| Filskiy (обсуждение | вклад)  Новая страница: «!!!Внимание!!!<br> Компания "Элеста" не может гарантировать корректную работу сервера КРОС и АРМ при использовании Kaspersky Endpoint Security.<br> Требуется тонкая настройка антивируса Вашим системным администратором или инженером, для корректной работы всех портов и...» | Filskiy (обсуждение | вклад) | ||
| (не показано 18 промежуточных версий этого же участника) | |||
| Строка 1: | Строка 1: | ||
| !!!Внимание!!!<br> | !!!Внимание!!!<br> | ||
| Компания "Элеста" не может гарантировать корректную работу сервера КРОС и АРМ при использовании Kaspersky Endpoint Security.<br> | Компания "Элеста" не может гарантировать корректную работу сервера КРОС и WEB-АРМ Юпитер при использовании Kaspersky Endpoint Security.<br> | ||
| Требуется тонкая настройка антивируса Вашим системным администратором или инженером, для корректной работы всех портов и протоколов КРОС. | Требуется тонкая настройка антивируса Вашим системным администратором или инженером, для корректной работы всех портов и протоколов КРОС. | ||
| </div> | </div> | ||
| =Установка Kaspersky Endpoint Security= | |||
| Для установки Kaspersky Endpoint Security  | Для установки Kaspersky Endpoint Security на ОС Astra Linux SE Смоленск необходимо:<br> | ||
| 1. Открыть терминал клавишами Win+T<br> | 1. Открыть терминал клавишами Win+T или ALT+T.<br> | ||
| 2. Скачать установочный пакет Kaspersky Endpoint Security  | 2. Скачать установочный пакет Kaspersky Endpoint Security командой:<br> | ||
|   wget ссылка/kesl-astra_11.1.0-3013_amd64.deb, наименование пакета приведено для примера. |   '''''wget ссылка/kesl-astra_11.1.0-3013_amd64.deb''''', наименование пакета приведено для примера. | ||
| 3. Установить программу, выполнив команду:<br> | 3. Установить программу, выполнив команду:<br> | ||
|   sudo dpkg -i kesl-astra_11.1.0-3013_amd64.deb |   '''''sudo dpkg -i kesl-astra_11.1.0-3013_amd64.deb''''', наименование пакета приведено для примера. | ||
| 4. После успешной установки провести первоначальную настройку программы, выполнив команду:<br> | 4. После успешной установки провести первоначальную настройку программы, выполнив команду:<br> | ||
|   sudo /opt/kaspersky/kesl/bin/kesl-setup.pl |   '''''sudo /opt/kaspersky/kesl/bin/kesl-setup.pl''''' | ||
| :После выполнения данной команды будет запущен установочный скрипт, в процессе работы которого<br> | :После выполнения данной команды будет запущен установочный скрипт, в процессе работы которого<br> | ||
| :вам необходимо будет отвечать на некоторые вопросы, например о лицензионном соглашении или языке,<br> | :вам необходимо будет отвечать на некоторые вопросы, например о лицензионном соглашении или языке,<br> | ||
| Строка 20: | Строка 20: | ||
|   - указать имя пользователя с правами администратора; |   - указать имя пользователя с правами администратора; | ||
| :При возникновении вопросов по поводу работы скрипта можно обратиться к данному видео: [[file:KES_Install_Astra.mp4|400px|]] | :При возникновении вопросов по поводу работы скрипта можно обратиться к данному видео: [[file:KES_Install_Astra.mp4|400px|right|]] | ||
| 5. После отработки скрипта программа будет запущена с автоматическом режиме.<br> | 5. После отработки скрипта программа будет запущена с автоматическом режиме.<br> | ||
| Строка 26: | Строка 26: | ||
| 6. После установки программа требует корректной настройки портов для взаимодействия с Сервер-КРОС.<br> | 6. После установки программа требует корректной настройки портов для взаимодействия с Сервер-КРОС.<br> | ||
| : Для тонкой настройки программы необходимо обратиться к руководству по эксплуатации Kaspersky Endpoint Security. | : Для тонкой настройки программы необходимо обратиться к руководству по эксплуатации Kaspersky Endpoint Security. | ||
| <br> | |||
| При тестировании работы ПО(КРОС+WEB-АРМ) в комплексе с Kaspersky Endpoint Security, при соответствующей настройке, проблем обнаружено не было. В связи с чем рекомендуем в повседневной работе использовать WEB-АРМ.<br> | |||
| <br clear="both" /> | |||
| =Настройка Kaspersky Endpoint Security= | |||
| В случае, когда наблюдается проблема в работе СПИ, как то замедление обработки потоков информации от приборов, требуется изменить настройки работы антивируса. | |||
| ==Проверка настроек== | |||
| Для того, чтобы проверить существующие групповые политики необходимо выполнить команду: | |||
|  kesl-control --app-info | |||
| Если групповые политики есть, то они отобразятся. | |||
| ==Работа с правилами== | |||
| Для просмотра уже установленных правил необходимо набрать команду: | |||
|  kesl-control -F --query | |||
| Для работы с правилами, в основном используются следующие парамерты:<br> | |||
| * '''--add-rule''' - ключ, позволяет добавить новое правило<br> | |||
| * '''--del-rule''' - ключ, позволяет удалить правило из списка<br> | |||
| * '''--action <действие>''' - действие сетевого экрана, применяемое к правилу, может быть allow (разрешать) или block (блокировать)<br> | |||
| * '''--at <индекс>''' - позволяет задать порядковый номер правила в списке обработки. Если номера нет или он больше номера последнего правила, то в этом случае, создаваемое правило будет добавлено в конец списка. При создании правил рекомендуется использовать некоторый шаг, например, 10.<br> | |||
| * '''--protocol <протокол>''' - протокол передачи данных <протокол> может принимать одно из следующих значений: any, tcp, udp, icmp, icmpv6, igmp, gre<br> | |||
| * '''--name <название правила>''' - имя правила<br> | |||
| * '''--direction <направление>''' - направление наблюдаемой сетевой активности <направление> может принимать одно из следующих значений: in, out, inout, inpacket, outpacket, inoutpacket<br> | |||
| * '''--local <локальный адрес> [:<диапазон портов>]''' - локальный адрес <локальный адрес> может принимать одно из следующих значений: any, <префикс адреса><br> | |||
| * '''--remote <удаленный адрес> [:<диапазон портов>]''' - удаленный адрес <удаленный адрес> может принимать одно из следующих значений: any, trusted, local, public, <префикс адреса><br> | |||
| Остальные параметры можно узнать, обратившись к документации разработчика Kaspersky Endpoint Security. | |||
| ===Добавление нового правила=== | |||
| Для добавления нового правила используют строку следующего формата: | |||
|  kesl-control [-F] --add-rule [--name <название правила>] [--action <действие>] [--protocol <протокол>] [--direction <направление>] [--remote <удаленный адрес> [:<диапазон портов>]] [--local <локальный адрес> [:<диапазон портов>]] [--at <индекс>] | |||
| ===Удаление правила=== | |||
| Для удаления существующего правила, используют строку следующего формата: | |||
|  kesl-control [-F] --del-rule --name <название правила> | |||
| ===Сети=== | |||
| Для работы с сетью используют следующие ключи: | |||
| - '''--zone <зона>''' - указывается наименование зоны. Зона - это именованный список допустимых адресов, позволяет избежать создания однотипных правил. | |||
| - '''--address <адрес>''' - указывается конкретный адрес узла или сеть, например 10.0.10.0/24 или 192.168.1.0/16 | |||
| ====Добавление адреса в сетевую зону==== | |||
| Для добавления адреса в сетевую зону используется команда формата: | |||
|  kesl-control [-F] --add-zone --zone <зона> --address <адрес> | |||
| <br> | |||
| Например, необходимо прописать сеть 192.168.1.0 с маской 255.255.255.0 в зоне PCO | |||
| В этом случае вводится команда: | |||
|  sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24 | |||
| ====Удаление адреса из сетевой зоны==== | |||
| Для удаления адреса из сетевой зоны используется команда формата: | |||
|  kesl-control [-F] --del-zone --zone <зона> --address <адрес> | |||
| <br clear="both" /> | |||
| ==Настройки антивируса при проверке файлов== | |||
| Основная задача антивируса - проверка файлов. Так как в процессе работы файлы БД постоянно меняются, их необходимо исключить из проверки. Также необходимо исключить из проверки исполняемые файлы java. | |||
| * Добавить правило исключения можно использовав команду формата | |||
|  sudo kesl-control --set-settings <ID задачи> --add-exclusion <путь> | |||
| или | |||
|  sudo kesl-control --set-settings <название задачи> --add-exclusion <путь> | |||
| * Удалить правило исключения можно использовав команду формата | |||
|  sudo kesl-control --set-settings <ID задачи> --del-exclusion <путь> | |||
| или | |||
|  sudo kesl-control --set-settings <название задачи> --del-exclusion <путь> | |||
| =Примеры правил Kaspersky Endpoint Security при работе СПИ "КРОС-Юпитер"= | |||
| <br> | |||
|  Все указанные правила носят информативный характер. В каждом конкретном случае необходимо ориентироваться на частные настройки. | |||
| <br> | |||
| 1. Создаётся сетевая зона PCO | |||
|  sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24 | |||
| 2. Разрешается использование протокол UDP порты 10093,10094 и 10095 для работы с приборами | |||
| <small> | |||
|  sudo kesl-control --add-rule --at 10 --name KROS_Idev1 --action Allow --direction in --protocol UDP --local any:10093 --remote any | |||
|  sudo kesl-control --add-rule --at 20 --name KROS_Idev2 --action Allow --direction in --protocol UDP --local any:10094 --remote any | |||
|  sudo kesl-control --add-rule --at 30 --name KROS_Idev3 --action Allow --direction in --protocol UDP --local any:10095 --remote any | |||
| </small> | |||
| 3. Разрешается использование протокола ТСР порт 9901 для работы мобильных приложений | |||
| <small> | |||
|  sudo kesl-control --add-rule --at 40 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9901 --remote any | |||
| </small> | |||
| 4. Разрешается использование протокола ТСР порт 9900 для работы WEB-АРМ в локальной сети ПЦО | |||
| <small> | |||
|  sudo kesl-control --add-rule --at 50 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9900 --remote PCO | |||
| </small> | |||
| 5. Разрешается использование протокола ТСР порт 5432 для работы СУБД PostgreSQL в локальной сети ПЦО | |||
| <small> | |||
|  sudo kesl-control --add-rule --at 60 --name KROS_PSQL --action Allow --direction in --protocol TCP --local any:5432 --remote PCO | |||
| </small> | |||
| 6. Добавить БД в область исключения | |||
|  sudo kesl-control --set-settings Check_KROS --add-exclusion /var/lib/postgresql | |||
|  sudo kesl-control --set-settings Check_KROS --add-exclusion /var/log/postgresql | |||
|  sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/lib/postgresql | |||
| 7. Добавить каталог КРОС в исключения | |||
|  sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/local/smpo-server | |||
|  sudo kesl-control --set-settings Check_KROS --add-exclusion /mnt/hdd/logs | |||
| <br clear="both" /> | |||
| [[#top|В начало статьи]] | |||
Текущая версия от 13:01, 6 августа 2025
!!!Внимание!!!
Компания "Элеста" не может гарантировать корректную работу сервера КРОС и WEB-АРМ Юпитер при использовании Kaspersky Endpoint Security.
Требуется тонкая настройка антивируса Вашим системным администратором или инженером, для корректной работы всех портов и протоколов КРОС.
Установка Kaspersky Endpoint Security
Для установки Kaspersky Endpoint Security на ОС Astra Linux SE Смоленск необходимо:
1. Открыть терминал клавишами Win+T или ALT+T.
2. Скачать установочный пакет Kaspersky Endpoint Security командой:
wget ссылка/kesl-astra_11.1.0-3013_amd64.deb, наименование пакета приведено для примера.
3. Установить программу, выполнив команду:
sudo dpkg -i kesl-astra_11.1.0-3013_amd64.deb, наименование пакета приведено для примера.
4. После успешной установки провести первоначальную настройку программы, выполнив команду:
sudo /opt/kaspersky/kesl/bin/kesl-setup.pl
- После выполнения данной команды будет запущен установочный скрипт, в процессе работы которого
- вам необходимо будет отвечать на некоторые вопросы, например о лицензионном соглашении или языке,
- используемом по умолчанию.
ВНИМАНИЕ!
При установке обязательно необходимо указать настройки 
- разрешить использование графической оболочки(GUI); - указать имя пользователя с правами администратора;
- При возникновении вопросов по поводу работы скрипта можно обратиться к данному видео: 
5. После отработки скрипта программа будет запущена с автоматическом режиме.
- Также программу можно запустить через меню Пуск--->Системные--->Kaspersky Endpoint Security.
6. После установки программа требует корректной настройки портов для взаимодействия с Сервер-КРОС.
- Для тонкой настройки программы необходимо обратиться к руководству по эксплуатации Kaspersky Endpoint Security.
При тестировании работы ПО(КРОС+WEB-АРМ) в комплексе с Kaspersky Endpoint Security, при соответствующей настройке, проблем обнаружено не было. В связи с чем рекомендуем в повседневной работе использовать WEB-АРМ.
Настройка Kaspersky Endpoint Security
В случае, когда наблюдается проблема в работе СПИ, как то замедление обработки потоков информации от приборов, требуется изменить настройки работы антивируса.
Проверка настроек
Для того, чтобы проверить существующие групповые политики необходимо выполнить команду:
kesl-control --app-info
Если групповые политики есть, то они отобразятся.
Работа с правилами
Для просмотра уже установленных правил необходимо набрать команду:
kesl-control -F --query
Для работы с правилами, в основном используются следующие парамерты:
- --add-rule - ключ, позволяет добавить новое правило
- --del-rule - ключ, позволяет удалить правило из списка
- --action <действие> - действие сетевого экрана, применяемое к правилу, может быть allow (разрешать) или block (блокировать)
- --at <индекс> - позволяет задать порядковый номер правила в списке обработки. Если номера нет или он больше номера последнего правила, то в этом случае, создаваемое правило будет добавлено в конец списка. При создании правил рекомендуется использовать некоторый шаг, например, 10.
- --protocol <протокол> - протокол передачи данных <протокол> может принимать одно из следующих значений: any, tcp, udp, icmp, icmpv6, igmp, gre
- --name <название правила> - имя правила
- --direction <направление> - направление наблюдаемой сетевой активности <направление> может принимать одно из следующих значений: in, out, inout, inpacket, outpacket, inoutpacket
- --local <локальный адрес> [:<диапазон портов>] - локальный адрес <локальный адрес> может принимать одно из следующих значений: any, <префикс адреса>
- --remote <удаленный адрес> [:<диапазон портов>] - удаленный адрес <удаленный адрес> может принимать одно из следующих значений: any, trusted, local, public, <префикс адреса>
Остальные параметры можно узнать, обратившись к документации разработчика Kaspersky Endpoint Security.
Добавление нового правила
Для добавления нового правила используют строку следующего формата:
kesl-control [-F] --add-rule [--name <название правила>] [--action <действие>] [--protocol <протокол>] [--direction <направление>] [--remote <удаленный адрес> [:<диапазон портов>]] [--local <локальный адрес> [:<диапазон портов>]] [--at <индекс>]
Удаление правила
Для удаления существующего правила, используют строку следующего формата:
kesl-control [-F] --del-rule --name <название правила>
Сети
Для работы с сетью используют следующие ключи: - --zone <зона> - указывается наименование зоны. Зона - это именованный список допустимых адресов, позволяет избежать создания однотипных правил. - --address <адрес> - указывается конкретный адрес узла или сеть, например 10.0.10.0/24 или 192.168.1.0/16
Добавление адреса в сетевую зону
Для добавления адреса в сетевую зону используется команда формата:
kesl-control [-F] --add-zone --zone <зона> --address <адрес>
Например, необходимо прописать сеть 192.168.1.0 с маской 255.255.255.0 в зоне PCO
В этом случае вводится команда:
sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24
Удаление адреса из сетевой зоны
Для удаления адреса из сетевой зоны используется команда формата:
kesl-control [-F] --del-zone --zone <зона> --address <адрес>
Настройки антивируса при проверке файлов
Основная задача антивируса - проверка файлов. Так как в процессе работы файлы БД постоянно меняются, их необходимо исключить из проверки. Также необходимо исключить из проверки исполняемые файлы java.
- Добавить правило исключения можно использовав команду формата
sudo kesl-control --set-settings <ID задачи> --add-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --add-exclusion <путь>
- Удалить правило исключения можно использовав команду формата
sudo kesl-control --set-settings <ID задачи> --del-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --del-exclusion <путь>
Примеры правил Kaspersky Endpoint Security при работе СПИ "КРОС-Юпитер"
Все указанные правила носят информативный характер. В каждом конкретном случае необходимо ориентироваться на частные настройки.
1. Создаётся сетевая зона PCO
sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24
2. Разрешается использование протокол UDP порты 10093,10094 и 10095 для работы с приборами
sudo kesl-control --add-rule --at 10 --name KROS_Idev1 --action Allow --direction in --protocol UDP --local any:10093 --remote any sudo kesl-control --add-rule --at 20 --name KROS_Idev2 --action Allow --direction in --protocol UDP --local any:10094 --remote any sudo kesl-control --add-rule --at 30 --name KROS_Idev3 --action Allow --direction in --protocol UDP --local any:10095 --remote any
3. Разрешается использование протокола ТСР порт 9901 для работы мобильных приложений
sudo kesl-control --add-rule --at 40 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9901 --remote any
4. Разрешается использование протокола ТСР порт 9900 для работы WEB-АРМ в локальной сети ПЦО
sudo kesl-control --add-rule --at 50 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9900 --remote PCO
5. Разрешается использование протокола ТСР порт 5432 для работы СУБД PostgreSQL в локальной сети ПЦО
sudo kesl-control --add-rule --at 60 --name KROS_PSQL --action Allow --direction in --protocol TCP --local any:5432 --remote PCO
6. Добавить БД в область исключения
sudo kesl-control --set-settings Check_KROS --add-exclusion /var/lib/postgresql sudo kesl-control --set-settings Check_KROS --add-exclusion /var/log/postgresql sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/lib/postgresql
7. Добавить каталог КРОС в исключения
sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/local/smpo-server sudo kesl-control --set-settings Check_KROS --add-exclusion /mnt/hdd/logs

