Настройка антивируса Kaspersky для Linux

В данной статье описана процедура настройки антивируса Kaspersky Endpoint Security, работающего без использования групповых политик. В тех случаях, когда приложение работает с использованием групповых политик, необходимо обратиться к специалисту, осуществляющему настройку антивирусного ПО.

1 Предварительные действия

Для проверки наличия или отсутствия применённых групповых политик выполните команду:

kesl-control --app-info

2 Настройка сетевого экрана

2.1 Просмотр существующих правил

kesl-control -F --query

2.2 Редактирование правил фаервола

Для работы с правилами фаервола используются ключи и аргументы приведенные в таблице 1.

Таблица 1 - Аргументы и ключи

Аргумент/Ключ

Описание

--name <название правила>

название сетевого пакетного правила

--action <действие>

действие, применяемое к соединениям, указанным в сетевом пакетном правиле

--protocol <протокол>

тип протокола передачи данных

--direction <направление>

направление отслеживаемой сетевой активности

--remote <удаленный адрес> [:<диапазон портов>]

сетевой адрес удаленного устройства

--local <локальный адрес> [:<диапазон портов>]

сетевой адрес устройства с установленным приложением Kaspersky Endpoint Security

--at <индекс>

порядковый номер правила в списке сетевых пакетных правил, если не указан или его значение больше количества правил в списке, то новое правило добавляется в конец списка

Для параметров, значения которых не указаны в команде, устанавливаются значения по умолчанию.

2.2.1 Добавление нового правила

kesl-control [-F] --add-rule [--name <название правила>] [--action <действие>] [--protocol <протокол>] [--direction <направление>] [--remote <удаленный адрес> [:<диапазон портов>]] [--local <локальный адрес> [:<диапазон портов>]] [--at <индекс>]

2.2.2 Удаление существующего правила

kesl-control [-F] --del-rule --name <название правила>

2.3 Работа с сетевыми зонами

Сетевые зоны представляют собой именованные списки адресов и необходимы для того, чтобы сократить количество дублирующих правил при настройке сетевого экрана.

При работе с сетевыми зонами используются следующие ключи и аргументы:

Таблица 2 - Ключи и аргументы для работы с сетевыми зонами.

Аргументы и ключи

Описание

--zone <зона>

предустановленное имя сетевой зоны

--address <адрес>

сетевой адрес или подсеть

2.3.1 Добавление адреса в сетевую зону

kesl-control [-F] --add-zone --zone <зона> --address <адрес>

2.3.2 Удаление адреса из сетевой зоны

kesl-control [-F] --del-zone --zone <зона> --address <адрес>

Подсказка

Для добавления подсети ПЦО (10.0.0.0/16) в сетевую зону Local выполните команду:

sudo kesl-control –add-zone Local –address 10.0.0.0/16

2.4 Примеры типовых правила фаервола для приложений «Приток-А»

В данных примерах предполагается, что подсеть ПЦО была добавлена в сетевую зону Local.

Полный список портов по умолчанию для приложений «Приток-А» см. Используемые порты.

2.4.1 Пример правил для приложения «Сервер подключений»

sudo kesl-control --add-rule --name Xerver_Idev --action Allow --direction in --protocol UDP --local any:40000 --remote any
sudo kesl-control --add-rule --name Xerver_Iktc --action Allow --direction in --protocol UDP --local any:30000 --remote any
sudo kesl-control --add-rule --name Xerver_Itab --action Allow --direction in --protocol UDP --local any:41000 --remote any
sudo kesl-control --add-rule --name Xerver_Ppk011 --action Allow --direction in --protocol TCP --local any:50000 --remote any
sudo kesl-control --add-rule --name Xerver_Xdev --action Allow --direction in --protocol TCP --local any:20000 --remote Local

2.4.2 Пример правил для сервера веб-приложений

sudo kesl-control --add-rule --name Tomcat --action Allow --direction in --protocol TCP --local any:8080 --remote any

2.4.3 Пример правил приложений «Приток-А» и СУБД

sudo kesl-control --add-rule --name Pritok_DBmanager --action Allow --direction in --protocol TCP --local any:10000 --remote Local
sudo kesl-control --add-rule --name Pritok_Kernel --action Allow --direction in --protocol TCP --local any:6000 --remote Local
sudo kesl-control --add-rule --name Pritok_Replicator --action Allow --direction in --protocol TCP --local any:7000 --remote Local
sudo kesl-control --add-rule --name Pritok_WIA --action Allow --direction in --protocol TCP --local any:8000 --remote Local
sudo kesl-control --add-rule --name Firebird --action Allow --direction in --protocol TCP --local any:3050 --remote Local

3 Настройка файлового антивируса

3.1 Редактирование области исключений

3.1.1 Добавление в область исключений

sudo kesl-control --set-settings <ID задачи> --add-exclusion <путь>

или

sudo kesl-control --set-settings <название задачи> --add-exclusion <путь>

3.1.2 Удаление из области исключений

sudo kesl-control --set-settings <ID задачи> --del-exclusion <путь>

или

sudo kesl-control --set-settings <название задачи> --del-exclusion <путь>

3.2 Добавление в область исключения каталогов «Приток-А»

sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /opt/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /var/opt/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /var/log/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /etc/sokrat