Справка Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Лицензирование приложения
- Масштабирование Kaspersky Web Traffic Security
- Установка и первоначальная настройка программы из rpm- или deb-пакета
- Установка и первоначальная настройка программы, развернутой из ISO-образа
- Развертывание виртуальной машины в консоли управления гипервизора VMware ESXi
- Развертывание виртуальной машины в веб-интерфейсе VMware vSphere
- Развертывание виртуальной машины в консоли управления гипервизора Microsoft Hyper-V Manager
- Развертывание виртуальной машины с помощью программы Microsoft SCVMM
- Установка и первоначальная настройка программы
- Удаление программы, развернутой из ISO-образа
- Подготовка к удалению программы
- Удаление программы с физического сервера
- Удаление виртуальной машины в консоли управления гипервизора VMware ESXi
- Удаление виртуальной машины в веб-интерфейсе VMware vSphere
- Удаление виртуальной машины в консоли управления гипервизора Microsoft Hyper-V
- Удаление виртуальной машины с помощью Microsoft SCVMM
- Начало работы с программой
- Мониторинг работы программы
- Отчеты
- Журнал событий Kaspersky Web Traffic Security
- Работа с правилами обработки трафика
- Сценарий настройки доступа к веб-ресурсам
- Добавление правила обхода
- Добавление правила доступа
- Добавление правила защиты
- Настройка инициатора срабатывания правила
- Настройка фильтрации трафика
- Добавление исключения для правила обработки трафика
- Настройка расписания работы правила обработки трафика
- Изменение правила обработки трафика
- Удаление правила обработки трафика
- Создание копии правила обработки трафика
- Включение и отключение правила обработки трафика
- Изменение порядка применения правил
- Работа с группами правил обработки трафика
- Настройка политики защиты по умолчанию
- Мониторинг работы правил обработки трафика
- Управление рабочими областями
- Сценарий настройки рабочей области
- Просмотр таблицы рабочих областей
- Просмотр информации о рабочей области
- Настройка отображения таблицы рабочих областей
- Добавление рабочей области
- Изменение параметров рабочей области
- Удаление рабочей области
- Переключение между рабочими областями в веб-интерфейсе программы
- Работа с ролями и учетными записями пользователей
- Управление кластером
- Создание нового кластера
- Настройка отображения таблицы узлов кластера
- Просмотр информации об узле кластера
- Добавление узла в кластер
- Изменение параметров узла
- Удаление узла из кластера
- Изменение роли узла в кластере
- Удаление кластера
- Проверка целостности данных
- Подключение к узлам кластера по протоколу SSH
- Перезагрузка узла кластера
- Работа программы в аварийном режиме
- Защита сетевого трафика
- Параметры ICAP-сервера
- Страница блокировки
- Экспорт и импорт параметров
- Обновление программы c версии 6.0 до версии 6.1
- Установка пакетов обновлений
- Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024
- Настройка времени сервера
- Настройка параметров соединения с прокси-сервером
- Обновление баз Kaspersky Web Traffic Security
- Участие в Kaspersky Security Network и использование Kaspersky Private Security Network
- Соединение с LDAP-сервером
- Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform
- Журнал событий Syslog
- Работа с программой по протоколу SNMP
- Аутентификация с помощью технологии единого входа
- Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы
- Расшифровка TLS/SSL-соединений
- Обработка CONNECT-запросов
- О TLS-соединениях
- Работа с сертификатами для перехвата SSL-соединений
- Включение и отключение расшифровки SSL-соединений
- Выбор действия над SSL-соединениями по умолчанию
- Работа с SSL-правилами
- Работа с доверенными сертификатами
- Источники информации о приложении
- Публикация событий программы в SIEM-систему
- Обращение в Службу технической поддержки
- Приложение 1. Установка и настройка сервиса Squid
- Приложение 2. Настройка интеграции сервиса Squid с Active Directory
- Приложение 3. Настройка балансировки ICAP с помощью HAProxy
- Приложение 4. MIME-типы объектов
- Приложение 5. Нормализация URL-адресов
- Приложение 6. Категории сайтов
- Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Глоссарий
- ICAP-сервер
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- Kerberos-аутентификация
- Keytab-файл
- LDAP
- MIB (Management Information Base)
- NTLM-аутентификация
- PTR-запись
- Replay cache
- SELinux (Security-Enhanced Linux)
- SIEM-система
- SNI (Server Name Indication)
- SNMP-агент
- SNMP-ловушка
- Squid
- SRV-запись
- SSL Bumping
- Syslog
- TLS-шифрование
- Базовая аутентификация
- Вирус
- Вредоносные ссылки
- Имя субъекта-службы (SPN)
- Источник обновлений
- Кластер
- Нормализация
- Отпечаток сертификата
- Подчиненный узел
- Правило доступа
- Правило защиты
- Правило обработки трафика
- Правило обхода
- Рабочая область
- Репутационная фильтрация
- Сервис nginx
- Серийный номер лицензии
- Служба каталогов
- Схема расположения графиков
- Трассировка
- Управляющий узел
- Фишинг
- Эвристический анализ
- АО "Лаборатория Касперского"
- Информация о стороннем коде
- Уведомления о товарных знаках
Настройка Kerberos-аутентификации
Для использования Kerberos-аутентификации необходимо убедиться, что в системе DNS в зонах обратного просмотра присутствует
DNS-запись, связывающая IP-адрес компьютера с его доменным именем.
Если вы настраиваете аутентификацию с доменом, в названии которого содержится корневой домен .local
, то для корректной работы Kerberos-аутентификации требуется выполнить предварительные действия в операционной системе.
- Проверьте состояние службы avahi-daemon. Для этого выполните команду:
systemctl status avahi-daemon
- Если служба запущена, остановите ее. Для этого выполните команду:
systemctl stop avahi-daemon
- Отключите автоматический запуск службы. Для этого выполните команду:
systemctl disable avahi-daemon
Чтобы настроить
Механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, позволяющий передавать данные через незащищенные сети. Механизм основан на использовании билета (ticket), который выдается пользователю доверенным центром аутентификации.
- В окне веб-интерфейса программы выберите раздел Параметры → Доступ к программе → Вход с помощью службы единого входа.
- В блоке параметров Kerberos-аутентификация переведите переключатель Использовать Kerberos в положение Включено.
- Нажмите на кнопку Загрузить, чтобы загрузить ранее созданный keytab-файл.
Keytab-файл должен содержать SPN Управляющего узла и Подчиненных узлов.
Откроется окно выбора файла.
- Выберите keytab-файл и нажмите на кнопку Открыть.
- Нажмите на кнопку Сохранить.
Если в keytab-файле не найдено SPN Управляющего узла или SPN какого-либо из Подчиненных узлов, то для этого узла в разделе Узлы отображается статус Отсутствует SPN-идентификатор для службы единого входа Kerberos. Если в keytab-файле не найдено SPN ни одного из узлов, кнопка Сохранить недоступна.
Kerberos-аутентификация будет настроена. Пользователи, прошедшие аутентификацию в Active Directory, смогут подключаться к веб-интерфейсу программы с помощью технологии единого входа. Доступ к функциональности программы будет определяться правами учетной записи программы.
При отключении Kerberos-аутентификации ранее загруженный keytab-файл удаляется.