Запуск обновления баз вручную
Чтобы запустить обновление баз вручную, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Обновление баз.
- В верхней части окна Параметры нажмите на кнопку Обновить базы.
Появится сообщение о запуске обновления баз.
Настройка параметров соединения с прокси-сервером
Заданные параметры прокси-сервера будут использованы для обновления баз, активации программы и работы внешних служб.
Чтобы настроить параметры соединения с прокси-сервером, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение с прокси-сервером.
- Включите переключатель рядом с параметром Использовать прокси-сервер.
- В блоке параметров Адрес прокси-сервера введите адрес и порт прокси-сервера.
- Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси для локальных адресов.
- Если вы хотите использовать аутентификацию при подключении к прокси-серверу, в полях Имя пользователя (необязательно) и Пароль (необязательно) введите имя пользователя и пароль подключения к прокси-серверу.
- Нажмите на кнопку Сохранить.
Соединение с LDAP-сервером
Kaspersky Web Traffic Security позволяет подключаться к серверам внешних
, используемых в вашей организации, .Соединение с внешней службой каталогов по протоколу LDAP предоставляет администратору Kaspersky Web Traffic Security возможность выполнять следующие задачи:
- добавлять пользователей из внешней службы каталогов в правила обработки трафика;
- создавать учетные записи пользователей для работы с Kaspersky Web Traffic Security.
Добавление соединения с LDAP-сервером
Вы можете добавить соединение с одним или несколькими LDAP-серверами.
Чтобы добавить соединение с LDAP-сервером, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение c LDAP-сервером.
- Нажмите на кнопку Добавить.
Откроется окно Добавить соединение.
- В поле Имя введите имя LDAP-сервера, которое будет отображаться в веб-интерфейсе Kaspersky Web Traffic Security.
- В блоке параметров Keytab-файл нажмите на кнопку Загрузить, чтобы загрузить keytab-файл.
Откроется окно выбора файла.
- Выберите keytab-файл и нажмите на кнопку Open.
- В поле База поиска введите DN (Distinguished Name – уникальное имя) объекта каталога, начиная с которого Kaspersky Web Traffic Security осуществляет поиск записей.
Вводите суффикс каталога в формате
ou=<название подразделения>
(если требуется), dc=<имя домена>, dc=<имя родительского домена>
.Например, вы можете ввести
ou=people, dc=example, dc=com
.Здесь
people
– уровень в схеме каталога, начиная с которого Kaspersky Web Traffic Security осуществляет поиск записей (поиск осуществляется на уровнеpeople
и ниже. Объекты, расположенные выше этого уровня, исключаются из поиска),example
– доменное имя каталога, в котором Kaspersky Web Traffic Security осуществляет поиск записей,com
– имя родительского домена, в котором находится каталог. - Нажмите на кнопку Добавить.
Соединение с LDAP-сервером будет добавлено.
Удаление соединения с LDAP-сервером
Чтобы удалить соединение с LDAP-сервером, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение c LDAP-сервером.
- Выберите LDAP-сервер, который вы хотите удалить.
Откроется окно Просмотреть параметры соединения.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения.
- Нажмите на кнопку Да.
Соединение с LDAP-сервером будет удалено.
Изменение параметров соединения с LDAP-сервером
Чтобы изменить параметры соединения с LDAP-сервером, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение c LDAP-сервером.
- Выберите LDAP-сервер, параметры соединения с которым вы хотите изменить.
Откроется окно Просмотреть параметры соединения.
- Нажмите на кнопку Изменить.
- Если требуется, измените следующие параметры:
- Имя LDAP-сервера, которое отображается в веб-интерфейсе программы, в поле Имя.
- Keytab-файл, нажав на кнопку Изменить.
- Каталог, начиная с которого программа осуществляет поиск записей, в поле База поиска.
- Нажмите на кнопку Сохранить.
Параметры соединения с LDAP-сервером будут изменены.
Параметры ICAP-сервера
Чтобы выполнять проверку трафика, а также регулировать доступ пользователей вашей сети к интернет-ресурсам, требуется фильтровать и изменять данные HTTP-сообщений (HTTP-запросов и HTTP-ответов). Для этого необходимо настроить интеграцию вашего прокси-сервера с Kaspersky Web Traffic Security по протоколу ICAP:
- Настроить параметры в Kaspersky Web Traffic Security.
- Настроить ваш прокси-сервер на передачу данных в Kaspersky Web Traffic Security по протоколу ICAP.
В этой интеграции Kaspersky Web Traffic Security выступает в роли ICAP-сервера, а ваш прокси-сервер выступает в роли ICAP-клиента.
Значения параметров, настраиваемых на вашем прокси-сервере, должны соответствовать значениям параметров в Kaspersky Web Traffic Security.
Настройка параметров подключения к ICAP-серверу
Если вы используете отдельный прокси-сервер, требуется настроить параметры подключения Kaspersky Web Traffic Security к ICAP-серверу.
Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию ICAP-клиентов. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.
Чтобы настроить параметры подключение к ICAP-серверу, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел ICAP-сервер.
- В списке Адрес ICAP-сервера выберите одно из следующих значений:
- 127.0.0.1 (адрес IPv4), если прокси-сервер и Обрабатывающий сервер установлены на одном хосте. Kaspersky Web Traffic Security будет обрабатывать трафик только с текущего хоста.
- 0.0.0.0 (адрес IPv4), если вы используете отдельный прокси-сервер. Kaspersky Web Traffic Security будет обрабатывать трафик с любых хостов.
- ::1 (адрес IPv6, аналог адреса 127.0.0.1), если прокси-сервер и Обрабатывающий сервер установлены на одном хосте. Kaspersky Web Traffic Security будет обрабатывать трафик только с текущего хоста.
- :: (адрес IPv6, аналог адреса 0.0.0.0), если вы используете отдельный прокси-сервер. Kaspersky Web Traffic Security будет обрабатывать трафик с любых хостов.
- Введите порт подключения к ICAP-серверу.
- В поле Максимальное количество соединений про протоколу ICAP установите ограничение на количество одновременных подключений к ICAP-серверу.
Вы можете указать значение от 1000 до 10 000. По умолчанию установлено значение 5000.
- Нажмите на кнопку Сохранить.
Параметры подключения к ICAP-серверу будут настроены.
В началоНастройка параметров обработки трафика на ICAP-сервере
Параметры обработки трафика на ICAP-сервере применяются на всех Обрабатывающих серверах.
Чтобы настроить параметры обработки трафика на ICAP-сервере, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел ICAP-сервер.
- В поле Заголовок, содержащий IP-адрес клиента введите заголовок, который прокси-сервер использует для передачи IP-адреса пользователя прокси-сервера.
По умолчанию установлено значение
X-Client-IP
.Если заголовок, указанный в этом поле, отличается от заголовка на прокси-сервере, программа не сможет корректно определять пользователей при проверке правил обработки трафика.
- В поле Заголовок, содержащий имя пользователя введите заголовок, который прокси-сервер использует для передачи имени пользователя прокси-сервера.
По умолчанию установлено значение
X-Client-Username
.Если заголовок, указанный в этом поле, отличается от заголовка на прокси-сервере, программа не сможет корректно определять пользователей при проверке правил обработки трафика.
- Если прокси-сервер передает имена пользователей в кодировке Base64, установите флажок Имя пользователя в кодировке Base64.
- В поле Путь службы модификации запросов укажите путь службы Request Modification (REQMOD), которая обрабатывает исходящий трафик.
- В поле Путь службы модификации ответов укажите путь службы Response Modification (RESPMOD), которая обрабатывает входящий трафик.
- Если вы хотите, чтобы браузер пользователя не прерывал соединение с ошибкой превышения времени ожидания при загрузке объектов большого размера, установите флажок Начинать передачу HTTP-сообщений до окончания их проверки.
Если этот параметр включен, а проверка объекта занимает продолжительное время, Kaspersky Web Traffic Security передает часть объекта браузеру, не дожидаясь завершения проверки. Kaspersky Web Traffic Security продолжает проверять объект по правилам обработки трафика. Если по результатам проверки доступ к объекту разрешен, то объект передается браузеру полностью. Если доступ к объекту запрещен, то сессия браузера прерывается и оставшаяся часть объекта не передается. В этом случае загрузка запрещенного объекта прерывается без объяснения причин. Пользователю не выводится сообщение о запрете загрузки, и не производится перенаправление на другую страницу.
- Если вы хотите обрабатывать HTTP-сообщения с методом CONNECT, снимите флажок Не использовать HTTP-метод CONNECT при проверке.
Рекомендуется снять этот флажок, если вы не настроили SSL Bumping на вашем прокси-сервере.
- Нажмите на кнопку Сохранить.
Параметры обработки трафика на ICAP-сервере будут настроены.
В началоРабота с программой по протоколу SNMP
SNMP (Simple Network Management Protocol – простой протокол сетевого управления) – протокол управления сетевыми устройствами.
В Kaspersky Web Traffic Security для работы по протоколу SNMP используется , который отслеживает информацию о работе программы. Kaspersky Web Traffic Security может отправлять эту информацию в виде – уведомлений о событиях работы программы.
По протоколу SNMP вы можете получить доступ к следующей информации о программе:
- общим сведениям;
- статистике работы Kaspersky Web Traffic Security с момента установки программы;
- данным о событиях, возникающих в ходе работы программы.
Доступ предоставляется только на чтение информации.
Информация об SNMP-ловушках и статистике, отправляемой по протоколу SNMP, хранится в базе данных MIB.
Включение и отключение использования SNMP в программе
Чтобы включить или отключить использование SNMP в работе программы, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение с SNMP-сервером.
- Выполните одно из следующих действий:
- Включите переключатель рядом с названием блока параметров Использовать SNMP, если вы хотите включить использование SNMP.
- Выключите переключатель рядом с названием блока параметров Использовать SNMP, если вы хотите отключить использование SNMP.
- Нажмите на кнопку Сохранить.
Настройка параметров подключения к SNMP-серверу
Чтобы настроить параметры подключения к SNMP-серверу, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение с SNMP-сервером.
- В раскрывающемся списке Тип сокета выберите, какой сокет должен быть использован для подключения к SNMP-серверу.
Для безопасной передачи данных рекомендуется выбирать UNIX.
- Если вы выбрали UNIX, в поле Путь к UNIX-сокету, укажите путь к файлу сокета.
- Если вы выбрали TCP, в блоке параметров Адрес SNMP-сервера введите IP-адрес или имя хоста SNMP-сервера и порт подключения к SNMP-серверу.
- В поле Время ожидания ответа сервера (сек.) укажите максимальное время ожидания ответа от SNMP-сервера в секундах. Вы можете указать значение в интервале от 1 до 255 секунд.
Значение по умолчанию: 15 секунд.
- Нажмите на кнопку Сохранить.
Соединение с SNMP-сервером будет настроено.
Настройка шифрования SNMP-соединений
Сторонние программы могут получать доступ к данным, отправляемым по протоколу SNMP, или заменять эти данные своими данными. Для безопасной передачи данных по протоколу SNMP рекомендуется настроить шифрование SNMP-соединений.
Перед настройкой убедитесь, что на всех серверах с программой Kaspersky Web Traffic Security установлены службы snmpd и snmptrapd.
Чтобы настроить шифрование SNMP-соединений, выполните следующие действия:
- Получите EngineID, необходимый для обработки SNMP-ловушек. Для этого на Управляющем сервере выполните команду:
snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
- На каждом сервере настройте службу snmpd. Для этого выполните следующие действия:
- Остановите службу snmpd. Для этого выполните команду:
service snmpd stop
- В зависимости от операционной системы добавьте строку
createUser kwts-snmp-user SHA "<password>" AES "<password>"
в следующий конфигурационный файл:- Ubuntu или Debian.
/var/lib/snmpd/snmpd.conf
- CentOS, SUSE Linux Enterprise Server или Red Hat Enterprise Linux.
/var/lib/net-snmp/snmpd.conf
Если в указанной директории нет конфигурационного файла, вам необходимо его создать.
- Ubuntu или Debian.
- Создайте конфигурационный файл /etc/snmp/snmpd.conf со следующим содержанием:
- Если для получения запросов по протоколу SNMP используется Unix-сокет:
master agentx
AgentXSocket udp:localhost:705,tcp:localhost:705,unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
agentAddress udp:161,tcp:161
rouser kwts-snmp-user authnopriv .1.3.6.1
com2sec notConfigUser default public
group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser
view systemview included .1
access notConfigGroup "" any noauth exact systemview none none
dontLogTCPWrappersConnects yes
trapsink localhost
trap2sink localhost
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
- Если для получения запросов по протоколу SNMP используется сокет TCP или UDP:
syslocation Server Room
syscontact Sysadmin (root@localhost)
rocommunity public 127.0.0.1
master agentx
AgentXSocket tcp:127.0.0.1:705
rocommunity public 0.0.0.0 .1
trap2sink localhost
view systemview included .1
# comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection
trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162
- Если для получения запросов по протоколу SNMP используется Unix-сокет:
- Добавьте в конфигурационный файл /etc/snmp/snmp.conf следующие строки:
mibdirs +/opt/kaspersky/kwts-control/share/snmp-mibs/
mibs all
- Запустите службу snmpd. Для этого выполните команду:
service snmpd start
- Проверьте SNMP-соединение. Для этого выполните следующие команды:
snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0
- Остановите службу snmpd. Для этого выполните команду:
- На сервере, на котором вы хотите получать SNMP-ловушки, настройте службу snmptrapd. Для этого выполните следующие действия:
- Остановите службу snmptrapd. Для этого выполните команду:
service snmptrapd stop
- В зависимости от операционной системы добавьте строку
createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>"
в следующий конфигурационный файл:- Ubuntu или Debian.
/var/lib/snmpd/snmptrapd.conf
- CentOS, SUSE Linux Enterprise Server или Red Hat Enterprise Linux.
/var/lib/net-snmp/snmptrapd.conf
Если в указанной директории нет конфигурационного файла, вам необходимо его создать.
- Ubuntu или Debian.
- Создайте конфигурационный файл /etc/snmp/snmptrapd.conf со следующим содержанием:
snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162
authUser log kwts-snmp-user priv
disableAuthorization no
В качестве
<IP-address>
укажите IP-адрес, по которому сервис snmptrapd принимает сетевые соединения. - Запустите службу snmptrapd. Для этого выполните команду:
service snmptrapd start
- Проверьте SNMP-соединение с помощью команды:
snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411
- Остановите службу snmptrapd. Для этого выполните команду:
Шифрование SNMP-соединений будет настроено.
В началоВключение и отключение отправки SNMP-ловушек
Чтобы включить или отключить отправку SNMP-ловушек событий, возникающих в ходе работы программы, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Соединение с SNMP-сервером.
- Включите переключатель рядом с названием блока Использовать SNMP, если он выключен.
- Выполните одно из следующих действий:
- Установите флажок Отправлять SNMP-ловушки, если вы хотите включить отправку SNMP-ловушек.
- Снимите флажок Отправлять SNMP-ловушки, если вы хотите отключить отправку SNMP-ловушек.
- Нажмите на кнопку Сохранить.
Отправка SNMP-ловушек будет настроена.
Описание объектов MIB Kaspersky Web Traffic Security
В таблицах ниже приведена информация об объектах
Kaspersky Web Traffic Security.События Управляющего сервера
События Управляющего сервера
Символьное имя |
Описание |
Параметры |
---|---|---|
clusterConsistencyErrorEvent |
Ошибка состояния серверов. Например, нет ни одного сервера с ролью Управляющий сервер. |
|
clusterEmergencyStateEvent |
Программа перешла в аварийный режим. |
|
settingsSynchronizationErrorEvent |
Ошибка синхронизации параметров между Управляющим и Резервными управляющими серверами. |
|
События Обрабатывающего сервера
События Обрабатывающего сервера
Символьное имя |
Описание |
Параметры |
---|---|---|
productStartEvent |
Программа запущена. Это событие возникает после того, как запускаются все службы, необходимые для работы Kaspersky Web Traffic Security. |
Нет параметров. |
taskCrashEvent |
Процесс программы завершился аварийно. |
Полный путь к бинарному файлу. |
taskRestartEvent |
Процесс программы перезапущен. |
Полный путь к бинарному файлу. |
licenseInstalledEvent |
Код активации добавлен. |
Серийный номер лицензии. |
licenseUpdatedEvent |
Статус ключа изменен. |
|
licenseRevokedEvent |
Код активации удален. |
Серийный номер лицензии. |
licenseExpiredEvent |
Истек срок действия лицензии. |
|
licenseExpiresSoonEvent |
Срок действия лицензии скоро истечет. |
|
licenseTrialPeriodIsOverEvent |
Истек срок действия пробной лицензии. |
|
gracePeriodEvent |
Начался льготный период действия лицензии. |
|
updateErrorEvent |
Обновление баз программы завершилось ошибкой. |
Причина ошибки. |
avBasesOutdatedEvent |
Базы модуля Антивирус устарели. |
Нет параметров. |
avBasesObsoletedEvent |
Отсутствуют базы модуля Антивирус. |
Нет параметров. |
apBasesOutdatedEvent |
Базы модуля Анти-Фишинг устарели. |
Нет параметров. |
apBasesObsoletedEvent |
Отсутствуют базы модуля Анти-Фишинг. |
Нет параметров. |
ldapCacheUpdateErrorEvent |
Обновление LDAP-кеша завершилось с ошибкой. |
Нет параметров. |
Статистика программы
Статистика программы
Символьное имя |
Описание |
---|---|
productName |
Название программы. |
productVersion |
Версия программы. |
installDate |
Дата установки программы. |
licenseExpireDate |
Дата окончания срока действия лицензии. |
licenseStatus |
Состояние кода активации. |
Статистика модуля Антивирус
Статистика модуля Антивирус
Символьное имя |
Описание |
---|---|
cleanObjects |
Количество объектов, в которых не обнаружены угрозы. |
infectedObjects |
Количество зараженных объектов. |
passwordProtectedObjects |
Количество архивов, защищенных паролем. |
docsWithMacro |
Количество документов, содержащих макросы. |
scanErrors |
Количество ошибок проверки. |
notScannedSettingsObjects |
Количество объектов, не проверенных в соответствии с параметрами правила обработки трафика. |
notScannedViolationsObjects |
Количество объектов, не проверенных из-за превышения допустимой глубины проверки архивов. |
Журнал событий Kaspersky Web Traffic Security
Во время работы Kaspersky Web Traffic Security возникают различного рода события. Они отражают изменение состояния программы. Для того, чтобы администратор программы мог самостоятельно проанализировать ошибки, допущенные при настройке параметров программы, а также для того, чтобы специалисты "Лаборатории Касперского" могли оказать эффективную техническую поддержку, Kaspersky Web Traffic Security записывает информацию об этих событиях в журнале событий.
Данные журнала событий хранятся на Обрабатывающем сервере. Файлы журнала событий автоматически ротируются по достижении максимально разрешенного размера файлов или по истечении максимального срока их хранения.
Программа распределяет записи о событиях по следующим уровням:
- Ошибка – сообщения об ошибках в работе программы.
- Информация – информационные сообщения.
Просмотр журнала событий
Чтобы просмотреть журнал событий Kaspersky Web Traffic Security, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел События.
- Выберите одну из следующих закладок в зависимости от типа событий, которые вы хотите просмотреть:
- Трафик;
- Система.
- В раскрывающемся списке справа от параметра Максимальное количество событий выберите количество записей для просмотра.
- Нажмите на кнопку Добавить условие.
- Настройте фильтр событий с помощью появившихся раскрывающихся списков:
- В левом раскрывающемся списке выберите критерий фильтрации.
- В центральном раскрывающемся списке выберите оператор сравнения.
Для каждого критерия фильтрации доступен свой релевантный набор операторов сравнения. Например, при выборе критерия Направление доступны операторы Равняется и Не равняется.
- В зависимости от выбранного критерия фильтрации выполните одно из следующих действий:
- Укажите в поле справа от оператора сравнения один или несколько символов, по которым вы хотите выполнить поиск событий.
- В правом раскрывающемся списке выберите вариант условия, по которому вы хотите выполнить поиск событий.
Например, для поиска полного совпадения по имени пользователя введите имя пользователя.
- Нажмите на кнопку Найти.
Отобразится таблица событий, удовлетворяющих условиям фильтрации.
Экспорт событий
Вы можете отфильтровать события из журнала событий программы и экспортировать их в файл.
Чтобы экспортировать события, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел События.
- Выберите одну из следующих закладок в зависимости от типа событий, которые вы хотите просмотреть:
- Трафик.
- Система.
- В раскрывающемся списке справа от параметра Максимальное количество событий выберите количество записей для просмотра.
- Нажмите на кнопку Добавить условие.
- Настройте фильтр событий с помощью появившихся раскрывающихся списков.
- Нажмите на кнопку Найти.
Отобразится таблица событий, удовлетворяющих условиям фильтрации.
- В правом верхнем углу окна нажмите на кнопку Экспортировать.
Файл экспорта событий в формате CSV будет сохранен в папке загрузки браузера.
В началоНастройка отображения таблицы событий
Чтобы настроить отображение таблицы событий, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел События.
- Нажмите на кнопку Добавить условие.
- Укажите условия фильтрации событий с помощью появившихся раскрывающихся списков.
- Нажмите на кнопку Найти.
Отобразится таблица событий, удовлетворяющих условиям фильтра.
- По кнопке
откройте меню отображения таблицы событий.
- Установите флажки рядом с теми параметрами, которые должны отображаться в таблице.
Должен быть установлен хотя бы один флажок.
Отображение таблицы событий будет настроено.
В началоНастройка параметров журнала событий
При настройке длительности хранения событий и уровня ведения журнала необходимо учитывать доступное дисковое пространство на обрабатывающих серверах.
Параметры журнала событий не влияют на параметры записи событий по протоколу Syslog.
Чтобы настроить параметры журнала событий, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел События.
- В блоке Трафик выполните следующие действия:
- В раскрывающемся списке Записывать события обработки трафика выберите, какие события обработки трафика должны быть записаны в журнал. Вы можете выбрать один из следующих вариантов:
- все события;
- после действий Запретить/Перенаправить;
- не записывать.
- В поле Максимальный размер журнала событий (МБ) укажите размер журнала событий, при превышении которого более старые записи будут удалены.
- В поле Период записи событий в журнал (сут.) укажите, сколько дней программа должна хранить события обработки сетевого трафика на Обрабатывающем сервере.
- В раскрывающемся списке Записывать события обработки трафика выберите, какие события обработки трафика должны быть записаны в журнал. Вы можете выбрать один из следующих вариантов:
- В блоке Система в поле Максимальное количество событий укажите количество записей о событиях Kaspersky Web Traffic Security, при превышении которого более старые записи будут удалены.
Параметры журнала событий будут настроены.
В началоЗапись событий по протоколу Syslog
Вы можете настроить запись событий обработки трафика и системных событий программы в журнал операционной системы по протоколу
. Это позволит импортировать события в стороннюю SIEM-систему.Информация о событиях записывается в отдельной категории системного журнала, установленной в параметрах Syslog. Сведения о каждом событии отправляются как отдельное syslog-сообщение. Текст syslog-сообщения соответствует информации о событии, отображающейся в веб-интерфейсе программы в разделе События.
Для удаленной записи событий по протоколу Syslog по сети рекомендуется использовать протокол TCP. Сетевые порты, используемые сервером Syslog, должны быть открыты.
Настройка параметров Syslog
При настройке параметров Kaspersky Web Traffic Security рекомендуется учитывать параметры Syslog, установленные на сервере.
Чтобы настроить параметры Syslog, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Syslog.
- В раскрывающемся списке Категория журнала выберите категорию системного журнала, в который будет записываться информация о событиях.
- В раскрывающемся списке Уровень события выберите уровень важности событий, которые будут записываться по протоколу Syslog.
Запись событий по протоколу Syslog будет настроена.
В началоСодержание syslog-сообщений о событиях обработки трафика
В каждом syslog-сообщении передаются следующие поля, определяемые параметрами протокола Syslog в операционной системе:
- дата и время события;
- имя хоста, на котором произошло событие;
- название программы (всегда имеет значение
KWTS
).
Поля syslog-сообщения о событии обработки трафика, определяемые параметрами программы, представлены в формате <ключ>="<значение>"
. Если ключ имеет несколько значений, эти значения указываются через запятую. В качестве разделителя между ключами используется двоеточие.
Пример:
|
Ключи, а также их значения, содержащиеся в сообщении, приведены в таблице ниже.
Информация о событиях обработки трафика в syslog-сообщении
Ключ |
Описание и возможные значения |
---|---|
|
Тип HTTP-сообщения. Может принимать значения |
|
Метод HTTP-запроса. |
|
Действие над обнаруженным объектом. Может принимать одно из следующих значений:
|
|
Название рабочей области, к которой относится событие обработки трафика. При отсутствии рабочей области ключ передается с пустым значением. |
|
Имя учетной записи пользователя. |
|
Клиентское приложение, инициировавшее HTTP-запрос. |
|
IP-адрес компьютера, с которого был отправлен HTTP-запрос. |
|
URL-адрес интернет-ресурса, доступ к которому запрашивал пользователь. |
|
Имя проверяемого объекта. Для объекта MIME-типа multipart указываются имена всех составных частей. Каждое имя передается с ключом Например, Если HTTP-сообщение не содержит объектов, указывается |
|
Названия сработавших правил доступа и правил защиты в следующем формате:
|
|
Результаты проверки интернет-ресурса модулем Антивирус. Возможны следующие значения:
|
|
Результаты проверки интернет-ресурса модулем Анти-Фишинг. Возможны следующие значения:
|
|
Информация о шифровании проверяемого объекта. Возможны следующие значения:
|
|
Информация о наличии макросов в проверяемом объекте. Возможны следующие значения:
|
Содержание syslog-сообщений о системных событиях программы
Системные события программы содержат информацию о состоянии серверов, входящих в кластер, модулей программы и лицензии.
В каждом syslog-сообщении для всех типов событий передаются следующие поля, определяемые параметрами Syslog в операционной системе:
- дата и время события;
- имя хоста, на котором произошло событие;
- название программы (всегда имеет значение
KWTS
).
Пример:
|
Содержание syslog-сообщений в зависимости от типа системного события приведено в таблице ниже.
Содержание syslog-сообщений в зависимости от типа системного события
Тип события |
Описание события |
Сообщение |
---|---|---|
Запуск / остановка программы |
Программа запущена |
|
Программа остановлена |
|
|
Обновление баз модуля Антивирус |
Ошибка загрузки баз |
|
Ошибка обновления баз |
|
|
Базы успешно загружены |
|
|
Базы успешно обновлены |
|
|
Обновление баз модуля Анти-Фишинг |
Ошибка загрузки баз |
|
Ошибка обновления баз |
|
|
Базы успешно загружены |
|
|
Базы успешно обновлены |
|
|
Лицензирование |
Срок действия лицензии истек |
|
Ошибка лицензии |
|
|
Лицензионный ключ помещен в черный список |
|
|
Код активации заблокирован до активации программы |
|
|
Лицензия отсутствует |
|
|
Код активации успешно добавлен |
|
|
Статус лицензионного ключа успешно обновлен |
|
|
Код активации успешно удален |
|
|
Срок действия лицензии скоро истекает |
|
|
Действует льготный период действия лицензии |
|
|
Лицензия действительна |
|
|
Процессы |
Процесс программы завершился аварийно (при многократных аварийных остановках указывается количество остановок и период, за который они произошли) |
|
Процесс программы перезапущен (при многократных перезапусках процесса указывается количество перезапусков и период, за который они произошли) |
|
Экспорт и импорт параметров
Вы можете экспортировать параметры Kaspersky Web Traffic Security для их последующего импорта. Эта функциональность может быть использована для резервного копирования параметров программы. Если Управляющий сервер выйдет из строя, вы сможете перенести ранее экспортированные параметры после повторной установки программы.
Вы также можете использовать экспорт и импорт параметров для создания одинаковой конфигурации программы на разных серверах (например, для быстрого развертывания Kaspersky Web Traffic Security на новом сервере).
При экспорте параметров создается конфигурационный файл со следующей информацией:
- Глобальные параметры программы:
- правила защиты и доступа, не относящиеся к рабочим областям;
- роли и права пользователей;
- учетные записи пользователей, имеющих глобальные роли;
- шаблоны страниц запрета доступа;
- параметры защиты.
- Параметры рабочих областей:
- критерии принадлежности трафика к рабочей области;
- правила защиты и доступа, созданные в рамках рабочей области;
- роли пользователей, относящиеся ко всем рабочим областям.
При импорте конфигурационного файла вы можете выбрать, какие из указанных параметров должны быть применены. Значения остальных параметров не будут изменены после завершения импорта.
Экспорт параметров Kaspersky Web Traffic Security
Чтобы экспортировать параметры Kaspersky Web Traffic Security, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Параметры конфигурации.
- Нажмите на кнопку Экспортировать.
В блоке Последние операции экспорта конфигурации отобразится текущее состояние операции экспорта. После успешного завершения операции отобразится строка с датой и временем экспорта.
- Нажмите на значок
в нужной строке.
Файл с экспортированными параметрами будет сохранен в папке загрузки браузера.
В началоИмпорт параметров Kaspersky Web Traffic Security
Не рекомендуется импортировать несколько конфигурационных файлов одновременно. В этом случае будут применены параметры только из одного файла.
Версии программы и импортируемых параметров должны совпадать.
Чтобы импортировать параметры Kaspersky Web Traffic Security, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Параметры конфигурации.
- Нажмите на кнопку Импортировать.
Откроется окно Импортировать конфигурацию.
- Нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл с ранее экспортированными параметрами.
Откроется окно Выберите параметры для импорта.
- Установите флажки напротив тех параметров, которые вы хотите импортировать.
- Установите флажок под таблицей параметров, подтверждающий согласие на импорт.
- Нажмите на кнопку Импортировать.
Отобразится сообщение о результате запуска операции импорта.
В началоНастройка хранения экспортированных файлов
Вы можете ограничить количество экспортированных конфигурационных файлов, которые хранятся на сервере. В случае превышения установленного ограничения ранее экспортированные файлы будут удалены.
Чтобы настроить хранение экспортированных файлов, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Параметры конфигурации.
- В поле Ограничить число экспортированных конфигурационных файлов до укажите максимальное количество экспортированных файлов, сохраняемых на сервере.
Количество экспортированных файлов будет ограничено заданным значением.
В началоШаблоны запрета доступа
Если по результатам проверки интернет-ресурса по правилам обработки трафика доступ запрещен, пользователю отображается страница запрета доступа.
Вы можете использовать для этой страницы следующие шаблоны:
Если интернет-ресурс заблокирован согласно правилу обработки трафика, в параметрах которого задан шаблон запрета доступа, то пользователю отображается текст, заданный в шаблоне правила. Если в сработавшем правиле обработки трафика не задан отдельный шаблон, то отображается шаблон по умолчанию.
Настройка шаблона по умолчанию
Если по результатам проверки интернет-ресурса по правилам обработки трафика доступ запрещен, пользователю отображается страница запрета доступа. Вы можете изменить текст шаблона этой страницы.
Чтобы настроить шаблон запрета доступа, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Шаблоны страниц запрета доступа.
- Если требуется, измените текст шаблона в поле Макрос %TEXT%.
- Если требуется, измените разметку страницы в поле HTML-код.
- Нажмите на кнопку Просмотреть, чтобы проверить внесенные изменения.
- Нажмите на кнопку Сохранить.
Шаблон запрета доступа будет настроен.
В началоНастройка шаблона для правила обработки трафика
Чтобы настроить шаблон для правила обработки трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для глобальных правил раздел Правила;
- для правил рабочих областей раздел Рабочие области.
- Если вы добавили рабочую область, выберите одну из следующих закладок:
- До правил рабочей области.
- После правил рабочей области.
- В списке Группы доступа выберите одну из групп правил доступа.
Откроется таблица правил обработки трафика.
- Выберите правило обработки трафика, для которого вы хотите настроить шаблон.
Откроется окно с информацией о правиле.
- В правом нижнем углу окна нажмите на кнопку Изменить.
Откроется окно Изменить правило доступа.
- Установите флажок Введите текст для отображения в шаблоне блокировки.
- Введите текст сообщения.
- Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из вариантов:
- %URL% – URL-адрес веб-сайта, доступ к которому запрещен.
- %RULE_NAME% – название правила обработки трафика, согласно которому интернет-ресурс был заблокирован.
- %DATE% – дата и время события.
- %APPLICATION% – название программы.
При наличии нескольких значений они отображаются через запятую.
- Нажмите на кнопку Сохранить.
Шаблон для правила обработки трафика будет настроен.
В началоАутентификация с помощью технологии единого входа
При включении технологии единого входа пользователям не требуется вводить данные учетной записи программы для подключения к веб-интерфейсу. Аутентификация осуществляется с помощью доменной учетной записи пользователя.
Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.
Создание keytab-файла
Вы можете использовать одну учетную запись для аутентификации на Управляющем сервере и Резервных управляющих серверах. Для этого требуется создать keytab-файл, содержащий для каждого из этих серверов.
Чтобы создать keytab-файл, выполните следующие действия:
- На сервере контроллера домена в оснастке Active Directory Users and Computers создайте учетную запись пользователя с именем
control-<ваше имя>
. - Если вы хотите использовать алгоритм шифрования AES256-SHA1, то в оснастке Active Directory Users and Computers выполните следующие действия:
- Откройте свойства созданной учетной записи.
- На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
- Создайте keytab-файл для пользователя
control-<ваше имя>
. Для этого в командной строке выполните следующую команду:C:\Windows\system32\ktpass.exe -princ HTTP/<имя Управляющего сервера>@<realm Active Directory> -mapuser control-<ваше имя>@<realm Active Directory> -crypto <тип шифрования, рекомендуется указать RC4-HMAC-NT> -ptype KRB5_NT_PRINCIPAL -pass <пароль пользователя control-<ваше имя>> -out C:\control-tmp1-<ваше имя>.keytab
В созданный keytab-файл будет добавлено SPN Управляющего сервера.
- При наличии Резервного управляющего сервера добавьте в keytab-файл вторую запись SPN. Для этого выполните следующую команду:
C:\Windows\system32\ktpass.exe -princ HTTP/<имя Резервного управляющего сервера>@<realm Active Directory> -mapuser control-<ваше имя>@<realm Active Directory> -crypto <тип шифрования, рекомендуется указать RC4-HMAC-NT> -ptype KRB5_NT_PRINCIPAL -pass <пароль пользователя control-<ваше имя>> -in C:\control-tmp1-<ваше имя>.keytab -out C:\control-tmp2-<ваше имя>.keytab -setupn -setpass
Если требуется, повторите этот шаг для каждого Резервного управляющего сервера, запись о котором вы хотите добавить в keytab-файл.
Keytab-файл будет создан.
В началоНастройка Kerberos-аутентификации
Для использования Kerberos-аутентификации необходимо убедиться, что в системе DNS присутствует PTR-запись для каждого контроллера домена.
Чтобы настроить Kerberos-аутентификацию, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Вход с помощью службы единого входа.
- В блоке параметров Kerberos-аутентификация переведите переключатель Использовать Kerberos в положение Включено.
- Нажмите на кнопку Загрузить, чтобы загрузить ранее созданный keytab-файл.
Keytab-файл должен содержать SPN Управляющего сервера и Резервных управляющих серверов.
Откроется окно выбора файла.
- Выберите keytab-файл и нажмите на кнопку Открыть.
- Нажмите на кнопку Сохранить.
Если в keytab-файле не найдено SPN Управляющего сервера или SPN какого-либо из Резервных управляющих серверов, то для этого сервера в разделе Серверы отображается статус Отсутствует SPN-идентификатор для службы единого входа Kerberos. Если в keytab-файле не найдено SPN ни одного из серверов, кнопка Сохранить недоступна.
Kerberos-аутентификация будет настроена. Пользователи, прошедшие аутентификацию в Active Directory, смогут подключаться к веб-интерфейсу программы с помощью технологии единого входа. Доступ к функциональности программы будет определяться правами учетной записи программы.
При отключении Kerberos-аутентификации ранее загруженный keytab-файл удаляется.
В началоНастройка NTLM-аутентификации
Чтобы настроить NTLM-аутентификацию, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Вход с помощью службы единого входа.
- В блоке параметров NTLM-аутентификация переведите переключатель Использовать NTLM в положение Включено.
- В поле IP-адрес/доменное имя контроллера домена укажите IP-адрес или доменное имя доменного контроллера, с помощью которого будет осуществляться аутентификация.
Вы можете указать два доменных контроллера. Для добавления второго контроллера необходимо нажать на кнопку
.
- В поле Порт укажите порт для подключения к доменному контроллеру.
По умолчанию используется порт 445.
- Нажмите на кнопку Сохранить.
NTLM-аутентификация будет настроена. Пользователи, прошедшие аутентификацию в Active Directory, смогут подключаться к веб-интерфейсу программы с помощью технологии единого входа. Доступ к функциональности программы будет определяться правами учетной записи программы.
При подключении с компьютеров, не входящих в домен, пользователю потребуется указать данные своей доменной учетной записи.
В началоИсточники информации о программе
Страница Kaspersky Web Traffic Security на веб-сайте "Лаборатории Касперского"
На странице Kaspersky Web Traffic Security вы можете получить общую информацию о программе, ее возможностях и особенностях работы.
Страница Kaspersky Web Traffic Security содержит ссылку на интернет-магазин. В нем вы можете приобрести программу или продлить право пользования программой.
Страница Kaspersky Web Traffic Security в Базе знаний
База знаний – это раздел веб-сайта Службы технической поддержки.
На странице Kaspersky Web Traffic Security в Базе знаний вы найдете статьи, которые содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании программы.
Статьи Базы знаний могут отвечать на вопросы, которые относятся не только к Kaspersky Web Traffic Security, но и к другим программам "Лаборатории Касперского". Статьи Базы знаний также могут содержать новости Службы технической поддержки.
Обсуждение программ "Лаборатории Касперского" на форуме
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем форуме.
На форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.
В началоОбращение в Службу технической поддержки
Этот раздел содержит информацию о способах и условиях получения технической поддержки.
Способы получения технической поддержки
Если вы не нашли решения вашей проблемы в документации или других источниках информации о программе, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании программы.
Перед обращением в Службу технической поддержки ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить сайт Службы технической поддержки;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих программы "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В началоПолучение информации для Службы технической поддержки
После того как вы проинформируете специалистов Службы технической поддержки "Лаборатории Касперского" о возникшей проблеме, они могут попросить вас создать файлы трассировки. Файлы трассировки позволяют отследить процесс пошагового выполнения команд программы и обнаружить, на каком этапе работы программы возникает ошибка. Вы можете выбрать, какие события будут записаны в файлы трассировки (ошибки или информационные сообщения).
Файлы трассировки могут содержать данные о вашей организации, которые вы считаете конфиденциальными. Необходимо согласовать состав отправляемого архива со Службой безопасности вашей организации. Перед отправкой журнала трассировки удалите из него все данные, которые вы считаете конфиденциальными.
Кроме того, специалистам Службы технической поддержки может понадобиться дополнительная информация об операционной системе, запущенных процессах на сервере и другая диагностическая информация.
Запуск трассировки
Чтобы запустить трассировку, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- По кнопке
откройте меню раздела Серверы.
- Выберите пункт Запустить трассировку.
Откроется окно Выбор серверов для запуска трассировки.
- В таблице серверов установите флажки напротив тех серверов, для которых вы хотите сформировать файлы трассировки.
- Нажмите на кнопку Запустить.
Откроется окно Журналы трассировки для Службы технической поддержки с результатом запуска трассировки. Созданный журнал трассировки содержит отдельный файл для каждого сервера.
Изменение уровня трассировки
Изменение уровня трассировки сохраняется в конфигурации программы и не влияет на уже созданные файлы трассировки.
Чтобы выбрать уровень трассировки, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- По кнопке
откройте меню раздела Серверы.
- Выберите пункт Изменить уровень трассировки.
Откроется окно Уровень трассировки.
- Выберите один из следующих вариантов:
- Уровень ошибки.
- Уровень отладки.
Этот уровень трассировки значительно повышает требования к подсистеме хранения данных и снижает производительность программы. Используйте уровень отладки только если Служба технической поддержки "Лаборатории Касперского" просит предоставить файлы трассировки такого типа.
- Нажмите на кнопку Сохранить.
Трассировка будет производиться в соответствии с выбранным уровнем трассировки.
В началоПросмотр журналов трассировки
Чтобы просмотреть журналы трассировки, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- По кнопке
откройте меню раздела Серверы.
- Выберите пункт Просмотреть журналы трассировки.
Откроется страница Журналы трассировки для Службы технической поддержки со списком ранее созданных журналов трассировки.
- Если вы хотите посмотреть, информация о каких серверах содержится в журнале трассировки, нажмите на кнопку
в выбранной строке.
Сохранение файла трассировки на компьютере
Чтобы сохранить файл трассировки на компьютере, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы.
- По кнопке
откройте меню раздела Серверы.
- Выберите пункт Просмотреть журналы трассировки.
Откроется страница Журналы трассировки для Службы технической поддержки со списком ранее созданных журналов трассировки.
- Нажмите на кнопку
напротив названия журнала трассировки, файлы которого вы хотите загрузить.
- В строке с нужным файлом нажмите на кнопку Скачать.
Файл трассировки будет сохранен на компьютере в папке загрузки браузера.
В началоПриложение. MIME-типы объектов
Наиболее часто используются следующие MIME-типы объектов:
- application/font-woff;
- application/javascript;
- application/json;
- application/ocsp-response;
- application/octet-stream;
- application/x-javascript;
- audio/mp4;
- audio/mpeg;
- image/gif;
- image/jpeg;
- image/png;
- image/svg+xml;
- image/vnd.microsoft.icon;
- image/x-icon;
- text/css;
- text/html;
- text/javascript;
- text/plain;
- video/mpeg.
Глоссарий
ICAP-сервер
Сервер, реализующий ICAP-протокол. Этот протокол позволяет фильтровать и изменять данные HTTP-запросов и HTTP-ответов. Например, производить антивирусную проверку данных, блокировать спам, запрещать доступ к персональным ресурсам. В качестве ICAP-клиента обычно выступает прокси-сервер, который взаимодействует с ICAP-сервером по ICAP-протоколу. Kaspersky Web Traffic Security получает данные с прокси-сервера организации после их обработки на ICAP-сервере.
Kaspersky Private Security Network
Решение, позволяющее пользователям антивирусных программ "Лаборатории Касперского" получать доступ к данным Kaspersky Security Network, не отправляя информацию на серверы Kaspersky Security Network "Лаборатории Касперского" со своей стороны.
Kaspersky Security Network (KSN)
Инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Kerberos-аутентификация
Механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, позволяющий передавать данные через незащищенные сети. Механизм основан на использовании билета (ticket), который выдается пользователю доверенным центром аутентификации.
Keytab-файл
Файл, содержащий пары уникальных имен (principals) для клиентов, которым разрешается Kerberos-аутентификация, и зашифрованные ключи, полученные из пароля Kerberos. Keytab-файлы используются в удаленных системах, поддерживающих Kerberos, для аутентификации пользователей без ввода пароля.
LDAP
Lightweight Directory Access Protocol – облегченный клиент-серверный протокол доступа к службам каталогов.
MIB (Management Information Base)
Виртуальная база данных, используемая для управления объектами, которые передаются по протоколу SNMP.
NTLM-аутентификация
Механизм аутентификации, основанный на проверке подлинности запроса сервера и ответа клиента. Для шифрования запроса и ответа используются хеши пароля пользователя, которые передаются по сети. При захвате сетевого трафика злоумышленники могут получить доступ к хешам пароля, что делает этот механизм менее надежным, чем Kerberos-аутентификация.
PTR-запись
DNS-запись, связывающая IP-адрес компьютера с его доменным именем.
SELinux (Security-Enhanced Linux)
Система контроля доступа процессов к ресурсам операционной системы, основанная на применении политик безопасности.
SNMP-агент
Программный модуль сетевого управления Kaspersky Web Traffic Security, отслеживает информацию о работе программы.
SNMP-ловушка
Уведомление о событиях работы программы, отправляемое SNMP-агентом.
Squid
Программный пакет, выполняющий функцию кеширующего прокси-сервера для протоколов HTTP(S) и FTP. Сервис Squid использует списки контроля доступа для распределения доступа к ресурсам.
SSL Bumping
Режим работы сервиса Squid, используемый для перехвата содержимого зашифрованных HTTPS-сеансов.
Syslog
Стандарт отправки и записи сообщений о происходящих в системе событиях, используемый на платформах UNIX и GNU/Linux.
TLS-шифрование
Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.
Базовая аутентификация
Механизм аутентификации, при котором имя пользователя и пароль передаются для проверки на сервер в незашифрованном виде.
Вирус
Программа, которая заражает другие программы – добавляет в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.
Вредоносные ссылки
Веб-адреса, которые ведут на вредоносные ресурсы, то есть ресурсы, занимающиеся распространением вредоносного программного обеспечения.
Имя субъекта-службы (SPN)
Уникальный идентификатор службы в сети для проверки подлинности по протоколу Kerberos.
Кластер
Группа серверов с установленной программой Kaspersky Web Traffic Security, объединенных для централизованного управления через веб-интерфейс программы.
Обрабатывающий сервер
Компонент программы, который проверяет сетевой трафик пользователей согласно правилам обработки трафика. Обрабатывающий сервер получает заданные администратором параметры от Управляющего сервера.
Отпечаток сертификата
Информация, по которой можно проверить подлинность сертификата сервера. Отпечаток создается путем применения криптографической хеш-функции к содержанию сертификата сервера.
Правило доступа
Список разрешений и запретов доступа пользователей к указанным интернет-ресурсам и направлению трафика.
Правило защиты
Список проверок трафика на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу, проводимых при выполнении заданных условий.
Правило обработки трафика
Набор действий, которые программа выполняет над интернет-ресурсом, удовлетворяющим заданным условиям.
Резервный управляющий сервер
Компонент программы, на котором хранится копия параметров, заданных на Управляющем сервере. Необходим для отказоустойчивой работы программы.
Репутационная фильтрация
Облачная служба, использующая технологии определения репутации сообщений. Информация о появлении новых видов спама в облачной службе появляется раньше, чем в базах модуля Анти-Спам, что дает возможность повысить скорость и точность обнаружения признаков спама в сообщении.
Сервис nginx
Программное обеспечение для UNIX-систем, используемое в качестве HTTP-сервера или почтового прокси-сервера.
Серийный номер лицензии
Уникальное сочетание букв и цифр, использующееся для однозначной идентификации приобретателя лицензии на программу.
Служба каталогов
Программный комплекс, позволяющий хранить в одном месте информацию о сетевых ресурсах (например, о пользователях) и обеспечивающий централизованное управление ими.
Схема расположения графиков
Вид окна веб-интерфейса программы в разделе Мониторинг. Вы можете добавлять, удалять и перемещать графики на схеме расположения графиков, а также настраивать масштаб некоторых графиков.
Трассировка
Отладочное выполнение программы, при котором после выполнения каждой команды происходит остановка и отображается результат этого шага.
Управляющий сервер
Компонент программы, который позволяет администратору управлять параметрами программы через веб-интерфейс. Управляющий сервер следит за состоянием обрабатывающих серверов, передает им заданные параметры и установленные ключи.
Фишинг
Вид интернет-мошенничества, целью которого является получение неправомерного доступа к конфиденциальным данным пользователей.
Эвристический анализ
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз программ "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.
В началоАО "Лаборатория Касперского"
"Лаборатория Касперского" – известный в мире производитель систем компьютерной защиты от различных видов угроз, включая защиту от вирусов и других вредоносных программ, нежелательной почты (спама), сетевых и хакерских атак.
В 2008 году "Лаборатория Касперского" вошла в четверку мировых лидеров рынка программных решений для обеспечения информационной безопасности конечных пользователей (рейтинг "IDC Worldwide Endpoint Security Revenue by Vendor"). В России, по данным IDC, "Лаборатория Касперского" – самый предпочитаемый производитель систем компьютерной защиты для домашних пользователей ("IDC Endpoint Tracker 2014").
"Лаборатория Касперского" основана в России в 1997 году. Сегодня "Лаборатория Касперского" – это международная группа компаний с 38 офисами в 33 странах мира. В компании работает более 3000 квалифицированных специалистов.
Продукты. Продукты "Лаборатории Касперского" защищают как домашние компьютеры, так и компьютерные сети организаций.
Линейка персональных продуктов включает программы, обеспечивающие информационную безопасность настольных компьютеров и ноутбуков, планшетных компьютеров, смартфонов и других мобильных устройств.
Компания предлагает решения и технологии для защиты и контроля рабочих станций и мобильных устройств, виртуальных машин, файловых и веб-серверов, почтовых шлюзов, сетевых экранов. Также в портфеле компании есть специализированные продукты для защиты от DDoS-атак, защиты сред под управлением АСУТП и предотвращения финансового мошенничества. Использование этих решений в сочетании с централизованными средствами управления позволяет построить и эксплуатировать эффективную автоматизированную защиту организации любого размера от компьютерных угроз. Продукты "Лаборатории Касперского" сертифицированы крупными тестовыми лабораториями, совместимы с программным обеспечением многих поставщиков программного обеспечения и оптимизированы для работы на многих аппаратных платформах.
Вирусные аналитики "Лаборатории Касперского" работают круглосуточно. Каждый день они находят сотни тысяч новых компьютерных угроз, создают средства их обнаружения и лечения и включают сигнатуры этих угроз в базы, используемые программами "Лаборатории Касперского".
Технологии. Многие технологии, без которых трудно представить себе современный антивирус, впервые разработаны именно "Лабораторией Касперского". Не случайно программное ядро Антивируса Касперского используют в своих продуктах многие другие разработчики программного обеспечения, среди них: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu, ZyXEL. Многие из инновационных технологий компании подтверждены патентами.
Достижения. За годы борьбы с компьютерными угрозами "Лаборатория Касперского" завоевала сотни наград. Например, в 2014 году по итогам испытаний и исследований, проведенных авторитетной австрийской антивирусной лабораторией AV-Comparatives, "Лаборатория Касперского" стала одним из двух лидеров по количеству полученных сертификатов Advanced+, в результате компания была удостоена сертификата Top Rated. Но главная награда "Лаборатории Касперского" – это приверженность пользователей по всему миру. Продукты и технологии компании защищают более 400 миллионов пользователей. Количество организаций, являющихся ее клиентами, превышает 270 тысяч.
Сайт "Лаборатории Касперского": |
|
Вирусная энциклопедия: |
|
Вирусная лаборатория: |
https://virusdesk.kaspersky.ru/ (для проверки подозрительных файлов и сайтов) |
Веб-форум "Лаборатории Касперского": |
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки программы.
В началоУведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Apache и Apache feather logo – товарные знаки Apache Software Foundation.
Google Chrome – товарный знак Google, Inc.
Intel и Xeon – товарные знаки Intel Corporation, зарегистрированные в Соединенных Штатах Америки и в других странах.
Microsoft, Windows, Windows Server, Active Directory и Internet Explorer – товарные знаки Microsoft Corporation, зарегистрированные в Соединенных Штатах Америки и в других странах.
Mozilla и Firefox – товарные знаки Mozilla Foundation.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
CentOS – товарный знак компании Red Hat, Inc.
Red Hat Enterprise Linux – товарный знак Red Hat Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
В начало