Сообщения

Показаны сообщения с ярлыком "ksmg"

keytab

  У УЗ должна быть включена поддержка AES256. При создании кейтаб должны быть указаны параметры из документации. И проверьте обновления от MS https://learn.microsoft.com/en-us/windows/release-health/resolved-issues-windows-server-2022#2953msgdesc

Замена лицензионного ключа. KSMG

  https://support.kaspersky.com/help/KSMG/2.1.1VA/ru-RU/277333.htm Продление лицензии Продление лицензии состоит из следующих этапов: Отключение приема сообщений в кластере После удаления ключа KSMG будет пропускать все сообщения без сканирования модулями проверки. Списки разрешенных и запрещенных адресов продолжат работать. Рекомендуем отключить прием сообщений в кластере KSMG, чтобы в организацию не попали сообщения с вредоносным содержимым. Удаление существующего лицензионного ключа Добавление нового лицензионного ключа Вы можете добавить ключ в приложение одним из следующих способов:  применить файл ключа  или  ввести код активации . Запуск обновления баз Проверка состояния узлов Перейдите в раздел  Узлы  и убедитесь в том, что отсутствуют ошибки обновления баз и лицензирования. Если для узла отображается статус  Требуется перезагрузить операционную систему , перезапустите этот узел. Включение приема сообщений в кластере

KEYTAB SSO KSMG

Изображение
  парни кто генерил кейтаб для именно sso скиньте строчку 1 16:18 IceCream парни кто генерил кейтаб для именно sso скиньте строчку Black Sabbath ktpass.exe -princ HTTP/ ksmg2.abc.lab@ABC.LAB  -mapuser ksmg-sso-1@COCA.LOCAL  -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass password123! +dumpsalt -out C:\Keytabs\ksmg-sso-1.keytab 16:23 BS Black Sabbath а если два узла в кластере? 1 16:27 IceCream а если два узла в кластере? Black Sabbath ktpass.exe -princ HTTP/ ksmg2.abc.lab@ABC.LAB  -mapuser ksmg-sso@ABC.LAB  -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out C:\Keytabs\ksmgsso1.keytab ktpass.exe -princ HTTP/<SERVER FQDN 2> @DOMAIN .LOCAL -mapuser ksmg-sso@DOMAIN.LOCAL  -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in c:\keytab\ksmgsso1.keytab -out c:\keytab\ksmgsso2.keytab -setupn -setpass -rawsalt DOAMIN.LOCALHTTP<SERVER FQDN 1>

keytab

Изображение
grep LdapC /var/log/ksmg-traces   проверка авторизации с паролем kinit name@DOMAIN вывод информации из keytab klist -ke filename.keytab проверка авторизации с помощью keytab kinit -kV -p name@DOMAIN -t filename.keytab

keytab

Изображение
 

Дополнительная настройка в операционной системе и браузере

  Дополнительная настройка в операционной системе и браузере https://support.kaspersky.com/KSMG/2.0/ru-RU/228052.htm

Не могу подключиться к LDAP

Коллеги, Добрый день. Не могу подключиться к LDAP. Пробовал все способы создания keytab, учетка активна, DC и KSMG в разных подсетях, но со стороны сети никаких ограничений нет.   Т.е. телнет на порты 88 и 389 проходит? Если да, то выполните dig имяDC По полученному IP nslookup -type=PTR IP host -t SRV _kerberos._tcp.вашдомен host -t SRV _ldap._tcp.вашдомен Если с выводами все будет нормально, то лучше в поддержку обратиться

нововведения KSMG 2.1.1, который вышел 5 ноября,

Изображение
  Вышел KSMG 2.1.1.8310 Вышел KSMG 2.1.1.8310 • Ченжлог Virtual Appliance: • Ченжлог Virtual Appliance: https://support.kaspersky.com/help/KSMG/2.1.1VA/ru-RU/207070.htm • Ченжлог Standalone: • Ченжлог Standalone: https://support.kaspersky.com/help/KSMG/2.1.1/ru-RU/171315.htm Скачать дистрибутивы: Скачать дистрибутивы: https://www.kaspersky.ru/small-to-medium-business-security/downloads/endpoint 2 edited 10:48 https://www.youtube.com/watch?v=tgb1ot0kX1Q

Проверка SPF https://vamsoft.com/support/tools/spf-policy-tester

 https://vamsoft.com/support/tools/spf-policy-tester

Требуется настроить для каждого домена свой прокси.

  https://serveradmin.ru/postfix-nastrojka-relayhost-otdelnyj-dlya-kazhdogo-domena/ Postfix - настройка relayhost, отдельный для каждого домена Zerox   Обновлено: 17.04.2019   Linux   31 комментарий   22,376 Просмотры Появилась необходимость настроить отправку почты с одного почтового сервера postfix через другой. Причем на сервере было несколько доменов, для каждого нужен был свой внешний почтовый сервер для пересылки почты. Онлайн-курс по устройству компьютерных сетей На углубленном курсе " Архитектура современных компьютерных сетей " вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark. В общем случае проблема пересылки почты решается очень просто. Если вы хотите, чтобы отправка всей почты шла через другой smtp сервер, достаточно указать адрес этого сервера в параметре postfix. relayhost = mailsrv.mymail.ru:25 После этого вся исх...

Для KSMG 2.1 патч закрывающий уязвимость CVE-2024-6387

  Для KSMG 2.1 (Virtual Appliance) вышел патч закрывающий уязвимость CVE-2024-6387, которая известная как regreSSHion . Инструкция: https://support.kaspersky.com/help/KSMG/2.1VA/ru-RU/279354.htm Скачать: https://www.kaspersky.ru/small-to-medium-business-security/downloads/mail-server

KSMG блокировка левых NDR

Изображение
  Денис @tynocorp  Открывал такой кейс для старых версий KSMG (INC000009045949 2018г.) с вопросом блокировки NDR. Ответ ТП: Правила работают по полю envelope from (mail from команда в SMTP сессии), а не по заголовкам. К сожалению, правило создать нельзя, но можно сделать настройку средствами Postfix. Письма нельзя будет поместить в хранилище. Будет доступно только удаление. http://www.postfix.org/header_checks.5.html В KSMG для этого потребуется в конец двух файлов из консоли/opt/kaspersky/klms-appliance/share/postfix/main.cf.template /etc/postfix/main.cfдобавить строчку header_checks = pcre:/etc/postfix/header_checks а в /etc/postfix/header_checks добавить/^From:.*mailer-daemon@.+/ DISCARD и выполнить service postfix restart В результате такие письма будут удаляться без оповещения отправителя. Сами так не делали, создали транспортное правило на Exchange