Перейти к содержанию

сервер администрирования как прокси сервер


Рекомендуемые сообщения

Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.

Ссылка на комментарий
Поделиться на другие сайты

Тут в смысле того, что ксц как прокси сервер перенаправляет трафик в KSN.

Для этого должна быть включена служба ksnproxy на ксц и открыт доступ по порту 13111 на него и соответствующие адреса ksn в интернет

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

фто значить proxy, proxy бывают разные (с) - Кролин, из "Винни Пух идет в гости"

 

Сначала с того что такое KSN - https://support.kaspersky.com/KSC/14.2/ru-RU/89311_1.htm

Простым языком это облачный сервис к которому клиентские приложения KES и сервер KSC могут обращаться за репутацией - ссылок, файлов и программ ... и в зависимости от вердикта KES выполняет соответствующие действия.

 

ваша ошибка говорит о том что у устройства нет выход в интернет к серверам KSN (сервера или клиента), возможно ограничен администратором (например по политикам ИБ) - https://support.kaspersky.ru/ksc14/settings/server/15052

 

проверить имеет ли ваш сервер KSC выход в интернет можно в свойствах сервера ...тут

Спойлер

266310395_.thumb.png.37b78dc44045f046d1b2381c383ad8ca.png

 

 

теперь про proxy ... суть любой proxy перенаправлять запросы от точки №1 в точку №2 ... если у первой точки нет прямого доступа ко второй.

по сути клиент KES сам может обращаться к KSN (напрямую без сервера KSC) если имеет доступ в интернет к серверам KSN, и тогда сервер KSC в качестве прокси для этих запросов ему не нужен.

однако тут сразу можно привести сразу два примера.

1. из клиентской сети нет доступа в интернет

2. админу не нравится что на пограничном шлюзе много однотипных запросов от разных клиентов.

 

вот тут нам и поможет proxy на стороне KSC

1. Настройки необходимо проверить в свойствах сервера администрирования и политике для клиентов KES

 

Сервер администрирования

Спойлер

823773958_.thumb.png.f0e1e1cdb9d5b618b309f95225f16ecf.png

установив "галочки" что принимаете соглашение о KSN и то что сервер будет выступать proxy для запросов от пользователей к KSN, тем самым открывая порт для работы.

по умолчанию используется порт 13111, на нём сервер будет принимать запросы от клиентов и перенаправлять в интернет - о том что у сервера KSC должен быть доступ в интернет к серверам KSN,  думаю напоминать не стоит :)

Вам необходимо проверить не блокируется ли этот порт при обращении от клиента к серверу ... можно командой из powershell

 

tnс <ip KSC> -port 13111

 

должно быть что то такое ...

Спойлер

321409735_.png.823ecbd0a51862d5b2dc5b11ddf7863d.png

можно открыть и другие если планируете использовать их ...

 

Теперь политика для KES, компонент в политике должен быть включен и "замки" закрыты

Спойлер

461677731_.thumb.png.0175c0fc553abd306308f2868628d3cf.png

 

Настройки KSN Proxy

1-ый пункт - Говорит клиенту что он может обратится за нужными ему данными из KSN на свой родной сервер KSC, а не бежать напрямую ...

2 -ой пункт - говорит что в случаи если KSN Proxy недоступен (например KSC выключен на тех работы), он может идти напрямую, это как механизм подстраховки - соответственно в сетях где у клиентов нет интернета, или администратора хочет что бы клиенты всегда обращались в KSN только через сервер KSC этот флажок снимают.

 

Преимущества ... при использовании Proxy KSN

1. Избавляем админа от множества однотипных запросов о разных узлов, так как большую их часть отправит один источник - KSC

2. KSC так же уменьшает количество запросов, кешируя ответы KSN, тем самым не отправляя повторный запрос о проверки например репутации того-же файла запрошенного машиной №2, если он есть в кеше, потому что его недавно запрашивала машина №1

3. Запросы репутации в KSN облегчают (ускоряют) проверку объектов за счет сведений о известных угрозах и чистых (доверенных) объектах. Сведения в KSN (особенно о новых угрозах) обновляются намного быстрее нежели например в сигнатурах что вы скачиваете по расписанию.

 

Если не использовать данную технологию, то компоненты будут полагаться только на сведения полученные из сигнатур. А новые угрозы будут вам приходить через несколько часов, после того как их добавят в сигнатурные базы, а ваша система их скачает и распределить по всем устройствам вашей сети.

 

по поводу торможения ... тут как раз наоборот так как нам не надо ни чего проверять базами, "тяжелые" движки в работу не идут, они просто выполняю действия с объектом на основе его репутации KSN, так что ни каких тормозов.

 

Изменено пользователем ElvinE5
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • agrohim
      Автор agrohim
      Сервер администрирования Kaspersky Security Center не запускается

    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • Роман П.
      Автор Роман П.
      Добрый день.
       
      На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
      При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.

       
      1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в  C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
      Результат - аналогичен неверный сертификат.
      2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\ 
      3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.

      4) Его зачистка в хранилище сертификатов, а также же поиск  по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
      5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
       
      Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный. 
       
    • Александр В. Л.
      Автор Александр В. Л.
      Здравствуйте. Имеется KSC 15.1 , в качестве БД используется MS SQLExpress 2022. Вроде, всё работает, но постоянно выскакивает ошибка задачи "Резервное копирование данных Сервера администрирования" :  
      База данных повреждена. Generic db error: "5030 'Не удалось монопольно заблокировать базу данных KAV для выполнения операции.{42000};' LastStatement='DBCC CHECKDB('KAV') WITH NO_INFOMSGS;'" Подскажите, пожалуйста, как это починить?
    • infobez_bez
      Автор infobez_bez
      Здравствуйте
      интересует такой вопрос:
      Например есть группа администрирования "Карантин" - в ней 0 устройств, управляется политикой, которая ограничивает доступ в сеть, блокирована USB шина и т.д.
      Есть группа администрирования " Не карантин" - в ней например 100 устройств, там своя политика.
       
      В KSC, во вкладке "Устройства/Правила перемещения" - есть возможность настройки автоматического перемещения устройств между группами/ распределенными и нераспределенными устройствами. Для настройки перемещения есть условия сработки правила перемещения (теги, сеть, программы и т.д.).

      Плюс есть вкладка Устройства/Выборки устройств - где собраны различные выборки, с защитой/без защиты, устаревшие базы, есть активные угрозы и т.д.
       
      Хотелось бы выполнить настройку таким образом, чтобы при наличии на устройстве активных угроз оно автоматически перемещалось в группу администрирования "Карантин".

      В правилах перемещения - условия похожего на "наличие активных угроз" - нет, перемещать по попаданию в выборку тоже нельзя, но появилась мысль зацепиться за теги, например, есть активная угроза -> назначается тег -> по тегу устройство автоматически перемещается в группу администрирования "карантин" и на него действует соответствующая политика. Но в тегах тоже ничего подходящего не смог найти.
       
      Подскажите, можно ли выполнить настройку автоматического перемещения устройства между группами администрирования (или между политиками)  по наличию на устройстве активных угроз или нахождения вирусной активности? 
      Используется KSC 14.2 для Windows
×
×
  • Создать...