Справка Kaspersky Web Traffic Security

Содержание

[Topic 166491]

Kaspersky Web Traffic Security

Kaspersky Web Traffic Security – это решение (далее также "программа" или "KWTS") для защиты HTTP-, HTTPS- и FTP-трафика, проходящего через прокси-сервер.

Программа обеспечивает защиту пользователей корпоративной сети при работе с веб-ресурсами: удаляет вредоносные программы и другие программы, представляющие угрозу, из потока данных, поступающего в корпоративную сеть из интернета по протоколам HTTP(S) и FTP, блокирует зараженные и фишинговые веб-сайты, а также контролирует доступ к веб-ресурсам на основании категорий веб-ресурсов и типов контента.

Программа разработана для корпоративных пользователей.

Kaspersky Web Traffic Security позволяет:

  • Защищать IT-инфраструктуру вашей организации от большинства современных вредоносных программ и программ-шифровальщиков благодаря использованию алгоритмов машинного обучения и технологии эмуляции данных в операционных системах.
  • Блокировать доступ к зараженным и фишинговым сайтам.
  • Использовать данные Kaspersky Security Network для получения информации о репутации файлов и веб-ресурсов, обеспечения более высокой скорости реакции программ "Лаборатории Касперского" на угрозы, не дожидаясь обновления баз программы, а также снижения вероятности ложных срабатываний.
  • Интегрироваться с программой "Лаборатории Касперского" Kaspersky Private Security Network (далее также "KPSN"), чтобы получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в Kaspersky Security Network со своих компьютеров.
  • Проверять зашифрованный трафик при замене сертификата на стороне прокси-сервера.
  • Выполнять контентную фильтрацию входящих и исходящих файлов по URL-адресу, имени файла, MIME-типу, размеру, типу исходного файла (программа позволяет определять истинный формат и тип файла, независимо от его расширения), контрольной сумме (MD5 или SHA256).
  • Ограничивать доступ к различным категориям веб-ресурсов (далее также "веб-категории"), например: Азартные игры, лотереи, тотализаторы; Для взрослых; Детский интернет; Запрещено законодательством Российской Федерации.
  • Настраивать параметры программы и управлять программой через веб-интерфейс.
  • Осуществлять мониторинг состояния работы программы, веб-трафика, обрабатываемого программой, количества проверенных и обнаруженных объектов, последних угроз, заблокированных пользователей и URL-адресов в веб-интерфейсе программы.
  • Создавать рабочие области для настройки индивидуальных правил обработки трафика подразделений организаций или управляемых организаций (для интернет-провайдеров).
  • Настраивать права доступа администраторов для работы с управляемыми организациями.
  • Расследовать инциденты доступа в интернет с помощью поиска и просмотра событий.
  • Корректировать условия обработки трафика в случаях, если обработка трафика не соответствует заданным правилам.
  • Обновлять базы программы с серверов обновлений "Лаборатории Касперского" или настраиваемых ресурсов (HTTP-серверов, разделяемых сетевых папок) по расписанию или по требованию.

    Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

  • Интегрироваться с Microsoft Active Directory для назначения ролей и управления правилами доступа и защиты. Реализована поддержка NTLM- и Kerberos-аутентификации в Active Directory для доступа к веб-интерфейсу.
  • Получать доступ к информации о программе по протоколу SNMP.
  • Разворачивать ISO-образ операционной системы с предустановленной программой (включая прокси-сервер).
  • Настраивать параметры прокси-сервера через веб-интерфейс программы (при использовании ISO-образа).

Kaspersky Web Traffic Security соответствует Общему регламенту по защите данных (General Data Protection Regulation, GDPR) и применимым законам Европейского союза о конфиденциальной информации, персональных данных и защите данных.

См. также

Лицензирование приложения

Масштабирование Kaspersky Web Traffic Security

Установка и первоначальная настройка программы из rpm- или deb-пакета

Установка и первоначальная настройка программы, развернутой из ISO-образа

Начало работы с программой

Мониторинг работы программы

Отчеты

Журнал событий Kaspersky Web Traffic Security

Работа с правилами обработки трафика

Управление рабочими областями

Работа с ролями и учетными записями пользователей

Управление кластером

Защита сетевого трафика

Параметры ICAP-сервера

Страница блокировки

Экспорт и импорт параметров

Обновление программы c версии 6.0 до версии 6.1

Установка пакетов обновлений

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024

Настройка времени сервера

Настройка параметров соединения с прокси-сервером

Обновление баз Kaspersky Web Traffic Security

Участие в Kaspersky Security Network и использование Kaspersky Private Security Network

Соединение с LDAP-сервером

Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform

Журнал событий Syslog

Работа с программой по протоколу SNMP

Аутентификация с помощью технологии единого входа

Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы

Расшифровка TLS/SSL-соединений

Источники информации о приложении

Публикация событий программы в SIEM-систему

Обращение в Службу технической поддержки

Приложение 1. Установка и настройка сервиса Squid

Приложение 2. Настройка интеграции сервиса Squid с Active Directory

Приложение 3. Настройка балансировки ICAP с помощью HAProxy

Приложение 4. MIME-типы объектов

Приложение 5. Нормализация URL-адресов

Приложение 6. Категории сайтов

Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

АО "Лаборатория Касперского"

Информация о стороннем коде

Уведомления о товарных знаках

В начало

[Topic 166492]

Комплект поставки

Kaspersky Web Traffic Security входит в состав следующих комплексных решений "Лаборатории Касперского" для обеспечения безопасности и системного администрирования:

Для выбора комплексного решения, наиболее подходящего для вашей организации, проконсультируйтесь со специалистами компании-партнера "Лаборатории Касперского". Контактная информация и адреса партнеров представлены на сайте "Лаборатории Касперского" в разделе https://partnersearch.kaspersky.com.

Состав комплекта поставки может быть различным в зависимости от региона, в котором распространяется программа.

При покупке Kaspersky Web Traffic Security через интернет-магазин вы копируете программу с сайта компании-партнера или "Лаборатории Касперского". Информация, необходимая для активации программы, высылается вам по электронной почте после оплаты.

Программа поставляется в следующих форматах:

  • rpm- или deb-пакет;
  • ISO-образ с установочными файлами операционной системы CentOS 7.7, предустановленной программой Kaspersky Web Traffic Security и встроенным прокси-сервером.

Контрольные суммы установочных файлов приведены в таблице ниже.

Контрольные суммы SHA256 установочных файлов программы

Дистрибутив

Имя файла

Контрольная сумма SHA256

Версия 6.1.0.4762 | Red Hat Enterprise Linux

kwts-6.1.0-4762.x86_64.rpm

CE7B969349E8C6A901F556C535E8A1283AB61614E0115522EE6D5D57D6A08998

Версия 6.1.0.4762 | Debian

kwts_6.1.0-4762_amd64.deb

BD37E50D24F3A7FDE87BC8C8C8E103D2E3F7B4998F73F4197CE71293620A6D70

Версия 6.1.0.4762 | VMware ESXi

Версия 6.1.0.4762 | Hyper-V

kwts-6.1.0-4762-inst.x86_64_mlg.iso

0A8CA1A96072972880DB8105770A452C1DB0C8633424971FC00554477703F164

Версия 6.1.0.4762 | Red Hat Enterprise Linux | Пакет локализации

kwts_ru-6.1.0.4762-1.noarch.rpm

f7936163a3566cbb26580c2b7d3dc59191bfc9aedc12a57d6181c6ec418769dd

Версия 6.1.0.4762 | Debian | Пакет локализации

kwts-l10n-ru_6.1.0.4762-1_all.deb

7ddb2296b14235fc409eb7768a9b5320d5076bc7b625e4b491d13526fe3716db

В начало

[Topic 173470]

Аппаратные и программные требования

Минимальные аппаратные требования к серверам для установки Kaspersky Web Traffic Security

  • 8 ядер процессора;
  • 16 ГБ оперативной памяти;
  • раздел подкачки объемом не менее 4 ГБ;
  • 200 ГБ на жестком диске, из которых:
    • 25 ГБ для хранения временных файлов;
    • 25 ГБ для хранения файлов журналов.

Минимальные аппаратные требования к серверу с гипервизором для развертывания ISO-образа виртуальной машины

При наличии на сервере менее 1 ГБ оперативной памяти или менее 100 ГБ дискового пространства установка прерывается.

  • 8 ядер процессора;
  • 16 ГБ оперативной памяти;
  • 200 ГБ дискового пространства.

Указанные ниже программные требования содержат минимальные проверенные версии программных продуктов, необходимых для установки Kaspersky Web Traffic Security.

Программные требования к серверам для установки Kaspersky Web Traffic Security

Программа Kaspersky Web Traffic Security может быть установлена только на 64-битные операционные системы.

  • Red Hat Enterprise Linux версии 7.7, 8.
  • Ubuntu 18.04.3 LTS.
  • Debian 9.11, 10.1.
  • SUSE Linux Enterprise Server 15 SP1.
  • CentOS версии 7.7.
  • Альт Сервер 10.

Программные требования к компьютерам локальной сети организации

  • Windows 8.1.
  • Windows 10 (1809, 1903).

Программные требования к гипервизору для развертывания виртуальной машины

  • VMware ESXi 6.5 Update 2 / 6.7 Update 1.
  • Microsoft Hyper-V Server 2016 / 2019.

Программные требования для настройки интеграции с LDAP-сервером

  • Windows Server 2012 R2 Standard.
  • Windows Server 2016 Standard.
  • Windows Server 2019 Standard.

Дополнительные требования

  • Nginx версий 1.10.3, 1.12.2 и 1.14.0.
  • HAProxy версии 1.5 для балансировки нагрузки (не входит в комплект поставки).
  • Squid версии 3.5.28, 4.6, 4.7, 4.8, если вы устанавливаете сервис Squid и программу Kaspersky Web Traffic Security на одном сервере.

    Для обработки трафика вашей сети программой Kaspersky Web Traffic Security необходимо, чтобы в вашей сети был установлен и настроен прокси-сервер HTTP(S) с поддержкой ICAP-протокола и служб Request Modification (REQMOD) и Response Modification (RESPMOD). Вы можете использовать отдельный прокси-сервер или, например, установить сервис Squid на сервер с программой Kaspersky Web Traffic Security.

Программные требования для работы с Kaspersky Web Traffic Security через веб-интерфейс

Для работы веб-интерфейса на компьютере должен быть установлен один из следующих браузеров:

  • Mozilla Firefox версии 69, 70.
  • Internet Explorer версии 11.
  • Google Chrome версии 77, 78.
  • Microsoft Edge версии 44 (для Windows 1809 и 1903 – Microsoft Edge 44.17763.1.0 и 44.18362.1.0 соответственно).

См. также

Kaspersky Web Traffic Security

Комплект поставки

Что нового

Интерфейс Kaspersky Web Traffic Security

Принцип работы программы

В начало

[Topic 183952]

Что нового

В Kaspersky Web Traffic Security появились следующие изменения:

  1. Изменен комплект поставки. Kaspersky Web Traffic Security поставляется в виде:

    В обоих случаях поддерживается установка на физический и виртуальный сервер.

  2. Обновлены параметры правил обработки трафика:
  3. Добавлена возможность настраивать ролевой доступ пользователей к отдельным рабочим областям.
  4. Добавлена возможность управлять параметрами прокси-сервера через веб-интерфейс программы (только при установке ISO-образа):
  5. Изменена система ролей в кластере:
    • упразднено разделение ролей Обрабатывающий сервер и Управляющий сервер;
    • компоненты для управления параметрами программы и обработки трафика объединены в один пакет.
  6. Расширена функциональность страницы блокировки:
    • добавлены новые макросы;
    • добавлена возможность настраивать отдельную страницу блокировки для рабочей области.
  7. Добавлена интеграция с Кaspersky Anti Targeted Attack Platform (KATA). Реализовано два режима:
    • отправка файлов из пользовательского трафика в КАТА (подключение KWTS в качестве внешней системы КАТА);
    • получение информации об объектах, обнаруженных КАТА (использование информации об обнаружениях КАТА в правилах обработки трафика).
  8. Добавлена настройка часового пояса и синхронизации времени сервера по протоколу NTP (только при развертывании ISO-образа).
  9. Добавлена веб-категория Криптовалюты и майнинг.
  10. Реализована функциональность отчетов о событиях работы программы.
  11. Разграничено обнаружение фишинговых и вредоносных ссылок.
  12. Добавлен новый тип объектов Вредоносная ссылка в правилах защиты.
В начало

[Topic 166493]

Интерфейс Kaspersky Web Traffic Security

Работа с программой осуществляется через веб-интерфейс.

Окно веб-интерфейса программы содержит следующие элементы:

  • разделы в левой части окна веб-интерфейса программы;
  • закладки в верхней части окна веб-интерфейса программы для некоторых разделов программы;
  • рабочую область в нижней части окна веб-интерфейса программы.

Разделы окна веб-интерфейса программы

Веб-интерфейс программы содержит следующие разделы:

  • Мониторинг. Содержит данные мониторинга Kaspersky Web Traffic Security.
  • Отчеты. Позволяет формировать отчеты о работе программы.
  • События. Содержит информацию о событиях, обнаруженных в сетевом трафике.
  • Правила. Позволяет работать с правилами обработки трафика.
  • Рабочие области. Позволяет работать с рабочими областями и распределять сетевой трафик.
  • Пользователи. Позволяет управлять пользователями программы.
  • Узлы. Позволяет управлять узлами кластера.
  • Параметры. Содержит разделы Общие, Внешние службы, Журналы и события, Доступ к программе и Встроенный прокси-сервер, в которых вы можете настраивать параметры программы.

    Раздел Встроенный прокси-сервер доступен только при развертывании ISO-образа программы.

Рабочая область окна веб-интерфейса программы

В рабочей области отображается информация, просмотр которой вы выбираете в разделах и на закладках окна веб-интерфейса программы, а также элементы управления, с помощью которых вы можете настроить отображение информации.

В начало

[Topic 192419]

Принцип работы программы

Kaspersky Web Traffic Security проверяет HTTP-, HTTPS- и FTP-трафик пользователей, проходящий через прокси-сервер.

На всех серверах устанавливается одинаковый пакет Kaspersky Web Traffic Security, включающий как функциональность для обработки трафика, так и возможность управлять параметрами программы. После этого трафик передается с компьютеров пользователей через прокси-сервер на узел Kaspersky Web Traffic Security для проверки. Если по результатам проверки доступ к запрашиваемому веб-ресурсу разрешен и в трафике не содержится вирусов и других угроз, то запрос передается через прокси-сервер на веб-сервер. Аналогичным образом обрабатывается ответ веб-сервера. Принцип обработки трафика представлен на рисунке ниже.

basic_scheme

Принцип обработки трафика программой Kaspersky Web Traffic Security

При обработке трафика программа может использовать информацию об учетных записях пользователей и их принадлежности к доменным группам. Для этого нужно настроить интеграцию Kaspersky Web Traffic Security с Active Directory. Интеграция с Active Directory позволяет использовать автоподстановку учетных записей при работе с ролями пользователей в программе, а также распознавать учетные записи пользователей при создании рабочих областей и правил обработки трафика. Первичная аутентификация пользователей будет осуществляться на прокси-сервере. Информацию, полученную от Active Directory, прокси-сервер передает программе вместе с исходным запросом пользователя. При этом прокси-сервер и узлы программы будут взаимодействовать с сервером Active Directory независимо друг от друга. Принцип работы программы при настроенной интеграции с Active Directory представлен на рисунке ниже.

scheme_AD

Принцип работы программы при настроенной интеграции с Active Directory

Если для обработки трафика требуется два и более сервера с установленной программой, то все серверы объединяются в

. В кластере необходимо назначить одному из серверов роль . Остальные серверы получат роль . Вы можете настроить обработку трафика на всех узлах, в том числе и на Управляющем узле. Отличие Управляющего узла от Подчиненных узлов состоит в том, что на Управляющем узле вы можете изменять параметры программы. С Управляющего узла они распространяются на все Подчиненные узлы в кластере. После этого каждый узел кластера обменивается данными с сервером Active Directory независимо от Управляющего узла и других Подчиненных узлов. Схема взаимодействия компонентов представлена на рисунке ниже.

cluster

Схема взаимодействия компонентов программы

Если Управляющий узел выходит из строя, программа переходит в аварийный режим. В этом случае администратору требуется назначить одному из Подчиненных узлов роль Управляющего узла. При этом обработка трафика не будет прервана. Все узлы продолжают обрабатывать сетевой трафик в соответствии с последними значениями параметров, полученными от Управляющего узла до перехода программы в аварийный режим. Последующая настройка значений параметров осуществляется на новом Управляющем узле. Схема смены ролей при переходе программы в аварийный режим представлена на рисунке ниже.

emergency_mode

Схема смены ролей при переходе программы в аварийный режим

Если объем обрабатываемого трафика предполагает большое количество узлов кластера, рекомендуется использовать балансировку нагрузки.

Принцип взаимодействия программы с прокси-сервером зависит от комплекта поставки. При установке Kaspersky Web Traffic Security (Standalone) из rpm- или deb-пакета требуется настроить интеграцию с внешним прокси-сервером. При развертывании ISO-образа Kaspersky Web Traffic Security (Appliance) используется встроенный прокси-сервер.

В этом разделе справки

Работа программы в зависимости от комплекта поставки

Работа программы с балансировщиками нагрузки

В начало

[Topic 192420]

Работа программы в зависимости от комплекта поставки

Работа программы Kaspersky Web Traffic Security (Standalone)

При установке программы Kaspersky Web Traffic Security (Standalone) из rpm- или deb-пакета используется внешний прокси-сервер. Он может быть установлен на одном физическом сервере с программой или на отдельном физическом сервере. Администрирование и настройка внешнего прокси-сервера осуществляется средствами операционной системы.

Принцип работы программы Kaspersky Web Traffic Security (Standalone) представлен на рисунке ниже.

standalone

Принцип работы программы Kaspersky Web Traffic Security (Standalone)

Нумерация на рисунке соответствует следующим этапам обработки трафика:

  1. Пользователь запрашивает доступ к веб-ресурсу. Этот запрос передается на прокси-сервер.
  2. Прокси-сервер передает запрос на узел кластера, обрабатывающий трафик. Программа проверяет запрос по правилам обработки трафика, полученным от Управляющего узла. После этого результат проверки передается прокси-серверу.
  3. Если доступ к веб-ресурсу разрешен, то прокси-сервер отправляет запрос на веб-сервер для доступа к запрашиваемому веб-ресурсу.
  4. Веб-сервер, на котором располагается запрашиваемый веб-ресурс, отправляет ответ прокси-серверу.
  5. Ответ также отправляется на узел кластера для проверки по правилам обработки трафика.
  6. После проверки прокси-сервер направляет ответ на компьютер пользователя. В зависимости от заданных в программе действий пользователю могут отобразиться следующие страницы:
    • Если доступ к веб-ресурсу разрешен, отображается запрошенная веб-страница.
    • Если доступ к веб-ресурсу запрещен, отображается страница блокировки.
    • Если было применено действие Перенаправить, отображается веб-страница, на которую выполнено перенаправление.

Рекомендуется дополнительно настроить обработку HTTPS-трафика на внешнем прокси-сервере.

Работа программы Kaspersky Web Traffic Security (Appliance)

При развертывании ISO-образа программы встроенный прокси-сервер устанавливается на каждом узле кластера. Обмен данными между встроенным прокси-сервером и Kaspersky Web Traffic Security (ICAP-сервером программы) осуществляется локально на сервере с установленной программой по протоколу ICAP.

Принцип работы программы Kaspersky Web Traffic Security (Appliance) представлен на рисунке ниже.

appliance

Принцип работы программы Kaspersky Web Traffic Security (Appliance)

Нумерация на рисунке соответствует следующим этапам обработки трафика:

  1. Пользователь запрашивает доступ к веб-ресурсу. Этот запрос передается на сервер с установленной программой.
  2. Встроенный прокси-сервер принимает запрос и передает его на проверку по правилам обработки трафика ICAP-серверу программы.
  3. Если по результатам проверки доступ к веб-ресурсу разрешен, встроенный прокси-сервер отправляет запрос на этот веб-сервер в интернет.
  4. Веб-сервер, на котором располагается запрашиваемый веб-ресурс, отправляет ответ встроенному прокси-серверу.
  5. Встроенный прокси-сервер передает ответ веб-сервера ICAP-серверу программы для проверки по правилам обработки трафика. Результат проверки возвращается на встроенный прокси-сервер.
  6. Встроенный прокси-сервер направляет ответ на компьютер пользователя. В зависимости от заданных в программе действий пользователю могут отобразиться следующие страницы:
    • Если доступ к веб-ресурсу разрешен, отображается запрошенная веб-страница.
    • Если доступ к веб-ресурсу запрещен, отображается страница блокировки.
    • Если было применено действие Перенаправить, отображается веб-страница, на которую выполнено перенаправление.
В начало

[Topic 192422]

Работа программы с балансировщиками нагрузки

При наличии большого количества серверов с установленной программой рекомендуется использовать балансировщик нагрузки HAProxy. В этом случае HAProxy определяет, какому серверу направить запрос на проверку, в соответствии с заданным способом балансировки. Принцип работы программы с балансировщиком нагрузки представлен на рисунке ниже. Эта схема взаимодействия компонентов применима как при установке программы из rpm- или deb-пакета, так и при развертывании программы из ISO-образа.

load_balancing

Принцип работы программы с балансировщиком нагрузки

Нумерация на рисунке соответствует следующим этапам обработки трафика:

  1. Пользователь запрашивает доступ к веб-ресурсу. Этот запрос передается балансировщику нагрузки.
  2. Балансировщик нагрузки выбирает узел кластера согласно заданному способу балансировки и передает этому узлу запрос пользователя.
  3. Встроенный прокси-сервер выбранного узла принимает запрос и передает его ICAP-серверу программы на проверку по правилам обработки трафика.
  4. Если по результатам проверки доступ к веб-ресурсу разрешен, встроенный прокси-сервер отправляет запрос на веб-сервер в интернет.
  5. Веб-сервер, на котором располагается запрашиваемый веб-ресурс, отправляет ответ встроенному прокси-серверу.
  6. Встроенный прокси-сервер передает ответ веб-сервера ICAP-серверу программы для проверки по правилам обработки трафика. Результат проверки возвращается на встроенный прокси-сервер.
  7. Встроенный прокси-сервер передает ответ балансировщику нагрузки.
  8. Балансировщик нагрузки направляет ответ на компьютер пользователя. В зависимости от заданных в программе действий пользователю могут отобразиться следующие страницы:
    • Если доступ к веб-ресурсу разрешен, отображается запрошенная веб-страница.
    • Если доступ к веб-ресурсу запрещен, отображается страница блокировки.
    • Если было применено действие Перенаправить, отображается веб-страница, на которую выполнено перенаправление.

Вы можете использовать один и тот же балансировщик нагрузки для балансировки различных сервисов или установить два балансировщика. В этом случае HTTP-балансировщик будет распределять нагрузку между прокси-серверами, а ICAP-балансировщик – между узлами кластера программы. Схема подключения балансировщиков нагрузки представлена на рисунке ниже. Эта схема применима как при установке программы из rpm- или deb-пакета, так и при развертывании программы из ISO-образа.

load_balancing2

Схема взаимодействия при наличии двух балансировщиков нагрузки

В начало

[Topic 69238]

Лицензирование приложения

Этот раздел содержит информацию об основных понятиях, связанных с лицензированием приложения Kaspersky Web Traffic Security.

В этом разделе справки

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О коде активации

О предоставлении данных

Просмотр информации о лицензии и активации программы

Активация программы

Удаление лицензионного ключа

В начало

[Topic 73374]

О Лицензионном соглашении

Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.

Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.

Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:

  • Во время установки Kaspersky Web Traffic Security.
  • Прочитав документ license.txt. Этот документ включен в комплект поставки приложения.

Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вы должны прервать установку приложения и не должны использовать приложение.

В начало

[Topic 69240]

О лицензии

Лицензия – это ограниченное по времени право на использование Kaspersky Web Traffic Security, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).

Список доступных функций и срок использования приложения зависят от лицензии, по которой используется приложение.

Предусмотрены следующие типы лицензий:

  • Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.

    Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Web Traffic Security прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.

    Вы можете использовать приложение по пробной лицензии только в течение одного срока пробного использования.

  • Коммерческая – платная лицензия.

    По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы Kaspersky Web Traffic Security вам нужно продлить срок действия коммерческой лицензии. После истечения срока действия лицензии вы не можете далее использовать приложение и должны удалить его с устройства.

    Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывность защиты устройства от угроз компьютерной безопасности.

В начало

[Topic 73976]

О лицензионном сертификате

Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.

В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:

  • лицензионный ключ или номер заказа;
  • информация о пользователе, которому предоставляется лицензия;
  • информация о приложении, которое можно активировать по предоставляемой лицензии;
  • ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать приложение по предоставляемой лицензии);
  • дата начала срока действия лицензии;
  • дата окончания срока действия лицензии или срок действия лицензии;
  • тип лицензии.
В начало

[Topic 173719]

О ключе

Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".

Для добавления ключа в программу необходимо ввести код активации.

Ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если ключ заблокирован, для работы программы требуется добавить другой ключ.

В начало

[Topic 69430]

О коде активации

Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky Web Traffic Security. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Web Traffic Security или после заказа пробной версии Kaspersky Web Traffic Security.

Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".

Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.

В начало

[Topic 182005]

О предоставлении данных

Для работы программы используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Web Traffic Security.

Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":

  • В Лицензионном соглашении.

    Согласно условиям принятого Лицензионного соглашения, вы соглашаетесь в автоматическом режиме предоставлять "Лаборатории Касперского" информацию, которая требуется для повышения уровня защиты IT-инфраструктуры организации. Эта информация перечислена в Лицензионном соглашении в пункте Условия обработки данных:

    • идентификатор программы;
    • номер версии программы;
    • уникальный идентификатор установки программы;
    • идентификатор лицензии;
    • идентификатор сессии обновления;
    • уникальный идентификатор материнской платы.
  • В Политике конфиденциальности.
  • В Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network.

    При участии в Kaspersky Security Network и при отправке KSN-статистики в "Лабораторию Касперского" может передаваться информация, полученная в результате работы программы. Перечень передаваемых данных указан в Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network:

    • IP-адрес компьютера пользователя.
    • Информация о программе и компьютере: уникальный идентификатор компьютера, на котором установлена программа; уникальный идентификатор установки программы; полная версия установленной программы; идентификатор типа программы; тип, версия, редакция, разрядность и параметры режима работы операционной системы; информация об установленных пакетах обновлений.
    • Информация о проверке URL-адресов модулями Антивирус и Анти-Фишинг: URL-адрес веб-ресурса, в котором обнаружена угроза; URL-адрес исходной страницы или страницы, с которой пользователь был перенаправлен на данный URL-адрес; дата и время выпуска баз программы; название организации и веб-ресурса, на которые была произведена атака; результат проверки (уровень доверия, вес и статус решения); время события.
    • Информация о проверяемых файлах: имя, размер, MD5- или SHA256-хеш проверяемого файла; идентификаторы типа и формата файла; название обнаруженной угрозы согласно классификации "Лаборатории Касперского"; идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла; дата и время выпуска антивирусных баз; URL-адрес, с которого был загружен проверяемый файл; имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки; отпечаток сертификата и SHA256-хеш открытого ключа сертификата для подписанных файлов.
    • Информация об ошибках в работе программы: идентификатор компонента программы, в работе которого произошла ошибка; идентификатор типа ошибки; фрагменты отчетов о работе компонентов.
    • Информация об обновлении баз и компонентов программы: версия компонента, для которого выполняется обновление баз; код ошибки обновления баз при ее возникновении; статус программы после обновления баз; количество неудачных попыток обновления баз; количество аварийных остановок компонента, для которого выполнялось обновление.
    • Информация о работе компонента Updater: версия компонента Updater; результат выполнения обновления для компонента Updater; тип и идентификатор ошибки при обновлении компонента Updater при ее возникновении; код завершения задачи обновления для компонента Updater; количество аварийных остановок компонента Updater при выполнении задач обновления; количество неудачных попыток обновления компонента Updater.

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Оперативная память Kaspersky Web Traffic Security может содержать любые обрабатываемые данные пользователей программы. Администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность этих данных самостоятельно.

По умолчанию доступ к персональным данным пользователей имеют только учетная запись суперпользователя операционных систем root, учетная запись администратора Kaspersky Web Traffic Security Локальный администратор, а также системная учетная запись kluser, от имени которой работают компоненты программы. Возможность ограничить права администраторов и других пользователей операционных систем, на которые установлена программа, средствами самой программы не предусмотрена. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение.

Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Web Traffic Security, см. таблицу ниже.

Данные пользователей, которые могут храниться в Kaspersky Web Traffic Security

Тип данных

Где используются данные

Место хранения

Срок хранения

Основная функциональность программы

  • Имена учетных записей администратора и пользователей программы.
  • Права доступа учетных записей программы.
  • Хеш пароля Локального администратора.
  • IP-адреса пользователей.
  • Имя учетной записи и пароль подключения программы к прокси-серверу.
  • Keytab-файлы для подключения к LDAP-серверу.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Конфигурация программы

/var/opt/kaspersky

Бессрочно.

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
  • IP-адреса пользователей.
  • Комментарии.

Правила обработки трафика

/var/opt/kaspersky

Бессрочно.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.

Статистика работы программы

/var/opt/kaspersky

Бессрочно.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса и User Agent пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Журнал событий обработки трафика

  • /var/opt/kaspersky
  • журнал событий Syslog (настраивается администратором)

Согласно параметрам, заданным пользователем программы.

По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Журнал системных событий

  • /var/opt/kaspersky
  • журнал событий Syslog (настраивается администратором)

Согласно параметрам, заданным пользователем программы.

По умолчанию хранится 100 тысяч записей.

При достижении этого ограничения более старые записи удаляются.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Данные об обновлениях программы:

  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Информация об учетных записях пользователей:

  • Имена учетных записей пользователей, осуществивших вход в программу через веб-интерфейс.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Файлы трассировки

/var/log/kaspersky

Бессрочно.

При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.

/var/log/kaspersky/extra

Бессрочно.

При достижении объема 400 МБ для каждого потока трассировки более старые записи удаляются.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Тела HTTP-сообщений, содержащих cookies и скачиваемые файлы.

Временные файлы

/tmp/kwtstmp

До перезагрузки программы.

Интеграция с программой Kaspersky Anti Targeted Attack Platform (KATA)

Файлы пользователей

Отправка файлов на сервер KATA

/tmp/kwtstmp

До перезагрузки программы.

Максимально допустимый размер очереди составляет 5 тысяч файлов. При достижении этого ограничения файлы перестают помещаться в очередь.

Информация из обнаружений KATA:

  • MD5- или SHA256-хеш файла.
  • URL-адреса.

Получение объектов, обнаруженных программой KATA

/var/opt/kaspersky/kwts/detects.cache

Согласно параметру Срок хранения кеша (часы), заданному пользователем программы.

По умолчанию установлено значение 48 часов.

Интеграция с Active Directory

  • DN пользователя.
  • CN пользователя.
  • sAMAccountName.
  • UPN-суффикс.
  • objectSID.
  • Правила обработки трафика.
  • Аутентификация с помощью технологии единого входа.
  • Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки трафика.

/var/opt/kaspersky/kwts/ldap/cache.dbm

Бессрочно.

Данные регулярно обновляются.

При отключении интеграции программы с Active Directory данные удаляются.

Использование Kaspersky Security Network (KSN)

  • MD5- или SHA256-хеш проверяемого файла.
  • Идентификаторы типа и формата проверяемого файла.
  • Название обнаруженной угрозы согласно классификации "Лаборатории Касперского".
  • Идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла.
  • Дата и время выпуска антивирусных баз.
  • URL-адрес, с которого был загружен проверяемый файл.
  • Имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки.
  • Нормализованные URL-адреса запрашиваемых веб-ресурсов, содержащие тип протокола и номер порта.
  • Отпечаток сертификата и SHA256-хеш открытого ключа сертификата для подписанных файлов.

Отправка KSN-запросов

/var/opt/kaspersky

Бессрочно.

Максимальное количество хранимых записей составляет 360 тысяч. При достижении этого ограничения удаляются записи, к которым дольше всего не было обращений.

  • IP-адрес пользователя.

Информация о программе и компьютере:

  • Уникальный идентификатор компьютера, на котором установлена программа.
  • Уникальный идентификатор установки программы.
  • Полная версия установленной программы.
  • Идентификатор типа программы.
  • Тип, версия, редакция, разрядность и параметры режима работы операционной системы.
  • Информация об установленных пакетах обновлений.

Информация о проверке URL-адресов модулями Антивирус и Анти-Фишинг:

  • URL-адрес веб-ресурса, в котором обнаружена угроза.
  • URL-адрес исходной страницы или страницы, с которой пользователь был перенаправлен на данный URL-адрес.
  • Дата и время выпуска баз программы.
  • Название организации и веб-ресурса, на которые была произведена атака.
  • Результат проверки (уровень доверия, вес и статус решения).
  • Время события.

Информация о проверяемых файлах:

  • Имя, размер, MD5- или SHA256-хеш проверяемого файла.
  • Идентификаторы типа и формата файла.
  • Название обнаруженной угрозы согласно классификации "Лаборатории Касперского".
  • Идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла.
  • Дата и время выпуска антивирусных баз.
  • URL-адрес, с которого был загружен проверяемый файл.
  • Имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки.

Информация об ошибках в работе программы:

  • Идентификатор компонента программы, в работе которого произошла ошибка.
  • Идентификатор типа ошибки.
  • Фрагменты отчетов о работе компонентов.

Информация об обновлении баз и компонентов программы:

  • Версия компонента, для которого выполняется обновление баз.
  • Код ошибки обновления баз при ее возникновении.
  • Статус программы после обновления баз.
  • Количество неудачных попыток обновления баз.
  • Количество аварийных остановок компонента, для которого выполнялось обновление.

Информация о работе компонента Updater:

  • Версия компонента Updater.
  • Результат выполнения обновления для компонента Updater.
  • Тип и идентификатор ошибки при обновлении компонента Updater при ее возникновении.
  • Код завершения задачи обновления для компонента Updater.
  • Количество аварийных остановок компонента Updater при выполнении задач обновления.
  • Количество неудачных попыток обновления компонента Updater.

KSN-статистика

/var/opt/kaspersky

До отправки статистики в KSN.

После отключения отправки KSN-статистики в параметрах программы данные удаляются при следующей попытке отправки.

Функциональность, доступная только при развертывании ISO-образа программы

Расшифровка TLS/SSL-соединений:

  • Сертификаты для перехвата SSL-соединений.
  • Поля Common name и Organization из CSR-запроса.
  • SHA1- или SHA256-отпечатки доверенных сертификатов.
  • .

Параметры Kerberos-аутентификации:

  • Keytab-файлы.
  • Токены (хеш-строки) пользователей.
  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.

Параметры NTLM-аутентификации:

  • Адрес сервера Active Directory.
  • Сертификат сервера Active Directory.

Параметры встроенного прокси-сервера

/etc/squid/

/var/opt/kaspersky/

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.

Файлы сертификатов могут быть перезаписаны при замене сертификата.

Информация из запросов доступа к веб-ресурсам:

  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • IP-адреса и DNS-имена веб-серверов.
  • IP-адреса доверенных балансировщиков нагрузки.
  • IP-адрес ICAP-сервера.
  • IP-адреса пользователей.
  • HTTP-заголовки обрабатываемых HTTP-сообщений.

Журнал событий прокси-сервера

/var/log/squid/icap.log

/var/log/squid/ssl.log

/var/log/squid/squid.out

/var/log/squid/access.log

/var/log/squid/cache.log

Бессрочно.

При достижении объема 3 ГБ для каждого потока трассировки более старые записи удаляются.

Параметры Kerberos-аутентификации:

  • Keytab-файлы.
  • Токены (хеш-строки) пользователей.
  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.

Журнал событий прокси-сервера

/var/log/squid/cache.log

Бессрочно.

При достижении объема 10 ГБ для каждого потока трассировки более старые записи удаляются.

Параметры NTLM-аутентификации:

  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.
  • Тела NTLM-сообщений в кодировке Base-64.
  • Кодированные LDAP-сообщения.

Журнал событий прокси-сервера

/var/log/squid/cache.log

Бессрочно.

При достижении объема 10 ГБ для каждого потока трассировки более старые записи удаляются.

Подключение по протоколу SSH:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.
  • Отпечаток ключа SSH.

Подключение через веб-интерфейс:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.

Журнал событий авторизации

/var/log/secure

Не более 5 недель.

Выполняется еженедельная ротация файлов.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса и User Agent пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Информация о системных событиях:

  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Журнал системных событий и событий обработки трафика

/var/log/kwts-messages

Не более 5 недель.

Выполняется еженедельная ротация файлов.

Работа c программой из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях программы и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов.

По умолчанию формирование дампа в Kaspersky Web Traffic Security отключено.

Доступ к этим данным может быть осуществлен из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя.

При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно.

Администратор Kaspersky Web Traffic Security несет ответственность за доступ к данной информации.

В начало

[Topic 166501]

Просмотр информации о лицензии и активации программы

Чтобы просмотреть информацию о лицензии, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В блоке Лицензия перейдите по ссылке Подробные сведения.

    Откроется окно Лицензия.

В окне отображается информация о лицензиях на серверах с установленной программой.

Чтобы просмотреть информацию об активации программы,

в окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензирование.

В окне отображается информация об активации программы или поле для ввода кода активации, если программа не была активирована.

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О коде активации

О предоставлении данных

Активация программы

Удаление лицензионного ключа

В начало

[Topic 173714]

Активация программы

Для активации программы необходимо добавить лицензионный ключ, активирующий Kaspersky Web Traffic Security. Для добавления лицензионного ключа необходимо ввести код активации.

Чтобы ввести код активации, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЛицензирование.
  2. В поле Ввести код активации введите код активации программы в формате XXXXX-XXXXX-XXXXX-XXXXX, где X может быть буквами латинского алфавита (A-Z, кроме O и I (прописная i)) или цифрами (0-9).
  3. Нажмите на кнопку Активировать.

Код активации будет отправлен на серверы активации "Лаборатории Касперского" для проверки.

Если введенный код неверен, отобразится сообщение о вводе ошибочного кода. Вы можете повторить попытку ввода кода активации.

Если введенный код верен, отобразится статус Код активации успешно применен. Проверьте состояние активации программы на узлах кластера.

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О коде активации

О предоставлении данных

Просмотр информации о лицензии и активации программы

Удаление лицензионного ключа

В начало

[Topic 173718]

Удаление лицензионного ключа

Чтобы удалить лицензионный ключ, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЛицензирование.
  2. Нажмите на кнопку Удалить.

    Отобразится подтверждение удаления лицензионного ключа.

  3. Нажмите на кнопку Да.

Лицензионный ключ будет удален.

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О коде активации

О предоставлении данных

Просмотр информации о лицензии и активации программы

Активация программы

В начало

[Topic 231858]

Масштабирование Kaspersky Web Traffic Security

Аппаратные требования к серверу с Kaspersky Web Traffic Security зависят от следующих условий:

Вы можете рассчитать аппаратные требования к серверам с Kaspersky Web Traffic Security для уже имеющегося оборудования или, если вы планируете приобрести оборудование, воспользоваться расчетами специалистов "Лаборатории Касперского" для различных конфигураций узлов.

В этом разделе справки

Расчет аппаратных требований к серверу с Kaspersky Web Traffic Security

Требования к объему оперативной памяти и жесткого диска на сервере с Kaspersky Web Traffic Security

Примеры конфигураций узлов Kaspersky Web Traffic Security

В начало

[Topic 232980]

Расчет аппаратных требований к серверу с Kaspersky Web Traffic Security

Расчет аппаратных требований для узла Kaspersky Web Traffic Security и количества узлов, необходимого для обработки трафика в соответствии со входными данными, состоит из следующих шагов:

  1. Выбор подходящей для скорости и частоты вашего процессора категории: низкая, средняя или высокая (см. таблицу ниже).

    Категория процессора

    Архитектура и семейство

    Модель

    Скорость и частота, ГГц

    Низкая

    Средняя

    Высокая

    Sandy Bridge, Ivy Bridge

    Intel Xeon E3/E5/E7 v1, v2

    2,1–2,6

    2,7–3,2

    Более 3,3

    Haswell, Broadwell

    Intel Xeon E3/E5/E7 v3, v4

    1,9–2,2

    2,3–2,9

    Более 2,9

    Skylake, Kaby Lake and newer

    Intel Xeon Silver/Gold/Platinum

    1,7–2,1

    2,2–2,7

    Более 2,8

    Работа Kaspersky Web Traffic Security на процессорах AMD не тестируется.

  2. Выбор значения пропускной способности одного виртуального процессора или физического ядра процессора в зависимости от выбранной на предыдущем шаге категории процессора, типа прокси-сервера и требуемого уровня защиты.

    Значения пропускной способности физического ядра процессора см. в Приложении 7.

    Значения пропускной способности виртуального процессора см. в Приложении 8.

  3. Расчет пиковой производительности узла по формуле:
    • Для физического сервера:

      <значение пропускной способности ядра> * <количество ядер процессора>

    • Для виртуального сервера:

      <значение пропускной способности виртуального процессора> * <количество виртуальных процессоров>

      Максимальное количество виртуальных процессоров на одной виртуальной машине не должно превышать количество физических ядер сервера, на котором установлен гипервизор.

      При расчете производительности узла на виртуальной машине по приведенной выше методике не учитывается нагрузка, которую могут создавать другие виртуальные машины, установленные в гипервизоре. Вам нужно учитывать, что у виртуальной инфраструктуры должен быть соответствующий запас по производительности.

  4. Определение требуемого объема оперативной памяти и жесткого диска сервера.

    Требования к объему оперативной памяти и жесткого диска сервера определяются в зависимости от полученного значения производительности узла.

Если один узел не обеспечивает желаемую пропускную способность, вы можете использовать несколько узлов с одинаковой конфигурацией и балансировщик нагрузки. Если вы хотите использовать балансировщик нагрузки, суммарная пропускная способность всех узлов должна быть увеличена на 10%.

При объединении в кластер нескольких узлов Kaspersky Web Traffic Security вы можете добавить в кластер резервный обрабатывающий узел для обеспечения отказоустойчивости. Конфигурация сервера для резервного узла должна быть идентичной конфигурации серверов для других узлов кластера.

Рекомендуется добавлять один резервный узел на каждые 5 активных узлов, обрабатывающих трафик.

Максимальное количество узлов в одном кластере (включая резервные) – 20. При большем количестве узлов вам требуется разделить их на независимые кластеры.

На каждом узле кластера вам требуется указать количество потоков проверки, равное количеству ядер процессора (на физическом сервере) или количеству виртуальных процессоров (на виртуальной машине), но не менее 5.

Для снижения нагрузки на дисковую подсистему вы можете отключить запись в журнал событий Kaspersky Web Traffic Security и запись событий обработки трафика в журнал событий Syslog.

В начало

[Topic 232939]

Требования к объему оперативной памяти и жесткого диска на сервере с Kaspersky Web Traffic Security

Требования к объему оперативной памяти и жесткого диска сервера определяются в зависимости от полученного в результате расчета аппаратных требований значения производительности узла (см. таблицу ниже).

Объем оперативной памяти и жесткого диска сервера

Производительность узла, Мбит/с

Объем оперативной памяти, ГБ

Объем жесткого диска, ГБ

Тип RAID

Минимальная скорость вращения дисковой подсистемы гипервизора или физического севера, оборотов/мин

Максимальный размер кеша, ГБ (только для Standalone-установки)

Максимальный размер файлов журнала событий Syslog, ГБ (только для Standalone-установки)

0–90

16

200

7200

3

15

90–180

22

250

7200

6

35

180–270

28

300

10 000

9

60

270–360

34

350

10 000

12

90

360–450

40

400

10 000

15

120

450–540

46

450

10

10 000

18

150

540–630

52

500

10

10 000

21

180

630–720

58

550

10

10 000

24

210

720–810

64

600

10

10 000

27

230

Указанный в таблице объем жесткого диска актуален при условии, что диск разделен на корневой раздел и раздел подкачки, соответствующий размеру оперативной памяти.

Если вы используете Kaspersky Web Traffic Security (Standalone), перед антивирусной проверкой программа предварительно сохраняет содержимое всех передаваемых файлов в директорию /tmp. Для снижения нагрузки на дисковую подсистему вы можете выполнить одно из следующих действий:

  • Перенести директорию на файловую систему tmpfs.
  • Настроить параметры кеширования операций записи на диск.

    Для параметров кеширования рекомендуется использовать следующие значения:

    • vm.dirty_bytes = <максимальный размер кеша>.

      Значение максимального размера кеша приведено в таблице выше. Указывается в байтах.

    • vm.dirty_background_bytes = 80% от значения параметра vm.dirty_bytes.
    • vm.dirty_expire_centisecs = 18 000.

Вы можете включить запись событий обработки трафика, системных событий программы и событий отправки файлов на сервер Kaspersky Anti Targeted Attack Platform в журнал событий Syslog. Если вы используете Kaspersky Web Traffic Security (Standalone), при включении записи в журнал вам требуется выполнить следующие действия на стороне операционной системы:

  • Настроить запись информации о событиях в отдельный файл.
  • Настроить правила ротации файлов журнала (logrotate).

    Значение максимального размера файлов журналов указано в таблице выше.

  • Отключить лимит частоты записи в системный журнал (rate limits).
  • Настроить запись запись событий через rsyslog в обход journald.
В начало

[Topic 232995]

Примеры конфигураций узлов Kaspersky Web Traffic Security

В таблицах ниже приведены значения пикового объема трафика для различных конфигураций узлов Kaspersky Web Traffic Security, полученные в ходе тестирования.

Примеры конфигураций виртуальных узлов

Конфигурация
сервера

Встроенный
прокси-сервер

Внешний
прокси-сервер

Пиковый объем трафика в зависимости
от используемого уровня защиты, Мбит/с

Антивирус,
Анти-Фишинг,
Kaspersky Security Network

Антивирус,
Анти-Фишинг,
Kaspersky Security Network,
фильтрация трафика по категории

Антивирус,
Анти-Фишинг,
Kaspersky Security Network

Антивирус,
Анти-Фишинг,
Kaspersky Security Network,
фильтрация трафика по категории

Процессор: 8 ядер.

Объем оперативной памяти: 16 ГБ.

Объем жесткого диска: 200 ГБ.

55

31

44

26

Процессор: 16 ядер.

Объем оперативной памяти: 16 ГБ.

Объем жесткого диска: 200 ГБ.

110

61

87

52

Процессор: 24 ядра.

Объем оперативной памяти: 24 ГБ.

Объем жесткого диска: 250 ГБ.

166

92

131

78

Процессор: 32 ядер.

Объем оперативной памяти: 24 ГБ.

Объем жесткого диска: 250 ГБ.

205

114

162

97

Процессор: 40 ядер.

Объем оперативной памяти: 32 ГБ.

Объем жесткого диска: 300 ГБ.

257

142

202

121

Процессор: 48 ядер.

Объем оперативной памяти: 36 ГБ.

Объем жесткого диска: 350 ГБ.

308

171

243

145

Примеры конфигураций физических узлов

Процессор

Конфигурация
сервера

Встроенный прокси-сервер

Внешний прокси-сервер

Пиковый объем трафика в зависимости
от используемого уровня защиты, Мбит/с

Архитектура
и
семейство

Модель

Антивирус,
Анти-Фишинг,
Kaspersky Security Network

Антивирус,
Анти-Фишинг,
Kaspersky Security Network,
фильтрация трафика по категории

Антивирус,
Анти-Фишинг,
Kaspersky Security Network

Антивирус,
Анти-Фишинг,
Kaspersky Security Network,
фильтрация трафика по категории

Ivy Bridge

Intel Core i5-3470

Процессор: 4 ядра без поддержки технологии Hyper-Threading, 3.2 ГГц (M).

Объем оперативной памяти: 16 ГБ.

Объем жесткого диска: 200 ГБ.

Скорость вращения: 7200 оборотов/мин.

54

30

43

25

Ivy Bridge

Intel Core i7-3770

Процессор: 4 ядра с поддержкой технологии Hyper-Threading (8 потоков), 3.4 ГГц (H).

Объем оперативной памяти: 16 ГБ.

Объем жесткого диска: 200 ГБ.

Скорость вращения: 7200 оборотов/мин.

95

53

75

45

Kaby Lake

Intel Core i7-8700

Процессор: 6 ядер с поддержкой технологии Hyper-Threading (12 потоков), 3.2 ГГц (H).

Объем оперативной памяти: 24 ГБ.

Объем жесткого диска: 250 ГБ.

Скорость вращения: 7200 оборотов/мин.

142

79

112

67

Comet Lake

Intel Core i7-10700

Процессор: 8 ядер с поддержкой технологии Hyper-Threading (16 потоков), 2.9 ГГц (H).

Объем оперативной памяти: 24 ГБ.

Объем жесткого диска: 250 ГБ.

Скорость вращения: 7200 оборотов/мин.

172

96

136

81

Skylake

Intel Xeon Silver 4108

Процессор: 8 ядер с поддержкой технологии Hyper-Threading (16 потоков), 1.8 ГГц (L).

Объем оперативной памяти: 32 ГБ.

Объем жесткого диска: 300 ГБ.

Скорость вращения: 10 000 оборотов/мин.

212

118

167

100

Skylake

Intel Xeon Silver 4112

Процессор: 10 ядер с поддержкой технологии Hyper-Threading (20 потоков), 2.2 ГГц (M).

Объем оперативной памяти: 32 ГБ.

Объем жесткого диска: 300 ГБ.

Скорость вращения: 10 000 оборотов/мин.

350

194

276

164

Skylake

Intel Xeon Gold 5120

Процессор: 14 ядер с поддержкой технологии Hyper-Threading (28 потоков), 2.2 ГГц (M).

Объем оперативной памяти: 48 ГБ.

Объем жесткого диска: 450 ГБ.

Скорость вращения: 10 000 оборотов/мин.

456

253

359

214

Skylake

Intel Xeon Gold 6140

Процессор: 18 ядер с поддержкой технологии Hyper-Threading (36 потоков), 2.3 ГГц (M).

Объем оперативной памяти: 48 ГБ.

Объем жесткого диска: 450 ГБ.

Скорость вращения: 10 000 оборотов/мин.

Тип RAID: 10.

586

325

462

275

Skylake

Intel Xeon Gold 6154

Процессор: 18 ядер с поддержкой технологии Hyper-Threading (36 потоков), 3.0 ГГц (H).

Объем оперативной памяти: 64 ГБ.

Объем жесткого диска: 600 ГБ.

Скорость вращения: 10 000 оборотов/мин.

Тип RAID: 10.

720

399

568

339

Cascade Lake

Intel Xeon Gold 6248R

Процессор: 24 ядра с поддержкой технологии Hyper-Threading (48 потоков), 3.0 ГГц (H).

Объем оперативной памяти: 64 ГБ.

Объем жесткого диска: 600 ГБ.

Скорость вращения: 10 000 оборотов/мин.

 

961

533

757

452

В начало

[Topic 174936]

Установка и первоначальная настройка программы из rpm- или deb-пакета

Серверы, на которые вы устанавливаете программу, должны иметь статические IP-адреса. В противном случае после создания кластера управление параметрами узлов, а также синхронизация параметров с Управляющим узлом будут недоступны.

Rpm- и deb-пакеты предназначены для установки программы в операционной системе на физическом или виртуальном сервере. Вам требуется провести установку и первоначальную настройку программы на каждом сервере, на котором вы хотите обрабатывать сетевой трафик.

Сценарий установки и первоначальной настройки программы из rpm- или deb-пакета состоит из следующих этапов:

  1. Отключение SELinux
  2. Установка сервиса nginx
  3. Настройка портов для работы программы
  4. Установка пакета программы
  5. Установка пакета локализации
  6. Настройка программы с помощью скрипта настройки
  7. Установка сервиса Squid, если вы не используете отдельный прокси-сервер и хотите установить сервис Squid
  8. Настройка сервиса Squid, если вы установили сервис Squid
  9. Настройка SSL Bumping в сервисе Squid, если вы установили сервис Squid

После установки программа начинает записывать информацию, связанную с работой ее компонентов, в журнал событий Kaspersky Web Traffic Security, в журнал событий Syslog, а также в файлы трассировки в соответствии с заданным уровнем трассировки. Более подробную информацию см. в разделе О предоставлении данных.

После первоначальной настройки программы вам нужно объединить все узлы в кластер для управления программой через веб-интерфейс.

В этом разделе справки

Подготовка к установке программы

Установка программы

Первоначальная настройка программы

Удаление программы

В начало

[Topic 175413]

Подготовка к установке программы

Серверы, предназначенные для установки программы, должны удовлетворять аппаратным и программным требованиям.

Учетная запись должна обладать правами суперпользователя.

Подготовка программы к установке включает в себя следующие этапы.

  1. Отключение SELinux

    Применимо для операционных систем CentOS и Red Hat Enterprise Linux.

  2. Установка сервиса nginx
  3. Настройка портов для работы программы

    Применимо, если на сервере с установленной программой включен брандмауэр.

  4. Установка пакета insserv-compat

    Если вы используете операционную систему SUSE Linux Enterprise Server 15, требуется установить пакет insserv-compat с помощью команды zypper install insserv-compat.

    Проверить наличие установленного пакета можно с помощью команды rpm -q insserv-compat.

В этом разделе справки

Отключение SELinux

Установка сервиса nginx

Настройка портов для работы программы

Изменение языка операционной системы

В начало

[Topic 165993]

Отключение SELinux

Для работы Kaspersky Web Traffic Security на операционных системах CentOS и Red Hat Enterprise Linux необходимо отключить

.

Чтобы отключить SELinux, выполните следующие действия:

  1. Проверьте параметры запуска SELinux при загрузке системы. Для этого выполните команду:

    cat /etc/selinux/config

  2. Если параметр SELINUX имеет значение enforcing, отключите запуск SELinux при загрузке системы. Для этого в файле /etc/selinux/config укажите SELINUX=disabled вместо SELINUX=enforcing.
  3. Проверьте текущее состояние SELinux. Для этого выполните команду:

    sestatus

  4. Если параметр SELinux status имеет значение enabled, отключите SELinux. Для этого выполните команду:

    setenforce 0

SELinux будет отключен.

В начало

[Topic 166008]

Установка сервиса nginx

Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию пользователей на вашем прокси-сервере. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.

Чтобы установить

, выполните следующие действия:

  1. Если в используемой операционной системе предустановлен сервис Apache, удалите его.
  2. Если вы используете CentOS версии 7.х, Red Hat Enterprise Linux версии 7.х или SUSE Linux Enterprise Server 15 SP1, включите поддержку репозиториев для установки сервиса nginx. Для этого выполните следующие действия в зависимости от используемой операционной системы:
    • В операционной системе CentOS создайте файл /etc/yum/repos.d/nginx.repo следующего содержания:

      [nginx-stable]

      name=nginx stable repo

      baseurl=http://nginx.org/packages/centos/$releasever/$basearch/

      gpgkey=https://nginx.org/keys/nginx_signing.key

      gpgcheck=1

      enabled=1

    • В операционной системе Red Hat Enterprise Linux создайте файл /etc/yum/repos.d/nginx.repo следующего содержания:

      [nginx-stable]

      name=nginx stable repo

      baseurl=http://nginx.org/packages/rhel/$releasever/$basearch/

      gpgkey=https://nginx.org/keys/nginx_signing.key

      gpgcheck=1

      enabled=1

    • В операционной системе SUSE Linux Enterprise Server подключите модуль серверных приложений Server Applications Module. Для этого выполните команду:

      SUSEConnect -p sle-module-server-applications/15.1/x86_64

    В операционных системах CentOS версии 8.х, Red Hat Enterprise Linux версии 8.х, Debian, Ubuntu, Альт Сервер подключение дополнительных репозиториев не требуется.

  3. Установите пакет сервиса nginx. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      yum install -y nginx

    • SUSE Linux Enterprise Server:

      zypper install nginx

    • Ubuntu, Debian или Альт Сервер:

      apt-get install nginx

  4. Добавьте сервис nginx в автозагрузку. Для этого выполните команду:

    systemctl enable nginx

  5. Запустите сервис nginx. Для этого выполните команду:

    service nginx start

  6. Проверьте статус сервиса nginx. Для этого выполните команду:

    service nginx status

    Параметр Active должен содержать значение active (running).

Сервис nginx будет установлен.

В начало

[Topic 181847]

Настройка портов для работы программы

Выполняйте действия по настройке портов, если на сервере включен брандмауэр.

Чтобы настроить порты для работы программы, выполните следующие действия:

  1. Откройте доступ к требуемым портам. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или Альт Сервер:

      firewall-cmd --add-port=<порт>/<протокол> --permanent

    • Ubuntu:

      ufw allow <порт>

    • Debian:

      apt-get install iptables-persistent

      iptables -A INPUT -p <протокол> --dport <порт> -j ACCEPT

  2. Примените внесенные изменения. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      firewall-cmd --reload

    • Debian:

      netfilter-persistent save

    Если вы используете операционную систему Ubuntu, внесенные изменения вступят в силу автоматически.

Порты будут настроены для работы программы.

В начало

[Topic 189354]

Изменение языка операционной системы

Для корректной установки Kaspersky Web Traffic Security на операционных системах Debian или Ubuntu необходимо использовать в качестве языка операционной системы английский язык. В противном случае установка программы может завершиться с ошибкой.

Чтобы изменить язык операционной системы на английский, выполните следующие действия:

  1. Запустите утилиту настройки локализации. Для этого выполните команду:

    dpkg-reconfigure locales

    Откроется окно Configuring locales.

  2. Выберите en_US.UTF8 и нажмите на кнопку OK.
  3. В окне настройки языка по умолчанию выберите en_US.UTF-8 и нажмите на кнопку OK.

Язык операционной системы будет изменен на английский. После установки и первоначальной настройки программы вы можете вновь установить использованный ранее язык операционной системы.

В начало

[Topic 166243]

Установка программы

Чтобы установить программу из rpm- или deb-пакета, выполните следующие действия:

  1. Скопируйте пакет kwts_6.1.0-<версия пакета>, входящий в комплект поставки, в домашнюю директорию.
  2. Запустите установку пакета. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      rpm -ivh kwts_6.1.0-<версия пакета>.rpm

    • Ubuntu или Debian:

      dpkg -i kwts_6.1.0-<версия пакета>.deb

  3. Ожидайте окончания установки.

После окончания установки в командной строке появится сообщение о необходимости запуска скрипта настройки программы.

В начало

[Topic 165991]

Первоначальная настройка программы

После установки программы вам нужно провести первоначальную настройку.

Вы можете выполнить настройку программы вручную или сохранить установленные значения параметров в файл. С помощью этого файла вы сможете выполнять настройку программы в автоматическом режиме. Это позволит избежать повторного ввода параметров и сократить время на развертывание программы в инфраструктуре организации.

Учетная запись пользователя, выполняющего первоначальную настройку программы, должна обладать правами суперпользователя.

В этом разделе справки

Настройка программы вручную

Создание файла автоматической настройки программы

Запуск автоматической настройки программы

В начало

[Topic 166322]

Настройка программы вручную

Если вы используете Debian или Ubuntu не на английском языке, вам требуется изменить язык операционной системы перед запуском первоначальной настройки программы.

Чтобы настроить программу вручную, выполните следующие действия:

  1. Запустите скрипт настройки программы. Для этого выполните команду:

    /opt/kaspersky/kwts/bin/setup.py --install

  2. Выберите язык просмотра Лицензионного соглашения и Политики конфиденциальности. Для этого введите число, расположенное рядом с языком, который вы хотите выбрать, и нажмите на клавишу ENTER.
  3. Выразите свое согласие или несогласие с Лицензионным соглашением. Для этого выполните следующие действия:
    1. Нажмите на клавишу ENTER, чтобы ознакомиться с текстом Лицензионного соглашения.
    2. Нажмите на клавишу q для выхода из режима просмотра.
    3. Выполните одно из следующих действий:
      • Если вы хотите принять условия Лицензионного соглашения, введите yes.
      • Если вы хотите отклонить условия Лицензионного соглашения, введите no.
    4. Нажмите на клавишу ENTER.

    Если вы отклонили условия Лицензионного соглашения, настройка программы не выполняется.

  4. Выразите свое согласие или несогласие с Политикой конфиденциальности. Для этого выполните следующие действия:
    1. Нажмите на клавишу ENTER, чтобы ознакомиться с текстом Политики конфиденциальности.
    2. Нажмите на клавишу q для выхода из режима просмотра.
    3. Выполните одно из следующих действий:
      • Если вы хотите принять условия Политики конфиденциальности, введите yes.
      • Если вы хотите отклонить условия Политики конфиденциальности, введите no.
    4. Нажмите на клавишу ENTER.

    Если вы отклонили условия Политики конфиденциальности, настройка программы не выполняется.

  5. Выразите свое согласие или несогласие со значениями параметров защиты, устанавливаемыми по умолчанию. Для этого выполните следующие действия:
    1. Нажмите на клавишу ENTER, чтобы ознакомиться с описанием параметров защиты по умолчанию.
    2. Нажмите на клавишу q для выхода из режима просмотра.
    3. Выполните одно из следующих действий:
      • Если вы хотите принять параметры защиты по умолчанию, введите yes.
      • Если вы хотите отклонить параметры защиты по умолчанию, введите no.
    4. Нажмите на клавишу ENTER.

    Если вы не согласны с установкой параметров защиты по умолчанию, настройка программы не выполняется.

    Вы можете изменить эти параметры после установки в веб-интерфейсе программы в разделе Правила.

  6. Введите IP-адрес сетевого интерфейса для взаимодействия с другими узлами кластера и нажмите на клавишу ENTER.

    По умолчанию используется текущий активный IP-адрес.

  7. Укажите порт для взаимодействия с другими узлами кластера и нажмите на клавишу ENTER.

    Рекомендуется использовать значение по умолчанию: 9045.

  8. Задайте пароль Локального администратора.

    Пароль должен содержать:

    • минимум 15 символов;
    • только символы ASCII (A-Z, a-z), цифры и специальные символы;
    • символы следующих типов:
      • символ верхнего регистра (A-Z);
      • символ нижнего регистра (a-z);
      • цифру;
      • специальный символ.

    Вы можете изменить пароль Локального администратора после установки программы в веб-интерфейсе в разделе Локальный администратор.

Настройка программы будет завершена. После этого вам нужно добавить сервер в кластер для управления параметрами программы через веб-интерфейс.

В начало

[Topic 175502]

Создание файла автоматической настройки программы

Чтобы создать файл автоматической настройки, выполните команду:

/opt/kaspersky/kwts/bin/setup.py --create-auto-install=<полный путь к файлу для сохранения параметров>

Во время создания файла автоматической настройки текущие параметры сервера не будут изменены.

Если указанный файл автоматической настройки уже существует, его содержимое будет перезаписано.

В начало

[Topic 173971]

Запуск автоматической настройки программы

Если вы используете Debian или Ubuntu не на английском языке, вам требуется изменить язык операционной системы перед запуском первоначальной настройки программы.

Чтобы запустить автоматическую настройку программы, выполните следующую команду:

/opt/kaspersky/kwts/bin/setup.py --auto-install=<полный путь к файлу автоматической настройки>

Параметры файла автоматической настройки программы приведены в таблице ниже.

Параметры файла автоматической настройки программы

Параметр

Описание

Возможные значения

eula

Согласие с условиями Лицензионного соглашения.

yes

privacy_policy

Согласие с условиями Политики конфиденциальности.

yes

default_protection_settings

Согласие с установкой параметров защиты по умолчанию.

yes

nodeip

Выбор IP-адреса сетевого интерфейса для взаимодействия с другими узлами кластера.

<IP-адрес в формате IPv4 или IPv6>

nodeport

Выбор порта для взаимодействия с другими узлами кластера.

Рекомендуется использовать значение по умолчанию: 9045.

<порт>

adminpassword

Ввод пароля Локального администратора.

<пароль, удовлетворяющий требованиям>

В начало

[Topic 173699]

Удаление программы

Чтобы удалить программу, выполните следующие действия:

  1. Удалите установочный пакет. Для этого выполните следующие действия в зависимости от используемой операционной системы:
    • CentOS, Альт Сервер или Red Hat Enterprise Linux.

      Выполните команду:

      rpm -e kwts

    • SUSE Linux Enterprise Server:
      1. Выполните команду:

        rpm -e kwts

      2. Подтвердите удаление пакета. Для этого введите Y и нажмите на клавишу ENTER.
    • Ubuntu или Debian.

      Выполните команду:

      dpkg -r kwts

  2. Запустите скрипт для удаления всех файлов и директорий программы:

    /var/opt/kaspersky/kwts/cleanup.sh

    Отобразится запрос подтверждения.

  3. Введите yes и нажмите на клавишу ENTER.
  4. Если вы используете Ubuntu или Debian, выполните следующую команду:

    dpkg -P kwts

Программа будет удалена.

В начало

[Topic 181844]

Установка и первоначальная настройка программы, развернутой из ISO-образа

Серверы, на которые вы устанавливаете программу, должны иметь статические IP-адреса. В противном случае после создания кластера управление параметрами узлов, а также синхронизация параметров с Управляющим узлом будут недоступны.

Вы можете развернуть ISO-образ программы на физическом или виртуальном сервере, на котором еще не установлена операционная система. Для развертывания используется ISO-файл, который содержит образ операционной системы с предустановленной программой Kaspersky Web Traffic Security и встроенным прокси-сервером.

Поддерживается развертывание ISO-образа в виде виртуальной машины на следующих гипервизорах:

Убедитесь, что версия гипервизора и аппаратные ресурсы, выделенные для виртуальной машины, удовлетворяют аппаратным и программным требованиям.

Программа, развернутая из ISO-образа, не поддерживает работу с несколькими сетевыми адаптерами. Все подключения пользователей, а также доступ в интернет должны осуществляться через один адаптер.

Предварительная настройка портов в операционной системе, необходимая для корректной работы программы, уже выполнена. Вы можете ознакомиться со списком используемых сетевых доступов.

После установки программа начинает записывать информацию, связанную с работой ее компонентов, в журнал событий Kaspersky Web Traffic Security, в журнал событий Syslog, а также в файлы трассировки в соответствии с заданным уровнем трассировки. Более подробную информацию см. в разделе О предоставлении данных.

В этом разделе

Развертывание виртуальной машины в консоли управления гипервизора VMware ESXi

Развертывание виртуальной машины в веб-интерфейсе VMware vSphere

Развертывание виртуальной машины в консоли управления гипервизора Microsoft Hyper-V Manager

Развертывание виртуальной машины с помощью программы Microsoft SCVMM

Установка и первоначальная настройка программы

Удаление программы, развернутой из ISO-образа

В начало

[Topic 181898]

Развертывание виртуальной машины в консоли управления гипервизора VMware ESXi

Развертывание образа виртуальной машины состоит из следующих этапов:

  1. Загрузка ISO-файла в виртуальное хранилище данных

    ISO-файл Kaspersky Web Traffic Security содержит образ операционной системы с предустановленной программой и встроенным прокси-сервером.

  2. Создание виртуальной машины

    Во время создания виртуальной машины требуется установить значения параметров, рекомендуемые для работы Kaspersky Web Traffic Security.

  3. Подключение к виртуальной машине и запуск мастера первоначальной настройки программы

    Перед началом работы с Kaspersky Web Traffic Security требуется выполнить первоначальную настройку программы.

В этом разделе

Загрузка ISO-файла

Создание виртуальной машины в консоли управления гипервизора VMware ESXi

Подключение к виртуальной машине и запуск мастера первоначальной настройки

В начало

[Topic 183991]

Загрузка ISO-файла

Прежде чем запустить мастер создания виртуальной машины, необходимо загрузить ISO-файл в хранилище данных хоста.

Чтобы загрузить ISO-файл в консоли управления гипервизора VMware ESXi, выполните следующие действия:

  1. Откройте консоль управления гипервизора VMware ESXi.
  2. В панели Navigator выберите раздел Storage.
  3. Выберите закладку Datastores.
  4. Нажмите на кнопку Datastore browser.

    Откроется окно Datastore browser.

  5. Выберите хранилище данных и папку, в которую вы хотите загрузить ISO-файл
  6. Нажмите на кнопу Upload.

    Откроется окно выбора файла.

  7. Выберите файл и нажмите Open.

Дождитесь загрузки файла. После завершения загрузки имя ISO-файла отобразится в таблице файлов хранилища данных хоста. Убедитесь, что указанный размер загруженного файла совпадает с размером исходного файла.

В начало

[Topic 184243]

Создание виртуальной машины в консоли управления гипервизора VMware ESXi

Чтобы создать виртуальную машину в консоли управления гипервизора VMware ESXi, выполните следующие действия:

  1. Откройте консоль управления гипервизора VMware ESXi.
  2. В панели Navigator выберите раздел Virtual Machines.
  3. Нажмите на кнопку Create/Register VM.

    Откроется мастер создания виртуальной машины.

  4. Следуйте шагам мастера:
    1. Выберите способ создания виртуальной машины.
      1. Выберите вариант Create a new virtual machine.

        Этот способ позволяет вручную настроить параметры и аппаратную конфигурацию виртуальной машины.

      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    2. Укажите имя виртуальной машины и выберите гостевую операционную систему.
      1. В поле Name введите имя виртуальной машины.

        Имя должно быть уникальным среди используемых виртуальных машин.

      2. В раскрывающемся списке Compatibility выберите ESXi 6.5 and later.
      3. В раскрывающемся списке Guest OS Family выберите Linux.
      4. В раскрывающемся списке Guest OS Version выберите CentOS 7 (64-bit).
      5. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    3. Выберите виртуальное хранилище данных.
      1. Выберите виртуальное хранилище данных из списка доступных хранилищ.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    4. Настройте аппаратную конфигурацию виртуальной машины.
      1. На закладке Virtual Hardware в блоке параметров CPU в раскрывающемся списке выберите количество виртуальных процессоров.

        Минимальное рекомендуемое значение 8. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

        Набор доступных значений зависит от возможностей гипервизора.

      2. Раскройте блок параметров Memory и выполните следующие действия:
        1. В поле RAM укажите объем оперативной памяти, который будет выделен для виртуальной машины.

          Минимальное рекомендуемое значение 16 GB. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

        2. Установите флажок Reserve all guest memory (All locked).
      3. Раскройте блок параметров Hard Disk 1 и выполните следующие действия:
        1. Укажите объем дискового пространства, которое будет выделено для виртуальной машины.

          Минимальное рекомендуемое значение 200 GB. Вы можете указать большее значение, если вам требуется хранить большую базу данных для журнала событий.

        2. В блоке Disk Provisioning выберите тип размещения файлов виртуальной машины.
      4. В блоке параметров Network Adapter 1 выберите виртуальную сеть, к которой будет подключена виртуальная машина.
      5. В блоке параметров CD/DVD Drive 1 выполните следующие действия:
        1. Выберите тип привода Datastore ISO File.
        2. Нажмите на кнопку Browse... справа от поля CD/DVD Media.

          Откроется окно выбора файлов.

        3. Выберите ISO-файл, загруженный перед началом установки программы, и нажмите на кнопку OK.
        4. Установите флажок Connect at power on.
      6. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    5. Подтвердите создание виртуальной машины.
      1. Проверьте правильность параметров виртуальной машины, настроенных на предыдущих шагах.
      2. Если все параметры установлены правильно, нажмите на кнопку Finish.

Виртуальная машина с заданными параметрами будет создана.

В начало

[Topic 184005]

Подключение к виртуальной машине и запуск мастера первоначальной настройки

Чтобы подключиться к виртуальной машине и начать настройку Kaspersky Web Traffic Security в консоли управления гипервизора VMware ESXi, выполните следующие действия:

  1. Откройте консоль управления гипервизора VMware ESXi.
  2. В панели Navigator в разделе Virtual Machines выберите виртуальную машину, которую вы хотите запустить.
  3. Нажмите на кнопку Power on.

    Виртуальная машина запустится.

  4. Нажмите на кнопку Console и в раскрывающемся списке выберите требуемый формат запуска консоли:
    • Open browser console.
    • Launch remote console.

    Откроется консоль управления виртуальной машины. После подключения к виртуальной машине запустится мастер установки и первоначальной настройки программы. Следуйте указаниям мастера.

В начало

[Topic 184384]

Развертывание виртуальной машины в веб-интерфейсе VMware vSphere

Развертывание образа виртуальной машины состоит из следующих этапов:

  1. Загрузка ISO-файла в виртуальное хранилище данных

    ISO-файл Kaspersky Web Traffic Security содержит образ операционной системы с предустановленной программой и встроенным прокси-сервером.

  2. Создание виртуальной машины

    Во время создания виртуальной машины требуется установить значения параметров, рекомендуемые для работы Kaspersky Web Traffic Security.

  3. Подключение к виртуальной машине и запуск мастера первоначальной настройки программы

    Перед началом работы с Kaspersky Web Traffic Security требуется выполнить первоначальную настройку программы.

В начало

[Topic 184385]

Загрузка ISO-файла

Чтобы загрузить ISO-файл в хранилище через веб-интерфейс VMware vSphere, выполните следующие действия:

  1. В веб-интерфейсе программы VMware vSphere Client введите учетные данные администратора.
  2. В левой панели нажмите на значок vSphere_storage.

    Откроется страница Storage.

  3. Выберите хранилище из списка и перейдите на закладку Files.
  4. Выберите папку, в которую вы хотите загрузить ISO-файл.
  5. Нажмите на кнопку Upload files.

    Откроется окно выбора файла.

  6. Выберите ISO-файл и нажмите на кнопку Open.

Дождитесь загрузки файла. После завершения загрузки имя ISO-файла отобразится в таблице файлов хранилища данных хоста. Убедитесь, что указанный размер загруженного файла совпадает с размером исходного файла.

В начало

[Topic 184234]

Создание виртуальной машины в веб-интерфейсе VMware vSphere

Чтобы создать виртуальную машину в веб-интерфейсе VMware vSphere, выполните следующие действия:

  1. В веб-интерфейсе программы VMware vSphere Client введите учетные данные администратора.
  2. В панели Navigator выберите центр обработки данных и хранилище, в котором вы хотите создать виртуальную машину.

    В рабочей области отобразится окно свойств выбранного хранилища.

  3. В панели управления в раскрывающемся списке Actions выберите New Virtual MachineNew Virtual Machine....

    Откроется мастер создания виртуальной машины.

  4. Следуйте шагам мастера:
    1. Выберите способ создания виртуальной машины.
      1. Выберите вариант Create a new virtual machine.

        Этот способ позволяет вручную настроить параметры и аппаратную конфигурацию виртуальной машины.

      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    2. Укажите имя и расположение виртуальной машины.
      1. В поле Virtual machine name введите имя виртуальной машины.

        Имя должно быть уникальным среди используемых виртуальных машин.

      2. В дереве папок под полем ввода выберите папку в виртуальном хранилище хоста, в которой должна храниться виртуальная машина.
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    3. Выберите вычислительные ресурсы.
      1. В правой части окна мастера выберите кластер и ресурсный пул.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    4. Выберите виртуальное хранилище данных.
      1. Выберите виртуальное хранилище данных из списка доступных хранилищ.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    5. Настройте совместимость с виртуальной инфраструктурой.
      1. В раскрывающемся списке Compatible with выберите ESXi 6.5 and later.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    6. Выберите гостевую операционную систему.
      1. В раскрывающемся списке Guest OS Family выберите Linux.
      2. В раскрывающемся списке Guest OS Version выберите CentOS 7 (64-bit).
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    7. Настройте аппаратную конфигурацию виртуальной машины.
      1. На закладке Virtual Hardware выберите блок параметров CPU и в раскрывающемся списке укажите количество виртуальных процессоров.

        Минимальное рекомендуемое значение 8. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

        Набор доступных значений зависит от возможностей гипервизора.

      2. Раскройте блок параметров Memory и выполните следующие действия:
        1. Укажите объем оперативной памяти, который будет выделен для виртуальной машины.

          Минимальное рекомендуемое значение 16 GB. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

        2. Установите флажок Reserve all guest memory (All locked).
      3. Раскройте блок параметров New Hard Disk и выполните следующие действия:
        1. Укажите объем дискового пространства, которое будет выделено для виртуальной машины.

          Минимальное рекомендуемое значение 200 GB. Вы можете указать большее значение, если вам требуется хранить большую базу данных для журнала событий.

        2. В раскрывающемся списке Disk Provisioning выберите тип размещения файлов виртуальной машины.
      4. В блоке параметров New Network выберите виртуальную сеть, к которой будет подключена виртуальная машина.
      5. В блоке параметров New CD/DVD Drive выполните следующие действия:
        1. В раскрывающемся списке выберите тип привода Datastore ISO File.

          Откроется окно выбора файлов.

        2. Выберите ISO-файл, загруженный перед началом установки программы, и нажмите на кнопку OK.
        3. В поле Status установите флажок Connect At Power On.
      6. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    8. Подтвердите создание виртуальной машины.
      1. Проверьте правильность параметров виртуальной машины, настроенных на предыдущих шагах.
      2. Если все параметры установлены правильно, нажмите на кнопку Finish.

Виртуальная машина с заданными параметрами будет создана.

В начало

[Topic 184386]

Подключение к виртуальной машине и начало установки

Чтобы подключиться к виртуальной машине и начать установку Kaspersky Web Traffic Security в веб-интерфейсе VMware vSphere, выполните следующие действия:

  1. В веб-интерфейсе программы VMware vSphere Client введите учетные данные администратора.
  2. В левой панели нажмите на значок vSphere_hosts.

    Откроется страница Hosts and clusters.

  3. В контекстном меню виртуальной машины, которую вы хотите запустить, выберите Power → Power On.

    Виртуальная машина запустится.

  4. В панели управления в раскрывающемся списке Actions выберите Open console.

    Откроется консоль управления виртуальной машины. После подключения к виртуальной машине запустится мастер установки и первоначальной настройки программы. Следуйте указаниям мастера.

В начало

[Topic 181899]

Развертывание виртуальной машины в консоли управления гипервизора Microsoft Hyper-V Manager

Развертывание образа виртуальной машины состоит из следующих этапов:

  1. Создание виртуальной машины
  2. Изменение количества процессоров виртуальной машины

    В мастере создания виртуальной машины нет возможности задать требуемое количество процессоров. Поэтому требуется изменить этот параметр в уже созданной виртуальной машине.

  3. Подключение к виртуальной машине и запуск мастера первоначальной настройки программы

    Перед началом работы с Kaspersky Web Traffic Security требуется выполнить первоначальную настройку программы.

В этом разделе

Создание виртуальной машины в консоли управления Microsoft Hyper-V Manager

Изменение количества процессоров виртуальной машины

Подключение к виртуальной машине и запуск мастера первоначальной настройки

В начало

[Topic 184251]

Создание виртуальной машины в консоли управления Microsoft Hyper-V Manager

Перед созданием виртуальной машины необходимо разместить ISO-файл в любой сетевой папке, доступной для сервера с гипервизором. Если вы открываете консоль Microsoft Hyper-V Manager на том же сервере, на котором установлен гипервизор, вы можете разместить ISO-файл на локальном жестком диске.

Чтобы создать виртуальную машину, выполните следующие действия:

  1. Откройте консоль управления Microsoft Hyper-V Manager.
  2. В левой части окна выберите для подключения гипервизор, на котором вы хотите развернуть образ виртуальной машины.
  3. В контекстном меню выберите пункт NewVirtual Machine.

    Откроется мастер создания виртуальной машины.

  4. Следуйте шагам мастера:
    1. Выберите имя и расположение виртуальной машины.
      1. Введите имя новой виртуальной машины в поле Name.

        Имя должно быть уникальным среди используемых виртуальных машин.

      2. Если вы хотите изменить папку для сохранения виртуальной машины, выполните следующие действия:
        1. Установите флажок Store the virtual machine in a different location.
        2. В поле Location укажите путь к папке, в которой вы хотите сохранить виртуальную машину.

        По умолчанию выбрана папка <диск>:\Virtual Machines.

      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    2. Выберите поколение виртуальной машины.
      1. Выберите вариант Generation 1.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    3. Выделите память для виртуальной машины.
      1. В поле Startup memory укажите объем оперативной памяти, который будет выделен для виртуальной машины.

        Минимальное рекомендуемое значение 16384 MB. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

      2. Снимите флажок Use Dynamic Memory for this virtual machine.
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    4. Настройте сетевое подключение.
      1. В раскрывающемся списке Connection выберите виртуальную сеть, к которой будет подключена виртуальная машина.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    5. Подключите виртуальный жесткий диск.
      1. Выберите пункт Create a virtual hard disk.
      2. В поле Name укажите имя создаваемого виртуального диска.
      3. В поле Location выберите место хранения данных создаваемого виртуального диска на физическом сервере.
      4. В поле Size укажите объем дискового пространства, которое будет выделено для виртуальной машины.

        Минимальное рекомендуемое значение 200 GB. Вы можете указать большее значение, если вам требуется хранить большую базу данных для журнала событий.

      5. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    6. Выберите диск для развертывания образа виртуальной машины.
      1. В списке действий выберите Install an operating system from a bootable image file.
      2. В блоке параметров Media в поле Image file (.iso) укажите путь к установочному ISO-образу виртуальной машины.
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    7. Подтвердите создание виртуальной машины.
      1. Проверьте правильность параметров виртуальной машины, настроенных на предыдущих шагах.
      2. Если все параметры установлены правильно, нажмите на кнопку Finish.

Виртуальная машина с заданными параметрами будет создана. Убедитесь, что она отображается в списке Virtual Machines на выбранном гипервизоре.

Виртуальная машина создается с количеством процессоров, установленным по умолчанию. Вам требуется изменить этот параметр в свойствах виртуальной машины после ее создания.

В начало

[Topic 184188]

Изменение количества процессоров виртуальной машины

Перед выполнением этой инструкции убедитесь, что виртуальная машина выключена.

Чтобы изменить количество процессоров виртуальной машины, выполните следующие действия:

  1. Запустите программу Hyper-V Manager.
  2. В главном окне программы в таблице Virtual Machines выберите виртуальную машину, развернутую из ISO-файла.
  3. По правой кнопке мыши откройте контекстное меню и выберите пункт Settings.

    Откроется окно свойств виртуальной машины.

  4. В блоке параметров Hardware выберите раздел Processor.
  5. В поле Number of virtual processors укажите количество виртуальных процессоров.

    Минимальное рекомендуемое значение 8. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

  6. Нажмите на кнопку OK.

Количество процессоров виртуальной машины будет изменено.

В начало

[Topic 184006]

Подключение к виртуальной машине и запуск мастера первоначальной настройки

Чтобы подключиться к виртуальной машине и начать настройку Kaspersky Web Traffic Security в консоли управления Microsoft Hyper-V Manager, выполните следующие действия:

  1. Откройте консоль управления Microsoft Hyper-V Manager
  2. В левой части окна выберите гипервизор, на котором развернута виртуальная машина.
  3. В рабочей области щелкните правой клавишей мыши по виртуальной машине, которую вы хотите запустить.
  4. В контекстном меню выберите команду Start.

    Виртуальная машина запустится.

  5. В контекстном меню виртуальной машины выберите команду Connect.

Откроется консоль управления виртуальной машины и запустится мастер установки и первоначальной настройки. Следуйте указаниям мастера.

В начало

[Topic 184389]

Развертывание виртуальной машины с помощью программы Microsoft SCVMM

Развертывание образа виртуальной машины состоит из следующих этапов:

  1. Загрузка ISO-файла в библиотеку сервера Microsoft SCVMM

    ISO-файл Kaspersky Web Traffic Security содержит образ операционной системы с предустановленной программой и встроенным прокси-сервером.

  2. Создание виртуальной машины

    Во время создания виртуальной машины требуется установить значения параметров, рекомендуемые для работы Kaspersky Web Traffic Security.

  3. Подключение к виртуальной машине и запуск мастера первоначальной настройки программы

    Перед началом работы с Kaspersky Web Traffic Security требуется выполнить первоначальную настройку программы.

В этом разделе

Загрузка ISO-файла

Создание виртуальной машины с помощью программы Microsoft SCVMM

Подключение к виртуальной машине и запуск мастера первоначальной настройки

В начало

[Topic 184278]

Загрузка ISO-файла

Для загрузки ISO-файла в библиотеку сервера Microsoft SCVMM необходимо разместить его на локальном жестком диске того компьютера, на котором запускается программа Microsoft SCVMM.

Чтобы загрузить ISO-файл в библиотеку сервера Microsoft SCVMM, выполните следующие действия:

  1. Запустите программу Virtual Machine Manager (VMM).
  2. В левой нижней части окна выберите раздел Library.
  3. В панели управления нажмите на кнопку Import Physical Resource.

    Откроется окно Import Library Resources.

  4. Нажмите на кнопку Browse....

    Откроется окно Select Destination Folder.

  5. Выберите библиотеку ресурсов и папку, в которую будет загружен ISO-файл, и нажмите на кнопку OK.
  6. В окне Import Library Resources нажмите на кнопку Add resource....

    Откроется окно Select resource items.

  7. Выберите ISO-файл и нажмите на кнопку Open.
  8. Нажмите на кнопку Import.

ISO-файл будет загружен в библиотеку сервера Microsoft SCVMM и отобразится в таблице Physical Library Objects.

В начало

[Topic 184263]

Создание виртуальной машины с помощью программы Microsoft SCVMM

Если гипервизор Microsoft Hyper-V подключен к инфраструктуре Microsoft System Center, то вы можете создать виртуальную машину с помощью программы Microsoft SCVMM.

Чтобы создать виртуальную машину, выполните следующие действия:

  1. Запустите программу Virtual Machine Manager (VMM).
  2. В левом нижнем углу окна выберите раздел VMs and Services.
  3. В панели инструментов нажмите на кнопку Create Virtual Machine и в раскрывающемся списке выберите пункт Create Virtual Machine.

    Откроется мастер создания виртуальной машины.

  4. Следуйте шагам мастера:
    1. Выберите способ создания виртуальной машины.
      1. Выберите вариант Create the new virtual machine with a blank virtual hard disk.

        Этот способ позволяет вручную настроить параметры и аппаратную конфигурацию виртуальной машины.

      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    2. Укажите имя и поколение виртуальной машины.
      1. В поле Virtual machine name введите имя виртуальной машины.

        Имя должно быть уникальным среди используемых виртуальных машин.

      2. В раскрывающемся списке Generation выберите Generation 1.
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    3. Настройте аппаратную конфигурацию виртуальной машины.
      1. В разделе Compatibility установите флажок Hyper-V.
      2. В блоке параметров General в разделе Processor укажите количество виртуальных процессоров в поле Number of processors.

        Минимальное рекомендуемое значение 8. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

      3. В блоке параметров General в разделе Memory выполните следующие действия:
        1. Выберите вариант Static.
        2. В поле Virtual machine memory укажите объем оперативной памяти, который будет выделен для виртуальной машины.

          Минимальное рекомендуемое значение 16384 MB. Вы можете указать большее значение, если вам требуется более высокая производительность виртуальной машины.

      4. В блоке параметров Bus configuration в разделе IDE Devices<название диска> выполните следующие действия:
        1. В раскрывающемся списке Type выберите тип виртуального диска Fixed.
        2. В поле Size укажите объем дискового пространства, которое будет выделено для виртуальной машины.

          Минимальное рекомендуемое значение 200 GB. Вы можете указать большее значение, если вам требуется хранить большую базу данных для журнала событий.

      5. В блоке параметров Bus configuration в разделе IDE DevicesVirtual DVD Drive выберите тип носителя виртуального диска. Для этого выполните следующие действия:
        1. Выберите вариант Existing ISO image.
        2. Нажмите на кнопку Browse....

          Откроется окно Select ISO.

        3. Выберите ISO-файл, загруженный перед началом установки программы, и нажмите на кнопку OK.
      6. В блоке параметров Network Adapters в разделе Network Adapter 1 выполните следующие действия:
        1. Выберите режим подключения сетевого адаптера Connected to a VM network.
        2. Справа от поля VM network нажмите на кнопку Browse....

          Откроется окно Select a VM Network.

        3. Выберите виртуальную сеть, к которой будет подключена виртуальная машина, и нажмите на кнопку OK.
      7. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    4. Выберите тип размещения виртуальной машины.
      1. Выберите вариант Place the virtual machine on a host.
      2. В раскрывающемся списке Destination выберите группу хостов для создания виртуальной машины.
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера

    5. Выберите гипервизор, на котором будет создана виртуальная машина.
      1. В таблице гипервизоров группы, выбранной на предыдущем шаге, выберите гипервизор, на котором будет размещена виртуальная машина.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    6. Проверьте правильность заданных значений параметров.
      1. Проверьте параметры виртуальной машины, заданные на предыдущих шагах мастера.
      2. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    7. Выберите операционную систему.
      1. В раскрывающемся списке Action to take when the virtualization server stops выберите Shut down guest OS.
      2. В блоке параметров Operating system в раскрывающемся списке выберите CentOS Linux 7 (64 bit).
      3. Нажмите на кнопку Next.

      Вы перейдете к следующему шагу мастера.

    8. Подтвердите создание виртуальной машины.
      1. Проверьте правильность параметров виртуальной машины, настроенных на предыдущих шагах.
      2. Если все параметры установлены правильно, нажмите на кнопку Create.

Запустится процесс создания виртуальной машины с заданными параметрами. Убедитесь, что процесс завершен корректно и виртуальная машина отображается в списке виртуальных машин выбранного гипервизора.

В начало

[Topic 184390]

Подключение к виртуальной машине и запуск мастера первоначальной настройки

Чтобы подключиться к виртуальной машине и начать настройку Kaspersky Web Traffic Security с помощью программы Microsoft SCVMM, выполните следующие действия:

  1. Запустите программу Virtual Machine Manager (VMM).
  2. В левой нижней части окна выберите раздел VMs and Services.
  3. В левой верхней части окна в дереве выберите гипервизор, на котором была создана виртуальная машина.
  4. В рабочей области окна выберите виртуальную машину, которую вы хотите запустить.
  5. В панели инструментов нажмите на кнопку Power On.

    Виртуальная машина запустится.

  6. В панели инструментов нажмите на кнопку Connect or View и в раскрывающемся списке выберите пункт Connect via Console.

Откроется консоль управления виртуальной машины и запустится мастер установки и первоначальной настройки. Следуйте указаниям мастера.

В начало

[Topic 181872]

Установка и первоначальная настройка программы

Чтобы установить и настроить программу, выполните следующие действия:

  1. Запустите виртуальную машину.

    Виртуальная машина загрузится с ISO-образа диска. Запустится мастер установки программы.

  2. В приветственном окне мастера установки нажмите на кнопку OK.
  3. Выберите язык просмотра Лицензионного соглашения, Политики конфиденциальности и уведомления об установке параметров программы по умолчанию.
  4. Выразите свое согласие или несогласие с Лицензионным соглашением. Для этого выполните следующие действия:
    • Если вы хотите принять условия Лицензионного соглашения, нажмите на кнопку I accept.
    • Если вы хотите отклонить условия Лицензионного соглашения, нажмите на кнопку I decline.

    Если вы отклонили условия Лицензионного соглашения, установка программы не выполняется.

  5. Выразите свое согласие или несогласие с Политикой конфиденциальности. Для этого выполните следующие действия:
    • Если вы хотите принять условия Политики конфиденциальности, нажмите на кнопку I accept.
    • Если вы хотите отклонить условия Политики конфиденциальности, нажмите на кнопку I decline.

    Если вы отклонили условия Политики конфиденциальности, установка программы не выполняется.

  6. Ознакомьтесь со значениями параметров защиты, устанавливаемыми по умолчанию, а также рекомендациями по защите IT-инфраструктуры. Нажмите на кнопку OK.

    Вы можете изменить эти параметры после установки программы в веб-интерфейсе.

  7. Выберите диск, на котором будет установлена программа и в окне подтверждения нажмите на кнопку Yes.

    Дождитесь, пока данные ISO-образа cкопируются на виртуальный диск. После завершения копирования виртуальная машина будет перезагружена. Запустится мастер установки программы.

  8. В окне мастера установки выберите Boot from local drive.
  9. Выберите Kaspersky Web Traffic Security, чтобы продолжить стандартную установку.
  10. Введите полное доменное имя виртуальной машины, на которой разворачивается программа, и нажмите на кнопку OK.
  11. Выберите сетевой интерфейс и в окне подтверждения нажмите на кнопку Yes.
  12. В окне Interfaces нажмите на кнопку Continue.

    Откроется окно Routing.

  13. Настройте маршрутизацию сети. Для этого выполните следующие действия:
    1. В поле Interface выберите сетевой интерфейс маршрута по умолчанию.

      В поле Gateway будет установлено значение dhcp. IP-адрес шлюза будет назначен сервером DHCP.

    2. Если вы хотите задать статический IP-адрес шлюза, выполните следующие действия:
      1. В поле Gateway нажмите на клавишу ENTER.

        Откроется окно подтверждения.

      2. Чтобы настроить статическую конфигурацию, нажмите на кнопку Yes.

        Откроется окно Interface gateway configuration.

      3. В поле Gateway введите статический IP-адрес шлюза и нажмите на кнопку Ok.

        Вы вернетесь к окну Routing.

    3. Нажмите на кнопку Continue.

    Откроется окно Resolver.

  14. Если вы хотите настроить параметры службы DNS вручную, выполните следующие действия:
    1. В поле Use DHCP выберите вариант no.
    2. В поле Search list нажмите на клавишу ENTER.

      Откроется окно Interface DNS configuration.

    3. В поле Search list введите список поиска доменов.
    4. В поле Primary введите адрес первичного DNS-сервера.
    5. В поле Secondary введите адрес вторичного DNS-сервера.
    6. Нажмите на кнопку OK.
    7. В окне Resolver нажмите на кнопку Continue.
  15. Если вы хотите получать адреса серверов DNS, а также список поиска DNS-суффиксов по протоколу DHCP, выполните следующие действия:
    1. В поле Use DHCP нажмите на клавишу ENTER.

      Откроется окно Obtain DNS addresses over DHCP.

    2. Выберите сетевой интерфейс службы DHCP.

      В полях Search list, Primary DNS и Secondary DNS будет установлено значение dhcp.

    3. В окне Resolver нажмите на кнопку Continue.
  16. Задайте пароль Локального администратора.

    Пароль должен содержать:

    • минимум 15 символов;
    • только символы ASCII (A-Z, a-z), цифры и специальные символы;
    • символы следующих типов:
      • символ верхнего регистра (A-Z);
      • символ нижнего регистра (a-z);
      • цифру;
      • специальный символ.

    Вы можете изменить пароль Локального администратора после установки программы в веб-интерфейсе.

  17. Отобразится IP-адрес сетевого интерфейса для приема входящего соединения для взаимодействия с другими узлами кластера. Нажмите ENTER. В окне подтверждения нажмите на кнопку Yes.

    По умолчанию используется IP-адрес виртуальной машины.

  18. Укажите порт для взаимодействия с другими узлами кластера и нажмите на кнопку OK. В окне подтверждения нажмите на кнопку Yes.

    Рекомендуется использовать значение по умолчанию: 9045.

  19. Сохраните любым удобным для вас способом отпечаток сертификата сервера, который отобразится в завершающем окне мастера настройки.

    При добавлении сервера в кластер через веб-интерфейс программы вам потребуется сверить этот отпечаток с отпечатком, отображаемым в веб-интерфейсе.

Установка и первоначальная настройка программы будут завершены. После этого вы сможете подключиться к веб-интерфейсу программы через браузер для настройки ее параметров. При первом подключении к веб-интерфейсу после установки программы перед началом работы вам потребуется создать новый кластер.

В начало

[Topic 189445]

Удаление программы, развернутой из ISO-образа

После удаления программы вся информация, связанная с ней, будет потеряна.

Для программы, развернутой из ISO-образа, не предусмотрено стандартной процедуры удаления.

Если вы развернули программу на виртуальной машине, вы можете удалить всю виртуальную машину, в том числе файлы виртуальных дисков и файлы снимков состояния системы. Для этого следуйте указаниям одной из инструкций этого раздела в зависимости от используемого гипервизора.

Если вы развернули программу на физическом сервере, для удаления программы вам потребуется перезаписать данные жесткого диска сервера.

В этом разделе справки

Подготовка к удалению программы

Удаление программы с физического сервера

Удаление виртуальной машины в консоли управления гипервизора VMware ESXi

Удаление виртуальной машины в веб-интерфейсе VMware vSphere

Удаление виртуальной машины в консоли управления гипервизора Microsoft Hyper-V

Удаление виртуальной машины с помощью Microsoft SCVMM

В начало

[Topic 189485]

Подготовка к удалению программы

Перед удалением программы с физического сервера или виртуальной машины требуется выполнить следующие действия:

  1. Отключить балансировку нагрузки для удаляемого узла кластера
  2. Остановить поступление запросов на обработку трафика

    Для этого убедитесь, что браузеры пользователей настроены на передачу трафика балансировщику нагрузки или другому узлу кластера.

  3. Удалить узел из кластера
В начало

[Topic 189446]

Удаление программы с физического сервера

Перед удалением программы требуется выполнить подготовительные действия.

Для полного удаления программы с физического сервера рекомендуется выполнить многократную перезапись текущих данных произвольными.

Чтобы удалить программу с физического сервера, выполните следующие действия:

  1. Скачайте загрузочный образ LiveCD (LiveKDE или LiveGNOME) дистрибутива CentOS.

    В этой инструкции описана работа с LiveCD LiveGNOME.

  2. Разверните образ LiveCD на USB-накопителе. Для этого воспользуйтесь инструкцией из базы знаний CentOS.
  3. Подключите USB-накопитель к серверу с Kaspersky Web Traffic Security.
  4. Укажите подключенный USB-накопитель в параметрах BIOS/UEFI в качестве загрузочного устройства и выполните загрузку.
  5. Запустите программу Terminal. Для этого выберите в меню Applications раздел System ToolsTerminal.

    Откроется консоль программы Terminal.

  6. Определите название жесткого диска. Для этого выполните команду:

    lsblk

  7. В открывшейся таблице в графе TYPE найдите значение disk. Имя жесткого диска указано в этой же строке в графе NAME.
  8. Если вы хотите перезаписать данные диска однократно, выполните следующие действия:
    • Для перезаписи диска символами 0 выполните команду:

      sudo dd if=/dev/zero of=<название жесткого диска> bs=1M

    • Для перезаписи диска произвольными данными выполните команду:

      sudo dd if=/dev/urandom of=<название жесткого диска> bs=1M

  9. Если вы хотите перезаписать данные диска многократно, выполните следующие действия:
    1. Подготовьте файл скрипта. Для этого выполните команду:

      echo “for n in \`seq 7\` ; do dd if=/dev/urandom of=/dev/sda bs=1M conv=notrunc ; done” > wipe

    2. Сделайте файл скрипта исполняемым. Для этого выполните команду:

      chmod a+x wipe

    3. Запустите скрипт. Для этого выполните команду:

      sudo ./wipe

  10. Дождитесь завершения операции. После выполнения перезаписи отобразится уведомление о том, что на диске не осталось свободного места.
  11. Извлеките USB-носитель.
  12. Перезагрузите сервер и выполните попытку загрузки с жесткого диска.

В случае успешного удаления данных загрузка программы будет невозможна.

В начало

[Topic 189447]

Удаление виртуальной машины в консоли управления гипервизора VMware ESXi

Перед удалением приложения требуется выполнить подготовительные действия.

Чтобы удалить виртуальную машину в консоли управления гипервизора VMware ESXi:

  1. Откройте консоль управления гипервизора VMware ESXi.
  2. В панели Navigator выберите раздел Virtual Machines.
  3. Выберите из списка виртуальную машину, которую вы хотите удалить.
  4. Если виртуальная машина включена, отключите ее. Для этого нажмите на кнопку Power off. Дождитесь отключения машины.
  5. В панели управления в раскрывающемся списке Actions выберите Delete.
  6. В окне подтверждения нажмите на кнопку Delete.

Виртуальная машина с установленным приложением Kaspersky Web Traffic Security будет удалена и перестанет отображаться в списке виртуальных машин.

В начало

[Topic 189448]

Удаление виртуальной машины в веб-интерфейсе VMware vSphere

Перед удалением приложения требуется выполнить подготовительные действия.

Чтобы удалить виртуальную машину в веб-интерфейсе VMware vSphere:

  1. В веб-интерфейсе программы VMware vSphere Client введите учетные данные администратора.
  2. В левой панели нажмите на значок vSphere_hosts.

    Откроется страница Hosts and clusters.

  3. Выберите из списка виртуальную машину, которую вы хотите удалить.
  4. Если виртуальная машина включена, отключите ее. Для этого выберите виртуальную машину и в панели управления в раскрывающемся списке Actions выберите PowerPower Off.
  5. В окне подтверждения нажмите на кнопку Yes. Дождитесь отключения машины.
  6. В панели управления в раскрывающемся списке Actions выберите Delete from Disk.
  7. В окне подтверждения нажмите на кнопку Yes.

Виртуальная машина с установленным приложением Kaspersky Web Traffic Security будет удалена и перестанет отображаться в списке виртуальных машин.

В начало

[Topic 189449]

Удаление виртуальной машины в консоли управления гипервизора Microsoft Hyper-V

Перед удалением приложения требуется выполнить подготовительные действия.

Чтобы удалить виртуальную машину в консоли управления гипервизора Microsoft Hyper-V:

  1. Запустите программу Hyper-V Manager.
  2. В главном окне программы в списке виртуальных машин гипервизора в таблице Virtual Machines выберите виртуальную машину, которую вы хотите удалить.
  3. Если виртуальная машина включена, отключите ее. Для этого по правой кнопке мыши откройте контекстное меню и выберите пункт Turn Off. Дождитесь отключения машины.
  4. В контекстном меню виртуальной машины выберите пункт Settings.

    Откроется окно свойств виртуальной машины.

  5. В блоке параметров Hardware выберите раздел SCSI ControllerHard Drive.
  6. Сохраните путь, указанный в поле Virtual hard disk, любым удобным для вас способом и закройте окно свойств виртуальной машины.

    По умолчанию после удаления виртуальной машины в консоли управления гипервизора файл виртуального жесткого диска не удаляется с сервера. Вам потребуется удалить его вручную.

  7. В контекстном меню виртуальной машины выберите пункт Delete.
  8. В окне подтверждения нажмите на кнопку Delete.
  9. На физическом сервере гипервизора удалите вручную файл виртуального жесткого диска в папке, указанной в пункте 6.

Виртуальная машина с установленным приложением Kaspersky Web Traffic Security будет удалена и перестанет отображаться в списке виртуальных машин.

В начало

[Topic 189450]

Удаление виртуальной машины с помощью Microsoft SCVMM

Перед удалением приложения требуется выполнить подготовительные действия.

Чтобы удалить виртуальную машину с помощью Microsoft SCVMM:

  1. Запустите программу Virtual Machine Manager (VMM).
  2. В левом нижнем углу окна выберите раздел VMs and Services.
  3. В дереве в левой верхней панели выберите гипервизор, на котором была создана виртуальная машина.
  4. Выберите из списка виртуальную машину, которую вы хотите удалить.
  5. Если виртуальная машина включена, отключите ее. Для этого в панели инструментов нажмите на кнопку Power Off.
  6. В окне подтверждения нажмите на кнопку Yes. Дождитесь отключения машины.
  7. В панели инструментов нажмите на кнопку Delete.
  8. В окне подтверждения нажмите на кнопку Yes.

Виртуальная машина с установленным приложением Kaspersky Web Traffic Security будет удалена и перестанет отображаться в списке виртуальных машин.

В начало

[Topic 174935]

Начало работы с программой

После завершения установки вы можете работать с программой с помощью веб-интерфейса через браузер любого компьютера.

Администратору Kaspersky Web Traffic Security требуется самостоятельно обеспечить защиту передачи данных между браузером и Управляющим узлом. Для обеспечения безопасности также рекомендуется настроить Kerberos-аутентификацию с использованием технологии единого входа.

Для того, чтобы управлять параметрами программы, вам требуется подключиться к Управляющему узлу. При подключении к Подчиненным узлам вам доступно изменение роли сервера и просмотр состояния других подключенных серверов.

В этом разделе справки

Настройка сетевых доступов

Подключение к веб-интерфейсу программы

Проверка работы Kaspersky Web Traffic Security в веб-интерфейсе

В начало

[Topic 189764]

Настройка сетевых доступов

Если вы установили программу из rpm- или deb-пакета, то для корректной работы Kaspersky Web Traffic Security требуется предварительно настроить порты на серверах с установленной программой, а также на маршрутизаторах локальной сети организации, через которые проходит трафик. Если вы развернули программу из ISO-образа, все необходимые для работы порты уже настроены.

Информация о необходимых сетевых доступах в соответствии с функциональностью программы представлена в таблице ниже.

Сетевые доступы, необходимые для работы программы

Функциональность

Комплект поставки

Протокол

Порт

Направление

Назначение соединения

Работа с программой через веб-интерфейс

rpm-/deb-пакет, ISO-образ

TCP

443

Входящее

Компьютер администратора программы

Technical Support Mode

ISO-образ

TCP

22

Входящее

Компьютер администратора программы

Взаимодействие между узлами кластера

rpm-/deb-пакет, ISO-образ

TCP

По умолчанию 9045 (возможно изменить в веб-интерфейсе программы)

Входящее и исходящее

Другие узлы кластера

Соединение с ICAP-сервером

rpm-/deb-пакет, ISO-образ

TCP

По умолчанию 1344 (возможно изменить в веб-интерфейсе программы)

Входящее

ICAP-клиенты и балансировщики нагрузки

DNS-запросы

rpm-/deb-пакет, ISO-образ

UDP

53

Исходящее

DNS-серверы

Соединение с внешним прокси-сервером

rpm/deb-пакет, ISO-образ

TCP

По умолчанию 8080 (возможно изменить в веб-интерфейсе программы)

Исходящее

Внешний прокси-сервер

Активация программы

rpm-/deb-пакет, ISO-образ

TCP

443

Исходящее

Серверы "Лаборатории Касперского"

Обновление баз программы

rpm-/deb-пакет, ISO-образ

TCP

80, 443

Исходящее

Серверы "Лаборатории Касперского"

KSN

rpm-/deb-пакет, ISO-образ

TCP

443

Исходящее

Серверы "Лаборатории Касперского"

KPSN

rpm-/deb-пакет, ISO-образ

TCP

443

Исходящее

Сервер KPSN

Соединение с LDAP-сервером

rpm-/deb-пакет, ISO-образ

TCP

389

Исходящее

Серверы Active Directory

Kerberos-аутентификация в Active Directory

rpm-/deb-пакет, ISO-образ

UDP, TCP

88

Исходящее

Серверы Active Directory

NTLM-аутентификация с помощью технологии единого входа

rpm-/deb-пакет, ISO-образ

TCP

445

Исходящее

Серверы Active Directory

Интеграция с программой KATA

rpm-/deb-пакет, ISO-образ

TCP

По умолчанию 443 (возможно изменить в веб-интерфейсе программы)

Исходящее

Сервер KATA

Работа службы snmpd

rpm-/deb-пакет, ISO-образ

TCP

По умолчанию 705 (возможно изменить в веб-интерфейсе программы)

Исходящее

SNMP-сервер

SNMP-статистика

ISO-образ

UDP, TCP

161

Входящее

Внешняя система мониторинга

SNMP-ловушки

ISO-образ

UDP, TCP

162

Исходящее

Внешняя система мониторинга

Доступ в интернет при использовании встроенного прокси-сервера

ISO-образ

TCP

Любой

Исходящее

Интернет, интранет

Соединение пользователей с встроенным прокси-сервером

ISO-образ

TCP

По умолчанию 3128 (возможно изменить в веб-интерфейсе программы)

Входящее

Компьютеры локальной сети организации

NTLM-аутентификация на встроенном прокси-сервере

ISO-образ

TCP

389, 636

Исходящее

Серверы Active Directory

Синхронизация времени сервера

ISO-образ

UDP

123

Исходящее

NTP-серверы

В начало

[Topic 174934]

Подключение к веб-интерфейсу программы

Если вы подключаетесь к веб-интерфейсу впервые после установки программы, перед началом работы вам потребуется создать новый кластер.

Чтобы подключиться к веб-интерфейсу программы, выполните следующие действия:

  1. В браузере введите следующий адрес:

    https://<IP-адрес или полное доменное имя (FQDN) Управляющего сервера>

    Откроется страница авторизации веб-интерфейса с запросом имени и пароля пользователя.

  2. В поле Имя пользователя введите Administrator.
  3. В поле Пароль введите пароль администратора.

    Если вы введете неверный пароль пять раз, возможность авторизации будет заблокирована на пять минут.

  4. Нажмите на кнопку Войти.

Откроется главное окно веб-интерфейса программы.

В начало

[Topic 167470]

Проверка работы Kaspersky Web Traffic Security в веб-интерфейсе

Выполняйте проверку работы Kaspersky Web Traffic Security в браузере на компьютере локальной сети организации.

Чтобы проверить работу Kaspersky Web Traffic Security, выполните следующие действия:

  1. В главном окне веб-интерфейса программы в дереве консоли управления выберите раздел Узлы.
  2. Убедитесь, что все Подчиненные узлы имеют статус Cинхронизирован.
  3. Перейдите по следующим ссылкам:

    Если программа настроена верно и в параметрах сервиса Squid включен SSL Bumping, отобразится сообщение о запрете доступа к этим ресурсам.

    Если программа настроена верно и в параметрах сервиса Squid выключен SSL Bumping, отобразится сообщение о запрете доступа только к первому ресурсу (http://www.eicar.org/download/eicar.com).

  4. Откройте веб-сайт, доступ к которому не запрещен, например, https://www.kaspersky.ru.

    Если программа настроена верно, веб-сайт откроется.

В начало

[Topic 173341]

Мониторинг работы программы

В статистике обработанного трафика не учитываются веб-ресурсы, к которым были применены правила обхода или действия Tunnel и Tunnel with SNI check в рамках обработки SSL-соединений.

Вы можете осуществлять мониторинг работы программы с помощью графиков и информационных панелей. В окне веб-интерфейса программы в разделе Мониторинг отображается следующая информация:

  • Работоспособность системы. Диаграмма ошибок в работе кластера. По ссылке Перейти в раздел Узлы вы можете перейти в раздел Узлы и посмотреть более подробные сведения о работоспособности каждого узла кластера.

    Недоступно в веб-интерфейсе рабочей области.

  • Обнаружения по категории. Диаграмма обнаруженных объектов по категориям контентной фильтрации, а также график обнаружений по времени. Эта информация позволит вам определить наиболее часто запрашиваемые категории веб-ресурсов в вашей организации.
  • Обработка данных. График, показывающий объем обработанного входящего и исходящего сетевого трафика в течение времени. Эта информация поможет вам определить часы наибольшей активности пользователей вашей организации, а также оценить количество ресурсов, необходимых для обработки трафика.
  • Антивирус. Графики, показывающие количество объектов, проверенных модулем Антивирус, и количество найденных угроз.
  • Анти-Фишинг. Графики, показывающие количество объектов, проверенных модулем Анти-Фишинг, и количество найденных угроз.
  • Фильтр вредоносных ссылок. Графики, показывающие общее количество проверенных ссылок и количество ссылок, признанных вредоносными.
  • KATA. Графики, показывающие количество объектов, проверенных на основании информации с сервера КАТА, и количество найденных угроз.
  • Последние 10 угроз. Названия и время обнаружения последних 10 объектов.
  • Последние 10 заблокированных URL-адресов. URL-адреса последних 10 веб-ресурсов, доступ к которым был заблокирован.
  • Последние 10 пользователей с заблокированными запросами. IP-адреса последних 10 пользователей, запросы которых были заблокированы программой.

В общем веб-интерфейсе программы вы можете фильтровать данные мониторинга по следующим критериям:

  • интервалу времени;
  • узлам кластера;
  • рабочим областям.

В веб-интерфейсе рабочей области доступна только фильтрация по интервалу времени.

Вы можете создавать новые схемы расположения графиков, переключаться между сохраненными схемами, а также устанавливать схему, отображаемую по умолчанию.

В этом разделе справки

Создание новой схемы расположения графиков

Изменение схемы расположения графиков

Удаление схемы расположения графиков

Выбор схемы расположения графиков из списка

Выбор схемы расположения графиков, отображаемой по умолчанию

Фильтрация данных мониторинга

В начало

[Topic 173343]

Создание новой схемы расположения графиков

Чтобы создать новую схему расположения графиков, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Мониторинг.
  2. В верхней части окна нажмите на кнопку Proxy_icon_group_menu_new.
  3. В раскрывающемся списке выберите Новая.

    Отобразится набор графиков по умолчанию.

  4. В поле Название схемы расположения графиков введите имя новой схемы расположения графиков.
  5. Если вы хотите добавить графики в схему, нажмите на кнопку Графики и выполните следующие действия:
    1. В появившемся окне Добавить график включите переключатели рядом с названиями тех графиков, которые вы хотите добавить на схему расположения графиков.
    2. Нажмите на кнопку Proxy_icon_cross.
  6. Если вы хотите переместить график на схеме, перетащите график на другое место схемы, нажав и удерживая левую клавишу мыши на верхней части графика.
  7. Если вы хотите удалить график со схемы, нажмите на значок Apt_icon_dashboard_customize_close в правом верхнем углу графика.
  8. Нажмите на кнопку Сохранить.

Новая схема будет добавлена в список схем расположения графиков в разделе Графики.

См. также

Мониторинг работы программы

Изменение схемы расположения графиков

Удаление схемы расположения графиков

Выбор схемы расположения графиков из списка

Выбор схемы расположения графиков, отображаемой по умолчанию

Фильтрация данных мониторинга

В начало

[Topic 173351]

Изменение схемы расположения графиков

Вы не можете изменить предустановленную схему расположения графиков под названием Схема по умолчанию.

Чтобы изменить схему расположения графиков, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Мониторинг.
  2. В списке схем расположения графиков выберите схему, которую вы хотите изменить.
  3. В верхней части окна нажмите на кнопку Proxy_icon_group_menu_new.
  4. В раскрывающемся списке выберите Изменить.
  5. Если вы хотите переименовать схему, в поле с текущим именем схемы расположения графиков введите новое имя.
  6. Если вы хотите добавить графики в схему, нажмите на кнопку Графики и выполните следующие действия:
    1. В появившемся окне Добавить график включите переключатели рядом с названиями тех графиков, которые вы хотите добавить на схему расположения графиков.
    2. Нажмите на кнопку Proxy_icon_cross.
  7. Если вы хотите переместить график на схеме, перетащите график на другое место схемы, нажав и удерживая левую клавишу мыши на верхней части графика.
  8. Если вы хотите удалить график со схемы, нажмите на значок Apt_icon_dashboard_customize_close в правом верхнем углу графика.
  9. Нажмите на кнопку Сохранить.

Схема расположения графиков будет изменена.

См. также

Мониторинг работы программы

Создание новой схемы расположения графиков

Удаление схемы расположения графиков

Выбор схемы расположения графиков из списка

Выбор схемы расположения графиков, отображаемой по умолчанию

Фильтрация данных мониторинга

В начало

[Topic 173352]

Удаление схемы расположения графиков

Вы не можете удалить предустановленную схему расположения графиков под названием Схема по умолчанию.

Чтобы удалить схему расположения графиков, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Мониторинг.
  2. В списке схем расположения графиков выберите схему, которую вы хотите удалить.
  3. Наведите курсор мыши на название схемы расположения графиков, которую вы хотите удалить.
  4. Нажмите на значок Proxy_icon_close справа от названия схемы расположения графиков.

    Отобразится подтверждение удаления схемы расположения графиков.

  5. Нажмите на кнопку Удалить.

Схема расположения графиков будет удалена.

См. также

Мониторинг работы программы

Создание новой схемы расположения графиков

Изменение схемы расположения графиков

Выбор схемы расположения графиков из списка

Выбор схемы расположения графиков, отображаемой по умолчанию

Фильтрация данных мониторинга

В начало

[Topic 173349]

Выбор схемы расположения графиков из списка

Чтобы выбрать схему расположения графиков из списка схем расположения графиков, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Мониторинг.
  2. В правом верхнем углу окна веб-интерфейса программы в списке схем расположения графиков выберите нужную схему расположения графиков.

Выбранная схема расположения графиков отобразится в окне веб-интерфейса программы.

См. также

Мониторинг работы программы

Создание новой схемы расположения графиков

Изменение схемы расположения графиков

Удаление схемы расположения графиков

Выбор схемы расположения графиков, отображаемой по умолчанию

Фильтрация данных мониторинга

В начало

[Topic 173350]

Выбор схемы расположения графиков, отображаемой по умолчанию

Чтобы выбрать схему расположения графиков, отображаемую по умолчанию, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Мониторинг.
  2. В правом верхнем углу окна веб-интерфейса программы раскройте список схем расположения графиков.
  3. Выберите схему, которая должна отображаться по умолчанию.
  4. Нажмите на значок Proxy_icon_dashboard_default_off слева от названия схемы.

Выбранная схема расположения графиков будет отображаться при выборе раздела Мониторинг.

См. также

Мониторинг работы программы

Создание новой схемы расположения графиков

Изменение схемы расположения графиков

Удаление схемы расположения графиков

Выбор схемы расположения графиков из списка

Фильтрация данных мониторинга

В начало

[Topic 182915]

Фильтрация данных мониторинга

Чтобы отфильтровать сведения, отображаемые на графиках, выполните следующие действия:

  1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите общие параметры или название нужной рабочей области.
  2. Выберите раздел Мониторинг.
  3. Если вы хотите отфильтровать сведения по интервалу времени, в раскрывающемся списке Прошедший час выберите один из следующих вариантов:
    • Прошедший час.
    • Прошедшие сутки.
    • Прошедшая неделя.
    • Прошедший месяц.
    • Прошедший год.

    По умолчанию отображаются сведения за последний час.

  4. Если вы хотите отфильтровать сведения по узлам кластера, в раскрывающемся списке Все узлы выберите IP-адрес нужного узла.

    По умолчанию отображаются сведения обо всех узлах.

    Недоступно в веб-интерфейсе рабочих областей.

  5. Если вы хотите отфильтровать сведения по рабочим областям, в раскрывающемся списке Глобальная выберите название нужной рабочей области.

    По умолчанию отображаются сведения обо всех рабочих областях.

    Недоступно в веб-интерфейсе рабочих областей.

Сведения, отображаемые на графиках, будут отфильтрованы по заданным критериям.

В начало

[Topic 187837]

Отчеты

Функциональность доступна только при наличии у пользователя права Просматривать разделы Мониторинг и Отчеты.

Вы можете создать отчет по заданным критериям на основе статистики из раздела Мониторинг. Отчет содержит данные об обработанном трафике выбранной рабочей области за указанный период времени.

После создания отчет доступен для скачивания в формате PDF.

В этом разделе справки

Создание отчета

Удаление отчета

Скачивание отчета на компьютер

Просмотр содержимого отчета

В начало

[Topic 187838]

Создание отчета

Чтобы создать отчет, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Отчеты.
  2. Нажмите на кнопку Создать отчет.

    Откроется окно Новый отчет.

  3. В раскрывающемся списке Период выберите один из следующих периодов, за который вы хотите сформировать отчет:
    • Прошедшие сутки.
    • Прошедшая неделя.
    • Прошедший месяц.
    • Прошедший год.
  4. В раскрывающемся списке Рабочая область выберите рабочую область, данные о которой вы хотите включить в отчет.

    Если вы хотите получить данные обо всех рабочих областях, выберите Глобальная.

  5. В раскрывающемся списке Язык выберите язык отчета.
  6. Нажмите на кнопку Добавить.

Отчет будет создан и отобразится в первой строке таблицы отчетов. Вы можете сохранить созданный отчет на жесткий диск компьютера.

В начало

[Topic 188629]

Удаление отчета

Чтобы удалить отчет, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Отчеты.
  2. В таблице Последние созданные отчеты в правой части строки с отчетом, который вы хотите удалить, нажмите на значок Proxy_icon_close.

Отчет будет удален.

В начало

[Topic 187839]

Скачивание отчета на компьютер

Вы можете скачать отчет на любой компьютер, с которого вы вошли в веб-интерфейс программы.

Чтобы скачать отчет на компьютер, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Отчеты.
  2. В таблице Последние созданные отчеты в правой части строки с отчетом, который вы хотите скачать, нажмите на значок Скачать..

Файл отчета в формате PDF будет сохранен в папке загрузки браузера.

В начало

[Topic 189108]

Просмотр содержимого отчета

PDF-файл сформированного отчета содержит данные об обработке трафика выбранной рабочей области за указанный период времени.

В заголовке отчета содержится следующая информация:

  • Период, за который были получены данные.
  • Рабочая область, к которой относятся данные об обрабатываемом трафике.

    Если был выбран раздел Глобальная, сначала отображаются суммарные данные об обработке всего трафика, а затем данные по каждой рабочей области.

  • Язык отчета.

Тело отчета включает в себя следующие блоки информации:

  • Количество обработанных объектов (Обработано (объектов)) и объем проверенного трафика (Трафик (МБ)).
  • Количество обработанных объектов (Проверено (объектов)) и угроз (Обнаружено (объектов)), обнаруженных следующими технологиями:
    • Антивирус.
    • КАТА.
    • Фильтр вредоносных ссылок.
    • Анти-Фишинг.
  • Количество посещенных URL-адресов, попадающих под следующие веб-категории:
    • Для взрослых.
    • Алкоголь, табак, наркотические и психотропные вещества.
    • Культура и общество.
    • Программное обеспечение, аудио, видео.
    • Информационные технологии.
    • Интернет-магазины, банки, платежные системы.
    • Ненависть и дискриминация.
    • Общение в сети.
    • Образование.
    • Хобби и развлечения.
    • Красота, здоровье и спорт.
    • Азартные игры, лотереи, тотализаторы.
    • Другие.
    • Заблокировано законодательством Российской Федерации.
    • Запрещено полицией.
  • Последние 10 заблокированных URL-адресов. URL-адреса последних 10 веб-ресурсов, доступ к которым был заблокирован.
  • Последние 10 угроз. Названия и время обнаружения последних 10 объектов.
  • Последние 10 пользователей с заблокированными запросами. IP-адреса последних 10 пользователей, запросы которых были заблокированы программой.
В начало

[Topic 166556]

Журнал событий Kaspersky Web Traffic Security

Во время работы Kaspersky Web Traffic Security возникают различного рода события. Они отражают изменение состояния программы. Для того, чтобы администратор программы мог самостоятельно проанализировать ошибки, допущенные при настройке параметров программы, а также для того, чтобы специалисты "Лаборатории Касперского" могли оказать эффективную техническую поддержку, Kaspersky Web Traffic Security записывает информацию об этих событиях в журнале событий.

Данные журнала событий хранятся на узлах программы. Файлы журнала событий автоматически ротируются по достижении максимально разрешенного размера файлов или по истечении максимального срока их хранения.

Программа распределяет записи о событиях по следующим уровням:

  • Ошибка – сообщения об ошибках в работе программы.
  • Информация – информационные сообщения.

В общем веб-интерфейсе программы отображаются события обработки трафика, а также системные события программы. Администратор может отфильтровать события по отдельной рабочей области, а также события, которые не относятся к рабочим областям.

В веб-интерфейсе рабочей области отображаются только события обработки трафика текущей рабочей области.

В этом разделе справки

Просмотр журнала событий

Экспорт событий

Настройка отображения таблицы событий

Фильтрация системных событий

Настройка параметров журнала событий

В начало

[Topic 166558]

Просмотр журнала событий

Чтобы просмотреть журнал событий Kaspersky Web Traffic Security, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Выберите одну из следующих закладок в зависимости от типа событий, которые вы хотите просмотреть:
    • Трафик;
    • Система;
    • KATA.
  3. В раскрывающемся списке справа от параметра Максимальное количество событий выберите количество записей для просмотра.
  4. Нажмите на кнопку Добавить условие.
  5. Настройте фильтр событий с помощью появившихся раскрывающихся списков:
    1. В левом раскрывающемся списке выберите критерий фильтрации.
    2. В центральном раскрывающемся списке выберите оператор сравнения.

      Для каждого критерия фильтрации доступен свой релевантный набор операторов сравнения. Например, при выборе критерия Направление доступны операторы Равняется и Не равняется.

    3. В зависимости от выбранного критерия фильтрации выполните одно из следующих действий:
      • Укажите в поле справа от оператора сравнения один или несколько символов, по которым вы хотите выполнить поиск событий.
      • В правом раскрывающемся списке выберите вариант условия, по которому вы хотите выполнить поиск событий.

      Например, для поиска полного совпадения по имени пользователя введите имя пользователя.

  6. Нажмите на кнопку Найти.

Отобразится таблица событий, удовлетворяющих условиям фильтрации.

См. также

Журнал событий Kaspersky Web Traffic Security

Экспорт событий

Настройка отображения таблицы событий

Фильтрация системных событий

Настройка параметров журнала событий

В начало

[Topic 177625]

Экспорт событий

Вы можете отфильтровать события из журнала событий программы и экспортировать их в файл.

Чтобы экспортировать события, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Выберите одну из следующих закладок в зависимости от типа событий, которые вы хотите просмотреть:
    • Трафик.
    • Система.
  3. В раскрывающемся списке справа от параметра Максимальное количество событий выберите количество записей для просмотра.
  4. Нажмите на кнопку Добавить условие.
  5. Настройте фильтр событий с помощью появившихся раскрывающихся списков.
  6. Нажмите на кнопку Найти.

    Отобразится таблица событий, удовлетворяющих условиям фильтрации.

  7. В правом верхнем углу окна нажмите на кнопку Экспортировать.

Файл экспорта событий в формате CSV будет сохранен в папке загрузки браузера.

В начало

[Topic 174709]

Настройка отображения таблицы событий

Чтобы настроить отображение таблицы событий, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Нажмите на кнопку Добавить условие.
  3. Укажите условия фильтрации событий с помощью появившихся раскрывающихся списков.
  4. Нажмите на кнопку Найти.

    Отобразится таблица событий, удовлетворяющих условиям фильтра.

  5. По кнопке Настройки. откройте меню отображения таблицы событий.
  6. Установите флажки рядом с теми параметрами, которые должны отображаться в таблице.

    Должен быть установлен хотя бы один флажок.

Отображение таблицы событий будет настроено.

В начало

[Topic 190413]

Фильтрация системных событий

Фильтр системных событий по деталям события в графе Сведения доступен только на английском языке. Вы можете фильтровать события по следующим значениям:

  • Application started. Real-time scan started (Программа запущена. Проверка в режиме реального времени запущена).
  • Audit started (Аудит запущен).
  • Audit stopped (Аудит остановлен).
  • Anti-Virus databases updated (Антивирусные базы обновлены).
  • Anti-Phishing databases updated (Базы Анти-Фишинга обновлены).
  • Anti-Virus databases are up-to-date (Антивирусные базы актуальны).
  • Anti-Phishing databases are up-to-date (Базы Анти-Фишинга актуальны).
  • Anti-Virus databases are out of date (Антивирусные базы устарели).
  • Anti-Phishing databases are out of date (Базы Анти-Фишинга устарели).
  • Anti-Virus databases are obsolete (Антивирусные базы сильно устарели).
  • Anti-Phishing databases are obsolete (Базы Анти-Фишинга сильно устарели).
  • Anti-Virus databases applied. Publication time: <publication time> (Применены антивирусные базы. Время публикации: <время>).
  • Anti-Phishing databases applied. Publication time: <publication time> (Применены базы Анти-Фишинга. Время публикации: <время>).
  • Error updating databases: <error reason> (Ошибка обновления баз: <ошибка>).
  • Error loading Anti-Virus databases: <description> (Ошибка загрузки антивирусных баз: <ошибка>).
  • Error loading Anti-Phishing databases: <description> (Ошибка загрузки баз Анти-Фишинга: <ошибка>).
  • LDAP synchronization started (Запущена синхронизация LDAP).
  • Update started (Обновление запущено).
  • KATA cache reset (Очистка кеша KATA).
  • Data integrity violation found (Обнаружены нарушения целостности данных).
  • No data integrity violation (Нарушения целостности данных не обнаружены).

Чтобы отфильтровать системные события по деталям события:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Выберите закладку Система.
  3. Нажмите на кнопку Добавить условие.
  4. В раскрывающемся списке слева выберите Сведения.
  5. В поле ввода справа укажите описание события или фрагмент описания на английском языке.

    Например, если вы хотите просмотреть только события запуска обновления, введите Update started.

  6. Нажмите на кнопку Найти.

Отобразится таблица событий, удовлетворяющих условиям фильтрации.

В начало

[Topic 174773]

Настройка параметров журнала событий

При настройке длительности хранения событий и уровня ведения журнала необходимо учитывать доступное дисковое пространство на серверах с установленной программой.

Параметры журнала событий не влияют на параметры записи событий по протоколу Syslog.

Чтобы настроить параметры журнала событий, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Параметры, подраздел События.
  2. В блоке Трафик выполните следующие действия:
    1. В раскрывающемся списке Записывать события обработки трафика выберите, какие события обработки трафика должны быть записаны в журнал. Вы можете выбрать один из следующих вариантов:
      • все события;
      • после действий Заблокировать/Перенаправить;
      • не записывать.
    2. В поле Максимальный размер журнала событий (МБ) укажите размер журнала событий, при превышении которого более старые записи будут удалены.
    3. В поле Срок хранения событий в журнале (сут.) укажите, сколько дней программа должна хранить события обработки сетевого трафика на сервере.
  3. В блоке KATA выполните следующие действия:
    1. В поле Максимальный размер журнала событий (МБ) укажите размер журнала событий, при превышении которого более старые записи будут удалены.
    2. В поле Срок хранения событий в журнале (сут.) укажите, сколько дней программа должна хранить события обработки сетевого трафика на сервере.
  4. В блоке Система в поле Максимальное количество событий укажите количество записей о событиях Kaspersky Web Traffic Security, при превышении которого более старые записи будут удалены.

Параметры журнала событий будут настроены.

В начало

[Topic 166510]

Работа с правилами обработки трафика

Вы можете регулировать доступ пользователей к веб-ресурсам с помощью

. Эти правила делятся на , и . Вы можете создавать группы правил доступа и группы правил защиты или добавлять правила вне групп.

Kaspersky Web Traffic Security начинает обработку трафика с проверки правил обхода. Если доступ к веб-ресурсу разрешен, то программа переходит к проверке трафика с помощью правил доступа. По результатам обработки правил доступа программа или блокирует веб-ресурс, или переходит к проверке трафика с помощью правил защиты. Алгоритм работы правил обработки трафика показан на рисунке ниже.

Алгоритм применения правил обработки трафика

Алгоритм работы правил обработки трафика

Kaspersky Web Traffic Security применяет правила в порядке их расположения в таблице правил сверху вниз. Если заданные в правиле условия не выполняются, программа переходит к следующему правилу. Как только заданные в очередном правиле условия выполняются, к трафику применяются параметры обработки, заданные в этом правиле, и поиск совпадения условий завершается.

При наличии рабочей области приоритет правил рабочей области определяется положением строки Правила рабочей области в таблице общих правил. В этом случае правила также применяются в порядке расположения в таблице сверху вниз. Правила рабочей области будут применены после проверки трафика по всем правилам, расположенным в таблице выше. Если ни одно из правил рабочей области не сработало, программа переходит к проверке трафика по правилам, расположенным в таблице под строкой Правила рабочей области.

При установке программы создается правило обхода по умолчанию. Согласно этому правилу, доступ к веб-ресурсам, для которых значение HTTP-заголовка Content-Length превышает 10240 КБ, разрешается всем пользователям без выполнения проверки модулями Антивирус и Анти-Фишинг. Это значение обеспечивает баланс между производительностью программы и безопасностью сетевого трафика. Вы можете изменить, отключить или удалить правило обхода по умолчанию.

Если ни одно правило не содержит условий, подходящих для данного веб-ресурса, трафик обрабатывается согласно политике защиты по умолчанию. В этом случае программа разрешает доступ к веб-ресурсу, который не запрещен в результате проверки модулями Антивирус и Анти-Фишинг. Политика защиты по умолчанию создается во время установки Kaspersky Web Traffic Security и отображается в разделе Параметры, в подразделе Защита. В параметрах политики защиты по умолчанию вы можете установить действия, которые программа будет выполнять с объектами разных типов.

В этом разделе справки

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 175208]

Сценарий настройки доступа к веб-ресурсам

Совокупность правил обработки трафика позволяет выполнять следующие задачи:

  • Разграничивать доступ к веб-ресурсам для сотрудников разных подразделений.

    Для этого вы можете использовать существующие доменные группы, если настроена интеграция с Active Directory. Например, вы можете разрешить доступ ко всем веб-ресурсам для группы Администраторы и запретить категории Социальные сети или Программное обеспечение, аудио, видео для остальных сотрудников.

  • Блокировать доступ к веб-ресурсам, запрещенным законами вашей страны.

    Для этого вы можете создать правила для всех рабочих областей, распространяющиеся на всех пользователей.

  • Контролировать объем трафика.

    В целях экономии трафика вы можете запретить или ограничить загрузку мультимедийных файлов, а также доступ к веб-ресурсам, не связанным с работой.

  • Получать статистику о запрошенных веб-ресурсах в вашей организации.

    Если в правиле обработки трафика выбрано действие Разрешить, то пользователь получает доступ к веб-ресурсу, но информация об этом запросе сохраняется в журнал событий. Вы можете фильтровать события в журнале, например, просмотреть все обращения пользователей к веб-сайту www.kaspersky.ru.

Рекомендуется настраивать правила обработки трафика в следующем порядке:

  1. Создание рабочих областей и / или групп правил обработки трафика, если требуется

    Правила обработки трафика проверяются в соответствии с их расположением в таблице правил. Для того, чтобы сработало нужное правило, необходимо заранее продумать способ организации правил. Рекомендуется использовать рабочие области для крупных подразделений организации или для разных клиентов интернет-провайдера. Далее можно объединять правила в группы. Например, вы можете создать рабочие области Филиал 1 и Филиал 2, а внутри рабочих областей добавить группы Администраторы, Бухгалтеры и т.д.

  2. Добавление правил обхода, если требуется

    С помощью правила обхода вы можете предоставить пользователям доступ к веб-ресурсам, не выполняя их проверку. Например, разрешить скачивание обновлений используемого в вашей организации программного обеспечения с официального сайта производителя. Это позволяет сократить ресурсы программы, затрачиваемые на обработку трафика из доверенных источников.

  3. Добавление правил доступа и правил защиты

    Вы можете добавлять правила доступа и правила защиты как для отдельной рабочей области, так и для всех рабочих областей. Кроме того, правила можно объединять в группы или добавлять их вне групп.

  4. Настройка инициатора срабатывания правила

    Для каждого добавленного правила требуется указать пользователя или программу, сетевые соединения которых будет проверять Kaspersky Web Traffic Security.

  5. Настройка критериев фильтрации трафика

    С помощью критериев фильтрации необходимо задать условия, при соблюдении которых запрошенный пользователем веб-ресурс будет проверен согласно правилу.

    Для правил обхода доступны критерии URL, MIME-тип HTTP-сообщения, Направление трафика, HTTP-метод, HTTP Content-Length, КБ.

  6. Добавление исключения для правила, если требуется

    Вы можете добавить в исключения инициатора срабатывания правила или критерий фильтрации. Например, вы можете запретить доступ к категории Программное обеспечение, аудио, видео для всех сотрудников доменной группы Бухгалтерия, кроме руководителя отдела. Или вы можете запретить загрузку файлов размером более 500 МБ, кроме файла с корпоративными стандартами организации и т.д.

  7. Настройка расписания работы правила, если требуется

    Расписание позволяет автоматически отключать правило в заданные часы. Например, вы можете настроить работу правил только в рабочие часы организации или отключить правило в определенный день.

  8. Настройка политики защиты по умолчанию

    Если веб-ресурс не удовлетворяет условиям фильтрации ни одного из правил обработки трафика, то применяется политика защиты по умолчанию. Параметры политики защиты по умолчанию распространяются на обработку трафика всех рабочих областей, а также вне рабочих областей.

В начало

[Topic 182006]

Добавление правила обхода

Создание правил обхода для отдельных рабочих областей недоступно.

Веб-ресурсы, к которым применяются правила обхода, не учитываются в статистике обработанного трафика в разделе Мониторинг.

Чтобы добавить правило обхода, выполните следующие действия:

  1. В окне веб-интерфейса программы в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите закладку Обход.

    Откроется таблица правил обхода.

  4. Нажмите на кнопку Добавить правило.

    Откроется окно добавления правила.

  5. Выберите закладку Общие параметры.
  6. В раскрывающемся списке Действие выберите один из следующих вариантов:
    • Разрешить без проверки, если вы хотите добавить правило разрешения.

      Программа не будет выполнять проверку объектов на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу. Доступ к запрашиваемому веб-ресурсу будет разрешен без проверки.

    • Заблокировать, если вы хотите добавить правило запрета.
    • Перенаправить, если вы хотите добавить правило перенаправления пользователя на указанный URL-адрес.

    По умолчанию установлено значение Заблокировать.

    Если в запросе веб-ресурса используется HTTP-метод CONNECT и в правиле заданы действия Заблокировать или Перенаправить, то соединение будет прервано. Пользователь не будет перенаправлен на заданный в правиле веб-ресурс, и ему не будет отображаться страница блокировки. Это применимо ко всем запросам, использующим HTTP-метод CONNECT, независимо от того, указан ли этот метод в критериях фильтрации трафика.

  7. В поле Название правила введите название правила обхода.

    Название правила должно быть уникально среди правил в разделе Глобальная.

  8. Если требуется, в поле Комментарий введите комментарий.
  9. Если вы хотите применить правило сразу после добавления, переведите переключатель Статус в положение Включено.
  10. Нажмите на кнопку Добавить.

Правило обхода будет добавлено.

В начало

[Topic 171353]

Добавление правила доступа

Чтобы добавить правило доступа, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите закладку Доступ.

    Откроется таблица правил доступа.

  4. Выполните одно из следующих действий:
    • Если вы хотите добавить правило в группу правил, выберите нужную группу и в открывшемся окне нажмите на кнопку Добавить правило.
    • Если вы хотите добавить правило вне группы, в верхней части окна нажмите на кнопку Добавить правило.

    Откроется окно добавления правила.

  5. Выберите закладку Общие параметры.
  6. В раскрывающемся списке Действие выберите один из следующих вариантов:
    • Заблокировать, если вы хотите запрещать доступ к веб-ресурсам.
    • Разрешить, если вы хотите разрешать доступ к веб-ресурсам.
    • К следующей группе, если вы хотите пропустить проверку по правилам этой группы.

      Программа будет выполнять проверку по правилам, которые расположены в таблице после этой группы.

    • Перенаправить, если вы хотите добавить правило перенаправления пользователя на указанный URL-адрес.

    По умолчанию установлено значение Заблокировать.

    Если в запросе веб-ресурса используется HTTP-метод CONNECT и в правиле заданы действия Заблокировать или Перенаправить, то соединение будет прервано. Пользователь не будет перенаправлен на заданный в правиле веб-ресурс, и ему не будет отображаться страница блокировки. Это применимо ко всем запросам, использующим HTTP-метод CONNECT, независимо от того, указан ли этот метод в критериях фильтрации трафика.

  7. Если вы выбрали вариант Заблокировать и хотите, чтобы при попытке открыть ресурс, доступ к которому заблокирован, использовалась страница блокировки, отличная от страницы по умолчанию, выполните следующие действия:
    1. Установите флажок Введите текст для отображения на странице блокировки.
    2. Введите текст сообщения.
  8. Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из поддерживаемых макросов.Если вы выбрали вариант Разрешить и хотите удалять HTTP-заголовок Range, установите флажок Удалять HTTP-заголовок Range.

    Если флажок установлен, то все объекты будут загружаться целиком для дальнейшей проверки с помощью правил защиты. Загрузка объектов по частям в этом режиме невозможна.

  9. Если вы выбрали вариант Перенаправить, в поле URL-адрес перенаправления укажите URL-адрес, на который будет перенаправлен исходный запрос.
  10. В поле Название правила введите название правила доступа.

    Название должно быть уникально в рамках рабочей области, если вы создаете правило рабочей области, или среди правил раздела Глобальная, если вы создаете правило вне рабочих областей.

  11. Если требуется, в поле Комментарий введите комментарий.
  12. Если вы хотите применить правило сразу после добавления, переведите переключатель Статус в положение Включено.
  13. Нажмите на кнопку Добавить.

Правило доступа будет добавлено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 171352]

Добавление правила защиты

Чтобы добавить правило защиты, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите закладку Защита.

    Откроется таблица правил защиты.

  4. Выполните одно из следующих действий:
    • Если вы хотите добавить правило в группу правил, выберите нужную группу и в открывшемся окне нажмите на кнопку Добавить правило.
    • Если вы хотите добавить правило вне группы, в верхней части окна нажмите на кнопку Добавить правило.

    Откроется окно добавления правила.

  5. Выберите закладку Общие параметры.
  6. В блоке параметров Действия в раскрывающихся списках выберите одно из действий для каждого из следующих параметров:
    1. Вредоносная программа:
      • Заблокировать.
      • Заблокировать, по возможности вылечить.
      • Пропустить проверку.

      По умолчанию установлено значение Заблокировать, по возможности вылечить.

    2. Объекты, обнаруженные KATA, Фишинг, Вредоносная ссылка, Зашифрованный объект и Документ с макросом:
      • Заблокировать.
      • Пропустить проверку.

      По умолчанию установлено значение Заблокировать.

    Если в запросе веб-ресурса используется HTTP-метод CONNECT и в правиле заданы действия Заблокировать или Заблокировать, по возможности вылечить, то соединение будет прервано. Пользователю не будет отображаться страница блокировки. Это применимо ко всем запросам, использующим HTTP-метод CONNECT, независимо от того, указан ли этот метод в критериях фильтрации трафика.

  7. Если вы хотите, чтобы при попытке открыть ресурс, доступ к которому заблокирован, использовалась страница блокировки, отличная от страницы по умолчанию, выполните следующие действия:
    1. Установите флажок Введите текст для отображения на странице блокировки.
    2. Введите текст сообщения.
  8. Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из поддерживаемых макросов.В поле Название правила введите название правила защиты.

    Название должно быть уникально в рамках рабочей области, если вы создаете правило рабочей области, или среди правил раздела Глобальная, если вы создаете правило вне рабочих областей.

  9. Если требуется, в поле Комментарий введите комментарий.
  10. Если вы хотите применить правило сразу после добавления, переведите переключатель Статус в положение Включено.
  11. Нажмите на кнопку Добавить.

Правило защиты будет добавлено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 175220]

Настройка инициатора срабатывания правила

Чтобы настроить инициатора срабатывания правила, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило, для которого вы хотите настроить инициатора срабатывания правила.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Изменить.
  6. Нажмите на кнопку kwts_button_plus в блоке Инициатор.
  7. В появившемся раскрывающемся списке выберите один из следующих вариантов:
    • Имя пользователя.

      Вы можете выбрать учетную запись пользователя из Active Directory или добавить имя пользователя в формате username@REALM.

    • LDAP: group canonicalName.

      Вы можете выбрать доменную группу из Active Directory или добавить название группы в формате domain.com/groups/groupname.

    • LDAP: user distinguishedName.

      Вы можете выбрать отличительное имя (DN, Distinguished Name) пользователя из Active Directory или добавить имя пользователя в формате cn=username,ou=users,dc=test,dc=ru.

    • IP-адрес.

      Вы можете указать IP-адрес пользователя или диапазон IP-адресов в формате IPv4 или IPv6 (например, 192.168.0.1/32).

    • User agent.

      Вы можете указать название браузера или программы, обрабатывающей веб-трафик (например, *IE*).

  8. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.

    Вы можете использовать регулярные выражения.

  9. Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Инициатор выберите логический оператор:
    • Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любой из.
    • Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
  10. Нажмите на кнопку Сохранить.

Инициатор срабатывания правила будет настроен.

В начало

[Topic 175219]

Настройка фильтрации трафика

Для корректной обработки HTTPS-трафика требуется настроить перехват SSL-соединений на внешнем прокси-сервере (при установке программы из rpm- или deb-пакета) или на встроенном прокси-сервере (при развертывании ISO-образа программы). Если перехват SSL-соединений не настроен, критерии фильтрации трафика не будут применены и проверка веб-ресурса модулями Антивирус и Анти-Фишинг не будет выполняться.

Чтобы настроить фильтрацию трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило, для которого вы хотите настроить критерии фильтрации.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Изменить.
  6. Нажмите на кнопку kwts_button_plus в блоке Фильтрация трафика.
  7. В появившемся раскрывающемся списке выберите один из следующих вариантов:

    Для правил обхода доступны критерии URL, MIME-тип HTTP-сообщения, Направление трафика, HTTP-метод, HTTP Content-Length, КБ.

    • Категория.

      С помощью этого критерия вы можете контролировать доступ пользователей к веб-ресурсам какой-либо тематики. Например, вы можете запретить доступ к социальным сетям, выбрав категорию Социальные сети. Список веб-категорий, поддерживаемых программой, см. в Приложении 6.

    • URL.

      Вы можете добавить в критерии фильтрации не только URL-адреса, но и протокол или порт сетевых соединений.

      • Если вы хотите добавить в критерии фильтрации URL-адреса, введите их в поле в окне URL и нажмите на кнопку Добавить.

        Если URL-адрес не прошел процесс нормализации, он не будет добавлен в список и будет отображаться сообщение об ошибке.

        Убедитесь, что любая часть указанного URL-адреса не содержит символы ? и #, а части Домен и Порт не содержат символ @. В противном случае URL-адрес будет импортирован не полностью.

      • Если вы хотите добавить в критерии фильтрации протокол или порт сетевых соединений, то в окне URL введите в поле любое значение и нажмите на кнопку Добавить. В появившихся ниже полях Протокол и Порт укажите необходимые значения.

        Например, вы можете запретить доступ ко всем веб-ресурсам по протоколу HTTP.

    • Имя файла.

      Вы можете добавить в критерии фильтрации название конкретного файла или использовать регулярные выражения. Например, вы можете запретить загрузку исполняемых файлов с расширением exe, указав значение *.exe.

    • Тип файла.

      Вирус или другая программа, представляющая угрозу, может распространяться в исполняемом файле, переименованном в файл с другим расширением, например, txt. Если вы выбрали критерий фильтрации Имя файла и указали значение *.exe, то такой файл не будет обработан программой. Если же вы выбрали фильтрацию файлов по формату, то программа проверяет истинный формат файла, вне зависимости от его расширения. Если в результате проверки выясняется, что файл имеет формат EXE, то программа обрабатывает его в соответствии с правилом.

    • Размер файла, КБ.

      С помощью этого критерия вы можете контролировать объем сетевого трафика организации. Например, запретить загрузку файлов, размер которых превышает 700 МБ.

    • MIME-тип части HTTP-сообщения.

      С помощью этого критерия вы можете контролировать доступ к multipart-объектам в соответствии с содержимым их составных частей.

    • MIME-тип HTTP-сообщения.

      С помощью этого критерия вы можете контролировать доступ к объектам в соответствии с их содержимым. Например, вы можете запретить воспроизведение потокового видео-контента, указав значение video/*. Примеры указания MIME-типов объектов см. в Приложении 4.

      При указании multipart/* учитывается общий заголовок Content-Type объекта. Отдельные составные части объекта не обрабатываются. Для фильтрации трафика по составным частям multipart-объекта требуется использовать критерий MIME-тип части HTTP-сообщения.

    • MD5.

      Вы можете запретить доступ к объекту, указав его MD5-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его MD5-хеш.

    • SHA256.

      Вы можете запретить доступ к объекту, указав его SHA2-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его SHA2-хеш.

    • Направление трафика.

      С помощью этого критерия вы можете настроить обработку всех входящих или исходящих соединений.

    • HTTP-метод.

      С помощью этого критерия вы можете контролировать доступ к трафику в зависимости от используемого HTTP-метода.

    • HTTP Content-Length, КБ.

      С помощью HTTP-заголовка Content-Length вы можете контролировать доступ к трафику в зависимости от длины тела HTTP-сообщения. Если заголовок Content-Length присутствует, то программа использует его значение для применения критериев фильтрации трафика. Если этот заголовок отсутствует, то значение Content-Length считается пустым и не учитывается при обработке трафика.

      Доступно только для правил обхода.

  8. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
  9. Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Фильтрация трафика выберите логический оператор:
    • Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любой из.
    • Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
  10. Нажмите на кнопку Сохранить.

Фильтрация трафика будет настроена.

В начало

[Topic 172872]

Добавление исключения для правила обработки трафика

Чтобы добавить исключение для правила обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, для которого вы хотите добавить исключение.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Изменить.
  6. Выберите закладку Исключения.
  7. Нажмите на кнопку + Добавить исключение.

    Появится блок параметров исключения Исключение.

  8. Добавьте инициатора соединения. Для этого нажмите на кнопку Proxy_icon_add.
  9. Укажите следующие параметры:
    1. В раскрывающемся списке Инициатор выберите один из следующих вариантов:
      • Имя пользователя.
      • LDAP: group canonicalName.
      • LDAP: user distinguishedName.
      • IP-адрес.
      • User agent.
    2. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
    3. Если вы хотите добавить нового инициатора соединения, повторите действия по добавлению инициатора соединения.
  10. Добавьте критерий фильтрации трафика. Для этого нажмите на кнопку Proxy_icon_add.
  11. Укажите следующие параметры:
    1. В раскрывающемся списке Фильтрация трафика выберите один из следующих вариантов:
      • Категория.
      • URL.
      • Имя файла.
      • Тип файла.
      • Размер файла, КБ.
      • MIME-тип HTTP-сообщения.
      • MIME-тип части HTTP-сообщения.
      • MD5.
      • SHA256.
      • Направление трафика.
      • HTTP-метод.
    2. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
    3. Если вы хотите добавить новый критерий фильтрации, повторите действия по добавлению критерия.
  12. Нажмите на кнопку Сохранить.

Исключение для правила обработки трафика будет добавлено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 172888]

Настройка расписания работы правила обработки трафика

Чтобы настроить расписание работы правила обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, расписание работы которого вы хотите настроить.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Изменить.
  6. Выберите закладку Расписание.
  7. Если вы хотите отключить правило после наступления запланированной даты, установите флажок Отключить правило и во всплывающем календаре укажите дату и время завершения действия правила.
  8. Если вы хотите, чтобы правило действовало в определенные дни недели и часы, выполните следующие действия:
    1. Установите флажок Задать расписание действия правила.
    2. Установите флажки рядом с названиями дней недели, в которые будет действовать правило.
    3. Укажите период действия правила.
  9. Нажмите на кнопку Сохранить.

Расписание работы правила обработки трафика будет настроено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 177620]

Изменение правила обработки трафика

Чтобы изменить правило обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, которое вы хотите изменить.

    Откроется окно с информацией о правиле.

  5. В правом нижнем углу окна нажмите на кнопку Изменить.

    Откроется окно изменения правила.

  6. Внесите необходимые изменения.
  7. Нажмите на кнопку Сохранить.

Правило обработки трафика будет изменено.

В начало

[Topic 172893]

Удаление правила обработки трафика

Чтобы удалить правило обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило, которое вы хотите удалить.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Удалить.

    Отобразится окно подтверждения удаления правила обработки трафика.

  6. Нажмите на кнопку Да.

Правило обработки трафика будет удалено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Создание копии правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 172895]

Создание копии правила обработки трафика

Чтобы скопировать правило обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, которое вы хотите скопировать.

    Откроется окно с информацией о правиле обработки трафика.

  5. Нажмите на кнопку Копировать.

    Откроется окно создания правила обработки трафика. Все параметры правила обработки трафика будут скопированы.

  6. Измените имя копии правила обработки трафика.
  7. Нажмите на кнопку Добавить.

Будет создана копия правила обработки трафика.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Включение и отключение правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 172897]

Включение и отключение правила обработки трафика

Чтобы включить или отключить правило обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило, которое вы хотите включить или отключить.

    Откроется окно с информацией о правиле.

  5. Выполните одно из следующих действий:
    • Если вы хотите включить правило, нажмите на кнопку Включить.

      Правило будет включено.

    • Если вы хотите отключить правило, нажмите на кнопку Отключить.

      Правило будет отключено.

См. также

Работа с правилами обработки трафика

Сценарий настройки доступа к веб-ресурсам

Добавление правила обхода

Добавление правила доступа

Добавление правила защиты

Настройка инициатора срабатывания правила

Настройка фильтрации трафика

Добавление исключения для правила обработки трафика

Настройка расписания работы правила обработки трафика

Изменение правила обработки трафика

Удаление правила обработки трафика

Создание копии правила обработки трафика

Изменение порядка применения правил

Работа с группами правил обработки трафика

Настройка политики защиты по умолчанию

Мониторинг работы правил обработки трафика

В начало

[Topic 174965]

Изменение порядка применения правил

Правила проверяются в порядке расположения в таблице правил обработки трафика сверху вниз. В рамках группы правила также проверяются по порядку сверху вниз. Изменение порядка применения правил выполняется с помощью перемещения в таблице правил обработки трафика.

Чтобы изменить порядок применения правил, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. В строке с названием правила или группы правил в левой части окна нажмите на значок kwts_button_move_rule и, удерживая левую клавишу мыши, перетащите эту строку в нужное место таблицы.

    Перемещая строку Правила рабочей области, вы изменяете приоритет правил рабочей области.

  5. Нажмите на кнопку Сохранить.

Порядок применения правил будет изменен в соответствии с новым расположением правил в таблице.

В начало

[Topic 175216]

Работа с группами правил обработки трафика

Вы можете объединять правила доступа и правила защиты в группы, чтобы задать порядок их проверки. Создание групп для правил обхода недоступно.

Kaspersky Web Traffic Security проверяет группы по списку сверху вниз. Внутри каждой группы правила также проверяются согласно следованию в таблице. Вы можете изменять приоритет группы и правила внутри группы, перемещая их вверх или вниз.

В начало

[Topic 166511]

Создание группы правил обработки трафика

Чтобы создать группу правил обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Доступ.
    • Защита.
  4. Нажмите на кнопку Добавить группу.

    Откроется окно создания группы правил.

  5. В поле Название введите название новой группы правил.

    Название должно быть уникально в рамках рабочей области, если вы создаете группу правил рабочей области, или среди групп раздела Глобальная, если вы создаете группу правил вне рабочих областей.

  6. Нажмите на кнопку Добавить.

Группа правил обработки трафика будет создана.

См. также

Работа с группами правил обработки трафика

Изменение группы правил обработки трафика

Удаление группы правил обработки трафика

В начало

[Topic 172007]

Изменение группы правил обработки трафика

Чтобы изменить группу правил обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Доступ.
    • Защита.
  4. Выберите группу правил, которую вы хотите изменить.

    Откроется окно с информацией о группе правил.

  5. Нажмите на кнопку Изменить.
  6. В поле Название введите новое название группы правил.

    Название должно быть уникально в рамках рабочей области, если вы создаете группу правил рабочей области, или среди групп раздела Глобальная, если вы создаете группу правил вне рабочих областей.

  7. Нажмите на кнопку Сохранить.

Группа правил обработки трафика будет изменена.

См. также

Работа с группами правил обработки трафика

Создание группы правил обработки трафика

Удаление группы правил обработки трафика

В начало

[Topic 172008]

Удаление группы правил обработки трафика

Чтобы удалить группу правил обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Доступ.
    • Защита.
  4. Выберите группу правил, которую вы хотите удалить.

    Откроется окно с информацией о группе правил.

  5. Нажмите на кнопку Удалить.

    Отобразится окно подтверждения удаления группы правил обработки трафика.

  6. Нажмите на кнопку Да.

Группа правил обработки трафика будет удалена.

См. также

Работа с группами правил обработки трафика

Создание группы правил обработки трафика

Изменение группы правил обработки трафика

В начало

[Topic 182819]

Настройка политики защиты по умолчанию

Политика защиты по умолчанию применяется к веб-ресурсам, которые не удовлетворили критериям фильтрации ни одного из правил обработки трафика. В параметрах политики вам требуется установить для каждого типа объекта действие, которое программа должна выполнять с этим объектом.

Чтобы настроить политику защиты по умолчанию, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЗащита.
  2. В блоке параметров Политика защиты по умолчанию выберите действия, которые программы должна выполнять с объектами следующих типов:
    • Вредоносная программа:
      • Заблокировать.
      • Заблокировать, по возможности вылечить.
      • Пропустить проверку.
    • Объекты, обнаруженные KATA:
      • Заблокировать.
      • Пропустить проверку.
    • Фишинг:
      • Заблокировать.
      • Пропустить проверку.
    • Вредоносная ссылка:
      • Заблокировать.
      • Пропустить проверку.
    • Зашифрованный объект:
      • Заблокировать.
      • Пропустить проверку.
    • Документ с макросом:
      • Заблокировать.
      • Пропустить проверку.

    По умолчанию для Вредоносная программа установлено значение Заблокировать, по возможности вылечить. Для остальных типов объектов установлено значение Заблокировать.

  3. Нажмите на кнопку Сохранить.

Политика защиты по умолчанию будет настроена. Если по результатам проверки программа не обнаружит угроз, доступ к веб-ресурсу будет разрешен.

В начало

[Topic 175209]

Мониторинг работы правил обработки трафика

После того как правила обработки трафика вступают в силу, вы можете просматривать информацию об их выполнении в разделе События. При возникновении вопросов о работе правила вы можете найти это правило в таблице раздела Правила и посмотреть заданные в нем параметры.

В начало

[Topic 175210]

Обработка запросов пользователей о доступе к веб-ресурсам

Если блокировка доступа к веб-ресурсу, по мнению пользователя, произошла ошибочно, он может обратиться к администратору локальной сети организации. В этом случае необходимо выяснить, в рамках какого правила обработки трафика был запрещен доступ. Для этого нужно найти событие в журнале по указанным пользователем параметрам.

Чтобы выяснить причину блокировки доступа к веб-ресурсу, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Выберите закладку Трафик при ее наличии.
  3. Нажмите на кнопку Добавить условие.
  4. Настройте фильтр по имени обратившегося пользователя:
    1. В левом раскрывающемся списке выберите Пользователь.
    2. В центральном раскрывающемся списке выберите Равняется.
    3. В правом поле введите имя пользователя.
  5. Нажмите на кнопку Добавить условие.
  6. Настройте фильтр по веб-адресу заблокированного веб-ресурса:
    1. В левом раскрывающемся списке выберите URL.
    2. В центральном раскрывающемся списке выберите Равняется.
    3. В правом поле введите веб-адрес заблокированного веб-ресурса.
  7. Нажмите на кнопку Найти.

Отобразится таблица событий, удовлетворяющих условиям фильтрации. В графе Название правила вы можете посмотреть правило обработки трафика, согласно которому пользователю запрещен доступ к веб-ресурсу.

В начало

[Topic 175211]

Получение статистики о доступе к веб-ресурсам

В целях мониторинга сетевой активности пользователей вам может потребоваться получить статистику о посещении определенного веб-ресурса или о сетевых соединениях конкретных пользователей. Для этого вы можете отфильтровать события в журнале событий и экспортировать полученный результат в файл формата CSV.

Чтобы получить статистику о доступе к веб-ресурсам, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел События.
  2. Выберите закладку Трафик при ее наличии.
  3. Нажмите на кнопку Добавить условие.
  4. Настройте фильтр событий с помощью появившихся раскрывающихся списков:
    1. В левом раскрывающемся списке выберите критерий фильтрации.
    2. В центральном раскрывающемся списке выберите оператор сравнения.

      Для каждого критерия фильтрации доступен свой релевантный набор операторов сравнения. Например, при выборе критерия Направление доступны операторы Равняется и Не равняется.

    3. В зависимости от выбранного критерия фильтрации выполните одно из следующих действий:
      • Укажите в поле справа от оператора сравнения один или несколько символов, по которым вы хотите выполнить поиск событий.
      • В правом раскрывающемся списке выберите вариант условия, по которому вы хотите выполнить поиск событий.

      Например, для поиска полного совпадения по имени пользователя введите имя пользователя.

  5. Нажмите на кнопку Найти.

    Отобразится таблица событий, удовлетворяющих условиям фильтрации.

  6. Нажмите на кнопку Экспортировать.

Файл с отфильтрованными событиями будет сохранен в папке загрузки браузера в формате CSV.

При конвертации полученного файла CSV в другие форматы необходимо учитывать, что в качестве разделителя полей используется точка с запятой.

В начало

[Topic 172958]

Просмотр таблицы правил обработки трафика

Таблица правил обработки трафика отображается в разделе Правила. Если вы перешли в веб-интерфейс отдельной рабочей области, то в таблице отображаются только правила обработки трафика для этой рабочей области.

В таблице правил обработки трафика содержится следующая информация:

  1. Название. Название правила обработки трафика.
  2. Действие. Действие, которое выполняет правило обработки трафика.

    В правилах обхода возможны следующие действия:

    • Разрешить без проверки.
    • Заблокировать.
    • Перенаправить.

    В правилах доступа возможны следующие действия:

    • Заблокировать.
    • Разрешить.
    • К следующей группе.
    • Перенаправить.

    В правилах защиты возможны следующие действия:

    • Заблокировать.
    • Заблокировать, по возможности вылечить.
    • Пропустить проверку.
  3. Статус. Использование правила обработки трафика во время проверки веб-ресурсов.

    Правило обработки трафика может находиться в одном из следующих состояний:

    • Выключено.
    • Включено.
  4. Комментарий. Комментарий к правилу обработки трафика.

См. также

Мониторинг работы правил обработки трафика

Обработка запросов пользователей о доступе к веб-ресурсам

Получение статистики о доступе к веб-ресурсам

Просмотр информации о правиле обработки трафика

В начало

[Topic 173020]

Просмотр информации о правиле обработки трафика

Чтобы просмотреть информацию о правиле обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, информацию о котором вы хотите просмотреть.

    Откроется окно с информацией о правиле.

Окно содержит следующие закладки:

  1. Общие параметры.

    Общие параметры правила обработки трафика:

    1. Статус – использование правила обработки трафика при проверке веб-ресурсов.
    2. Действие – действие, которое выполняет правило обработки трафика.
    3. Название правила – название правила обработки трафика.
    4. Комментарий – комментарий к правилу обработки трафика.
  2. Исключения.

    Информация о каждом исключении из правила обработки трафика отображается в отдельном блоке параметров Исключение:

    1. Инициатор – инициатор соединения.
    2. Фильтрация трафика – фильтр трафика.
  3. Расписание.

    Расписание работы правила обработки трафика. Отображается дата отключения правила, а также дни недели и периоды работы правила.

См. также

Мониторинг работы правил обработки трафика

Обработка запросов пользователей о доступе к веб-ресурсам

Получение статистики о доступе к веб-ресурсам

Просмотр таблицы правил обработки трафика

В начало

[Topic 173272]

Управление рабочими областями

Рабочая область – набор параметров и прав доступа, применимых к выделенной группе пользователей. Например, вы можете создавать рабочие области для подразделений компании или для управляемых организаций (если вы являетесь поставщиком услуг).

Использование рабочих областей предоставляет следующие возможности:

  • разграничение прав доступа к каждой рабочей области между разными администраторами;
  • создание правил обработки трафика, действующих только для пользователей отдельной рабочей области;
  • настройка индивидуальной страницы блокировки.

В этом разделе справки

Сценарий настройки рабочей области

Просмотр таблицы рабочих областей

Просмотр информации о рабочей области

Настройка отображения таблицы рабочих областей

Добавление рабочей области

Изменение параметров рабочей области

Удаление рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 182323]

Сценарий настройки рабочей области

Настройка рабочей области включает в себя следующие этапы.

  1. Добавление рабочей области
  2. Добавление роли администратора рабочей области, если требуется

    В программе доступны роли по умолчанию. Вы можете назначить учетной записи администратора одну из этих ролей. Если набор прав для ролей по умолчанию вам не подходит, вы можете добавить новую роль.

  3. Назначение роли администратора рабочей области

    После того, как вы назначили пользователю роль администратора рабочей области, он может войти в веб-интерфейс программы под своей доменной учетной записью. Пользователю будут доступны разделы веб-интерфейса в соответствии с предоставленными ему правами доступа.

    Вы можете добавлять несколько администраторов для одной рабочей области или создавать другие роли с нужным вам набором прав доступа.

  4. Создание правил обработки трафика для этой рабочей области
  5. Изменение страницы блокировки, если требуется

    После создания рабочей области пользователям отображается страница блокировки по умолчанию. Вы можете настроить индивидуальную страницу блокировки, которая будет отображаться только пользователям этой рабочей области.

В начало

[Topic 173273]

Просмотр таблицы рабочих областей

Таблица рабочих областей отображается в разделе Рабочие области окна веб-интерфейса программы.

В таблице рабочих областей содержится следующая информация:

  1. Название – название рабочей области.
  2. Критерии – критерии для определения трафика рабочей области.
  3. Выделено лицензий – количество лицензий, выделенных для этой рабочей области.
  4. Комментарий – комментарий к рабочей области.

См. также

Управление рабочими областями

Сценарий настройки рабочей области

Просмотр информации о рабочей области

Настройка отображения таблицы рабочих областей

Добавление рабочей области

Изменение параметров рабочей области

Удаление рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 173274]

Просмотр информации о рабочей области

Чтобы просмотреть информацию о рабочей области, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Рабочие области.
  2. Выберите рабочую область, информацию о которой вы хотите просмотреть.

    Откроется окно с информацией о рабочей области.

Окно содержит следующую информацию:

  • Закладка Общие:
    • Название – название рабочей области.
    • Комментарий – комментарий к рабочей области.
    • Закрепить клиентские лицензии за рабочей областью – количество лицензий, выделенных для этой рабочей области.
    • Критерии – критерии для определения трафика рабочей области.
  • Закладка Страница блокировки – параметры страницы блокировки для рабочей области.

См. также

Управление рабочими областями

Сценарий настройки рабочей области

Просмотр таблицы рабочих областей

Настройка отображения таблицы рабочих областей

Добавление рабочей области

Изменение параметров рабочей области

Удаление рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 173276]

Настройка отображения таблицы рабочих областей

Чтобы настроить отображение таблицы рабочих областей, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Рабочие области.

    Откроется таблица рабочих областей.

  2. По кнопке Настройки. откройте меню отображения таблицы рабочих областей.
  3. Установите флажки рядом с теми параметрами, которые должны отображаться в таблице рабочих областей.

    Должен быть установлен хотя бы один флажок.

  4. Если вы хотите обновить информацию о рабочих областях, нажмите на кнопку Обновить.

    Информация о рабочих областях будет обновлена.

Отображение таблицы рабочих областей будет настроено.

См. также

Управление рабочими областями

Сценарий настройки рабочей области

Просмотр таблицы рабочих областей

Просмотр информации о рабочей области

Добавление рабочей области

Изменение параметров рабочей области

Удаление рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 173277]

Добавление рабочей области

Чтобы добавить рабочую область, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Рабочие области.
  2. Нажмите на кнопку Добавить рабочую область.

    Откроется окно добавления рабочей области.

  3. В поле Название укажите название рабочей области.
  4. В поле Комментарий укажите комментарий к рабочей области.

    Необязательный параметр.

  5. Если вы хотите закрепить за этой рабочей областью часть клиентских лицензий, выполните следующие действия:
    1. Установите флажок Закрепить клиентские лицензии за рабочей областью.
    2. Укажите количество клиентских лицензий, которые вы хотите закрепить за этой рабочей областью.
  6. Добавьте критерий для определения трафика рабочей области. Для этого выполните следующие действия:
    1. В блоке критериев для определения трафика рабочей области Критерии в раскрывающемся списке выберите один из следующих вариантов:
      • LDAP: group canonicalName.
      • LDAP: user distinguishedName.
      • IP-адрес.
    2. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
  7. Если вы хотите добавить новый критерий рабочей области, выполните следующие действия:
    1. Нажмите на кнопку Proxy_icon_add.
    2. Повторите действия пункта 6 по добавлению критерия рабочей области.
  8. Если вы указали несколько критериев рабочей области, по ссылке справа от названия блока Критерии вы можете выбрать один из следующих вариантов:
    • любые из, если вы хотите, чтобы для определения трафика рабочей области было достаточно соответствия любому из добавленных критериев.
    • все из, если вы хотите, чтобы для определения трафика рабочей области требовалось соответствие всем добавленным критериям.
  9. Нажмите на кнопку Добавить.

Рабочая область будет добавлена.

См. также

Управление рабочими областями

Сценарий настройки рабочей области

Просмотр таблицы рабочих областей

Просмотр информации о рабочей области

Настройка отображения таблицы рабочих областей

Изменение параметров рабочей области

Удаление рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 177603]

Изменение параметров рабочей области

Чтобы изменить параметры рабочей области, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Рабочие области.

    Откроется таблица рабочих областей.

  2. Выберите рабочую область, параметры которой вы хотите изменить.

    Откроется окно Просмотреть рабочую область.

  3. В правом нижнем углу окна нажмите на кнопку Изменить.

    Откроется окно Изменить рабочую область.

  4. Внесите необходимые изменения в параметры рабочей области.
  5. Нажмите на кнопку Сохранить.

Параметры рабочей области будут изменены.

В начало

[Topic 173279]

Удаление рабочей области

Чтобы удалить рабочую область, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Рабочие области.

    Откроется таблица рабочих областей.

  2. Выберите рабочую область, которую вы хотите удалить.

    Откроется окно с информацией о рабочей области.

  3. Нажмите на кнопку Удалить.

    Отобразится окно подтверждения удаления рабочей области.

  4. Нажмите на кнопку Да.

Рабочая область будет удалена.

См. также

Управление рабочими областями

Сценарий настройки рабочей области

Просмотр таблицы рабочих областей

Просмотр информации о рабочей области

Настройка отображения таблицы рабочих областей

Добавление рабочей области

Изменение параметров рабочей области

Переключение между рабочими областями в веб-интерфейсе программы

В начало

[Topic 182330]

Переключение между рабочими областями в веб-интерфейсе программы

Локальный администратор имеет доступ ко всем рабочим областям. Вы также можете предоставить одному пользователю доступ к нескольким рабочим областям.

При создании и настройке рабочих областей, а также впоследствии при работе с неисправностями программы пользователю может понадобиться переключаться между рабочими областями. Отображение раздела переключения между рабочими областями в дереве веб-интерфейса определяется по алгоритму, описанному в таблице ниже.

Алгоритм отображения рабочих областей в веб-интерфейсе программы

Наличие рабочих областей

Права вне рабочих областей

Права на параметры рабочих областей

Отображение в веб-интерфейсе

Наличие прав на действия с кластером и с параметрами программы

Наличие прав на действия с рабочими областями, ролями, правилами, событиями обработки трафика, а также просмотр раздела Мониторинг

Нет

Не влияет на отображение раздела переключения

Не влияет на отображение раздела переключения.

Недоступно.

Раздел переключения между рабочими областями не отображается.

Есть

Нет

Есть

Нет.

Раздел переключения между рабочими областями не отображается.

Нет

Нет

Есть права только в одной рабочей области.

В разделе переключения отображается название рабочей области, но список рабочих областей недоступен.

Нет

Нет

Есть разрешения в нескольких рабочих областях.

В разделе переключения доступны только те рабочие области, в которых у пользователя есть хотя бы одно разрешение. Раздел Глобальная не отображается.

Нет

Есть

Не влияет на отображение раздела переключения.

В разделе переключения доступен список всех рабочих областей, но не отображается раздел Глобальная.

Есть

Есть

Не влияет на отображение раздела переключения.

В разделе переключения доступен список всех рабочих областей, а также раздел Глобальная.

Чтобы переключиться между рабочими областями, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Глобальная, если вы находитесь вне рабочих областей, или раздел с названием вашей организации, если вы находитесь в веб-интерфейсе рабочей области.
  2. В раскрывшейся панели выберите название рабочей области, в которую вы хотите перейти.

Отобразится веб-интерфейс выбранной рабочей области. В дереве слева будут доступны разделы веб-интерфейса в соответствии с правами доступа текущего пользователя.

В начало

[Topic 173280]

Работа с ролями и учетными записями пользователей

Вы можете создавать различные роли для учетных записей пользователей программы в зависимости от прав, которыми они должны обладать. Таблица ролей и учетных записей пользователей, обладающих этими ролями, отображается в разделе Пользователи окна веб-интерфейса программы.

Для каждой роли вы можете задать набор прав, которыми будет обладать роль. Кроме того, в программе доступны роли по умолчанию, создаваемые во время установки программы:

  • Superuser с полным набором прав.
  • Viewer, обладающая правами только на просмотр информации в веб-интерфейсе программы.

Удаление и изменение роли по умолчанию недоступно.

Вы можете добавлять роли для рабочей области или вне рабочих областей.

Если пользователю назначена роль для рабочей области, то права этой роли распространяются только на параметры данной рабочей области. Пользователь не сможет выполнять действия с параметрами в других рабочих областях.

Если пользователю назначена роль вне рабочих областей, то разрешения этой роли распространяются на параметры всех рабочих областей.

В этом разделе справки

Ролевое разграничение доступа к функциям программы

Набор прав для ролей по умолчанию

Добавление роли

Просмотр информации о роли

Изменение параметров роли

Удаление роли

Назначение роли

Отзыв роли

Изменение пароля учетной записи Administrator

В начало

[Topic 182467]

Ролевое разграничение доступа к функциям программы

В зависимости от назначенной роли пользователю будут доступны определенные разделы веб-интерфейса и операции с параметрами программы.

Описание операций с параметрами программы в зависимости от назначенного права, приведено в таблице ниже.

Операции, доступные при назначении прав

Право

Доступная функциональность вне рабочих областей

Доступная функциональность в рабочей области

Описание права

Возможность переключения между рабочими областями

Просматривать разделы Мониторинг и Отчеты

Просмотр всей информации в разделах Мониторинг и Отчеты.

Да

Просмотр информации в разделе Мониторинг со следующими ограничениями:

  • не отображается график Работоспособность системы;
  • отсутствует возможность фильтрации по узлам и по рабочим областям.

Просмотр, скачивание и удаление всех ранее созданных отчетов, а также создание новых отчетов только для текущей рабочей области.

Просматривать события обработки трафика

Просмотр журнала событий обработки трафика рабочих областей и вне рабочих областей, а также экспорт событий обработки трафика в разделе События.

Да

Просмотр журнала событий обработки трафика рабочих областей, а также экспорт событий обработки трафика в разделе События.

Просматривать системные события

Просмотр журнала системных событий программы, а также экспорт системных событий программы в разделе События.

Нет

Функциональность отсутствует.

Создавать/изменять правила

Добавление правил обхода, правил доступа и правил защиты для рабочих областей и вне рабочих областей, а также изменение их параметров в разделе Правила.

Да

Добавление правил обхода, правил доступа и правил защиты для текущей рабочей области, а также изменение их параметров в разделе Правила.

Просматривать правила

Просмотр таблицы правил обработки трафика для рабочих областей и вне рабочих областей в разделе Правила.

При назначении этого права пользователь не сможет добавлять или удалять правила, а также изменять их параметры.

Да

Просмотр таблицы правил обработки трафика для текущей рабочей области в разделе Правила.

При назначении этого разрешения пользователь не сможет добавлять или удалять правила, а также изменять их параметры.

Удалять правила

Удаление правил обработки трафика для рабочих областей и вне рабочих областей в разделе Правила.

Да

Удаление правил обработки трафика для текущей рабочей области в разделе Правила.

Создавать/изменять рабочие области

Добавление рабочих областей и изменение параметров рабочих областей в разделе Рабочие области.

Да

Функциональность отсутствует.

Просматривать рабочие области

Просмотр таблицы рабочих областей в разделе Рабочие области.

При назначении этого права пользователь не сможет добавлять и удалять рабочие области, а также изменять их параметры.

Да

Функциональность отсутствует.

Удалять рабочие области

Удаление рабочих областей в разделе Рабочие области.

Да

Функциональность отсутствует.

Создавать/изменять роли

Добавление ролей для рабочих областей и вне рабочих областей, а также изменение их параметров в разделе Пользователи.

Да

Добавление ролей для текущей рабочей области, а также изменение их параметров в разделе Пользователи.

Просматривать роли

Просмотр списка ролей для рабочих областей и вне рабочих областей в разделе Пользователи.

При назначении этого права пользователь не сможет добавлять или удалять роли, а также изменять их параметры.

Да

Просмотр списка ролей для текущей рабочей области в разделе Пользователи.

При назначении этого разрешения пользователь не сможет добавлять или удалять роли, а также изменять их параметры.

Удалять роли

Удаление ролей для рабочих областей и вне рабочих областей в разделе Пользователи.

Да

Удаление ролей для текущей рабочей области в разделе Пользователи.

Создавать/изменять/удалять узлы

Добавление и удаление узлов кластера, а также изменение их параметров в разделе Узлы.

Нет

Функциональность отсутствует.

Получать диагностическую информацию

Запуск трассировки, изменение уровня трассировки, а также просмотр журналов трассировки узлов кластера.

При назначении этого права пользователь сможет также просматривать информацию об узлах, добавлять и удалять узлы, а также изменять их параметры.

Нет

Функциональность отсутствует.

Проверять целостность данных

Проверка целостности данных на узлах кластера.

При назначении этого права пользователь сможет также просматривать информацию об узлах, добавлять и удалять узлы, а также изменять их параметры.

Нет

Функциональность отсутствует.

Просматривать информацию об узлах

Просмотр информации об узлах в разделе Узлы.

При назначении этого права пользователь не сможет добавлять и удалять узлы, а также изменять их параметры.

Нет

Функциональность отсутствует.

Изменять параметры

Изменение параметров программы в разделе Параметры.

Нет

Функциональность отсутствует.

Просматривать параметры

Просмотр параметров программы в разделе Параметры.

При назначении этого права пользователь не сможет изменять параметры программы.

Нет

Функциональность отсутствует.

Управлять доступом SSH

Добавление и удаление открытого ключа SSH.

Нет

Функциональность отсутствует.

Создавать/изменять страницу блокировки

Функциональность отсутствует.

Нет

Изменение страницы блокировки для текущей рабочей области.

Просматривать страницу блокировки

Функциональность отсутствует.

Нет

Просмотр страницы блокировки для текущей рабочей области.

Соответствие между доступными разделами веб-интерфейса программы и назначенными пользователю правами представлено в таблице ниже.

Доступ к разделам веб-интерфейса в зависимости от назначенных прав

Область применения

Право

Раздел веб-интерфейса, к которому предоставляется доступ

вне рабочих областей

в рабочей области

Вне рабочих областей

Просматривать разделы Мониторинг и Отчеты

Мониторинг

Мониторинг

Просматривать события обработки трафика

События

События

Просматривать системные события

События

Недоступно

Создавать/изменять правила

Правила

Правила

Просматривать правила

Удалять правила

Создавать/изменять рабочие области

Рабочие области

Параметры рабочей области

Просматривать рабочие области

Удалять рабочие области

Создавать/изменять роли

Пользователи

Пользователи

Просматривать роли

Удалять роли

Создавать/изменять/удалять узлы

Узлы

Недоступно

Получать диагностическую информацию

Проверять целостность данных

Просматривать информацию об узлах

Изменять параметры

Параметры

Недоступно

Просматривать параметры

Управлять доступом SSH

В рабочей области

Просматривать разделы Мониторинг и Отчеты

Недоступно

Мониторинг

Просматривать события обработки трафика

Недоступно

События

Создавать/изменять правила

Недоступно

Правила

Просматривать правила

Удалять правила

Создавать/изменять роли

Недоступно

Пользователи

Просматривать роли

Удалять роли

Создавать/изменять страницу блокировки

Недоступно

Параметры рабочей области

Просматривать страницу блокировки

В начало

[Topic 182336]

Набор прав для ролей по умолчанию

После установки программы в разделе Пользователи отображаются две роли по умолчанию. Кроме того, роли по умолчанию создаются в рамках каждой рабочей области. При удалении рабочей области роли по умолчанию, созданные в этой рабочей области, также удаляются.

Набор прав для ролей по умолчанию вне рабочих областей и в рабочей области представлен в таблице ниже.

Набор прав для ролей по умолчанию

Право

Вне рабочих областей

В рабочей области

Superuser

Viewer

Superuser

Viewer

Просматривать разделы Мониторинг и Отчеты

Есть

Есть

Есть

Есть

Просматривать события обработки трафика

Есть

Есть

Есть

Есть

Просматривать системные события

Есть

Есть

Недоступно

Недоступно

Создавать/изменять правила

Есть

Нет

Есть

Нет

Просматривать правила

Есть

Есть

Есть

Есть

Удалять правила

Есть

Нет

Есть

Нет

Создавать/изменять рабочие области

Есть

Нет

Недоступно

Недоступно

Просматривать рабочие области

Есть

Есть

Недоступно

Недоступно

Удалять рабочие области

Есть

Нет

Недоступно

Недоступно

Создавать/изменять роли

Есть

Нет

Есть

Нет

Просматривать роли

Есть

Есть

Есть

Есть

Удалять роли

Есть

Нет

Есть

Нет

Создавать/изменять/удалять узлы

Есть

Нет

Недоступно

Недоступно

Получать диагностическую информацию

Есть

Нет

Недоступно

Недоступно

Проверять целостность данных

Есть

Нет

Недоступно

Недоступно

Просматривать информацию об узлах

Есть

Есть

Недоступно

Недоступно

Изменять параметры

Есть

Нет

Недоступно

Недоступно

Просматривать параметры

Есть

Есть

Недоступно

Недоступно

Управлять доступом SSH

Есть

Нет

Недоступно

Недоступно

Создавать/изменять страницу блокировки

Недоступно

Недоступно

Есть

Нет

Просматривать страницу блокировки

Недоступно

Недоступно

Есть

Есть

В начало

[Topic 173318]

Добавление роли

Чтобы добавить роль, выполните следующие действия:

  1. В окне веб-интерфейса программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите добавить роль для одной рабочей области.
    • Глобальная, если вы хотите добавить роль вне рабочих областей.
  2. Выберите раздел Пользователи.
  3. Откроется список ролей и учетных записей.
  4. Нажмите на кнопку Добавить.

    Откроется окно добавления роли.

  5. В поле Имя введите имя роли.
  6. В списке Права установите флажки рядом с теми правами, которыми должна обладать роль:
  7. Нажмите на кнопку Добавить.

Роль будет добавлена.

См. также

Работа с ролями и учетными записями пользователей

Ролевое разграничение доступа к функциям программы

Набор прав для ролей по умолчанию

Просмотр информации о роли

Изменение параметров роли

Удаление роли

Назначение роли

Отзыв роли

Изменение пароля учетной записи Administrator

В начало

[Topic 182578]

Просмотр информации о роли

Чтобы просмотреть информацию о роли, выполните следующие действия:

  1. В окне веб-интерфейса программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите просмотреть информацию о роли конкретной рабочей области.
    • Глобальная, если вы хотите просмотреть информацию о роли вне рабочих областей.
  2. Выберите раздел Пользователи.

    Откроется список ролей и учетных записей.

  3. В левой части окна выберите роль, информацию о которой вы хотите просмотреть.

Отобразится следующая информация:

  • На закладе Учетные записи отображается список учетных записей пользователей, которым назначена выбранная роль. Вы можете отзывать роль или назначать ее новым пользователям.
  • На закладке Права отображается набор прав, которые получает пользователь при назначении ему этой роли. Вы можете изменять список прав для выбранной роли.
В начало

[Topic 177608]

Изменение параметров роли

Изменение роли Superuser недоступно.

Вы можете изменить параметры роли: название роли, а также набор прав, которыми она обладает.

Чтобы изменить параметры роли, выполните следующие действия:

  1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите изменить параметры роли для одной рабочей области
    • Глобальная, если вы хотите изменить параметры роли вне рабочих областей.
  2. Выберите раздел Пользователи.

    Откроется список ролей и учетных записей.

  3. В блоке параметров Роли выберите роль, параметры которой вы хотите изменить, и нажмите на кнопку kwts_menu_button.
  4. В раскрывающемся списке выберите вариант Изменить.

    Откроется окно Изменить роль.

  5. Если требуется, измените название роли в поле Имя.
  6. Если требуется, измените набор прав, которыми обладает роль. Для этого снимите или установите флажки в блоке параметров Права.
  7. Нажмите на кнопку Сохранить.

Параметры роли будут изменены.

В начало

[Topic 173333]

Удаление роли

Удаление роли Superuser недоступно.

Чтобы удалить роль, выполните следующие действия:

  1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите удалить роль для одной рабочей области.
    • Глобальная, если вы хотите удалить роль вне рабочих областей.
  2. Выберите раздел Пользователи.

    Откроется список ролей и учетных записей.

  3. В списке Роли выберите роль, которую вы хотите удалить.
  4. Нажмите на кнопку kwts_menu_button.
  5. В раскрывающемся списке выберите вариант Удалить.

    Отобразится окно подтверждения удаления роли.

  6. Нажмите на кнопку Да.

Роль будет удалена.

См. также

Работа с ролями и учетными записями пользователей

Ролевое разграничение доступа к функциям программы

Набор прав для ролей по умолчанию

Добавление роли

Просмотр информации о роли

Изменение параметров роли

Назначение роли

Отзыв роли

Изменение пароля учетной записи Administrator

В начало

[Topic 174335]

Назначение роли

Чтобы назначить роль для учетной записи, выполните следующие действия:

  1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите предоставить пользователю разрешения на параметры одной рабочей области.
    • Глобальная, если вы хотите предоставить пользователю разрешения на параметры всех рабочих областей.
  2. Выберите раздел Пользователи.

    Откроется список ролей и учетных записей.

  3. В списке Роли выберите роль, которую вы хотите назначить для учетной записи.
  4. Нажмите на кнопку Назначить роль.

    Откроется окно Назначить роль.

  5. В поле Учетная запись (домен\имя для NTLM или user@REALM для Kerberos; значение чувствительно к регистру) введите доменное имя учетной записи, которой вы хотите назначить роль.
  6. Нажмите на кнопку Сохранить.

Роль будет назначена выбранной учетной записи.

См. также

Работа с ролями и учетными записями пользователей

Ролевое разграничение доступа к функциям программы

Набор прав для ролей по умолчанию

Добавление роли

Просмотр информации о роли

Изменение параметров роли

Удаление роли

Отзыв роли

Изменение пароля учетной записи Administrator

В начало

[Topic 182579]

Отзыв роли

Чтобы отозвать роль у пользователя, выполните следующие действия:

  1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите один из следующих вариантов:
    • Название рабочей области, если вы хотите отозвать у пользователя разрешения на параметры одной рабочей области.
    • Глобальная, если вы хотите отозвать у пользователя разрешения на параметры всех рабочих областей.
  2. Выберите раздел Пользователи.

    Откроется список ролей и учетных записей.

  3. В левой части окна выберите роль, которую вы хотите отозвать.
  4. На закладке Учетные записи установите флажки напротив тех пользователей, у которых вы хотите отозвать роль.
  5. Нажмите на кнопку Отозвать роль.
  6. В окне подтверждения нажмите на кнопку Да.

Роль будет отозвана у пользователя. Пользователь больше не сможет совершать действия с параметрами программы, которые были ему доступны в соответствии с правами этой роли.

В начало

[Topic 174829]

Изменение пароля учетной записи Administrator

Учетная запись Administrator с правами суперпользователя позволяет входить в систему без использования внешних служб. Пароль этой учетной записи действует в течение одного года. После истечения срока действия пароля при попытке входа в веб-интерфейс программы администратору отобразится запрос на смену пароля. Аутентификация с учетной записью Administrator будет возможна только после смены пароля.

Чтобы изменить пароль учетной записи Administrator:

  1. В окне веб-интерфейса программы выберите раздел Параметры, подраздел Доступ к программе.
  2. Перейдите в раздел Локальный администратор.
  3. В поле Старый пароль введите текущий пароль учетной записи Administrator.

    В первый раз этот пароль задается во время установки программы.

  4. В поле Новый пароль введите новый пароль, удовлетворяющий требованиям к паролю.

    Требования к паролю приведены под полем.

    Повторное использование пароля не допускается. Kaspersky Web Traffic Security сравнивает новый пароль с последними 24 паролями, которые использовались ранее. При полном совпадении с одним из использовавшихся ранее паролей отображается ошибка.

  5. В поле Подтвердите пароль введите новый пароль повторно.
  6. Нажмите на кнопку Сохранить.

Пароль будет изменен.

В начало

[Topic 174461]

Управление кластером

После установки и первоначальной настройки вы можете настраивать параметры в веб-интерфейсе программы. Для этого требуется объединить все узлы с установленной программой Kaspersky Web Traffic Security в кластер. Вы можете добавлять узлы в кластер и удалять узлы из кластера. Вы можете назначить роль Управляющего узла любому из узлов, входящих в кластер. Остальные серверы в кластере получат роль Подчиненный узел. Независимо от роли все узлы кластера будут осуществлять обработку трафика.

В разделе Узлы окна веб-интерфейса программы отображается таблица узлов кластера, а также следующая информация об узлах:

  • Состояние соединения с KSN/KPSN.
  • Состояние баз.
  • Лицензия.

В этом разделе справки

Создание нового кластера

Настройка отображения таблицы узлов кластера

Просмотр информации об узле кластера

Добавление узла в кластер

Изменение параметров узла

Удаление узла из кластера

Изменение роли узла в кластере

Удаление кластера

Проверка целостности данных

Подключение к узлам кластера по протоколу SSH

Перезагрузка узла кластера

Работа программы в аварийном режиме

В начало

[Topic 183251]

Создание нового кластера

После установки программы требуется создать кластер для управления узлами через веб-интерфейс программы. Кроме того, вы можете создать несколько кластеров, чтобы управлять разными группами серверов отдельно друг от друга.

Чтобы создать новый кластер, выполните следующие действия:

  1. В веб-интерфейсе узла, которому вы хотите назначить роль Управляющий узел, нажмите на кнопку Создать новый кластер.
  2. Через несколько минут обновите страницу браузера.

    Откроется веб-интерфейс Управляющего узла.

Кластер будет создан. После этого вы можете добавлять в кластер Подчиненные узлы.

В начало

[Topic 174462]

Настройка отображения таблицы узлов кластера

Чтобы настроить отображение таблицы узлов кластера, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.

    Откроется таблица узлов кластера.

  2. По кнопке Настройки. откройте меню отображения таблицы узлов кластера.
  3. Установите флажки рядом с теми параметрами, которые должны отображаться в таблице.

    Должен быть установлен хотя бы один флажок.

Отображение таблицы узлов кластера будет настроено.

См. также

Управление кластером

Создание нового кластера

Просмотр информации об узле кластера

Добавление узла в кластер

Изменение параметров узла

Удаление узла из кластера

Изменение роли узла в кластере

Удаление кластера

Проверка целостности данных

Подключение к узлам кластера по протоколу SSH

Перезагрузка узла кластера

Работа программы в аварийном режиме

В начало

[Topic 174465]

Просмотр информации об узле кластера

Чтобы просмотреть информацию об узле кластера, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. Выберите узел, информацию о котором вы хотите просмотреть.

    Откроется окно с информацией об узле.

Окно содержит следующую информацию в зависимости от типа сервера:

  1. Блок параметров Информация об узле:
    • Отпечаток сертификата – сервера.
    • Технология виртуализации – название платформы виртуализации (отображается только при развертывании ISO-образа программы на виртуальной машине).

      Возможны следующие значения:

      • ACRN.
      • bhyve (гипервизор FreeBSD).
      • Bochs Emulator.
      • Linux KVM.
      • Microsoft Hyper-V.
      • Не используется – программа установлена на физическом сервере.
      • Oracle VM VirtualBox.
      • Parallels Desktop или Server.
      • QEMU.
      • QNX.
      • UML (user-mode Linux).
      • VMware Workstation или Server.
      • Xen.
      • z/VM.

      В программе Kaspersky Web Traffic Security поддерживаются гипервизоры Microsoft Hyper-V и VMware ESXi, а также развертывание ISO-образа программы на физическом сервере. Работоспособность программы при использовании других гипервизоров не гарантируется.

    • Комментарий – дополнительная информация об узле. Необязательный параметр.
    • Роль текущего узла – роль текущего узла в кластере.
  2. Блок параметров Обработка трафика:
    • Количество потоков проверки – количество одновременных потоков обработки трафика ICAP-сервером.
    • Дата окончания срока действия лицензии.
    • Лицензия – информация о лицензии и количестве дней до окончания срока действия лицензии.
    • Тип лицензии – тип лицензии (пробная или коммерческая).
    • Серийный номер – серийный номер лицензии.
    • Состояние подключения к KSN/KPSN – состояние соединения со службами KSN / KPSN.
    • Антивирус – состояние баз модуля Антивирус.
    • Анти-Фишинг – состояние баз модуля Анти-Фишинг.
    • Отправка файлов в KATA – наличие или отсутствие ошибок при отправке файлов в KATA (отображается только при включенном режиме Отправлять файлы).
    • Получение объектов из KATA – наличие или отсутствие ошибок при получении объектов, обнаруженных KATA (отображается только при включенном режиме Получать объекты).
    • Обновление баз – состояние баз программы, а также результат и время их последнего успешного обновления.
  3. Блок параметров Кеш LDAP (отображается только при настроенной интеграции с доменом Active Directory):
    • Подключение – дата и время последнего успешного подключения к контроллеру домена Active Directory.
    • Данные для подбора правил – дата и время последнего успешного обновления данных об учетных записях, используемых для подбора правил обработки трафика.
    • Автозаполнение учетных записей – дата и время последнего успешного обновления данных, используемых для автозаполнения имен пользователей в веб-интерфейсе программы.

    Если хотя бы на одном из этих этапов возникла ошибка, в таблице узлов кластера отображается сообщение об ошибке.

  4. Блок параметров Параметры:
    • Для Управляющего узла:
      • Применены – время последнего успешного применения параметров к модулям программы.
      • Время – состояние синхронизации времени с гипервизором и с NTP-сервером (отображается только при развертывании ISO-образа программы на виртуальной машине).
    • Для Подчиненного узла:
      • Синхронизированы – время последнего успешного получения параметров от Управляющего узла. Если параметры получены, вы можете назначить этому Подчиненному узлу роль Управляющего без потери заданных параметров.
      • Применены – время последнего успешного применения параметров к модулям программы.
      • Время – состояние синхронизации времени:
        • с сервером, на котором установлен Управляющий узел;
        • с гипервизором (отображается только при развертывании ISO-образа программы на виртуальной машине);
        • с NTP-сервером (отображается только при развертывании ISO-образа программы на виртуальной машине).

    Если статус имеет значение Ошибка, вы можете скопировать информацию об ошибке в буфер обмена по ссылке Копировать справа от статуса.

См. также

Управление кластером

Создание нового кластера

Настройка отображения таблицы узлов кластера

Добавление узла в кластер

Изменение параметров узла

Удаление узла из кластера

Изменение роли узла в кластере

Удаление кластера

Проверка целостности данных

Подключение к узлам кластера по протоколу SSH

Перезагрузка узла кластера

Работа программы в аварийном режиме

В начало

[Topic 174874]

Добавление узла в кластер

Чтобы добавить узел в кластер, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. Нажмите на кнопку Добавить узел.

    Откроется окно Добавить узел.

  3. В поля IP-адрес и Порт введите IP-адрес и порт сервера с установленной программой, который вы хотите добавить в качестве узла кластера.
  4. Если требуется, в поле Комментарий укажите дополнительную информацию о добавляемом узле.
  5. В поле Количество потоков проверки укажите, сколько потоков трафика может обрабатывать ICAP-сервер одновременно.

    Допустимые значения: целые числа от 4 до 1024. Рекомендуемое значение: количество ядер процессора плюс один.

  6. Нажмите на кнопку Далее.
  7. Сравните отпечатки сертификата в окне Подтвердить узел и в файле сертификата в папке сервиса nginx (/etc/nginx/kwts/controlapi.crt). Если отпечатки сертификата совпадают, нажмите на кнопку Подтвердить.

    Вы можете получить отпечаток сертификата с помощью следующей команды:

    openssl x509 -noout -fingerprint -sha256 -inform pem -in /etc/nginx/kwts/controlapi.crt

Узел будет добавлен в кластер и отобразится в таблице узлов на странице Узлы.

В начало

[Topic 174875]

Изменение параметров узла

Вы не можете изменить IP-адрес и порт сервера, на котором установлена программа. При необходимости удалите узел из кластера и добавьте в кластер новый узел с нужным адресом.

Чтобы изменить параметры узла, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите узел, параметры которого вы хотите изменить.

    Откроется окно параметров узла.

  3. В правом нижнем углу окна нажмите на кнопку Изменить.

    Откроется окно Изменить узел.

  4. Если требуется, измените следующие параметры:
    • Дополнительную информацию об узле в поле Комментарий.
    • Количество одновременных потоков обработки трафика ICAP-сервером в поле Количество потоков проверки.

      Допустимые значения: целые числа от 4 до 1024. Рекомендуемое значение: количество ядер процессора плюс один.

  5. Нажмите на кнопку Сохранить.

    Если вы изменили параметр Количество потоков проверки, прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Параметры узла будут изменены.

В начало

[Topic 174895]

Удаление узла из кластера

Удаление Управляющего узла недоступно.

При удалении узла из кластера программа не удаляется с сервера. Вы можете в любой момент добавить узел обратно в кластер и продолжить управление параметрами программы для этого узла.

Чтобы удалить узел из кластера, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Подчиненный узел, который вы хотите удалить из кластера.

    Откроется окно параметров узла.

  3. В левом нижнем углу окна нажмите на кнопку Удалить.

    Отобразится окно подтверждения удаления узла из кластера.

  4. Нажмите на кнопку Да.

Узел будет удален из кластера. Информация об узле не будет отображаться в таблице узлов кластера.

В начало

[Topic 174872]

Изменение роли узла в кластере

Вы можете назначить любому узлу кластера роль Управляющий узел. Остальные узлы будут иметь роль Подчиненный узел. Например, смена ролей может понадобиться при выходе из строя Управляющего узла или при необходимости удалить программу с этого сервера.

Чтобы назначить Управляющему узлу роль Подчиненный узел, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Управляющий узел.

    Откроется окно параметров узла.

  3. Нажмите на кнопку Назначить роль Подчиненный узел.

Управляющий узел станет Подчиненным узлом. Откроется веб-интерфейс Подчиненного узла.

Чтобы назначить Подчиненному узлу роль Управляющий узел, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Подчиненный узел.

    Откроется окно параметров узла.

  3. Нажмите на кнопку Перейти к управлению узлом.

    В новом окне браузера откроется страница авторизации.

  4. Введите имя и пароль администратора программы.

    Откроется веб-интерфейс Подчиненного узла.

  5. Нажмите на кнопку Назначить роль Управляющий узел.
  6. В окне подтверждения нажмите на кнопку Да.

Подчиненный узел станет Управляющим узлом.

В начало

[Topic 187865]

Удаление кластера

Удаление кластера возможно только при отсутствии Подчиненных узлов.

Чтобы удалить кластер, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Управляющий узел.

    Откроется окно параметров узла.

  3. В левом нижнем углу окна нажмите на кнопку Удалить кластер.

    Отобразится окно подтверждения удаления узла из кластера.

  4. Нажмите на кнопку Да.

Кластер будет удален. Отобразится веб-интерфейс сервера с установленной программой, не входящего в кластер.

В начало

[Topic 174873]

Проверка целостности данных

Чтобы убедиться, что компоненты программы установлены корректно, не изменены и не повреждены, вы можете запустить проверку целостности данных. При этом будут проверены MD5-хеши исполняемых файлов Kaspersky Web Traffic Security.

Чтобы проверить целостность данных, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. По кнопке kwts_menu_button откройте меню раздела Узлы.
  3. Выберите пункт Проверить целостность данных.

    Откроется окно Выбор узлов для проверки целостности данных.

  4. В таблице узлов кластера установите флажки напротив тех узлов, для которых вы хотите запустить проверку целостности.
  5. Нажмите на кнопку Запустить.

    После окончания проверки отобразится таблица с результатами. Вы можете скачать список исполняемых файлов, в которых обнаружено нарушение целостности.

В начало

[Topic 183526]

Подключение к узлам кластера по протоколу SSH

Администратор Kaspersky Web Traffic Security может подключиться к любому узлу кластера по протоколу SSH, чтобы работать с программой в режиме Technical Support Mode через командную строку. Для этого требуется сгенерировать ключи SSH и загрузить открытый ключ SSH через веб-интерфейс программы. После загрузки на сервер с Управляющим узлом этот ключ передается и сохраняется на всех узлах кластера.

Чтобы предотвратить несанкционированный доступ к системе, администратору требуется самостоятельно обеспечить защиту закрытого ключа SSH с помощью токена.

Чтобы загрузить открытый ключ SSH через веб-интерфейс программы, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Параметры, подраздел Открытый ключ SSH.
  2. В поле Описание введите любую информацию о загружаемом ключе SSH.
  3. В поле Ключ SSH скопируйте сгенерированный ранее открытый ключ SSH.
  4. Нажмите на кнопку Добавить.

Открытый ключ SSH будет добавлен. Администратор Kaspersky Web Traffic Security сможет подключиться к любому узлу кластера при наличии соответствующего закрытого ключа SSH. Если вы хотите заменить ключ SSH, вам нужно удалить добавленный ранее ключ и добавить вместо него новый ключ.

Чтобы удалить открытый ключ SSH, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Параметры, подраздел Ключ SSH.
  2. Нажмите на кнопку Удалить.
  3. В окне подтверждения нажмите на кнопку Да.

Открытый ключ SSH будет удален. Вы сможете добавить новый ключ.

В начало

[Topic 189190]

Перезагрузка узла кластера

Перезагрузка через веб-интерфейс доступна только для ISO-образа программы. При установке программы из rpm- или deb-пакета перезагрузка выполняется средствами операционной системы.

Перезагрузка операционной системы узла может быть необходима для применения некоторых обновлений, например, обновления библиотеки OpenSSL. В этом случае в таблице узлов кластера отображается уведомление Требуется перезагрузить операционную систему.

Чтобы перезагрузить Управляющий узел через веб-интерфейс программы, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Управляющий узел.

    Откроется окно с информацией об узле.

  3. Нажмите на кнопку Перезагрузить.
  4. В окне подтверждения нажмите на кнопку Да.

Перезагрузка операционной системы будет запущена. Это может занять некоторое время. Обновите страницу браузера через несколько минут. После завершения перезагрузки откроется страница подключения к веб-интерфейсу программы.

До завершения перезагрузки обработка трафика будет остановлена.

Чтобы перезагрузить Подчиненный узел через веб-интерфейс программы, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Узлы.
  2. В таблице узлов кластера выберите Подчиненный узел, который вы хотите перезагрузить.

    Откроется окно с информацией об узле.

  3. По ссылке Перейти к управлению узлом перейдите к веб-интерфейсу Подчиненного узла.

    Страница подключения к веб-интерфейсу откроется в новой закладке браузера.

  4. Введите учетные данные и подключитесь к Подчиненному узлу.
  5. Нажмите на кнопку Перезагрузить.
  6. В окне подтверждения нажмите на кнопку Да.

Перезагрузка операционной системы будет запущена. Это может занять некоторое время. Обновите страницу браузера через несколько минут. После завершения перезагрузки откроется страница подключения к веб-интерфейсу Подчиненного узла.

До завершения перезагрузки обработка трафика будет остановлена.

В начало

[Topic 175375]

Работа программы в аварийном режиме

Kaspersky Web Traffic Security переходит в аварийный режим, если в системе два и более Управляющих узла. Например, Управляющий узел стал недоступен, и эта роль была назначена другому узлу в кластере. Через некоторое время первый Управляющий узел снова стал доступен, и в системе оказалось два Управляющих узла.

Аварийный режим программы не влияет на обработку сетевого трафика. Все узлы продолжают обрабатывать сетевой трафик в соответствии с последними значениями параметров, полученными от Управляющего узла до перехода программы в аварийный режим.

Управляющий узел

В окне аварийного режима на Управляющем узле отображается следующая информация:

  • IP-адрес текущего узла.
  • Роль текущего узла.
  • Таблица узлов, входящих в кластер.

Таблица узлов содержит следующие графы:

  • IP-адрес:порт – IP-адрес и порт подключения к узлу.
  • Роль – роль текущего узла в программе.
  • Управляющий узел – IP-адрес Управляющего узла.

    Доступно только для Подчиненного узла.

  • Синхронизированы – время последней синхронизации значений параметров.
  • Состояние соединения с Управляющим узлом – доступность Управляющего узла по сети.

Значок kwts_icon_alarm в строке таблицы означает, что в работе этого узла возникла проблема. Например, Подчиненный узел ошибочно стал Управляющим, или сервер недоступен по сети.

Если вы хотите передать управление программой другому узлу, вы можете назначить текущему Управляющему узлу роль Подчиненный узел с помощью кнопки Назначить роль Подчиненный узел.

Подчиненный узел

В окне аварийного режима на Подчиненном узле отображается следующая информация:

  • IP-адрес текущего узла.
  • Роль текущего узла.
  • IP-адрес и доступность Управляющего узла.
  • Дата и время последней синхронизации значений параметров.
  • Таблица узлов, входящих в кластер.

Таблица узлов содержит следующие графы:

  • IP-адрес:порт – IP-адрес и порт подключения к узлу.
  • Роль – роль узла в программе.

Если вы хотите управлять параметрами программы на этом узле, вы можете назначить ему роль Управляющий узел с помощью кнопки Назначить роль Управляющий узел.

В начало

[Topic 166531]

Защита сетевого трафика

Kaspersky Web Traffic Security выполняет следующие действия по защите сетевого трафика:

  • Проверяет сетевой трафик на вирусы, фишинг, , некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу.
  • Лечит зараженные объекты с использованием информации текущей (последней) версии антивирусных баз.

В этом разделе справки

О защите трафика от некоторых легальных программ

Настройка параметров модуля Антивирус

Настройка параметров модуля Анти-Фишинг

Настройка обработки архивов

В начало

[Topic 166532]

О защите трафика от некоторых легальных программ

Легальные программы – программы, разрешенные к установке и использованию на компьютерах пользователей и предназначенные для выполнения задач пользователя. Однако легальные программы некоторых типов при использовании злоумышленниками могут нанести вред компьютеру пользователя или компьютерной сети организации. Если злоумышленники получат доступ к таким программам или внедрят их на компьютер пользователя, они могут использовать некоторые функции таких программ для нарушения безопасности компьютера пользователя или компьютерной сети организации.

Среди таких программ – IRC-клиенты, программы автодозвона, программы для загрузки файлов, мониторы активности компьютерных систем, утилиты для работы с паролями, интернет-серверы служб FTP, HTTP или Telnet.

Подобные программы описаны в таблице ниже.

Легальные программы

Тип

Название

Описание

Client-IRC

Клиенты интернет-чатов

Пользователи устанавливают эти программы, чтобы общаться в ретранслируемых интернет-чатах (Internet Relay Chats). Злоумышленники используют их для распространения вредоносных программ.

Dialer

Программы автодозвона

Могут устанавливать телефонные соединения через модем в скрытом режиме.

Downloader

Программы-загрузчики

Могут загружать файлы с веб-страниц в скрытом режиме.

Monitor

Программы-мониторы

Позволяют наблюдать за активностью на том компьютере, на котором они установлены (видеть, какие приложения работают, и как они обмениваются данными с приложениями на других компьютерах).

PSWTool

Восстановители паролей

Позволяют просматривать и восстанавливать забытые пароли. С этой же целью их скрыто внедряют на компьютеры злоумышленники.

RemoteAdmin

Программы удаленного администрирования

Широко используются системными администраторами; позволяют получать доступ к интерфейсу удаленного компьютера, чтобы наблюдать за ним и управлять им. С этой же целью злоумышленники скрыто внедряют их на компьютеры для наблюдения за компьютерами и управления ими.

Легальные программы удаленного администрирования отличаются от троянских программ удаленного администрирования Backdoor. Троянские программы обладают функциями, которые позволяют им самостоятельно проникать в систему и устанавливать себя; легальные программы этих функций не имеют.

Server-FTP

FTP-серверы

Выполняют функции FTP-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу FTP.

Server-Proxy

Прокси-серверы

Выполняют функции прокси-сервера. Злоумышленники внедряют их на компьютеры, чтобы от их имени рассылать спам.

Server-Telnet

Telnet-серверы

Выполняют функции Telnet-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу Telnet.

Server-Web

Веб-серверы

Выполняют функции веб-сервера. Злоумышленники внедряют их на компьютеры, чтобы открыть к ним удаленный доступ по протоколу HTTP.

RiskTool

Инструменты для работы на виртуальной машине

Дают пользователю дополнительные возможности при работе на компьютере (позволяют скрывать файлы или окна активных приложений, закрывать активные процессы).

NetTool

Сетевые инструменты

Дают пользователю компьютера, на котором установлены, дополнительные возможности при работе с другими компьютерами в сети (позволяют перезагружать их, находить открытые порты, запускать установленные на них программы).

Client-P2P

Клиенты пиринговых сетей

Позволяют работать в пиринговых (Peer-to-Peer) сетях. Могут использоваться злоумышленниками для распространения вредоносных программ.

Client-SMTP

SMTP-клиенты

Отправляют сообщения электронной почты в скрытом режиме. Злоумышленники внедряют их на компьютеры, чтобы от их имени рассылать спам.

WebToolbar

Веб-панели инструментов

Добавляют в интерфейс других приложений панели инструментов для использования поисковых систем.

FraudTool

Псевдопрограммы

Выдают себя за другие программы. Например, существуют псевдоантивирусы, которые выводят на экран сообщения об обнаружении вредоносных программ, но на самом деле ничего не находят и не лечат.

См. также

Защита сетевого трафика

Настройка параметров модуля Антивирус

Настройка параметров модуля Анти-Фишинг

Настройка обработки архивов

В начало

[Topic 187842]

Настройка параметров модуля Антивирус

Чтобы настроить параметры модуля Антивирус, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЗащита.
  2. В блоке параметров Антивирус включите или отключите использование эвристического анализа при антивирусной проверке сетевого трафика с помощью переключателя Использовать эвристический анализ.
  3. Если вы включили использование эвристического анализа, в списке Уровень эвристического анализа выберите один из следующих уровней эвристического анализа:
    • Поверхностный – максимально быстрый эвристический анализ.
    • Средний – эвристический анализ средней скорости и глубины.
    • Глубокий – максимально глубокий эвристический анализ.

    По умолчанию выбран уровень эвристического анализа Средний.

  4. Включите или отключите блокировку объектов, во время проверки которых произошли ошибки, с помощью переключателя Блокировать объекты с ошибками проверки.
  5. В поле Максимальная длительность проверки (сек.) укажите ограничение длительности антивирусной проверки объектов сетевого трафика в секундах.

    По умолчанию установлено значение 120.

  6. В поле Максимальная глубина проверки архивов укажите максимальный уровень вложенности проверяемых архивов.

    По умолчанию установлено значение 32.

  7. Если требуется, установите флажок Блокировать архивы при превышении уровня вложенности.

    Если флажок снят, архив будет пропущен без выполнения антивирусной проверки. В журнал событий для этого объекта будет записан статус Проверка не завершена.

  8. Включите или отключите обнаружение некоторых легальных программ с помощью переключателя Обнаруживать некоторые легальные программы.

    К таким легальным программам относятся, например, коммерческие утилиты удаленного администрирования, программы-клиенты IRC, программы дозвона, программы для загрузки файлов, мониторы активности компьютерных систем, утилиты для работы с паролями.

    Если переключатель включен, то в случае обнаружения таких программ, они будут обработаны согласно правилам для зараженных объектов.

  9. Нажмите на кнопку Сохранить.

Параметры модуля Антивирус будут настроены.

В начало

[Topic 187843]

Настройка параметров модуля Анти-Фишинг

Чтобы настроить параметры модуля Анти-Фишинг, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЗащита.
  2. В блоке параметров Анти-Фишинг включите или отключите использование эвристического анализа при проверке сетевого трафика на фишинг с помощью переключателя Использовать эвристический анализ.
  3. Включите или отключите обнаружение рекламных ссылок с помощью переключателя Отмечать рекламные ссылки как вредоносные.

    Программы рекламного характера связаны с показом пользователю рекламной информации. Они отображают в интерфейсе других программ рекламные баннеры, перенаправляют поисковые запросы на рекламные веб-страницы. Некоторые из них собирают и переправляют своему разработчику маркетинговую информацию о пользователе: например, сведения о том, какие тематические веб-сайты он посещает, какие поисковые запросы делает. В отличие от троянских программ-шпионов, программы рекламного характера передают эту информацию разработчику с разрешения пользователя.

    Если переключатель включен, программа отмечает такие ссылки как вредоносные и обрабатывает их согласно параметрам, установленным для вредоносных ссылок.

  4. Включите или отключите обнаружение ссылок, связанных с некоторыми легальными программами, с помощью переключателя Отмечать ссылки, связанные с некоторыми легальными программами, как вредоносные.

    Легальные программы могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя. Такие программы сами по себе не имеют вредоносных функций, но эти программы могут быть использованы в качестве вспомогательного компонента вредоносной программы.

    Если переключатель включен, программа отмечает такие ссылки как вредоносные и обрабатывает их согласно параметрам, установленным для вредоносных ссылок.

  5. В поле Максимальная длительность проверки (сек.) укажите ограничение длительности проверки объектов сетевого трафика на фишинг в секундах.

    По умолчанию установлено значение 120.

  6. Нажмите на кнопку Сохранить.

Параметры модуля Анти-Фишинг будут настроены.

В начало

[Topic 174707]

Настройка обработки архивов

Во время проверки на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу, Kaspersky Web Traffic Security по умолчанию распаковывает архивы во временную директорию /tmp/kwtstmp. Вы можете изменить директорию, в которую будут распаковываться проверяемые архивы.

Чтобы настроить директорию для распаковки архивов, выполните следующие действия:

  1. Откройте файл /var/opt/kaspersky/apps/2022 в текстовом редакторе на узле кластера.
  2. В секции [paths] укажите путь к директории в качестве значения параметра tmp.

    Пример:

    tmp=</path/to/tmp/for/archives>

    Убедитесь, что указанная директория существует. Необходимо предоставить доступ к директории пользователю kluser и группе klusers.

  3. Перезапустите Kaspersky Web Traffic Security.

Архивы будут распаковываться в указанную директорию.

В начало

[Topic 174783]

Параметры ICAP-сервера

Чтобы выполнять проверку трафика, а также регулировать доступ пользователей вашей сети к веб-ресурсам, требуется фильтровать и изменять данные HTTP-сообщений (HTTP-запросов и HTTP-ответов). Для этого необходимо настроить интеграцию вашего прокси-сервера с Kaspersky Web Traffic Security по протоколу ICAP:

  • Настроить параметры в Kaspersky Web Traffic Security.
  • Настроить ваш прокси-сервер на передачу данных в Kaspersky Web Traffic Security по протоколу ICAP.

В этой интеграции Kaspersky Web Traffic Security выступает в роли ICAP-сервера, а ваш прокси-сервер выступает в роли ICAP-клиента.

Значения параметров, настраиваемых на вашем прокси-сервере, должны соответствовать значениям параметров в Kaspersky Web Traffic Security.

В этом разделе справки

Настройка параметров подключения к ICAP-серверу

Настройка параметров обработки трафика на ICAP-сервере

В начало

[Topic 174793]

Настройка параметров подключения к ICAP-серверу

Если вы используете отдельный прокси-сервер, требуется настроить параметры подключения Kaspersky Web Traffic Security к ICAP-серверу.

Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию ICAP-клиентов. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.

Чтобы настроить параметры подключения к ICAP-серверу, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеICAP-сервер.
  2. В списке Адрес ICAP-сервера выберите одно из следующих значений:
    • 127.0.0.1 (адрес IPv4), если прокси-сервер и программа Kaspersky Web Traffic Security установлены на одном сервере. Программа будет обрабатывать трафик только с текущего сервера.
    • 0.0.0.0 (адрес IPv4), если вы используете отдельный прокси-сервер. Программа будет обрабатывать трафик с любых серверов.
    • ::1 (адрес IPv6, аналог адреса 127.0.0.1), если прокси-сервер и программа Kaspersky Web Traffic Security установлены на одном сервере. Программа будет обрабатывать трафик только с текущего сервера.
    • :: (адрес IPv6, аналог адреса 0.0.0.0), если вы используете отдельный прокси-сервер. Программа будет обрабатывать трафик с любых серверов.
  3. Введите порт подключения к ICAP-серверу.

    Допустимые значения – от 1 до 65535, кроме портов 22, 80, 443, 705 и 9045.

  4. В поле Максимальное количество соединений про протоколу ICAP установите ограничение на количество одновременных подключений к ICAP-серверу.

    Вы можете указать значение от 1000 до 10 000. По умолчанию установлено значение 5000.

  5. Нажмите на кнопку Сохранить.

Параметры подключения к ICAP-серверу будут настроены.

В начало

[Topic 174871]

Настройка параметров обработки трафика на ICAP-сервере

Параметры обработки трафика на ICAP-сервере применяются на всех серверах с установленной программой.

Чтобы настроить параметры обработки трафика на ICAP-сервере, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеICAP-сервер.
  2. В поле Заголовок, содержащий IP-адрес клиента введите заголовок, который прокси-сервер использует для передачи IP-адреса пользователя прокси-сервера.

    По умолчанию установлено значение X-Client-IP.

    Если заголовок, указанный в этом поле, отличается от заголовка на прокси-сервере, программа не сможет корректно определять пользователей при проверке правил обработки трафика.

  3. В поле Заголовок, содержащий имя пользователя введите заголовок, который прокси-сервер использует для передачи имени пользователя прокси-сервера.

    По умолчанию установлено значение X-Client-Username.

    Если заголовок, указанный в этом поле, отличается от заголовка на прокси-сервере, программа не сможет корректно определять пользователей при проверке правил обработки трафика.

  4. Если прокси-сервер передает имена пользователей в кодировке Base64, установите флажок Имя пользователя в кодировке Base64.
  5. В поле Путь службы модификации запросов укажите путь службы Request Modification (REQMOD), которая обрабатывает исходящий трафик.
  6. В поле Путь службы модификации ответов укажите путь службы Response Modification (RESPMOD), которая обрабатывает входящий трафик.
  7. Если вы хотите, чтобы браузер пользователя не прерывал соединение с ошибкой превышения времени ожидания при загрузке объектов большого размера, выполните следующие действия:
    1. Переведите переключатель Начинать передачу HTTP-сообщений до окончания их проверки в положение Включено.

      Если этот параметр включен, а проверка объекта занимает продолжительное время, Kaspersky Web Traffic Security передает часть объекта браузеру, не дожидаясь завершения проверки. Kaspersky Web Traffic Security продолжает проверять объект по правилам обработки трафика. Если по результатам проверки доступ к объекту разрешен, то объект передается браузеру полностью. Если доступ к объекту запрещен, то сессия браузера прерывается и оставшаяся часть объекта не передается. В этом случае загрузка запрещенного объекта прерывается без объяснения причин. Пользователю не выводится сообщение о запрете загрузки, и не производится перенаправление на другую страницу.

    2. В поле Скорость передачи данных (КБ/с) укажите количество байт, которое будет передаваться браузеру каждую секунду до завершения проверки HTTP-сообщения программой.

      Вы можете указать целое число от 1 до 1024.

    3. В поле Задержка отправки (сек.) укажите время задержки в секундах. Программа начнет передавать объект браузеру через указанное количество секунд.

      Вы можете указать целое число от 1 до 3600.

  8. Нажмите на кнопку Сохранить.

Параметры обработки трафика на ICAP-сервере будут настроены.

В начало

[Topic 179405]

Страница блокировки

Если в результате проверки веб-ресурса по правилам обработки трафика доступ заблокирован, пользователю отображается страница блокировки.

Вы можете использовать следующие шаблоны страницы блокировки:

Алгоритм выбора страницы блокировки представлен на рисунке ниже.

kwts_deny_templates

Алгоритм выбора страницы блокировки

Если веб-ресурс заблокирован по правилу обработки трафика, в параметрах которого настроена страница блокировки, то пользователю отображается текст, заданный на странице блокировки для этого правила. Если страница блокировки для правила не настроена, то программа проверяет наличие страницы блокировки для рабочей области. Если страница блокировки для рабочей области настроена, то программа использует ее. Если не настроена ни одна страница блокировки, то будет использована страница блокировки по умолчанию.

В этом разделе справки

Список поддерживаемых макросов

Настройка страницы блокировки по умолчанию

Настройка страницы блокировки для рабочей области

Настройка страницы блокировки для правила обработки трафика

В начало

[Topic 187727]

Список поддерживаемых макросов

Вы можете использовать следующие макросы в тексте страницы блокировки:

  • %DATE% – дата и время события.
  • %APPLICATION% – название программы.
  • %BUILD% – номер сборки программы.
  • %SERVER_NAME% – имя компьютера, на котором был обработан HTTP-запрос.
  • %TYPE% – тип HTTP-сообщению (Request или Response).
  • %METHOD% – метод HTTP-сообщения.
  • %RULE_NAME% – название правила обработки трафика, согласно которому веб-ресурс был заблокирован.
  • %THREAT% – имя обнаруженного вредоносного объекта.
  • %CURED_LIST% – список угроз, которые были вылечены.
  • %SCAN_RESULT% – тип обнаруженной угрозы, которая представляет наибольшую опасность среди всех угроз, обнаруженных в данном объекте.

    Например, если в одном объекте обнаружены вирус и фишинговая ссылка (av_status=”detected” и ap_status=”detected”), то в качестве значения макроса будет указан вирус.

  • %CATEGORY% – категория обработанного веб-ресурса по тематике его содержания.
  • %PROCESSING_TIME% – продолжительность обработки HTTP-сообщения.
  • %WORKSPACE_NAME% – имя рабочей области, к которой относится обработанный трафик.
  • %USER_NAME% – имя учетной записи пользователя, который является источником HTTP-запроса.
  • %USER_AGENT% – программа на компьютере пользователя, инициировавшая HTTP-запрос (User Agent).
  • %CLIENT_IP% – IP-адрес компьютера, с которого был направлен HTTP-запрос.
  • %URL% – URL-адрес веб-сайта, доступ к которому запрещен.
  • %MIME_TYPE% – MIME-тип HTTP-сообщения и его частей.
  • %FILE_NAME% – имена заблокированных файлов.
  • %FILE_TYPE% – тип заблокированных файлов.
В начало

[Topic 175094]

Настройка страницы блокировки по умолчанию

Чтобы настроить страницу блокировки по умолчанию, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеСтраница блокировки по умолчанию.
  2. Если требуется, измените текст страницы в поле Макрос %TEXT% и / или разметку страницы в поле HTML-код.
  3. Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из поддерживаемых макросов.

    Вы также можете использовать макрос %TEXT% – содержимое поля Макрос %TEXT% (доступен только для поля HTML-код).

    При наличии нескольких значений в одном макросе эти значения отображаются через запятую.

  4. Нажмите на кнопку Просмотреть, чтобы проверить внесенные изменения.
  5. Нажмите на кнопку Сохранить.

Страница блокировки по умолчанию будет настроена. Эта страница будет отображаться, если не настроены страницы блокировки для рабочей области и для сработавшего правила обработки трафика.

В начало

[Topic 179406]

Настройка страницы блокировки для рабочей области

Настройка страницы блокировки для рабочей области доступна в общем веб-интерфейсе, а также в веб-интерфейсе рабочей области.

Чтобы настроить страницу блокировки для рабочей области, выполните следующие действия:

  1. Перейдите в раздел настройки страницы блокировки в общем веб-интерфейсе или в веб-интерфейсе рабочей области. Для этого выполните следующие действия:
    • В общем веб-интерфейсе.
      1. В окне веб-интерфейса программы в разделе переключения между рабочими областями выберите общие параметры.
      2. Выберите раздел Рабочие области.
      3. Выберите рабочую область, для которой вы хотите настроить отдельную страницу блокировки.

        Откроется окно с информацией о рабочей области.

      4. Выберите закладку Страница блокировки.
      5. В правом нижнем углу нажмите на кнопку Изменить.
    • В веб-интерфейсе рабочей области.
      1. В веб-интерфейсе программы в разделе переключения между рабочими областями выберите название нужной рабочей области.
      2. Выберите раздел Параметры рабочей области.
  2. Выберите вариант Создать индивидуальную страницу блокировки.
  3. Если вы хотите скопировать текст и разметку страницы блокировки по умолчанию, заданной в общих параметрах, нажмите на ссылку Скопировать из страницы блокировки по умолчанию в правом нижнем углу окна.
  4. Измените текст страницы в поле Макрос %TEXT% и / или разметку страницы в поле HTML-код.
  5. Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из поддерживаемых макросов.

    Вы также можете использовать макрос %TEXT% – содержимое поля Макрос %TEXT% (доступен только для поля HTML-код).

    При наличии нескольких значений в одном макросе эти значения отображаются через запятую.

  6. Нажмите на кнопку Просмотреть, чтобы проверить внесенные изменения.
  7. Нажмите на кнопку Сохранить.

Страница блокировки для рабочей области будет настроена. Пользователям, входящим в эту рабочую область, будет отображаться заданный текст. Остальным пользователям будет отображаться страница блокировки по умолчанию.

Если сработало правило, в котором настроена страница блокировки, то используется страница блокировки для правила, а не страница для рабочей области или страница по умолчанию.

В начало

[Topic 179412]

Настройка страницы блокировки для правила обработки трафика

Вы можете изменить только текст страницы блокировки для отдельного правила обработки трафика. Разметка страницы определяется параметрами страницы блокировки по умолчанию.

Чтобы изменить текст страницы блокировки для правила обработки трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило обработки трафика, для которого вы хотите настроить страницу блокировки.

    Откроется окно с информацией о правиле.

  5. В правом нижнем углу окна нажмите на кнопку Изменить.

    Откроется окно Изменить правило.

  6. Установите флажок Введите текст для отображения на странице блокировки.
  7. Введите текст сообщения.
  8. Если вы хотите добавить в текст сообщения макрос, в раскрывающемся списке Вставить макрос выберите один из поддерживаемых макросов.

    При наличии нескольких значений в одном макросе эти значения отображаются через запятую.

  9. Нажмите на кнопку Сохранить.

Страница блокировки для правила обработки трафика будет настроена.

В начало

[Topic 174719]

Экспорт и импорт параметров

Функциональность доступна при наличии у пользователя права Изменять параметры.

Экспорт и импорт параметров Kaspersky Web Traffic Security может быть использован для следующих целей:

  • Резервное копирование параметров программы.

    Если Управляющий узел выйдет из строя, вы сможете импортировать ранее экспортированные параметры после повторной установки программы.

  • Развертывание программы на новом сервере.

    Вы можете настроить параметры на одном сервере, затем экспортировать их и создать одинаковую конфигурацию программы на всех серверах.

  • Миграция программы на новую версию.

    Перед обновлением программы вы можете экспортировать параметры из старой версии и импортировать их в новую версию.

    Миграция с более новой на более старую версию не поддерживается.

При экспорте параметров создается конфигурационный файл со следующей информацией:

  • Версия программы.
  • Параметры программы вне рабочих областей:
    • правила защиты и доступа, не относящиеся к рабочим областям;
    • роли и права пользователей;
    • учетные записи пользователей, имеющих роли вне рабочих областей;
    • страницы блокировки;
    • параметры защиты.
  • Параметры рабочих областей:
    • критерии принадлежности трафика к рабочей области;
    • правила защиты и доступа, созданные в рамках рабочей области;
    • роли и права пользователей, относящиеся ко всем рабочим областям.

Созданный конфигурационный файл сохраняется локально на Управляющем узле.

При импорте конфигурационного файла вы можете выбрать, какие параметры должны быть применены:

  • отдельные параметры программы вне рабочих областей;
  • рабочие области, для которых будут применены все параметры.

При импорте правил защиты из версии 6.0 в версию 6.1 для типа объектов Вредоносная ссылка устанавливается действие Заблокировать.

Значения остальных параметров не будут изменены после завершения импорта.

В этом разделе справки

Экспорт параметров Kaspersky Web Traffic Security

Импорт параметров Kaspersky Web Traffic Security

Настройка хранения экспортированных файлов

В начало

[Topic 174720]

Экспорт параметров Kaspersky Web Traffic Security

Чтобы экспортировать параметры Kaspersky Web Traffic Security, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЭкспорт/импорт.
  2. Выберите закладку Экспорт.
  3. Нажмите на кнопку Экспортировать.

    В блоке Последние операции экспорта конфигурации отобразится текущее состояние операции экспорта. После успешного завершения операции отобразится строка с датой и временем экспорта.

  4. Нажмите на значок Скачать. в нужной строке.

Конфигурационный файл с экспортированными параметрами будет сохранен в папке загрузки браузера.

В начало

[Topic 174721]

Импорт параметров Kaspersky Web Traffic Security

Не рекомендуется импортировать несколько конфигурационных файлов одновременно. В этом случае будут применены параметры только из одного файла.

Чтобы импортировать параметры Kaspersky Web Traffic Security, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЭкспорт/импорт.
  2. Выберите закладку Импорт.
  3. Нажмите на кнопку Загрузить.

    Откроется окно выбора файлов.

  4. Выберите файл с ранее экспортированными параметрами.

    Откроется окно Выберите параметры для импорта.

  5. Установите флажки напротив тех параметров, которые вы хотите импортировать.
  6. Установите флажок под таблицей параметров, подтверждающий согласие на импорт.
  7. Нажмите на кнопку Импортировать.

Отобразится сообщение о результате запуска операции импорта.

В начало

[Topic 174772]

Настройка хранения экспортированных файлов

Вы можете ограничить количество экспортированных конфигурационных файлов, которые хранятся на сервере. В случае превышения установленного ограничения ранее экспортированные файлы будут удалены.

Чтобы настроить хранение экспортированных файлов, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыОбщиеЭкспорт/импорт.
  2. Выберите закладку Экспорт.
  3. В поле Максимальное количество хранимых конфигурационных файлов укажите максимальное количество экспортированных файлов, сохраняемых на сервере.

Количество экспортированных файлов будет ограничено заданным значением.

В начало

[Topic 193605]

Обновление программы c версии 6.0 до версии 6.1

На данный момент не предусмотрено стандартной процедуры обновления Kaspersky Web Traffic Security.

Для обновления программы на одном сервере требуется удалить программу версии 6.0 и установить программу версии 6.1.

Для обновления кластера с программой версии 6.0 (далее также "кластер 6.0") до кластера с программой версии 6.1 (далее также "кластер 6.1") требуется выполнить следующий сценарий:

  1. Удаление первого сервера из кластера 6.0

    Рекомендуется начинать обновление кластера с удаления Резервного управляющего сервера. В дальнейшем вы можете установить на этом сервере Управляющий узел кластера 6.1.

  2. Удаление программы версии 6.0
  3. Установка и первоначальная настройка программы версии 6.1

    Вы можете установить программу из deb- или rpm-пакета или из ISO-файла.

  4. Создание кластера 6.1

    При создании нового кластера серверу будет назначена роль Управляющий узел.

  5. Экспорт параметров кластера 6.0
  6. Импорт параметров в кластер 6.1

    После импорта конфигурационного файла Управляющий узел передаст новые значения параметров всем узлам кластера.

    Параметры, которых нет в конфигурационном файле, останутся без изменения.

  7. Перенос Обрабатывающих серверов в кластер 6.1

    Для каждого из Обрабатывающих серверов требуется выполнить следующие шаги:

    1. Перенос обработки трафика на другой сервер кластера.

      Чтобы обработка трафика не прерывалась на время выполнения обновления, рекомендуется предварительно перенести обработку трафика на другой сервер кластера. Если в кластере используется балансировщик нагрузки, из его конфигурационного файла нужно удалить запись с параметрами обновляемого Обрабатывающего сервера.

    2. Удаление Обрабатывающего сервера из кластера 6.0.
    3. Удаление программы 6.0 с Обрабатывающего сервера.
    4. Установка и первоначальная настройка программы версии 6.1.

      Вы можете установить программу из deb- или rpm-пакета или из ISO-файла.

    5. Добавление узла в кластер 6.1.

      После добавления в кластер 6.1 узлу будет назначена роль Подчиненный узел. Он автоматически получит актуальные значения параметров от Управляющего узла.

    6. Настройка обработки трафика.

      Если в кластере используется балансировщик нагрузки, в его конфигурационный файл требуется добавить запись с параметрами нового Подчиненного узла.

  8. Удаление Управляющего сервера из кластера 6.0

    После переноса Обрабатывающих серверов в кластер 6.1 в кластере 6.0 останется только Управляющий сервер. Вы можете вывести этот сервер из эксплуатации или добавить его в кластер 6.1 в качестве Подчиненного узла (см. шаги 7.3–7.6).

В начало

[Topic 189443]

Установка пакетов обновлений

Функциональность доступна только при развертывании ISO-образа программы.

"Лаборатория Касперского" может выпускать пакеты обновлений Kaspersky Web Traffic Security. Например, могут выпускаться срочные пакеты обновлений, устраняющие уязвимости и ошибки, или плановые обновления, добавляющие новые или улучшающие существующие функции программы.

Службы Kaspersky Web Traffic Security могут быть приостановлены на время установки обновления. Процесс обновления может занять несколько минут. После запуска не следует прерывать процесс обновления или выключать сервер. После установки обновлений может потребоваться перезапуск программы.

Чтобы запустить обновление системы на Управляющем узле, выполните следующие действия:

  1. Войдите в веб-интерфейс Управляющего узла под учетной записью с правами администратора программы.
  2. Выберите раздел ПараметрыОбщиеОбновление системы.
  3. Справа от поля ввода нажмите на кнопку Обзор.

    Откроется окно выбора файлов.

  4. Выберите архив, содержащий пакет обновлений, и нажмите на кнопку Open.

    Название выбранного архива отобразится в поле ввода.

  5. Нажмите на кнопку Загрузить файл.

    Запустится мастер установки пакета обновлений.

  6. Следуйте указаниям мастера.

Если при установке пакета обновления потребуется перезагрузка узла, дождитесь окончания перезагрузки.

Чтобы запустить обновление системы на Подчиненном узле, выполните следующие действия:

  1. Войдите в веб-интерфейс Подчиненного узла под учетной записью с правами администратора программы.
  2. В правом верхнем углу нажмите на кнопку Установить обновление.
  3. На странице Установить обновление справа от поля ввода нажмите на кнопку Обзор.

    Откроется окно выбора файлов.

  4. Выберите архив, содержащий пакет обновлений, и нажмите на кнопку Open.

    Название выбранного архива отобразится в поле ввода.

  5. Нажмите на кнопку Загрузить файл.

    Запустится мастер установки пакета обновлений.

  6. Следуйте указаниям мастера.

Если при установке пакета обновления потребуется перезагрузка узла, дождитесь окончания перезагрузки.

В начало

[Topic 267067]

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024

Функциональность доступна только при развертывании ISO-образа программы.

В этом разделе справки содержатся инструкции по установке пакета обновлений kwts_upgrade_6.1.0.4762_os_security_november_2024 для Kaspersky Web Traffic Security версии 6.1. Вы можете установить этот пакет обновления как на программу с установленным предыдущим пакетом обновления, так и без него.

После установки этого пакета будут обновлены версии компонентов приложения.

Версии компонентов после установки пакета обновления:

  • acl-2.2.51-15.el7.x86_64
  • bash-4.2.46-35.el7_9.x86_64
  • bash-completion-2.1-8.el7.noarch
  • bc-1.06.95-13.el7.x86_64
  • bind-export-libs-9.11.4-26.P2.el7_9.16.x86_64
  • bind-libs-9.11.4-26.P2.el7_9.16.x86_64
  • bind-libs-lite-9.11.4-26.P2.el7_9.16.x86_64
  • bind-license-9.11.4-26.P2.el7_9.16.noarch
  • bind-utils-9.11.4-26.P2.el7_9.16.x86_64
  • binutils-2.27-44.base.el7_9.1.x86_64
  • ca-certificates-2023.2.60_v7.0.306-72.el7_9.noarch
  • centos-release-7-9.2009.2.el7.centos.x86_64
  • chkconfig-1.7.6-1.el7.x86_64
  • coreutils-8.22-24.el7_9.2.x86_64
  • cpio-2.11-28.el7.x86_64
  • cronie-1.4.11-25.el7_9.x86_64
  • cronie-anacron-1.4.11-25.el7_9.x86_64
  • cryptsetup-libs-2.0.3-6.el7.x86_64
  • curl-7.29.0-59.el7_9.2.x86_64
  • cyrus-sasl-lib-2.1.26-24.el7_9.x86_64
  • dbus-1.10.24-15.el7.x86_64
  • dbus-libs-1.10.24-15.el7.x86_64
  • device-mapper-1.02.170-6.el7_9.5.x86_64
  • device-mapper-libs-1.02.170-6.el7_9.5.x86_64
  • dhclient-4.2.5-83.el7.centos.2.x86_64
  • dhcp-common-4.2.5-83.el7.centos.2.x86_64
  • dhcp-libs-4.2.5-83.el7.centos.2.x86_64
  • diffutils-3.3-6.el7_9.x86_64
  • dracut-033-572.el7.x86_64
  • e2fsprogs-1.42.9-19.el7.x86_64
  • e2fsprogs-libs-1.42.9-19.el7.x86_64
  • elfutils-default-yama-scope-0.176-5.el7.noarch
  • elfutils-libelf-0.176-5.el7.x86_64
  • elfutils-libs-0.176-5.el7.x86_64
  • expat-2.1.0-15.el7_9.x86_64
  • file-5.11-37.el7.x86_64
  • file-libs-5.11-37.el7.x86_64
  • freetype-2.8-14.el7_9.1.x86_64
  • gdb-7.6.1-120.el7.x86_64
  • geoipupdate-2.5.0-2.el7.x86_64
  • gettext-0.19.8.1-3.el7.x86_64
  • gettext-libs-0.19.8.1-3.el7.x86_64
  • glib2-2.56.1-9.el7_9.x86_64
  • glibc-2.17-326.el7_9.3.x86_64
  • glibc-common-2.17-326.el7_9.3.x86_64
  • grub2-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-common-2.02-0.87.0.2.el7.centos.14.noarch
  • grub2-efi-x64-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-efi-x64-cdboot-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-pc-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-pc-modules-2.02-0.87.0.2.el7.centos.14.noarch
  • grub2-tools-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-tools-extra-2.02-0.87.0.2.el7.centos.14.x86_64
  • grub2-tools-minimal-2.02-0.87.0.2.el7.centos.14.x86_64
  • gssproxy-0.7.0-30.el7_9.x86_64
  • gzip-1.5-11.el7_9.x86_64
  • hwdata-0.252-9.7.el7.x86_64
  • initscripts-9.49.53-1.el7_9.1.x86_64
  • iproute-4.11.0-30.el7.x86_64
  • iptables-1.4.21-35.el7.x86_64
  • kbd-1.15.5-16.el7_9.x86_64
  • kbd-legacy-1.15.5-16.el7_9.noarch
  • kbd-misc-1.15.5-16.el7_9.noarch
  • kernel-3.10.0-1160.119.1.el7.x86_64
  • kmod-20-28.el7.x86_64
  • kmod-libs-20-28.el7.x86_64
  • kpartx-0.4.9-136.el7_9.x86_64
  • krb5-libs-1.15.1-55.el7_9.x86_64
  • krb5-workstation-1.15.1-55.el7_9.x86_64
  • less-458-10.el7_9.x86_64
  • libacl-2.2.51-15.el7.x86_64
  • libblkid-2.23.2-65.el7_9.1.x86_64
  • libcap-2.22-11.el7.x86_64
  • libcom_err-1.42.9-19.el7.x86_64
  • libcroco-0.6.12-6.el7_9.x86_64
  • libcurl-7.29.0-59.el7_9.2.x86_64
  • libffi-3.0.13-19.el7.x86_64
  • libgcc-4.8.5-44.el7.x86_64
  • libgomp-4.8.5-44.el7.x86_64
  • libicu-50.2-4.el7_7.x86_64
  • libkadm5-1.15.1-55.el7_9.x86_64
  • libmount-2.23.2-65.el7_9.1.x86_64
  • libmspack-0.5-0.8.alpha.el7.x86_64
  • libpcap-1.5.3-13.el7_9.x86_64
  • libpng-1.5.13-8.el7.x86_64
  • libseccomp-2.3.1-4.el7.x86_64
  • libselinux-2.5-15.el7.x86_64
  • libselinux-utils-2.5-15.el7.x86_64
  • libsmartcols-2.23.2-65.el7_9.1.x86_64
  • libss-1.42.9-19.el7.x86_64
  • libssh2-1.8.0-4.el7_9.1.x86_64
  • libstdc++-4.8.5-44.el7.x86_64
  • libuuid-2.23.2-65.el7_9.1.x86_64
  • libxml2-2.9.1-6.el7_9.6.x86_64
  • libxslt-1.1.28-6.el7.x86_64
  • linux-firmware-20200421-83.git78c0348.el7_9.noarch
  • lm_sensors-libs-3.4.0-8.20160601gitf9185e5.el7_9.1.x86_64
  • logrotate-3.8.6-19.el7.x86_64
  • lz4-1.8.3-1.el7.x86_64
  • mariadb-libs-5.5.68-1.el7.x86_64
  • net-snmp-5.7.2-49.el7_9.4.x86_64
  • net-snmp-agent-libs-5.7.2-49.el7_9.4.x86_64
  • net-snmp-libs-5.7.2-49.el7_9.4.x86_64
  • net-snmp-utils-5.7.2-49.el7_9.4.x86_64
  • nfs-utils-1.3.0-0.68.el7.2.x86_64
  • nginx-1.26.1-2.el7.ngx.x86_64
  • nspr-4.35.0-1.el7_9.x86_64
  • nss-3.90.0-2.el7_9.x86_64
  • nss-pem-1.0.3-7.el7_9.1.x86_64
  • nss-softokn-3.90.0-6.el7_9.x86_64
  • nss-softokn-freebl-3.90.0-6.el7_9.x86_64
  • nss-sysinit-3.90.0-2.el7_9.x86_64
  • nss-tools-3.90.0-2.el7_9.x86_64
  • nss-util-3.90.0-1.el7_9.x86_64
  • ntp-4.2.6p5-29.el7.centos.2.x86_64
  • ntpdate-4.2.6p5-29.el7.centos.2.x86_64
  • open-vm-tools-11.0.5-3.el7_9.9.x86_64
  • openldap-2.4.44-25.el7_9.x86_64
  • openssh-7.4p1-23.el7_9.x86_64
  • openssh-clients-7.4p1-23.el7_9.x86_64
  • openssh-server-7.4p1-23.el7_9.x86_64
  • openssl-1.0.2k-26.el7_9.x86_64
  • openssl-libs-1.0.2k-26.el7_9.x86_64
  • pam-1.1.8-23.el7.x86_64
  • parted-3.1-32.el7.x86_64
  • passwd-0.79-6.el7.x86_64
  • pcre2-10.23-2.el7.x86_64
  • perl-5.16.3-299.el7_9.x86_64
  • perl-Pod-Escapes-1.04-299.el7_9.noarch
  • perl-Socket-2.010-5.el7.x86_64
  • perl-libs-5.16.3-299.el7_9.x86_64
  • perl-macros-5.16.3-299.el7_9.x86_64
  • plymouth-0.8.9-0.34.20140113.el7.centos.x86_64
  • plymouth-core-libs-0.8.9-0.34.20140113.el7.centos.x86_64
  • plymouth-scripts-0.8.9-0.34.20140113.el7.centos.x86_64
  • policycoreutils-2.5-34.el7.x86_64
  • procps-ng-3.3.10-28.el7.x86_64
  • python-2.7.5-94.el7_9.x86_64
  • python-libs-2.7.5-94.el7_9.x86_64
  • python-urlgrabber-3.10-10.el7.noarch
  • rpcbind-0.2.0-49.el7.x86_64
  • rpm-4.11.3-48.el7_9.x86_64
  • rpm-build-libs-4.11.3-48.el7_9.x86_64
  • rpm-libs-4.11.3-48.el7_9.x86_64
  • rpm-python-4.11.3-48.el7_9.x86_64
  • rsyslog-8.24.0-57.el7_9.3.x86_64
  • screen-4.1.0-0.27.20120314git3c2946.el7_9.x86_64
  • sed-4.2.2-7.el7.x86_64
  • setup-2.8.71-11.el7.noarch
  • shared-mime-info-1.8-5.el7.x86_64
  • sqlite-3.7.17-8.el7_7.1.x86_64
  • squid-6.12-14.kwts.el7.x86_64
  • strace-4.24-7.el7_9.x86_64
  • sudo-1.8.23-10.el7_9.3.x86_64
  • sysstat-10.1.5-20.el7_9.x86_64
  • systemd-219-78.el7_9.9.x86_64
  • systemd-libs-219-78.el7_9.9.x86_64
  • systemd-sysv-219-78.el7_9.9.x86_64
  • tcpdump-4.9.2-4.el7_7.1.x86_64
  • telnet-0.17-66.el7.x86_64
  • tzdata-2024a-1.el7.noarch
  • unzip-6.0-24.el7_9.x86_64
  • util-linux-2.23.2-65.el7_9.1.x86_64
  • vim-common-7.4.629-8.el7_9.x86_64
  • vim-enhanced-7.4.629-8.el7_9.x86_64
  • vim-filesystem-7.4.629-8.el7_9.x86_64
  • vim-minimal-7.4.629-8.el7_9.x86_64
  • xmlsec1-1.2.20-8.el7_9.x86_64
  • xmlsec1-openssl-1.2.20-8.el7_9.x86_64
  • xz-5.2.2-2.el7_9.x86_64
  • xz-libs-5.2.2-2.el7_9.x86_64
  • yum-3.4.3-168.el7.centos.noarch
  • yum-plugin-fastestmirror-1.1.31-54.el7_8.noarch
  • zlib-1.2.7-21.el7_9.x86_64

Пакет обновления предоставляется по запросу в Службу технической поддержки.

Перед установкой обновления настройте доступ к узлам кластера по протоколу SSH.

Службы Kaspersky Web Traffic Security могут быть приостановлены на время установки обновления. Процесс обновления может занять несколько минут. После запуска не следует прерывать процесс обновления или выключать сервер. После установки обновлений может потребоваться перезапуск программы.

Если кластер состоит из единственного узла, установка пакета обновления приведет к временному прерыванию работы программы.

Для обновления программы в кластере из нескольких узлов требуется выполнить следующие действия:

  1. Убедитесь, что все узлы кластера доступны и на узлах нет ошибок.

    Для этого в веб-интерфейсе Управляющего узла перейдите в раздел Узлы. Если доступ к узлу кластера отсутствует или на узле найдены ошибки, устраните найденные неполадки перед началом обновления.

  2. Установите пакет обновления последовательно на каждом из Подчиненных узлов.
  3. Установите пакет обновления на Управляющем узле.

В этом разделе

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024 на Подчиненный узел

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024 на Управляющий узел

В начало

[Topic 267070]

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024 на Подчиненный узел

Чтобы установить пакет обновления на Подчиненном узле, выполните следующие действия:

  1. Исключите обновляемый узел из обработки трафика и перераспределите нагрузку на остальные узлы кластера.

    Способ отключения и возврата трафика на узел зависит от используемого способа балансировки. Например, это может быть изменение конфигурационного файла балансировщика нагрузки или изменение DNS-записей.

  2. Войдите в веб-интерфейс Подчиненного узла под учетной записью с правами администратора программы.
  3. В правом верхнем углу нажмите на кнопку Установить обновление.
  4. На странице Установить обновление справа от поля ввода нажмите на кнопку Обзор.

    Откроется окно выбора файлов.

  5. Выберите архив, содержащий пакет обновлений, и нажмите на кнопку Open.

    Название выбранного архива отобразится в поле ввода.

  6. Нажмите на кнопку Загрузить файл.

    Запустится мастер установки пакета обновлений.

  7. Следуйте указаниям мастера.

    Если при установке пакета обновления потребуется перезагрузка узла, дождитесь окончания перезагрузки.

  8. Убедитесь, что пакет обновления установлен успешно:
    1. Войдите в веб-интерфейс Управляющего узла. Убедитесь, что обновленный узел изменил статус на Синхронизирован.
    2. Зайдите на обновленный узел по протоколу SSH и выполните команду:

      rpm -qa openssh-server squid nginx

      Результат выполнения команды должен быть следующий:

      openssh-server-7.4p1-23.el7_9.x86_64

      squid-6.12-14.kwts.el7.x86_64

      nginx-1.26.1-2.el7.ngx.x86_64

    3. Выполните команду:

      tail /var/log/kaspersky/kwts/patch.log

      Последняя строка журнала должна выглядеть следующим образом:

      Upgrade finished, automatic system reboot initiated

  9. Верните трафик на обновленный узел.

Пакет обновления будет установлен на Подчиненном узле кластера.

В начало

[Topic 267071]

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024 на Управляющий узел

Чтобы установить обновление системы на Управляющем узле, выполните следующие действия:

  1. Исключите Управляющий узел из обработки трафика и перераспределите нагрузку на остальные узлы кластера.

    Способ отключения и возврата трафика на узел зависит от используемого способа балансировки. Например, это может быть изменение конфигурационного файла балансировщика нагрузки или изменение DNS-записей.

  2. Войдите в веб-интерфейс Управляющего узла под учетной записью с правами администратора программы.
  3. Выберите раздел ПараметрыОбщиеОбновление системы.
  4. Справа от поля ввода нажмите на кнопку Обзор.

    Откроется окно выбора файлов.

  5. Выберите архив, содержащий пакет обновлений, и нажмите на кнопку Open.

    Название выбранного архива отобразится в поле ввода.

  6. Нажмите на кнопку Загрузить файл.

    Запустится мастер установки пакета обновлений.

  7. Следуйте указаниям мастера.

    Если при установке пакета обновления потребуется перезагрузка узла, дождитесь окончания перезагрузки.

  8. Убедитесь, что обновление установлено успешно:
    1. Войдите в веб-интерфейс Управляющего узла. Убедитесь, что обновленный узел изменил свой статус на Синхронизирован.
    2. Зайдите на обновленный узел по протоколу SSH и выполните команду:

      rpm -qa openssh-server squid nginx

      Результат выполнения команды должен быть следующий:

      openssh-server-7.4p1-23.el7_9.x86_64

      squid-6.12-14.kwts.el7.x86_64

      nginx-1.26.1-2.el7.ngx.x86_64

    3. Выполните команду:

      tail /var/log/kaspersky/kwts/patch.log

      Последняя строка журнала должна выглядеть следующим образом:

      Upgrade finished, automatic system reboot initiated

  9. Верните трафик на обновленный узел.

Пакет обновления будет установлен на Управляющем узле кластера.

В начало

[Topic 187848]

Настройка времени сервера

Функциональность доступна только при развертывании ISO-образа приложения.

Вы можете настроить время сервера, используемое в параметрах приложения. Обновления баз и правила обработки трафика, для которых задано расписание, будут применяться согласно установленному времени.

Чтобы настроить время сервера, выполните следующие действия:

  1. В веб-интерфейсе приложения выберите раздел ПараметрыОбщиеДата и время.
  2. В блоке параметров Часовой пояс выполните следующие действия:
    1. В раскрывающемся списке Страна выберите страну, к которой относится нужный часовой пояс.
    2. В раскрывающемся списке Часовой пояс выберите часовой пояс.

    Выбранный часовой пояс будет выделен на карте под раскрывающимся списком.

  3. В блоке параметров Синхронизация времени включите или отключите синхронизацию с NTP-сервером с помощью переключателя Синхронизировать с NTP-сервером.

    Если вы развернули ISO-образ приложения на виртуальной машине VMware, то при включении синхронизации с NTP-сервером синхронизация времени с гипервизором будет отключена автоматически. Если вы используете другой гипервизор, вам требуется самостоятельно отключить синхронизацию в параметрах гипервизора.

  4. Если вы включили синхронизацию с NTP-сервером, в поле NTP-сервер введите полное доменное имя (FQDN) или IP-адрес NTP-сервера в формате IPv4 или IPv6.
  5. Если вы хотите добавить еще один NTP-сервер для синхронизации, нажмите на кнопку kwts_button_plus и в появившемся поле ввода укажите его адрес.
  6. Нажмите на кнопку Сохранить.

Время сервера будет настроено. Внесенные изменения будут сохранены на Управляющем узле и распространены на все узлы кластера. Состояние синхронизации времени будет отображаться в информации о каждом узле кластера.

В начало

[Topic 166526]

Настройка параметров соединения с прокси-сервером

Заданные параметры прокси-сервера будут использованы для обновления баз, активации программы и работы внешних служб.

Чтобы настроить параметры соединения с прокси-сервером, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Параметры → Внешние службы → Соединение с прокси-сервером.
  2. Включите переключатель рядом с параметром Использовать прокси-сервер.
  3. В блоке параметров Адрес прокси-сервера введите адрес и порт прокси-сервера.
  4. Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси для локальных адресов.
  5. Если вы хотите использовать аутентификацию при подключении к прокси-серверу, в полях Имя пользователя (необязательно) и Пароль (необязательно) введите имя пользователя и пароль подключения к прокси-серверу.
  6. Нажмите на кнопку Сохранить.

См. также

Kaspersky Web Traffic Security

Лицензирование приложения

Масштабирование Kaspersky Web Traffic Security

Установка и первоначальная настройка программы из rpm- или deb-пакета

Установка и первоначальная настройка программы, развернутой из ISO-образа

Начало работы с программой

Мониторинг работы программы

Отчеты

Журнал событий Kaspersky Web Traffic Security

Работа с правилами обработки трафика

Управление рабочими областями

Работа с ролями и учетными записями пользователей

Управление кластером

Защита сетевого трафика

Параметры ICAP-сервера

Страница блокировки

Экспорт и импорт параметров

Обновление программы c версии 6.0 до версии 6.1

Установка пакетов обновлений

Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024

Настройка времени сервера

Обновление баз Kaspersky Web Traffic Security

Участие в Kaspersky Security Network и использование Kaspersky Private Security Network

Соединение с LDAP-сервером

Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform

Журнал событий Syslog

Работа с программой по протоколу SNMP

Аутентификация с помощью технологии единого входа

Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы

Расшифровка TLS/SSL-соединений

Источники информации о приложении

Публикация событий программы в SIEM-систему

Обращение в Службу технической поддержки

Приложение 1. Установка и настройка сервиса Squid

Приложение 2. Настройка интеграции сервиса Squid с Active Directory

Приложение 3. Настройка балансировки ICAP с помощью HAProxy

Приложение 4. MIME-типы объектов

Приложение 5. Нормализация URL-адресов

Приложение 6. Категории сайтов

Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

АО "Лаборатория Касперского"

Информация о стороннем коде

Уведомления о товарных знаках

В начало

[Topic 166519]

Обновление баз Kaspersky Web Traffic Security

Базы модулей Антивирус и Анти-Фишинг (далее также "базы") представляют собой файлы с записями, которые позволяют обнаруживать в проверяемых объектах вредоносный код. Эти записи содержат информацию о контрольных участках вредоносного кода и алгоритмы лечения объектов, в которых содержатся угрозы.

Вирусные аналитики "Лаборатории Касперского" ежедневно обнаруживают множество новых угроз, создают для них идентифицирующие записи и включают их в пакет обновлений баз (далее также "пакет обновлений"). Пакет обновлений представляет собой один или несколько файлов с записями, идентифицирующими угрозы, которые были выявлены за время, истекшее с момента выпуска предыдущего пакета обновлений. Чтобы свести риск заражения защищаемого сервера к минимуму, рекомендуется регулярно получать пакеты обновлений.

В течение срока действия лицензии вы можете получать пакеты обновлений, загружая их с веб-сайта "Лаборатории Касперского".

Во время установки Kaspersky Web Traffic Security получает текущие базы с одного из серверов обновлений "Лаборатории Касперского". Это специальные интернет-сайты, на которые выкладываются обновления баз и программных модулей для всех программ "Лаборатории Касперского". Если для доступа в интернет вы используете прокси-сервер, вам нужно настроить параметры соединения с прокси-сервером.

Чтобы уменьшить интернет-трафик, вы можете выбрать пользовательский источник обновлений. Это могут быть указанные вами HTTP- или FTP-серверы, а также локальные папки на вашем компьютере.

В этом разделе справки

Выбор источника обновлений баз

Настройка расписания и параметров обновления баз

Запуск обновления баз вручную

В начало

[Topic 166522]

Выбор источника обновлений баз

Чтобы выбрать источник обновлений баз, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Параметры → Внешние службы → Обновление баз.
  2. В раскрывающемся списке Источник обновлений выберите один из следующих источников обновлений:
    • Серверы "Лаборатории Касперского" (безопасное соединение).
    • Серверы "Лаборатории Касперского" (небезопасное соединение).
    • Пользовательский.
  3. Если на предыдущем шаге вы выбрали Пользовательский, в поле Пользовательский источник укажите URL-адрес пользовательского источника, из которого вы хотите получать пакеты обновлений.

    Вы также можете установить флажок При недоступности использовать серверы "Лаборатории Касперского", если вы хотите получать пакеты обновлений с серверов обновлений "Лаборатории Касперского", когда ваш источник обновлений недоступен.

  4. Нажмите на кнопку Сохранить.

См. также

Обновление баз Kaspersky Web Traffic Security

Настройка расписания и параметров обновления баз

Запуск обновления баз вручную

В начало

[Topic 166523]

Настройка расписания и параметров обновления баз

Программа загружает обновления баз из выбранного источника обновлений на все узлы кластера.

Чтобы настроить расписание и параметры обновления баз, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Параметры → Внешние службы → Обновление баз.
  2. В блоке параметров Расписание в раскрывающемся списке выберите один из вариантов и выполните следующие действия:
    • Вручную.
    • Один раз. В появившемся поле укажите дату и время запуска обновления баз.
    • Ежедневно. В появившемся поле укажите время ежедневного запуска обновления баз.
    • Еженедельно. В появившихся полях укажите день недели и время запуска обновления баз.
    • Ежемесячно. В появившихся полях укажите день месяца и время запуска обновления баз.
    • Запускать каждые. В появившихся полях укажите периодичность запуска обновления баз в минутах, часах или днях.

      Первое обновление баз запустится сразу после сохранения внесенных изменений.

  3. В поле Случайное отклонение (мин) укажите интервал отклонения от заданного расписанием времени в минутах. Программа будет запускать обновление баз не на всех узлах одновременно, а случайным образом в течение заданного интервала. Рекомендуется использовать эту опцию для распределения нагрузки на сеть при большом количестве узлов в кластере.
  4. В поле Максимальная длительность (мин) укажите максимальное время выполнения обновления баз в минутах, по истечении которого обновление баз должно быть остановлено.
  5. Переведите переключатель Запускать пропущенные задачи в положение Включено, если вы хотите запускать пропущенные задачи обновления баз при последующем запуске программы.

    Если запуск пропущенных задач выключен, то пропущенные задачи обновления баз не будут запущены при последующем запуске программы. Следующий запуск обновления баз будет выполнен согласно расписанию.

  6. Нажмите на кнопку Сохранить.

См. также

Обновление баз Kaspersky Web Traffic Security

Выбор источника обновлений баз

Запуск обновления баз вручную

В начало

[Topic 166525]

Запуск обновления баз вручную

Чтобы запустить обновление баз вручную, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Параметры → Внешние службы → Обновление баз.
  2. В верхней части окна Параметры нажмите на кнопку Обновить базы.

    Появится сообщение о запуске обновления баз.

См. также

Обновление баз Kaspersky Web Traffic Security

Выбор источника обновлений баз

Настройка расписания и параметров обновления баз

В начало

[Topic 166527]

Участие в Kaspersky Security Network и использование Kaspersky Private Security Network

Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Web Traffic Security использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.

Kaspersky Security Network (далее также "KSN") – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Web Traffic Security на объекты, информация о которых еще не вошла в базы антивирусных программ, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.

Участие в Kaspersky Security Network позволяет "Лаборатории Касперского" оперативно получать информацию о типах и источниках объектов, информация о которых еще не вошла в базы антивирусных программ, разрабатывать способы их нейтрализации, уменьшать количество ложных срабатываний программы.

Во время участия в Kaspersky Security Network определенная статистика, полученная в результате работы Kaspersky Web Traffic Security, автоматически отправляется в "Лабораторию Касперского". Также для дополнительной проверки в "Лабораторию Касперского" могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда компьютеру или данным.

Сбор, обработка и хранение персональных данных пользователя не производится. О данных, которые Kaspersky Web Traffic Security передает в Kaspersky Security Network, вы можете прочитать в Положении о KSN.

Участие в Kaspersky Security Network добровольное. Решение об участии в Kaspersky Security Network принимается на этапе установки Kaspersky Web Traffic Security, его можно изменить в любой момент.

Если вы не хотите участвовать в KSN, вы можете использовать Kaspersky Private Security Network (далее также "KPSN") – решение, позволяющее пользователям получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в Kaspersky Security Network со своих компьютеров.

По вопросам приобретения программы Kaspersky Private Security Network вы можете связаться со специалистами компании-партнера "Лаборатории Касперского" в вашем регионе.

В этом разделе справки

Настройка участия в Kaspersky Security Network

Настройка использования Kaspersky Private Security Network

В начало

[Topic 166529]

Настройка участия в Kaspersky Security Network

Чтобы настроить участие в Kaspersky Security Network, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыВнешние службыKSN/KPSN.
  2. Выберите один из следующих вариантов:
    • Не использовать KSN/KPSN, если вы не хотите участвовать в Kaspersky Security Network или использовать Kaspersky Private Security Network.
    • Kaspersky Security Network (KSN), если вы хотите участвовать в Kaspersky Security Network.
  3. Если вы выбрали участие в Kaspersky Security Network, в блоке Положение о KSN просмотрите Положение о Kaspersky Security Network и выполните следующие действия:
    • Если вы согласны с условиями, установите флажок Я согласен участвовать в KSN.
    • Если вы не согласны с условиями, снимите флажок Я согласен участвовать в KSN.
  4. Если вы хотите участвовать в Kaspersky Security Network и согласны отправлять статистику вашего использования Kaspersky Security Network в "Лабораторию Касперского", установите флажок Отправлять KSN-статистику для повышения уровня обнаружения угроз.
  5. Если вы выбрали участие в Kaspersky Security Network и согласны отправлять статистику вашего использования Kaspersky Security Network в "Лабораторию Касперского", в блоке Дополнительное Положение о KSN просмотрите Дополнительное Положение о Kaspersky Security Network и выполните следующие действия:
    • Если вы согласны с условиями, установите флажок Я согласен отправлять KSN-статистику.
    • Если вы не согласны с условиями, снимите флажок Я согласен отправлять KSN-статистику.
  6. Нажмите на кнопку Сохранить.

Участие в Kaspersky Security Network будет настроено.

См. также

Участие в Kaspersky Security Network и использование Kaspersky Private Security Network

Настройка использования Kaspersky Private Security Network

В начало

[Topic 166530]

Настройка использования Kaspersky Private Security Network

Чтобы настроить использование Kaspersky Private Security Network, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыВнешние службыKSN/KPSN.
  2. Выберите один из следующих вариантов:
    • Не использовать KSN/KPSN, если вы не хотите участвовать в Kaspersky Security Network или использовать Kaspersky Private Security Network.
    • KPSN, если вы хотите использовать Kaspersky Private Security Network.
  3. Если вы выбрали использование Kaspersky Private Security Network, в блоке Конфигурационный файл KPSN загрузите конфигурационный файл KPSN. Для этого выполните следующие действия:
    1. Нажмите на кнопку Загрузить.

      Откроется окно выбора файлов.

    2. Выберите конфигурационный файл KPSN, который вы хотите добавить.

    Для получения конфигурационного файла необходимо включить компонент Additional Services в программе KPSN, а затем отправить запрос в "Лабораторию Касперского". Более подробную информацию вы можете найти в Руководстве администратора Kaspersky Private Security Network.

    Конфигурационный файл KPSN должен быть в формате ZIP-архива.

  4. Нажмите на кнопку Open.

    Окно выбора файлов закроется.

  5. Нажмите на кнопку Сохранить.

Использование Kaspersky Private Security Network будет настроено.

См. также

Участие в Kaspersky Security Network и использование Kaspersky Private Security Network

Настройка участия в Kaspersky Security Network

В начало

[Topic 166541]

Соединение с LDAP-сервером

Kaspersky Web Traffic Security позволяет подключаться к серверам внешних

, используемых в вашей организации, .

Соединение с внешней службой каталогов по протоколу LDAP предоставляет администратору Kaspersky Web Traffic Security возможность выполнять следующие задачи:

В этом разделе справки

Создание keytab-файла

Добавление соединения с LDAP-сервером

Удаление соединения с LDAP-сервером

Изменение параметров соединения с LDAP-сервером

Запуск синхронизации с контроллером домена Active Directory вручную

В начало

[Topic 233047]

Создание keytab-файла

Keytab-файл создается на сервере контроллера домена или на компьютере под управлением Windows Server, входящем в домен, под учетной записью с правами доменного администратора.

Чтобы создать keytab-файл:

  1. В оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя, которая будет использоваться для подключения программы к LDAP-серверу (например, с именем kwts-ldap).

    При создании пользователя требуется выбрать опцию Password never expires.

  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers в свойствах созданной учетной записи на закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя kwts-ldap с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ kwts-ldap@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass <пароль пользователя kwts-ldap> -out <путь к файлу>\<имя файла>.keytab

    Вы можете использовать символ * в качестве значения параметра -pass, чтобы не указывать пароль в тексте команды. В этом случае утилита запросит пароль в процессе выполнения команды.

    Пример:

    C:\Windows\system32\ktpass.exe -princ kwts-ldap@COMPANY.COM -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out C:\Keytabs\kwts-ldap.keytab

Keytab-файл будет создан. В случае изменения пароля учетной записи потребуется сгенерировать новый keytab-файл.

В начало

[Topic 166544]

Добавление соединения с LDAP-сервером

Вы можете добавить соединение с одним или несколькими LDAP-серверами.

Если вы настраиваете интеграцию с доменом, в названии которого содержится корневой домен .local, то для успешного соединения с LDAP-сервером требуется выполнить предварительные действия в операционной системе.

  1. Проверьте состояние службы avahi-daemon. Для этого выполните команду:

    systemctl status avahi-daemon

  2. Если служба запущена, остановите ее. Для этого выполните команду:

    systemctl stop avahi-daemon

  3. Отключите автоматический запуск службы. Для этого выполните команду:

    systemctl disable avahi-daemon

Чтобы добавить соединение с LDAP-сервером, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыВнешние службыСоединение c LDAP-сервером.
  2. Нажмите на кнопку Добавить.

    Откроется окно Добавить соединение.

  3. В поле Имя введите имя LDAP-сервера, которое будет отображаться в веб-интерфейсе Kaspersky Web Traffic Security.
  4. В блоке параметров Keytab-файл нажмите на кнопку Загрузить, чтобы загрузить .

    Откроется окно выбора файла.

  5. Выберите keytab-файл и нажмите на кнопку Open.
  6. В поле База поиска введите DN (Distinguished Name – уникальное имя) объекта каталога, начиная с которого Kaspersky Web Traffic Security осуществляет поиск записей.

    Вводите суффикс каталога в формате ou=<название подразделения> (если требуется), dc=<имя домена>, dc=<имя родительского домена>.

    Например, вы можете ввести ou=people, dc=example, dc=com.

    Здесь people – уровень в схеме каталога, начиная с которого Kaspersky Web Traffic Security осуществляет поиск записей (поиск осуществляется на уровне people и ниже. Объекты, расположенные выше этого уровня, исключаются из поиска), example – доменное имя каталога, в котором Kaspersky Web Traffic Security осуществляет поиск записей, com – имя родительского домена, в котором находится каталог.

  7. Нажмите на кнопку Добавить.

Соединение с LDAP-сервером будет добавлено.

См. также

Соединение с LDAP-сервером

Создание keytab-файла

Удаление соединения с LDAP-сервером

Изменение параметров соединения с LDAP-сервером

Запуск синхронизации с контроллером домена Active Directory вручную

В начало

[Topic 166546]

Удаление соединения с LDAP-сервером

Чтобы удалить соединение с LDAP-сервером, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыВнешние службыСоединение c LDAP-сервером.
  2. Выберите LDAP-сервер, который вы хотите удалить.

    Откроется окно Просмотреть параметры соединения.

  3. Нажмите на кнопку Удалить.

    Откроется окно подтверждения.

  4. Нажмите на кнопку ОК.

Соединение с LDAP-сервером будет удалено.

См. также

Соединение с LDAP-сервером

Создание keytab-файла

Добавление соединения с LDAP-сервером

Изменение параметров соединения с LDAP-сервером

Запуск синхронизации с контроллером домена Active Directory вручную

В начало

[Topic 166548]

Изменение параметров соединения с LDAP-сервером

Чтобы изменить параметры соединения с LDAP-сервером, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыВнешние службыСоединение c LDAP-сервером.
  2. Выберите LDAP-сервер, параметры соединения с которым вы хотите изменить.

    Откроется окно Просмотреть параметры соединения.

  3. Нажмите на кнопку Изменить.
  4. Если требуется, измените следующие параметры:
    • Имя LDAP-сервера, которое отображается в веб-интерфейсе программы, в поле Имя.
    • Keytab-файл, нажав на кнопку Заменить.
    • Каталог, начиная с которого программа осуществляет поиск записей, в поле База поиска.
  5. Нажмите на кнопку Сохранить.

Параметры соединения с LDAP-сервером будут изменены.

См. также

Соединение с LDAP-сервером

Создание keytab-файла

Добавление соединения с LDAP-сервером

Удаление соединения с LDAP-сервером

Запуск синхронизации с контроллером домена Active Directory вручную

В начало

[Topic 183836]

Запуск синхронизации с контроллером домена Active Directory вручную

Программа выполняет автоматическую синхронизацию данных с контроллером домена Active Directory каждые 30 минут. Если вам требуется обновить данные об учетных записях пользователей немедленно (например, при добавлении нового пользователя), вы можете запустить синхронизацию вручную.

Чтобы запустить синхронизацию с контроллером домена Active Directory вручную, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыСоединение c LDAP-сервером.
  2. Нажмите на кнопку Синхронизировать.

Синхронизация данных с контроллером домена будет запущена. В результате будут обновлены данные об учетных записях пользователей, используемые при подборе правил и при автозаполнении имен пользователей в веб-интерфейсе программы.

Актуальный статус синхронизации с Active Directory отображается в разделе Узлы при просмотре информации об узлах кластера.

В начало

[Topic 187067]

Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform

Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform (далее также "KATA") доступна только при наличии у пользователя права Изменять параметры.

Kaspersky Anti Targeted Attack Platform – решение, предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как, например, атаки "нулевого дня", целевые атаки и сложные целевые атаки advanced persistent threats.

Программа KATA позволяет интегрироваться с другими программами "Лаборатории Касперского", чтобы получать и обрабатывать проверяемые ими объекты. В качестве такой программы может выступать Kaspersky Web Traffic Security.

Администратору Kaspersky Web Traffic Security требуется выполнить настройку интеграции KATA на Управляющем узле. После этого параметры интеграции отправляются на все Подчиненные узлы, входящие в кластер. Далее каждый узел кластера взаимодействует с сервером KATA самостоятельно, независимо от других узлов.

При интеграции с программой KATA доступно два режима: отправка файлов на сервер KATA и получение объектов, обнаруженных программой KATA.

Отправка файлов на сервер KATA

Kaspersky Web Traffic Security отправляет на сервер KATA объекты, которые не были заблокированы правилами обработки трафика или политикой защиты по умолчанию. При этом программа не ожидает от сервера KATA результатов проверки этих объектов.

При обработке каждого файла программа проверяет необходимость отправки его на сервер KATA. По результатам в журнал событий программы записывается статус проверки. Возможны следующие статусы:

  • Неприменимо. Нет файла для проверки – HTTP-сообщение не содержит файлов для проверки.
  • Отключено согласно параметрам программы – режим отправки файлов на сервер KATA отключен в параметрах программы.
  • Пропущено согласно действию правила – HTTP-сообщение было заблокировано программой (применены действия Заблокировать или Перенаправить) или пропущено по правилу обхода без проверки.
  • Отклонено фильтром KATA – файл не удовлетворяет условиям отправки на сервер KATA.
  • Запланировано – отправка файла запланирована.
  • Завершено с ошибкой – запланировать отправку файла не удалось.

Для файлов со статусами Запланировано и Завершено с ошибкой в журнал также записывается подробная информация о результате отправки файла.

Все события, связанные с отправкой файлов на сервер KATA, записываются в журнал операционной системы по протоколу Syslog.

Получение объектов, обнаруженных программой KATA

Kaspersky Web Traffic Security получает от сервера KATA информацию об объектах, обнаруженных программой KATA с помощью технологий Sandbox и YARA. Подробнее об этих технологиях см. Справку Kaspersky Anti Targeted Attack Platform.

Информация о полученных объектах сохраняется в кеш KATA. Каждый узел кластера хранит свой кеш KATA и получает объекты, обнаруженные программой KATA, независимо от других узлов. По истечении времени хранения информация об объектах удаляется из кеша. Эти объекты больше не учитываются при применении правил защиты и политики защиты по умолчанию.

В правилах защиты и в политике защиты по умолчанию вы можете настроить действия над объектами, информация о которых была получена с сервера KATA. При обнаружении в трафике пользователя таких объектов Kaspersky Web Traffic Security будет обрабатывать их согласно заданным в правилах параметрам. Это позволяет блокировать потенциально опасные объекты до того, как информация о них была добавлена в репутационные базы KSN, а также в локальные базы программы.

Результат проверки каждого объекта записывается в журнал событий. Возможны следующие статусы проверки:

  • Не обнаружено – соответствий в кеше KATA не обнаружено.
  • Обнаружено – обнаружены угрозы.
  • Не проверен – проверка не выполнялась согласно параметрам программы.
  • Ошибка проверки – проверка завершилась с ошибкой.

Все события, связанные с проверкой трафика на соответствие объектам KATA, записываются в журнал операционной системы по протоколу Syslog.

В этом разделе справки

Сценарий настройки интеграции с программой KATA

Добавление сервера KATA

Изменение сервера KATA

Удаление сервера KATA

Выбор режима интеграции

Пересоздание сертификата KWTS

Настройка параметров кеша KATA

Мониторинг интеграции KATA

В начало

[Topic 187071]

Сценарий настройки интеграции с программой KATA

Настройка интеграции Kaspersky Web Traffic Security с программой KATA состоит из следующих этапов.

  1. Добавление сервера KATA

    При добавлении сервера KATA требуется сверить отпечатки сертификата, отображаемые в веб-интерфейсах KWTS и KATA. Если отпечатки совпадают, администратор подтверждает добавление сервера. После этого Управляющий узел отправляет адрес и сертификат сервера KATA на все узлы кластера, не дожидаясь подтверждения авторизации.

  2. Выбор режима интеграции

    В Kaspersky Web Traffic Security доступно два режима интеграции с программой KATA. Вы можете отправлять файлы на проверку в KATA (в этом случае KWTS выступает в качестве внешней системы для программы KATA) и/или получать информацию об объектах, обнаруженных программой KATA. Эти режимы работают независимо друг от друга.

  3. Настройка параметров кеша KATA

    При применении правил защиты и политики по умолчанию Kaspersky Web Traffic Security учитывает объекты, информация о которых хранится в кеше KATA. Вы можете настраивать период их хранения в кеше, по истечении которого эти объекты перестают учитываться при обработке трафика.

  4. Авторизация Kaspersky Web Traffic Security в веб-интерфейсе программы KATA

    Во время добавления сервера KATA отправляется запрос на авторизацию внешней системы. Администратору KATA требуется подтвердить этот запрос в веб-интерфейсе KATA. Подробнее об обработке запросов от внешних систем см. Справку Kaspersky Anti Targeted Attack Platform.

В начало

[Topic 187068]

Добавление сервера KATA

Вы можете настроить интеграцию только с одним сервером KATA.

Чтобы добавить сервер KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Сервер KATA нажмите на кнопку Добавить.

    Откроется окно Добавление сервера KATA.

  3. В поле IP-адрес введите полное доменное имя (FQDN) или IPv4/IPv6-адрес сервера KATA, на котором установлен компонент Central Node.
  4. В поле Порт введите порт подключения к серверу KATA.

    По умолчанию указано значение 443.

  5. Нажмите на кнопку Далее.

    Откроется окно Подтверждение сервера KATA.

  6. Проверьте введенные данные и убедитесь, что отпечаток сертификата, отображаемый в веб-интерфейсе, совпадает с отпечатком сертификата сервера KATA. Если отпечатки совпадают, нажмите на кнопку Подтвердить.

Сервер KATA будет добавлен. Информация о сервере отобразится в разделе Интеграция KATA, в блоке параметров Сервер KATA.

В начало

[Topic 187069]

Изменение сервера KATA

В программе доступна интеграция только с одним сервером KATA. Если вы хотите настроить интеграцию с другим сервером, вы можете изменить сервер KATA.

Чтобы изменить сервер KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Сервер KATA нажмите на кнопку Заменить.

    Откроется окно Изменение сервера KATA.

  3. В поле IP-адрес введите полное доменное имя (FQDN) или IPv4/IPv6-адрес нового сервера KATA, на котором установлен компонент Central Node.
  4. Нажмите на кнопку Далее.

    Откроется окно Подтверждение сервера KATA.

  5. Проверьте введенные данные и убедитесь, что отпечаток сертификата, отображаемый в веб-интерфейсе, совпадает с отпечатком сертификата сервера KATA. Если отпечатки совпадают, нажмите на кнопку Подтвердить.

Сервер KATA будет изменен.

В начало

[Topic 187070]

Удаление сервера KATA

Чтобы удалить сервер KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Сервер KATA нажмите на кнопку Удалить.
  3. В окне подтверждения нажмите на кнопку Да.

Сервер KATA будет удален. Информационные панели об интеграции с программой KATA в разделах Мониторинг и Узлы перестанут отображаться. Записи об обработанных ранее объектах в журнале событий программы и в журнале Syslog не будут удалены.

В начало

[Topic 187072]

Выбор режима интеграции

Выбор режима интеграции доступен только при добавленном сервере KATA.

Чтобы выбрать режим интеграции с программой KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Режим интеграции KATA включите нужный режим интеграции с помощью следующих переключателей:
    • Получать объекты.

      Kaspersky Web Traffic Security будет получать объекты, обнаруженные программой KATA, и использовать информацию об этих объектах в правилах защиты и в политике защиты по умолчанию.

    • Отправлять файлы.

      Kaspersky Web Traffic Security будет авторизован в программе KATA в качестве внешней системы. Файлы из проверяемого трафика пользователей, удовлетворяющие заданным в программе критериям, будут отправляться в KATA. Kaspersky Web Traffic Security не будет ожидать результатов проверки отправленных файлов.

    Эти режимы работают независимо друг от друга. Вы можете включить один из режимов или оба режима одновременно.

  3. Нажмите на кнопку Сохранить.

Режим интеграции с программой KATA будет выбран. В зависимости от выбранного режима в разделе Узлы отобразятся информационные панели о состоянии интеграции.

В начало

[Topic 187073]

Пересоздание сертификата KWTS

При компрометации сертификата Kaspersky Web Traffic Security администратор программы KATA может отменить авторизацию KWTS как внешней системы. В этом случае вам требуется создать новый сертификат в веб-интерфейсе KWTS и пройти процедуру авторизации в программе KATA повторно.

Чтобы пересоздать сертификат для авторизации KWTS в программе KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Учетные данные KWTS нажмите на кнопку Создать новый сертификат.
  3. В окне подтверждения нажмите на кнопку Да.

Новый сертификат KWTS будет создан. В блоке параметров Учетные данные KWTS отобразятся SensorID и отпечаток нового сертификата.

В начало

[Topic 188942]

Настройка параметров кеша KATA

Если включен режим Получать объекты, то Kaspersky Web Traffic Security сохраняет информацию об объектах, обнаруженных программой KATA, на всех узлах кластера в кеше KATA. При применении правил защиты и политики по умолчанию учитываются объекты, информация о которых хранится в кеше KATA.

Чтобы настроить параметры кеша KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВнешние службыИнтеграция KATA.
  2. В блоке параметров Кеш KATA в поле Срок хранения кеша (часы) введите время хранения информации об объектах, обнаруженных программой KATA, в часах.

    Допустимые значения – от 1 до 48. По умолчанию установлено значение 48.

  3. Если вы хотите очистить кеш KATA, нажмите на кнопку Очистить кеш и в окне подтверждения нажмите на кнопку Да.

    Информация об этой операции записывается в журнал событий программы, а также в журнал операционной системы по протоколу Syslog.

Параметры кеша KATA будут настроены.

В начало

[Topic 187074]

Мониторинг интеграции KATA

Чтобы проверить состояние интеграции Kaspersky Web Traffic Security с программой KATA, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Узлы.

    Откроется страница с информацией об узлах кластера. На странице отображаются следующие информационные панели об интеграции с программой KATA:

    • Отправка файлов в KATA. Количество узлов кластера со статусами отправки файлов на сервер KATA:
      • Без ошибок. Все файлы успешно отправлены на сервер KATA.
      • Отключено. Режим интеграции Отправлять файлы отключен.
      • С ошибкой. Во время отправки файлов на сервер KATA за последний час произошли ошибки.
    • Получение объектов из KATA. Количество узлов кластера со статусами получения объектов, обнаруженных программой KATA:
      • Без ошибок. Все объекты, обнаруженные программой KATA, получены успешно.
      • Отключено. Режим интеграции Получать объекты отключен.
      • С ошибкой. Во время получения объектов, обнаруженных программой KATA, произошли ошибки.
  2. Перейдите по ссылке Подробные сведения в одной из информационных панелей об интеграции с программой KATA.

    Откроется страница Интеграция KATA.

  3. В правом верхнем углу в раскрывающихся списках выберите период отображения данных, а также узлы кластера, статистику о которых вы хотите посмотреть.

На странице Интеграция KATA отобразится следующая информация:

  • График Отправка файлов в KATA.

    Отображается только при включенном режиме Отправлять файлы.

    График показывает, какое количество файлов было отправлено на сервер KATA за выбранный период времени. Линии графиков представляют следующие статусы отправки файлов:

    • Успешно.
    • Не удалось отправить файлы на сервер KATA из-за переполнения буфера.
    • Ошибка.
  • Диаграмма Детальная информация об ошибках.

    Отображается только при включенном режиме Отправлять файлы.

    Детальная информация о типах ошибок, возникших при отправке файлов на сервер KATA, представлена в виде круговой и столбчатой диаграмм. Круговая диаграмма показывает соотношение количества ошибок определенного типа к общему количеству всех ошибок. Столбчатая диаграмма показывает количество ошибок определенного типа в заданном интервале времени.

    Возможны следующие типы ошибок:

    • Не удалось установить соединение с сервером KATA.
    • SSL-сертификат сервера KATA не совпадает с доверенным.
    • Требуется авторизация на сервере KATA.
    • Превышено время ожидания соединения с сервером KATA.
    • HTTP-код 4хх: ошибка клиента.
    • HTTP-код 5хх: ошибка сервера.
    • Внутренняя ошибка.
  • Таблица Состояние интеграции KATA.

    В таблице представлена сводная информация об обработанных объектах по узлам кластера. Таблица содержит следующие графы:

    • IP-адрес:порт.

      IP-адрес и порт узла кластера, который интегрирован с программой KATA.

    • Отправка файлов в KATA.

      Статус отправки файлов из трафика этого узла кластера на сервер KATA. Возможны следующие значения:

      • ОК.
      • Ошибка.
      • Выключено.
    • Получение объектов из KATA.

      Статус получения объектов, обнаруженных программой KATA, на этом узле кластера. Возможны следующие значения:

      • ОК.
      • Ошибка.
      • Выключено.
    • Количество объектов в кеше KATA.

      Количество объектов, обнаруженных программой KATA, которые были сохранены на всех узлах кластера в кеше KATA.

    Если включен только один из режимов интеграции KATA, отображаются только графы, относящиеся к этому режиму.

В начало

[Topic 180301]

Журнал событий Syslog

Вы можете настроить запись событий обработки трафика, системных событий программы и событий отправки файлов на сервер KATA в журнал событий по протоколу

(далее также "журнал событий Syslog").

Информация о событиях записывается в отдельной категории журнала, установленной в параметрах Syslog. Сведения о каждом событии отправляются как отдельное syslog-сообщение. Текст syslog-сообщения соответствует информации о событии, отображающейся в веб-интерфейсе программы в разделе События.

Для удаленной записи событий по протоколу Syslog рекомендуется использовать протокол TCP. Сетевые порты, используемые сервером Syslog, должны быть открыты.

В этом разделе справки

Настройка параметров Syslog

Содержание syslog-сообщений о событиях обработки трафика

Содержание syslog-сообщений о системных событиях программы

Содержание syslog-сообщений о событиях отправки файлов на сервер KATA

В начало

[Topic 174711]

Настройка параметров Syslog

При настройке параметров Kaspersky Web Traffic Security рекомендуется учитывать параметры Syslog, установленные в операционной системе.

Чтобы настроить параметры Syslog, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыЖурналы и событияSyslog.
  2. В раскрывающемся списке Категория журнала выберите категорию журнала, в который будет записываться информация о событиях.

    По умолчанию установлено значение Local1.

    При развертывании ISO-образа программы изменение параметра недоступно.

  3. В раскрывающемся списке Уровень события выберите уровень важности событий, которые будут записываться по протоколу Syslog.
    • Ошибка – сообщения об ошибках в работе программы.

      События обработки трафика не будут записаны в журнал Syslog.

    • Информация – сообщения об ошибках в работе программы, а также события обработки трафика.
  4. Если специалисты Службы технической поддержки попросили вас включить запись информации об объеме и параметрах потока трафика, обрабатываемого программой, в журнал событий Syslog, переведите переключатель Записывать информацию о профиле трафика в положение Включено.

    Включение этой опции увеличивает требования к дисковому пространству сервера с установленной программой, а также снижает производительность программы. Не рекомендуется включать эту опцию без запроса специалистов Службы технической поддержки.

Запись событий по протоколу Syslog будет настроена.

В начало

[Topic 179953]

Содержание syslog-сообщений о событиях обработки трафика

В каждом syslog-сообщении передаются следующие поля, определяемые параметрами протокола Syslog в операционной системе:

  • дата и время события;
  • имя хоста, на котором произошло событие;
  • название программы (всегда имеет значение KWTS).

Поля syslog-сообщения о событии обработки трафика, определяемые параметрами программы, представлены в формате <ключ>="<значение>". Если ключ имеет несколько значений, эти значения указываются через запятую. В качестве разделителя между ключами используется двоеточие.

Пример:

Oct 9 10:13:06 localhost KWTS: type="Response": method="GET": action="Block": blocked_by_rule="protection_rules [Workspace1/-/Rule2]": processing_time="952": scan_result="Malware": workspace="Workspace1": http_user_name="example@test.local": http_user_agent="curl/7.29.0": http_user_ip="192.0.2.0": url="http://example.com/eicar.com": kata-alert="NotDetected": "eicar.com", filesize="69", kata_upload="SkippedByAction", guid="", rules="access_rules [Workspace1/Group1/Rule1], protection_rules [Workspace1/-/Rule2]", av-status="Detected", threats="EICAR-Test-File/Block", ap-status="NotDetected", mlf-status="NotDetected", encrypted="NotDetected", macros="NotDetected", kata-alert="NotDetected"

Ключи, а также их значения, содержащиеся в сообщении, приведены в таблице ниже.

Информация о событиях обработки трафика в syslog-сообщении

Ключ

Описание и возможные значения

type

Тип HTTP-сообщения. Может принимать значения Request (запрос) или Response (ответ).

method

Метод HTTP-запроса.

action

Действие над обнаруженным объектом. Может принимать одно из следующих значений:

  • Allow – Разрешить.
  • Block – Заблокировать.
  • Redirect – Перенаправить.

blocked_by_rule

Название правила обработки трафика, по которому веб-ресурс был заблокирован.

Отображается в следующем формате:

  • Для правил обхода: "[<Название правила>]".
  • Для правил защиты и правил доступа: "[<Название рабочей области>/<Название группы правил>/<Название правила>]".

redirected_by_rule

Название правила обработки трафика, по которому пользователь был перенаправлен на указанный URL-адрес.

Отображается в следующем формате:

  • Для правил обхода: "[<Название правила>]".
  • Для правил доступа: "[<Название рабочей области>/<Название группы правил>/<Название правила>]".

processing_time

Продолжительность обработки HTTP-сообщения в миллисекундах.

Учитывается время с начала обработки заголовка HTTP-сообщения до сохранения записи о выполненной проверке в журнале событий программы и в журнале событий Syslog.

scan_result

Результат проверки HTTP-сообщения.

Если обнаружено несколько угроз, отображается название угрозы с наибольшим приоритетом.

Если угрозы устранены или не обнаружены, отображается результат проверки с наибольшим приоритетом (Вылечен, Не обнаружено, Не проверен).

workspace

Название рабочей области, к которой относится событие обработки трафика. При отсутствии рабочей области отображается прочерк.

http_user_name

Имя учетной записи пользователя, инициировавшего HTTP-запрос.

http_user_agent

Клиентское приложение, инициировавшее HTTP-запрос.

http_user_ip

IP-адрес компьютера, с которого был отправлен HTTP-запрос.

url

URL-адрес веб-ресурса, доступ к которому запрашивал пользователь.

kata-alert

Результат проверки URL-адреса на соответствие объектам, обнаруженным программой KATA.

Возможны следующие значения:

  • NotDetected – URL-адрес проверен, угрозы не обнаружены.
  • Detected – обнаружено соответствие с объектом в кеше KATA. Указывается ID объекта, критерий совпадения и технология. Например, kata-alert="Detected/128563/Url/Sb".
  • NotScanned/AccessRuleSettings – проверка не выполнена, так как правило защиты не применяется согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – проверка не выполнена, так как файл пропущен по правилу обхода без проверки.
  • NotScanned/ProtectionRuleSettings – проверка не выполнена, так как в правиле защиты для типа объектов Объекты, обнаруженные KATA задано действие Пропустить проверку.
  • NotScanned/ApplicationSettings – проверка не выполнена, так как режим получения объектов, обнаруженных KATA или интеграция KATA отключены согласно параметрам программы.
  • ScanError/InternalError – проверка завершилась с ошибкой.

Для объекта MIME-типа multipart указывается информация обо всех составных частях. Для каждой составной части используется ключ part с порядковым номером, после которого передаются все атрибуты этой составной части (ключи filename, filesize, part_mimetype, kata_upload, guid, rules, av_status, ap_status, mlf-status, encrypted, macros и kata-alert).

Например, part1 "news.html", <атрибуты составной части 1>: part2 <атрибуты составной части 2>.

filename

Имя проверяемого объекта.

Если HTTP-сообщение не содержит объектов, указывается "nofile". В этом случае все последующие поля относятся к проверяемому URL-адресу.

filesize

Размер проверяемого объекта.

Если HTTP-сообщение не содержит объектов или для применения правил не требуется вычисление размера файла, указывается "NotApplicable".

part_mimetype

MIME-тип составной части multipart-объекта. Используется значение заголовка Content-Type.

Если HTTP-сообщение не содержит объектов или для применения правил не требуется определение MIME-типа, указывается "NotApplicable".

kata_upload

Результат проверки объекта на необходимость отправки на сервер KATA.

Возможны следующие значения:

  • NotApplicable – HTTP-сообщение не содержит файлов.
  • Scheduled – отправка файла запланирована.
  • DisabledBySettings – режим отправки файлов на сервер KATA или интеграция KATA отключены в параметрах программы.
  • SkippedByAction – HTTP-сообщение пропущено по правилу обхода без проверки или к нему применены действия Заблокировать или Перенаправить.
  • RejectedByFilter – файл не удовлетворяет условиям отправки на сервер KATA.
  • Failed/QueueOverflowed – файл должен быть отправлен на сервер KATA, но запланировать отправку не удалось из-за переполнения очереди.
  • Failed/InternalError – файл должен быть отправлен на сервер KATA, но запланировать отправку не удалось из-за внутренней ошибки программы.

guid

Идентификатор, присвоенный объекту программой.

Идентификатор передается, только если при проверке необходимости отправки на сервер KATA был присвоен один из следующих статусов:

  • Scheduled.
  • Failed/QueueOverflowed.
  • Failed/InternalError.

Для других статусов поле guid передается с пустым значением.

rules

Названия сработавших правил обработки трафика в следующем формате:

"bypass_rule [<Название правила>], access_rules [<Название рабочей области>/<Название группы правил>/<Название правила>], protection_rules [<Название рабочей области>/<Название группы правил>/<Название правила>]".

Если правило не относится к рабочей области, вместо названия рабочей области отображается прочерк.

Если правило не входит в группу правил, вместо названия группы отображается прочерк.

Если не было применено ни одно правило обработки трафика, применяется политика защиты по умолчанию. Отображается значение "default_policy [Default Policy]".

av_status

Результаты проверки веб-ресурса модулем Антивирус.

Возможны следующие значения:

  • Detected – в объекте найдены вирусы или другие программы, представляющие угрозу. Через запятую указываются имена обнаруженных угроз и действие программы над объектом. Например, av-status="Detected", threats="EICAR-Test-File/Block".
  • ScanError/Timeout – проверка завершилась с ошибкой, так как превышено максимальное время выполнения проверки.
  • ScanError/InternalError – проверка завершилась с внутренней ошибкой.
  • ScanError/BasesNotLoaded – проверка завершилась с ошибкой, так как базы модуля Антивирус не загружены.
  • IncompleteScan/MaxNestingLevelReached – проверка не была выполнена, так как уровень вложенности проверяемого архива превышает максимально допустимый.
  • IncompleteScan/EncryptedArchive – проверка не была выполнена, так как объект зашифрован.
  • Disinfected – обнаружены угрозы, все угрозы вылечены.
  • NotDetected – объект проверен, угрозы не обнаружены.
  • NotScanned/AccessRuleSettings – к объекту не применялись правила защиты согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – объект не проходил проверку, так как к нему было применено правило обхода.
  • NotScanned/ProtectionRuleSettings – объект не проходил проверку согласно действию, заданному в правиле защиты.
  • NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.

ap_status

Результаты проверки веб-ресурса модулем Анти-Фишинг.

Возможны следующие значения:

  • Detected (local bases) – ссылка признана фишинговой на основе записей в локальных базах программы.
  • Detected (KSN) – ссылка признана фишинговой на основе проверки репутации в KSN.
  • Detected (heuristics) – ссылка признана фишинговой на основе данных эвристического анализа.
  • ScanError/Timeout – проверка завершилась с ошибкой, так как превышено максимальное время выполнения проверки.
  • ScanError/InternalError – проверка завершилась с внутренней ошибкой.
  • ScanError/BasesNotLoaded – проверка завершилась с ошибкой, так как базы модуля Анти-Фишинг не загружены.
  • NotDetected – объект проверен, угрозы не обнаружены.
  • NotScanned/AccessRuleSettings – к объекту не применялись правила защиты согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – объект не проходил проверку, так как к нему было применено правило обхода.
  • NotScanned/ProtectionRuleSettings – объект не проходил проверку согласно действию, заданному в правиле защиты.
  • NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.

mlf-status

Результаты проверки ссылок на наличие вредоносных объектов.

Возможны следующие значения:

  • Detected (local bases) – ссылка признана вредоносной на основе записей в локальных антивирусных базах.
  • Detected (KSN) – ссылка признана вредоносной на основе проверки репутации в KSN.
  • ScanError/Timeout – проверка завершилась с ошибкой, так как превышено максимальное время выполнения проверки.
  • ScanError/InternalError – проверка завершилась с внутренней ошибкой.
  • ScanError/BasesNotLoaded – проверка завершилась с ошибкой, так как базы модуля Анти-Фишинг не загружены.
  • NotDetected – ссылка проверена, угрозы не обнаружены.
  • NotScanned/AccessRuleSettings – к объекту не применялись правила защиты согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – объект не проходил проверку, так как к нему было применено правило обхода.
  • NotScanned/ProtectionRuleSettings – объект не проходил проверку согласно действию, заданному в правиле защиты.
  • NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.

encrypted

Информация о шифровании проверяемого объекта.

Возможны следующие значения:

  • Detected – обнаружены угрозы.
  • ScanError/Timeout – проверка завершилась с ошибкой, так как превышено максимальное время выполнения проверки.
  • ScanError/InternalError – проверка завершилась с внутренней ошибкой.
  • ScanError/BasesNotLoaded – проверка завершилась с ошибкой, так как базы модуля Антивирус не загружены.
  • NotDetected – ссылка проверена, NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.угрозы не обнаружены.
  • NotScanned/AccessRuleSettings – к объекту не применялись правила защиты согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – объект не проходил проверку, так как к нему было применено правило обхода.
  • NotScanned/ProtectionRuleSettings – объект не проходил проверку согласно действию, заданному в правиле защиты.
  • NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.

macros

Информация о наличии макросов в проверяемом объекте.

Возможны следующие значения:

  • Detected – обнаружены макросы.
  • ScanError/Timeout – проверка завершилась с ошибкой, так как превышено максимальное время выполнения проверки.
  • ScanError/InternalError – проверка завершилась с внутренней ошибкой.
  • ScanError/BasesNotLoaded – проверка завершилась с ошибкой, так как базы модуля Антивирус не загружены.
  • NotDetected – объект проверен, макросы не обнаружены.
  • NotScanned/AccessRuleSettings – к объекту не применялись правила защиты согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – объект не проходил проверку, так как к нему было применено правило обхода.
  • NotScanned/ProtectionRuleSettings – объект не проходил проверку согласно действию, заданному в правиле защиты.
  • NotScanned/ApplicationSettings – объект не проходил проверку согласно заданным параметрам программы.

kata-alert

Результат проверки файла, содержащегося в HTTP-сообщении, или составной части (для multipart-объектов) на соответствие объектам, обнаруженным программой KATA.

Возможны следующие значения:

  • NotDetected – URL-адрес проверен, угрозы не обнаружены.
  • Detected – обнаружено соответствие с объектом в кеше KATA. Указывается ID объекта, критерий совпадения и технология. Например, kata-alert="Detected/124567/Md5/Yara".
  • NotScanned/AccessRuleSettings – проверка не выполнена, так как правило защиты не применяется согласно действию, заданному в правиле доступа.
  • NotScanned/BypassRuleSettings – проверка не выполнена, так как файл пропущен по правилу обхода без проверки.
  • NotScanned/ProtectionRuleSettings – проверка не выполнена, так как в правиле защиты для типа объектов Объекты, обнаруженные KATA задано действие Пропустить проверку.
  • NotScanned/ApplicationSettings – проверка не выполнена, так как режим получения объектов, обнаруженных KATA или интеграция KATA отключены согласно параметрам программы.
  • ScanError/InternalError – проверка завершилась с ошибкой.

В начало

[Topic 180302]

Содержание syslog-сообщений о системных событиях программы

Системные события программы содержат информацию о состоянии узлов кластера, модулей программы и лицензии.

В каждом syslog-сообщении для всех типов событий передаются следующие поля, определяемые параметрами Syslog в операционной системе:

  • дата и время события;
  • имя хоста, на котором произошло событие;
  • название программы (всегда имеет значение KWTS).

Пример:

Jan 5 03:39:01 hostname KWTS: Anti-Phishing bases applied: publishing-time="2019-01-05T03:08:00"

Содержание syslog-сообщений в зависимости от типа системного события приведено в таблице ниже.

Содержание syslog-сообщений в зависимости от типа системного события

Тип события

Описание события

Сообщение

Запуск / остановка программы

Программа запущена

audit started

Программа остановлена

audit stopped

Обновление баз модуля Антивирус

Ошибка загрузки баз

Anti-Virus bases loading error: <причина ошибки>

Ошибка обновления баз

Anti-Virus bases update error: <причина ошибки>

Базы успешно загружены

Anti-Virus bases applied: publishing-time="<дата и время загрузки>", record-count=<количество записей>

Базы успешно обновлены

Anti-Virus bases updated

Обновление баз модуля Анти-Фишинг

Ошибка загрузки баз

Anti-Phishing bases loading error: <причина ошибки>

Ошибка обновления баз

Anti-Phishing bases update error: <причина ошибки>

Базы успешно загружены

Anti-Phishing bases applied: publishing-time="<дата и время загрузки>", record-count=<количество записей>

Базы успешно обновлены

Anti-Phishing bases updated

Лицензирование

Срок действия лицензии истек

license key expired: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality" expiration-date="<дата и время истечения срока действия лицензии>"

Ошибка лицензии

license error: <описание ошибки>

Лицензионный ключ помещен в черный список

license is blacklisted: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality"

Код активации заблокирован до активации программы

activation code cannot be installed as it is blocked

Лицензия отсутствует

no license

Код активации успешно добавлен

license installed: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality"

Статус лицензионного ключа успешно обновлен

license updated: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality"

Код активации успешно удален

license removed: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality"

Срок действия лицензии скоро истекает

license expires soon: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality" days-left=<количество оставшихся дней>

Действует льготный период действия лицензии

license grace period: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality" days-left=<количество оставшихся дней>

Лицензия действительна

license is ok: license-id="<серийный номер лицензии>" functionalityLevel="Full functionality"

Процессы

Процесс программы завершился аварийно (при многократных аварийных остановках указывается количество остановок и период, за который они произошли)

<имя процесса> crashed [<количество остановок> times during last <количество минут> minutes]

Процесс программы перезапущен (при многократных перезапусках процесса указывается количество перезапусков и период, за который они произошли)

<имя процесса> restarted [<количество перезапусков> times during last <количество минут> minutes]

В начало

[Topic 189081]

Содержание syslog-сообщений о событиях отправки файлов на сервер KATA

Информация о помещении файла в очередь на отправку в KATA, а также результаты отправки файла в KATA записываются в журнал операционной системы по протоколу Syslog.

В каждом syslog-сообщении передаются следующие поля, определяемые параметрами протокола Syslog в операционной системе:

  • дата и время события;
  • имя хоста, на котором произошло событие;
  • название программы (всегда имеет значение KWTS).

В зависимости от типа события передается поле KATA upload scheduling (помещение файла в очередь на отправку) или KATA uploading (отправка файла). Поля syslog-сообщения, определяемые параметрами программы, представлены в формате <ключ>="<значение>". Если ключ имеет несколько значений, эти значения указываются через запятую. В качестве разделителя между ключами используется двоеточие.

Пример:

Oct 2 13:19:27 localhost KWTS: KATA uploading: result="Succeeded": type="Request": http_user_name="example@test.local": http_user_ip="192.0.2.0": url="http://example.com/TEST/test.pdf": guid="A485A9DD-A740-4ED3-9933-63ACAEA964E4": filename="test.pdf": filetype="OfficePdf"

Ключи, а также их значения, содержащиеся в сообщении, приведены в таблице ниже.

Информация о событиях отправки файлов на сервер КАТА в syslog-сообщениях

Ключ

Описание и возможные значения

result

Результат помещения файла в очередь на отправку или отправки файла.

Возможны следующие значения:

  • Succeeded – операция выполнена успешно.
  • Failed/<причина> – не удалось поместить файл в очередь на отправку по указанной причине.

type

Тип HTTP-сообщения.

Возможны следующие значения:

  • Request – запрос.
  • Response – ответ.

http_user_name

Имя учетной записи пользователя, от имени которого выполнена операция с файлом.

http_user_ip

IP-адрес компьютера, с которого был отправлен файл.

url

URL-адрес веб-ресурса, доступ к которому запрашивал пользователь.

guid

Идентификатор, который был присвоен файлу программой.

filename

Имя отправляемого файла.

filetype

Тип отправляемого файла.

В начало

[Topic 174795]

Работа с программой по протоколу SNMP

SNMP (Simple Network Management Protocol – простой протокол сетевого управления) – протокол управления сетевыми устройствами.

В Kaspersky Web Traffic Security для работы по протоколу SNMP используется

, который отслеживает информацию о работе программы. Kaspersky Web Traffic Security может отправлять эту информацию в виде уведомлений о событиях работы программы.

Для работы по протоколу SNMP требуется предварительно настроить службу snmpd в операционной системе.

По протоколу SNMP вы можете получить доступ к следующей информации о программе:

  • общим сведениям;
  • статистике работы Kaspersky Web Traffic Security с момента установки программы;
  • данным о событиях, возникающих в ходе работы программы.

Доступ предоставляется только на чтение информации.

Информация об SNMP-ловушках и статистике, отправляемой по протоколу SNMP, хранится в базе данных MIB.

В этом разделе справки

Настройка службы snmpd в операционной системе

Включение и отключение использования SNMP в программе

Настройка параметров подключения к SNMP-серверу

Включение и отключение отправки SNMP-ловушек

Настройка шифрования SNMP-соединений

Описание объектов MIB Kaspersky Web Traffic Security

В начало

[Topic 182830]

Настройка службы snmpd в операционной системе

Чтобы настроить службу snmpd, выполните следующие действия:

  1. Добавьте в файл /etc/snmp/snmpd.conf следующие строки для соединений через Unix-сокет:

    master agentx

    agentXSocket unix:/var/run/agentx-master.socket

    agentXPerms 770 770 kluser klusers

  2. Перезапустите службу snmpd. Для этого выполните команду:

    service snmpd restart

Служба snmpd будет настроена. Для работы с программой по протоколу SNMP вам требуется включить его использование в веб-интерфейсе программы.

Если служба snmpd была настроена до установки Kaspersky Web Traffic Security, передача данных программы по протоколу SNMP может осуществляться некорректно. В этом случае требуется повторно перезапустить службу snmpd.

В начало

[Topic 174797]

Включение и отключение использования SNMP в программе

Чтобы включить или отключить использование SNMP в работе программы, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыЖурналы и событияSNMP.
  2. Выполните одно из следующих действий:
    • Включите переключатель рядом с названием блока параметров Использовать SNMP, если вы хотите включить использование SNMP.
    • Выключите переключатель рядом с названием блока параметров Использовать SNMP, если вы хотите отключить использование SNMP.
  3. Нажмите на кнопку Сохранить.

См. также

Работа с программой по протоколу SNMP

Настройка службы snmpd в операционной системе

Настройка параметров подключения к SNMP-серверу

Включение и отключение отправки SNMP-ловушек

Настройка шифрования SNMP-соединений

Описание объектов MIB Kaspersky Web Traffic Security

В начало

[Topic 174798]

Настройка параметров подключения к SNMP-серверу

Чтобы настроить параметры подключения к SNMP-серверу, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыЖурналы и событияSNMP.
  2. В раскрывающемся списке Тип сокета выберите, какой сокет должен быть использован для подключения к SNMP-серверу.

    Для безопасной передачи данных рекомендуется выбирать UNIX.

  3. Если вы выбрали UNIX, в поле Путь к UNIX-сокету, укажите путь к файлу сокета.
  4. Если вы выбрали TCP, в блоке параметров Адрес SNMP-сервера введите IP-адрес или имя хоста SNMP-сервера и порт подключения к SNMP-серверу.
  5. В поле Время ожидания ответа сервера (сек.) укажите максимальное время ожидания ответа от SNMP-сервера в секундах. Вы можете указать значение в интервале от 1 до 255 секунд.

    Значение по умолчанию: 15 секунд.

  6. Нажмите на кнопку Сохранить.

Соединение с SNMP-сервером будет настроено.

См. также

Работа с программой по протоколу SNMP

Настройка службы snmpd в операционной системе

Включение и отключение использования SNMP в программе

Включение и отключение отправки SNMP-ловушек

Настройка шифрования SNMP-соединений

Описание объектов MIB Kaspersky Web Traffic Security

В начало

[Topic 174799]

Включение и отключение отправки SNMP-ловушек

Чтобы включить или отключить отправку SNMP-ловушек событий, возникающих в ходе работы программы, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыЖурналы и событияSNMP.
  2. Включите переключатель рядом с названием блока Использовать SNMP, если он выключен.
  3. Выполните одно из следующих действий:
    • Установите флажок Отправлять SNMP-ловушки, если вы хотите включить отправку SNMP-ловушек.
    • Снимите флажок Отправлять SNMP-ловушки, если вы хотите отключить отправку SNMP-ловушек.
  4. Нажмите на кнопку Сохранить.

Отправка SNMP-ловушек будет настроена.

См. также

Работа с программой по протоколу SNMP

Настройка службы snmpd в операционной системе

Включение и отключение использования SNMP в программе

Настройка параметров подключения к SNMP-серверу

Настройка шифрования SNMP-соединений

Описание объектов MIB Kaspersky Web Traffic Security

В начало

[Topic 184759]

Настройка шифрования SNMP-соединений

Сторонние программы могут получать доступ к данным, отправляемым по протоколу SNMP, или заменять эти данные своими данными. Для безопасной передачи данных по протоколу SNMP рекомендуется настроить шифрование SNMP-соединений.

Перед настройкой убедитесь, что на всех серверах с программой Kaspersky Web Traffic Security установлены службы snmpd и snmptrapd.

Чтобы настроить шифрование SNMP-соединений, выполните следующие действия:

  1. Добавьте в файл /etc/snmp/snmpd.conf следующую строку:

    view systemview included .1

  2. Получите EngineID, необходимый для обработки SNMP-ловушек. Для этого на Управляющем сервере выполните команду:

    snmpget -v2c -cpublic localhost SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'

  3. На каждом сервере, входящем в кластер, настройте службу snmpd. Для этого выполните следующие действия:
    1. Остановите службу snmpd. Для этого выполните команду:

      service snmpd stop

    2. Создайте нового пользователя. Для этого выполните команду:

      net-snmp-create-v3-user -ro -a SHA -A <password> -x <password> -X AES kwts-snmp-user

    3. Создайте конфигурационный файл /etc/snmp/snmpd.conf со следующим содержанием:

      # accept KWTS statistics over unix socket

      agentXSocket unix:/var/run/agentx-master.socket

      agentXPerms 770 770 kluser klusers

      master agentx

      # accept incoming SNMP requests over UDP and TCP

      agentAddress udp:localhost:161,tcp:localhost:161

      rouser kwts-snmp-user priv .1.3.6.1

      # comment the following line if you don't need SNMP traps forwarding over SNMPv3 connection

      trapsess -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162

    4. Добавьте в конфигурационный файл /etc/snmp/snmp.conf следующие строки:

      mibdirs +/opt/kaspersky/kwts/share/snmp-mibs/

      mibs all

    5. Запустите службу snmpd. Для этого выполните команду:

      service snmpd start

    6. Проверьте SNMP-соединение. Для этого выполните следующие команды:

      snmpwalk -mALL -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668

      snmpget -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:161 .1.3.6.1.4.1.23668.2022.2.8.1.0

  4. На сервере, на котором вы хотите получать SNMP-ловушки, настройте службу snmptrapd. Для этого выполните следующие действия:
    1. Остановите службу snmptrapd. Для этого выполните команду:

      service snmptrapd stop

    2. В зависимости от операционной системы откройте на редактирование следующий конфигурационный файл:
      • Ubuntu или Debian.

        /var/lib/snmpd/snmptrapd.conf

      • CentOS, SUSE Linux Enterprise Server, Альт Сервер или Red Hat Enterprise Linux.

        /var/lib/net-snmp/snmptrapd.conf

      Если в указанной директории нет конфигурационного файла, вам необходимо его создать.

    3. Добавьте в конфигурационный файл следующую строку:

      createUser -e <EngineID> kwts-snmp-user SHA "<password>" AES "<password>"

    4. Создайте конфигурационный файл /etc/snmp/snmptrapd.conf со следующим содержанием:

      snmpTrapdAddr udp:<IP-address>:162,tcp:127.0.0.1:162

      authUser log kwts-snmp-user priv

      disableAuthorization no

      В качестве <IP-address> укажите IP-адрес, по которому сервис snmptrapd принимает сетевые соединения.

    5. Запустите службу snmptrapd. Для этого выполните команду:

      service snmptrapd start

    6. Проверьте SNMP-соединение с помощью команды:

      snmptrap -e <EngineID> -v3 -l authPriv -u kwts-snmp-user -a SHA -A <password> -x AES -X <password> udp:localhost:162 0 .1.3.6.1.4.1.23668.2022.1.411

Шифрование SNMP-соединений будет настроено.

В начало

[Topic 178118]

Описание объектов MIB Kaspersky Web Traffic Security

В таблицах ниже приведена информация об объектах

Kaspersky Web Traffic Security.

События управления кластером

События управления кластером

Идентификатор (OID)

Символьное имя

Описание

Параметры

.1.3.6.1.4.1.23668.2022.1.1600

clusterConsistencyErrorEvent

Ошибка состояния серверов. Например, нет ни одного сервера с ролью Управляющий узел.

  • Имя Управляющего узла.
  • Сообщение об ошибке.

.1.3.6.1.4.1.23668.2022.1.1610

clusterEmergencyStateEvent

Программа перешла в аварийный режим.

  • Имя Управляющего узла.
  • Сообщение об ошибке.

.1.3.6.1.4.1.23668.2022.1.1620

settingsSynchronizationErrorEvent

Ошибка синхронизации параметров между Управляющим и Подчиненными узлами.

  • Имя Управляющего узла.
  • Сообщение об ошибке.

События обработки трафика

События обработки трафика

Идентификатор (OID)

Символьное имя

Описание

Параметры

.1.3.6.1.4.1.23668.2022.1.420

productStartEvent

Программа запущена. Это событие возникает после того, как запускаются все службы, необходимые для работы Kaspersky Web Traffic Security.

Нет параметров.

.1.3.6.1.4.1.23668.2022.1.400

taskCrashEvent

Процесс программы завершился аварийно.

Полный путь к бинарному файлу.

.1.3.6.1.4.1.23668.2022.1.410

taskRestartEvent

Процесс программы перезапущен.

Полный путь к бинарному файлу.

.1.3.6.1.4.1.23668.2022.1.300

licenseInstalledEvent

Код активации добавлен.

Серийный номер лицензии.

.1.3.6.1.4.1.23668.2022.1.360

licenseUpdatedEvent

Статус лицензионного ключа изменен.

  • Серийный номер лицензии.
  • Тип лицензии.
  • Дата окончания срока действия лицензии.

.1.3.6.1.4.1.23668.2022.1.310

licenseRevokedEvent

Код активации удален.

Серийный номер лицензии.

.1.3.6.1.4.1.23668.2022.1.330

licenseExpiredEvent

Истек срок действия лицензии.

  • Серийный номер лицензии.
  • Дата окончания срока действия лицензии.

.1.3.6.1.4.1.23668.2022.1.320

licenseExpiresSoonEvent

Срок действия лицензии скоро истечет.

  • Серийный номер лицензии.
  • Дата окончания срока действия лицензии.

.1.3.6.1.4.1.23668.2022.1.340

licenseTrialPeriodIsOverEvent

Истек срок действия пробной лицензии.

  • Серийный номер лицензии.
  • Дата окончания срока действия лицензии.

.1.3.6.1.4.1.23668.2022.1.380

gracePeriodEvent

Начался льготный период действия лицензии.

  • Серийный номер лицензии.
  • Количество дней до завершения льготного периода.

.1.3.6.1.4.1.23668.2022.1.10

updateErrorEvent

Обновление баз программы завершилось ошибкой.

Причина ошибки.

.1.3.6.1.4.1.23668.2022.1.100

avBasesOutdatedEvent

Базы модуля Антивирус устарели.

Нет параметров.

.1.3.6.1.4.1.23668.2022.1.120

avBasesObsoletedEvent

Базы модуля Антивирус сильно устарели.

Нет параметров.

.1.3.6.1.4.1.23668.2022.1.150

apBasesOutdatedEvent

Базы модуля Анти-Фишинг устарели.

Нет параметров.

.1.3.6.1.4.1.23668.2022.1.160

apBasesObsoletedEvent

Базы модуля Анти-Фишинг сильно устарели.

Нет параметров.

Другие события программы

Другие события программы

Идентификатор (OID)

Символьное имя

Описание

Параметры

.1.3.6.1.4.1.23668.2022.1.700

KsnConnectionStatusEvent

Изменение состояния подключения к службам KSN.

Новое состояние подключения:

  • Ok.
  • Error.
  • KsnDisabled.
  • KsnRestrictedLicense.

.1.3.6.1.4.1.23668.2022.1.910

LdapCacheUpdateEvent

Запуск синхронизации данных с Active Directory.

  • Статус синхронизации LDAP-кэша.
  • Статус синхронизации данных для автозаполнения учетных записей.

Статистика программы

Статистика программы

Идентификатор (OID)

Символьное имя

Описание

.1.3.6.1.4.1.23668.2022.2.8.1

productName

Название программы.

.1.3.6.1.4.1.23668.2022.2.8.2

productVersion

Версия программы.

.1.3.6.1.4.1.23668.2022.2.8.3

installDate

Дата установки программы.

.1.3.6.1.4.1.23668.2022.2.8.4

licenseExpireDate

Дата окончания срока действия лицензии.

.1.3.6.1.4.1.23668.2022.2.8.5

licenseStatus

Состояние кода активации.

Статистика модуля Антивирус

Статистика модуля Антивирус

Идентификатор (OID)

Символьное имя

Описание

.1.3.6.1.4.1.23668.2022.2.8.5

cleanObjects

Количество объектов, в которых не обнаружены угрозы.

.1.3.6.1.4.1.23668.2022.2.2.2

infectedObjects

Количество зараженных объектов.

.1.3.6.1.4.1.23668.2022.2.2.3

passwordProtectedObjects

Количество объектов, защищенных паролем.

.1.3.6.1.4.1.23668.2022.2.2.4

docsWithMacro

Количество документов, содержащих макросы.

.1.3.6.1.4.1.23668.2022.2.2.5

scanErrors

Количество ошибок, связанных с превышением максимального допустимого времени проверки.

.1.3.6.1.4.1.23668.2022.2.2.6

notScannedSettingsObjects

Количество объектов, не проверенных в соответствии с параметрами правила обработки трафика.

.1.3.6.1.4.1.23668.2022.2.2.7

notScannedDueToNestingLevel

Количество объектов, не проверенных из-за превышения допустимой глубины проверки архивов.

В начало

[Topic 179052]

Аутентификация с помощью технологии единого входа

При включении технологии единого входа пользователям не требуется вводить учетные данные для подключения к веб-интерфейсу. Аутентификация осуществляется с помощью доменной учетной записи пользователя.

Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является более надежным. При NTLM-аутентификации злоумышленники могут получить доступ к хешам паролей пользователей, перехватив сетевой трафик.

В этом разделе справки

Создание keytab-файла

Настройка Kerberos-аутентификации

Настройка NTLM-аутентификации

В начало

[Topic 206091]

Создание keytab-файла

Вы можете использовать одну учетную запись для аутентификации на всех узлах кластера. Для этого требуется создать keytab-файл, содержащий

для каждого из этих узлов. При создании keytab-файла потребуется использовать атрибут для генерации соли (salt, модификатор входа хеш-функции).

Сгенерированную соль необходимо сохранить любым удобным способом для дальнейшего добавления новых SPN в keytab-файл.

Вы также можете создать отдельную учетную запись Active Directory для каждого узла кластера, для которого вы хотите настроить Kerberos-аутентификацию.

Действия перед созданием keytab-файла

Перед созданием keytab-файла следует для каждого SPN убедиться, что он не зарегистрирован в Active Directory. Сделать это можно с помощью команды setspn -Q <SPN>, где <SPN> имеет следующий вид: HTTP/<полное доменное имя (FQDN) узла кластера>@<realm имя домена Active Directory в верхнем регистре>.

Команда должна вернуть ответ "No such SPN found", что означает, что этот SPN не зарегистрирован. Если SPN уже зарегистрирован, перед созданием keytab-файла нужно удалить привязку SPN к учетной записи или удалить саму учетную запись в Active Directory, к которой был привязан этот SPN.

Пример проверки SPN для одного Управляющего и двух Подчиненных узлов:

setspn -Q HTTP/control-01.test.local@TEST.LOCAL

setspn -Q HTTP/secondary-01.test.local@TEST.LOCAL

setspn -Q HTTP/secondary-02.test.local@TEST.LOCAL

Создание keytab-файла

Keytab-файл создается на сервере контроллера домена или на компьютере под управлением Windows Server, входящем в домен, под учетной записью с правами доменного администратора.

Чтобы создать keytab-файл, используя одну учетную запись:

  1. В оснастке Active Directory Users and Computers создайте учетную запись пользователя (например, с именем control-user).
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя control-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) Управляющего узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <путь к файлу>\<имя файла>.keytab

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлено SPN Управляющего узла. На экране отобразится сгенерированная соль: Hashing password with salt "<хеш-значение>".

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab -setupn -setpass -rawsalt "<хеш-значение соли, полученное при создании keytab-файла на шаге 3>"

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out C:\keytabs\filename1.keytab

Допустим, вы получили соль "TEST.LOCALHTTPcontrol-01.test.local".

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

Чтобы создать keytab-файл, используя отдельную учетную запись для каждого узла:

  1. В оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя для каждого узла кластера (например, учетные записи с именами control-user, secondary1-user, secondary2-user и т.д.).
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя control-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) Управляющего узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <путь к файлу>\<имя файла>.keytab

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлено SPN Управляющего узла.

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser secondary1-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab

    Утилита запросит пароль пользователя secondary1-user в процессе выполнения команды.

Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out C:\keytabs\filename1.keytab

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser secondary1-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser secondary2-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

Действия после создания keytab-файла

После создания keytab-файла следует для каждого SPN убедиться. что он зарегистрирован и привязан к соответствующей учетной записи. Сделать это можно с помощью команды setspn -Q <SPN>, где <SPN> имеет следующий вид: HTTP/<полное доменное имя (FQDN) узла кластера>@<realm имя домена Active Directory в верхнем регистре>.

Команда должна вернуть ответ "Existing SPN found" и учетную запись, к которой привязан SPN.

Дополнительно после создания keytab-файла можно проверить список SPN, который привязан к соответствующей учетной записи. Сделать это можно с помощью команды setspn -L <account>, где <account> имеет следующий вид: <имя пользователя>@<realm имя домена Active Directory в верхнем регистре>.

Если keytab-файл создан с одной учетной записью, команда должна вернуть список всех SPN, для которых создавался keytab-файл. Если keytab-файл создан с отдельными учетными записями для каждого узла, то команда должна вернуть один SPN, который привязан к конкретной учетной записи.

Пример команды для одной учетной записи:

setspn -L control-user@TEST.LOCAL

Пример команды для отдельных учетных записей для каждого узла:

setspn -L control-user@TEST.LOCAL

setspn -L secondary1-user@TEST.LOCAL

setspn -L secondary2-user@TEST.LOCAL

В начало

[Topic 179053]

Настройка Kerberos-аутентификации

Для использования Kerberos-аутентификации необходимо убедиться, что в системе DNS в зонах обратного просмотра присутствует

для полного доменного имени (FQDN) и URL (если URL отличается от FQDN) каждого узла кластера.

Если вы настраиваете аутентификацию с доменом, в названии которого содержится корневой домен .local, то для корректной работы Kerberos-аутентификации требуется выполнить предварительные действия в операционной системе.

  1. Проверьте состояние службы avahi-daemon. Для этого выполните команду:

    systemctl status avahi-daemon

  2. Если служба запущена, остановите ее. Для этого выполните команду:

    systemctl stop avahi-daemon

  3. Отключите автоматический запуск службы. Для этого выполните команду:

    systemctl disable avahi-daemon

Чтобы настроить

, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыДоступ к программеВход с помощью службы единого входа.
  2. В блоке параметров Kerberos-аутентификация переведите переключатель Использовать Kerberos в положение Включено.
  3. Нажмите на кнопку Загрузить, чтобы загрузить ранее созданный keytab-файл.

    Keytab-файл должен содержать SPN Управляющего узла и Подчиненных узлов.

    Откроется окно выбора файла.

  4. Выберите keytab-файл и нажмите на кнопку Открыть.
  5. Нажмите на кнопку Сохранить.

    Если в keytab-файле не найдено SPN Управляющего узла или SPN какого-либо из Подчиненных узлов, то для этого узла в разделе Узлы отображается статус Отсутствует SPN-идентификатор для службы единого входа Kerberos. Если в keytab-файле не найдено SPN ни одного из узлов, кнопка Сохранить недоступна.

Kerberos-аутентификация будет настроена. Пользователи, прошедшие аутентификацию в Active Directory, смогут подключаться к веб-интерфейсу программы с помощью технологии единого входа. Доступ к функциональности программы будет определяться правами учетной записи программы.

При отключении Kerberos-аутентификации ранее загруженный keytab-файл удаляется.

В начало

[Topic 179054]

Настройка NTLM-аутентификации

Чтобы настроить

, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел ПараметрыДоступ к программеВход с помощью службы единого входа.
  2. В блоке параметров NTLM-аутентификация переведите переключатель Использовать NTLM в положение Включено.
  3. В поле IP-адрес/доменное имя контроллера домена укажите IP-адрес или доменное имя доменного контроллера, с помощью которого будет осуществляться аутентификация.

    Вы можете указать два доменных контроллера. Для добавления второго контроллера необходимо нажать на кнопку kwts_button_plus.

  4. В поле Порт укажите порт для подключения к доменному контроллеру.

    По умолчанию используется порт 445.

  5. Нажмите на кнопку Сохранить.

NTLM-аутентификация будет настроена. Пользователи, прошедшие аутентификацию в Active Directory, смогут подключаться к веб-интерфейсу программы с помощью технологии единого входа. Доступ к функциональности программы будет определяться правами учетной записи программы.

При подключении с компьютеров, не входящих в домен, пользователю потребуется указать данные своей доменной учетной записи.

В начало

[Topic 183522]

Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы

При развертывании ISO-образа Kaspersky Web Traffic Security вы можете управлять параметрами встроенного прокси-сервера через веб-интерфейс программы.

В веб-интерфейсе программы вы можете настроить следующие параметры:

В этом разделе справки

Изменение порта подключения к прокси-серверу

Настройка фильтра доступа

Настройка балансировки нагрузки

Аутентификация пользователей

Настройка формата журнала доступа

Восстановление параметров до значений по умолчанию

В начало

[Topic 183657]

Изменение порта подключения к прокси-серверу

По умолчанию для соединения между компьютерами пользователей и прокси-сервером используется порт 3128. Вы можете изменить это значение.

Чтобы изменить порт подключения к прокси-серверу, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверОбщие.
  2. В блоке параметров Параметры подключения в поле Порт укажите, по какому порту компьютеры пользователей будут подключаться к прокси-серверу.

    Допустимые значения – от 1 до 65535, кроме портов 22, 80, 443, 705 и 9045.

  3. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Порт подключения к прокси-серверу будет изменен.

В начало

[Topic 183693]

Настройка фильтра доступа

Если вы хотите, чтобы программа, развернутая из ISO-образа, обрабатывала запросы только заданных компьютеров, вы можете указать IP-адреса этих компьютеров в фильтре доступа.

Чтобы настроить фильтр доступа, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверОбщие.
  2. В блоке параметров Фильтр доступа переведите переключатель в положение Включено.
  3. В поле Разрешенные локальные IP-адреса перейдите по ссылке Изменить все в правом нижнем углу.

    Откроется окно IP-адреса.

  4. В поле ввода укажите IP-адреса компьютеров, запросы от которых будут обрабатываться программой.

    При указании нескольких адресов в качестве разделителя используйте точку с запятой.

    Вы можете указать IP-адрес в одном из следующих форматов:

    • IPv4-адрес (например, 172.16.5.6).
    • IPv4-адрес с маской в формате CIDR notation (например, 192.168.1.0/24).
    • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
    • IPv6-адрес с маской в формате CIDR notation (например, fc00::/7).
  5. Нажмите на кнопку Добавить.

    Если IP-адрес имеет недопустимый формат, слева от него отобразится значок kwts_icon_alarm. Вы можете удалить этот адрес с помощью кнопки Proxy_icon_close в правой части строки и добавить его заново, проверив правильность ввода.

  6. Нажмите на кнопку Сохранить.

Фильтр доступа будет настроен. Программа будет обрабатывать запросы только от компьютеров с заданными IP-адресами.

В начало

[Topic 183525]

Настройка балансировки нагрузки

Чтобы настроить балансировку нагрузки, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверОбщие.
  2. В блоке параметров Балансировка нагрузки переведите переключатель в положение Включено.
  3. Выберите один из следующих режимов в зависимости от протокола, поддерживаемого вашим балансировщиком нагрузки:
    • Заголовок PROXY protocol.
    • Заголовок HTTP Forwarded.
  4. В поле Доверенные балансировщики нагрузки введите IP-адреса балансировщиков нагрузки, трафик с которых программа будет обрабатывать.

    Убедитесь, что указанные балансировщики нагрузки передают реальные IP-адреса источников соединений. Эти IP-адреса будут использоваться при подборе правил обработки трафика.

    При указании нескольких адресов в качестве разделителя используйте точку с запятой.

    Вы можете указать IP-адрес в одном из следующих форматов:

    • IPv4-адрес (например, 172.16.5.6).
    • IPv4-адрес с маской в формате CIDR notation (например, 192.168.1.0/24).
    • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
    • IPv6-адрес с маской в формате CIDR notation (например, fc00::/7).
  5. Нажмите на кнопку Сохранить.

    Если вы изменили положение переключателя Балансировка нагрузки или режим балансировки, то при сохранении изменений прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Балансировка нагрузки будет настроена.

В начало

[Topic 189897]

Аутентификация пользователей

В программе поддерживается настройка Kerberos- и NTLM-аутентификации. При использовании NTLM-аутентификации вы можете настроить проверку имен доменов. Это позволит корректно обрабатывать разные форматы доменных имен пользователей, поддерживаемые протоколом NTLM.

Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.

После выхода обновления Microsoft ADV190023 LDAP Channel Binding and LDAP Signing NTLM-аутентификация пользователей в Kaspersky Web Traffic Security работать не будет.

Для обоих типов аутентификации доступно создание исключений, позволяющих пользователям получить доступ к веб-ресурсам без аутентификации.

В этом разделе справки

Настройка Kerberos-аутентификации

Создание keytab-файла

Настройка NTLM-аутентификации

Настройка проверки имен доменов

Добавление исключений аутентификации

В начало

[Topic 183523]

Настройка Kerberos-аутентификации

Вы можете создать один keytab-файл и добавить в него SPN всех серверов с установленной программой. Это позволит пользователям проходить аутентификацию с использованием своих доменных учетных записей на всех узлах кластера.

Чтобы настроить Kerberos-аутентификацию на прокси-сервере, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверАутентификация.
  2. В поле Kerberos перейдите по ссылке Настроить.

    Откроется окно Параметры Kerberos-аутентификации.

  3. Переведите переключатель в положение Включено.
  4. Нажмите на кнопку Загрузить, чтобы загрузить keytab-файл.

    Если keytab-файл был загружен ранее, для его замены вам необходимо нажать на кнопку Заменить.

    Откроется окно выбора файла.

  5. Выберите файл и нажмите на кнопку Open.

    Keytab-файл будет загружен.

  6. Если вы хотите проверять запросы аутентификации на наличие дубликатов, включите переключатель Использовать replay cache.

    обеспечивает более надежную защиту, но может снижать производительность программы.

  7. Нажмите на кнопку Сохранить.

    Если вы изменили положение переключателя Включено или Использовать replay cache, то при сохранении изменений прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Kerberos-аутентификация будет настроена. Прокси-сервер будет обрабатывать запросы только от тех пользователей, которые пройдут процедуру аутентификации.

В начало

[Topic 183739]

Создание keytab-файла

Если вы уже создавали keytab-файл для аутентификации с помощью технологии единого входа, вы можете использовать этот файл для настройки Kerberos-аутентификации на прокси-сервере.

Вы можете использовать одну учетную запись для аутентификации на всех узлах кластера. Для этого требуется создать keytab-файл, содержащий имена субъекта-службы (далее также "SPN") для каждого из этих узлов. При создании keytab-файла потребуется использовать атрибут для генерации соли (salt, модификатор входа хеш-функции).

Сгенерированную соль необходимо сохранить любым удобным способом для дальнейшего добавления новых SPN в keytab-файл.

Вы также можете создать отдельную учетную запись Active Directory для каждого узла кластера, для которого вы хотите настроить Kerberos-аутентификацию.

Действия перед созданием keytab-файла

Перед созданием keytab-файла следует для каждого SPN убедиться, что он не зарегистрирован в Active Directory. Сделать это можно с помощью команды setspn -Q <SPN>, где <SPN> имеет следующий вид: HTTP/<полное доменное имя (FQDN) узла кластера>@<realm имя домена Active Directory в верхнем регистре>.

Команда должна вернуть ответ "No such SPN found", что означает, что этот SPN не зарегистрирован. Если SPN уже зарегистрирован, перед созданием keytab-файла нужно удалить привязку SPN к учетной записи или удалить саму учетную запись в Active Directory, к которой был привязан этот SPN.

Пример проверки SPN для одного Управляющего и двух Подчиненных узлов:

setspn -Q HTTP/control-01.test.local@TEST.LOCAL

setspn -Q HTTP/secondary-01.test.local@TEST.LOCAL

setspn -Q HTTP/secondary-02.test.local@TEST.LOCAL

Создание keytab-файла

Keytab-файл создается на сервере контроллера домена или на компьютере под управлением Windows Server, входящем в домен, под учетной записью с правами доменного администратора.

Чтобы создать keytab-файл, используя одну учетную запись:

  1. В оснастке Active Directory Users and Computers создайте учетную запись пользователя (например, с именем control-user).
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя control-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) Управляющего узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <путь к файлу>\<имя файла>.keytab

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлено SPN Управляющего узла. На экране отобразится сгенерированная соль: Hashing password with salt "<хеш-значение>".

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab -setupn -setpass -rawsalt "<хеш-значение соли, полученное при создании keytab-файла на шаге 3>"

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out C:\keytabs\filename1.keytab

Допустим, вы получили соль "TEST.LOCALHTTPcontrol-01.test.local".

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

Чтобы создать keytab-файл, используя отдельную учетную запись для каждого узла:

  1. В оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя для каждого узла кластера (например, учетные записи с именами control-user, secondary1-user, secondary2-user и т.д.).
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя control-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) Управляющего узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <путь к файлу>\<имя файла>.keytab

    Утилита запросит пароль пользователя control-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлено SPN Управляющего узла.

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser secondary1-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab

    Утилита запросит пароль пользователя secondary1-user в процессе выполнения команды.

Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser control-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out C:\keytabs\filename1.keytab

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser secondary1-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser secondary2-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

Действия после создания keytab-файла

После создания keytab-файла следует для каждого SPN убедиться. что он зарегистрирован и привязан к соответствующей учетной записи. Сделать это можно с помощью команды setspn -Q <SPN>, где <SPN> имеет следующий вид: HTTP/<полное доменное имя (FQDN) узла кластера>@<realm имя домена Active Directory в верхнем регистре>.

Команда должна вернуть ответ "Existing SPN found" и учетную запись, к которой привязан SPN.

Дополнительно после создания keytab-файла можно проверить список SPN, который привязан к соответствующей учетной записи. Сделать это можно с помощью команды setspn -L <account>, где <account> имеет следующий вид: <имя пользователя>@<realm имя домена Active Directory в верхнем регистре>.

Если keytab-файл создан с одной учетной записью, команда должна вернуть список всех SPN, для которых создавался keytab-файл. Если keytab-файл создан с отдельными учетными записями для каждого узла, то команда должна вернуть один SPN, который привязан к конкретной учетной записи.

Пример команды для одной учетной записи:

setspn -L control-user@TEST.LOCAL

Пример команды для отдельных учетных записей для каждого узла:

setspn -L control-user@TEST.LOCAL

setspn -L secondary1-user@TEST.LOCAL

setspn -L secondary2-user@TEST.LOCAL

В начало

[Topic 183656]

Настройка NTLM-аутентификации

Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.

После выхода обновления Microsoft ADV190023 LDAP Channel Binding and LDAP Signing NTLM-аутентификация пользователей в Kaspersky Web Traffic Security работать не будет.

Чтобы настроить NTLM-аутентификацию на прокси-сервере, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверАутентификация.
  2. В поле NTLM перейдите по ссылке Настроить.

    Откроется окно Параметры NTLM-аутентификации.

  3. Переведите переключатель в положение Включено.
  4. В поле Имя домена введите имя домена, для которого вы хотите настроить аутентификацию.

    Поиск контроллера домена осуществляется по SRV-записям.

    Для успешного поиска контроллера домена на DNS-сервере должны быть созданы

    для указанного домена. Обычно эти записи создаются автоматически при развертывании Active Directory. Однако при необходимости вы можете добавить их вручную.

    Проверить наличие SRV-записей, а также правильность их полей вы можете с помощью следующих команд:

    • Для операционных систем Linux вы можете использовать любую из следующих команд:
      • host -t srv _ldap._tcp.<указанное имя домена>
      • dig _ldap._tcp.<указанное имя домена> srv
      • nslookup -type=srv _ldap._tcp.<указанное имя домена>

      Предварительно требуется настроить в DNS-клиенте использование DNS-сервера, ответственного за указанную DNS-зону.

    • Для операционных систем Windows используйте команду:

      nslookup –type=srv _ldap._tcp.<указанное имя домена>

    Поиск контроллера домена осуществляется по следующему алгоритму:

    1. Программа получает список SRV-записей, найденных по строке _ldap._tcp.<указанное имя домена>.
    2. Все записи группируются по значению поля priority в очередности от более высокого приоритета к более низкому. Внутри каждой группы SRV-записи сортируются по значению поля weight.

      Вы можете изменять поля SRV-записей (Priority и Weight) на DNS-сервере, чтобы задать порядок подключения к контроллерам домена.

    3. Программа пытается установить соединение последовательно с каждым сервером из списка до первого успешного подключения.

    4. Если не удалось установить соединение ни с одним сервером из списка, алгоритм выполняется повторно.
  5. Если вы хотите проверить соединение с контроллером домена по заданным параметрам, нажмите на кнопку Проверить соединение.

    Результат проверки отобразится справа от кнопки.

  6. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

NTLM-аутентификация будет настроена. Прокси-сервер будет обрабатывать запросы только от тех пользователей, которые пройдут процедуру аутентификации.

В начало

[Topic 189886]

Настройка проверки имен доменов

Рекомендуется включить проверку имен доменов, чтобы обеспечить корректное применение правил обработки трафика, а также критериев принадлежности пользователей к рабочим областям. Вы можете отключить проверку имен доменов, если в вашей организации доменные имена пользователей сохранены в параметрах браузеров с пустой доменной частью или в формате, не поддерживаемом программой.

Разные форматы доменных имен получаются из комбинаций следующих элементов учетной записи:

  • NETBIOS-имя – уникальное имя домена, представляющее собой 16-байтовый адрес для идентификации в локальной сети.
  • DNS-имя – имя домена, которое включает в себя имена всех родительских доменов иерархии DNS, разделенные точкой.
  • sAMAccountName – имя учетной записи пользователя в формате pre-Windows 2000.
  • UPN-имя (User Principal Name) – имя учетной записи пользователя, которое состоит из UPN-префикса (имени входа) и UPN-суффикса (имени домена), разделенных символом @.

    По умолчанию в качестве UPN-суффикса используется DNS-имя. Вы можете указать альтернативные UPN-суффиксы и выбрать их в свойствах учетной записи вместо DNS-имени.

В оснастке Active Directory этим элементам соответствуют поля, представленные на примере ниже, где:

  • name – UPN-Preffix;
  • test.local – DNS-имя;
  • TEST – NETBIOS-имя;
  • lastname – sAMAccountName;
  • test.com – альтернативный UPN-суффикс.

    dnsname

    alternativeUpn

    dns-upn

    user_properties

    Свойства домена и учетной записи в оснастке Active Directory

Если проверка имен доменов отключена, аутентификация пользователей осуществляется согласно таблице, представленной ниже.

Аутентификация при отключенной проверке имен доменов

Формат доменного имени

Пример

Аутентификация

DNS-Name\sAMAccountName

test.local\lastname

Выполняется.

NETBIOS-Name\sAMAccountName

test\lastname

Выполняется.

UPN-Suffix\sAMAccountName

test.com\lastname

Выполняется.

\sAMAccountName

<любое значение>\lastname

Выполняется.

DNS-Name\UPN-Prefix

test.local\name

Не выполняется.

NETBIOS-Name\UPN-Prefix

test\name

Не выполняется.

UPN-Suffix\UPN-Prefix

test.com\name

Не выполняется.

UPN-Prefix@DNS-Name

name@test.local

Выполняется, если в качестве UPN-префикса пользователя используется DNS-имя домена.

UPN-Prefix@NETBIOS-Name

name@test

Не выполняется.

UPN-Prefix@UPN-Suffix

name@test.com

Выполняется, если в качестве UPN-суффикса пользователя используется указанный UPN-суффикс.

sAMAccountName@DNS-Name

lastname@test.local

Выполняется.

sAMAccountName@NETBIOS-Name

lastname@test

Выполняется.

sAMAccountName@UPN-Suffix

lastname@test.com

Не выполняется.

Если проверка имен доменов включена, программа будет разрешать аутентификацию пользователей только при указании доменного имени в поддерживаемом формате. В этом случае программа сможет корректно распознать пользователя и применить заданные параметры правил обработки трафика и рабочих областей.

Форматы доменных имен, поддерживаемые программой в текущей версии, а также в версии 6.0, представлены в таблице ниже.

Форматы поддерживаемых доменных имен

Формат

Пример

Поддержка в версии 6.0

NETBIOS\sAMAccountName

TEST\lastname

Да

sAMAccountName@NETBIOS

lastname@TEST

Нет

sAMAccountName@DNS-Name

lastname@test.local

Да

DNS-Name\sAMAccountName

test.local\lastname

Нет

UPN-Prefix@UPN-Suffix

name@test.com

Нет

Чтобы настроить проверку имен доменов, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверАутентификация.
  2. В поле NTLM перейдите по ссылке Настроить.

    Откроется окно Параметры NTLM-аутентификации.

  3. Переведите переключатель Проверять имена доменов в положение Включено.
  4. В поле Разрешенные DNS/NETBIOS-имена доменов укажите разрешенное имя домена.
  5. Если вы хотите добавить несколько имен, нажмите на значок Proxy_icon_add и укажите имя в появившемся поле ввода.
  6. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Проверка имен доменов будет настроена. При попытке аутентификации с именем домена, не указанным в качестве разрешенного, прокси-сервер не будет передавать запрос на аутентификацию серверу Active Directory. Пользователю потребуется ввести учетные данные повторно.

В начало

[Topic 183704]

Добавление исключений аутентификации

Вы можете добавить в исключения аутентификации компьютеры пользователей или веб-ресурсы. Если запрос отправлен с компьютера из списка исключений или запрашивается веб-ресурс из списка исключений, пользователю не потребуется проходить аутентификацию для соединения с прокси-сервером.

Исключения применяются и к Kerberos-, и к NTLM-аутентификации.

Чтобы добавить исключения аутентификации, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Параметры → Встроенный прокси-серверАутентификация.
  2. Если вы хотите разрешить некоторым компьютерам доступ ко всем веб-ресурсам без аутентификации на прокси-сервере, в блоке параметров Источник укажите их IP-адреса.
    1. В поле IP-адрес перейдите по ссылке Изменить все.

      Откроется окно IP-адреса.

    2. Введите один или несколько IP-адресов.

      Вы можете указывать IP-адреса в одном из следующих форматов:

      • IPv4-адрес (например, 172.16.5.6).
      • IPv4-подсеть с маской в формате CIDR notation (например, 192.168.1.0/24).
      • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
      • IPv6-подсеть с маской в формате CIDR notation (например, fc00::/7).

      При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.

    3. Нажмите на кнопку Добавить.

      Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок kwts_icon_alarm. Вы можете изменить этот адрес с помощью кнопки Карандаш. в правой части строки.

    4. Нажмите на кнопку Сохранить.
  3. Если вы хотите разрешить всем компьютерам подключаться к заданным веб-ресурсам без аутентификации на прокси-сервере, в блоке параметров Назначение укажите один из следующих параметров:
    • IP-адрес.
      1. В поле IP-адрес перейдите по ссылке Изменить все.

        Откроется окно IP-адреса.

      2. Введите один или несколько IP-адресов.

        Вы можете указывать IP-адреса в одном из следующих форматов:

        • IPv4-адрес (например, 172.16.5.6).
        • IPv4-подсеть с маской в формате CIDR notation (например, 192.168.1.0/24).
        • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
        • IPv6-подсеть с маской в формате CIDR notation (например, fc00::/7).

        При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.

      3. Нажмите на кнопку Добавить.

        Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок kwts_icon_alarm. Вы можете изменить этот адрес с помощью кнопки Карандаш. в правой части строки.

      4. Нажмите на кнопку Сохранить.
    • Имя хоста.
      1. В поле Имя хоста перейдите по ссылке Изменить все.

        Откроется окно Имена хостов.

      2. Введите одно или несколько имен хостов.

        При указании нескольких имен используйте точку с запятой или новую строку в качестве разделителя.

        Чтобы включить поддомены, используйте точку в начале значения. В этом случае недопустимо указывать поддомены в качестве отдельных записей, так как это может привести к ошибкам в работе прокси-сервера. Например, если вы указали .example.org, не следует добавлять запись abc.example.org.

      3. Нажмите на кнопку Добавить.

        Добавленные имена хостов отобразятся в таблице под полем ввода.

      4. Если вы хотите, чтобы в фильтр попадали все поддомены указанного имени, установите флажок Включить поддомены.

        Если вы ввели имя хоста с точкой в начале значения, флажок Включить поддомены будет установлен автоматически.

      5. Нажмите на кнопку Сохранить.
  4. Нажмите на кнопку Сохранить.

Исключения аутентификации будут добавлены.

В начало

[Topic 183524]

Настройка формата журнала доступа

Информация о всех запросах веб-ресурсов, которые обрабатывает сервис Squid, сохраняется в файле access.log. Этот файл называется журналом доступа. Вы можете изменить формат, в котором записи о запросах будут сохраняться в журнале доступа.

Чтобы настроить формат журнала доступа, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверЖурнал.
  2. Переведите переключатель в положение Включено.
  3. Выберите один из следующих форматов журнала доступа:
    • По умолчанию.

      Формат журнала доступа, используемый сервисом Squid по умолчанию. При выборе этого варианта в конфигурационный файл squid.conf добавляются следующие строки:

      logformat kl_format %6tr %>a %Ss/%03>Hs %<st %rm %ru %[un %Sh/%<a %mt

      access_log syslog:local2.info kl_format

      В журнал доступа сохраняются время и статус запроса, адрес источника соединения, информация об HTTP-заголовках веб-ресурса.

    • Пользовательский.

      Вы можете изменить состав и формат данных, сохраняемых сервисом Squid в журнал доступа. Это может понадобиться, например, для обработки журнала сторонними программами, требующими определенного формата.

      При выборе этого варианта в конфигурационный файл squid.conf добавляются следующие строки:

      logformat custom_format <значение в поле Форма записи (format specification)>

      access_log syslog:local2.info custom_format

  4. Если вы выбрали вариант Пользовательский, в поле Форма записи (format specification) введите код формата.

    Вы можете использовать предустановленные форматы Squid, Common, Combined, Referrer и Useragent с помощью ссылок под полем ввода.

    Более подробную информацию о форматах журнала доступа вы можете найти на сайте www.squid-cache.org.

  5. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Формат журнала доступа будут настроен. Информация о запросах веб-ресурсов, обрабатываемых сервисом Squid, будет сохраняться в файле access.log в заданном формате.

В начало

[Topic 189228]

Восстановление параметров до значений по умолчанию

Чтобы восстановить параметры встроенного прокси-сервера до значений по умолчанию, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверОбщие.
  2. В правом нижнем углу перейдите по ссылке Изменить все параметры на значения по умолчанию.
  3. В окне подтверждения нажмите на кнопку Да.

Все параметры прокси-сервера будут изменены на значения по умолчанию, в том числе параметры аутентификации, журнала доступа и управления SSL-соединениями. Будут удалены все сертификаты для перехвата SSL-соединений, SSL-правила и отпечатки доверенных сертификатов.

В начало

[Topic 186283]

Расшифровка TLS/SSL-соединений

Функциональность доступна только в программе, развернутой из ISO-образа. При установке программы из rpm/deb-пакета администратору требуется настроить расшифровку TLS/SSL-соединений средствами прокси-сервера.

Компьютеры пользователей могут устанавливать соединение с веб-ресурсами как в открытом, так и в шифрованном виде. Kaspersky Web Traffic Security может выполнять проверку обоих видов трафика. Открытые соединения проверяются с помощью стандартных правил обработки трафика. Чтобы обрабатывать шифрованный трафик, требуется настроить расшифровку TLS/SSL-соединений. Если расшифровка не настроена, программа не сможет применить все параметры правил доступа, а также выполнить проверку с помощью модулей Антивирус и Анти-Фишинг в рамках правил защиты.

В документации и веб-интерфейсе программы термин SSL используется как устоявшийся синоним шифрования (SSL-соединения, SSL-правила). Однако для установки шифрованных соединений рекомендуется использовать протокол TLS версии 1.2, так как протокол SSL является устаревшим и небезопасным.

Расшифровка SSL-соединений состоит из следующих этапов.

  1. Ознакомление с особенностями обработки шифрованных соединений

    Для правильного понимания логики работы программы и корректной настройки параметров рекомендуется предварительно ознакомиться с особенностями обработки CONNECT-запросов и установки TLS-соединений.

  2. Добавление сертификата для перехвата SSL-соединений

    После добавления одного или нескольких сертификатов требуется назначить один из них активным. Если ни один сертификат не является активным, включение расшифровки SSL-соединений недоступно.

  3. Включение расшифровки SSL-соединений
  4. Выбор действия над SSL-соединениями по умолчанию

    Действие по умолчанию будет применяться к SSL-соединениям, которые не удовлетворяют условиям ни одного SSL-правила.

  5. Создание и настройка SSL-правил

    С помощью SSL-правил вы можете задать действия программы над SSL-соединениями в зависимости от источника или назначения соединения.

  6. Добавление доверенных сертификатов

    Прокси-сервер будет присваивать статус Доверенный сертификатам безопасности веб-ресурсов, к которым применяется действие Bump.

В этом разделе справки

Обработка CONNECT-запросов

О TLS-соединениях

Работа с сертификатами для перехвата SSL-соединений

Включение и отключение расшифровки SSL-соединений

Выбор действия над SSL-соединениями по умолчанию

Работа с SSL-правилами

Работа с доверенными сертификатами

В начало

[Topic 188634]

Обработка CONNECT-запросов

При обработке трафика, передаваемого по протоколу HTTPS, результат применения действий программы Заблокировать и Перенаправить отличается от применения этих действий к трафику, передаваемому по протоколу HTTP. Пользователю не отображается страница блокировки, и не выполняется перенаправление на заданный URL-адрес. Вместо этого соединение обрывается.

Это связано с тем, что для установки шифрованных соединений по протоколу HTTPS компьютер пользователя запрашивает у прокси-сервера соединение с веб-сервером с помощью HTTP-сообщения, содержащего метод CONNECT (далее также "CONNECT-запрос"). Возможности прокси-серверов по обработке CONNECT-запросов и ответу на них ограничены на уровне HTTP-протокола. Прокси-сервер может либо уведомить пользователя об успешной установке соединения, либо прервать соединение.

Чтобы действия Заблокировать и Перенаправить применялись корректно, вам требуется включить расшифровку TLS/SSL-соединений, а также добавить метод CONNECT в исключения или создать для него правило обхода. При отсутствии правил обработки трафика, разрешающих CONNECT-запросы, соединение будет прервано.

Разрешение CONNECT-запросов может привести к снижению защиты IT-инфраструктуры организации. Рекомендуется добавлять метод CONNECT в исключения только в тех правилах обработки трафика, для которых отображение страницы блокировки и выполнение перенаправления являются критичными.

Далее в этой статье приведены особенности и различия в обработке трафика, передаваемого по протоколу HTTP с помощью стандартных HTTP-сообщений, и трафика, передаваемого по протоколу HTTPS, когда для установки шифрованных соединений используются CONNECT-запросы.

Обработка стандартных HTTP-сообщений

Большинство HTTP-методов (например, GET, POST, DELETE, HEAD, OPTIONS, PATCH, PUT, TRACE) предназначено для обмена HTTP-сообщениями между клиентом, то есть компьютером пользователя, и веб-сервером, на котором хранится запрашиваемый веб-ресурс. Kaspersky Web Traffic Security может проверять такие HTTP-сообщения и применять к ним все доступные в программе действия. Принципы обработки HTTP-сообщений в программе Kaspersky Web Traffic Security представлены на рисунке ниже.

kwts_http_traffic

Принципы обработки HTTP-сообщений

Нумерация на рисунке соответствует следующим этапам обработки стандартных HTTP-сообщений:

  1. Пользователь запрашивает доступ к веб-ресурсу. Этот запрос передается на прокси-сервер.
  2. Программа проверяет, удовлетворяет ли запрошенный веб-ресурс критериям правил доступа.
  3. Если в результате применения правила доступа выполняется действие Заблокировать, пользователю отображается страница блокировки. Если выполняется действие Перенаправить, пользователь перенаправляется на заданный URL-адрес.
  4. Если в результате применения правила доступа выполняется действие Разрешить, то программа переходит к проверке трафика с помощью правил защиты или политики защиты по умолчанию. При отсутствии обнаруженных угроз запрос пользователя передается на веб-сервер.
  5. Полученный ответ от веб-сервера также проверяется модулями защиты на наличие вирусов и других угроз. При обнаружении угроз программа блокирует трафик, а при их отсутствии передает ответ веб-сервера на компьютер пользователя.
  6. При попытке несанкционированного доступа злоумышленники могут перехватить данные, так как трафик передается в нешифрованном виде.

Особенности обработки CONNECT-запросов

При попытке получить доступ к веб-ресурсу по протоколу HTTPS компьютер пользователя отправляет на прокси-сервер CONNECT-запрос на соединение с веб-сервером. В результате обмена параметрами шифрования и сертификатами безопасности между компьютером пользователя и веб-сервером устанавливается туннелированное защищенное соединение по протоколу TLS. Внутри этого туннеля клиент и веб-сервер обмениваются HTTP-сообщениями с использованием стандартных HTTP-методов (GET, POST и т.д.). По умолчанию прокси-сервер не может анализировать содержимое шифрованного соединения и вмешиваться в обмен сообщениями внутри туннеля. Механизм обработки шифрованных соединений по умолчанию представлен на рисунке ниже.

kwts_https_without_bumping

Механизм обработки шифрованных соединений по умолчанию

Нумерация на рисунке соответствует следующим этапам обработки шифрованных соединений по умолчанию:

  1. Компьютер пользователя при помощи CONNECT-запроса запрашивает у прокси-сервера организацию шифрованного канала связи с веб-сервером.
  2. Программа проверяет, удовлетворяет ли запрошенный веб-ресурс критериям правил доступа.
  3. Если в результате применения правил выполняется действие Заблокировать или Перенаправить, соединение обрывается. Пользователю не отображается страница блокировки, и он не перенаправляется на заданный URL-адрес.
  4. Если в результате применения правила доступа выполняется действие Разрешить, программа передает CONNECT-запрос для дальнейшей обработки модулями защиты.
  5. При успешной проверке CONNECT-запроса модулями защиты прокси-сервер формирует шифрованный канал связи между компьютером пользователя и веб-сервером.
  6. Внутри шифрованного канала связи компьютер пользователя обменивается с веб-сервером обычными HTTP-сообщениями. При этом прокси-сервер не может получить доступ к этим сообщениям и передать их на проверку модулям защиты, так как передаваемые данные зашифрованы.
  7. Ответ веб-сервера также передается компьютеру пользователя напрямую без проверки модулями защиты. Это снижает уровень защиты IT-инфраструктуры организации, так как на компьютер пользователя может поступать трафик, содержащий угрозы.
  8. При попытке несанкционированного доступа злоумышленники не могут перехватить данные, так как трафик передается внутри шифрованного канала.

Чтобы программа могла проверять трафик, передаваемый внутри шифрованного канала связи, модулями защиты, вам требуется настроить расшифровку TLS/SSL-соединений. Механизм обработки шифрованных соединений при включенной расшифровке TLS/SSL-соединений представлен на рисунке ниже.

kwts_https_with_bumping

Механизм обработки шифрованных соединений при включенной расшифровке TLS/SSL-соединений

Нумерация на рисунке соответствует следующим этапам обработки шифрованных соединений при включенной расшифровке TLS/SSL-соединений:

  1. Компьютер пользователя при помощи CONNECT-запроса запрашивает у прокси-сервера организацию шифрованного канала связи с веб-сервером.
  2. Программа проверяет, удовлетворяет ли запрошенный веб-ресурс критериям правил доступа.
  3. Если в результате применения правила доступа выполняется действие Заблокировать или Перенаправить, соединение обрывается. Пользователю не отображается страница блокировки, и он не перенаправляется на заданный URL-адрес.
  4. Если в результате применения правила доступа выполняется действие Разрешить, программа передает CONNECT-запрос для дальнейшей обработки модулями защиты.
  5. При успешной проверке CONNECT-запроса модулями защиты между компьютером пользователя и прокси-сервером, а также между прокси-сервером и веб-сервером устанавливаются шифрованные каналы связи.
  6. Внутри шифрованного канала связи компьютер пользователя обменивается с веб-сервером обычными HTTP-запросами. Программа получает доступ ко всем передаваемым данным и может применять к ним правила защиты.
  7. Программа проверяет, удовлетворяет ли запрошенный веб-ресурс критериям правил доступа.
  8. Если в результате применения правила доступа выполняется действие Заблокировать, пользователю отображается страница блокировки. Если выполняется действие Перенаправить, пользователь перенаправляется на заданный URL-адрес.
  9. Если в результате применения правила доступа выполняется действие Разрешить, то программа переходит к проверке трафика с помощью правил защиты или политики защиты по умолчанию. При отсутствии обнаруженных угроз запрос пользователя передается на веб-сервер.
  10. Полученный ответ от веб-сервера также проверяется модулями защиты на наличие вирусов и других угроз. При обнаружении угроз программа блокирует трафик, а при их отсутствии передает ответ веб-сервера на компьютер пользователя по шифрованному каналу связи.
  11. При попытке несанкционированного доступа злоумышленники не могут перехватить данные, так как трафик передается внутри шифрованного канала связи.

В этом разделе

Настройка исключений в правилах обработки трафика

Создание правила обхода

В начало

[Topic 189214]

Настройка исключений в правилах обработки трафика

Перед созданием исключений для CONNECT-запросов убедитесь, что вы включили расшифровку TLS/SSL-соединений. В противном случае зашифрованные соединения не будут проверены модулями Антивирус и Анти-Фишинг. Это может привести к заражению компьютеров пользователей.

Чтобы настроить исключения для CONNECT-запросов в правилах обработки трафика, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Правила.
  2. Выберите закладку Доступ.
  3. Выберите правило, для которого требуется корректно отображать страницу блокировки или выполнять перенаправление пользователя.

    Откроется страница Просмотреть правило.

  4. Нажмите на кнопку Изменить.

    Откроется страница Изменить правило.

  5. Выберите закладку Исключения.
  6. Нажмите на кнопку + Добавить исключение.
  7. Если вы хотите добавить исключение только для пользователей с заданными критериями, в блоке параметров Инициатор нажмите на кнопку + Условия правила и укажите нужные критерии.

    Если критерии не указаны, исключение распространяется на всех пользователей.

  8. В блоке параметров Фильтрация трафика нажмите на кнопку + Условия правила.
  9. В появившемся раскрывающемся списке слева выберите HTTP-метод.
  10. В раскрывающемся списке справа выберите CONNECT.
  11. Нажмите на кнопку Сохранить.

Исключение будет настроено. Программа не будет проверять HTTP-сообщения, содержащие метод CONNECT.

В начало

[Topic 189215]

Создание правила обхода

Перед созданием правила обхода убедитесь, что вы включили расшифровку TLS/SSL-соединений. Если расшифровка TLS/SSL-соединений не настроена, HTTP-сообщения, содержащие метод CONNECT, не будут проверены модулями Антивирус и Анти-Фишинг. Это может привести к заражению компьютеров пользователей.

Чтобы создать правило обхода для CONNECT-запросов, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел Правила.
  2. Выберите закладку Обход.
  3. Нажмите на кнопку Добавить правило.

    Откроется окно Добавить правило.

  4. В раскрывающемся списке Действие выберите Разрешить без проверки.
  5. Если вы хотите добавить правило только для пользователей с заданными критериями, в блоке параметров Инициатор нажмите на кнопку + Условия правила и укажите нужные критерии.

    Если критерии не указаны, правило распространяется на всех пользователей.

  6. В блоке параметров Фильтрация трафика нажмите на кнопку + Условия правила.
  7. В появившемся раскрывающемся списке слева выберите HTTP-метод.
  8. В раскрывающемся списке справа выберите CONNECT.
  9. В поле Название правила введите название правила.
  10. Если требуется, в поле Комментарий укажите любую дополнительную информацию о правиле.
  11. Переведите переключатель Статус в положение Включено.
  12. Нажмите на кнопку Добавить.

Правило обхода будет создано и отобразится в таблице правил. Программа будет пропускать без проверки все HTTP-сообщения, содержащие метод CONNECT.

В начало

[Topic 189213]

О TLS-соединениях

Когда пользователь хочет подключиться к веб-ресурсу по протоколу HTTPS, требуется установить защищенное шифрованное соединение между его компьютером и веб-сервером, на котором хранится требуемый веб-ресурс. После установки базового TCP/IP-соединения клиент и сервер обмениваются сертификатами безопасности и параметрами шифрования. В результате создается шифрованный канал связи с помощью протокола TLS (Transport Layer Security). Поэтому шифрованные соединения называют также TLS-соединениями. Внутри этого канала данные передаются по протоколу прикладного уровня, например, HTTP.

Если в программе выключена расшифровка TLS/SSL-соединений, то прокси-сервер пересылает сообщения между клиентом и сервером, не вмешиваясь в процесс установки шифрованного соединения. В этом случае модули защиты Kaspersky Web Traffic Security (Антивирус и Анти-Фишинг) не могут проверить данные, передаваемые внутри шифрованного канала связи. Это снижает уровень защиты IT-инфраструктуры организации. Поэтому рекомендуется включить расшифровку TLS/SSL-соединений.

При включении расшифровки TLS/SSL-соединений в параметрах программы прокси-сервер получает возможность вмешиваться в процесс установки соединения. В этом случае программа может применять к трафику действия, заданные в SSL-правилах, или действия по умолчанию, если проверяемый трафик не удовлетворяет условиям ни одного SSL-правила.

В программе предусмотрены следующие действия для обработки шифрованных соединений:

  • Tunnel.
  • Tunnel with SNI check.
  • Bump.
  • Terminate.

Для обеспечения максимального уровня защиты рекомендуется выбирать действие Bump. Действия Tunnel и Tunnel with SNI check рекомендуется использовать только для веб-ресурсов или приложений, не поддерживающих работу при расшифровке передаваемого трафика (например, банковские приложения).

Применение действий Tunnel, Tunnel with SNI check или Terminate

Принципы установки шифрованных соединений при применении действий Tunnel, Tunnel with SNI check или Terminate представлены на рисунке ниже.

kwts_tls_without bumping

Принципы установки шифрованных соединений при применении действий Tunnel, Tunnel with SNI check или Terminate

Установка шифрованного соединения состоит из следующих этапов:

  1. Запрос клиента

    Клиент отправляет на прокси-сервер CONNECT-запрос на соединение с веб-сервером. Этот запрос содержит полное доменное имя (FQDN) или IP-адрес веб-сервера, на котором размещается запрашиваемый веб-ресурс.

  2. Передача запроса серверу

    Прокси-сервер формирует и отправляет запрос на соединение с веб-сервером, получает от него ответ и передает этот ответ клиенту.

  3. Передача прокси-серверу SNI и других параметров шифрования клиента

    Клиент передает прокси-серверу набор поддерживаемых параметров шифрования, а также поле

    , в рамках которого указано полное доменное имя (FQDN) нужного веб-ресурса (веб-сайта).

  4. Проверка на необходимость прерывания соединения

    Если согласно действиям, заданным в SSL-правилах, или действию по умолчанию к запросу применяется действие Terminate, то соединение прерывается. Пользователю не отображается страница блокировки.

  5. Передача веб-серверу SNI и других параметров шифрования клиента

    Если к запросу не было применено действие Terminate, прокси-сервер передает веб-серверу поле SNI и другие параметры шифрования от имени клиента.

  6. Передача сертификата веб-ресурса прокси-серверу

    Веб-сервер возвращает прокси-серверу свой набор поддерживаемых параметров шифрования, а также сертификат веб-ресурса, к которому пользователь запросил доступ, на основе поля SNI.

  7. Передача сертификата веб-ресурса клиенту

    Прокси-сервер передает клиенту сертификат и параметры шифрования, полученные от веб-сервера.

  8. Установка защищенного соединения

    Клиент и сервер согласуют остальные детали подключения. После этого создается защищенный канал связи, внутри которого клиент и сервер могут обмениваться данными.

Применение действий Terminate и Bump

Принципы обработки шифрованных соединений при применении действий Terminate и Bump представлены на рисунке ниже. В этом случае шаги 5 и 7 отличаются от базовой схемы установки шифрованных соединений. На шаге 5 прокси-сервер передает поле SNI и другие параметры шифрования не от имени клиента, а от своего имени. Прокси-сервер получает от веб-сервера сертификат запрашиваемого веб-ресурса, формирует на его основе свой (подменный) сертификат и передает этот подменный сертификат клиенту.

kwts_tls_with_bumping

Принципы обработки шифрованных соединений при применении действий Terminate и Bump

Различия в процессе обработки программой шифрованного соединения в зависимости от заданного действия представлен в таблице ниже.

Обработка шифрованных соединений программой в зависимости от заданного действия

Без участия прокси-сервера

Tunnel

Tunnel with SNI check

Bump

Terminate

Запрос клиента.

Запрос клиента.

Прокси-сервер разрешает создание защищенного канала на основе IP-адреса или полное доменное имя (FQDN) веб-сервера.

Запрос клиента.

Запрос клиента.

Запрос клиента.

Ответ сервера.

Ответ сервера.

Ответ сервера.

Ответ сервера.

Ответ сервера.

Передача SNI и других параметров шифрования клиента.

Передача SNI и других параметров шифрования клиента.

Передача SNI и других параметров шифрования клиента.

Прокси-сервер разрешает создание защищенного канала на основе SNI запрашиваемого веб-ресурса.

Передача SNI и других параметров шифрования клиента.

Прокси-сервер отправляет эти данные на веб-сервер, но не от имени клиента, а от своего имени.

Соединение прерывается. Пользователю не отображается страница блокировки.

Передача сертификата запрашиваемого веб-ресурса.

Передача сертификата запрашиваемого веб-ресурса.

Передача сертификата запрашиваемого веб-ресурса.

Передача сертификата запрашиваемого веб-ресурса.

Прокси-сервер перехватывает сертификат, присланный веб-сервером, и формирует на его основе свой подменный сертификат.

Установка защищенного соединения.

Установка защищенного соединения.

Программа не может выполнить проверку передаваемых данных модулями Антивирус и Анти-Фишинг.

Установка защищенного соединения.

Программа не может выполнить проверку передаваемых данных модулями Антивирус и Анти-Фишинг.

Установка защищенного соединения.

Создается два канала: один между клиентом и прокси-сервером, а второй между прокси-сервером и веб-сервером. Программа может анализировать содержимое защищенных каналов и применять правила обработки трафика к передаваемым внутри канала данным.

В начало

[Topic 186279]

Работа с сертификатами для перехвата SSL-соединений

Для расшифровки SSL-соединений требуется добавить один или несколько сертификатов, а затем назначить один из добавленных сертификатов активным. Остальные сертификаты будут отображаться со статусом Неактивный. Вы можете в любой момент назначить активным другой сертификат.

Вы можете использовать сертификаты следующих типов:

Сравнительные характеристики поддерживаемых в программе типов сертификатов приведены в таблице ниже.

Сравнительные характеристики поддерживаемых типов сертификатов

Характеристика

Самоподписанный

На основе CSR

В формате PFX

Необходимость использовать собственный центр сертификации

Нет

Да

Да

Необходимость распространять сертификат на компьютеры локальной сети организации

Да

Нет

Хранение закрытого ключа сертификата вне кластера

Нет

Нет

Да

Возможность вручную настроить параметры сертификата

Доступно заполнение только некоторых полей

Доступно заполнение только некоторых полей

Да

В этом разделе

Добавление самоподписанного сертификата

Добавление сертификата на основе CSR

Добавление сертификата в формате PFX

Просмотр информации о сертификате

Назначение сертификата активным

Скачивание сертификата

Удаление сертификата

Импорт сертификата на компьютеры пользователей

В начало

[Topic 186291]

Добавление самоподписанного сертификата

Чтобы добавить самоподписанный сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. Нажмите на кнопку Добавить сертификат.

    Откроется окно Создать сертификат.

  3. Выберите вариант Самоподписанный.
  4. В поле Организация введите название организации.
  5. В поле Общее имя введите доменное имя сервера, для которого создается сертификат.
  6. Нажмите на кнопку Добавить.

Сертификат будет добавлен и отобразится в таблице сертификатов для перехвата SSL-соединений.

В начало

[Topic 186294]

Добавление сертификата на основе CSR

Добавление сертификата на основе CSR состоит из следующих этапов.

  1. Создание файла запроса в веб-интерфейсе приложения
  2. Формирование сертификата на основе файла запроса в центре сертификации
  3. Загрузка сформированного сертификата в веб-интерфейсе приложения

    В приложении доступна загрузка отдельных сертификатов в виде файлов с расширениями .pem, .der, .cer, .crt, а также файлов-контейнеров PKCS#7 с расширением .p7b, содержащих цепочку сертификатов.

В этом разделе

Создание файла запроса

Формирование сертификата в центре сертификации

Загрузка сертификата в веб-интерфейсе программы

В начало

[Topic 186287]

Создание файла запроса

Чтобы создать файл запроса, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. Нажмите на кнопку Добавить сертификат.

    Откроется окно Создать сертификат.

  3. Выберите вариант Файл запроса CSR.
  4. В поле Организация введите название организации.
  5. В поле Общее имя введите полное доменное имя (FQDN) сервера, для которого создается сертификат.
  6. Нажмите на кнопку Добавить.

    Запись о запросе CSR отобразится в таблице сертификатов для перехвата SSL-соединений.

  7. Выберите созданную запись о запросе CSR.

    Откроется окно Просмотреть сертификат.

  8. Нажмите на кнопку Создать файл запроса.

Файл запроса будет сохранен в папку загрузки браузера. Используйте этот файл запроса для формирования сертификата в центре сертификации.

В начало

[Topic 186280]

Формирование сертификата в центре сертификации

Инструкция приведена для центра сертификации Microsoft Enterprise Certification Authority, развернутом на сервере Windows Server 2016.

Рекомендуется использовать браузер Internet Explorer. В других браузерах могут некорректно отображаться некоторые страницы центра сертификации Microsoft Enterprise Certification Authority.

Чтобы сформировать сертификат на основе CSR, выполните следующие действия:

  1. Откройте созданный ранее файл запроса в любом текстовом редакторе и скопируйте его содержимое в буфер обмена.
  2. Откройте в браузере страницу вашего центра сертификации: https://<адрес сервера>/certsrv.
  3. Выберите Request a certificate.

    Откроется страница Request a Certificate.

  4. Выберите advanced certificate request.

    Откроется страница Advanced Certificate Request.

  5. Выберите Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file.

    Откроется страница Submit a Certificate Request or Renewal Request.

  6. В поле Base-64-encoded certificate request (CMC or PKCS #10 or PKCS #7) вставьте содержимое файла запроса, скопированное на шаге 1.
  7. В раскрывающемся списке Certificate Template выберите Subordinate Certification Authority.
  8. Нажмите на кнопку Submit.

    Откроется страница Certificate Issued.

  9. Выполните следующие действия:
    1. Выберите кодировку файла сертификата.

      Программа поддерживает работу с сертификатами в кодировке DER и Base64.

    2. Выберите формат сертификата:
      • Если вы хотите скачать файл конечного сертификата с расширением .cer, не содержащий промежуточных сертификатов, выберите Download certificate.
      • Если вы хотите скачать полную цепочку сертификатов в формате PKCS#7-контейнера с расширением .p7b, выберите Download certificate chain.

      Рекомендуется скачать полную цепочку сертификатов, чтобы избежать проблем с проверкой промежуточных центров сертификации.

Сертификат будет сформирован и сохранен на вашем компьютере в папке загрузки браузера.

В начало

[Topic 186289]

Загрузка сертификата в веб-интерфейсе программы

Чтобы загрузить сертификат на основе CSR в веб-интерфейсе программы, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В таблице сертификатов для перехвата SSL-соединений выберите запись о сертификате, для которого был сформирован файл запроса.

    Откроется окно Просмотреть сертификат.

  3. Нажмите на кнопку Загрузить сертификат.

    Откроется окно выбора файлов.

  4. Выберите файл сертификата, сформированный в центре сертификации, и нажмите на кнопку Open.

    В окне Просмотреть сертификат отобразится отпечаток сертификата и дата его истечения.

Сертификат будет загружен. В таблице сертификатов для перехвата SSL-соединений тип сертификата изменится с Файл запроса CSR на На основе CSR.

В начало

[Topic 186295]

Добавление сертификата в формате PFX

Добавление сертификата в формате PFX состоит из следующих этапов.

  1. Формирование сертификата в центре сертификации

    Сертификат с закрытым ключом формируется в формате PKCS#12-контейнера и сохраняется в хранилище сертификатов текущего пользователя.

  2. Экспорт сертификата в файл

    После формирования сертификата необходимо экспортировать его вместе с закрытым ключом в файл с расширением .p12 или .pfx.

  3. Загрузка сертификата в веб-интерфейсе программы

В этом разделе

Формирование сертификата в центре сертификации

Экспорт сертификата в файл

Загрузка сертификата в веб-интерфейсе программы

В начало

[Topic 186284]

Формирование сертификата в центре сертификации

Инструкция приведена для центра сертификации Microsoft Certification Authority, развернутом на сервере Windows Server 2016.

Рекомендуется использовать браузер Internet Explorer. В других браузерах могут некорректно отображаться некоторые страницы центра сертификации Microsoft Certification Authority.

Чтобы сформировать PFX-сертификат с закрытым ключом, выполните следующие действия:

  1. Откройте в браузере страницу вашего центра сертификации: https://<адрес сервера>/certsrv.
  2. Выберите Request a certificate.

    Откроется страница Request a certificate.

  3. Выберите advanced certificate request.

    Откроется страница Advanced Certificate Request.

  4. Выберите Create and submit a request to this CA.

    Откроется страница Advanced Certificate Request.

  5. В раскрывающемся списке Certificate Template выберите Subordinate Certification Authority.
  6. В блоке параметров Identifying Information For Offline Template заполните информацию о вашей организации.

    Поле Name является обязательным.

  7. В блоке параметров Key Options выполните следующие действия:
    1. Выберите вариант Create new key set.
    2. В поле Key Size введите значение 2048.
    3. Выберите вариант Automatic key container name.
    4. Установите флажок Mark keys as exportable.
  8. В блоке параметров Additional Options убедитесь, что флажок Save request снят.
  9. Нажмите на кнопку Submit.

    Откроется страница Certificate Issued.

  10. Выберите Install this certificate.

Сертификат с закрытым ключом будет сформирован и сохранен в хранилище сертификатов вашей учетной записи.

В начало

[Topic 186296]

Экспорт сертификата в файл

Чтобы экспортировать сертификат с закрытым ключом в файл:

  1. Откройте консоль управления Microsoft (Microsoft Management Console).
  2. Выберите FileAdd/Remove Snap-in.

    Откроется окно Add or Remove Snap-ins.

  3. Выберите оснастку Certificates и нажмите кнопку Add.

    Откроется окно Certificates Snap-in.

  4. Выберите My user account и нажмите Finish.
  5. В окне Add/Remove Snap-ins нажмите OK.
  6. В дереве консоли выберите Certificates – Current UserPersonalCertificates.
  7. В рабочей области выберите сформированный ранее сертификат и двойным щелчком мыши откройте его свойства.
  8. Выберите вкладку Details.
  9. Нажмите кнопку Copy to File.

    Запустится мастер экспорта сертификата.

  10. В окне Export Private Key выберите вариант Yes, export the private key.
  11. В окне Export File Format выполните следующие действия:
    1. Выберите вариант Personal Information Exchange – PKCS #12 (.PFX).
    2. Установите флажок Include all certificates in the certification path if possible.
  12. В окне Security выполните следующие действия:
    1. Установите флажок Password.
    2. В поле ввода под флажком задайте пароль для защиты сертификата.
    3. В поле Confirm password повторите пароль.
  13. В окне File to Export выполните следующие действия:
    1. Нажмите на кнопку Browse.
    2. Откроется окно Save as.
    3. Выберите путь для сохранения файла сертификата на вашем компьютере.
    4. Введите имя файла и нажмите на кнопку Save.
  14. В окне Completing the Certificate Export Wizard нажмите на кнопку Finish.

Сертификат с закрытым ключом будет экспортирован в файл. Файл будет сохранен на вашем компьютере по указанному пути.

В начало

[Topic 186297]

Загрузка сертификата в веб-интерфейсе программы

Чтобы загрузить сертификат с закрытым ключом в веб-интерфейсе программы, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. Нажмите на кнопку Добавить сертификат.

    Откроется окно Создать сертификат.

  3. Выберите вариант В формате PFX.
  4. Нажмите на кнопку Загрузить.

    Откроется окно выбора файла.

  5. Выберите файл, в который вы экспортировали сертификат с закрытым ключом, и нажмите на кнопку Open.
  6. Имя файла сертификата отобразится в поле ввода слева от кнопки Загрузить.
  7. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
  8. Нажмите на кнопку Добавить.

Сертификат будет добавлен и отобразится в таблице сертификатов для перехвата SSL-соединений.

В начало

[Topic 186308]

Просмотр информации о сертификате

Чтобы просмотреть информацию о сертификате, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В таблице сертификатов для перехвата SSL-соединений выберите сертификат, информацию о котором вы хотите просмотреть.

    Откроется окно Просмотреть сертификат.

В окне содержится следующая информация о сертификате:

  • Статус – статус использования сертификата.
  • Тип – один из следующих типов сертификата:
    • Самоподписанный.
    • Файл запроса CSR.
    • В формате PFX.
  • Срок действия – дата и время окончания срока действия сертификата.
  • Отпечаток SHA256 – отпечаток сертификата SHA256.
  • Субъект – общее имя (CN, Common Name) и название организации владельца сертификата (O, Organization).
В начало

[Topic 186292]

Назначение сертификата активным

Чтобы назначить сертификат активным, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В таблице сертификатов для перехвата SSL-соединений выберите сертификат, который вы хотите назначить активным.

    Откроется окно Просмотреть сертификат.

  3. Нажмите на кнопку Назначить активным.

Сертификат будет назначен активным. В таблице напротив сертификата отобразится значок kwts_icon_tick.

В начало

[Topic 186309]

Скачивание сертификата

Чтобы скачать сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В таблице сертификатов для перехвата SSL-соединений выберите сертификат, который вы хотите скачать.

    Откроется окно Просмотреть сертификат.

  3. Нажмите на одну из следующих кнопок в зависимости от требуемого формата сертификата:
    • P7B-цепочка – цепочка сертификатов в формате .p7b.
    • CRT – конечный сертификат в формате .crt.

Сертификат или цепочка сертификатов будут сохранены в папку загрузки браузера.

В начало

[Topic 186293]

Удаление сертификата

Чтобы удалить сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В таблице сертификатов для перехвата SSL-соединений выберите сертификат, который вы хотите удалить.

    Откроется окно Просмотреть сертификат.

    Удаление активного сертификата при включенном управлении SSL-соединениями недоступно.

  3. Нажмите на кнопку Удалить.
  4. В окне подтверждения нажмите на кнопку Да.

Сертификат будет удален.

В начало

[Topic 188633]

Импорт сертификата на компьютеры пользователей

После добавления сертификата для перехвата SSL-соединений требуется сделать этот сертификат доверенным для браузеров на компьютерах пользователей. Для этого вам нужно импортировать его в системное хранилище доверенных сертификатов операционной системы Windows.

Браузер Mozilla Firefox использует собственное хранилище сертификатов. Подробнее об импорте сертификата в хранилище Mozilla Firefox см. в инструкции ниже.

Вы можете импортировать сертификат одновременно на все компьютеры, входящие в домен, с помощью групповых политик Windows. Подробнее о групповых политиках см. в документации к операционной системе.

Если у вас нет возможности использовать для распространения сертификата групповые политики Windows, вам требуется вручную импортировать сертификат на каждый компьютер локальной сети организации.

Чтобы импортировать сертификат в хранилище доверенных сертификатов Windows вручную, выполните следующие действия:

  1. Скопируйте предварительно скачанный сертификат на компьютер пользователя.
  2. Двойным щелчком мыши откройте файл сертификата.
  3. В открывшемся окне на закладке General нажмите на кнопку Install Certificate.

    Запустится мастер импорта сертификата.

  4. В приветственном окне мастера выберите один из следующих вариантов импорта сертификата:
    • Current User.

      Сертификат будет доступен только при подключении под учетной записью текущего пользователя.

    • Local Machine.

      Сертификат будет доступен для всех пользователей этого компьютера.

      Для выбора этого варианта необходимо обладать правами локального администратора операционной системы.

    Откроется окно Certificate Store.

  5. Выберите вариант Place all certificates in the following store и нажмите на кнопку Browse.

    Откроется окно Select Certificate Store.

  6. Выберите хранилище Trusted Root Certification Authorities и нажмите на кнопку OK.

    В окне Certificate Store отобразится название выбранного хранилища.

  7. Нажмите на кнопку Next.
  8. В завершающем окне мастера нажмите на кнопку Finish.
  9. В сообщении об успешном импорте сертификата нажмите на кнопку OK.

Сертификат будет импортирован в системное хранилище доверенных сертификатов Windows.

Чтобы импортировать сертификат в хранилище браузера Mozilla Firefox вручную, выполните следующие действия:

  1. Скопируйте предварительно скачанный сертификат на компьютер пользователя.
  2. В меню браузера Mozilla Firefox выберите пункт Options.
  3. В открывшемся окне выберите закладку Privacy & Security.

    Откроется страница Browser Privacy.

  4. В блоке параметров Security в разделе Certificates нажмите на кнопку View Certificates.

    Откроется окно Certificate Manager.

  5. На закладке Authorities нажмите на кнопку Import.

    Откроется окно выбора файла.

  6. Выберите файл сертификата и нажмите на кнопку Open.

    Откроется окно Downloading Certificate.

  7. Установите флажок Trust this CA to identify websites и нажмите на кнопку OK.

    Сертификат отобразится в списке сертификатов в окне Certificate Manager.

  8. Нажмите на кнопку OK.

Сертификат будет импортирован в хранилище браузера Mozilla Firefox.

В начало

[Topic 186340]

Включение и отключение расшифровки SSL-соединений

Для расшифровки SSL-соединений требуется добавить сертификат и назначить его активным.

Чтобы включить или отключить расшифровку SSL-соединений, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. Переведите переключатель Расшифровывать TLS/SSL-соединения в положение Включено или Выключено.

    Переключатель доступен только при наличии активного сертификата для перехвата SSL-соединений.

  3. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Расшифровка SSL-соединений будет включена или отключена.

В начало

[Topic 186341]

Выбор действия над SSL-соединениями по умолчанию

Действие по умолчанию применяется, если SSL-соединение, содержащее CONNECT-запрос, не удовлетворяет условиям ни одного SSL-правила.

Чтобы выбрать действие над SSL-соединениями по умолчанию, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL.
  2. В раскрывающемся списке Действие по умолчанию выберите один из следующих вариантов:
    • Tunnel with SNI check.

      Программа не будет перехватывать CONNECT-запросы, для которых не заданы правила обработки SSL-соединений. Эти запросы не будут учитываться в статистике обработанного трафика в разделе Мониторинг. При этом могут не применяться правила защиты, а также следующие условия правил доступа: MIME-тип HTTP-сообщения, MIME-тип части HTTP-сообщения, Размер файла, HTTP-метод.

    • Bump.

      Программа будет перехватывать CONNECT-запросы и анализировать содержимое шифрованных соединений, для которых не заданы правила обработки SSL-соединений. Для сервисов, не поддерживающих перехват CONNECT-запросов, необходимо создать правила обработки SSL-соединений с действием Tunnel. При отсутствии таких правил SSL-соединение может быть заблокировано в случае ошибки перехвата.

    • Terminate.

      Программа будет блокировать CONNECT-запросы, для которых не заданы правила обработки SSL-соединений.

  3. Нажмите на кнопку Сохранить.

Действие над SSL-соединениями по умолчанию будет настроено.

В начало

[Topic 186342]

Работа с SSL-правилами

Вы можете настроить обработку шифрованных соединений с помощью SSL-правил.

SSL-правила позволяют выбирать действия программы над SSL-соединениями в зависимости от следующих условий:

  • источник соединения (IP-адрес или User Agent);
  • назначение соединения (IP-адрес или имя хоста);
  • порт назначения соединения.

Вы можете использовать в рамках одного SSL-правила одно условие или несколько условий, объединенных логическими операторами И / ИЛИ.

Все SSL-правила отображаются в таблице SSL-правила. Они проверяются в порядке расположения в таблице сверху вниз. Если заданные в правиле условия не выполняются, программа переходит к следующему правилу. Как только заданные в очередном правиле условия выполняются, к SSL-соединению применяются параметры обработки, заданные в этом правиле, и поиск совпадения условий завершается. Вы можете изменять порядок применения SSL-правил, перемещая их в таблице SSL-правила.

В этом разделе

Создание SSL-правила

Просмотр информации об SSL-правиле

Изменение SSL-правила

Включение и отключение SSL-правила

Изменение порядка применения SSL-правил

Удаление SSL-правила

В начало

[Topic 186343]

Создание SSL-правила

Чтобы создать SSL-правило, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. Нажмите на кнопку Добавить правило.

    Откроется окно Добавить правило.

  3. В раскрывающемся списке Действие выберите действие, которое программа будет выполнять над SSL-соединением:
    • Tunnel.

      Программа не будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям. Эти запросы не будут учитываться в статистике обработанного трафика в разделе Мониторинг.

      При этом могут не применяться правила защиты, а также следующие критерии фильтрации в правилах доступа: MIME-тип HTTP-сообщения, MIME-тип части HTTP-сообщения, Размер файла, HTTP-метод.

    • Tunnel with SNI check.

      Программа не будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям и для которых была выполнена проверка SNI. Эти запросы не будут учитываться в статистике обработанного трафика в разделе Мониторинг.

      При этом могут не применяться правила защиты, а также следующие критерии фильтрации в правилах доступа: MIME-тип HTTP-сообщения, MIME-тип части HTTP-сообщения, Размер файла, HTTP-метод.

    • Bump.

      Программа будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям, и анализировать содержимое шифрованных соединений.

    • Terminate.

      Программа будет блокировать CONNECT-запросы, которые удовлетворяют заданным условиям.

    Для сервисов, не поддерживающих перехват CONNECT-запросов, рекомендуется выбирать действие Tunnel. При применении действий Bump и Tunnel with SNI check SSL-соединение может быть заблокировано в случае ошибки перехвата.

    По умолчанию задано действие Tunnel.

  4. В блоке параметров Источник нажмите на кнопку Добавить.
  5. В появившемся раскрывающемся списке выберите критерий фильтрации для источника соединения:
    • IP-адрес.

      Если в качестве критерия фильтрации вы выбрали IP-адрес, выполните следующие действия:

      1. В поле справа от раскрывающегося списка нажмите на область ввода.

        Откроется окно IP-адреса.

      2. Введите один или несколько IP-адресов.

        Вы можете указывать IP-адреса в одном из следующих форматов:

        • IPv4-адрес (например, 172.16.5.6).
        • IPv4-подсеть с маской в формате CIDR notation (например, 192.168.1.0/24).
        • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
        • IPv6-подсеть с маской в формате CIDR notation (например, fc00::/7).

        При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.

      3. Нажмите на кнопку Добавить.

        Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок kwts_icon_alarm. Вы можете изменить этот адрес с помощью кнопки Карандаш. в правой части строки.

      4. Нажмите на кнопку Сохранить.
    • User agent.

      Если в качестве критерия фильтрации вы выбрали User agent, введите его название в поле справа от раскрывающегося списка.

      При указании нескольких значений используйте точку с запятой в качестве разделителя.

  6. В блоке параметров Назначение нажмите на кнопку Добавить.
  7. В появившемся раскрывающемся списке выберите критерий фильтрации для назначения соединения:
    • IP-адрес.

      Если в качестве критерия фильтрации вы выбрали IP-адрес, выполните следующие действия:

      1. В поле справа от раскрывающегося списка нажмите на область ввода.

        Откроется окно IP-адреса.

      2. Введите один или несколько IP-адресов.

        Вы можете указывать IP-адреса в одном из следующих форматов:

        • IPv4-адрес (например, 172.16.5.6).
        • IPv4-подсеть с маской в формате CIDR notation (например, 192.168.1.0/24).
        • IPv6-адрес (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
        • IPv6-подсеть с маской в формате CIDR notation (например, fc00::/7).

        При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.

      3. Нажмите на кнопку Добавить.

        Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок kwts_icon_alarm. Вы можете изменить этот адрес с помощью кнопки Карандаш. в правой части строки.

      4. Нажмите на кнопку Сохранить.
    • Имя хоста.

      Если в качестве критерия фильтрации вы выбрали Имя хоста, выполните следующие действия:

      1. В поле справа от раскрывающегося списка нажмите на область ввода.

        Откроется окно Имена хостов.

      2. Введите одно или несколько имен хостов.

        При указании нескольких имен используйте точку с запятой или новую строку в качестве разделителя.

        Чтобы включить поддомены, используйте точку в начале значения. В этом случае недопустимо указывать поддомены в качестве отдельных записей, так как такие записи могут привести к ошибкам в работе прокси-сервера. Например, если вы указали .example.org, не следует добавлять запись abc.example.org.

      3. Нажмите на кнопку Добавить.

        Добавленные имена хостов отобразятся в таблице под полем ввода.

      4. Если вы хотите, чтобы в фильтр попадали все поддомены указанного имени, установите флажок Включить поддомены.

        Если вы ввели имя хоста с точкой в начале значения, флажок Включить поддомены будет установлен автоматически.

      5. Нажмите на кнопку Сохранить.
  8. В поле Порты введите один или несколько портов назначения.

    Правило будет применяться только к соединениям, использующим заданные порты.

  9. В поле Название введите название правила.
  10. Если требуется, укажите любую дополнительную информацию о правиле в поле Комментарий.
  11. Включите или выключите использование правила с помощью переключателя Статус.
  12. Нажмите на кнопку Добавить.

SSL-правило будет создано и отобразится в таблице на закладке SSL-правила.

В начало

[Topic 186345]

Просмотр информации об SSL-правиле

Чтобы просмотреть информацию об SSL-правиле, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. В таблице SSL-правил выберите правило, информацию о котором вы хотите просмотреть.

    Откроется окно Просмотреть правило.

В окне отображается следующая информация:

  • Статус – статус использования SSL-правила.
  • Действие – действие, которое программа выполняет над SSL-соединениями, удовлетворяющими заданным критериям фильтрации.
  • Порты – порт назначения.
  • Название – название SSL-правила.
  • Комментарий – дополнительная информация, указанная при создании SSL-правила.
В начало

[Topic 186344]

Изменение SSL-правила

Чтобы изменить SSL-правило, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. В таблице SSL-правил выберите правило, параметры которого вы хотите изменить.

    Откроется окно Просмотреть правило.

  3. Нажмите на кнопку Изменить.

    Откроется окно Изменить правило.

  4. Внесите необходимые изменения.
  5. Нажмите на кнопку Сохранить.

SSL-правило будет изменено.

В начало

[Topic 186346]

Включение и отключение SSL-правила

Чтобы включить или отключить SSL-правило, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. В таблице SSL-правил выберите правило, которое вы хотите включить или отключить.

    Откроется окно Просмотреть правило.

  3. Нажмите на кнопку Включить или Отключить, чтобы включить или отключить SSL-правило.
  4. Нажмите на кнопку Сохранить.

SSL-правило будет включено или отключено.

В начало

[Topic 186347]

Изменение порядка применения SSL-правил

SSL-правила проверяются в порядке расположения в таблице сверху вниз. Если заданные в правиле условия не выполняются, программа переходит к следующему правилу. Как только заданные в очередном правиле условия выполняются, к SSL-соединению применяются параметры обработки, заданные в этом правиле, и поиск совпадения условий завершается.

Вы можете изменять порядок применения SSL-правил, перемещая записи о правилах в таблице.

Чтобы изменить порядок применения SSL-правил, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. В таблице SSL-правил нажмите на значок kwts_button_move_rule в левой части строки, расположение которой вы хотите изменить, и перетащите строку с записью об SSL-правиле вверх или вниз.
  3. Нажмите на кнопку Сохранить.

Порядок применения SSL-правил будет изменен.

В начало

[Topic 186348]

Удаление SSL-правила

Чтобы удалить SSL-правило, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверSSL-правила.
  2. В таблице SSL-правил выберите правило, которое вы хотите удалить.

    Откроется окно Просмотреть правило.

  3. Нажмите на кнопку Удалить.
  4. В окне подтверждения нажмите на кнопку Да.

SSL-правило будет удалено.

В начало

[Topic 186349]

Работа с доверенными сертификатами

При установке шифрованного соединения по протоколу HTTPS на компьютере пользователя выполняется проверка сертификата безопасности запрашиваемого веб-ресурса. В некоторых случаях браузер может не доверять предоставленному сертификату (например, если он является самоподписанным или содержит ошибки). Тогда пользователю будет отображаться предупреждение о небезопасном соединении.

Если вы уверены в безопасности веб-ресурса и не хотите выполнять проверку сертификата при каждом соединении, вы можете добавить этот сертификат в локальное хранилище доверенных корневых сертификатов на компьютере пользователя. Эту процедуру придется повторить вручную на всех компьютерах, устанавливающих соединение с данным веб-ресурсом.

Чтобы избежать многократного повторения этой операции, вы можете добавить отпечаток сертификата в список доверенных сертификатов Kaspersky Web Traffic Security. Прокси-сервер будет передавать сертификат запрашиваемого веб-ресурса на компьютер пользователя со статусом Доверенный. Пользователю не будет выводиться уведомление о небезопасном соединении.

Доверенные сертификаты целесообразно добавлять только для веб-ресурсов, к которым согласно параметрам SSL-правил применяется действие Bump. При применении других действий прокси-сервер не перехватывает сертификат безопасности и не может присвоить ему статус Доверенный.

Список доверенных сертификатов формируется на Управляющем узле, а затем применяется на всех узлах кластера.

В этом разделе

Добавление доверенного сертификата

Просмотр информации о доверенном сертификате

Изменение доверенного сертификата

Включение и отключение использования доверенного сертификата

Удаление доверенного сертификата

В начало

[Topic 187061]

Добавление доверенного сертификата

Чтобы добавить доверенный сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверДоверенные сертификаты.
  2. Нажмите на кнопку Добавить.

    Откроется окно Добавить доверенный сертификат.

  3. В поле Отпечаток SHA1 введите отпечаток доверенного сертификата.
  4. Если требуется, в поле Комментарий введите любую информацию о добавляемом доверенном сертификате.
  5. Включите или выключите использование доверенного сертификата с помощью переключателя Статус.
  6. Нажмите на кнопку Добавить.

Доверенный сертификат будет добавлен и отобразится в таблице Доверенные сертификаты.

В начало

[Topic 187062]

Просмотр информации о доверенном сертификате

Чтобы просмотреть информацию о доверенном сертификате, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверДоверенные сертификаты.
  2. В таблице доверенных сертификатов выберите сертификат, информацию о котором вы хотите просмотреть.

    Откроется окно Просмотреть доверенный сертификат.

В окне отображается следующая информация:

  • Статус – статус использования доверенного сертификата.
  • Отпечаток SHA1 – отпечаток доверенного сертификата.
  • Комментарий – информация о доверенном сертификате, указанная при его добавлении.
В начало

[Topic 187063]

Изменение доверенного сертификата

Чтобы изменить доверенный сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверДоверенные сертификаты.
  2. В таблице доверенных сертификатов выберите сертификат, параметры которого вы хотите изменить.

    Откроется окно Просмотреть доверенный сертификат.

  3. Нажмите на кнопку Изменить.

    Откроется окно Изменить доверенный сертификат.

  4. Внесите необходимые изменения.
  5. Нажмите на кнопку Сохранить.

Доверенный сертификат будет изменен.

В начало

[Topic 187064]

Включение и отключение использования доверенного сертификата

Чтобы включить или отключить использование доверенного сертификата, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверДоверенные сертификаты.
  2. В таблице доверенных сертификатов выберите сертификат, использование которого вы хотите включить или отключить.

    Откроется окно Просмотреть доверенный сертификат.

  3. Нажмите на кнопку Включить или Отключить, чтобы включить или отключить использование доверенного сертификата.
  4. Нажмите на кнопку Сохранить.

Использование доверенного сертификата будет включено или отключено.

В начало

[Topic 187065]

Удаление доверенного сертификата

Чтобы удалить доверенный сертификат, выполните следующие действия:

  1. В веб-интерфейсе программы выберите раздел ПараметрыВстроенный прокси-серверДоверенные сертификаты.
  2. В таблице доверенных сертификатов выберите сертификат, который вы хотите удалить.

    Откроется окно Просмотреть доверенный сертификат.

  3. Нажмите на кнопку Удалить.
  4. В окне подтверждения нажмите на кнопку Да.

Доверенный сертификат будет удален.

В начало

[Topic 80831]

Источники информации о приложении

Страница Kaspersky Web Traffic Security на веб-сайте "Лаборатории Касперского"

На странице Kaspersky Web Traffic Security вы можете получить общую информацию о приложении, его возможностях и особенностях работы.

Страница Kaspersky Web Traffic Security содержит ссылку на интернет-магазин. В нем вы можете приобрести приложение или продлить право пользования приложением.

Страница Kaspersky Web Traffic Security в Базе знаний

База знаний – это раздел веб-сайта Службы технической поддержки.

На странице Kaspersky Web Traffic Security в Базе знаний вы найдете статьи, которые содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании приложения.

Статьи Базы знаний могут отвечать на вопросы, которые относятся не только к Kaspersky Web Traffic Security, но и к другим приложениям "Лаборатории Касперского". Статьи Базы знаний также могут содержать новости Службы технической поддержки.

Обсуждение приложений "Лаборатории Касперского" на Форуме

Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем Форуме.

На Форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.

В начало

[Topic 267197]

Публикация событий программы в SIEM-систему

Kaspersky Web Traffic Security может публиковать события, происходящие во время работы приложения, в

, которая уже используется в вашей организации, по протоколу Syslog.

Информация о каждом событии приложения передается как отдельное syslog-сообщение формата CEF (далее также "CEF-сообщение").

CEF-сообщение с информацией о событии передается сразу после появления события.

По умолчанию экспорт CEF-сообщений в приложении отключен. Вы можете настроить публикацию событий в SIEM-систему и затем включить экспорт событий.

В этом разделе справки

Настройка публикации событий программы в SIEM-систему

Настройка экспорта событий в формате CEF

Содержание и свойства syslog-сообщений в формате CEF

В начало

[Topic 267199]

Настройка публикации событий программы в SIEM-систему

Для настройки публикации событий в режиме Technical Support Mode требуется предварительно загрузить открытый ключ SSH в веб-интерфейсе приложения.

Выполните инструкцию ниже на каждом узле кластера, события с которого вы хотите публиковать в SIEM-систему. Только после настройки публикации событий следует включать экспорт событий в формате CEF.

Чтобы настроить публикацию событий приложения в SIEM-систему:

  1. Если Kaspersky Web Traffic Security был установлен из iso-файла, подключитесь к консоли управления виртуальной машиной Kaspersky Web Traffic Security под учетной записью root, используя закрытый ключ SSH. Вы войдете в режим Technical Support Mode.

    Если Kaspersky Web Traffic Security был установлен из rpm- или deb-пакета, запустите командную оболочку операционной системы для выполнения команд с полномочиями суперпользователя (администратора системы).

  2. События передаются во внешнюю SIEM-систему с помощью системной службы ведения журналов rsyslog. Убедитесь, что служба установлена и запущена, с помощью команды:

    systemctl status rsyslog

    Статус службы должен быть running.

    Если служба rsyslog не запущена или отсутствует, установите и активируйте службу rsyslog согласно документации вашей операционной системы.

  3. Укажите адрес и порт подключения к серверу с SIEM-системой. Для этого создайте файл /etc/rsyslog.d/kwts-cef-messages.conf и добавьте в него следующие строки:

    $ActionQueueFileName ForwardToSIEM5

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local5.* @@<IP-адрес SIEM-системы>:<порт, на котором SIEM-система принимает сообщения от Syslog по протоколу TCP>

    local5.* stop

    Пример:

    $ActionQueueFileName ForwardToSIEM5

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local5.* @@10.16.32.64:514

    local5.* stop

  4. Перезапустите службу rsyslog. Для этого выполните команду:

    systemctl restart rsyslog

  5. Проверьте статус службы rsyslog с помощью команды:

    systemctl status rsyslog

    Статус должен быть running.

  6. Отправьте тестовое сообщение в SIEM-систему с помощью команды:

    logger -p local5.info Test message

Публикация событий приложения в SIEM-систему будет настроена.

В начало

[Topic 267198]

Настройка экспорта событий в формате CEF

Перед включением экспорта событий в формате CEF требуется установить пакет обновления siem_logging_fixes.zip на каждом узле кластера Kaspersky Web Traffic Security. Пакет обновления предоставляется по запросу в Службу технической поддержки.

Для включения экспорта событий в режиме Technical Support Mode требуется предварительно загрузить открытый ключ SSH в веб-интерфейсе приложения и настроить публикацию событий программы в SIEM-систему.

Выполните инструкцию ниже на каждом узле кластера, события с которого вы хотите экспортировать в формате CEF.

Чтобы настроить экспорт событий в формате CEF:

  1. Если Kaspersky Web Traffic Security был установлен из iso-файла, подключитесь к консоли управления виртуальной машиной Kaspersky Web Traffic Security под учетной записью root, используя закрытый ключ SSH. Вы войдете в режим Technical Support Mode.

    Если Kaspersky Web Traffic Security был установлен из rpm- или deb-пакета, запустите командную оболочку операционной системы для выполнения команд с полномочиями суперпользователя (администратора системы).

  2. Перейдите в каталог /opt/kaspersky/kwts/share/templates/core_settings и создайте резервную копию файла event_logger.json.template с помощью команды:

    cp -p event_logger.json.template event_logger.json.template.backup

  3. Откройте файл event_logger.json.template на редактирование и, соблюдая синтаксис и структуру JSON-файла, в секции siemSettings укажите следующие значения параметров:

    "enabled": true,

    "facility": "Local5",

    "logLevel": "Info",

  4. В веб-интерфейсе приложения в разделе ПараметрыЖурналы и события внесите изменение в значение любого параметра и нажмите на кнопку Сохранить.

    Это необходимо для синхронизации параметров между узлами кластера и применения изменений, внесенных в конфигурационный файл. После этого вы можете вернуть исходное значение измененного параметра.

  5. Убедитесь, что изменения применены, с помощью команды:

    /opt/kaspersky/kwts/bin/kwts-control --get-settings 20 --format json | grep -A 4 siemSettings

    Ответ должен содержать параметры со значениями, указанными в п. 3.

Экспорт событий в формате CEF будет настроен.

Если вы хотите отключить экспорт событий в формате CEF, выполните шаги инструкции выше и в п. 3 установите значение параметра "enabled": false.

В начало

[Topic 267200]

Содержание и свойства syslog-сообщений в формате CEF

Информация о каждом обнаруженном событии передается сразу после появления события и представляет собой отдельное syslog-сообщение формата CEF в кодировке UTF-8.

Сообщение в формате CEF состоит из тела сообщения и заголовка.

Заголовок CEF-сообщения состоит из следующих частей:

  • Syslog-префикс: <дата и время события> <имя хоста, на котором произошло событие>.
  • Последовательность полей, разделенных между собой символами «|» и отделенных от syslog-префикса пробелом. Все поля обязательны.
    • Версия формата. В текущий момент номер версии – 0, соответственно поле имеет вид «CEF:0».
    • Производитель. Поле заполняется значением AO Kaspersky Lab.
    • Название программы. Поле заполняется значением Kaspersky Web Traffic Security.
    • Версия продукта. Поле заполняется номером текущей версии продукта (6.1.0.xxxx).
    • Класс события.
    • Имя события.
    • Уровень критичности. Может принимать значения Low (низкий), Medium (средний) или High (высокий).

      Пример:

      Oct 30, 2021 10:34:23

      host.domain.com CEF:0|AO Kaspersky Lab|Kaspersky Web Traffic Security|6.1.0.1234|LMS_EV_SETTINGS_CHANGED|task settings changed|Low|…

Поля syslog-сообщения о событии, определяемые параметрами программы, представлены в формате <ключ>="<значение>". Если ключ имеет несколько значений, эти значения указываются через запятую. В качестве разделителя между ключами используется двоеточие.

Ключи, а также их значения, содержащиеся в сообщении, зависят от класса события.

Максимальный размер syslog-сообщения об обнаруженном событии зависит от значений параметров syslog на сервере, на котором установлен Kaspersky Web Traffic Security. Вы можете настроить пересылку syslog-сообщений только на один внешний syslog-сервер единовременно.

Правила кодирования символов в CEF-сообщениях:

  • Пробелы не требуют экранирования.
  • В заголовке символ вертикальной черты ("|") используется как разделитель. Если вам нужно использовать этот символ в одном из полей заголовка, его следует экранировать символом обратной косой черты ("\|"). В теле сообщения символ "|" не нужно экранировать.
  • В заголовке и теле сообщения не допускается одиночный символ обратной косой черты. Если нужно его использовать в поле заголовка, символ следует дублировать ("\\").
  • В теле сообщения символ "=" используется как разделитель пары "ключ-значение". Если нужно использовать этот символ в поле тела сообщения, его следует экранировать символом обратной косой черты ("\="). В заголовке символ "=" не требует экранирования.
  • Многострочные значения допустимы только для значения в паре "ключ-значение". Для обозначения перехода на следующую строку следует использовать символы "\n" или "\r".

В этом разделе

Классы событий группы Settings

Классы событий группы Tasks

Классы событий группы License

Классы событий группы Update

Классы событий группы ICAP

В начало

[Topic 267254]

Классы событий группы Settings

В теле CEF-сообщений классов событий группы Settings допустимо использование ключей в соответствии с их семантикой (см. таблицу ниже).

Допустимые значения полей классов событий группы Settings

Ключ

Значение

cn1

Номер задачи.

cn1Label

Всегда имеет значение TaskId.

cs1

Имя задачи.

cs1Label

Всегда имеет значение TaskName.

act

Действие, выполненное с настройками. Всегда имеет значение changed.

В каждом классе событий группы Settings допустимо присутствие только релевантных ему ключей (см. таблицу ниже).

Релевантные ключи для классов событий группы Settings

Класс событий

Релевантные ключи

LMS_EV_SETTINGS_CHANGED

cn1, cn1Label, cs1, cs1Label, act

В начало

[Topic 267255]

Классы событий группы Tasks

В теле CEF-сообщений классов событий группы Tasks допустимо использование ключей в соответствии с их семантикой (см. таблицу ниже).

Допустимые значения полей классов событий группы Tasks

Ключ

Значение

deviceProcessName

Имя задачи.

cnt

Количество ошибок за последние 5 минут.

cs1

Режим работы приложения (real time scan / configuration mode).

cs1Label

Всегда имеет значение Mode.

В каждом классе событий группы Tasks допустимо присутствие только релевантных ему ключей (см. таблицу ниже).

Релевантные ключи для классов событий группы Tasks

Класс событий

Релевантные ключи

LMS_EV_PROCESS_CRASHED

deviceProcessName, cnt

LMS_EV_RESTARTED

deviceProcessName, cnt

LMS_EV_PRODUCT_STARTED

cs1, cs1Label

В начало

[Topic 267256]

Классы событий группы License

В теле CEF-сообщений классов событий группы License допустимо использование ключей в соответствии с их семантикой (см. таблицу ниже).

Допустимые значения полей классов событий группы License

Ключ

Значение

cs1

Серийный номер лицензионного ключа.

cs1Label

Всегда имеет значение LicenseID.

cs2

Режим работы Kaspersky Web Traffic Security в соответствии с лицензией.

cs2Label

Всегда имеет значение FunctionalityLevel.

cs3

Тип лицензии.

cs3Label

Всегда имеет значение KeyType.

cn1

Количество дней до истечения срока действия лицензии.

cn1Label

Всегда имеет значение DaysLeft.

reason

Описание ошибки.

deviceCustomDate1

Дата истечения срока действия лицензии.

deviceCustomDate1Label

Всегда имеет значение ExpirationDate.

В каждом классе событий группы License допустимо присутствие только релевантных ему ключей (см. таблицу ниже).

Релевантные ключи для классов событий группы License

Класс событий

Релевантные ключи

LMS_EV_LICENSE_OK

cs1, cs1Label, cs2, cs2Label

LMS_EV_LICENSE_INVALID

cs1, cs1Label, reason

LMS_EV_NO_LICENSE

Нет значения

LMS_EV_LICENSE_BLACKLISTED

cs1, cs1Label

LMS_EV_LICENSE_TRIAL_EXPIRED

cs1, cs1Label, deviceCustomDate1, deviceCustomDate1Label

LMS_EV_LICENSE_EXPIRED

cs1, cs1Label, deviceCustomDate1, deviceCustomDate1Label

LMS_EV_LICENSE_ERROR

reason

LMS_EV_LICENSE_INSTALLED

cs1, cs1Label, cs2, cs2Label, cs3, cs3Label

LMS_EV_LICENSE_UPDATED

cs1, cs1Label, cs2, cs2Label, cs3, cs3Label, deviceCustomDate1, deviceCustomDate1Label

LMS_EV_GRACE_PERIOD

cs1, cs1Label, cn1, cn1Label

LMS_EV_LICENSE_REVOKED

cs1, cs1Label

LMS_EV_LICENSE_EXPIRES_SOON

cs1, cs1Label, cn1, cn1Label

В начало

[Topic 267257]

Классы событий группы Update

В теле CEF-сообщений классов событий группы Update допустимо использование ключей в соответствии с их семантикой (см. таблицу ниже).

Допустимые значения полей классов событий группы Update

Ключ

Значение

reason

Причина возникновения события.

cn1

Количество дней.

cn1Label

Всегда имеет значение Days.

cnt

Количество записей в базах.

deviceCustomDate1

Дата публикации баз.

deviceCustomDate1Label

Всегда имеет значение PublishingTime.

deviceCustomDate2

Дата публикации индекса.

deviceCustomDate2Label

Всегда имеет значение IndexPublishingTime.

В каждом классе событий группы Update допустимо присутствие только релевантных ему ключей (см. таблицу ниже).

Релевантные ключи для классов событий группы Update

Класс событий

Релевантные ключи

LMS_EV_ANTIVIRUS_BASES_UPDATED

Нет значения

LMS_EV_ANTIPHISHING_BASES_UPDATED

Нет значения

LMS_EV_BASES_NOTHING_TO_UPDATE

Нет значения

LMS_EV_ANTIVIRUS_BASES_UP_TO_DATE

Нет значения

LMS_EV_ANTIPHISHING_BASES_UP_TO_DATE

Нет значения

LMS_EV_ANTIVIRUS_BASES_OUT_OF_DATE

cn1, cn1Label

LMS_EV_ANTIPHISHING_BASES_OUT_OF_DATE

cn1, cn1Label

LMS_EV_ANTIVIRUS_BASES_OBSOLETED

cn1, cn1Label

LMS_EV_ANTIPHISHING_BASES_OBSOLETED

cn1, cn1Label

LMS_EV_ANTIVIRUS_BASES_APPLIED

deviceCustomDate2, deviceCustomDate2Label, cnt, deviceCustomDate1, deviceCustomDate1Label

LMS_EV_ANTIPHISHING_BASES_APPLIED

deviceCustomDate1, deviceCustomDate1Label

LMS_EV_BASES_UPDATE_ERROR

reason

В начало

[Topic 267258]

Классы событий группы ICAP

В теле CEF-сообщений классов событий группы ICAP допустимо использование ключей в соответствии с их семантикой (см. таблицу ниже).

Допустимые значения полей классов событий группы ICAP

Ключ

Значение

cs1

Имя пользователя.

cs1Label

Всегда имеет значение UserNname.

cs2

Название рабочей области.

cs2Label

Всегда имеет значение Workspace.

cs3

Имя правила обработки трафика. Может быть несколько имен.

cs3Label

Всегда имеет значение RulesNames.

request

URL запроса.

src

IP-адрес пользователя.

requestClientApplication

Название браузера или программы, обрабатывающей трафик (User agent).

act

Действие из списка: Allow, Block, Redirect.

В каждом классе событий группы ICAP допустимо присутствие только релевантных ему ключей (см. таблицу ниже).

Релевантные ключи для классов событий группы ICAP

Класс событий

Релевантные ключи

LMS_EV_ICAP_MESSAGE_PROCESSED

cs1, cs1Label, cs2, cs2Label,cs3, cs3Label, src, request, requestClientApplication, act

В начало

[Topic 241127]

Обращение в Службу технической поддержки

Этот раздел содержит информацию о способах и условиях получения технической поддержки.

В этом разделе справки

Способы получения технической поддержки

Техническая поддержка через Kaspersky CompanyAccount

Получение информации для Службы технической поддержки

В начало

[Topic 68247]

Способы получения технической поддержки

Если вы не нашли решения вашей проблемы в документации или других источниках информации о Kaspersky Web Traffic Security, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Web Traffic Security.

Kaspersky предоставляет поддержку Kaspersky Web Traffic Security в течение жизненного цикла (см. страницу жизненного цикла приложений). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.

Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:

В начало

[Topic 68417]

Техническая поддержка через Kaspersky CompanyAccount

Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.

Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.

Портал Kaspersky CompanyAccount доступен на следующих языках:

  • английском;
  • испанском;
  • итальянском;
  • немецком;
  • польском;
  • португальском;
  • русском;
  • французском;
  • японском.

Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.

В начало

[Topic 174876]

Получение информации для Службы технической поддержки

После того как вы проинформируете специалистов Службы технической поддержки "Лаборатории Касперского" о возникшей проблеме, они могут попросить вас предоставить отладочную информацию, которая содержит в себе файлы трассировки и дополнительную информацию об операционной системе, запущенных процессах на сервере и другую диагностическую информацию. Файлы трассировки позволяют отследить процесс пошагового выполнения команд программы и обнаружить, на каком этапе работы программы возникает ошибка. Вы можете выбрать, какие события будут записаны в файлы трассировки (ошибки или информационные сообщения). Все файлы трассировки и дополнительная отладочная информация помещаются в архив, который вы сможете передать в Службу технической поддержки.

Файлы трассировки могут содержать данные о вашей организации, которые вы считаете конфиденциальными. Необходимо согласовать состав отправляемого архива со Службой безопасности вашей организации. Перед отправкой журнала трассировки удалите из него все данные, которые вы считаете конфиденциальными.

Отладочная информация о работе программы записывается в соответствии с заданным уровнем трассировки. Место хранения зависит от комплекта поставки:

  • категория Local0 журнала отладочной информации при развертывании ISO-образа программы;
  • папка /var/log/kaspersky/kwts при установке программы из rpm- или deb-пакета.

В этом разделе справки

Запуск трассировки

Изменение уровня трассировки

Просмотр журналов трассировки

Сохранение файла трассировки на компьютере

В начало

[Topic 174878]

Запуск трассировки

Чтобы запустить трассировку, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. По кнопке kwts_menu_button откройте меню раздела Узлы.
  3. Выберите пункт Запустить трассировку.

    Откроется окно Выбор узлов для запуска трассировки.

  4. В таблице серверов установите флажки напротив тех серверов, для которых вы хотите сформировать файлы трассировки.
  5. Нажмите на кнопку Запустить.

    Откроется окно Журналы трассировки для Службы технической поддержки с результатом запуска трассировки. Созданный журнал трассировки содержит отдельный файл для каждого сервера.

В начало

[Topic 174877]

Изменение уровня трассировки

Изменение уровня трассировки сохраняется в конфигурации программы и не влияет на уже созданные файлы трассировки.

Чтобы выбрать уровень трассировки, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. По кнопке kwts_menu_button откройте меню раздела Узлы.
  3. Выберите пункт Изменить уровень трассировки.

    Откроется окно Уровень трассировки.

  4. Выберите один из следующих вариантов:
    • Уровень ошибки.
    • Уровень отладки.

      Этот уровень трассировки значительно повышает требования к подсистеме хранения данных и снижает производительность программы. Используйте уровень отладки только если Служба технической поддержки "Лаборатории Касперского" просит предоставить файлы трассировки такого типа.

    По умолчанию установлено значение Уровень ошибки.

  5. Нажмите на кнопку Сохранить.

    Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.

Трассировка будет производиться в соответствии с выбранным уровнем трассировки.

В начало

[Topic 174879]

Просмотр журналов трассировки

Чтобы просмотреть журналы трассировки, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. По кнопке kwts_menu_button откройте меню раздела Узлы.
  3. Выберите пункт Просмотреть журналы трассировки.

    Откроется страница Журналы трассировки для Службы технической поддержки со списком ранее созданных журналов трассировки.

  4. Если вы хотите посмотреть, информация о каких серверах содержится в журнале трассировки, нажмите на кнопку kwts_button_plus в выбранной строке.
В начало

[Topic 174880]

Сохранение файла трассировки на компьютере

Чтобы сохранить файл трассировки на компьютере, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите раздел Узлы.
  2. По кнопке kwts_menu_button откройте меню раздела Узлы.
  3. Выберите пункт Просмотреть журналы трассировки.

    Откроется страница Журналы трассировки для Службы технической поддержки со списком ранее созданных журналов трассировки.

  4. Нажмите на кнопку kwts_button_plus напротив названия журнала трассировки, файлы которого вы хотите загрузить.
  5. В строке с нужным файлом нажмите на значок Скачать..

Файл трассировки будет сохранен на компьютере в папке загрузки браузера.

В начало

[Topic 181866]

Приложение 1. Установка и настройка сервиса Squid

Если вы используете отдельный прокси-сервер, по умолчанию Kaspersky Web Traffic Security не обеспечивает шифрование ICAP-трафика и аутентификацию ICAP-клиентов. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Web Traffic Security с помощью туннелирования трафика или средствами iptables.

Вы можете не использовать отдельный прокси-сервер и вместо него установить

.

Приведенные инструкции по установке и настройке сервиса Squid используются, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Установка и настройка сервиса Squid включает следующие этапы.

  1. Установка сервиса Squid
  2. Настройка сервиса Squid
  3. Настройка SSL Bumping в сервисе Squid

    Рекомендуется настроить

    в сервисе Squid для обработки шифрованных соединений. Если SSL Bumping не настроен, то прокси-сервер не может вмешаться в процесс установки шифрованного соединения. В этом случае модули защиты Kaspersky Web Traffic Security (Антивирус и Анти-Фишинг) не могут проверить данные, передаваемые внутри шифрованного канала связи. Это снижает уровень защиты IT-инфраструктуры организации.

  4. Добавление исключений для SSL Bumping

    Применение SSL Bumping может привести к неработоспособности некоторых программ или сервисов, использующих прокси-сервер. Для корректной работы требуется добавить их в исключения SSL Bumping.

  5. Дополнительная настройка при высокой нагрузке

    Для обработки большого количества сетевых соединений необходимо выполнить настройку параметров производительности сервиса Squid и сетевого стека операционной системы.

В этом разделе

Установка сервиса Squid

Настройка сервиса Squid

Настройка SSL Bumping в сервисе Squid

Создание самоподписанного SSL-сертификата

Добавление исключений для SSL Bumping

Дополнительная настройка при высокой нагрузке

В начало

[Topic 166170]

Установка сервиса Squid

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему.

Чтобы установить сервис Squid, выполните следующие действия:

  1. Если вы используете операционную систему SUSE Linux Enterprise Server 15 SP1, подключите модуль серверных приложений Server Applications Module. Для этого выполните команду:

    SUSEConnect -p sle-module-server-applications/15.1/x86_64

  2. Установите пакет сервиса Squid. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      yum install -y squid

    • SUSE Linux Enterprise Server:

      zypper install squid

    • Ubuntu, Debian или Альт Сервер:

      apt-get install squid

  3. Добавьте сервис Squid в автозагрузку. Для этого выполните команду:

    systemctl enable squid

  4. Запустите сервис Squid. Для этого выполните команду:

    service squid start

  5. Проверьте статус сервиса Squid. Для этого выполните команду:

    service squid status

    Параметр Active должен содержать значение active (running).

Сервис Squid будет установлен.

В начало

[Topic 166324]

Настройка сервиса Squid

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Чтобы настроить сервис Squid, выполните следующие действия:

  1. Измените параметры сервиса Squid. Для этого в конец конфигурационного файла /etc/squid/squid.conf добавьте следующие строки:

    icap_enable on

    adaptation_send_username on

    adaptation_send_client_ip on

    icap_service kwts_req reqmod_precache icap://127.0.0.1:1344/av/reqmod

    icap_service kwts_res respmod_precache icap://127.0.0.1:1344/av/respmod

    icap_service_failure_limit -1

    adaptation_access kwts_req allow all

    adaptation_access kwts_res allow all

  2. В том же конфигурационном файле к директиве http_port добавьте опцию tcpkeepalive:

    http_port 3128 tcpkeepalive=60,30,3

  3. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Настройка сервиса Squid будет завершена.

В начало

[Topic 166244]

Настройка SSL Bumping в сервисе Squid

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Рекомендуется настроить SSL Bumping в сервисе Squid для обработки шифрованных соединений. Если SSL Bumping не настроен, то прокси-сервер не может вмешаться в процесс установки шифрованного соединения. В этом случае модули защиты Kaspersky Web Traffic Security (Антивирус и Анти-Фишинг) не могут проверить данные, передаваемые внутри шифрованного канала связи. Это снижает уровень защиты IT-инфраструктуры организации.

Для работы SSL Bumping требуется SSL-сертификат и приватный ключ в формате PEM. Вы можете создать новый самоподписанный SSL-сертификат или использовать готовый (например, SSL-сертификат, выданный центром сертификации организации).

Если приватный ключ защищен паролем, его нужно предварительно расшифровать.

Чтобы настроить SSL Bumping в сервисе Squid, выполните следующие действия:

  1. Убедитесь, что используемый сервис Squid поддерживает необходимые опции. Для этого выполните команду:

    squid -v

    Параметр configure options должен содержать значения --enable-ssl-crtd и --with-openssl.

  2. Скопируйте SSL-сертификат в формате PEM в файл /etc/squid/bump.crt.
  3. Скопируйте приватный ключ в формате PEM в файл /etc/squid/bump.key.
  4. Сгенерируйте файл параметров для алгоритма Diffie-Hellman. Для этого выполните команду:

    openssl dhparam -outform PEM -out /etc/squid/bump_dhparam.pem 2048

  5. Настройте права на использование файла SSL-сертификата. Для этого выполните следующие команды в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      chown squid:squid /etc/squid/bump*

      chmod 400 /etc/squid/bump*

    • Ubuntu, Debian или Альт Сервер:

      chown proxy:proxy /etc/squid/bump*

      chmod 400 /etc/squid/bump*

  6. Определите версию сервиса Squid, используемую на вашем сервере. Для этого выполните команду:

    squid -v

    Информация об используемой версии отобразится в формате Squid Cache: Version <версия>.

  7. Остановите сервис Squid, если он запущен. Для этого выполните команду:

    service squid stop

  8. Если вы используете сервис Squid версии 3.5.х, выполните следующие действия:
    1. Создайте каталог для базы данных сертификатов и инициализируйте базу данных. Для этого выполните следующие команды в зависимости от используемой операционной системы:
      • CentOS или Red Hat Enterprise Linux:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/lib64/squid/ssl_crtd -c -s /var/lib/squid/ssl_db

        chown -R squid:squid /var/lib/squid

      • SUSE Linux Enterprise Server:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/sbin/ssl_crtd -c -s /var/lib/squid/ssl_db

        chown -R squid:squid /var/lib/squid

      • Ubuntu или Debian:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/lib/squid/ssl_crtd -c -s /var/lib/squid/ssl_db

        chown -R proxy:proxy:<группа> /var/lib/squid

    2. В конфигурационном файле /etc/squid/squid.conf выполните следующие изменения:
      1. В конец файла добавьте следующие директивы в зависимости от используемой операционной системы:
        • CentOS или Red Hat Enterprise Linux:

        sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

        • SUSE Linux Enterprise Server:

        sslcrtd_program /usr/sbin/ssl_crtd -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

        • Ubuntu или Debian:

        sslcrtd_program /usr/lib/squid/ssl_crtd -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

      2. Замените директиву http_port на следующую:

        http_port 3128 tcpkeepalive=60,30,3 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB cert=/etc/squid/bump.crt key=/etc/squid/bump.key cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,NO_SSLv2,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/bump_dhparam.pem

  9. Если вы используете сервис Squid версии 4.х, выполните следующие действия:
    1. Создайте каталог для базы данных сертификатов и инициализируйте базу данных. Для этого выполните следующие команды в зависимости от используемой операционной системы:
      • CentOS или Red Hat Enterprise Linux:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/lib64/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 20MB

        chown -R squid:squid /var/lib/squid

      • SUSE Linux Enterprise Server:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/sbin/security_file_certgen -c -s /var/lib/squid/ssl_db -M 20MB

        chown -R squid:squid /var/lib/squid

      • Ubuntu, Debian или Альт Сервер:

        mkdir -p /var/lib/squid

        rm -rf /var/lib/squid/ssl_db

        /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 20MB

        chown -R proxy:proxy /var/lib/squid

    2. В конфигурационном файле /etc/squid/squid.conf выполните следующие изменения:
      1. Добавьте в начало файла или перед первой директивой http_access следующие директивы:

        acl intermediate_fetching transaction_initiator certificate-fetching

        http_access allow intermediate_fetching

      2. Добавьте в конец файла следующие директивы в зависимости от используемой операционной системы:
        • CentOS или Red Hat Enterprise Linux:

        sslcrtd_program /usr/lib64/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

        • SUSE Linux Enterprise Server:

        sslcrtd_program /usr/sbin/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

        • Ubuntu, Debian или Альт Сервер:

        sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB

        sslproxy_cert_error allow all

        ssl_bump stare all

      3. Замените директиву http_port на следующую:

        http_port 3128 tcpkeepalive=60,30,3 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/bump.crt tls-key=/etc/squid/bump.key cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/bump_dhparam.pem

  10. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Настройка SSL Bumping в сервисе Squid будет завершена.

В начало

[Topic 193662]

Создание самоподписанного SSL-сертификата

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему.

Чтобы создать самоподписанный SSL-сертификат, выполните следующие действия:

  1. Перейдите в директорию сервиса Squid. Для этого выполните команду:

    cd /etc/squid

  2. Создайте самоподписанный SSL-сертификат. Для этого выполните команду:

    openssl req -new -newkey rsa:2048 -days <количество дней действия сертификата> -nodes -x509 -keyout bump.key -out bump.crt

    Отобразится предложение заполнить поля самоподписанного SSL-сертификата.

  3. Заполните поля самоподписанного SSL-сертификата.

    Будут созданы файлы сертификата bump.crt и приватного ключа bump.key в формате PEM.

    Во избежание несанкционированного доступа к трафику файл приватного ключа необходимо хранить в защищенном месте.

  4. Преобразуйте файл сертификата в доверенный сертификат формата DER для импорта в браузер. Для этого выполните команду:

    openssl x509 -in bump.crt -outform DER -out bump.der

  5. Импортируйте файл bump.der в список доверенных корневых центров сертификации на компьютерах пользователей.

    При использовании некоторых браузеров (например, Mozilla Firefox) требуется также добавить сертификат в хранилище браузера.

Самоподписанный SSL-сертификат будет создан.

В начало

[Topic 193664]

Добавление исключений для SSL Bumping

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Добавление исключений для SSL Bumping может потребоваться в следующих случаях:

  • Программное обеспечение использует протокол, отличный от HTTPS (например, SSH, RDP, VPN).
  • Программное обеспечение или веб-ресурс использует протокол WebSockets или HTTP/2.0.
  • Для доступа к веб-ресурс используются национальные алгоритмы шифрования (GOST, SM2).
  • Программное обеспечение использует привязку серверного сертификата (pinning).
  • Программное обеспечение или веб-ресурс требует авторизации по клиентскому SSL-сертификату.

Чтобы добавить исключения для SSL Bumping, выполните следующие действия:

  1. Создайте файл /etc/squid/donotbump.list со списком доменных имен веб-ресурсов и хостов, которые вы хотите добавить в исключения.

    Каждое доменное имя должно располагаться на новой строке.

    Чтобы добавить в исключения домен со всеми поддоменами, укажите точку в начале значения (например, .domain.com).

  2. Добавьте в конфигурационный файл /etc/squid/squid.conf следующие директивы:

    acl do_not_bump dstdomain "/etc/squid/donotbump.list"

    ssl_bump splice do_not_bump

    Эти строки должны располагаться перед финальной директивой ssl_bump stare all.

  3. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Исключения для SSL Bumping будут добавлены.

В начало

[Topic 193665]

Дополнительная настройка при высокой нагрузке

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Для обработки большого количества сетевых соединений необходимо выполнить настройку параметров производительности сервиса Squid и сетевого стека операционной системы.

Чтобы произвести дополнительную настройку, выполните следующие действия:

  1. Создайте конфигурационный файл /etc/sysctl.d/90-net-tcp.conf следующего содержания:

    net.core.somaxconn = 1024

    net.core.netdev_max_backlog = 2048

    net.ipv4.ip_local_port_range = 1024 65535

    net.ipv4.tcp_max_syn_backlog = 2048

    net.ipv4.tcp_fin_timeout = 20

    net.ipv4.tcp_syncookies = 1

    net.ipv4.tcp_timestamps = 1

    net.ipv4.tcp_tw_reuse = 1

    net.ipv4.tcp_rfc1337 = 1

  2. Примените внесенные изменения. Для этого выполните команду:

    sysctl -p /etc/sysctl.d/90-net-tcp.conf

  3. Настройте параметры производительности сервиса Squid. Для этого в конец конфигурационного файла /etc/squid/squid.conf добавьте строку:

    workers <количество физических ядер всех процессоров сервера>

  4. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Дополнительная настройка будет выполнена.

В начало

[Topic 166332]

Приложение 2. Настройка интеграции сервиса Squid с Active Directory

Интеграция с Active Directory позволяет добавлять пользователей из Active Directory в качестве инициатора срабатывания правила обработки трафика;

Приведенные инструкции по настройке сервиса Squid используются, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Вы можете использовать следующие механизмы аутентификации:

  • Kerberos-аутентификация.
  • NTLM-аутентификация.
  • .

Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM- и Basic-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.

В этом разделе справки

Настройка Kerberos-аутентификации

Настройка NTLM-аутентификации

Настройка Basic-аутентификации

В начало

[Topic 166336]

Настройка Kerberos-аутентификации

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему.

Для использования Kerberos-аутентификации необходимо убедиться, что в системе DNS присутствует PTR-запись для каждого контроллера домена.

Выполняйте действия по настройке Kerberos-аутентификации на сервере с сервисом Squid.

Для настройки аутентификации учетная запись должна обладать правами суперпользователя.

В этом разделе

Настройка синхронизации времени

Настройка DNS

Создание keytab-файла для сервиса Squid

Настройка сервиса Squid для Kerberos-аутентификации

В начало

[Topic 166343]

Настройка синхронизации времени

Чтобы настроить синхронизацию времени с NTP-серверами, выполните следующие действия:

  1. Установите пакет chrony. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      yum install -y chrony

    • SUSE Linux Enterprise Server:

      zypper install chrony

    • Ubuntu, Debian или Альт Сервер:

      apt-get install chrony

  2. Включите автозапуск сервиса chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • Ubuntu, Debian или Альт Сервер:

      systemctl enable chrony

    • Остальные операционные системы:

      systemctl enable chronyd

  3. В зависимости от используемой операционной системы откройте один из следующих файлов:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      /etc/chrony.conf

    • Debian, Ubuntu или Альт Сервер:

      /etc/chrony/chrony.conf

  4. Добавьте строки с IP-адресами тех NTP-серверов, с которыми вы хотите настроить синхронизацию времени. Например:

    server <IP-адрес NTP-сервера> iburst

  5. Закомментируйте (добавьте символ # в начало строки) строки, начинающиеся со слова pool или server, с IP-адресами тех NTP-серверов, которые вы не хотите использовать для синхронизации времени.
  6. Если для синхронизации времени вы используете контроллер домена Windows, добавьте строку:

    maxdistance 16.0

  7. Сохраните и закройте файл chrony.conf.
  8. Перезапустите сервис chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • Ubuntu, Debian или Альт Сервер:

      systemctl restart chrony

    • Остальные операционные системы:

      systemctl restart chronyd

  9. Проверьте синхронизацию времени. Для этого выполните команду:

    chronyc sources -v

    Если отобразившиеся IP-адреса совпадают с адресами NTP-серверов, которые вы указали в файле chrony.conf, то синхронизация настроена верно.

Синхронизация времени сервера Squid и NTP-серверов будет настроена.

В начало

[Topic 166348]

Настройка DNS

Чтобы настроить параметры DNS, выполните следующие действия:

  1. Укажите IP-адрес DNS-сервера (серверов), который используется для работы с Active Directory, на сервере с сервисом Squid.

    Подробнее о способах настройки DNS в различных операционных системах см. в документации к этим операционным системам.

  2. Убедитесь, что DNS-зона Active Directory доступна. Для этого выполните команду:

    host -t a <домен Active Directory>

    Для использования утилиты host может потребоваться предварительная установка пакета bind-utils или bind9-host.

    Отобразятся A-записи контроллеров домена Active Directory.

  3. Убедитесь, что для каждого контроллера домена присутствует PTR-запись. Для этого выполните команду:

    host <IP-адрес контроллера домена>

    Отобразится PTR-запись контроллера домена Active Directory.

  4. Добавьте A- и PTR-записи на DNS-сервере Active Directory для сервера с сервисом Squid. Имя сервера должно быть уникальным и содержать не более 15 символов.

    Для создания PTR-записи вам может потребоваться добавить обратную DNS-зону.

  5. Укажите имя сервера с сервисом Squid. Для этого выполните команду:

    hostnamectl set-hostname <имя сервера с сервисом Squid>

    Имя сервера с сервисом Squid должно совпадать с именем этого сервера на DNS-сервере.

  6. Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команду:

    ping <имя контроллера домена Active Directory>

    Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.

  7. Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:

    ping <имя сервера с сервисом Squid>

    Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.

Параметры DNS будут настроены.

В начало

[Topic 166438]

Создание keytab-файла для сервиса Squid

Вы можете использовать одну учетную запись для аутентификации на всех узлах кластера. Для этого требуется создать keytab-файл, содержащий имена субъекта-службы (далее также "SPN") для каждого из этих узлов. При создании keytab-файла потребуется использовать атрибут для генерации соли (salt, модификатор входа хеш-функции).

Сгенерированную соль необходимо сохранить любым удобным способом для дальнейшего добавления новых SPN в keytab-файл.

Вы также можете создать отдельную учетную запись Active Directory для каждого узла кластера, для которого вы хотите настроить Kerberos-аутентификацию.

Keytab-файл создается на сервере контроллера домена или на компьютере под управлением Windows Server, входящем в домен, под учетной записью с правами доменного администратора.

Чтобы создать keytab-файл для сервиса Squid, используя одну учетную запись:

  1. В оснастке Active Directory Users and Computers создайте учетную запись пользователя с именем squid-user.
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя squid-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре> -mapuser squid-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <путь к файлу>\<имя файла>.keytab

    Имя сервера с сервисом Squid требуется указывать в нижнем регистре (например, proxy.company.com).

    Утилита запросит пароль пользователя squid-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлена запись SPN Управляющего узла. На экране отобразится сгенерированная соль: Hashing password with salt "<хеш-значение>".

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser squid-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab -setupn -setpass -rawsalt "<хеш-значение соли, полученное при создании keytab-файла на шаге 3>"

    Утилита запросит пароль пользователя squid-user в процессе выполнения команды.

Keytab-файл для сервиса Squid будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser squid-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out C:\keytabs\filename1.keytab

Допустим, вы получили соль "TEST.LOCALHTTPcontrol-01.test.local".

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser squid-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser squid-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab -setupn -setpass -rawsalt "TEST.LOCALHTTPcontrol-01.test.local"

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

Чтобы создать keytab-файл для сервиса Squid, используя отдельную учетную запись для каждого узла:

  1. В оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя для каждого узла кластера (например, учетные записи с именами squid-user, squid-user2, squid-user3 и т.д.).
  2. Чтобы использовать алгоритм шифрования AES256-SHA1, в оснастке Active Directory Users and Computers выполните следующие действия:
    1. Откройте свойства созданной учетной записи.
    2. На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
  3. Создайте keytab-файл для пользователя squid-user с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<имя сервера с сервисом Squid в нижнем регистре>@<realm имя домена Active Directory в верхнем регистре> -mapuser squid-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <путь к файлу>\<имя файла>.keytab

    Имя сервера с сервисом Squid требуется указывать в нижнем регистре (например, proxy.company.com).

    Утилита запросит пароль пользователя squid-user в процессе выполнения команды.

    В созданный keytab-файл будет добавлена запись SPN Управляющего узла.

  4. Для каждого узла кластера добавьте в keytab-файл запись SPN. Для этого выполните следующую команду:

    C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) узла>@<realm имя домена Active Directory в верхнем регистре> -mapuser squid-user2@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab

    Утилита запросит пароль пользователя squid-user2 в процессе выполнения команды.

Keytab-файл для сервиса Squid будет создан. Этот файл будет содержать все добавленные SPN узлов кластера.

Пример:

Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 узлов: control-01.test.local, secondary-01.test.local и secondary-02.test.local.

Чтобы создать в папке C:\keytabs\ файл под названием filename1.keytab, содержащий SPN Управляющего узла, требуется выполнить команду:

C:\Windows\system32\ktpass.exe -princ HTTP/control-01.test.local@TEST.LOCAL -mapuser squid-user@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out C:\keytabs\filename1.keytab

Для добавления еще одного SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-01.test.local@TEST.LOCAL -mapuser squid-user2@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename1.keytab -out C:\keytabs\filename2.keytab

Для добавления третьего SPN необходимо выполнить следующую команду:

C:\Windows\system32\ktpass.exe -princ HTTP/secondary-02.test.local@TEST.LOCAL -mapuser squid-user3@TEST.LOCAL -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in C:\keytabs\filename2.keytab -out C:\keytabs\filename3.keytab

В результате будет создан файл с именем filename3.keytab, содержащий все три добавленные SPN.

В начало

[Topic 166440]

Настройка сервиса Squid для Kerberos-аутентификации

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему.

Если вы настраиваете аутентификацию с доменом, в названии которого содержится корневой домен .local, то для корректной работы Kerberos-аутентификации требуется выполнить предварительные действия в операционной системе.

  1. Проверьте состояние службы avahi-daemon. Для этого выполните команду:

    systemctl status avahi-daemon

  2. Если служба запущена, остановите ее. Для этого выполните команду:

    systemctl stop avahi-daemon

  3. Отключите автоматический запуск службы. Для этого выполните команду:

    systemctl disable avahi-daemon

Чтобы настроить сервис Squid для Kerberos-аутентификации, выполните следующие действия:

  1. Если вы используете операционные системы CentOS версии 8.x или Red Hat Enterprise Linux версии 8.x, настройте политику использования криптографичеких алгоритмов. Для этого выполните команду:

    update-crypto-policies --set LEGACY

  2. Скопируйте файл squid.keytab в директорию /etc/squid/.
  3. Настройте доступ к keytab-файлу. Для этого выполните следующие команды в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      chown squid:squid /etc/squid/squid.keytab

      chmod 400 /etc/squid/squid.keytab

    • Ubuntu, Debian или Альт Сервер:

      chown proxy:proxy /etc/squid/squid.keytab

      chmod 400 /etc/squid/squid.keytab

    По умолчанию владельцем файла krb5.keytab является суперпользователь.

  4. Добавьте в начало файла /etc/squid/squid.conf следующие параметры в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      auth_param negotiate program /usr/lib64/squid/negotiate_kerberos_auth -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре>

      auth_param negotiate children 100 startup=0 idle=10

      auth_param negotiate keep_alive on

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

    • SUSE Linux Enterprise Server:

      auth_param negotiate program /usr/sbin/negotiate_kerberos_auth -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре>

      auth_param negotiate children 100 startup=0 idle=10

      auth_param negotiate keep_alive on

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

    • Ubuntu, Debian или Альт Сервер:

      auth_param negotiate program /usr/lib/squid/negotiate_kerberos_auth -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре>

      auth_param negotiate children 100 startup=0 idle=10

      auth_param negotiate keep_alive on

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

  5. Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр -d в первую строку:
    • CentOS или Red Hat Enterprise Linux:

      auth_param negotiate program /usr/lib64/squid/negotiate_kerberos_auth -d -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory>

    • SUSE Linux Enterprise Server:

      auth_param negotiate program /usr/sbin/negotiate_kerberos_auth -d -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory в верхнем регистре>

    • Ubuntu, Debian или Альт Сервер:

      auth_param negotiate program /usr/lib/squid/negotiate_kerberos_auth -d -k /etc/squid/squid.keytab -s HTTP/<имя сервера с сервисом Squid>@<realm имя домена Active Directory>

    Отладочные события будут записаны в файл /var/log/squid/cache.log.

  6. Если вы хотите отключить Replay cache, выполните следующие действия в зависимости от используемой операционной системы:
    • Для CentOS или Red Hat Enterprise Linux добавьте в файл /etc/sysconfig/squid строку:

      KRB5RCACHETYPE=none

    • Для Ubuntu версии 18.04.х, Debian версии 9.х или Альт Сервер добавьте в файл /etc/default/squid строку:

      KRB5RCACHETYPE=none

    • Для SUSE Linux Enterprise Server версии 15.х или Debian версии 10.х:
      1. Создайте файл /etc/systemd/system/squid.service.d/override.conf следующего содержания:

        [Service]

        Environment=KRB5RCACHETYPE=none

      2. Выполните команду:

        systemctl daemon-reload

    По умолчанию Replay cache включен.

    Replay cache обеспечивает более надежную защиту, но может снижать производительность программы.

  7. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

  8. На компьютерах локальной сети организации в параметрах браузера укажите полное доменное имя (FQDN) сервера с сервисом Squid в качестве прокси-сервера.

Сервис Squid будет настроен для использования Kerberos-аутентификации.

В начало

[Topic 166337]

Настройка NTLM-аутентификации

Рекомендуется использовать Kerberos-аутентификацию для обеспечения безопасности передачи данных. Используйте NTLM-аутентификацию, только если невозможно использовать Kerberos-аутентификацию. Если вы используете NTLM-аутентификацию, необходимо включить протокол Samba версии 2.

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему.

Выполняйте действия по настройке NTLM-аутентификации на сервере с сервисом Squid.

Для настройки аутентификации учетная запись должна обладать правами суперпользователя.

В этом разделе

Установка сервиса Samba

Настройка синхронизации времени

Настройка DNS

Настройка Samba на сервере с сервисом Squid

Проверка параметров Samba на сервере с сервисом Squid

Настройка сервиса Squid

Настройка клиентской части NTLM-аутентификации

Настройка NTLM-аутентификации хоста, не входящего в домен

В начало

[Topic 166632]

Установка сервиса Samba

Чтобы установить сервис Samba и пакеты, необходимые для работы сервиса Samba, выполните одну из следующих команд в зависимости от используемой операционной системы:

  • CentOS или Red Hat Enterprise Linux:

    yum install samba samba-client samba-winbind samba-winbind-clients krb5-workstation

  • SUSE Linux Enterprise Server:

    zypper install samba samba-client samba-winbind

  • Ubuntu или Debian:

    apt-get install samba winbind

В начало

[Topic 173941]

Настройка синхронизации времени

Чтобы настроить синхронизацию времени с NTP-серверами, выполните следующие действия:

  1. Установите пакет chrony. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      yum install -y chrony

    • SUSE Linux Enterprise Server:

      zypper install chrony

    • Ubuntu, Debian или Альт Сервер:

      apt-get install chrony

  2. Включите автозапуск сервиса chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • Ubuntu, Debian или Альт Сервер:

      systemctl enable chrony

    • Остальные операционные системы:

      systemctl enable chronyd

  3. В зависимости от используемой операционной системы откройте один из следующих файлов:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      /etc/chrony.conf

    • Debian, Ubuntu или Альт Сервер:

      /etc/chrony/chrony.conf

  4. Добавьте строки с IP-адресами тех NTP-серверов, с которыми вы хотите настроить синхронизацию времени. Например:

    server <IP-адрес NTP-сервера> iburst

  5. Закомментируйте (добавьте символ # в начало строки) строки, начинающиеся со слова pool или server, с IP-адресами тех NTP-серверов, которые вы не хотите использовать для синхронизации времени.
  6. Если для синхронизации времени вы используете контроллер домена Windows, добавьте строку:

    maxdistance 16.0

  7. Сохраните и закройте файл chrony.conf.
  8. Перезапустите сервис chronyd. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • Ubuntu, Debian или Альт Сервер:

      systemctl restart chrony

    • Остальные операционные системы:

      systemctl restart chronyd

  9. Проверьте синхронизацию времени. Для этого выполните команду:

    chronyc sources -v

    Если отобразившиеся IP-адреса совпадают с адресами NTP-серверов, которые вы указали в файле chrony.conf, то синхронизация настроена верно.

Синхронизация времени сервера Squid и NTP-серверов будет настроена.

В начало

[Topic 166843]

Настройка DNS

Чтобы настроить параметры DNS, выполните следующие действия:

  1. Укажите IP-адрес DNS-сервера (серверов), который используется для работы с Active Directory, на сервере с сервисом Squid.

    Подробнее о способах настройки DNS в различных операционных системах см. в документации к этим операционным системам.

  2. Убедитесь, что DNS-зона Active Directory доступна с сервера с сервисом Squid. Для этого выполните команду:

    host -t a <домен Active Directory>

    Для использования утилиты host может потребоваться предварительная установка пакета bind-utils или bind9-host.

    Отобразятся A-записи контроллеров домена Active Directory.

  3. Укажите имя сервера с сервисом Squid. Для этого выполните команду:

    hostnamectl set-hostname <имя сервера с сервисом Squid>

  4. Добавьте A- и PTR-записи на DNS-сервере Active Directory для сервера с сервисом Squid. Имя сервера должно быть уникальным и содержать не менее 15 символов.

    Для создания PTR-записи вам может потребоваться добавить обратную зону.

  5. Убедитесь, что имя сервера с сервисом Squid совпадает с именем этого сервера на DNS-сервере Active Directory.
  6. Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команду:

    ping <имя контроллера домена Active Directory>

    Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.

  7. Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:

    ping <имя сервера с сервисом Squid>

    Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.

Параметры DNS будут настроены.

В начало

[Topic 166650]

Настройка Samba на сервере с сервисом Squid

Чтобы настроить сервис Samba, выполните следующие действия:

  1. Запустите сервисы Samba и добавьте их в автозагрузку. Для этого выполните следующие команды в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server:

      systemctl start smb

      systemctl enable smb

      systemctl start nmb

      systemctl enable nmb

    • Ubuntu или Debian:

      systemctl start smbd

      systemctl enable smbd

      systemctl start nmbd

      systemctl enable nmbd

  2. Добавьте в файл /etc/samba/smb.conf следующие параметры:

    [global]

    workgroup = <NetBIOS-имя домена Active Directory>

    password server = <DNS-имя контроллера домена Active Directory>

    realm = <имя домена Active Directory в верхнем регистре>

    security = ads

    idmap uid = 10000-20000

    idmap gid = 10000-20000

    winbind use default domain = no

    winbind request timeout = 300

  3. Добавьте сервер с сервисом Squid в домен Active Directory. Для этого выполните команду:

    net ads join -U <администратор домена>

    Отобразится предложение ввести пароль администратора домена или пользователя с правами администратора домена.

  4. Введите пароль администратора и нажмите на клавишу ENTER.

    Сервер с сервисом Squid будет добавлен в домен Active Directory.

  5. Проверьте добавление сервера с сервисом Squid в домен Active Directory. Для этого выполните команду:

    net ads testjoin

    Если сервер с сервисом Squid добавлен в домен Active Directory, в консоли отобразится Join is OK.

  6. Перезапустите сервисы Samba. Для этого выполните следующие команды в зависимости от используемой операционной системы:
    • CentOS, Red Hat Enterprise Linux или SUSE Linux Enterprise Server.

      systemctl restart smb

      systemctl restart nmb

    • Ubuntu или Debian.

      systemctl restart smbd

      systemctl restart nmbd

    Если возникла ошибка "ERROR: failed to setup guest info", требуется настроить сопоставление для гостевой группы. Для этого выполните команду net groupmap add sid=S-1-5-32-546 unixgroup=nobody type=builtin

  7. Запустите службу winbind. Для этого выполните команду:

    systemctl start winbind

  8. Добавьте службу winbind в автозагрузку. Для этого выполните команду:

    systemctl enable winbind

  9. Если вы используете операционную систему Ubuntu или Debian, вам требуется добавить пользователя proxy в группу winbindd_priv. Для этого выполните команду:

    usermod -a -G winbindd_priv proxy

Настройка Samba будет завершена. Перейдите к проверке параметров Samba.

В начало

[Topic 166783]

Проверка параметров Samba на сервере с сервисом Squid

Чтобы проверить параметры сервиса Samba, выполните следующие действия:

  1. Проверьте получение сервером списка доменных групп. Для этого выполните команду:

    wbinfo -g

    Отобразится список доменных групп сервера.

  2. Проверьте получение сервером списка пользователей. Для этого выполните команду:

    wbinfo -u

    Отобразится список пользователей сервера.

Если авторизация выполнена успешно, параметры сервиса Samba на сервере с сервисом Squid настроены верно.

В начало

[Topic 166844]

Настройка сервиса Squid

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Чтобы настроить сервис Squid, выполните следующие действия:

  1. Добавьте в начало файла /etc/squid/squid.conf следующие строки:

    auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp --domain=<NetBIOS-имя домена Active Directory>

    auth_param ntlm children 100 startup=0 idle=10

    auth_param ntlm keep_alive off

    acl authenticated_user proxy_auth REQUIRED

    http_access deny !authenticated_user

  2. Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр --diagnostics в следующей строке:

    auth_param ntlm program /usr/bin/ntlm_auth --diagnostics --helper-protocol=squid-2.5-ntlmssp --domain=<NetBIOS-имя домена Active Directory>

    События отладки будут записаны в файл /var/log/squid/cache.log.

  3. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Настройка сервиса Squid завершится.

В начало

[Topic 166845]

Настройка клиентской части NTLM-аутентификации

Чтобы настроить клиентскую часть NTLM-аутентификации, выполните следующие действия:

  1. На сервере с сервисом Squid убедитесь, что в файле /etc/resolv.conf первый параметр nameserver содержит IP-адрес DNS-сервера с зоной Active Directory. Для этого выполните команду:

    cat /etc/resolv.conf

  2. На DNS-сервере Active Directory добавьте A- и PTR-записи для сервера с сервисом Squid.

    Для создания PTR-записи вам может потребоваться добавить обратную зону.

  3. Убедитесь, что контроллер домена Active Directory доступен с сервера с сервисом Squid. Для этого выполните команды:

    ping <имя контроллера домена Active Directory>

    Если контроллер домена Active Directory доступен, отобразится успешный обмен пакетами.

    telnet <имя контроллера домена Active Directory> 445

    Если контроллер домена Active Directory доступен, соединение будет успешно установлено.

    Для закрытия соединения нажмите Ctrl-], затем введите quit и нажмите на клавишу ENTER.

  4. Убедитесь, что сервер с сервисом Squid доступен с контроллера домена Active Directory. Для этого выполните команду:

    ping <имя сервера с сервисом Squid>

    Если сервер с сервисом Squid доступен, отобразится успешный обмен пакетами.

  5. На компьютерах локальной сети организации в параметрах браузера укажите FQDN-адрес сервера с сервисом Squid в качестве прокси-сервера.

Клиентская часть NTLM-аутентификации будет настроена.

В начало

[Topic 170817]

Настройка NTLM-аутентификации хоста, не входящего в домен

Чтобы настроить NTLM-аутентификацию хоста, не входящего в домен Active Directory, выполните следующие действия:

  1. На компьютерах локальной сети организации в параметрах браузера укажите полное доменное имя (FQDN) сервера с сервисом Squid в качестве прокси-сервера.
  2. Если вы хотите сохранить учетные данные в операционной системе, чтобы не вводить их при каждом запуске браузера, откройте Диспетчер учетных данных Windows (ПускПанель управленияДиспетчер учетных данных).
  3. Нажмите на ссылку Добавить учетные данные Windows.
  4. В открывшемся окне укажите полное доменное имя (FQDN) сервера с сервисом Squid, а также доменную учетную запись пользователя.
  5. Нажмите на кнопку OK.

NTLM-аутентификация будет настроена.

В начало

[Topic 166445]

Настройка Basic-аутентификации

Инструкция используется, если программа Kaspersky Web Traffic Security установлена из rpm- или deb-пакета на готовую операционную систему. Для программы Kaspersky Web Traffic Security, установленной из iso-файла, ручное изменение конфигурационных файлов встроенного прокси-сервера не предусмотрено.

Выполняйте действия по настройке Basic-аутентификации на сервере с сервисом Squid.

Для настройки аутентификации учетная запись должна обладать правами суперпользователя.

Чтобы настроить Basic-аутентификацию, выполните следующие действия:

  1. Добавьте в начало файла /etc/squid/squid.conf следующие строки в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      auth_param basic program /usr/lib64/squid/basic_ldap_auth -R -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

      auth_param basic children 10

      auth_param basic realm Squid proxy-caching web server

      auth_param basic casesensitive off

      auth_param basic credentialsttl 1 minute

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

    • SUSE Linux Enterprise Server:

      auth_param basic program /usr/sbin/basic_ldap_auth -R -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

      auth_param basic children 10

      auth_param basic realm Squid proxy-caching web server

      auth_param basic casesensitive off

      auth_param basic credentialsttl 1 minute

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

    • Ubuntu, Debian или Альт Сервер:

      auth_param basic program /usr/lib/squid/basic_ldap_auth -R -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

      auth_param basic children 10

      auth_param basic realm Squid proxy-caching web server

      auth_param basic casesensitive off

      auth_param basic credentialsttl 1 minute

      acl authenticated_user proxy_auth REQUIRED

      http_access deny !authenticated_user

  2. Если вы хотите включить запись событий в журнал в режиме отладки, в файле /etc/squid/squid.conf добавьте параметр -d в первую строку:
    • CentOS или Red Hat Enterprise Linux:

      auth_param basic program /usr/lib64/squid/basic_ldap_auth -R -d -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

    • SUSE Linux Enterprise Server:

      auth_param basic program /usr/sbin/basic_ldap_auth -R -d -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

    • Ubuntu, Debian или Альт Сервер:

      auth_param basic program /usr/lib/squid/basic_ldap_auth -R -d -b "<LDAP объект (домен, группа или организационная единица) в формате DN (например, "ou=ou_name,dc=test,dc=local" или "dc=domain,dc=example,dc=com")>" -D "<имя пользователя>@<домен Active Directory>" -w "<пароль пользователя>" -f "sAMAccountName=%s" <IP-адрес контроллера домена Active Directory>

    События отладки будут записаны в файл /var/log/squid/cache.log.

  3. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Basic-аутентификация будет настроена.

В начало

[Topic 167736]

Приложение 3. Настройка балансировки ICAP с помощью HAProxy

Балансировка ICAP с помощью балансировщика нагрузки HAProxy позволяет подключить один сервис Squid одновременно к нескольким узлам кластера и распределить нагрузку обработки трафика между ними.

По умолчанию ICAP-трафик не шифруется. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между HAProxy-сервером и Kaspersky Web Traffic Security, а также между сервисом Squid и HAProxy-сервером с помощью туннелирования трафика или средствами iptables.

В этом разделе

Изменение IP-адреса ICAP-сервера

Установка и настройка HAProxy

Настройка сервиса Squid для работы HAProxy

В начало

[Topic 167738]

Изменение IP-адреса ICAP-сервера

Чтобы изменить IP-адрес, на который ICAP-сервер принимает трафик, выполните следующие действия:

  1. В главном окне веб-интерфейса программы выберите раздел Параметры, подраздел ICAP-сервер.
  2. В поле Адрес ICAP-сервера измените значение с 127.0.0.1 на 0.0.0.0.

    Если вы используете IP-адрес в формате IPv6, то вам требуется изменить значение с ::1 на ::.

  3. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

IP-адрес, на который ICAP-сервер принимает трафик, будет изменен.

В начало

[Topic 167740]

Установка и настройка HAProxy

Для настройки и установки HAProxy учетная запись должна обладать правами суперпользователя.

Не рекомендуется устанавливать балансировщик нагрузки HAProxy на одном сервере с программой, так как HAProxy и Kaspersky Web Traffic Security используют один и тот же порт (1344) для взаимодействия с другими серверами локальной сети.

Чтобы установить и настроить HAProxy, выполните следующие действия:

  1. Откройте доступ к порту 1344. Для этого на Управляющем узле выполните следующие команды в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      firewall-cmd --add-port=1344/tcp --permanent

      firewall-cmd --reload

    • Ubuntu:

      ufw allow 1344

    • Debian:

      apt-get install iptables-persistent

      iptables -A INPUT -p tcp --dport 1344 -j ACCEPT

  2. На сервере, который вы хотите использовать для балансировки ICAP, установите пакет HAProxy. Для этого выполните одну из следующих команд в зависимости от используемой операционной системы:
    • CentOS или Red Hat Enterprise Linux:

      yum install haproxy

    • SUSE Linux Enterprise Server:

      zypper install haproxy

    • Ubuntu и Debian:

      apt-get install haproxy

  3. На сервере, который вы хотите использовать для балансировки ICAP, добавьте в файл /etc/haproxy/haproxy.cfg следующие блоки параметров:

    frontend ICAP

    bind 0.0.0.0:1344

    mode tcp

    default_backend icap_pool

    backend icap_pool

    balance <схема балансировки, рекомендуется использовать roundrobin>

    mode tcp

    server <имя ICAP-сервера 1> <IP-адрес узла кластера>:<порт ICAP-сервера> check

    server <имя ICAP-сервера 2> <IP-адрес узла кластера>:<порт ICAP-сервера> check

    server <имя ICAP-сервера 3> <IP-адрес узла кластера>:<порт ICAP-сервера> check

  4. На сервере, который вы хотите использовать для балансировки ICAP, перезапустите службу HAProxy. Для этого выполните команду:

    service haproxy restart

Балансировщик нагрузки HAProxy будет настроен.

В начало

[Topic 173534]

Настройка сервиса Squid для работы HAProxy

Перед выполнением шагов, описанных в этом разделе, убедитесь, что сервис Squid установлен и настроен согласно инструкциям, приведенным в Приложениях 1 и 2.

Чтобы настроить сервис Squid для работы HAProxy, выполните следующие действия:

  1. Измените параметры сервиса Squid. Для этого в конфигурационном файле /etc/squid/squid.conf в директиве icap_service укажите IP-адрес сервера HAProxy вместо 127.0.0.1:

    icap_service kwts_req reqmod_precache icap://<IP-адрес сервера с HAProxy>:1344/av/reqmod

    icap_service kwts_res respmod_precache icap://<IP-адрес сервера с HAProxy>:1344/av/respmod

  2. Перезагрузите сервис Squid. Для этого выполните команду:

    service squid restart

Настройка сервиса Squid для работы HAProxy будет выполнена.

В начало

[Topic 176902]

Приложение 4. MIME-типы объектов

Наиболее часто используются следующие MIME-типы объектов:

  • application/font-woff;
  • application/javascript;
  • application/json;
  • application/ocsp-response;
  • application/octet-stream;
  • application/x-javascript;
  • audio/mp4;
  • audio/mpeg;
  • image/gif;
  • image/jpeg;
  • image/png;
  • image/svg+xml;
  • image/vnd.microsoft.icon;
  • image/x-icon;
  • text/css;
  • text/html;
  • text/javascript;
  • text/plain;
  • video/mpeg.
В начало

[Topic 190698]

Приложение 5. Нормализация URL-адресов

Kaspersky Web Traffic Security поддерживает импорт URL-адресов, состоящих из четырех частей и представленных в следующем формате:

<протокол>://<домен>:<порт>/<путь>

Указание домена является обязательным. Остальные части URL-адреса могут быть опущены.

Пример:

https://example.com:8080/path

Здесь https – протокол, example.com – домен, 8080 – порт, path – путь.

Если в процессе

URL-адреса произошла ошибка и адрес не был принят программой, рекомендуется выполнить следующие действия.

  1. Определите, с какой частью URL-адреса возникла проблема. Для этого добавляйте части адреса последовательно по следующему алгоритму:
    1. <домен>.
    2. <протокол>://<домен>.
    3. <протокол>://<домен>:<порт>.
    4. <протокол>://<домен>:<порт>/<путь>.
  2. Проверьте, соответствует ли значение части URL-адреса, с которой возникла проблема, требованиям, приведенным в таблице ниже.

    Требования к URL-адресу для успешного выполнения нормализации

    Часть URL-адреса

    Требования

    Протокол

    • Должен начинаться с буквы латинского алфавита (ASCII A–Z, a–z).
    • Может содержать в себе буквы латинского алфавита (ASCII A–Z, a–z), цифры от 0 до 9, а также знаки плюса, минуса и точку.

    Домен

    • Допускается указывать IPv4-, IPv6-адреса (в квадратных скобках), а также полное доменное имя (FQDN).
    • Допускается использование следующих символов:

    . _ ~ ! $ & ' ( ) * + , =

    Порт

    Допускается использовать цифровое значение в диапазоне от 1 до 65535.

    Путь

    • Допускается использование одного или нескольких сегментов, разделенных символом /.
    • В каждом сегменте допускается использование латинских букв (ASCII a-z), цифр (0-9), символов в кодировке UTF, %-encoded символов, а также следующих символов:

    - . _ ~ : @ ! $ & ' ( ) * , =

  3. Если указанный URL-адрес содержит точку с запятой, укажите его без пути. Вы сможете указать путь позже в списке добавленных URL-адресов.
В начало

[Topic 190755]

Приложение 6. Категории сайтов

По ссылке вы можете ознакомиться с описанием категорий веб-сайтов.

В начало

[Topic 231864]

Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

В таблицах ниже приведены значения пропускной способности одного физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты.

Внешний прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network

Пропускная способность ядра процессора при использовании внешнего прокси-сервера, модулей Антивирус и Анти-Фишинг, Kaspersky Security Network

Количество ядер

Пропускная способность
одного ядра, Мбит/с

Без технологии Hyper-Threading

С технологией Hyper-Threading

Низкая

Средняя

Высокая

Низкая

Средняя

Высокая

4–7

10,28

13,57

16,69

14,59

19,26

23,70

8–24

9,34

12,33

15,17

13,27

17,51

21,54

25–48

8,69

11,47

14,11

12,34

16,29

20,03

Внешний прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network, фильтрация трафика по категории

Пропускная способность ядра процессора при использовании внешнего прокси-сервера, модулей Антивирус, Анти-Фишинг, Kaspersky Security Network и фильтрации трафика по категории

Количество ядер

Пропускная способность
одного ядра, Мбит/с

Без технологии Hyper-Threading

С технологией Hyper-Threading

Низкая

Средняя

Высокая

Низкая

Средняя

Высокая

4–7

5,69

7,52

9,25

8,09

10,67

13,13

8–24

5,18

6,83

8,40

7,35

9,70

11,94

25–48

4,81

6,35

7,82

6,84

9,02

11,10

Встроенный прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network

Пропускная способность ядра процессора при использовании встроенного прокси-сервера, модулей Антивирус и Анти-Фишинг, Kaspersky Security Network

Количество ядер

Пропускная способность
одного ядра, Мбит/с

Без технологии Hyper-Threading

С технологией Hyper-Threading

Низкая

Средняя

Высокая

Низкая

Средняя

Высокая

4–7

8,09

10,68

13,14

11,49

15,16

18,65

8–24

7,35

9,71

11,94

10,44

13,79

16,96

25–48

6,84

9,03

11,11

9,71

12,82

15,77

Встроенный прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network, фильтрация трафика по категории

Пропускная способность ядра процессора при использовании встроенного прокси-сервера, модулей Антивирус, Анти-Фишинг, Kaspersky Security Network и фильтрация трафика по категории

Количество ядер

Пропускная способность
одного ядра, Мбит/с

Без технологии Hyper-Threading

С технологией Hyper-Threading

Низкая

Средняя

Высокая

Низкая

Средняя

Высокая

4–7

4,83

6,37

7,84

6,85

9,05

11,13

8–24

4,39

5,79

7,12

6,23

8,22

10,12

25–48

4,08

5,39

6,63

5,79

7,65

9,41

В начало

[Topic 231863]

Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты

В таблицах ниже приведены значения пропускной способности одного виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты.

Внешний прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network

Пропускная способность виртуального процессора при использовании внешнего прокси-сервера, модулей Антивирус и Анти-Фишинг, Kaspersky Security Network

Количество виртуальных процессоров

 

Пропускная способность
одного ядра, Мбит/с

Низкая

Средняя

Высокая

4–7

5,76

7,60

9,34

8–24

5,23

6,91

8,50

25–48

4,87

6,42

7,90

Внешний прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network, фильтрация трафика по категории

Пропускная способность виртуального процессора при использовании внешнего прокси-сервера, модулей Антивирус, Анти-Фишинг, Kaspersky Security Network и фильтрации трафика по категории

Количество виртуальных процессоров

 

Пропускная способность
одного ядра, Мбит/с

Низкая

Средняя

Высокая

4–7

3,19

4,21

5,18

8–24

2,90

3,83

4,71

25–48

2,70

3,56

4,38

Встроенный прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network

Пропускная способность виртуального процессора при использовании встроенного прокси-сервера, модулей Антивирус и Анти-Фишинг, Kaspersky Security Network

Количество виртуальных процессоров

 

Пропускная способность
одного ядра, Мбит/с

Низкая

Средняя

Высокая

4–7

4,53

5,98

7,36

8–24

4,12

5,44

6,69

25–48

3,83

5,06

6,22

Встроенный прокси-сервер, модули Антивирус и Анти-Фишинг, Kaspersky Security Network, фильтрация трафика по категории

Пропускная способность виртуального процессора при использовании встроенного прокси-сервера, модулей Антивирус, Анти-Фишинг, Kaspersky Security Network и фильтрации трафика по категории

Количество виртуальных процессоров

 

Пропускная способность
одного ядра, Мбит/с

Низкая

Средняя

Высокая

4–7

2,70

3,57

4,39

8–24

2,46

3,24

3,99

25–48

2,29

3,02

3,71

В начало

[Topic 90]

Глоссарий

ICAP-сервер

Сервер, реализующий ICAP-протокол. Этот протокол позволяет фильтровать и изменять данные HTTP-запросов и HTTP-ответов. Например, производить антивирусную проверку данных, блокировать спам, запрещать доступ к персональным ресурсам. В качестве ICAP-клиента обычно выступает прокси-сервер, который взаимодействует с ICAP-сервером по ICAP-протоколу. Kaspersky Web Traffic Security получает данные с прокси-сервера организации, выступая в роли ICAP-сервера.

Kaspersky Private Security Network

Решение, позволяющее пользователям антивирусных приложений "Лаборатории Касперского" получать доступ к данным Kaspersky Security Network, не отправляя информацию на серверы Kaspersky Security Network "Лаборатории Касперского" со своей стороны.

Kaspersky Security Network (KSN)

Инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.

Kerberos-аутентификация

Механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, позволяющий передавать данные через незащищенные сети. Механизм основан на использовании билета (ticket), который выдается пользователю доверенным центром аутентификации.

Keytab-файл

Файл, содержащий пары уникальных имен (principals) для клиентов, которым разрешается Kerberos-аутентификация, и зашифрованные ключи, полученные из пароля пользователя. Keytab-файлы используются в системах, поддерживающих Kerberos, для аутентификации пользователей без ввода пароля.

LDAP

Lightweight Directory Access Protocol – облегченный клиент-серверный протокол доступа к службам каталогов.

MIB (Management Information Base)

Виртуальная база данных, используемая для управления объектами, которые передаются по протоколу SNMP.

NTLM-аутентификация

Механизм аутентификации, который работает посредством вопросов/ответов между сервером и клиентом без передачи пароля пользователя через сеть в открытом виде. Для шифрования запроса и ответа используются хеши пароля пользователя, которые передаются по сети. При захвате сетевого трафика злоумышленники могут получить доступ к хешам пароля, что делает этот механизм менее надежным, чем Kerberos-аутентификация.

PTR-запись

DNS-запись, связывающая IP-адрес компьютера с его доменным именем.

Replay cache

Кеш, используемый в технологии Kerberos для хранения записей о запросах пользователей на аутентификацию. Этот механизм помогает защитить инфраструктуру от атак повторного воспроизведения. Во время таких атак злоумышленники записывают трафик пользователя, чтобы воспроизвести ранее отправленные им сообщения и успешно пройти аутентификацию на прокси-сервере. При использовании replay cache сервер аутентификации обнаруживает дубликат запроса и отправляет в ответ сообщение об ошибке.

SELinux (Security-Enhanced Linux)

Система контроля доступа процессов к ресурсам операционной системы, основанная на применении политик безопасности.

SIEM-система

SIEM-система (Security Information and Event Management) – решение для управления информацией и событиями в системе безопасности организации.

SNI (Server Name Indication)

Расширение протокола TLS, передающее имя веб-сайта, с которым требуется установить соединение. SNI необходим в случаях, когда несколько сервисов, работающих по протоколу HTTPS, расположены на одном физическом сервере и используют один IP-адрес, но при этом у каждого сервиса есть свой сертификат безопасности.

SNMP-агент

Программный модуль сетевого управления Kaspersky Web Traffic Security, отслеживает информацию о работе приложения.

SNMP-ловушка

Уведомление о событиях работы приложения, отправляемое SNMP-агентом.

Squid

Программный пакет, выполняющий функцию кеширующего прокси-сервера для протоколов HTTP(S) и FTP. Сервис Squid использует списки контроля доступа для распределения доступа к ресурсам.

SRV-запись

Стандарт в DNS, определяющий местоположение, то есть имя хоста и номер порта серверов для определенных служб.

SSL Bumping

Режим работы сервиса Squid, используемый для перехвата содержимого зашифрованных HTTPS-сеансов.

Syslog

Стандарт отправки и записи сообщений о происходящих в системе событиях, используемый на платформах UNIX и GNU/Linux.

TLS-шифрование

Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.

Базовая аутентификация

Механизм аутентификации, при котором имя пользователя и пароль передаются для проверки на сервер в незашифрованном виде.

Вирус

Программа, которая заражает другие программы – добавляет в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.

Вредоносные ссылки

Веб-адреса, которые ведут на вредоносные ресурсы, то есть ресурсы, занимающиеся распространением вредоносного программного обеспечения.

Имя субъекта-службы (SPN)

Уникальный идентификатор службы в сети для проверки подлинности по протоколу Kerberos.

Источник обновлений

Ресурс, содержащий обновления антивирусных баз приложения Kaspersky Web Traffic Security. Источником обновлений антивирусных баз могут служить серверы обновлений "Лаборатории Касперского", а также HTTP-, FTP-сервер, локальная или сетевая папка.

Кластер

Группа серверов с установленным приложением Kaspersky Web Traffic Security, объединенных для централизованного управления через веб-интерфейс приложения.

Нормализация

Процесс, в результате которого текстовое представление адреса веб-ресурса изменяется по определенными правилами (например, исключение из текстового представления адреса веб-ресурса имени пользователя, пароля и порта соединения, понижение верхнего регистра символов адреса веб-ресурса до нижнего регистра).

Отпечаток сертификата

Информация, по которой можно проверить подлинность сертификата сервера. Отпечаток создается путем применения криптографической хеш-функции к содержанию сертификата сервера.

Подчиненный узел

Компонент приложения, который проверяет сетевой трафик пользователей согласно правилам обработки трафика. Подчиненный узел получает заданные администратором параметры от Управляющего узла.

Правило доступа

Список разрешений и запретов доступа пользователей к указанным веб-ресурсам и направлению трафика.

Правило защиты

Список проверок трафика на вирусы, фишинг, некоторые легальные программы, которые могут быть использованы злоумышленниками, и другие программы, представляющие угрозу, проводимых при выполнении заданных условий.

Правило обработки трафика

Набор действий, которые приложение выполняет над веб-ресурсом, удовлетворяющим заданным условиям.

Правило обхода

Набор критериев фильтрации трафика, согласно которым пользователям разрешается или запрещается доступ к веб-ресурсам без выполнения проверок по правилам доступа и правилам защиты.

Рабочая область

Набор параметров и прав доступа, применимых к выделенной группе пользователей.

Репутационная фильтрация

Облачная служба, использующая технологии определения репутации сообщений. Информация о появлении новых видов спама в облачной службе появляется раньше, чем в базах модуля Анти-Спам, что дает возможность повысить скорость и точность обнаружения признаков спама в сообщении.

Сервис nginx

Программное обеспечение для UNIX-систем, используемое в качестве HTTP-сервера или почтового прокси-сервера.

Серийный номер лицензии

Уникальное сочетание букв и цифр, использующееся для однозначной идентификации приобретателя лицензии на приложение.

Служба каталогов

Программный комплекс, позволяющий хранить в одном месте информацию о сетевых ресурсах (например, о пользователях) и обеспечивающий централизованное управление ими.

Схема расположения графиков

Вид окна веб-интерфейса приложения в разделе Мониторинг. Вы можете добавлять, удалять и перемещать графики на схеме расположения графиков, а также настраивать масштаб некоторых графиков.

Трассировка

Запись отладочной информации о работе приложения.

Управляющий узел

Компонент приложения, который позволяет администратору управлять параметрами приложения через веб-интерфейс. Управляющий сервер следит за состоянием обрабатывающих серверов, передает им заданные параметры и установленные лицензионные ключи.

Фишинг

Вид интернет-мошенничества, целью которого является получение неправомерного доступа к конфиденциальным данным пользователей.

Эвристический анализ

Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.

В начало

[Topic 34744]

АО "Лаборатория Касперского"

"Лаборатория Касперского" – известный в мире производитель систем компьютерной защиты от различных видов угроз, включая защиту от вирусов и других вредоносных программ, нежелательной почты (спама), сетевых и хакерских атак.

В 2008 году "Лаборатория Касперского" вошла в четверку мировых лидеров рынка программных решений для обеспечения информационной безопасности конечных пользователей (рейтинг "IDC Worldwide Endpoint Security Revenue by Vendor"). В России, по данным IDC, "Лаборатория Касперского" – самый предпочитаемый производитель систем компьютерной защиты для домашних пользователей ("IDC Endpoint Tracker 2014").

"Лаборатория Касперского" основана в России в 1997 году. Сегодня "Лаборатория Касперского" – это международная группа компаний с 38 офисами в 33 странах мира. В компании работает более 3000 квалифицированных специалистов.

Продукты. Продукты "Лаборатории Касперского" защищают как домашние компьютеры, так и компьютерные сети организаций.

Линейка персональных продуктов включает приложения, обеспечивающие информационную безопасность настольных компьютеров и ноутбуков, планшетных компьютеров, смартфонов и других мобильных устройств.

Компания предлагает решения и технологии для защиты и контроля рабочих станций и мобильных устройств, виртуальных машин, файловых и веб-серверов, почтовых шлюзов, сетевых экранов. Также в портфеле компании есть специализированные продукты для защиты от DDoS-атак, защиты сред под управлением АСУТП и предотвращения финансового мошенничества. Использование этих решений в сочетании с централизованными средствами управления позволяет построить и эксплуатировать эффективную автоматизированную защиту организации любого размера от компьютерных угроз. Продукты "Лаборатории Касперского" сертифицированы крупными тестовыми лабораториями, совместимы с программным обеспечением многих поставщиков программного обеспечения и оптимизированы для работы на многих аппаратных платформах.

Вирусные аналитики "Лаборатории Касперского" работают круглосуточно. Каждый день они находят сотни тысяч новых компьютерных угроз, создают средства их обнаружения и лечения и включают сигнатуры этих угроз в базы, используемые приложениями "Лаборатории Касперского".

Технологии. Многие технологии, без которых трудно представить себе современный антивирус, впервые разработаны именно "Лабораторией Касперского". Не случайно программное ядро Антивируса Касперского используют в своих продуктах многие другие разработчики программного обеспечения, среди них: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu, ZyXEL. Многие из инновационных технологий компании подтверждены патентами.

Достижения. За годы борьбы с компьютерными угрозами "Лаборатория Касперского" завоевала сотни наград. Например, в 2014 году по итогам испытаний и исследований, проведенных авторитетной австрийской антивирусной лабораторией AV-Comparatives, "Лаборатория Касперского" стала одним из двух лидеров по количеству полученных сертификатов Advanced+, в результате компания была удостоена сертификата Top Rated. Но главная награда "Лаборатории Касперского" – это приверженность пользователей по всему миру. Продукты и технологии компании защищают более 400 миллионов пользователей. Количество организаций, являющихся ее клиентами, превышает 270 тысяч.

 

Сайт "Лаборатории Касперского":

https://www.kaspersky.ru

Вирусная энциклопедия:

https://securelist.ru/

Kaspersky VirusDesk:

https://virusdesk.kaspersky.ru/ (для проверки подозрительных файлов и сайтов)

Сообщество пользователей "Лаборатории Касперского":

https://community.kaspersky.com

 

В начало

[Topic 189956]

Информация о стороннем коде

Информация о стороннем коде содержится в файле LICENSE_legal_notices, расположенном в папке установки программы.

В начало

[Topic 173540]

Уведомления о товарных знаках

Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.

Apache является либо зарегистрированным товарным знаком, либо товарным знаком Apache Software Foundation.

Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.

Знак FreeBSD является зарегистрированным товарным знаком фонда FreeBSD.

Google Chrome – товарный знак Google LLC.

z/VM – товарный знак International Business Machines Corporation, зарегистрированный во многих юрисдикциях по всему миру.

Microsoft, Windows, Windows Server, Active Directory, Hyper-V и Internet Explorer являются товарными знаками группы компаний Microsoft.

Mozilla и Firefox являются товарными знаками Mozilla Foundation в США и других странах.

Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.

Oracle – зарегистрированный товарный знак компании Oracle и/или аффилированных компаний.

Parallels, логотип Parallels и Coherence являются товарными знаками или зарегистрированными товарными знаками Parallels International GmbH.

CentOS – товарный знак или зарегистрированный в США и других странах товарный знак Red Hat, Inc. или дочерних компаний.

Red Hat Enterprise Linux – товарный знак или зарегистрированный в США и других странах товарный знак Red Hat, Inc. или дочерних компаний.

SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.

VMware ESXi и VMware vSphere – товарные знаки VMware, Inc. или зарегистрированные в США или других юрисдикциях товарные знаки VMware, Inc.

UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.

В начало