- Kaspersky Web Traffic Security
- 授權應用程式
- 延伸 Kaspersky Web Traffic Security
- 從 RPM 或 DEB 套件進行應用程式安裝和初始配置
- 安裝和移除從 ISO 映像部署的應用程式
- 應用程式入門手冊
- 應用程式執行監控
- 報告
- Kaspersky Web Traffic Security 事件記錄
- 使用流量處理規則
- 管理工作區
- 使用角色和使用者帳戶
- 管理叢集
- 防護網路流量
- ICAP 伺服器設定
- 封鎖頁面
- 匯出和匯入設定
- 將應用程式從版本6.0升級到版本6.1
- 安裝更新套件
- 安装 kwts_upgrade_6.1.0.4762_os_security_november_2024 更新套件
- 配置伺服器時間
- 配置代理伺服器連線設定
- 更新 Kaspersky Web Traffic Security 資料庫
- 加入卡巴斯基安全網路並使用卡巴斯基專有安全網路
- 連接到 LDAP 伺服器
- 配置與 Kaspersky Anti Targeted Attack Platform 的整合
- Syslog 事件記錄
- 透過 SNMP 協定管理應用程式
- 單點登入授權
- 在應用程式網頁介面管理內建代理伺服器設定
- 解密 TLS/SSL 連線
- 應用程式資訊源
- 將應用程式事件發佈到 SIEM 系統
- 與技術支援聯絡
- 附錄 1。安裝和配置 Squid 服務
- 附錄 2。配置 Squid 服務和 Active Directory 整合
- 附錄 3。使用 HAProxy 配置 ICAP 平衡
- 附錄 4。MIME 類型的物件
- 附錄 5。URL 規範化
- 附錄 6。網站類別
- 附錄 7。取決於代理伺服器類型和所需防護等級的實體處理器核心頻寬值
- 附錄 8。取決於代理伺服器類型和所需防護等級的虛擬處理器頻寬值
- 術語表
- AO Kaspersky Lab
- 協力廠商代碼資訊
- 商標聲明
附錄 1。安裝和配置 Squid 服務 > 建立一個自簽章的 SSL 憑證
建立一個自簽章的 SSL 憑證
建立一個自簽章的 SSL 憑證
如果 Kaspersky Web Traffic Security 是從 RPM 或 DEB 軟體套件安裝到即用型作業系統,則這些說明適用。
如要建立一個自簽章的 SSL 憑證:
- 轉至 Squid 服務資料夾。為此,請執行指令:
cd /etc/squid
- 建立一個自簽章的 SSL 憑證。為此,請執行指令:
openssl req -new -newkey rsa:2048 -days <憑證有效期天數> -nodes -x509 -keyout bump.key -out bump.crt
您將被提示填寫自簽章 SSL 憑證的欄位。
- 請填寫自簽章 SSL 憑證的欄位。
憑證檔案 bump.crt 和私密金鑰檔案 bump.key 將按 PEM 格式進行建立。
私密金鑰檔案必須儲存在安全位置以防對流量未經授權進行存取。
- 將憑證檔案转换為 DER 格式的受信任憑證以便它可以被匯入瀏覽器中。為此,請執行指令:
openssl x509 -in bump.crt -outform DER -out bump.der
- 將 bump.der 檔案匯入使用者電腦上受信任的根認證權威清單。
当使用某些瀏覽器(諸如 Mozilla Firefox)時,您必須將憑證也新增到瀏覽器儲存。
將建立自簽章 SSL 憑證。
文章 ID: 193662, 上次審閱: 2024年12月19日