Skip to main content

Установка Central Node (CN) KATAP

📦 Установка Central Node с компонентом Sensor

Руководство по развёртыванию KATA/KEDR/NDR 7.1

Версия решения: 7.1
Тип установки: Central Node + Sensor (на одном сервере, в кластере или распределённой архитектуре)

Важно: правильный са́йзинг

⚠️ Очень важно:
Точный и надёжный расчёт аппаратных ресурсов (са́йзинг) возможен только после заполнения официального опросника от Kaspersky.
Данные, предоставленные без опросника, являются предварительными и могут привести к нестабильной работе системы.
Окончательные рекомендации по ресурсам (CPU, ОЗУ, дисковое пространство) должны быть предоставлены официальным партнёром или вендором Kaspersky.


## 1. Подготовка

1.1. Варианты установки

Решение поддерживает три архитектуры:

Вариант Описание
****Standalone****
StandaloneCentral Node + Sensor на одном сервере. Подходит для пилотных внедрений, тестовых сред и организаций с небольшой ИТ-инфраструктурой.
****Кластер**** Распределённая система из нескольких серверов, объединённых в отказоустойчивый клая системар. Минимум 4 сервера: 2 storage + 2 processing.
****Распределённое решение (Hierarchical)**** Primary CN (PCN) + Secondary CN (SCN) в филиалах. Централизованное управление.

💡 Рекомендация:

  1. Смена архитектуры (например, с Standalone на Cluster или Hierarchical) возможна только через переустановку.
  2. Для кластера и распределённого решения требуется предварительный са́йзинг на основе заполненного опросника и анализа от вендора.

1.2. Требования к оборудованию

Компонент Требование
****Режим загрузки**** Обязательно

UEFI

****Процессор**** Минимум 10+ потоков (логических ядер), поддержка

BMI2, AVX, AVX2

****ОЗУ**** Минимум

64 ГБ

****Диски**** -
  • 1 диск — для ОС и компонентов
  • - 2 диска — ****обязательно при использовании KEDRKEDR**** (второй — для TAA)
****Жёсткие диски**** Только

SAS HDD 10K rpm и выше

****RAID****
RAIDТолько

аппаратный RAID

. Программный RAID

не поддерживается

🔹 Объём системного диска

Сценарий Минимальный объём
****KATA и/или NDRNDR**** 2–2,4 ТБ
****Только KEDRKEDR**** 1 ТБ

1.3. Платформы виртуализации

Решение не поддерживает Microsoft Hyper-V. Поддерживаются:

  • VMware ESXi 6.7.0 или 7.0
  • KVM
  • ПК СВ "Брест" 3.3
  • "РЕД Виртуализация" 7.3
  • zVirt Node 4.2

📌 Примечание по KVM:

  • ОС: Debian GNU/Linux 12
  • Эмулятор: QEMU version 8.0.2

Дополнительные требования для платформ виртуализации

VMware ESXi

  • Виртуальная машина требует на 10% больше CPU, чем физический сервер
  • Тип виртуального диска: Thick Provision

ПК СВ "Брест" / "РЕД Виртуализация"

  • При использовании KEDR или KATA+KEDR увеличьте минимальное количество логических ядер на 20%

📌 Примечание:
Если вы хотите устранить уязвимости типа Spectre и Meltdown на уровне гипервизора, необходимо дополнительно увеличить количество логических ядер в 1,5 раза относительно уже увеличенного значения.


1.4. Дисковые подсистемы и RAID

Подсистема Назначение Рекомендуемый RAID
****Первая**** ОС, контейнеры, базы (кроме TAA) RAID 1 или RAID 10
****Вторая**** База TAA и журналы RAID 10

💡 Рекомендации:

  • Минимум 2000 ГБ на первой подсистеме
  • Минимум 2400 ГБ на второй подсистеме
  • Используйте аппаратный RAID-контроллер с кэшем и BBU

1.5. Требования к процессору

Центральный процессор должен поддерживать наборы инструкций:

  • BMI2
  • AVX
  • AVX2

🔍 Проверка поддержки:

grep -E 'avx|avx2|bmi2' /proc/cpuinfo

1.6. Порты и сервера обновлений/KSN

Открыть на МЭ следующие порты:

****Источник**** ****Направление**** ****Порт или протокол**** ****Описание****
****Central Node**** Входящее TCP 22 Подключение к серверу по протоколу SSH
TCP 443 Получение данных от рабочих станций с Endpoint Agent
TCP 8085 Получение данных Endpoint Agent (NDR)
TCP 8443 Доступ к веб-интерфейсу приложения
TCP 7423, TCP 13520 Связь с сервером Sensor
UDP 53
TCP 9081 Получение данных от Sensor, установленных на отдельных серверах
Исходящее TCP 80

TCP 443

TCP 1443

Связь с серверами службы KSN и серверами обновлений Лаборатории Касперского
TCP 443 Передача объектов на проверку Sandbox
UDP 53 Связь с сервером Sensor
TCP 601 Отправка сообщений в SIEM-систему
Входящее и исходящее ESP, AH, IKEv1 и IKEv2 Для взаимодействия Central Node и Sensor по защищенному каналу связи на базе протокола IPSec
****Sensor**** Входящее TCP 22 Подключение к серверу по протоколу SSH
TCP 1344 Получение трафика от прокси-сервера
TCP 443 При использовании Sensor в качестве прокси-сервера для обмена данными между рабочими станциями с Endpoint Agent и Central Node
TCP 8085 Получение данных Endpoint Agent (NDR)
TCP 9443 Доступ к веб-интерфейсу компонента
UDP 53 Связь с сервером Central Node
TCP 25 Получение SMTP-трафика от почтового сервер
TCP 80

TCP 443

Связь с серверами службы KSN и серверами обновлений Лаборатории Касперского
Исходящее TCP 995 Интеграция с почтовым сервером для защищенных соединений
TCP 80

TCP 443

Связь с серверами службы KSN и серверами обновлений "Лаборатории Касперского"
TCP 7423

TCP 13520

TCP 8443

TCP 9443

Связь с сервером Central Node
UDP 53 Связь с сервером Central Node

Интеграция с почтовым сервером для незащищенных соединений

TCP 110
TCP 22 Подключение к серверу по протоколу SSH
Входящее и исходящее ESP, AH, IKEv1 и IKEv2 Для взаимодействия Central Node и Sensor по защищенному каналу связи на базе протокола IPSec
****Sandbox**** Входящее (управляющий  интерфейс) TCP 443 Взаимодействие с Central Node
TCP 22 Подключение к серверу по протоколу SSH
TCP 8443 Доступ к веб-интерфейсу приложения
TCP 80

TCP 443

Связь с серверами обновлений "Лаборатории Касперского"
Исходящее (управляющий интерфейс) TCP 80

TCP 443

Связь с серверами обновлений "Лаборатории Касперского"
Исходящее и ответное входящее (интерфейс для доступа обрабатываемых объектов) Любой Доступ в сеть Интернет для анализа сетевого поведения исследуемых объектов.

Запретите доступ в локальную сеть организации для обеспечения безопасности сети от анализируемых объектов.

****SCN**** (при использовании режима распределенного решения) Исходящее TCP 8443, 8444 Для взаимодействия SCN и PCN по защищенному каналу связи на базе протокола IPSec
Входящее и исходящее TCP 443, 53, 11000:11006, UDP 53, ESP, AH, IKEv1 и IKEv2
****PCN**** (при использовании режима распределенного решения) Входящее TCP 8443, 8444
Входящее и исходящее TCP 443, 53, 11000:11006, UDP 53, ESP, AH, IKEv1 и IKEv2

Примечание: если вы устанавливаете серверы Central Node и Sensor в отдельных подсетях, разделенных другими сетевыми устройствами, такими как брандмауэры, убедитесь, что в дополнение к портам, перечисленным выше, между Sensor и Central Node разрешены IP-протоколы с идентификаторами 50 и 51 (требуется для подключения IPSEC между Sensor и Central Node с использованием протоколов ESP, AH, IKEv1 и IKEv2).

Примечание: если вы устанавливаете второй сетевой интерфейс, который принимает только зеркальный трафик в виртуальной среде VMware ESXi, используйте сетевой адаптер E1000 или отключите опцию LRO (large receive offload) на сетевом адаптере VMXNET3.

Update and KSN servers:

****Server**** ****FQDN****

Updates

antiapt.kaspersky-labs.com

antiapt.k.kaspersky-labs.com

antiapt.s.kaspersky-labs.com

activation-v2.kaspersky.com

KSN

https://ksn-crypto-file-geo.kaspersky-labs.com

https://ksn-crypto-stat-geo.kaspersky-labs.com

https://ksn-crypto-url-geo.kaspersky-labs.com

https://ksn-crypto-verdict-geo.kaspersky-labs.com

https://ksn-crypto-kas-geo.kaspersky-labs.com

https://ksn-crypto-a-stat-geo.kaspersky-labs.com
https://ksn-crypto-hash-geo.kaspersky-labs.com

https://ksn-his-geo.kaspersky-labs.com

https://ksn-file-geo.kaspersky-labs.com

https://ksn-verdict-geo.kaspersky-labs.com

https://ksn-url-geo.kaspersky-labs.com

https://ksn-kas-geo.kaspersky-labs.com

https://ksn-a-stat-geo.kaspersky-labs.com

https://ksn-info-geo.kaspersky-labs.com

https://ksn-cinfo-geo.kaspersky-labs.com

https://dc1.ksn.kaspersky-labs.com

https://dc1-file.ksn.kaspersky-labs.com

https://dc1-kas.ksn.kaspersky-labs.com

https://dc1-st.ksn.kaspersky-labs.com

---
\## 2. Установка

2.1. Общая последовательность

  1. Установите Central Node и Sensor
  2. Установите Sandbox
  3. Добавьте образы виртуальных машин в Sandbox
  4. (Опционально) Установите выделенный Sensor
  5. (Опционально) Установите агенты Kaspersky Endpoint Agents

💡 Сценарии:

  • Пилот: Central Node + Sensor на одном сервере, Sandbox — на другом
  • Промышленный: кластер или распределённая архитектура

2.2. Загрузка и запуск образа

Скачайте образ:

kata-cn-7.1.0.530-inst.x86_64_en-ru-zh.iso
  • Физический сервер: запишите на USB/DVD и загрузитесь.
  • Виртуальный сервер: подключите ISO к ВМ.

⚠️ Важно:
При установке на виртуальной платформе обязательно выберите UEFI в настройках:
<span class="editor-theme-code">Options → Boot Options → Firmware → UEFI</span>.

📸

Ск

Скриншот 1:Процесс сканирования файлов

Рис. 1 — Приншоцесс обработки 1:
файлов через KDS

> *Вставьте сюда изображение экрана загрузки с выбором Install KATA 7.1.0.530*---


2.3. Процесс установки

Шаг 1: Загрузка

Выберите:

Install KATA 7.1.0.530

📸 Скриншот 2:
Экран выбора версии установки


Шаг 2: Язык

Выберите язык (например, русский) → Enter

📸 Скриншот 3:
Экран выбора языка


Шаг 3: Лицензионное соглашение

  • Нажмите Tab, выберите «Я Принимаю»
  • Нажмите Enter

📸 Скриншот 4:
Экран лицензионного соглашения


Шаг 4: Политика конфиденциальности

  • Выберите «Я Принимаю»Enter

📸 Скриншот 5:
Экран политики конфиденциальности


Шаг 5: Выбор роли сервера

Роль Описание
**`single`**
singleCentral Node + Sensor на одном сервере
**`sensor`**
sensorТолько Sensor (выделенный)
**`storage`**
storageСервер хранения для кластера
**`processing`**
processingОбрабатывающий сервер (включает Sensor)

⚠️ После установки сменить роль невозможно.

📸 Скриншот 6:
Экран выбора роли сервера с выделенным <em class="editor-theme-code editor-theme-italic">single</em>


Шаг 6: Выбор диска

  • Подтвердите очистку диска → YesEnter
  • Если используется KEDR, появится предложение выделить второй диск под TAA

📸 Скриншот 7:
Предложение выделить второй диск под TAA


Шаг 7: Настройка сети кластера (если применимо)

❗ Только для кластерной установки.

Для не-кластерной установки просто нажмите Enter (оставьте <span class="editor-theme-code">198.18.0.0/16</span>)

📸 Скриншот 8:
Экран выбора маски сети кластера

📸 Скриншот 9:
Экран выбора bridge/overlay подсети


Шаг 8: Выбор сетевого интерфейса

Выберите интерфейс для Management Interface

📸 Скриншот 10:
Список доступных сетевых интерфейсов


Шаг 9: Настройка IP-адреса

  • DHCP — автоматически
  • Static — вручную (IP, Mask, Gateway)

📸 Скриншот 11:
Экран настройки статического IP-адреса


Шаг 10: Учётная запись <span class="editor-theme-code">admin</span>

  • Пароль: минимум 12 символов
  • Подтвердите пароль → OK

📸 Скриншот 12:
Экран создания учётной записи <em class="editor-theme-code editor-theme-italic">admin</em>


Шаг 11: Язык NDR

Выберите язык (например, русский) → Enter

📸 Скриншот 13:
Экран выбора языка для NDR


Шаг 12: DNS-серверы

⚠️ Обязательно! Даже в изолированной сети укажите фиктивный DNS (например, <span class="editor-theme-code">1.1.1.1</span>)

📸 Скриншот 14:
Поле ввода DNS-серверов


Шаг 13: NTP-серверы

  • Нажмите Add
  • Введите адрес (например, <span class="editor-theme-code">pool.ntp.org</span>)
  • Нажмите Continue

📸 Скриншот 15:
Экран добавления NTP-сервера


Шаг 14: Ожидание завершения

Процесс займёт 5–20 минут. Не перезагружайте сервер.

📸 Скриншот 16:
Экран ожидания конфигурации контейнеров

\---
\## 3. Настройка

3.1. Доступ к веб-интерфейсу

После завершения установки подождите 5–20 минут — идёт запуск контейнеров и инициализация сервисов.

⚠️ Не пытайтесь входить сразу — возможна ошибка авторизации.

Откройте в браузере:

https://<IP-адрес-сервера>:8443

Войдите под:

  • Логин: <span class="editor-theme-code">admin</span>
  • Пароль: заданный при установке

📸 Скриншот 17:
Страница входа в веб-интерфейс Central Node


3.2. Конфигурация серверов

После входа откроется веб-интерфейс для управления масштабированием. Вам будет доступен раздел «Конфигурация серверов», где необходимо указать параметры, определяющие нагрузку и объём хранилища.

📸 Скриншот 18:
Экран «Конфигурация серверов» с пустыми полями

🔹 Количество Endpoint Agents

❗ Указывается не количество хостов, а количество эффективных агентов, по которым рассчитывается нагрузка и выделяется дисковое пространство.

Тип хоста Коэффициент
Windows-хост ×1
Linux/Mac-хост ×3
Сервер (Windows/Linux) ×20

Формула:

K = Σ(Windows) + Σ(Linux × 3) + Σ(Серверы × 20)

Пример:

  • 800 Windows
  • 100 Linux
  • 200 Windows Server
  • 100 Linux Server
    <span class="editor-theme-code">K = 800 + (100×3) + (300×20) = 7100</span>

❌ Если KEDR не используется → укажите <span class="editor-theme-code">0</span>.

📸 Скриншот 18:
Поле "Количество Endpoint Agents"


🔹 Почтовый трафик (KATA)

❗ Указывается среднее количество писем в секунду (PPS).

Формула:

PPS = M / (H × 3600)
  • <span class="editor-theme-code">M</span> — писем в день
  • <span class="editor-theme-code">H</span> — часов в рабочем дне

Пример:
10 000 писем/день, 8 часов → <span class="editor-theme-code">10000 / 28800 ≈ 0.35</span>

❌ Если KATA не используется → укажите <span class="editor-theme-code">0</span>.

📸 Скриншот 19:
Поле "Почтовый трафик"


🔹 SPAN-трафик (NDR)

Укажите суммарный объём трафика (Мбит/с) с CN и всех Sensor.

Пример:

  • CN: 500 Mbps
  • Sensor: 1.5 Gbps = 1500 Mbps
    → Укажите: 2000

❌ Если NDR не используется → укажите <span class="editor-theme-code">0</span>.

📸 Скриншот 20:
Поле "SPAN-трафик"


3.3. Объём диска

⚠️ Если вы установили Central Node не в виде отказоустойчивого кластера, вам необходимо рассчитать объём диска для параметров База событий, ГБ и Хранилище, ГБ по следующей формуле:

A = F - R, ГБ

Где:

  • <span class="editor-theme-code">A</span> — объём, используемый для базы событий и хранилища
  • <span class="editor-theme-code">F</span> — объём жёсткого диска, на котором будет храниться база событий TAA
  • <span class="editor-theme-code">R</span> — зарезервированное количество свободного пространства (ГБ) на второй дисковой подсистеме, соответствующее количеству подключенных хостов с компонентом Endpoint Agent

💡 Примечание:
Если количество подключенных к Central Node хостов находится в диапазоне между значениями, используйте в расчётах большее число.


🔹 Таблица: Зарезервированное количество свободного пространства

Количество хостов с Endpoint Agent Зарезервированное пространство (ГБ)
1000 1000
3000 1200
5000 1400
10 000 1900
15 000 2400

🔹 Расчёт объёма дискового пространства для хранения телеметрии

Объём дискового пространства, необходимого для хранения данных телеметрии на сервере Central Node, рассчитывается по следующей формуле:

S = 150 ГБ + (K / 15000) × ((400 + 460 × d) / 0.65)

Где:

  • <span class="editor-theme-code">S</span> — объём требуемого дискового пространства (в ГБ)
  • <span class="editor-theme-code">K</span> — количество хостов с Kaspersky Endpoint Agent или Kaspersky Endpoint Security для Windows
  • <span class="editor-theme-code">d</span> — срок хранения данных в днях
  • <span class="editor-theme-code">150 ГБ</span> — базовый объём, требуемый для хранения

⚠️ Если включена функция проверки цепочек событий (NDR), применяется изменённая формула:

S = 150 ГБ + (K / 15000) × ((600 + 460 × d) / 0.65)

✅ Пример расчёта

Допустим, в инфраструктуре 5000 хостов и срок хранения данных — 30 дней. Рассчитаем объём дискового пространства:

  1. Вычисляем сумму в числителе:

    400 + 460 × 30 = 400 + 13 800 = 14 200
    
  2. Делим на коэффициент хранения:

    14 200 / 0.65 ≈ 21 846.15 ГБ
    
  3. Определяем долю хостов:

    5000 / 15000 = 0.33333
    
  4. Умножаем:

    0.33333 × 21 846.15 ≈ 7282.05 ГБ
    
  5. Прибавляем базовые 150 ГБ:

    S = 150 + 7282.05 ≈ 7432.05 ГБ ≈ 7.43 ТБ
    

Итог:
Для 5000 хостов с 30-дневным хранением данных требуется ≈7.43 ТБ дискового пространства.

💡 Примечание:
Если включена функция проверки цепочек событий (NDR), объём увеличится до ≈7.53 ТБ.


🔹 Дополнительный объём для хранения телеметрии NDR

Если используется анализ SPAN-трафика, рассчитайте дополнительный объём:

S_NDR = (N_NDR × 0.02 + T_SPAN × 10) × d

Где:

  • <span class="editor-theme-code">N_NDR</span> — количество агентов NDR
  • <span class="editor-theme-code">T_SPAN</span> — объём SPAN-трафика в Гбит/с
  • <span class="editor-theme-code">d</span> — срок хранения (дней)

Пример:

  • <span class="editor-theme-code">N_NDR = 2000</span>
  • <span class="editor-theme-code">T_SPAN = 2 Гбит/с</span>
  • <span class="editor-theme-code">d = 30</span>
S_NDR = (2000 × 0.02 + 2 × 10) × 30 = (40 + 20) × 30 = 1800 ГБ = 1.8 ТБ

🔹 Итоговый требуемый объём дискового пространства

S_total = S + S_NDR

Пример:

S_total = 7.43 ТБ + 1.8 ТБ = 9.23 ТБ

Итого требуется: ≈9.23 ТБ

⚠️ Максимальный объём на одной подсистеме — 15 ТБ.
При превышении рассмотрите кластерную архитектуру.


🔹 Хранилище файлов

Рекомендуется указать до 100 ГБ — для файлов, полученных через задачу «Получить файл».

📸 Скриншот 22:
Поле "Хранилище"


3.4. Запуск конфигурации

  1. Нажмите «Настроить»
  2. Нажмите «Запустить»
  3. Дождитесь завершения (10–20 минут)

📸 Скриншот 23:
Кнопки "Настроить" и "Запустить"
📸 Скриншот 24:
Экран ожидания конфигурации

⚠️ После успешного завершения система предложит войти заново.


3.5. Финальная настройка

После успешной конфигурации:

🔹 Проверка времени

  • Параметры → Дата и время
  • Убедитесь в правильности часового пояса и NTP

⚠️ Время должно быть одинаковым на всех компонентах: CN, Sensor, Sandbox.

📸 Скриншот 25:
Настройка времени


🔹 Имя сервера

  • Параметры → Сетевые параметры → Имя сервера
  • Укажите имя в нижнем регистре, совпадающее с DNS (если планируется интеграция с AD)

📸 Скриншот 26:
Поле ввода имени сервера


🔹 Лицензия

  • Параметры → Лицензия
  • Загрузите файл ключа или введите код активации (KATA, NDR, KEDR)

📸 Скриншот 27:
Страница активации лицензии


🔹 KSN

  • Параметры → KSN/KPSN и MDR
  • Примите соглашение и включите KSN

📸 Скриншот 28:
Включение KSN


🔹 Обновление баз

  • Параметры → Общие параметры → Обновление баз
  • Выберите источник и запустите обновление

✅ Обновление должно завершиться со статусом успешно

📸 Скриншот 29:
Процесс обновления баз


🔹 Создание учётной записи Офицера безопасности

  • Параметры → Пользователи → Добавить
  • Роль: Старший сотрудник службы безопасности
  • Укажите имя, пароль (дважды), включите учётную запись

💡 Эта учётная запись будет использоваться для работы с инцидентами.

📸 Скриншот 30:
Форма создания пользователя


---

📌 Полезные ссылки


Установка и настройка Central Node завершены!
Теперь можно приступать к установке Sandbox, выделенного Sensor и развёртыванию Endpoint Agents.