-
Похожий контент
-
Автор Physalis
Добрый день! Посадили на работе за KSC, стал с ним разбираться. Залез в политики, а часть из них имеет статус "нет данных" о приложении, при открытии, соответственно, требует плагин.
При этом, часть политик определяют приложения: агент администрирования, kes. И соответственно нормально открываются и редактируются. Вопрос, куда копать, чтоб узнать плагин управления какого приложения поставить надо?
-
Автор Rgn
Добрый день, Коллеги
прошу вас помощью с решение проблемы при попытки синхраннизовация принудительно к устройству очень долго происходит синхронизация. прошу помоч.
-
Автор Little_Wound
Здравствуйте!
При попытке авторизоваться в Kaspersky Security Center, выходит сообщение:
Требуется аутентификация. Сервер администрирования использует недоверенный сертификат. Перенастройте приложение, указав действительный сертификат, или обратитесь к Главному администратору.
Поиск выдает три сертификата:
root@astra-test:~# sudo find /var/opt/kaspersky/ -name "klserver.cer" 2>/dev/null
/var/opt/kaspersky/klnagent_srv/1103/klserver.cer
/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer
/var/opt/kaspersky/klnagent/1103/klserver.cer
Просмотрел командой openssl x509 -in /var/opt/kaspersky/*****/klserver.cer -noout -dates все три сертификата с актуальными датами.
Подскажите, пожалуйста, куда копать? Как исправить?
-
Автор Rgn
Добрый день, коллеги
Прошу вас помочь и подсказать.
ранее сделали Бэкап сервера и из него развернули на новой платформе.
Подскажите, как правильно перевыпустить основной сертификат, чтобы не отвалились агенты .
Знаю что есть резервный сертификат, возможно резервный серт распространить на на устройства, после чего произвести смену основного серта?
Примерный план:
1. Через сервер Администрирования KSC распространить резервный сертификат на все активы с помощь команды:
klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t CR -g <dns имя>
2. На основном сервере администрирования перевыпускаем основной сертификат с помощью команды:
openssl req -x509 -sha256 -nodes -days 397 -newkey rsa:2048 -keyout <название файла ключа>.key -out <название файла сертификата>.crt
openssl pkcs12 -export -out -<название контейнера>.pfx -inkey <название файла ключа>.key -in <название файла сертификата>.crt
в консоли запустите утилиту klsetsrvcert и выполните следующую команду:
klsetsrvcert -t C -i <путь к контейнеру> -p <пароль от контейнера> -o NoCA
3. Через сервер Администрирования KSC распространить новый основной сертификат на все активы с помощь команды:
klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t C -g <dns имя>
-
Автор Белкин Сергей
Коллеги, приветствую. Продукт указал в теме. Сразу помечу тему "SOLVED"
В связи с производственной необходимостью появился в сети изолированный участок, и на серверы в нём был установлен KSWS. Доменной авторизации на этом участке нет, KSC тоже нет, обычная рабочая группа, а управляются KSWS из локальных консолей. Обновления забирают с общей сетевой папки, задание запускается с правами обычного пользователя. Настроил всё и пришёл через время посмотреть как всё работает. На 3х серверах всё ок, на одном ошибка.
Обновление не загружено. Причина: невозможно создать папку.
Имя объекта: C:/ProgramData/Kaspersky Lab/Kaspersky Security for Windows Server/11.0/Update/Cache/beae0226-1b7b-479e-b337-69ba91ab9cb2/temporaryFolder/
В журналах так:
В события безопасности – базы программы повреждены
В системном аудите – Задача завершена с ошибкой
В журнале выполнения задач – Критические ошибки
Выдаю полномочия ЛА этой УЗ - всё работает. И оказывается, ничего не повреждено.
Совпало так, что 3 сервера с ОС 2022, а 4й проблемный с 2016. Пошёл по этому пути, но в итоге это оказалось совпадением, не более. Не буду здесь расписывать подробно что и где я смотрел, сверял и т.д. Если понадобится, то дополню. В общем, решил добиться максимальной идентичности всего для сравнения. Вглядевшись внимательно в параметры задачи обновления, обнаружил различие. На 2016м не стояла галочка разгрузки дисковой подсистемы. И я её поставил, никак не связывая это с моей проблемкой. И о чудо! Починил. Перепроверил ещё 3 раза, то забирая полномочия ЛА, то возвращая. Нет, не почудилось, всё именно так. Вернулся на серверы с 2022, и там точно такое поведение. Догадки у меня есть, что при активации разгрузки дисковой подсистемы процесс запускается в RAM, не затрагивая пермишены файловой системы. В онлайн-справке, которая без перерыва спрашивает "Вы нашли, что искали?", я не нашёл ничего подобного. Могу предложить отделу техписов заголовок "Влияние заботы о здоровье диска на права пользователей". И всё же вопрос топика остаётся - баг или фича?
P.S. И пользуясь случаем, хотел спросить. Существует ли pdf документация по KSC 15, KSWS 11? Когда надо сделать развёртывание нечто большим, чем дефолт, неплохо бывает и Best Practice покурить. У меня не получается с онлайн-справкой работать без афобазола и огнетушителя. А поисковыми системами вообще кидает рандомно на справки по любым продуктам и на всех языках мира. Для прошлых версий всё было в pdf, а сейчас что-то не удаётся найти по актуальным.
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти