Вопросы:Установка Kaspersky Endpoint Security AstraSE
!!!Внимание!!!
Компания "Элеста" не может гарантировать корректную работу сервера КРОС и WEB-АРМ Юпитер при использовании Kaspersky Endpoint Security.
Требуется тонкая настройка антивируса Вашим системным администратором или инженером, для корректной работы всех портов и протоколов КРОС.
Установка Kaspersky Endpoint Security
Для установки Kaspersky Endpoint Security на ОС Astra Linux SE Смоленск необходимо:
1. Открыть терминал клавишами Win+T или ALT+T.
2. Скачать установочный пакет Kaspersky Endpoint Security командой:
wget ссылка/kesl-astra_11.1.0-3013_amd64.deb, наименование пакета приведено для примера.
3. Установить программу, выполнив команду:
sudo dpkg -i kesl-astra_11.1.0-3013_amd64.deb, наименование пакета приведено для примера.
4. После успешной установки провести первоначальную настройку программы, выполнив команду:
sudo /opt/kaspersky/kesl/bin/kesl-setup.pl
- После выполнения данной команды будет запущен установочный скрипт, в процессе работы которого
- вам необходимо будет отвечать на некоторые вопросы, например о лицензионном соглашении или языке,
- используемом по умолчанию.
ВНИМАНИЕ!
При установке обязательно необходимо указать настройки
- разрешить использование графической оболочки(GUI); - указать имя пользователя с правами администратора;
- При возникновении вопросов по поводу работы скрипта можно обратиться к данному видео:
5. После отработки скрипта программа будет запущена с автоматическом режиме.
- Также программу можно запустить через меню Пуск--->Системные--->Kaspersky Endpoint Security.
6. После установки программа требует корректной настройки портов для взаимодействия с Сервер-КРОС.
- Для тонкой настройки программы необходимо обратиться к руководству по эксплуатации Kaspersky Endpoint Security.
При тестировании работы ПО(КРОС+WEB-АРМ) в комплексе с Kaspersky Endpoint Security, при соответствующей настройке, проблем обнаружено не было. В связи с чем рекомендуем в повседневной работе использовать WEB-АРМ.
Настройка Kaspersky Endpoint Security
В случае, когда наблюдается проблема в работе СПИ, как то замедление обработки потоков информации от приборов, требуется изменить настройки работы антивируса.
Проверка настроек
Для того, чтобы проверить существующие групповые политики необходимо выполнить команду:
kesl-control --app-info
Если групповые политики есть, то они отобразятся.
Работа с правилами
Для просмотра уже установленных правил необходимо набрать команду:
kesl-control -F --query
Для работы с правилами, в основном используются следующие парамерты:
- --add-rule - ключ, позволяет добавить новое правило
- --del-rule - ключ, позволяет удалить правило из списка
- --action <действие> - действие сетевого экрана, применяемое к правилу, может быть allow (разрешать) или block (блокировать)
- --at <индекс> - позволяет задать порядковый номер правила в списке обработки. Если номера нет или он больше номера последнего правила, то в этом случае, создаваемое правило будет добавлено в конец списка. При создании правил рекомендуется использовать некоторый шаг, например, 10.
- --protocol <протокол> - протокол передачи данных <протокол> может принимать одно из следующих значений: any, tcp, udp, icmp, icmpv6, igmp, gre
- --name <название правила> - имя правила
- --direction <направление> - направление наблюдаемой сетевой активности <направление> может принимать одно из следующих значений: in, out, inout, inpacket, outpacket, inoutpacket
- --local <локальный адрес> [:<диапазон портов>] - локальный адрес <локальный адрес> может принимать одно из следующих значений: any, <префикс адреса>
- --remote <удаленный адрес> [:<диапазон портов>] - удаленный адрес <удаленный адрес> может принимать одно из следующих значений: any, trusted, local, public, <префикс адреса>
Остальные параметры можно узнать, обратившись к документации разработчика Kaspersky Endpoint Security.
Добавление нового правила
Для добавления нового правила используют строку следующего формата:
kesl-control [-F] --add-rule [--name <название правила>] [--action <действие>] [--protocol <протокол>] [--direction <направление>] [--remote <удаленный адрес> [:<диапазон портов>]] [--local <локальный адрес> [:<диапазон портов>]] [--at <индекс>]
Удаление правила
Для удаления существующего правила, используют строку следующего формата:
kesl-control [-F] --del-rule --name <название правила>
Сети
Для работы с сетью используют следующие ключи: - --zone <зона> - указывается наименование зоны. Зона - это именованный список допустимых адресов, позволяет избежать создания однотипных правил. - --address <адрес> - указывается конкретный адрес узла или сеть, например 10.0.10.0/24 или 192.168.1.0/16
Добавление адреса в сетевую зону
Для добавления адреса в сетевую зону используется команда формата:
kesl-control [-F] --add-zone --zone <зона> --address <адрес>
Например, необходимо прописать сеть 192.168.1.0 с маской 255.255.255.0 в зоне PCO
В этом случае вводится команда:
sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24
Удаление адреса из сетевой зоны
Для удаления адреса из сетевой зоны используется команда формата:
kesl-control [-F] --del-zone --zone <зона> --address <адрес>
Настройки антивируса при проверке файлов
Основная задача антивируса - проверка файлов. Так как в процессе работы файлы БД постоянно меняются, их необходимо исключить из проверки. Также необходимо исключить из проверки исполняемые файлы java.
- Добавить правило исключения можно использовав команду формата
sudo kesl-control --set-settings <ID задачи> --add-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --add-exclusion <путь>
- Удалить правило исключения можно использовав команду формата
sudo kesl-control --set-settings <ID задачи> --del-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --del-exclusion <путь>
Примеры правил Kaspersky Endpoint Security при работе СПИ "КРОС-Юпитер"
Все указанные правила носят информативный характер. В каждом конкретном случае необходимо ориентироваться на частные настройки.
1. Создаётся сетевая зона PCO
sudo kesl-control –-add-zone PCO –-address 192.168.1.0/24
2. Разрешается использование протокол UDP порты 10093,10094 и 10095 для работы с приборами
sudo kesl-control --add-rule --at 10 --name KROS_Idev1 --action Allow --direction in --protocol UDP --local any:10093 --remote any sudo kesl-control --add-rule --at 20 --name KROS_Idev2 --action Allow --direction in --protocol UDP --local any:10094 --remote any sudo kesl-control --add-rule --at 30 --name KROS_Idev3 --action Allow --direction in --protocol UDP --local any:10095 --remote any
3. Разрешается использование протокола ТСР порт 9901 для работы мобильных приложений
sudo kesl-control --add-rule --at 40 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9901 --remote any
4. Разрешается использование протокола ТСР порт 9900 для работы WEB-АРМ в локальной сети ПЦО
sudo kesl-control --add-rule --at 50 --name KROS_AppM --action Allow --direction in --protocol TCP --local any:9900 --remote PCO
5. Разрешается использование протокола ТСР порт 5432 для работы СУБД PostgreSQL в локальной сети ПЦО
sudo kesl-control --add-rule --at 60 --name KROS_PSQL --action Allow --direction in --protocol TCP --local any:5432 --remote PCO
6. Добавить БД в область исключения
sudo kesl-control --set-settings Check_KROS --add-exclusion /var/lib/postgresql sudo kesl-control --set-settings Check_KROS --add-exclusion /var/log/postgresql sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/lib/postgresql
7. Добавить каталог КРОС в исключения
sudo kesl-control --set-settings Check_KROS --add-exclusion /usr/local/smpo-server sudo kesl-control --set-settings Check_KROS --add-exclusion /mnt/hdd/logs