Skip to main content

Руководство по установке и настройке компонента Sensor в КАТА/KEDR/NDR 7.0-7.1

Информация: Приведенная на данной странице инфомрация, является разработкой команды pre-sales и/или AntiAPT Community и НЕ является официальной рекомендацией вендора.# **Установка и подключение компонента Sensor в КАТА/KEDR/NDR 7.1**

*Пошаговое руководство*


---


## 📌 Когда требуется установка Sensor?


Компонент **Sensor** используется как выделенный сервер для анализа сетевого трафика. Его установка рекомендуется в следующих сценариях:


1. **Обработка SPAN-трафика объёмом более 1 Гбит/с**

Central Node имеет ограничения по производительности. Для высоких нагрузок требуется выделенный Sensor.


2. **Подключение изолированных сегментов или удалённых филиалов**

Установка Sensor локально снижает нагрузку на каналы связи и обеспечивает безопасный мониторинг.


3. **Работа в качестве прокси-сервера**

Sensor может выступать посредником для соединений от **Endpoint Agent**, обеспечивая контроль и безопасность.


> 💡 Подробнее о работе компонента: [https://support.kaspersky.com/KATA/7.1/ru-RU/252062.htm](https://support.kaspersky.com/KATA/7.1/ru-RU/252062.htm)


---


## 🔧 Подготовка к установке


### Требования:

- Образ установки: `kata-cn-7.1.0.530-inst.x86_64_en-ru-zh`.

- Режим загрузки: **UEFI** (обязателен как для физических, так и для виртуальных серверов).

- Доступ к консоли (через KVM, VMware, Hyper-V и т.д.).


### Настройка виртуальной машины:

Если используется VMware:

1. Откройте настройки ВМ.

2. Перейдите: **Options → Boot Options → Firmware**.

3. Выберите **UEFI**.


> 🖼️ *Место для скриншота: Настройки виртуальной машины с выделенным пунктом UEFI.*


---


## ⚙️ Установка компонента Sensor (пошагово)


Установка запускается автоматически после загрузки с образа.


---


### Шаг 1: Загрузка образа


При запуске системы выберите:

```

Install KATA 7.1.0.530

```


> 🖼️ *Место для скриншота: Меню загрузки с выделенным пунктом "Install KATA 7.1.0.530".*


---


### Шаг 2: Приветственное окно


Нажмите:

```

Continue

```


> 🖼️ *Место для скриншота: Экран с кнопкой "Continue".*


---


### Шаг 3: Лицензионное соглашение


1. Нажмите **TAB**, чтобы перейти к опции.

2. Выберите:

```

Я принимаю

```

3. Нажмите **Enter**.


> 🖼️ *Место для скриншота: Окно лицензионного соглашения с выделенной кнопкой "Я принимаю".*


---


### Шаг 4: Выбор роли сервера


Выберите:

```

Sensor

```

и нажмите **Enter**.


> 🖼️ *Место для скриншота: Меню выбора роли с выделенным пунктом "Sensor".*


---


### Шаг 5: Подтверждение очистки диска


Система предупреждает об очистке дискового пространства.


Выберите:

```

Yes

```

и нажмите **Enter**.


> 🖼️ *Место для скриншота: Окно предупреждения с кнопкой "Yes".*


---


### Шаг 6: Ожидание распаковки


Подождите завершения процесса распаковки.


> 🖼️ *Место для скриншота: Индикатор прогресса "Ожидаем завершения процесса распаковки".*


---


### Шаг 7: Настройка кластерной подсети


> ⚠️ **Только для кластера.** Если установка **не для кластера**, выберите:

```

1

```

(значение по умолчанию: `198.18.0.0/16`)


> 🖼️ *Место для скриншота: Экран выбора маски сети с подсказкой "для не-кластера выберите пункт 1".*


---


### Шаг 8: Выбор сетевого интерфейса (Management Interface)


Выберите один из доступных интерфейсов (например, `eth0`) и нажмите **Enter**.


> 🖼️ *Место для скриншота: Список сетевых интерфейсов.*


---


### Шаг 9: Настройка IP-адреса


Выберите способ назначения IP:

- **DHCP** — автоматическое получение.

- **Static** — ручной ввод.


После настройки нажмите:

```

Save

```


> 🖼️ *Место для скриншота: Меню настройки интерфейса с опциями "DHCP" и "Static".*


---


### Шаг 10: Настройка учётной записи admin


1. Убедитесь, что длина пароля — **минимум 12 символов**.

2. Введите пароль.

3. Нажмите **OK**.


> 🖼️ *Место для скриншота: Поле ввода пароля с подсказкой "минимальная длина — 12 символов".*


---


### Шаг 11: Настройка DNS-серверов


> ⚠️ **ВАЖНО!** Указание DNS **обязательно**, даже в изолированной сети.

Можно указать любой IP (например, `1.1.1.1`), чтобы избежать 100% загрузки CPU.


Введите:

- Основной DNS (IPv4)

- Дополнительный DNS (IPv4)


После ввода **дважды нажмите Enter**.


> 🖼️ *Место для скриншота: Поле ввода DNS-серверов с примером "1.1.1.1".*


---


### Шаг 12: Настройка NTP-сервера


Введите IP или доменное имя NTP-сервера (например, `ntp.kaspersky.com` или `10.10.0.100`).


При необходимости добавьте резервный сервер.

Завершите ввод **дважды нажав Enter**.


> 🖼️ *Место для скриншота: Поле ввода NTP-сервера с подсказкой "введите IP или имя".*


---


### Шаг 13: Завершение установки


Подождите завершения настройки. После окончания:


- Появится приглашение к вводу логина и пароля.

- **Sensor не имеет веб-интерфейса** — вся дальнейшая настройка через SSH.


> 🖼️ *Место для скриншота: Терминал с сообщением "На данном этапе процесс установки завершен...".*


---


## 🌐 Получение IP-адреса (если использовался DHCP)


Если IP получен по DHCP, выполните:


1. Подключитесь по SSH как `admin`.

2. Перейдите в **Technical Support Mode** → подтвердите переход в **CLI**.

3. Выполните команду:

```bash

ip address show eth0

```

(замените `eth0` на интерфейс, выбранный при установке)


> 🖼️ *Место для скриншота: Терминал с выводом команды `ip address show`, где виден IP-адрес.*


---


## 🔗 Подключение Sensor к Central Node (метод: "Автоматически по сети")


> ✅ **Рекомендуемый способ.** Требует доступа к Central Node и Sensor.


---


### Шаг 1: Откройте веб-интерфейс Central Node


Перейдите по адресу:

```

https://<IP_Central_Node>:8443

```

и авторизуйтесь под учётной записью `admin`.


> 🖼️ *Место для скриншота: Страница входа в веб-интерфейс Central Node.*


---


### Шаг 2: Добавление нового Sensor


1. Перейдите в раздел: **Серверы Sensor**.

2. Нажмите: **Добавить сенсор**.

3. Выберите вкладку: **Автоматически по сети**.


> 🖼️ *Место для скриншота: Окно "Добавление нового сенсора" с активной вкладкой "Автоматически по сети".*


---


### Шаг 3: Заполнение формы


Заполните поля:


| Поле | Пример значения |

|------|-----------------|

| **Имя сенсора** | `Sensor-Moscow` |

| **Адрес сервера** | `192.168.10.10` (IP Central Node) |

| **IP-адрес сенсора** | `192.168.20.15` (IP установленного Sensor) |


> 🖼️ *Место для скриншота: Форма с заполненными полями "Имя", "Адрес сервера", "IP-адрес сенсора".*


---


### Шаг 4: Создание SSH-туннеля


На ПК с доступом к Sensor выполните команду:


```bash

ssh -4 -L 9444:localhost:9444 admin@<IP_Sensor>

```


> ⚠️ Если ошибка `Corrupted MAC on input`, используйте:

```bash

ssh -4 -L 9444:localhost:9444 admin@<IP_Sensor> -o "MACs hmac-sha2-256"

```


> 🖼️ *Место для скриншота: Терминал с успешным подключением по SSH (или с ошибкой и её решением).*


---


### Шаг 5: Проверка отпечатка сертификата


1. Откройте в браузере:

```

https://localhost:9444

```

2. На странице отобразится **отпечаток сертификата (fingerprint)**.


> 🖼️ *Место для скриншота: Страница https://localhost:9444 с отпечатком в формате `SHA256: ab:cd:ef:...`.*


---


### Шаг 6: Подтверждение подключения


1. Сравните отпечаток на странице Sensor и в интерфейсе Central Node.

2. Если совпадают — нажмите **ОК**.


> 🖼️ *Место для скриншота: Центральный узел с запросом подтверждения отпечатка и кнопкой "ОК".*


---


### Шаг 7: Проверка подключения


После подтверждения:

- Sensor появится в списке.

- Статус: **Подключён**.

- Начнётся синхронизация.


> 🖼️ *Место для скриншота: Список Sensor на Central Node с новым подключённым узлом.*


---


## ✅ Заключение


Установка и подключение компонента **Sensor** завершены. Теперь он готов к:

- Приёму SPAN/TAP-трафика.

- Мониторингу сетевой активности.

- Работе в качестве прокси для Endpoint Agent.


> 🔜 **Следующий этап:**

> Настройка источников трафика — см. раздел **3. Настройка компонентов для подключения источников** в руководстве.


---


## 📌 Полезные ссылки


- [Официальная документация Kaspersky Anti Targeted Attack Platform](https://support.kaspersky.com/KATA/7.1/ru-RU/246841.htm)

- [Инструкция по интеграции с Active Directory](http://62.113.113.15/books/integracii-s-vnesnimi-sistema/page/process-podkliuceniia-kata-po-ldap-sso)

- [Kaspersky на YouTube](https://www.youtube.com/@KasperskyTechRussia)

- [Kaspersky на Rutube](https://rutube.ru/channel/43034214/)