Ayuda de Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Licencia para la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave
- Acerca del código de activación
- Acerca de la provisión de datos
- Consultar información sobre la licencia y activación de la aplicación
- Activación de la aplicación
- Eliminación de una clave de licencia
- Escalado de Kaspersky Web Traffic Security
- Instalación y configuración inicial de la aplicación desde un paquete RPM o DEB
- Instalación y configuración inicial de la aplicación implementada desde una imagen ISO
- Implementación de una máquina virtual en la consola de gestión del hipervisor VMware ESXi
- Implementación de una máquina virtual en la interfaz web de VMware vSphere
- Implementación de una máquina virtual en la consola de gestión del Administrador de Microsoft Hyper-V
- Implementación de una máquina virtual utilizando Microsoft SCVMM
- Instalación de la aplicación y configuración inicial
- Eliminación de una aplicación implementada desde una imagen ISO
- Preparación para eliminar la aplicación
- Eliminación de la aplicación de un servidor físico
- Eliminación de una máquina virtual en la consola de gestión del hipervisor VMware ESXi
- Eliminación de una máquina virtual en la interfaz web de VMware vSphere
- Eliminación de una máquina virtual en la consola de gestión de Microsoft Hyper-V Hypervisor
- Eliminación de una máquina virtual utilizando Microsoft SCVMM
- Primeros pasos con la aplicación
- Escucha de operación de aplicación
- Informes
- Registro del evento de Kaspersky Web Traffic Security
- La utilización de reglas de procesamiento de tráfico
- Guion para configurar acceso a recursos web
- La adición de una regla de bypass
- La adición de una regla de acceso
- La adición de una regla de protección
- La configuración de una regla que provoca a iniciador
- Configuración de la filtración de tráfico
- La adición de una exclusión para una regla de procesamiento de tráfico
- La configuración de la planificación de una regla que procesa el tráfico
- La modificación de una regla de procesamiento de tráfico
- La supresión de una regla de procesamiento de tráfico
- La creación de una copia de una regla de procesamiento de tráfico
- La activación y la incapacitación de una regla de procesamiento de tráfico
- El cambio del orden de las reglas aplicadas
- El funcionamiento con tráfico que procesa grupos de la regla
- La configuración de una directiva de protección predeterminada
- La escucha de reglas de procesamiento de tráfico
- La administración de espacios de trabajo
- Escenario de configuración del espacio de trabajo
- La visualización de la tabla del espacio de trabajo
- Consultar información sobre un espacio de trabajo
- La configuración de la visualización de tabla del espacio de trabajo
- Adición de un espacio de trabajo
- Modificación de configuración del espacio de trabajo
- Supresión de un espacio de trabajo
- Cambiar entre espacios de trabajo en la interfaz web de la aplicación
- El funcionamiento con roles y cuentas de usuario
- Restricción de acceso a las funciones de la aplicación en función del rol
- Conjunto de privilegios para roles predeterminados
- Adición de un rol
- Consultar información sobre un rol
- Modificación de configuración del rol
- Supresión de un rol
- Asignación de un rol
- Revocación de un rol
- Cambiar al Administrador considera la contraseña
- La administración del clúster
- Creación de un nuevo clúster
- Configuración de la visualización de la tabla de nodos del clúster
- Consultar información sobre un nodo del clúster
- Añadir un nodo a un clúster
- Modificación de la configuración de nodos
- La eliminación de un nodo de un clúster
- El cambio del rol de un nodo en un clúster
- La eliminación del clúster
- Comprobación de integridad de datos
- Conexión a nodos de clúster mediante el protocolo SSH
- Reinicio de un nodo de clúster
- Operación de aplicación en modo de emergencia
- Protección de tráfico de red
- Configuración del servidor de ICAP
- Página de bloqueo
- La exportación y la importación de configuración
- Actualización de la aplicación de la versión 6.0 a la versión 6.1
- Instalación de paquetes de actualización
- Instalación del paquete de actualización kwts_upgrade_6.1.0.4762_os_security_november_2024
- Configuración de la hora del servidor
- La configuración de los ajustes de conexión del servidor proxy
- Actualización de las base de datos de Kaspersky Web Traffic Security
- Participación en Kaspersky Security Network y uso de Kaspersky Private Security Network
- Conectando a un servidor de LDAP
- La configuración de la integración con Kaspersky Anti Targeted Attack Platform
- Registro de evento de Syslog
- Administración de aplicación sobre el protocolo SNMP
- La configuración del servicio snmpd en el sistema operativo
- La activación y la incapacitación de SNMP en la aplicación
- La configuración de los ajustes de conexión del servidor SNMP
- La activación y la incapacitación del envío de trampas de SNMP
- La configuración de codificación de conexiones SNMP
- Descripción de objetos MIB de Kaspersky Web Traffic Security
- Autenticación de inicio de sesión único
- Administración de la configuración de un servidor proxy integrado en la interfaz web de la aplicación
- Descifrar las conexiones TLS y SSL
- Procesamiento de solicitudes CONNECT
- Acerca de las conexiones TLS
- Administrar los certificados para interceptar las conexiones SSL
- Adición de un certificado autofirmado
- Adición de un certificado basado en CSR
- Adición de un certificado basado en PFX
- Consultar información del certificado
- Asignación del estado activo a un certificado
- Descarga de un certificado
- Eliminación de un certificado
- Importación de un certificado a las computadoras de los usuarios
- Activación y desactivación del descifrado de las conexiones SSL
- Selección de la acción predeterminada para las conexiones SSL
- Administración de las reglas SSL
- Administración de los certificados de confianza
- Fuentes de información en relación con la aplicación
- Publicar eventos de la aplicación en un sistema SIEM
- Ponerse en contacto con el Soporte técnico
- Apéndice 1. Instalación y configuración del servicio Squid
- Apéndice 2. La configuración de integración del servicio Squid con Active Directory
- Configuración de autenticación Kerberos
- Configuración de autenticación NTLM
- La instalación del servicio de la Samba
- Configuración de sincronización del tiempo
- Configuración de DNS
- La configuración de Samba en el servidor que aloja el servicio Squid
- La comprobación de configuración de Samba en el servidor que aloja el servicio Squid
- La configuración del servicio Squid
- La configuración del lado del cliente de autenticación NTLM
- La configuración de la autenticación NTLM de un equipo host que no está en un dominio
- Configuración de Autenticación básica
- Apéndice 3. La configuración de ICAP que equilibra utilizando HAProxy
- Apéndice 4. Tipos de MIME de objetos
- Apéndice 5. Normalización de URL
- Apéndice 6. Categorías de sitios web
- Apéndice 7. Los valores de ancho de banda del núcleo de procesador físico dependen del tipo de servidor proxy y del nivel de protección requerido
- Apéndice 8. Los valores de ancho de banda del procesador virtual dependen del tipo de servidor proxy y del nivel de protección requerido
- Glosario
- Agente de SNMP
- Análisis heurístico
- Archivo keytab
- Autenticación básica
- Autenticación Kerberos
- Autenticación NTLM
- Caché de la reproducción
- Captura de SNMP
- Clúster
- Codificación TLS
- Diseño
- Enlaces maliciosos
- Espacio de trabajo
- Filtrado por reputación
- Fuente de actualización
- Huella digital del certificado
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- LDAP
- MIB (Base de información gestionada)
- Nodo con rol Control
- Nodo con rol Secundario
- Nombre de entidad de servicio (SPN)
- Normalización
- Número de serie de la licencia
- Phishing
- Rastreo
- Registro PTR
- Registro SRV
- Regla de acceso
- Regla de bypass
- Regla de procesamiento de tráfico
- Regla de protección
- SELinux (Security-Enhanced Linux)
- Servicio de directorio
- servicio nginx
- Servidor ICAP
- Sistema SIEM
- SNI (Indicación de nombre de servidor)
- Squid
- SSL Bumping
- Syslog
- Virus
- Kaspersky Lab AO
- Información sobre el código de terceros
- Información de marcas registradas
Instalación y configuración inicial de la aplicación desde un paquete RPM o DEB > La preparación a instalar la aplicación > Cierre de SELinux
Cierre de SELinux
Cierre de SELinux
Se debe desactivar
SELinux
para que Kaspersky Web Traffic Security funcione en CentOS o en el sistema operativo Red Hat Enterprise Linux.
Un sistema para controlar el acceso de procesos a recursos del sistema operativo, que se basa en la política de seguridad.
Para desactivar SELinux:
- Verifique la configuración para iniciar SELinux en el inicio del sistema. Para hacerlo, ejecute el comando:
cat /etc/selinux/config
- Si el parámetro
SELINUX
tiene el valorenforcing
, desactive el inicio de SELinux en el inicio del sistema. Para hacerlo, en el archivo /etc/selinux/config, especifiqueSELINUX=disabled
en vez deSELINUX=enforcing
. - Verifique el estado actual de SELinux. Para hacerlo, ejecute el comando:
sestatus
- Si el parámetro
SELinux status
tiene el valorenabled
, desactive SELinux. Para hacerlo, ejecute el comando:setenforce 0
SELinux se desactivará.
ID de artículo: 165993, Última revisión: 19 dic 2024