Найти в Дзене
Электроник ОПГЭ

Ставлю Касперский Endpoint Security ( KES ) на файл-сервер Ubuntu .

Сеть у меня Windows, небольшая. Хватало одного сервера когда-то. Но , поскольку, мы не бюджетники, то деньги нам ни откуда не валятся. Оборудование сильно старело , диски летели один за одним. Как временную меру стал переносить файловые шары на NAS на базе Linux. Это был обычный комп, не серверная платформа. Так же сделал на другом обычном компе второй контроллер и на нем, поскольку комп простаивал, Hiper-V . Одна из виртуалок , чисто для экспериментов – Ubuntu сервер старой версии 16.04. В последствии оборудование, наконец , обновили. Но NAS так и остался. Так однажды в сеть проник нехороший вирус и, почти все, шары мои побил :) . Косяк был мой – были «дыры» в системе, которые сам и сделал временно и успешно забыл. На NAS даже диск «накрылся» один . Виртуалки все остались «живые». Я перенес, что осталось , на виртуальный Ubuntu – он стал файл-сервером. Все, потихоньку, восстановил на основном сервере, на Ubuntu оставил не особо важные «мусорные» шары . В сети у меня KSC ( security c

Сеть у меня Windows, небольшая. Хватало одного сервера когда-то. Но , поскольку, мы не бюджетники, то деньги нам ни откуда не валятся. Оборудование сильно старело , диски летели один за одним. Как временную меру стал переносить файловые шары на NAS на базе Linux. Это был обычный комп, не серверная платформа. Так же сделал на другом обычном компе второй контроллер и на нем, поскольку комп простаивал, Hiper-V . Одна из виртуалок , чисто для экспериментов – Ubuntu сервер старой версии 16.04. В последствии оборудование, наконец , обновили. Но NAS так и остался.

Так однажды в сеть проник нехороший вирус и, почти все, шары мои побил :) . Косяк был мой – были «дыры» в системе, которые сам и сделал временно и успешно забыл. На NAS даже диск «накрылся» один . Виртуалки все остались «живые». Я перенес, что осталось , на виртуальный Ubuntu – он стал файл-сервером.

Все, потихоньку, восстановил на основном сервере, на Ubuntu оставил не особо важные «мусорные» шары . В сети у меня KSC ( security center ) . Все виндовс-машины под контролем. Только вот эти два «сервера» на базе Linux без антивируса. В AD они интегрированы , но рутовского доступа из сети не имеет ни кто. Обратил внимание, что одна из не особо важных шар на Ubuntu стала активно использоваться. Оказалась востребована. И , также, мой KSC несколько раз доложил о попытках активности нехороших вирусов , причем, из локальной сети. Решил, что надо и на Ubuntu ставить KES, чисто для защиты оживших шар.

Попробовал из консоли KSC (а вдруг?) – не прокатило :) . Почитал в сети – надо подготовить комп. Когда дошел до пункта «отключить парольный доступ по SSH» , решил, что мне это не нравится и лучше просто поставить сетевого агента интерактивно. Скачал с сайта Касперского текущую версию агента для Linux «Deb» --- klnagent64_16.0.0-254_amd64.deb . Именно «deb» а не «rpm» - потому, что у меня Ubuntu (64 – это понятно).

Скопировал этот файл на одну из шар своего сервера Ubuntu. Далее зашел через “putty” на сервер. Затем, в командной строке, иду в директорию где лежит дистрибутив:

cd /

cd /путь

ls (смотрю, на всякий случай, наличие)

Собственно установка хорошо «разжевана» на сайте Касперского.

В командной строке:

sudo apt install ./klnagent64_16.0.0-254_amd64.deb

Затем настройка:

sudo /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl

Здесь всё как советуют. Прокрутил лицензионное соглашение и жму “Y”

Далее указал IP (именно IP - так надежней) сервера, где установлен KSC.

Затем спрашивает про порты. Посмотрел, какие у меня используются - стандартные. Оставляю их.

Далее спрашивает про SSL-шифрование трафика между агентом и сервером. Судя по настройкам сервера – у меня используется. Ставлю “Y”.

Потом вопрос , буду ли я использовать комп как шлюз подключения к серверу администрирования. Я этого не планирую даже. Тут либо 1 либо 2. Вроде 1 выбрал.

Пошел процесс . Все вроде бы установилось. Проверяю в консоли KSC – нет, не видно , что агент установился. Пишут, что надо открыть порты 13000,14000,15000 . Не понятно зачем открывать 14000 , ведь я его не использую, судя по свойствам сервера ? Ладно, открываю :

sudo ufw allow 13000
sudo ufw allow 14000
sudo ufw allow 15000

Тут обнаружил, что у меня UFW вообще не запущен. Ладно , потом сделаю. Но должно, значит, работать.

Смотрю опять в консоли KSC – не показывает, что агент установлен. Думаю надо запустить/перезапустить какие-то сервисы или просто перезагрузить сервер. Это решил сделать в обеденный перерыв, чтобы не шокировать пользователей. Пока ждал , подумал – А каким образом , даже KSC, проникнет на сервер Linux, что бы что-то там установить? Нужны же «пароли-явки» , а ни где этого даже не спрашивалось. Разве что , когда “sudo” использовал для установки сетевого агента. На всякий случай , может и зря, добавил пользователя «ИМЯСЕРВ\пользователь» в KSC .

-2

Перезагрузил в обед , смотрю – нет инфы про установленный агент. Удалил машину из группы , затем из «нераспределенных» тоже удалил. Запустил «обнаружение устройств». Опа – появилось. Но два устройства с одним названием. Одно , как и было, сервер с линуксом без агента, а второе уже как обычный комп с агентом и в названии добавлен какой-то номер. Ну может это особенности работы связки Linux с Касперским, не знаю. Добавил, этот второй, в группу рабочих станций. А зря. Там у меня на все новые компы автоматом ставится текущий KES windows . Уже гляжу начал закачивать. Остановил задачу. Создал отдельную группу. Поместил туда все машины Linux. Скачал средствами KSC текущий пакет именно для этой ОС.

-3

Создал задачу установки . Запустил – вроде пошел процесс. Правда, очень долгий. Заметил в webmin, что при установке используется одно ядро из четырех. И память примерно на четверть. Возможно это специально для фоновой установки, чтобы не мешать пользователям.

-4

Посмотрел в KSC свойства этой машины – да, приложение установлено и работает. Пытаюсь создать политику для него – нет такой возможности. Надо ставить плагин управления этим приложением для консоли на свой комп. Средствами KSC установить не получается – у меня к расширению «msi» привязан архиватор. Жму тогда, просто «сохранить» , иду в загрузки. Нахожу пакет, правая кнопка, открыть с помощью, установщик виндовс. Теперь можно создать политику. Создал. Потом закрыл\открыл консоль – млин, запустился мастер настройки для этого приложения :) . Создал мне и политику и задачи… Можно было самому не делать. В web-консоли тоже установил плагин , уже для web-консоли, там штатным способом . Я ее тоже изредка использую. Запустил задачу проверки созданную «мастером». И тут сервер завис :) . Даже через putty почти не доступен. Пришлось через консоль Hyper-V просто выключить машину. Ресурсы у меня там ограниченные, машина очень старая . Добавил немного памяти этой виртуалке. Запустил – вроде крутится, но тормозит. Думаю касперский подгрузил всё-таки. Через putty тоже оттормаживает (обычно webmin использую) . Посмотрел свойства задачи «поиск вредоносного ПО» , там по умолчанию область проверки «/ », раз в неделю . У меня задача только шары контролировать . Сменил область на «/mnt» - там у меня «подмонтированные».

Решил проверить работоспособность. Скопировал с внешнего компа на сетевой диск запароленный архив с файлами, которые касперский считает вредоносными. Распаковал там. Да – антивирус сработал. Именно тот, что на сервере .

-5

Все работает. И тут я решил сделать то, с чего всегда советуют начинать спецы по linux (я таковым не являюсь) - решил установить все обновления на ОС :) . Поскольку я не обновлял ни разу, то скопилось их там несколько сотен. Обновилось не всё – пара не критичных пакетов не обновились. Сервер попросил перезагрузку, и… смотрю лишняя машина с тем-же именем из устройств в консоли исчезла и сервер стал работать так-же быстро как и раньше . ОС у меня старая – 16.04 , но обновлять до следующей не стану. Настроил еще UFW как положено. У меня только samba, SSH да webmin используются. Открыл порты для них да для касперского . Запустил UFW. Несколько дней уже все работает. Забуду опять на несколько лет.

-6