Меню Закрыть

Kaspersky security center shv что это

Содержание

Kaspersky Security Center предоставляет возможность интеграции в платформу Microsoft Network Access Protection (NAP). Microsoft NAP позволяет регулировать доступ клиентских устройств в сеть. Microsoft NAP предполагает, что в сети выделен сервер с установленной операционной системой Microsoft Windows Server 2008, на который установлена служба PVS (Posture Validation Server), а на клиентских устройствах установлены NAP-совместимые операционные системы: Microsoft Windows Vista, Microsoft Windows XP с установленным Пакетом обновлений 3, Microsoft Windows 7.

При совместной работе программы Kaspersky Security Center с Microsoft NAP проверку работоспособности операционной системы осуществляет System Health Validator (далее – Kaspersky Security Center SHV).

Чтобы установить Kaspersky Security Center SHV на устройство локально, выполните следующие действия:

    Запустите исполняемый файл setup.exe.

Откроется окно с выбором программ "Лаборатории Касперского" для установки.

В окне с выбором программ по ссылке Установить Kaspersky Security Center SHV запустите мастер установки Kaspersky Security Center SHV. Следуйте указаниям мастера.

  • Определите папку назначения. По умолчанию это :Program FilesKaspersky LabKaspersky Security Center SHV. Если такой папки нет, она будет создана автоматически в процессе установки. Вы можете сменить папку назначения с помощью кнопки Обзор .
  • В завершающем окне мастера установки нажмите на кнопку Начать , чтобы начать процесс установки Kaspersky Security Center SHV.
  • По окончании работы мастера Kaspersky Security Center SHV будет установлен на вашем устройстве.

    Вы можете удалить Kaspersky Security Center SHV стандартными средствами установки и удаления программ Microsoft Windows. При этом запускается мастер, в результате работы которого с устройства будут удалены все компоненты программы.

    Kaspersky Security Center – это единая консоль для управления решениями «Лаборатории Касперского» для защиты рабочих мест и управления всеми защитными продуктами. В Kaspersky Security Center всегда будут включены только те средства управления, которые необходимы для работы с выбранным вами продуктом «Лаборатории Касперского». Если вы решите перейти на продукт Kaspersky Endpoint Security для бизнеса более высокого уровня или на самое полное решение Kaspersky TOTAL Security для бизнеса, то в консоли управления Kaspersky Security Center автоматически появятся дополнительные средства управления.

    Управление защитой рабочих мест

    Многоуровневая защита
    Гибкий контроль всех функций защиты рабочих мест:

    • Создание централизованных политик безопасности для различных платформ, включая Windows, Linux и Mac.
    • Управление системой предотвращения вторжений (HIPS) и сетевым экраном.
    • Настройка параметров безопасности для отдельных устройств, так и для групп.
    • Управление параметрами облачной защиты с использованием сети Kaspersky Security Network (KSN).

    Мощные инструменты контроля
    Централизованное управление функциями Контроля программ Контроля устройств и Веб-Контроля позволяет значительно усилить защиту сети:

    • Возможность создания собственных политик контроля, предотвращающие запуск нежелательных программ.
    • Управление правами доступа всех устройств, подключаемых пользователями к сети.
    • Контроль доступа к интернету: ограничение или запрет доступа к определенным сайтам или категориям сайтов

    Шифрование данных
    Настройка шифрования с помощью интегрированных политик безопасности, обеспечивающих защиту данных в случае утери или кражи устройства или файлов:

    • Централизованное управление всеми параметрами шифрования данных для:
    • жестких дисков (шифрование файлов и папок или полное шифрование диска);
    • съемных устройств (шифрование файлов и папок или полное шифрование диска).
  • Согласование политик шифрования с параметрами Контроля программ и Контроля устройств.
  • Наверх ^

    Управление мобильными устройствами и их защита

    Kaspersky Security Center позволяет настраивать защиту любых моделей популярных мобильных устройств, включая Android, iOS и Windows Phone, точно так же, как защиту других рабочих мест.

    Защита от вредоносного ПО
    Комплексные технологии безопасности мобильных устройств управляются посредством той же единой консоли:

    • Сигнатурные методы, эвристический анализ и облачные технологии обеспечивают защиту от новейших угроз для мобильных устройств.
    • Веб-Контроль управляет доступом пользователей к интернету, блокируя вредоносные и нежелательные веб-сайты.
    • Защита пользователей от фишинговых веб-сайтов, которые воруют информацию и идентификационные данные.
    • Антиспам-технологии отфильтровывают нежелательные звонки и текстовые сообщения.
    • Предотвращение доступа несанкционированно перепрошитых устройств к корпоративным приложениям и данным.
    • Администратор может активировать функции Анти-Вора: блокировка, удаление и поиск для утерянного или украденного мобильного устройства. На портале самообслуживания пользователь может самостоятельно активировать эти функции, оперативно реагируя на утерю или кражу.

    Управление мобильными приложениями
    Инструменты контроля «Лаборатории Касперского» в сочетании с контейнеризацией защищают корпоративные приложения и данные:

    • Корпоративные приложения и данные помещаются в защищенные контейнеры, чтобы отделить их от пользовательских приложений и данных.
    • К содержимому каждого контейнера можно применять дополнительные средства защиты, в том числе шифрование.
    • Удаленно активируемая выборочная очистка полностью уничтожает корпоративные контейнеры.
    • Контроль программ позволяет определять приложения, которые разрешено запускать.
    • Безопасный браузер защищает данные во время использования интернета.

    Управление мобильными устройствами (MDM)
    Позволяя управлять мобильными устройствами на базе различных платформ через единый интерфейс, Kaspersky Security Center помогает развертывать универсальные политики безопасности мобильных устройств:

    • Удаленная установка агента безопасности на каждом устройстве.
    • Политики MDM применяются к устройствам Microsoft Exchange ActiveSync и iOS MDM по единому шаблону:
    • обязательное использование сложных паролей;
    • шифрование данных;
    • отключение камеры;
    • получение подробной информации об устройстве и установленных на нем приложениях.
  • Управление параметрами сетевого экрана, APN, VPN и параметрами Exchange Server на устройствах Samsung посредством KNOX 1.0 и 2.0
  • Доступ пользователей к простейшим административным задачам и функциям модуля Анти-Вор через портал самообслуживания.
  • Наверх ^

    Управление безопасностью виртуальных сред

    Kaspersky Security Center также управляет защитными решениями «Лаборатории Касперского» для виртуальных серверов и виртуальных рабочих столов. Предлагаются оптимизированные решения для платформ виртуализации VMware, Citrix и Microsoft, в которых эффективная защита сочетается с высокой степенью консолидации.

    Выбор технологий защиты виртуальной среды
    В зависимости от используемого в компании гипервизора и необходимых функций безопасности «Лаборатория Касперского» предлагает защитные приложения без установки агента и с легким агентом:

    Оба приложения полностью управляются через Kaspersky Security Center.

    Системное администрирование (Systems Management)

    Kaspersky Security Center обеспечивает контроль всех параметров IT-безопасности, а также дает централизованный доступ к широкому спектру функций управления системами.

    Мониторинг уязвимостей и управление установкой исправлений
    Kaspersky Security Center упрощает выявление и устранение уязвимостей в операционных системах и приложениях, позволяя быстрее устанавливать исправления:

    • При сканировании всей корпоративной сети автоматически обнаруживаются уязвимости и назначаются приоритеты их устранения.
    • Исправления и обновления (для продуктов компании Microsoft и другого ПО) распространяются автоматически.
    • Удаленная рабочая станция может быть назначена агентом обновления, что сокращает объем трафика при передаче обновлений в удаленные офисы.
    • Состояние установки исправлений можно отслеживать по отчетам.
    • Удаленное устранение неполадок с обновлением.
    Читайте также:  Пропал вай фай на ноутбуке win 10

    Учет и управление IT-ресурсами
    Все аппаратное и программное обеспечение в сети автоматически обнаруживается и заносится в реестры, что дает администратору полное представление обо всех ресурсах, которые нуждаются в защите и управлении:

    • Автоматический учет аппаратного обеспечения, в том числе обнаружение гостевых устройств.
    • Автоматический учет программного обеспечения упрощает контроль использования программ и управление лицензиями.

    Развертывание программного обеспечения (ПО)
    Автоматическое развертывание ПО, а также проверяемый удаленный доступ и устранение неполадок сокращают затраты времени и ресурсов на настройку новых рабочих станций и установку новых приложений.

    • Развертывание ПО можно выполнять по запросу администратора и запланировать на нерабочее время.
    • Можно задавать дополнительные параметры для настройки устанавливаемого программного пакета.
    • Поддерживается удаленное устранение неполадок, в том числе механизм авторизации, а также журналы сеансов удаленного доступа.
    • Оптимизация трафика при передаче обновлений в удаленные офисы. Одна из удаленных рабочих станций служит агентом обновления для всех остальных рабочих станций в удаленном офисе.

    Развертывание операционных систем (ОС)
    Kaspersky Security Center предоставляет централизованный контроль за созданием, хранением и копированием защищенных образов систем, чтобы оптимизировать и ускорить развертывание ОС. Поддерживается интерфейс UEFI.

    • Образы находятся в специальном хранилище, и к ним всегда можно получить доступ во время развертывания.
    • Отправляя сигналы Wake-on-LAN, можно распространять образы в нерабочее время.
    • Возможность внесения изменений в образ ОС:
    • Выполнение сценария или установка дополнительных программ после установки ОС
    • Создание загрузочного флеш-накопителя со средой Windows PE
    • Импорт образов ОС из распространяемых пакетов в формате WIM

    Управление на уровне предприятия
    Разграничение прав администраторов по ролям и поддержка популярных SIEM-систем помогают упростить управление сложными IT-средами.

    • Ролевое управление доступом позволяет назначать разным администраторам различные обязанности по управлению безопасностью и системами.
    • Консоль управления легко настраивается, и каждый администратор будет иметь доступ только к тем инструментам и той информации, которые необходимы для выполнения его обязанностей.
    • Консоль интегрируется с системами управления данными и инцидентами безопасности (SIEM) – HP ArcSight и IBM QRadar

    Наверх ^

    Системные требования

    Общие требования

    Внимание! Ниже представлены минимальные требования к процессору и размеру оперативной памяти, необходимые для установки компонентов решения. Рекомендуется использовать оборудование с большим размером оперативной памяти и более высокой частотой процессора.

    Сервер администрирования

    Аппаратные требования:

    • Процессор: с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота 1.4 ГГц.
    • Оперативная память: 4 Гб.
    • Объем свободного места на диске: 10Гб. При использовании функционала Системного Администрирования объем свободного места на диске должен быть не меньше 100 Гб.

    Аппаратные требования:

    • Microsoft Data Access Components (MDAC) 2.8 или выше
    • Windows DAC 6.0.
    • Microsoft Windows Installer 4.5
    • Поддерживаются следующие виртуальные платформы:
    • VMware (Workstation 9.x, Workstation 10.x, ESXi 4.x, ESXi 5.5)
    • Microsoft Hyper-V (2008, 2008 R2, 2012, 2012 R2)
    • KVM, интегрированный с RHEL 5.4 и 5.x и выше, SLES 11 SPx, Ubuntu 10.10 LTS
    • Microsoft Virtual PC 6.0.156.0
    • Parallels Desktop 7 и выше
    • Oracle VM VirtualBox 4.0.4-70112 (только в режиме Windows guest login)
    • Citrix XenServer 5.6.1 FP1
  • Сервер баз данных (может быть установлен на другой машине)
    • Microsoft SQL 2005 Express
    • Microsoft SQL 2008 Express
    • Microsoft SQL 2008 R2 Express
    • Microsoft SQL 2012 Express
    • Microsoft SQL 2014 Express
    • Microsoft SQL Server 2005
    • Microsoft SQL Server 2008
    • Microsoft SQL Server 2008 R2
    • Microsoft SQL Server 2008 R2 SP 2
    • Microsoft SQL Server 2012
    • Microsoft SQL Server 2014
    • MySQL 5.0.67, 5.0.77, 5.0.85, 5.0.87(SP1), 5.0.91
    • MySQL Enterprise 5.0.60(SP1), 5.0.70, 5.0.82(SP1), 5.0.90
    • Операционная система:
      • Microsoft Windows Server 2003 SP2 (все редакции);
      • Microsoft Windows Server 2003 х64 SP2 (все редакции);
      • Microsoft Windows Server 2008 (все редакции);
      • Microsoft Windows Server 2008 (х64) (все редакции);
      • Microsoft Windows Server 2008 х64 SP1 (все редакции);
      • Microsoft Windows Server 2008 R2 (все редакции);
      • Microsoft Windows Server 2012 (все редакции);
      • Microsoft Windows Server 2012 R2 (все редакции);
      • Microsoft Windows Small Business Server 2003 SP2 (все редакции);
      • Microsoft Windows Small Business Server 2008 (все редакции);
      • Microsoft Windows Small Business Server 2011 (все редакции);
      • Microsoft Windows XP Professional SP2 и выше;
      • Microsoft Windows XP Professional x64 SP2 и выше;
      • Microsoft Windows Vista Business / Enterprise / Ultimate SP1 и выше;
      • Microsoft Windows Vista Business / Enterprise / Ultimate SP1 и выше x64;
      • Microsoft Windows 7 Professional / Enterprise / Ultimate;
      • Microsoft Windows 7 Professional / Enterprise / Ultimate x64;
      • Microsoft Windows 8 Professional / Enterprise;
      • Microsoft Windows 8 Professional / Enterprise x64;
      • Microsoft Windows 8.1 Professional / Enterprise;
      • Microsoft Windows 8.1 Professional / Enterprise x64;
      • Консоль администрирования

        Аппаратные требования:

        • Процессор: с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота 1.4 ГГц.
        • Оперативная память: 512МБ.
        • Объем свободного места на диске: 1ГБ.

        Программные требования:

        • Операционные системы: Microsoft Windows (версия поддерживаемой операционной системы определяется требованиями Сервера администрирования).
        • Microsoft Management Console 2.0 и выше.
        • Microsoft Internet Explorer 7.0 и выше при работе c Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2 или Microsoft Windows Vista.
        • Microsoft Internet Explorer 8.0 и выше при работе c Microsoft Windows 7.
        • Microsoft Internet Explorer 10.0 и выше при работе c Microsoft Windows 8.
        • Microsoft Windows Installer 4.5.

        Веб-Консоль (Kaspersky Security Center Web Console)

        Сервер администрирования

        • Процессор: 1.4 ГГц или выше
        • Оперативная память: 512 Мб
        • Объем свободного места на диске: 1 Гб
        • Веб сервер:
        • Apache 2.4.10 и выше, 32 bit (для Windows);
        • Apache 2.4.10 и выше, 32/64 bit (для Linux).
        Читайте также:  Asus device discovery version
      • Операционная система:
        • Microsoft Windows Server 2003 SP2 (все редакции);
        • Windows Small Business Server 2003 SP2 (все редакции);
        • Microsoft Windows Server 2003 x64 SP2 (все редакции);
        • Microsoft Windows Server 2008 (все редакции);
        • Microsoft Windows Server 2008 x64 SP1 (все редакции);
        • Microsoft Windows Server 2008 x64 R2 SP1 (все редакции);
        • Windows Small Business Server 2008 (все редакции);
        • Microsoft Windows Server 2008 (все редакции);
        • Microsoft Windows Server 2008 x64 R2 (все редакции);
        • Microsoft Windows Server 2012 (все редакции);
        • Microsoft Windows Server 2012 R2 (все редакции);
        • Windows Small Business Server 2011 (все редакции);
        • Microsoft Windows XP Professional SP2;
        • Microsoft Windows XP Professional x64;
        • Microsoft Windows Vista SP1 (все редакции);
        • Microsoft Windows Vista SP1 x64 (все редакции);
        • Microsoft Windows 7 SP1 (все редакции);
        • Microsoft Windows 7 x 64 SP1 (все редакции);
        • Microsoft Windows 8 Professional / Enterprise;
        • Microsoft Windows 8 Professional / Enterprise x64;
        • Microsoft Windows 8.1 Professional / Enterprise;
        • Microsoft Windows 8.1 Professional / Enterprise x64;
        • Работа с Kaspersky Security Center Web Console осуществляется через веб-браузер.
          Ниже перечислены типы и версии веб-браузеров, а также типы и версии операционных систем, которые вы можете использовать для работы с программой:

          • Microsoft Internet Explorer 7.0 или выше под управлением одной из следующих операционных систем:
          • Microsoft Windows XP Professional SP2 или выше
          • Microsoft Windows 7 (все редакции)
          • Microsoft Windows 8 (все редакции)
        • Firefox 16.0 или 17.0 под управлением одной из следующих операционных систем:
          • Операционные системы Windows:
            • Microsoft Windows XP Professional SP2 или выше
            • Microsoft Windows 7 (все редакции)
            • Microsoft Windows 8 (все редакции)
            • 32-разрядные операционные системы Linux:
              • Fedora 16
              • SUSE Linux Enterprise Desktop 11 SP2
              • Debian GNU/Linux 6.0.5
              • Mandriva Linux 2011
              • Ubuntu 10.04 Server Edition
              • Ubuntu 12.04 Desktop Edition
              • 64-разрядные операционные системы Linux:
                • Red Hat Enterprise Linux 6.2 Server
                • SUSE Linux Enterprise Server 11 SP2
                • SUSE Linux Enterprise Server 11 SP2
                • OpenSUSE Linux 12.2
                • Ubuntu 12.04 Server Edition
                • Safari 4 под управлением одной из следующих операционных систем:
                  • Mac OS X 10.4 (Tiger)
                  • Mac OS X 10.5 (Leopard)
                  • Mac OS X 10.6 (Snow leopard)
                  • Агент администрирования

                    Данные требования относятся к компьютерам, на которые устанавливается Агент администрирования:

                    Аппаратные требования:

                    • Процессор: с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота 1.4 ГГц.
                    • Оперативная память: 512 МБ.
                    • Объем свободного места на диске: 1ГБ.

                    Компьютер, на котором установлен Агент администрирования, который будет дополнительно выполнять роль Агента обновлений, должен удовлетворять следующим требованиям:

                    • Процессор: с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота 1.4 ГГц.
                    • Оперативная память: 1 ГБ.
                    • Объем свободного места на диске: 4 ГБ.

                    Операционная система:

                    • Microsoft Small Business Server 2003 (все редакции)
                    • Microsoft Small Business Server 2008 (все редакции)
                    • Microsoft Small Business Server 2011 (все редакции)
                    • Microsoft Windows 7 Enterprise/Ultimate x86/x64
                    • Microsoft Windows 7 Enterprise/Ultimate x86/x64 SP1 и выше
                    • Microsoft Windows 7 Professional x86/x64
                    • Microsoft Windows 7 Professional x86/x64 SP1 и выше
                    • Microsoft Windows 8 Enterprise x86/x64
                    • Microsoft Windows 8 Pro x86/x64
                    • Microsoft Windows 8.1 Enterprise x86/x64
                    • Microsoft Windows 8.1 Pro x86/x64
                    • Microsoft Windows 8.1 Update Enterprise x86/x64
                    • Microsoft Windows MultiPoint Server 2011 x64
                    • Microsoft Windows Server 2003 x86/x64 SP2 и выше (все редакции)
                    • Microsoft Windows Server 2003 R2 x86/x64 SP2 и выше (все редакции)
                    • Microsoft Windows Server 2008 x86/x64 RTM и выше (все редакции)
                    • Microsoft Windows Server 2008 R2 RTM и выше (все редакции)
                    • Microsoft Windows Server 2012 (все редакции)
                    • Microsoft Windows Server 2012 R2 (все редакции)
                    • Microsoft Windows Vista x86/x64 SP2 и выше (все редакции)
                    • Microsoft Windows XP Professional x86 SP3 и выше
                    • Windows Embedded POSReady 7 x86/x64
                    • Windows Embedded Standard 7 with SP1 x86/x64
                    • FreeBSD
                    • Linux
                    • Mac OS

                    Наверх ^

                    Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.

                    Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.

                    Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.

                    Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.

                    Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:

                    • klakdb: в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты.
                    • klakaut: DCOM-объект, позволяющий скриптовать работу с KSC.

                    По обоим пунктам есть документация в составе KSC, как это и указано в статьях, на которые я дал ссылки. Правда, документация эта вызывает ряд вопросов, которые можно задать в службу поддержки корпоративных продуктов CompanyAccount и получить ответ вида «Уточнили информацию. К сожалению, поддержка по скриптам для klakaut не оказывается.».

                    Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.

                    Читайте также:  Как вернуть старый вид закладок в хроме

                    Ну и вишенки на этом торте: доступ исключительно Read Only и, мягко говоря, неполная информация о среде. Плюсы не столь очевидны, но тоже есть: можно очень быстро выгрузить по одному серверу статистическую информацию по количеству хостов, используемым версиям антивирусов и антивирусных баз, а главное — можно весьма удобно (удобство зависит от знания SQL) работать с зарегистрированными на KSC событиями антивирусной инфраструктуры.

                    klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.

                    Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.

                    Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.

                    Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:

                    И запустил его на сервере:

                    Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.

                    К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.

                    Казалось бы, можно сделать вот так:

                    В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:

                    Необходимо выставить в настройках COM, на вкладке Default Properties:
                    Default Authentication Level: Packet
                    Default Impersonation Level: Delegate

                    Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:

                    Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.

                    Следующая задача: получить от KSC данные об используемой БД.

                    А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.

                    Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:

                    Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.

                    Данный код вернул значение «KSC», а значит, я на верном пути.

                    Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:

                    Returns host’s settings as setting storage.

                    Давайте, заглянем внутрь:

                    В klakaut.chm есть раздел «List of KLHST_WKS_PRODUCT_NAME and KLHST_WKS_PRODUCT_VERSION values for products», где можно подсмотреть, что поле PRODUCT для KSC должно быть 1093, соответственно, всё остальное можно смело проигнорировать. Пока что, по крайней мере.

                    Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.

                    Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:

                    Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).

                    Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.

                    Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.

                    Стенд маленький, поэтому результат оказался не очень впечатляющим:

                    Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.

                    Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.

                    Рекомендуем к прочтению

                    Добавить комментарий

                    Ваш адрес email не будет опубликован.