Подробный гайд: удалённая установка агента администрирования на ALT Linux
Важно:
- В данном руководстве рассматривается установка Агента администрирования Kaspersky Security Center (KSC), так как это наиболее распространённый сценарий в корпоративных инфраструктурах РФ. Принципы и команды применимы и к другим агентам (Dr.Web ESM, ESET, Zabbix, Salt и т.д.), но пути к конфигурационным файлам, названия служб и репозитории будут отличаться. Все примеры даны для архитектуры x86_64 и ALT Linux p9/p10/p11.
1. Требования и подготовка
Что нужно до начала
| Компонент | Статус |
|---|---|
| Доступ по SSH к целевой машине (root или пользователь с sudo) | Обязательно |
| Скачанный RPM-пакет агента (с официального сайта вендора) | Обязательно |
| Адрес и порт сервера управления (KSC) | Обязательно |
| Открытые порты в firewall целевой машины | Рекомендуется |
| Включённый systemd (стандарт для p9+) | Проверено |
| Отключён или настроен SELinux | Рекомендуется для тестов |
Получение пакета
- Зайдите в личный кабинет вендора (например, kaspersky.ru).
- Скачайте RPM-пакет агента для Linux (обычно klnagent64-<версия>.x86_64.rpm).
3. Проверьте контрольную сумму:
sha256sum klnagent64-*.rpm
2. Методы удалённой установки
| Метод | Когда использовать | Сложность |
|---|---|---|
| SSH + скрипт/ручные команды | Разовая установка, нет консоли управления | Средняя |
| Через KSC (встроенная функция) | Есть лицензия KSC, централизованное управление | Низкая |
| Ansible / Salt / Puppet | Массовое развёртывание, инфраструктура как код | Высокая |
Ниже подробно разобран метод через SSH, как наиболее универсальный.
3. Пошаговая установка через SSH
Шаг 1. Подключение и передача пакета
# С локальной машины (где лежит RPM)
scp klnagent64-*.rpm user@<IP_ALT_LINUX>:/tmp/
ssh user@<IP_ALT_LINUX>
Шаг 2. Подготовка системы
# Обновление метаданных пакетного менеджера (ALT Linux использует apt-rpm)
sudo apt-get update
# Установка зависимостей (обычно уже есть, но на всякий случай)
sudo apt-get install -y glibc libstdc++6 systemd tar
# Временно перевести SELinux в режим Permissive (если активен)
sudo setenforce 0
# Чтобы сделать перманентно: sudo sed -i 's/^SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
Шаг 3. Установка пакета
cd /tmp
# Установка через apt-get автоматически разрешит зависимости
sudo apt-get install ./klnagent64-*.x86_64.rpm
# Альтернатива (если зависимости уже стоят)
# sudo rpm -ivh klnagent64-*.x86_64.rpm
Шаг 4. Настройка подключения к серверу управления
# Запуск мастера настройки (для KSC)
sudo /opt/kaspersky/klnagent64/bin/klsetup
В интерактивном режиме укажите:
- Адрес сервера KSC (FQDN или IP)
- Порт подключения (по умолчанию 13000)
- Группу, в которую попадёт агент
- При необходимости: путь к сертификату, параметры прокси
Альтернатива: можно отредактировать конфиг вручную:
> sudo nano /opt/kaspersky/klnagent64/etc/klnagent.conf
> # Ищите строки Address= и Port=, приведите к виду:
> # Address=<IP_или_FQDN_KSC>
> # Port=13000
Шаг 5. Запуск и активация службы
sudo systemctl daemon-reload
sudo systemctl enable --now klnagent
Шаг 6. Настройка firewall
# Для firewalld (стандарт в p10/p11)
sudo firewall-cmd --permanent --add-port=13000/tcp
sudo firewall-cmd --permanent --add-port=14000/tcp # если нужен доступ к консоли
sudo firewall-cmd --reload
# Для iptables (если используется)
sudo iptables -A INPUT -p tcp --dport 13000 -j ACCEPT
sudo iptables-save | sudo tee /etc/sysconfig/iptables
4. Проверка работоспособности
# Статус службы
sudo systemctl status klnagent
# Логи в реальном времени
sudo journalctl -u klnagent -f
# Проверка соединения с сервером KSC
sudo /opt/kaspersky/klnagent64/bin/klstat
# Проверка открытых портов
sudo ss -tulnp | grep 13000
В консоли KSC узел должен появиться в разделе "Устройства → Не назначенные" или в указанной группе в течение 1–3 минут.
5. Альтернативные методы удалённой установки
Через Kaspersky Security Center
- Откройте консоль KSC → "Агенты администрирования" → "Удалённая установка".
- Добавьте целевую машину по IP/FQDN.
- Укажите учётные данные SSH (лучше использовать ключевую аутентификацию).
- KSC автоматически скачает, установит и настроит агент.
Через Ansible
# playbook.yml
- hosts: alt_linux_nodes
become: yes
tasks:
- name: Copy agent RPM
copy:
src: ./klnagent64-*.rpm
dest: /tmp/klnagent.rpm
- name: Install agent
apt:
deb: /tmp/klnagent.rpm
state: present
- name: Configure agent (example)
lineinfile:
path: /opt/kaspersky/klnagent64/etc/klnagent.conf
regexp: '^Address='
line: 'Address=<KSC_IP>'
- name: Enable and start service
systemd:
name: klnagent
enabled: yes
state: started
Запуск: ansible-playbook -i inventory playbook.yml
6. Типовые проблемы и решения
| Симптом | Причина | Решение |
|---|---|---|
| Failed dependencies | Отсутствуют системные библиотеки | sudo apt-get install -y glibc libstdc++6 |
| Агент не появляется в KSC | Блокировка firewall или SELinux | Проверьте порты, sudo setenforce 0, проверьте journalctl |
| Ошибка Connection refused | Неверный адрес/порт или KSC не слушает | Проверьте Address= в конфиге, убедитесь, что KSC доступен по telnet <KSC_IP> 13000 |
| systemctl: command not found | Очень старая версия ALT Linux | Используйте chkconfig и /etc/init.d/klnagent (актуально для p7 и старше) |
| Пакет не устанавливается из-за GPG | Нет ключа репозитория | sudo rpm --import /path/to/kaspersky.gpg или используйте apt-get с --allow-unauthenticated (только в изолированной сети) |
7. Рекомендации по безопасности
- Только SSH-ключи: Отключите парольную аутентификацию в
/etc/ssh/sshd_config(PasswordAuthentication no). - Минимальные права: Создайте отдельного пользователя для установки с правами sudo только на
rpm,systemctl,firewall-cmd. - Целостность: Всегда проверяйте хэш-суммы пакетов перед установкой.
- Обновления: Настройте автоматическое обновление агента через KSC или
apt-get upgrade. - Аудит: Включите
auditdдля мониторинга запускаklnagentи изменений в/opt/kaspersky/.
Примечания специфичные для ALT Linux
- Пакетный менеджер: apt-rpm (команды
apt-get,apt-cache). Не путайте с Debian apt. - Пути конфигурации:
/etc/sysconfig/,/opt/,/var/log/. - Системные службы: systemd (p9+), sysvinit (устаревшие версии).
- SELinux: по умолчанию используется
selinux-policy-targeted. Агент обычно создаёт свои политики, но при проблемах используйтеausearch -m avc -ts recentдля анализа отказов. - Архитектуры: ALT Linux официально поддерживает
x86_64иaarch64. Для ARM используйте соответствующий RPM.
Гайд актуален на 2026 год.