- При подключении агента аутентификации возникает ошибка подключения к службе clauth
 
				
				
				Выполнить перезапуск службы vGate Client Authentication Service на сервере авторизации vGate.
				 
				
				- Учетная запись главного АИБ заблокирована после нескольких попыток ввода неправильного пароля
 
				
				
				Если в консоли управления vGate разблокировать учетную запись нельзя, нужно из редактора командной строки запустить программу kadmin.local.exe и выполнить команду:
				
  kadmin.local
                  modprinc +allow_tix <имя главного АИБ>
                  q
				 
				
				- После запуска агента аутентификации vGate появляется ошибка "Локальная служба аутентификации недоступна"
 
				
				
				Такая ошибка может появляться после перезапуска компьютера с установленным на нем агентом аутентификации с включенным автоматическим запуском. В этом случае требуется подождать некоторое время и выполнить аутентификацию в vGate повторно.
				 
																
				- При входе в vGate с использованием учетных данных пользователя Active Directory возникает ошибка "Неправильное имя пользователя или пароль"
 
				
				
				На компьютере с установленным агентом аутентификации нужно открыть файл конфигурации krb5.ini в папке установки vGate и добавить в секцию [libdefaults] следующую строку:
				default_tkt_enctypes = des-cbc-crc des-cbc-md4 des-cbc-md5 des3-cbc-sha1 des3-hmac-sha1 des3-cbc-sha1-kd des-hmac-sha1 arcfour-hmac rc4-hmac arcfour-hmac-md5 arcfour-hmac-exp rc4-hmac-exp arcfour-hmac-md5-exp
				 
				
				- При подключении в агенте аутентификации vGate c опцией "Данные текущей сессии Windows" (с использованием учетной записи доменного пользователя) аутентификация завершается неудачно
 
				
				
				Запустить агент аутентификации vGate от имени администратора и произвести аутентификацию, указав имя пользователя и пароль.
				 
				
				- В агенте аутентификации не удается выполнить вход с помощью учетной записи Active Directory, имя которой содержит более 20 символов
 
				
				
				Для успешной аутентификации в vGate необходимо указать имя в префиксной форме записи в сокращенном варианте (20 символов).
 
				Например, вместо activedirectoryusername25@AD.TEST.LOC нужно указать A\activedirectoryusern.
				 
				
				- При подключении в агенте аутентификации vGate c опцией "Данные текущей сессии Windows" появляется ошибка "Невозможно установить соединение с сервером аутентификации"
 
				
				
				Появление ошибки возможно, если сервер авторизации vGate установлен в режиме, в котором маршрутизацию трафика в сети выполняет отдельный маршрутизатор, и на компьютере сервера авторизации настроено два или более сетевых адаптера.
				Решение:
				На сервере авторизации запустить программу Netsh и для адаптера, который не используется в конфигурации vGate, указать IP-адрес с ключом skipassource=true.
				 
				
				- В агенте аутентификации при авторизации доменным пользователем выдается сообщение об ошибке
 
				
				
				В Active Directory, в OU, в котором были созданы при установке учетные записи vGate, содержатся учетные записи с аналогичными именами. Необходимо удалить дубликаты учетных записей из контейнера Active Directory, дождаться прохождения репликации в Active Directory (либо выполнить репликацию принудительно), 
				а затем повторите добавление доверенного домена.
				 		
				
			
			
			
			
				- Отсутствует доступ к серверу авторизации с удаленного рабочего места АИБ
 
				
				
				Не запускается консоль управления с удаленного АРМ АИБ. Агент аутентификации успешно подключается к серверу авторизации, 
				но в консоли управления возникает сообщение об ошибке: "В процессе работы произошла ошибка. Не удалось подключиться к 
				... Причина: 'Операция успешно завершена'".Консоль успешно открывается на сервере авторизации.
				Проблема может возникать при использовании Антивируса Касперского. Если при установке антивируса выбрана опция 
				отключения встроенного Windows Firewall, то при работе с vGate компьютер АИБ может не принимать ответный трафик от серверов ESXi или 
				vCenter даже при выключенном Антивирусе Касперского.
				Аналогичная проблема возможна при использовании DLP-системы Infowatch.
				 
				
				- Не запускаются виртуальные машины на ESXi-сервере, на котором установлена ВМ сервера авторизации
 
				
				
				Сервер авторизации установлен на виртуальной машине на том же ESXi-сервере, что и другие ВМ. После перезагрузки ESXi-сервера 
				соединение клиента vSphere с ESXi-сервером выполняется успешно, но при попытке запуска любой ВМ возникает сообщение об ошибке 
				(Unknown Error). При удалении компонентов защиты ESXi-сервера виртуальные машины запускаются нормально. Администратор 
				обладает всеми необходимыми правами.
				Проблема связана с тем, что ВМ с сервером авторизации vGate может запускаться позже остальных ВМ. В этом случае агенты защиты ESXi не 
				могут прочитать статусы политик в базе конфигурации vGate, и доступ блокируется. Установка сервера авторизации на ВМ на одном
				ESXi с другими ВМ не рекомендуется. Подробнее см. в разделе "Установка сервера авторизации на ВМ" в документе [2].
				 
				
				- При выполнении операций с ВМ возникает ошибка SSL thumbs mismatch
 
				
				
				Аутентификация в агенте аутентификации vGate и запуск vSphere Client выполняются успешно, но невозможно выполнить операции с ВМ, 
				например монтирование устройств, или открыть консоль виртуальной машины.
				По умолчанию VMware ESXi использует самоподписанные сертификаты. Для обхода ошибки SSL, можно выполнить следующее:
				
					- Развернуть в сети собственный центр сертификации, с помощью которого будут издаваться сертификаты
 
					- Перенести сертификаты, как описано ниже.
 
				
				Если используется vCenter:
				
				- Зайти локально на vCenter и скопировать файлы сертификатов rui.crt и rui.key. 
				Стандартный путь к сертификату — %ProgramData%\VMware\vCenter\cfg\vmware-rhttpproxy\SSL или 
				“:\DocumentsandSettings\AllUsers\ApplicationData\VMware\VirtualCenter\SSL”.
 
				- Зайти локально на сервер авторизации vGate и вставить файлы сертификатов в папку “%ProgramFiles%\vGate”.
 
				- Перезапустить службу vGate VI API ProxyService.
 
				
				Если vCenter не используется:
				
				- Зайти на ESXi-сервер (например, по SSH утилитой WinSCP) в /etc/vmware/ssl/rui.key и /etc/vmware/ssl/rui.cr и скопировать их.
 
				- Зайти локально на сервер авторизации vGate и вставить файлы сертификатов в папку “%ProgramFiles%\vGate”.
 
				- Перезапустить службу vGate VI API ProxyService.
 
				
				 
				
				- При попытке открыть консоль ВМ возникает ошибка лицензии
 
				
				
				По умолчанию VMware ESXi использует самоподписанные сертификаты. Для обхода ошибки SSL, можно выполнить следующее:
				Если используется vCenter:
				
					- Зайти локально на vCenter и скопировать файлы сертификатов rui.crt и rui.key. Они обычно находятся тут: 
					%ProgramData%\VMware\vCenter\cfg\vmware-rhttpproxy\SSL или 
					"":\Documents and Settings\All Users\Application Data\VMware\VirtualCenter\SSL"".
 
					- Зайти локально на сервер авторизации vGate и вставить файлы сертификатов в папку ""%ProgramFiles%\vGate"".
 
					- Перезапустить службу vGate VI API Proxy Service.
 
				
				Если vCenter не используется:
				
					- Зайти на ESXi-сервер (например, по SSH утилитой WinSCP) в /etc/vmware/ssl/rui.key и /etc/vmware/ssl/rui.cr и скопировать их.
 
					- Зайти локально на сервер авторизации vGate и вставить файлы сертификатов в папку ""%ProgramFiles%\vGate"".
 
					- Перезапустить службу vGate VI API Proxy Service".
 
				
				 
				
				- Подсети ESXi-серверов отсутствуют в списке защищаемых подсетей, в случае если маршрутизацию трафика в сети выполняет сервер авторизации vGate
 
				
				
				Необходимо добавить подсети в список защищаемых (см. раздел "Добавление защищаемых подсетей" в документе "Руководство администратора. Установка, настройка и эксплуатация.").
				 
				
				- Если на vCenter установлен компонент защиты, то при попытке запуска консоли управления на резервном сервере авторизации появляются ошибки о невозможности соединения с сервером и получения информации об установленных компонентах
 
				
				
				Необходимо с помощью утилиты drvmgr.exe настроить правило доступа для компонента защиты vCenter следующего вида:
				drvmgr.exe A TCP YYY.YYY.YYY.YYY PPPP 4
				Где YYY.YYY.YYY.YYY - IP-адрес резервного сервера авторизации в защищаемом периметре, PPPP - порт vCenter (по умолчанию 443).
				 
								
				- При использовании резервирования после установки компонента защиты vCenter с опцией контроля сетевых подключений его статус не отображается в консоли управления на резервном сервере авторизации
 
				
				
				Для отображения статуса в консоли управления основного сервера необходимо добавить правило фильтрации сетевых подключений для IP-адреса резервного сервера.
				 
							
				- При включенном контроле целостности файлов гостевых ОС виртуальных машин генерируются множественные ошибки "FATAL: sorry, too many clients already"
 
				
				
				При включенном контроле целостности файлов гостевых ОС виртуальных машин в журнале событий сервера авторизации генерируются множественные ошибки типа "При проверке целостности виртуальной машины произошла ошибка: FATAL: sorry, too many clients already".
				Решение:
				Необходимо увеличить значение параметра "max_connections" в файле конфигурации C:\Program Files\PostgreSQL\9.4\data\postgresql.conf.
				 
				
				- После изменения сетевой конфигурации ESXi-сервера не регистрируются события, связанные с производимыми в разделе конфигурации Networking действиями
 
				
				
				После изменения сетевой конфигурации ESXi-сервера (добавление/удаление сетевых адаптеров) могут не регистрироваться события, связанные с производимыми в разделе конфигурации Networking действиями.
				Решение:
				Рекомендуется перезагрузить сервер авторизации.
				 
			
			
			
				- Невозможно добавить сервер Hyper-V в список защищаемых серверов
 
				
				
				Если на сервере Hyper-V включено управление доступом на уровне пользователей (User Access Control), то в консоли управления vGate
			    невозможно добавить данный сервер Hyper-V в список защищаемых серверов при использовании данных учетной записи локального администратора.
			    Решение:
			    Для соединения с сервером Hyper-V с использованием учетной записи локального администратора этого сервера необходимо настроить
			    на сервере Hyper-V ключ реестра Windows "EnableLinkedConnections":
			    
				    - В редакторе реестра Windows выбрать ветку реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.
 
				    - Создать новый параметр DWORD. Для этого открыть контекстное меню выбранной ветки и нажать "Создать -> Параметр DWORD (32 бита)".
 
				    - Задать для нового параметра имя "EnableLinkedConnections".
 
				    - Открыть диалог изменения созданного параметра. Для этого открыть контекстное меню параметра и нажать "Изменить".
 
				    - В диалоге изменения параметра, в поле "Значение", указать значение "1" и нажать "ОК".
 
				    - Закрыть редактор реестра и выполнить перезагрузку системы.
 
		    	
				 
				
				- Ошибки при выполнении миграции и репликации виртуальных машин Hyper-V
 
				
				
				 При выполнении миграции и репликации виртуальных машин Hyper-V на рабочем месте АИБ может появляться сообщение "Недостаточно прав для завершения операции...". При этом на сервере авторизации может появляться сообщение аудита "Не удалось найти целевой Hyper-V сервер 
			    в списке защищаемых серверов", а в лог-файле службы HvRhuid могут появляться ошибки следующего вида: 
			    
target by addresses ('172.28.81.6', 'HSERVER3') - not found.
			    Failed find hv server in database by '172.28.81.6, hserver3' (error: 'can't resolve').
			    Решение:
			    В настройках контроллера домена для всех защищаемых подсетей необходимо настроить зоны обратного просмотра DNS 
			    (DNS Reverse Lookup Zone), чтобы обеспечить возможность преобразования IP-адресов защищаемых серверов Hyper-V в доменные имена. 
			    Для этого необходимо выполнить следующие действия:
			    
				    - Открыть "Диспетчер DNS" (DNS Manager): "Панель управления | Администрирование | DNS" (Control Panel | Administrative Tools | DNS).
 
			    	- На панели навигации выбрать пункт "Зоны обратного просмотра" (Reverse Lookup Zones), вызвать его контекстное меню и выбрать 
				    пункт меню "Создать новую зону..." (New Zone...).
 
				    - Выполнить шаги "Мастера создания новой зоны" (New Zone Wizard). При наличии нескольких защищаемых подсетей повторить 
				    данное действие для каждой подсети.
 
				    - Выполнить перезагрузку серверов Hyper-V либо завершить настройку вручную:
 
				    
				        - На панели навигации "Диспетчера DNS" выбрать пункт "Зоны прямого просмотра" (Forward Lookup Zones).
 
				        - В списке узлов зоны прямого просмотра выбрать зону домена, в котором находятся защищаемые серверы Hyper-V.
 
				        - Открыть диалог свойств записи Host(A) нужного сервера Hyper-V, установить флажок "Обновить соответствующую PTR-запись" (Update associated 
				        pointer (PTR) record) и нажать "ОК".
 
				    
				    - Проверить, что в настройках зоны обратного просмотра присутствуют записи Pointer (PTR) для всех серверов Hyper-V.
 
			    
				 
				
				- Информация о защищаемом сервере Hyper-V в консоли управления vGate отображается некорректно
 
				
				
				Необходимо убедиться, что данный сервер виртуализации зарегистрирован в DNS, или открыть на нем порт для преобразования NetBIOS-имен (UDP-порт 137).
				 
				- На сетевых адаптерах, в свойствах которых отмечен протокол "Hyper-V Extensible Virtual Switch", не работает NDIS-драйвер
 
				
				
				После установки vGate отключить драйвер vGate NDIS 6.0 в сетевых настройках адаптеров, у которых отмечен протокол "Hyper-V Extensible Virtual Switch".
				 
			
	
			© Компания "Код Безопасности", 2020. Все права защищены.
			Все авторские права на эксплуатационную документацию защищены.
Этот документ входит в комплект поставки изделия. На него распространяются все условия
лицензионного соглашения. Без специального письменного разрешения компании
"Код Безопасности" этот документ или его часть в печатном или электронном виде не могут
быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.
			Информация, содержащаяся в этом документе, может быть изменена разработчиком без
специального уведомления, что не является нарушением обязательств по отношению к
пользователю со стороны компании "Код Безопасности".