Настройка антивируса Kaspersky для Linux
В данной статье описана процедура настройки антивируса Kaspersky Endpoint Security, работающего без использования групповых политик. В тех случаях, когда приложение работает с использованием групповых политик, необходимо обратиться к специалисту, осуществляющему настройку антивирусного ПО.
1 Предварительные действия
Для проверки наличия или отсутствия применённых групповых политик выполните команду:
kesl-control --app-info
2 Настройка сетевого экрана
2.1 Просмотр существующих правил
kesl-control -F --query
2.2 Редактирование правил фаервола
Для работы с правилами фаервола используются ключи и аргументы приведенные в таблице 1.
Аргумент/Ключ |
Описание |
---|---|
--name <название правила> |
название сетевого пакетного правила |
--action <действие> |
действие, применяемое к соединениям, указанным в сетевом пакетном правиле |
--protocol <протокол> |
тип протокола передачи данных |
--direction <направление> |
направление отслеживаемой сетевой активности |
--remote <удаленный адрес> [:<диапазон портов>] |
сетевой адрес удаленного устройства |
--local <локальный адрес> [:<диапазон портов>] |
сетевой адрес устройства с установленным приложением Kaspersky Endpoint Security |
--at <индекс> |
порядковый номер правила в списке сетевых пакетных правил, если не указан или его значение больше количества правил в списке, то новое правило добавляется в конец списка |
Для параметров, значения которых не указаны в команде, устанавливаются значения по умолчанию.
2.2.1 Добавление нового правила
kesl-control [-F] --add-rule [--name <название правила>] [--action <действие>] [--protocol <протокол>] [--direction <направление>] [--remote <удаленный адрес> [:<диапазон портов>]] [--local <локальный адрес> [:<диапазон портов>]] [--at <индекс>]
2.2.2 Удаление существующего правила
kesl-control [-F] --del-rule --name <название правила>
2.3 Работа с сетевыми зонами
Сетевые зоны представляют собой именованные списки адресов и необходимы для того, чтобы сократить количество дублирующих правил при настройке сетевого экрана.
При работе с сетевыми зонами используются следующие ключи и аргументы:
Аргументы и ключи |
Описание |
---|---|
--zone <зона> |
предустановленное имя сетевой зоны |
--address <адрес> |
сетевой адрес или подсеть |
2.3.1 Добавление адреса в сетевую зону
kesl-control [-F] --add-zone --zone <зона> --address <адрес>
2.3.2 Удаление адреса из сетевой зоны
kesl-control [-F] --del-zone --zone <зона> --address <адрес>
Подсказка
Для добавления подсети ПЦО (10.0.0.0/16) в сетевую зону Local выполните команду:
sudo kesl-control –add-zone Local –address 10.0.0.0/16
2.4 Примеры типовых правила фаервола для приложений «Приток-А»
В данных примерах предполагается, что подсеть ПЦО была добавлена в сетевую зону Local.
Полный список портов по умолчанию для приложений «Приток-А» см. Используемые порты.
2.4.1 Пример правил для приложения «Сервер подключений»
sudo kesl-control --add-rule --name Xerver_Idev --action Allow --direction in --protocol UDP --local any:40000 --remote any
sudo kesl-control --add-rule --name Xerver_Iktc --action Allow --direction in --protocol UDP --local any:30000 --remote any
sudo kesl-control --add-rule --name Xerver_Itab --action Allow --direction in --protocol UDP --local any:41000 --remote any
sudo kesl-control --add-rule --name Xerver_Ppk011 --action Allow --direction in --protocol TCP --local any:50000 --remote any
sudo kesl-control --add-rule --name Xerver_Xdev --action Allow --direction in --protocol TCP --local any:20000 --remote Local
2.4.2 Пример правил для сервера веб-приложений
sudo kesl-control --add-rule --name Tomcat --action Allow --direction in --protocol TCP --local any:8080 --remote any
2.4.3 Пример правил приложений «Приток-А» и СУБД
sudo kesl-control --add-rule --name Pritok_DBmanager --action Allow --direction in --protocol TCP --local any:10000 --remote Local
sudo kesl-control --add-rule --name Pritok_Kernel --action Allow --direction in --protocol TCP --local any:6000 --remote Local
sudo kesl-control --add-rule --name Pritok_Replicator --action Allow --direction in --protocol TCP --local any:7000 --remote Local
sudo kesl-control --add-rule --name Pritok_WIA --action Allow --direction in --protocol TCP --local any:8000 --remote Local
sudo kesl-control --add-rule --name Firebird --action Allow --direction in --protocol TCP --local any:3050 --remote Local
3 Настройка файлового антивируса
3.1 Редактирование области исключений
3.1.1 Добавление в область исключений
sudo kesl-control --set-settings <ID задачи> --add-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --add-exclusion <путь>
3.1.2 Удаление из области исключений
sudo kesl-control --set-settings <ID задачи> --del-exclusion <путь>
или
sudo kesl-control --set-settings <название задачи> --del-exclusion <путь>
3.2 Добавление в область исключения каталогов «Приток-А»
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /opt/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /var/opt/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /var/log/sokrat
sudo kesl-control --set-settings File_Threat_Protection --add-exclusion /etc/sokrat