Перейти к содержанию

Вспомогательный сервер администрирования


Рекомендуемые сообщения

Добрый день, хотел бы узнать как грамотнее решить мою проблему: Есть виртуальная машина с сервером KSC.image.png.d53dd53127afb60ecbd74e28035851c2.png
Внутри Workstation идёт группировка по структурным подразделениям. Есть необходимость для одного из структурных подразделений создать свой сервер администрирования, но так, чтобы они могли администрировать только свой отдел, соответственно со своей политикой и прочим, но не могли вносить изменения в остальную картину. Как это сделать по умному.

Ссылка на комментарий
Поделиться на другие сайты

Виртуальный сервер ...

 

1. Включите отображение иерархии серверов ...

Спойлер

437668755_.thumb.png.6e725f30b8c44b71c91ba800d2e6ae66.png

 

2. Создайте виртуальный сервер ... на одном из шагов создайте утечку сервера (тот кто будет им управлять), позже не забудьте в свойствах нового сервера выдать ему роль "главный администратор"
 

Спойлер

1482824313_.thumb.png.e49eedd317dcc16d792d3d9ad230bd98.png  35368797_.png.a6a15b877db1c740ac0c2cd6901d19dc.png  256097954_.thumb.png.95c310497f45adf8d48618387374be37.png

 

3. Задачей "Смены сервера администрирования переместите нужные устройства на виртуальный сервер

Спойлер

206115971_.png.233668471cc66844171fa552042c269b.png    271115884_.png.211f1e677d55ed031aadc2a882e28eab.png

 

 

делайте то что нужно политики задачи и прочие, как с обычным сервером, разрывайте наследование в политиках ... отключайте (или наоборот включайте) наследование групповых задачь что бы настроить ваше влияние на новый сервер ... в общем дальше по обстоятельствам ...

 

 

Изменено пользователем ElvinE5
Ссылка на комментарий
Поделиться на другие сайты

Можно и не создавая иерархию, а назначая права разрешения и запрета для групп в разделе безопасность каждой группы

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
21.09.2023 в 09:36, ElvinE5 сказал:

Виртуальный сервер ...

 

1. Включите отображение иерархии серверов ...

  Скрыть контент

437668755_.thumb.png.6e725f30b8c44b71c91ba800d2e6ae66.png

 

2. Создайте виртуальный сервер ... на одном из шагов создайте утечку сервера (тот кто будет им управлять), позже не забудьте в свойствах нового сервера выдать ему роль "главный администратор"
 

  Скрыть контент

1482824313_.thumb.png.e49eedd317dcc16d792d3d9ad230bd98.png  35368797_.png.a6a15b877db1c740ac0c2cd6901d19dc.png  256097954_.thumb.png.95c310497f45adf8d48618387374be37.png

 

3. Задачей "Смены сервера администрирования переместите нужные устройства на виртуальный сервер

  Скрыть контент

206115971_.png.233668471cc66844171fa552042c269b.png    271115884_.png.211f1e677d55ed031aadc2a882e28eab.png

 

 

делайте то что нужно политики задачи и прочие, как с обычным сервером, разрывайте наследование в политиках ... отключайте (или наоборот включайте) наследование групповых задачь что бы настроить ваше влияние на новый сервер ... в общем дальше по обстоятельствам ...

 

 

 

Речь об этих двух галочках или нет? На данный момент есть в дочернем сервере все три политики головного сервера. Мне не совсем понятно наследуются они или нет, тк сервер на данный момент не активен. Есть подозрение что они как раз и будут активными.

 

 

image.png.0e4b1788f57e98b171339706a9b1a835.pngimage.thumb.png.dc4c50ec6c54d22593e19aaeca2ba4be.png
image.png.708817c7262298cb7124295e9c54179d.png

Ссылка на комментарий
Поделиться на другие сайты

Судя по картинкам ... "стрелочка" говорит что данная политика унаследована от Родительского сервера, и да она будет применяться если вы не создадите своей политики на подчиненном сервере (и наследование не разорвете) ...

это потому что у вас все политики (быстрее всего) на головном сервере прикручены к группе " Управляемые устройства", а ваш подчиненный сервер как раз в этой группе, и попадает под действие политики.

 

что бы убрать эти политики с подчиненного, перенести их на Родительском сервере из группы "Управляемые" на группы к которым они должны применяться (грубо говоря ниже по иерархии).

Тогда на подчиненном они отображая не будут., и вы сможете создать свои политики.

однако надо помнить что если в группе "управляемые устройства" родительского сервера, снова появится политика, например прогоните мастера первоначальной настройки который создаст "недостающие" по его мнению политики ... и если в дочерних политиках не разорвете наследования, то параметры их изменятся на Родительскую.

 

это все неплохо описано в курсе KL 302.11, если есть возможность пройдите обучение ... хотя курс достаточно старый ... базовые знания из него почерпнуть можно, однако, ПРАКТИКА ключ к пониманию того как это работает на самом деле ...  :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • agrohim
      Автор agrohim
      Сервер администрирования Kaspersky Security Center не запускается

    • scaramuccia
      Автор scaramuccia
      Добрый день. Нашему подразделению предоставляется лицензионный ключ Касперского. Я установил KSC, сделал его подчиненным указанному нам серверу, с которого распространяется ключ и политика, и к которому напрямую у меня нет доступа. Все работает и управляется прекрасно. Но многие полезные функции KSC мне недоступны из-за отсутствия лицензии на системное администрирование. Позволяет ли мне данная лицензия использовать системное администрирование? Или ее надо приобретать отдельно для своего сервера?

    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • Роман П.
      Автор Роман П.
      Добрый день.
       
      На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
      При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.

       
      1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в  C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
      Результат - аналогичен неверный сертификат.
      2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\ 
      3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.

      4) Его зачистка в хранилище сертификатов, а также же поиск  по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
      5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
       
      Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный. 
       
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
×
×
  • Создать...