Jump to content

Antipova Anna

Kaspersky Employee
  • Posts

    352
  • Joined

  • Last visited

Reputation

10 Good

6 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Description After generating a trace log and then attempting to download it via the KWTS 6.1 web interface, it fails with an error if the trace log is more than 1GB (one gigabyte). The error is duplicated on different devices in different browsers: Mozilla, Chrome, Edge. In Mozilla, the download stops with "Failed to download file" Chrome goes into an endless download attempt, the download is interrupted at 1GB, after which the speed drops to 0kb/s and the download starts all over again. How to solve To resolve the problem with downloading a large trace log, follow this procedure: 1) Connect to the Kaspersky Web Traffic Security node via SSH to access the technical support mode. If SSH access has not been previously configured, you must first log into the web interface as a local administrator and configure access by uploading the SSH public key. 2) Go to the /etc/nginx/conf.d directory, make a backup copy of the kwts_webapi.conf and kwts_controlapi.conf files if you have not done so before: cd /etc/nginx/conf.d cp -p kwts_webapi.conf kwts_webapi.conf.backup cp -p kwts_controlapi.conf kwts_controlapi.conf.backup 3) Open the /etc/nginx/conf.d/kwts_webapi.conf file for editing and add the line marked below in green to the location /web/api block: location /web/api { ... uwsgi_max_temp_file_size 0; include uwsgi_params; ... } 4) Open the /etc/nginx/conf.d/kwts_controlapi.conf file for editing and add the line marked below in green to the location /ctl/v1 block: location /ctl/v1 { ... uwsgi_max_temp_file_size 0; include uwsgi_params; } 5) Restart nginx using the command systemctl restart nginx 6) Check the status of the nginx service, it should be running. systemctl status nginx The described steps must be repeated on each node of the Kaspersky Web Traffic Security cluster. After completing the procedure, restart your web browser and reconnect to the Kaspersky Web Traffic Security 6.1 web interface.
  2. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Description You can face an issue like this on Events page in KWTS: Sometimes the search on the Events page works correctly. Sometimes not.. If you collect har-file (HOW TO) from Events page with reproduced issue you will see an error also in it: Also you can find an error in diagnostic_info\logs\var\log\kaspersky\kwts\extra\webapi.log: celery.backends.base.SoftTimeLimitExceeded: SoftTimeLimitExceeded(True,) Then you should check Maximum event log size (https://support.kaspersky.com/KWTS/6.1/en-US/174773.htm) in settings here: diagnostic_info\klinfo\worker_settings.xml Maximum event log size set to 10 GB. How to solve a problem You should set it to 9 GB. The KWTS architecture is not designed for a large event database size.
  3. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Descriptrion You can see an issue like this: You can also find log entries like this in diagnostic_info\logs\var\log\kwts-traces.log Line 1538367: Jan 11 18:12:33 kwts2 KWTS Licenser[1154]: 1241 INF httpcli#011Req 0x7fecd003b9d0 CURL: Could not resolve host: activate.activation-v2.kaspersky.com Line 1538460: Jan 11 18:12:33 kwts2 KWTS EventLogger[1062]: 1102 DBG APP: void lms::event_logger::LoggerHelperProcFrontend::SendCommand(const lms::event_logger::HelperProcCommand&, const string&)message is: license error: Could not resolve host Or like this Line 4667143: Nov 18 16:02:12 32-vs-kwts02 KWTS Licenser[1675]: 35735 DBG APP: virtual result_t lms::licenser::utils::RequestCompleteEvent::OnRequestComplete(licensing::facade::product::ILicensing*, licensing::facade::product::activation_action::Type, const ActivationCode&, result_t, licensing::facade::product::IActivationContent*) actionType = 0, activationCode = AW65R-BZ8CG-KBQ18-ANNZ2, result = 0xa0430005 Line 4667349: Nov 18 16:02:12 32-vs-kwts02 KWTS EventLogger[1552]: 1592 DBG APP: void lms::event_logger::Journalist::Write(const lms::event_logger::JournalRecord&) JournalRecordData(dateTime.dt: 133132501328539280, type: 9, person: kluser, result: 1, description: license error: Could not resolve host, details: { "name": "LicenseErrorEvent", "data": {#012 "reason": -1608777683#012} }) How to solve a problem It means that the problematic node could not resolve activation service. Check an access to activation services from the problematic node curl -v https://activation-v2.kaspersky.com/ --cacert activation-v2.kaspersky.crt And if there is no success connection, open an access to https://activation-v2.kaspersky.com https://activation-v2.kaspersky.com/ActivationService/ActivationService.svc And check a page with configuring network access - https://support.kaspersky.com/KWTS/6.1/en-US/189764.htm
  4. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Problem When installing KESS on Windows XP MSI installer service may stop working, and the msi.dll is reverted to version 3.1. The reason for such behavior is that the "Scan at operating system startup" task restores the "Last access time" attribute. The System Restore in turn restores the files with the modified attributes from the backup. Solution Prior to KESS installation create the following registry entry: [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\ESS\2.3\Environment] "DontRestoreFileTimes"=dword:00000001 If the product is already installed and the problem already occurred, the solution will be as follows: Create the registry entry: [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\ESS\2.3\Environment] "DontRestoreFileTimes"=dword:00000001 Install Windows Installer 4.5 https://support.microsoft.com/en-us/help/942288/windows-installer-4-5-is-available Reboot the host
  5. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. There can be the following errors in the installation log: InstallDriversDeferred (4c8:0830) [11:20:58:793]: Failed to execute driver package 'DriverKlips.601'. Failed to add a catalog file. Error 0x80070426. InstallDriversDeferred (4c8:0830) [11:20:58:793]: Failed to add a catalog file. Error 0x80070426. The problems of installing a driver's cat-file usually mean that there are some problems with Cryptographic services and the system cat-base. Try the following workaround: 1. Re-create C:\Windows\System32\catroot2 according to the instruction from the article: https://answers.microsoft.com/en-us/windows/forum/windows_xp-performance/event-application-log-reports-multiple-event-id/5c13fd68-60b2-4f57-b4d9-3cfc83a4a618 2. Reboot the server 3. Retry the installation
  6. The materials provided on the Advice and Solutions (Forum Knowledgebase) part of the Forum result from the work of the Kaspersky Customer Support team and Forum community members. They are shared here for ease of use of Kaspersky products, deploying and configuring them. Please remember that using commands or recommendations from the articles without a clear understanding of their purpose may result in errors or system inoperability. Please note that some materials presented are not official, so technical support may decline to support a specific unsupported configuration in some instances. Please also ensure to use the official documentation, found in this link.
  7. Дисклеймер. Обязательно к прочтению перед использованием материалов базы знаний Форума. 1. Остановить сервис kics4net 2. Выполнить команду для "удаления" ТМ (имя точки мониторинга в этом примере "span"): sudo -u kics4net-postgresql /opt/kaspersky/kics4net-postgresql/libexec/postgresql/psql -h /var/run/kics4net-postgresql -p 5433 -d kics -c "UPDATE monitoring_point SET timestamp_deleted=CURRENT_TIMESTAMP WHERE name='span'" 3. Запустить сервис kics4net
  8. Дисклеймер. Обязательно к прочтению перед использованием материалов базы знаний Форума. Description and cautions Статья описывает настройку функциональности взаимодействия программы KICS for Network с решением Kaspersky Security Center (KSC) в части получения обновлений антивирусных баз продукта, но при условии отсутствия DNS в сети. Использование IP в качестве адреса KSC не достаточно для настройки взаимодействия. Проблема актуальна для Astra Linux, на CentOS получить воспроизведение проблемы не удалось. Без внесения изменений в конфигурацию ОС подключение к KSC может завершаться ошибкой "Возникла ошибка на Сервере", а попытка обновить АВ базы всегда прерываться ошибкой "Установка обновлений не завершена из-за ошибки прервавшей процесс." Ошибка настройки взаимодействия с KSC: Задача обновления АВ баз: Details Требуется убрать алиас базы данных "dns" для поиска имен и добавить"myhostname": Открыть на редактирование конфигурационный файл модуля NSS: $ sudo nano /etc/nsswitch.conf Удалить значение из строки "hosts" удалить значение "dns": hosts: files dns На его место вписать новое "myhostname": hosts: files myhostname Сохранить изменённый файл нажатием CTRL+X и подтвердить сохранение Y. Перезагрузить ОС. Повторить попытку обновления АВ баз из источника KSC. Успешное обновление: Troubleshooting Если сохраняется ошибка "Установка обновлений не завершена из-за ошибки прервавшей процесс.", вероятно, хранилище АВ баз KSC не содержит баз KICS for Networks. Проверьте установлен ли плагин продукта, попробуйте выполнить очистку хранилища и повторить загрузку баз задачей на KSC. Related Information "Обновление баз и программных модулей": https://support.kaspersky.ru/kics-for-networks/4.0/167050 "Плагины управления программами для Kaspersky Security Center и Web Console": https://support.kaspersky.ru/ksc14/settings/host/9333 "Ошибка при обновлении программ в Kaspersky Security Center": https://support.kaspersky.ru/ksc13/troubleshooting/update/9307
  9. Дисклеймер. Обязательно к прочтению перед использованием материалов базы знаний Форума. Description and cautions Статья описывает настройку узлов с ролями Сервер или Сенсор комплекса KICS for Networks в качестве Точек распространения (DP) с ролью Шлюза соединений (CGW) для управляемых устройств Kaspersky Security Center (KSC). На практике схема с DP может применяться в классическом виде для оптимизации передаваемого трафика обновлений между объектами в паре с правилами ограничений трафика для IP-диапазонов в KSC. Роль CGW может обеспечить сетевую связанность посредством узлов KICS, когда они являются единственным звеном выхода из изолированной сети объекта для подключения конечных устройств к общему KSC. Схема подключения проста, поскольку в состав Серверов KICS входит Агент администрирования KSC при наличии установленной функциональности взаимодействия программы KICS for Network с решением KSC. На Сенсоры KICS Агент администрирования KSC может быть доставлен из пакета отдельно. При использовании Серверов KICS есть определённые моменты, которые требуется учесть при организации подключения, именно о них будет пояснено в инструкции. Details Предварительные требования: Если CGW организуется на Сервере KICS, то настройку необходимо выполнять только после активации интеграции с KSC в разделе WebUI Сервера "Взаимодействие с Kaspersky Security Center". Активация взаимодействия с KSC сбрасывает параметры работы Агента администрирования KSC на Сервере KICS, роль CGW исчезнет. Для DP это не критично, но в инструкции основная тема узел KICS как CGW. Если CGW организуется на Сенсоре KICS, то следует установить пакет Агента администрирования KSC for Linux, поскольку в состав Сенсора Агент KSC не входит. Дистрибутив находится в пакете KICS, например: kics4net-4.0.0.388.pf3.zip\linux-centos\klnagent64-14.0.0-4490.x86_64.rpm Когда условия на узлах выполнены, следует разрешить входящие и исходящие подключения на Firewall узлов и перечитать параметры сервиса: firewalld на CentOS $ sudo firewall-cmd --permanent --add-port=13000/tcp $ sudo firewall-cmd --permanent --add-port=13295/tcp $ sudo firewall-cmd --reload UFW на Astra Linux: $ sudo ufw allow 13000/tcp $ sudo ufw allow 13295/tcp $ sudo systemctl restart ufw Приступить к конфигурированию Агента администрирования KSC на узле KICS: Если ранее узел уже был CGW, то повторное конфигурирование обновит ранее выданный от KSC сертификат для CGW и все подключенные через него устройства отключатся без возможности восстановления. Возобновить подключение удастся только через переустановку Агента администрирования KSC на конечных устройствах с повторной настройкой использования CGW на каждом потерянном в управлении устройстве. Выполнить конфигурирование Агента KSC на узле KICS командой: /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl На последнем шаге мастера указать пункт "4) Use as connection gateway", поскольку узел требуется сделать CGW. Первые пару минут после конфигурирования Агент администрирования KSC перезапускается и применяет новые параметры. Поэтому после небольшой паузы следует выполнить команду диагностики Агента администрирования KSC и убедиться в корректности заданных параметров: /opt/kaspersky/klnagent64/bin/klnagchk Следующая строка подтверждает, что данный Агент администрирования KSC на узле является CGW и DP, параметры на последнем шаге мастера были заданы корректно: "This host was installed as a connection gateway, but not yet registered on server" Наличие буквенно-циферного значения ID в строке указывает, что Агент KSC успешно зарегистрирован на Сервере KSC: HostId: 6da79ad4-6ba4-45af-a853-8309d9f7d898 Connecting to server...OK Connecting to the Administration Agent...OK До момента добавления информации о новом CGW на стороне KSC, CGW не будет выполнять функцию шлюза соединений. В Свойствах Сервера KSC требуется добавить новые Точки распространения с ролью Шлюза соединений в DMZ с указанием Группы администрирования на какие устройства будет применяться CGW. Когда Точка распространения с ролью Шлюза соединений успешно зарегистрирована на Сервере KSC, в Свойствах объекта узла KICS появится установленная галка "Не разрывать соединение с сервером администрирования", её не следует снимать и устанавливать вручную для настройки CGW. После успешной регистрации DP/CGW на KSC на узле KICS утилита klnagchk будет выводить подтверждение успешной работы ролей Агента администрирования KSC: Host is a connection gateway Host is a distribution point <...> Connection with server: active CG connection with server: active Важно не удалять Агент администрирования KSC с узлов комплекса KICS for Networks, которые являются Точками распространения с ролью Шлюза соединений, поскольку будет утерян ранее выданный KSC сертификат для Агента администрирования KSC, который используют конечные устройства, подключенные к CGW. При повторной установке будет выдан уже новый сертификат для CGW и конечные управляемые устройства потребуется подключать повторно. То есть удалять на них Агент администрирования KSC и устанавливать снова с режимом работы через Шлюз соединений. Переключение через команду klmover не применимо к сценариям со Шлюзом соединений, помогает только переустановка Агентов администрирования KSC. Related Information Использованные при реализации задачи статьи справки KSC: "Подключение устройства под управлением Linux в качестве шлюза в демилитаризованной зоне": https://support.kaspersky.com/KSC/14.2/ru-RU/203996.htm "Добавление шлюза соединения в демилитаризованной зоне в качестве точки распространения": https://support.kaspersky.com/KSC/14.2/ru-RU/204253.htm "Назначение устройства точкой распространения вручную": https://support.kaspersky.com/help/KSC/14.2/ru-RU/3420.htm "Об обновлении баз, программных модулей и программ "Лаборатории Касперского"" (блок "Использование задачи Загрузка обновлений в хранилище Сервера администрирования"): https://support.kaspersky.com/KSC/14.2/ru-RU/46875.htm "Типовая конфигурация точек распространения: множество небольших удаленных офисов": https://support.kaspersky.com/KSC/14.2/ru-RU/92431.htm "Об использовании точки распространения в качестве шлюза соединений": https://support.kaspersky.com/KSC/14.2/ru-RU/45902.htm "Сценарий: Подключение автономных устройств через шлюз соединения": https://support.kaspersky.com/KSC/14.2/ru-RU/204219.htm "Сервер администрирования и два устройства в демилитаризованной зоне: шлюз соединений и клиентское устройство": https://support.kaspersky.com/KSC/14.2/ru-RU/158534.htm "Сервер администрирования внутри локальной сети (LAN), управляемые устройства в интернете; использование шлюза соединения https://support.kaspersky.com/KSC/14.2/ru-RU/183058.htm
  10. Дисклеймер. Обязательно к прочтению перед использованием материалов базы знаний Форума. Description and cautions Статья описывает часть настройки почтового сервера Exim, входящего в состав ОС Astra Linux, для работы коннектора типа Email продукта KICS for Networks сертифицированной версии. Details Шаги по настройке Exim и добавлению сервиса в автозапуск: Открыть CLI Сервера KICS for Networks с настроенным коннектором Email, авторизоваться и ввести команду запуска конфигурирования Exim: $ sudo dpkg-reconfigure exim4-config В меню выбора типа почтовой конфигурации выбрать "отправка почты через smarthost; приём по SMTP или через fetchmail": Указать произвольное имя отправителя писем в поле "Почтовое имя системы": Оставить значение значение по умолчанию в "IP-адреса, с которых следует ожидать Входящие соединения SMTP": Оставить значение "Другие места назначения, для которых должна приниматься почта": Оставить пустым поле "Машины, для которых доступна релейная передача почты": Указать целевой адрес IP или имени почтового сервера компании для отправки на него почтовых сообщений от KICS for Networks: Выбрать следует ли заменять почтовые заголовки сообщений: Отключить оптимизацию обращений к DNS: Оставить mbox-формат для отправки: Настроить разделение почтовой конфигурации: Мастер настройки будет закрыт с сохранением конфигурации. Далее следует активировать работу сервиса и добавить его в автозапуск командами: systemctl enable exim4.service systemctl start exim4.service Настройка Exim выполнена. Дальше требуется выполнить настройку почтового коннектора Email, если он не был настроен ранее. Сконфигурировать отправку почтовых оповещений на события KICS for Networks, дождаться или сгенерировать данный вид событий, проверить получение сообщений в почту администратора продукта. Troubleshooting Если после настройки Exim отправка почтовых сообщений не работает, следует изучить локальный почтовый лог Exim на наличие ошибок прав доступа. По опыту автора статьи данная ошибка наблюдается в каждой установке на Astra Linux: tail -f /var/log/exim4/mainlog 2023-07-27 15:02:01 1qOzgv-0002wk-QL == kics@serverkics <logcheck@serverkics> R=local_user T=mail_spool defer (13😞 Permission denied: creating lock file hitching post /var/mail/kics.lock.serverkics.64c25cb9.00002c44 (euid=1000 egid=8) 2023-07-27 15:02:01 1qOzgv-0002wk-QL ** kics@serverkics <root@serverkics>: retry timeout exceeded 2023-07-27 15:02:01 1qOzgv-0002wk-QL kics@serverkics <root@serverkics>: error ignored 2023-07-27 15:02:01 1qOzgv-0002wk-QL Completed Пример: Причина и решение проблемы: требуется откорректировать права доступа на папку командой: chmod 3775 /var/mail/ Было/стало: После исправления прав корректный почтовый лог Exim должен выглядеть следующим образом: 2023-07-27 15:38:33 1qP0G7-0004jX-9j => admin@example.com R=smarthost T=remote_smtp_smarthost H=mail.example.com [192.168.7.22] X=TLS1.3:ECDHE_RSA_AES_256_GCM_SHA384:256 CV=no DN="C=TW,L=Taipei,O=Synology Inc.,CN=synology" C="250 2.0.0 Ok: queued as 267C2FF2A" 2023-07-27 15:38:33 1qP0G7-0004jX-9j Completed Related Information Справка продукта: "Об отправке событий, сообщений программы и записей аудита в сторонние системы": https://support.kaspersky.ru/kics-for-networks/4.0/153523 "Добавление коннектора": https://support.kaspersky.ru/kics-for-networks/4.0/136497
  11. Материалы, представленные в разделе Форума "Советы и решения" (База знаний Форума), являются результатом работы сотрудников Службы поддержки клиентов Лаборатории Касперского и участников сообщества Форума. Они размещены здесь для удобства использования, развертывания и настройки продуктов Касперского. Пожалуйста, помните, что использование команд или рекомендаций из статей без четкого понимания их назначения может привести к ошибкам или сбоям в работе системы. Обращаем ваше внимание на то, что некоторые из представленных материалов не являются официальными, поэтому в ряде случаев техническая поддержка может отказать в поддержке конкретной неподдерживаемой конфигурации. Также просим обязательно использовать официальную документацию, представленную по этой ссылке.
  12. Дисклеймер. Обязательно к прочтению перед использованием материалов базы знаний Форума. Проблема Офисные приложения возвращают ошибки "ошибка доступа", "невозможно заблокировать документ", "доступ запрещён" при сохранении документов docx, xlxs. Проблема возникает, если редактируемый документ расположен на сетевой папке сетевая папка смонтирована по протоколу CIFS данная точка монтирования размечена файловым перехватчиком и не добавлена в глобальные исключения Ошибка может возникать и с другими приложениями, которые схожим образом используют "lock файлы". Причина Ошибка вызвана проблемой взаимодействия протокола/файловой системы cifs, и технологии ядра Linux для перехвата файловых операций fanotify. При повторном создании временного файла, пользовательское приложение получает от операционной системы ошибку EPERM (permission denied) Ошибка уже заведена как баг ядра Linux https://bugzilla.redhat.com/show_bug.cgi?id=2210795 Обходное решение Добавить точку монтирования в глобальные исключения (параметр ExcludedMountPoint) https://support.kaspersky.com/help/KES4Linux/11.4.0/ru-RU/247312.htm /path/to/mount чтобы исключить конкретную точку монтирования (допустимы маски) Mounted:NFS чтобы исключить все точки монтирования типа CIFS AllRemoteMounted чтобы исключить все точки монтирования типа CIFS и NFS (в плагине Security Center - AllMounted) Возможные пути решения Обратиться в поддержку OS со ссылкой на указанный баг. Возможно, у вендора OS будет фикс или версия ядра, не подверженная проблеме cifs+fanotify
  13. Versions Applicable to versions later than 5.0, 5.1, 6.0, 6.0.1, etc. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Problem There are several cases where the standard method of changing interface network settings via the Web UI is not available, e.g. the Web UI is inaccessible. Solution Become root, save the nodes settings: sudo su console-settings-updater get /deploy/deployment_api/nodes | python3 -m json.tool > /tmp/nodes Open the saved file for editing: vim /tmp/nodes Locate the desired network_settings, ifaces node, change the values tat you need to change: { "cc2cx0fltsjmxolid99p5loen": { "id": 1, "hostname": "1.srv.node1.node.dyn.kata", ... "network_settings": { "ifaces": [ { "iface_name": "ens160", "configuration_type": "static", "span": false, "address": "10.68.56.215", "netmask": "255.255.254.0", "gateway": "10.68.56.1", "mac": "00:50:56:a5:39:f6" }, { "iface_name": "ens192", "configuration_type": "static", "address": "100.100.100.100", "netmask": "255.255.255.0", "gateway": "100.100.100.1", "mac": "00:50:56:a2:5a:f6" } ] } } } Save your changes and exit Vim. Verify that the JSON structure is valid (the command returns no errors): cat /tmp/nodes | python3 -m json.tool Import the modified settings back: console-settings-updater set /deploy/deployment_api/nodes @/tmp/nodes
  14. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. SNMP daemon on SVM should have the following default settings: protocol version: v2c rocommunity name: public listening address and port: 0.0.0.0:161 access type: read only transport: UDP logging: syslog The following statistics can be received from SVM: # Description Name Identifier 4.1 CPU Statistics UCD-SNMP-MIB::systemStats 4.2 Memory Statistics UCD-SNMP-MIB::memory 4.3 Load average statistics UCD-SNMP-MIB::laTable 4.4 Disk statisitcs HOST-RESOURCES-MIB::hrStorageTable 4.5 Network statistics IF-MIB::ifTable 4.7 Amount of desktop VMs connected KSVLA-MIB::ksvlaProtectedDesktopCount 1.3.6.1.4.1.23668.1491.1539.1.1 4.8 Amount of server VMs connected KSVLA-MIB::ksvlaProtectedServerCount 1.3.6.1.4.1.23668.1491.1539.1.0 4.9 ODS running status: - in progress (if all ODS Tasks are running) - waiting (if at least one ODS task is waiting for processing) - none (if no ODS tasks are running/waiting at all) KSVLA-MIB::ksvlaODSStatus 1.3.6.1.4.1.23668.1491.1539.0.0 4.10 ODS queue lenght: amount of VMs awaiting ODS processing KSVLA-MIB::ksvlaODSQueueLenght 1.3.6.1.4.1.23668.1491.1539.0.1 4.11 Amount of simualtaneously running ODS tasks KSVLA-MIB::ksvlaODSTaskCount 1.3.6.1.4.1.23668.1491.1539.0.2 4.12 Current percent of an allowed physical memory consumption - In case of watchdog is on use WDSERVER_MAX_MEM const from ScanServerLaunch.sh as maximum - In case of watchdog is off use 100% as maximum KSVLA-MIB::ksvlaMemoryConsumption 1.3.6.1.4.1.23668.1491.1539.3.0 4.13 Current percent of an allowed swap consumption - In case of watchdog is on use WDSERVER_MAX_SWAP const from ScanServerLaunch.sh as maximum - In case of watchdog is off use 100% as maximum KSVLA-MIB::ksvlaSwapConsumption 1.3.6.1.4.1.23668.1491.1539.3.1 4.14 Main processes state (running/stopped): -- scan server daemon KSVLA-MIB::ksvlaScanServerStatus 1.3.6.1.4.1.23668.1491.1539.2.0 -- klnagent daemon KSVLA-MIB::ksvlaKlnagentStatus 1.3.6.1.4.1.23668.1491.1539.2.1 -- nginx daemon KSVLA-MIB::ksvlaNginxStatus 1.3.6.1.4.1.23668.1491.1539.2.2 -- watchdog KSVLA-MIB::ksvlaWatchdogStatus 1.3.6.1.4.1.23668.1491.1539.2.3 Change SNMP community name Edit file /etc/snmnp/snmpd.conf Change public into the string recommunity on your own Save changes Restart SNMP daemon - systemctl restart snmpd Move on SNMPv3 Stop SNMP daemon - systemctl stop snmpd Launch the command - net-snmp-config --create-snmpv3-user -ro -a "authpass" -x "privpass" -X AES -A SHA "user" "authpass" is the private key/password for generating HMAC when connecting to snmpd, "privpass" is the private key/password for encrypting snmp traffic, "user" is the username for snmpd. "authpass" and "privpass" we can say passwords, which should be generated by you own "user" - user name for snmpd This command will make mpdifications into two files - /etc/snmp/snmpd.conf and /var/lib/net-snmp/snmpd.conf Restart SVM
  15. Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials. Versions Applicable to versions above 5: 5.0, 5.1, 6.0, 6.0.1, etc. You can fancy access log-history logs (former apt-history) directly for convenience purposes or if the kata-collect-siem-logs tool is malfunctioning for some reason. These logs are in gzip, sorted by dates, as files with names in format: /data/volumes/s3proxy/log-history/YYYY-MM-DD-HH-MM-SS, where YYYY-MM-DD-HH-MM-SS is the datetime. basename -a /data/volumes/s3proxy/log-history/2024* 2024-01-01-13-55-03 2024-01-17-12-00-14 2024-01-17-12-05-14 To access these logs, use the respective zless; zgrep; zcat tools. For example: zcat /data/volumes/s3proxy/log-history/2024-01-17-12-05-14 2024-01-17 12:00:59.924639 info apt-history: New IDS alert: {id: 63, importance: High, hidden: False, rule_id: 51310592, excluded rule: False, src: 18.156.136.240:80, dest: 10.63.100.252:2198, bases_version: 202401170033} Bonus: you can also use these tools to read rotated logs of kataservices in /var/log/kaspersky/services/: zgrep "FileNotFoundError" /var/log/kaspersky/services/web_backend/web_backend.log.1
×
×
  • Create New...