Bereiten Sie nach der Konfiguration des Administrationsservers mit Internetzugang alle isolierten Administrationsserver in Ihrem Netzwerk vor, um auf den verwalteten Geräten, die mit isolierten Administrationsservern verbunden sind, Schwachstellen zu schließen und Updates zu installieren.
Um isolierte Administrationsserver zu konfigurieren, führen Sie für jeden Administrationsserver die folgenden Schritte aus:
Sie können diesen Ordnern beliebige Namen geben.
Öffnen Sie die Befehlszeile und wechseln Sie anschließend in das Verzeichnis mit dem Tool "klscflag". Das Tool "klscflag" befindet sich in dem Verzeichnis, in dem der Administrationsserver installiert ist. Der Standardinstallationspfad lautet "/opt/kaspersky/ksc64/sbin".
klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<Pfad zum Ordner>"
klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<Pfad zum Ordner>"
Beispiel: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "/FolderForPatches"
klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <Wert in Sekunden>
Standardmäßig ist der Wert auf 120 Sekunden eingestellt.
Beispiel: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 120
klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1
Durch Ausführen dieses Befehls stellen Sie sicher, dass die Patches während der Übertragung auf den isolierten Administrationsserver nicht verändert wurden und dass Sie die richtigen Patches mit den erforderlichen Updates erhalten haben.
Standardmäßig berechnet Kaspersky Security Center Linux keine SHA256-Hashes für Patches. Nachdem der isolierte Administrationsserver die Patches erhalten hat, berechnet Kaspersky Security Center Linux bei aktivierter Option die Hashes und vergleicht die berechneten Werte mit den Hashes, die in der Administrationsserver-Datenbank gespeichert sind. Wenn der berechnete Hash nicht mit dem Hash in der Datenbank übereinstimmt, wird ein Fehler gemeldet und Sie müssen den inkorrekten Patch ersetzen.
Starten Sie die Aufgaben manuell, wenn Sie diese früher ausführen möchten, als im Zeitplan angegeben. Die Ausführungsreihenfolge der Aufgaben ist wichtig. Die Aufgabe Schwachstellen schließen muss nach der Aufgabe Suche nach Schwachstellen und erforderlichen Updates ausgeführt werden.
Nachdem Sie alle Administrationsserver konfiguriert haben, können Sie die Patches und die Liste mit erforderlichen Updates übertragen und die Schwachstellen in Drittanbieter-Programmen auf den verwalteten Geräten innerhalb des isolierten Netzwerks beheben.