Aide de Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Licences de l'application
- A propos du contrat de licence
- A propos de la licence
- A propos du certificat de licence
- A propos de la clé
- A propos du code d'activation
- A propos de la collecte des données
- Affichage des informations sur la licence et activation de l'application
- Activation de l'application
- Suppression de la clé de licence
- Mise à l'échelle de Kaspersky Web Traffic Security
- Installation et configuration initiale de l'application à partir du paquet RPM ou du paquet DEB
- Installation et configuration initiale de l'application déployée à partir d'une image ISO
- Création de la machine virtuelle
- Installation et configuration initiale de l'application sous CentOS Linux 7.7
- Installation et configuration initiale de l'application sous Rocky Linux 9.5
- Étape 1. Sélection de la langue d'affichage du Contrat de licence et de la Politique de confidentialité
- Étape 2. Consultation du Contrat de licence
- Étape 3. Consultation de la Politique de confidentialité
- Étape 4. Consultation des paramètres de protection établis par défaut
- Étape 5. Transfert des données sur le disque dur
- Étape 6. Configuration du nom de domaine d'une machine
- Étape 7. Accès à la configuration des adaptateurs réseau
- Étape 8. Configuration de réception des paramètres réseau via DHCP
- Étape 9. Configuration des paramètres réseau statiques
- Étape 10. Fin de la configuration des adaptateurs réseau
- Étape 11. Configuration des paramètres réseau du nœud du cluster
- Étape 12. Définition du mot de passe d'administrateur
- Étape 13. Fin de l'Assistant de configuration initiale
- Suppression de l'application déployée à partir d'une image ISO
- Migration de Kaspersky Web Traffic Security de CentOS vers Rocky Linux
- Prise en main de l'application
- Surveillance du fonctionnement de l'application
- Rapports
- Journal des événements de Kaspersky Web Traffic Security
- Application des règles de traitement des messages
- Scénario de configuration de l'accès aux ressources Internet
- Ajout d'une règle de contournement
- Ajout d'une règle d'accès
- Ajout d'une règle de protection
- Configuration de l'élément déclencheur de la règle
- Configuration du filtrage du trafic
- Ajout d'une exclusion à une règle de traitement du trafic
- Configuration de la planification du fonctionnement de la règle de traitement du trafic
- Modification d'une règle de traitement du trafic
- Suppression d'une règle de traitement du trafic
- Création d'une copie d'une règle de traitement du trafic
- Activation et désactivation d'une règle de traitement du trafic
- Modification de l'ordre d'application des règles
- Manipulation des groupes de règles de traitement du trafic
- Configuration de la stratégie de protection par défaut
- Suivi du fonctionnement des règles de traitement du trafic
- Gestion des espaces de travail
- Scénario de configuration de l'espace de travail
- Affichage du tableau des espaces de travail
- Affichage des informations relatives à l'espace de travail
- Configuration de l'affichage du tableau des espaces de travail
- Ajout d'un espace de travail
- Modification des paramètres de l'espace de travail
- Suppression d'un espace de travail
- Basculez entre les différents espaces de travail dans l'interface Internet
- Utilisation des rôles et des comptes utilisateurs
- Contrôle d'accès basé sur les rôles aux fonctions de l'application
- Ensemble de droits pour les rôles par défaut
- Ajout d'un rôle
- Affichage d'informations sur le rôle
- Modification des paramètres du rôle
- Suppression d'un rôle
- Attribution d'un rôle
- Suppression du rôle
- Modification du mot de passe du compte Administrator
- Gestion du cluster
- Création d'un nouveau cluster
- Configuration de l'affichage du tableau des nœuds du cluster
- Affichage des informations relatives aux nœuds du cluster
- Ajout du nœud dans le cluster
- Modification des paramètres du nœud
- Suppression du nœud du cluster
- Modification du rôle du nœud dans le cluster
- Suppression du cluster
- Contrôle de l'intégrité des données
- Connexion aux nœuds du cluster via le protocole SSH
- Redémarrage du nœud de cluster
- Fonctionnement de l'application en mode d'urgence
- Protection du trafic réseau
- Paramètres du serveur ICAP
- Page de blocage
- Exportation et importation de paramètres
- Mise à jour de l'application de la version 6.0 à la version 6.1
- Installation des paquets de mises à jour
- Installation du paquet de mise à jour kwts_upgrade_6.1.0.4762_os_security_november_2024
- Configuration de l'heure du serveur.
- Configuration des paramètres de connexion au serveur proxy
- Mise à jour des bases de Kaspersky Web Traffic Security
- Intégration à Kaspersky Security Network et utilisation de Kaspersky Private Security Network
- Connexion au serveur LDAP
- Configuration de l'intégration avec l'application Kaspersky Anti Targeted Attack Platform
- Journal des événements Syslog
- Utilisation de l'application via le protocole SNMP
- Configuration du service snmpd dans le système d'exploitation
- Activation et désactivation de l'utilisation de SNMP dans l'application
- Configuration des paramètres de connexion au serveur SNMP
- Activation et désactivation de l'envoi des interruptions SNMP
- Mise en place d'un système de surveillance externe
- Description des objets MIB Kaspersky Web Traffic Security
- Exportation des objets MIB
- Authentification selon la technologie SSO
- Gestion des paramètres du serveur proxy intégré dans l'interface Internet de l'application
- Déchiffrement des connexions TLS/SSL
- Traitement des requêtes CONNECT
- À propos des connexions TLS
- Utilisation de certificats pour l'interception des connexions SSL
- Ajout d'un certificat auto-signé
- Ajout d'un certificat basé sur CSR
- Ajout d'un certificat au format PFX
- Affichage d'informations sur le certificat
- Attribution de l'état actif à un certificat
- Téléchargement du certificat
- Suppression du certificat
- Importation d'un certificat sur les ordinateurs des utilisateurs
- Activation et désactivation du déchiffrement des connexions SSL
- Sélection d'une action sur les connexions SSL par défaut
- Utilisation des règles SSL
- Utilisation de certificats de confiance
- Sources d'informations sur l'application
- Publication des événements de l'application dans le système SIEM
- Contacter le Support Technique
- Appendice 1. Installation et configuration du service Squid
- Appendice 2. Configuration de l'intégration du service Squid à Active Directory
- Configuration de l'authentification Kerberos
- Configuration de l'authentification NTLM
- Installation du service Samba
- Configuration de la synchronisation du temps
- Configuration du DNS
- Configuration de Samba sur le serveur sur lequel se trouve le service Squid
- Vérification des paramètres Samba sur le serveur sur lequel se trouve le service Squid
- Configuration du service Squid
- Configuration de la partie de client de l'authentification NTLM
- Configuration de l'authentification NTLM d'un hôte ne faisant pas partie du domaine
- Configuration de l'authentification Basic
- Appendice 3. Configuration de la répartition ICAP à l'aide de HAProxy
- Appendice 4. Types MIME d'objets
- Appendice 5. Normalisation des URL
- Appendice 6. Catégories de sites
- Appendice 7. Valeur de bande passante du cœur physique du processeur en fonction du type de serveur proxy et du niveau de protection requis
- Appendice 8. Valeur de bande passante du processeur virtuel en fonction du type de serveur proxy et du niveau de protection requis
- Glossaire
- Agent SNMP
- Analyse heuristique
- Authentification de base
- Authentification Kerberos
- Authentification NTLM
- Chiffrement TLS
- Cluster
- Empreinte du certificat
- Entrée PTR
- Entrée SRV
- Espace de travail
- Fichier Keytab
- Filtrage de la réputation
- Interruption SNMP
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- LDAP
- Liens malveillants
- MIB (Management Information Base)
- Nœud primaire
- Nœud secondaire
- Nom du sujet-service (SPN)
- Normalisation
- Numéro de série de la licence
- Phishing
- Règle d'accès
- Règle de contournement
- Règle de protection
- Règle de traitement du trafic
- Replay cache
- Schéma d'une disposition de diagrammes
- SELinux (Security-Enhanced Linux)
- Serveur ICAP
- Service d'annuaires
- Service nginx
- SNI (Server Name Indication)
- Source de mises à jour
- Squid
- SSL Bumping
- Syslog
- Système SIEM
- Traçage
- Virus
- AO Kaspersky Lab
- Information sur le code tiers
- Avis de marque déposée
Exportation et importation de paramètres > Exportation de paramètres de Kaspersky Web Traffic Security
Exportation de paramètres de Kaspersky Web Traffic Security
Exportation de paramètres de Kaspersky Web Traffic Security
Pour exporter des paramètres de Kaspersky Web Traffic Security, procédez comme suit :
- Dans la fenêtre de l'interface Internet de l'application, sélectionnez la section Paramètres → Général → Exporter/importer.
- Sélectionnez l'onglet Exporter.
- Cliquez sur le bouton Exporter.
L'état en cours de l'opération de l'exportation s'affiche dans le groupe Dernières opérations d'exportation de la configuration. Après la réussite de l'opération, une ligne s'affiche avec la date et l'heure de l'exportation.
- Cliquez sur l'icône
dans la ligne nécessaire.
Le fichier de configuration avec les paramètres exportés est enregistré dans le dossier de téléchargement du navigateur.
ID article : 174720, Dernier examen : 4 avr. 2025