ESET Gateway Security розроблено ESET, spol. s r.o. За більш детальнішою
інформацією звертайьесь до www.eset.com.ua
Всі права захищено. Жодна з частин цього документу не може бути
скопійована, збережена або представлена у будь-якій системі зберігання
даних або передана у будь-якій формі, будь-якими засобами (електронними,
фотокопіювальними, записуючими, скануючими або іншими) та у будь-яких
цілях без спеціальної письмової згоди з автором.
Компанія ESET, spol. s r.o. залишає за собою право змінити будь-яку частину
описаної програми без попередження. Продукт включає ПЗ від PHP,
безкоштовно доступне на http://www.php.net/software/.
ESET Gateway Security
Розділ 1:
Введення
Шановний користувач, Ви придбали ESET Gateway Security – найсучаснішу
систему безпеки, яка працює на основі ОС Linux/BSD/Solaris. Як Ви згодом
переконаєтесь, досконалість механізму сканування ESET має неперевершені
швидкість сканування та рівень виявлення загроз у поєднанні з малим розміром,
що робить його ідеальним продуктом для будь-якої Linux/BSD/Solaris серверної ОС.
У даному документі будуть описані основні функціональні можливості системи.
Головні характеристики системи:
•Алгоритми механізму антивірусного сканування ESET забезпечують найвищий
рівень виявлення загроз за найменший час сканування.
•ESET Gateway Security розроблений для роботи на однопроцесорних та
багатопроцесорних системах.
•Продукт має функцію евристичного аналізу Win на виявлення черв’яків та
обхідних шляхів.
•Встроєні архіватори розпаковують архівовані об’єкти не потребуючи наявності
інших програм.
•Для покращення швидкості та продуктивності системи, ї ї архітектура
основана на процесі (резидентній програмі) якому відсилаються усі запити на
сканування.
•Для підвищення рівня безпеки всі виконуючі процеси (окрім esets_dac)
запускаються під обліковим записом з обмеженими правами доступу.
•Система підтримує настроювану конфігурацію, основану на потребах
користувача або клієнта\сервера.
•Для отримання інформації про активність системи та виявлення загроз можна
настроїти шість рівнів ведення журналу.
•Конфігурація, керування та настройки ліцензії забезпечуються за допомогою
легкого у користуванні веб-інтерфейсу
•Система підтримує ESET Remote Administration, для віддаленого керування
продуктом у великих мережах.
•Інсталяція ESET Gateway Security не потребує зовнішніх бібліотек або програм
за виключенням LIBC.
•У системі можна настроїти оповіщення будь-якого користувача, при виявленні
загрози.
Для продуктивної роботи ESET Gateway Security потрібно лише MB пам’яті на
жорсткому диску та MB ОЗП. Програма працює на основі ОС Linux версій ядра
..x, ..x та ..x та ОС FreeBSD версій ядра .x, .x.
Починаючи з менш потужних серверів для малих офісів і до ISP серверів
на підприємствах з тисячами підключених користувачів, система забезпечує
продуктивність, легкість інтеграції та перенесення, які Ви очікуєте від рішень на
основі Unix, і у додаток забезпечує незрівнянний рівень безпеки.
ESET Gateway Security
Розділ 2:
Терміни та абревіатури
У цьому розділі будуть розглянуті терміни та абревіатури, які
використовуватимуться у документі (тільки PDF формат). Зверніть увагу, що жирним
шрифтом будуть виділені назви компонентів продукту, а також нові терміни та
абревіатури. Усі терміни та абревіатури зазначені у даному розділі будуть описані
більш детально далі у документі (тільки PDF формат).
ESETS
ESET Security стандартне скорочення для всіх продуктів безпеки, розроблених
компанією ESET, для ОС Linux, BSD та Solaris. Також термін використовується, як
назва (або частина назви) пакету програм у якому міститься продукт.
RSR
Абревіатура для ‘RedHat/Novell(SuSE) Ready’. Зверніть увагу, що ми підтримуємо різні
версії продуктів RedHat Ready та Novell (SuSE) Ready. Пакет RSR відрізняється від
«стандартних» версій Linux тим, що він підтримує FHS (File-system Hierarchy Standard
яка є частиною Linux Standard Base) - документ, що потребуються для сертифікації
RedHat Ready та Novell(SuSE) Ready. Це значить, що пакет RSR інсталюється як
програма-доповнення – за замовчуванням, у папку ’/opt/eset/esets’.
Процес ESETS
Головний процес сканування та контролю системи ESETS : esets_daemon.
Основна папка ESETS
Папка, у якій зберігаються завантаженні модулі ESETS, які містять, наприклад,
бази данних вірусних сигнатур. Надалі у документі використовуватиметься
абревіатура @BASEDIR@ для позначення даної папки. Шлях директорії наведено
нижче:
Папка, де зберігаються усі файли конфігурації ESET Gateway Security. Надалі у
документі використовуватиметься абревіатура @ETCDIR@ для позначення даної
папки. Шлях директорії наведено нижче:
Головний файл конфігурації ESET Gateway Security. Абсолютний шлях файлу
наступний:
@ETCDIR@/esets.cfg
Папка бінарних файлів ESETS
Папка, де зберігаються необхідні бінарні файли ESET Gateway Security. Надалі
у документі використовуватиметься абревіатура @BINDIR@ для позначення даної
папки. Шлях директорії наведено нижче:
Папка системних бінарних файлів ESETS
документі використовуватиметься абревіатура @SBINDIR@ для позначення даної
папки. Шлях директорії наведено нижче:
Папка, де зберігаються необхідні об’єктні файли та бібліотеки ESET Gateway
Security Надалі у документі використовуватиметься абревіатура @SBINDIR@ для
позначення даної папки. Шлях директорії наведено нижче:
Данний продукт розповсюджується у вигляді бінарного файлу:
esets.i386.ext.bin
де ‘ext’ це частина назви, яка залежить від версії дистрибутиву ОС Linux/BSD/
Solaris. ‘deb’ означає Debian, ‘rpm’ - RedHat та SuSE, ‘tgz’ означає інші версії продуктів
ОС Linux, ‘s.tgz’ - FreeBSD .xx, ‘s.tgz’ - FreeBSD .xx, ‘nbs.tgz‘ - NetBSD .xx та
‘sol10.pkg.gz‘ означає Solaris .
Зверніть увагу, що формат бінарного файлу для Linux RSR:
esets-rsr.i386.rpm.bin
Щоб виконати інсталяцію або оновити компоненти продукту використовуйте
наступну команду:
sh ./esets.i386.ext.bin
У версіях для продукту Linux RSR використовуйте наступну команду:
sh ./esets-rsr.i386.rpm.bin
При цьому на дисплей буде виведено ліцензійну угоду продукту (User License
Acceptance Agreement). Щойно Ви погодитесь з умовами угоди, інсталяційний
пакет буде скопійовано у поточну директорію і інформація щодо інсталяції пакету,
деінсталяції та оновлення компонентів продукту буде зображена на екрані.
Як тільки пакет установлено, Ви можете впевнитись, що головний процес ESETS
запущено, використовуючи наступну команду:
Linux:
ps -C esets_daemon
BSD:
ps -ax | grep esets_daemon
Solaris:
ps -A | grep esets_daemon
У результаті Ви повинні побачити наступне (або схоже) повідомлення:
де щонайменше два процеси ESETS запущені у фоновому режимі. Перший PID
представляє собою диспетчер контролю процесів та потоків системи. Другий PID є
процесом сканування ESETS.
ESET Gateway Security
Розділ 4:
Огляд внутрішньої будови
Як тільки ESET Gateway Security успішно інстальований, вам потрібно
ознайомитись з його конфігурацією.
Рисунок 4-1. Структура ESET Gateway Security.
Структура ESET Gateway Security зображена на рисунку . Система складається
з наступних частин.
CORE (Ядро)
Ядром ESET Gateway Security є процес esets_daemon. Процес використовує
ESETS API бібліотеки libesets.so та ESETS модулі завантаження emX_XX.dat для
забезпечення основних системних задач як, наприклад, сканування, підтримка
агентів-процесів, підтримка Системи обробки зразків (Samples Submission System),
підключення до системи, оповіщення тощо. Щоб отримати більш детальну
інформацію про esets_daemon (8) перегляньте сторінки довідки (man pages).
AGENTS (Агенти)
Призначення модулів агентів - інтеграція ESETS у серверній середі Linux/BSD/
Solaris. Зверніть увагу, що даній темі присвячено окремий розділ документу.
UTILITIES (Утиліти)
Модулі утиліт – це спеціальні частини системи, які забезпечують просте
та ефективне керування системою. Вони відповідають за системні задачі такі
як: управління ліцензійними файлами, забезпечення належної роботи функції
карантину, оновлення та конфігурацію системи. Зверніть увагу, що даній темі
присвячено окремий розділ документу.
CONFIGURATION (Конфігурація)
Належна конфігурація є найважливішим атрибутом продуктивно працюючої
системи безпеки – усе написане нижче у цьому розділі, присвячене більш
ESET Gateway Security
детальному опису компонентів конфігурації. Також рекомендується перечитати
інформацію стосовно esets.cfg () на сторінках довідника, оскільки він містить
важливі параметри конфігурації ESETS.
Після успішної інсталяції продукту, усі компоненти конфігурації
знаходитимуться у директорії конфігурацій ESETS, у якій містяться наступні файли.
@ETCDIR@/esets.cfg
Це найважливіший файл конфігурації, оскільки у ньому містяться усі
найнеобхідніші настройки для належного функціонування продукту. Файл
esets.cfg має декілька секцій, у кожній з яких зберігаються різні параметри. Файл
містить одну загальну секцію і декілька секцій конфігурації агентів. Імена секцій
написані у квадратних дужках. Параметри у загальній секції використовуються
для визначення конфігурації процесів ESETS та значень за замовчуванням, для
настройки механізму сканування. За допомогою параметрів у секції агентів
виконується настройка конфігурації усіх модулів та агентів ESET Gateway Security.
Останні використовуються для перехоплення різних типів данних та підготовки їх до
сканування. Зверніть увагу, що у придачу до різних параметрів, які використовуються
для настройки системи, також існують правила, які встановлюють організацію
файлу. Більш детальну інформацію про те, як найефективніше настроїти цей файл,
Ви можете отримати на сторінках довідки (man pages) про esets.cfg() та esets_
daemon(8).
@ETCDIR@/certs
У цій папці зберігаються сертифікати, які використовує веб-інтерфейс ESETS для
аутентифікації. Більш детальну інформацію про esets_wwwi (X) можна отримати на
сторінці довідки (man page).
@ETCDIR@/license
У цій папці зберігаються ліцензійні ключі продукту (продуктів), які Ви отримали
при покупці. Зверніть увагу, якщо параметр ‘license_dir’ у файлі конфігурації ESETS
не змінено, то процес ESETS буде перевіряти тільки дану директорію на наявність
ліцензійного ключа.
@ETCDIR@/scripts/license_warning_script
Якщо активовано параметр ‘license_warn_enabled’ у файлі конфігурації ESETS,
то даний скрипт почне виконуватись за днів до закінчення терміну дії ліцензії,
висилаючи повідомлення про закінчення терміну дії ліцензії електронною поштою
системному адміністратору. Скрипт виконуватиметься раз на день.
@ETCDIR@/scripts/daemon_notification_script
Якщо активовано параметр ‘exec_script‘ у файлі конфігурації ESETS, то даний
скрипт буде виконуватись при виявленні загроз антивірусною системою. Він
використовується для надсилання повідомлень про подію електронною поштою
системному адміністратору.
розділ 4 Огляд внутрішньої будови
Розділ 5:
Інтеграція із слжбами
Інтернет шлюзів
ESET Gateway Security захищає HTTP та FTP служби організації від вірусів,
черв’яків, троянських та шпигунських програм, фішингу та інших загроз Інтернет
на рівні серверів інтернет-шлюзу. Зверніть увагу, що під серверами інтернет-шлюзів
мається на увазі шлюзи третього рівня моделі ISO/OSI, тобто маршрутизатори. У
даній главі буде описана інтеграція продукту з вищезазначеними службами.
.. Конфігурація прозорого HTTP/FTP проксі
Конфігурація прозорого проксі основана на стандартному механізмі маршрутизації,
який зображено на рисунку нижче.
Рисунок 5-1. Схема ESET Gateway Security у ролі прозорого проксі.
Конфігурація створюється звичайним чином, оскільки таблиці IP-маршрутизації
ядра визначені для кожного клієнта локальної мережі. Подібні таблиці
використовуються для настройки статичних маршрутів до локального шлюзового
сервера, визначеного за замовченням (маршрутизатора). Зверніть увагу, що у DHCP
мережі зазначена конфігурація задається автоматично. За допомогою даного
механізму всі HTTP (відповідно, FTP) зв’язки з зовнішніми серверами виконуються
через шлюзовий сервер локальної мережі, де потрібно встановити ESET Gateway
Security для сканування з’єднань на інфільтрації. Для цієї цілі було розроблено
загальний ESETS HTTP (відповідно, FTP) фільтр - esets_http (відповідно, esets_ftp).
Для того щоб настроїти ESET Gateway Security на сканування HTTP (відповідно,
FTP) повідомлень, які проходитимуть через локальний шлюзовий сервер, введіть
команду:
esets_setup
Виконуйте інструкції, які наведені у скрипті. Як тільки з’явиться пропозиція
‘Available installations/un-installations’, виберіть опцію ‘HTTP’ (відповідно ’FTP’),
яка виведе опції ‘install/uninstall’ потрібного модуля. Виберіть ‘install’, що
автоматично настроїть модуль на прослуховування попередньо заданого порту
та перенаправвлення IP-пакетів, що надходять від заданої мережі з цільовим
HTTP (відповідно, FTP) портом, на той, який прослуховує esets_http (відповідно,
esets_ftp). Це значить, що скануватись будуть тільки ті запити, які спочатку були
направлені на цільовий HTTP (відповідно, FTP) порт. Якщо необхідно охопити й інші
розділ 5 Інтеграція із службами Інтернет шлюзів
порти, тоді потрібно задати відповідні правила перенаправленя.
Зверніть увагу, що за замовчуванням інсталятор відображає усі дії, які він
збирається виконати і забезпечує резервне копіювання конфігурації, яку потім
можна відновити. Більш детально процес інсталяції описано у Додатку А.
.. Настройка HTTP/FTP проксі вручну
На відміну від автоматичної настройки, вручну (рисунок ) можна точно
задати адресу вищого проксі та порта у параметрах проксі-агента користувача.
Рисунок 5-2. Схема ESET Gateway Security у ролі проксі, настроєного вручну
У цьому випадку проксі-сервер модифікує передані запити та/або відповіді,
тобто працюватиме у не прозорому режимі. Підтримка проксі esets_http вручну
тестувалась на великій кількості найпоширеніших агентів користувачів, тобто на
проксі кеші (Squid Proxy Cache, SafeSquid), клієнтських браузерах (Mozilla Firefox,
Opera, Netscape, Konqueror). Загалом, будь-який HTTP агент користувача, який
підтримує настройку вищого проксі вручну, буде оперувати з модулем esets_http.
Далі буде описана настройка параметрів esets_http за допомогою Mozilla Firefox
та Squid Web Proxy Cache, які є найбільш поширеними HTTP програмами-агентами
клієнтів.
... Настройка проксі для Mozilla Firefox вручну
У загальному вигляді настройка HTTP/FTP проксі esets_http для Mozilla Firefox
вручну зображена на лівій частині рисунка .
Зверніть увагу, що за допомогою даної конфігурації можна інсталювати ESET
Gateway Security будь-де у межах локальної мережі, включаючи шлюзовий сервер
та комп’ютер користувача з агентом.
У наведеному прикладі esets_http настроюється для прослуховування порту
комп’ютера з локальною IP адресою .... Для цього задаються наступні
ESET Gateway Security
параметри у секції [http] файлу конфігурації ESETS:
Зверніть увагу, що параметр ‘listen_addr’ можна задати також як ім’я хоста,
доступне через локальну мережу.
Для того, щоб настроїти використання esets_http у Mozilla потрібно вибрати
‘Edit’ («Правка») у панелі меню, а потім ‘Preferences’ («Настройки») - у старих
версіях Mozilla потрібно вибрати «Інструменти» а потім «Настройки». Потім
зайдіть у підрозділ ‘Connection settings’ («Настройки з’єднання») у розділі ‘General’
(«Загальне»), а там виберіть ‘Manual Proxy Conguration’ («Настройка проксі вручну»).
І на кінець, потрібно задати значення ‘HTTP Proxy’ (відповідно, ‘FTP Proxy’), ім’я хоста
(відповідно, IP адресу) та необхідний ‘Port’ («Порт»), який прослуховує esets_http (У
нашому прикладі будуть задані IP адреса ‘...’ та порт ). Для активації
нових настройок перезапустіть процес ESETS.
Варто зауважити, що подібна конфігурація не є оптимальною для мереж з
великою кількістю підключених комп’ютерів. Причина у тому, що HTTP кеш (якщо
він є) наявний лише у агенті клієнта, тому один і той же об’єкт сканується заново при
запиті від іншого агента.
... Настройка проксі для Squid Web Proxy Cache вручну
У загальному вигляді настройка HTTP проксі esets_http для Squid Web Proxy
Cache вручну зображена на правій частині рисунка .
На відміну від попередньо описаної конфігурації, у даному випадку ESET
Gateway Security встановлюється в HTTP/FTP шлюзі між кешовим проксі-сервером
(у даному випадку це Squid Web Proxy) та Інтернет. Таким чином всі вхідні HTTP/FTP
відповіді спочатку скануються на інфільтрації, а потім зберігаються у виділеному
кеші мережі, тобто усі об’єкти, будь-коли запрошені, наявні у проксі кеші вже
скановано, і при повторному запиті ніяких додаткових перевірок не потрібно.
У наведеному прикладі esets_http настроюється для прослуховування порту
комп’ютера з локальною IP адресою .... Для цього задаються наступні
параметри у секції [http] файлу конфігурації ESETS:
Зверніть увагу, що параметр ‘listen_addr’ можна задати як ім’я хоста, доступне
через локальну мережу або використовуючи адресу ..., що дозволить
esets_http прослуховувати всі інтерфейси. У останньому випадку варто бути
обережним, оскільки використовувати HTTP/FTP сканер зможуть також користувачі,
за межами локальної мережі. Щоб заборонити цей доступ, потрібно прийняти
додаткові міри.
розділ 5 Інтеграція із службами Інтернет шлюзів
Щоб настроїти Squid для використання esets_http як вищий проксі, потрібно
додати наступні строчки в файл конфігурації Squid (/etc/squid/squid.conf):
cache_peer 192.168.1.10 parent 8080 0 no-query default
acl all src 0.0.0.0/0.0.0.0
never_direct allow all
В попередньому прикладі Squid було настроєно на прослуховування HTTP
проксі з IP адресою ... по порту у якості вищого проксі. Таким чином
в його розпорядження будуть переправлятись усі запити, які оброблятиме Squid.
Інші строки задають режим роботи Squid так, щоб повідомити про помилку, якщо
проксі недоступний. Є альтернативний спосіб настроїти Squid, щоб перенаправити
з’єднання, коли вищий проксі недоступний. У цьому випадку потрібно додати
наступні параметри у файл конфігурації Squid:
cache_peer 192.168.1.10 parent 8080 0 no-query
prefer_direct off
Щоб задіяти нову конфігурацію, перезапустіть процес ESETS.
.. Обробка великих HTTP-об’єктів
За нормальних умов esets_http обробляє кожний переданий об’єкт наступним
чином: по-перше, об’єкт передається з HTTP сервера (клієнта) до esets_http, по-
друге, виконується його сканування на наявність інфільтрацій, і наприкінці, він
передається HTTP клієнту (серверу). Що стосується великих об’єктів (об’єктів,
час передачі яких більший ніж час, заданий параметром «lo_timeout»), то така
схема не підходяща, оскільки вичерпання часу очікування агента або нетерпіння
користувача може спричинити перешкоди і навіть відміну передачі об’єкта. Саме
тому потрібно використовувати інші способи обробки великих об’єктів.
... Спосіб відкладеного сканування
esets_http використовує стандартне так зване «відкладене сканування» для
обробки великих файлів. Це значить, що якщо розмір об’єкта перевищує задані
рамки, то esets_http починає прозору передачу об’єкта на цільовий HTTP (тобто
клієнту або на сервер). Після того, як об’єкта цілком передано до esets_http,
виконується сканування на загрози. Якщо об’єкт буде ідентифіковано як вірус, то
остання його частина (поточна версія ESET Gateway Security визначає останню
частину, як Кб данних об’єкта) не передається і виконується роз’єднання з цільовий
HTTP. Також адміністратору шлюзу електронною поштою відсилається відповідне
повідомлення про передачу небезпечного файлу. Зверніть увагу, що повідомлення
відправляється тільки у випадку передачі данних клієнту з сервера. При цьому URL
відповідного об’єкта зберігається в кеші esets_http, щоб заблокувати повторну
передачу об’єкта.
Варто зазначити, що при використанні способу «відкладеного сканування»
виникає потенціальна небезпека загрози комп’ютеру, чий агент завантажує
інфікований файл вперше. Не зважаючи на те, що данні файлу діляться на декілька
частин, ризик визиває передана частина файлу, яка може містити шкідливий
ESET Gateway Security
виконуваний код. Саме тому компанія ESET розробила удосконалений метод, так
званий спосіб «часткового сканування».
... Спосіб часткового сканування
Спосіб «часткового сканування» був розроблений спеціально для забезпечення
безпеки способу «відкладеного сканування». Принцип функціонування способу
«часткового сканування» оснований на тому, що час сканування об’єкта в порівнянні
з часом його обробки незначний. Зверніть увагу, що ця ідея справедлива лише для
HTTP передачі великих об’єктів. Це твердження дозволяє виконати більш ніж одне
сканування під час передачі великого об’єкта.
Якщо включити параметр «lo_partscan_enabled» у секції [http] файлу
конфігурації ESETS, то під час передачі з заданим інтервалом великі об’єкти
скануватимуться на наявність загроз, а перевірені данні відправлятимуться на
цільову точку (тобто клієнту або на сервер). При використанні такого способу
інфіковані данні не передаватимуться на комп’ютер агента клієнта, що запросив
об’єкт, адже до передачі усі данні перевіряються.
Під час тестування було виявлено, що при звичайних умовах роботи (мається
на увазі, коли швидкість передачі через шлюз по локальній мережі значно більша
від швидкості передачі чурез шлюз по Інтернет) швидкість передачі великих
об’єктів за допомогою способу «часткового сканування» приблизно така ж, як і при
використанні способу «відкладеного сканування».
.. Інтегрований фільтр ESETS для SafeSquid Proxy Cache
У попередньому підрозділі було розглянуто ESET Gateway Security з шлюзовими
HTTP та FTP Інтернет службами за допомогою esets_http та esets_ftp. Описані
способи можна застосовувати для більшості популярних агентів, включаючи
відомий Інтернет проксі фільтрації контенту - SafeSquid (http://www.safesquid.com).
У цьому випадку ESET Gateway Security пропонує альтернативний шлях захистити
шлюзові послуги - за допомогою спеціально розробленого модуля esets_ssfi.so.
... Принцип роботи
Модуль esets_ssfi.so розроблений з ціллю отримати доступ до всіх об’єктів,
які обробляє кешовий проксі SafeSquid за допомогою інтерфейсу, розробленого
SafeSquid. Як тільки модуль отримав доступ – об’єкт сканується на наявність
інфільтрацій за допомогою процесу ESETS. При виявленні загрози, SafeSquid
блокує відповідний ресурс та замість нього надсилає визначену шаблонну сторінку.
Зверніть увагу, що esets_ssfi.so підтримує SafeSquid Advanced версії ... та
новіші.
... Інсталяція та настройка
Для інтеграції модуля необхідно задати посилання з папки модулів SafeSquid
на відповідні пакети інсталяції ESET Gateway Security. У наступному прикладі
SafeSquid інстальовано на ОС Linux у директорію /opt/safesquid‘.
розділ 5 Інтеграція із службами Інтернет шлюзів
Якщо використовується SafeSquid версії . або новішої, введіть наступні
команди:
Щоб завершити інсталяцію модуля у SafeSquid, зайдіть у веб-інтерфейс
адміністратора SafeSquid, виберіть меню ‘Cong‘ (“Конфігурація”) головної сторінки
інтерфейсу і у полі ‘Select a Section to Congure‘ (“Вибрати розділ для настройки”)
за допомогою прокрутки знайдіть розділ ‘ESET Gateway Security‘. Потім створіть
профіль ‘antivirus‘ для розділу ‘ESET Gateway Security‘ натиснувши кнопку ‘Add‘
(“Додати”) знизу. У списку, який з’явився, визначте наступні параметри:
Comment: ESET Gateway Security
Proles: antivirus
Після інсталяції, модуль SafeSquid готовий до роботи. Але у конфігурацію
SafeSquid необхідно внести деякі параметри. Далі показана настройка SafeSquid
для використання шаблонів блокування ESETS, якщо об’єкт інфікований (або не
перевірений).
Зайдіть у веб-інтерфейс адміністратора SafeSquid, виберіть меню ‘Cong‘
(“Конфігурація”) головної сторінки інтерфейсу і у полі ‘Select a Section to Congure‘
(“Вибрати розділ для настройки”) за допомогою прокрутки знайдіть розділ ‘ESET
Gateway Security‘. Потім настройте профіль ‘antivirus‘ натиснувши на кнопку ‘Edit‘
(“Настроїти”) знизу. У списку, який з’явився, визначте наступні параметри:
Infected template: esets_infected
Not scanned template: esets_not_scanned
Після збереження списку шаблонів перейдіть на сторінку ‘Templates‘ (“Шаблони”)
головного меню ‘Cong‘ (“Конфігурація”). Буде зображено параметр ‘Path‘ (“Шлях”),
який визначає шлях папки шаблонів SafeSquid (надалі ми припустимо, що параметр
має значення ‘/opt/safesquid/templates‘). Впевніться6 що відповідна папка існує, у
противному випадку створіть ї ї. Щоб отримати доступ до шаблонів ESETS з даної
директорії необхідно надати відповідні посилання використовуючи наступні
команди оболочки:
Також необхідно додати нові шаблони у конфігурації SafeSquid. Для цього
натисніть кнопку ‘Add‘ (“Додати”) у розділі ‘Templates‘ (“Шаблони”). З’явиться список,
у якому потрібно задати наступні параметри для сторінки блокування інфікованих
об’єктів ESETS:
Comment: ESET Gateway Security infected template
Name: esets_infected
Для активації нової конфігурації перезавантажте SafeSquid та процес ESETS.
Розділ 6:
Важливі механізми
ESET Gateway Security
.. Політика обробки об’єктів (Handle Object Policy)
Політика обробки об’єктів (дивитись рисунок ) – це механізм, що забезпечує
фільтрацію сканованих об’єктів відповідно до їх статусу. Ця функціональність
основана на опціях настройки дій: ‘action_av‘, ‘action_av_infected‘, ‘action_av_
notscanned‘, ‘action_av_deleted‘. Щоб отримати детальнішу інформацію про ці опції,
продивіться сторінку довідки (man page) esets.cfg().
Рисунок 6-1. Схема механізмів політики обробки об’єктів.
При проведенні операцій над об’єктом спочатку виконуються дії, відповідно до
настройок опції ‘action_av‘. Якщо значення цієї опції ‘accept‘ (відповідно або ‘defer‘,
‘discard‘, ‘reject‘) об’єкт приймається (відповідно або відкладається, анулюється,
відкидається). Якщо значення опції настроєне на ‘scan‘, об’єкт сканується на
наявність вірусних інфільтрації, а якщо значення опції ‘av_clean_mode‘ настроєне на
‘yes’, то при скануванні об’єкт очищається. У придачу, перед подальшими діями з
об’єктом ураховуються значення опцій ‘action_av_infected‘, ‘action_av_notscanned‘ та
‘action_av_deleted‘. Якщо дія ‘accept‘ прийнята, як результат цих трьох опцій, об’єкт
приймається. У іншому випадку об’єкт блокується.
ЗВЕРНІТЬ УВАГУ: Варто зауважити, що деякі модулі написані для забезпечення
інтеграції ESETS у середовище, у якому не дозволяється змінювати скановані об’єкти,
тому ця функціональність модулю вимкнена. Тобто, це значить, що опція конфігурації
av_clean_mode буде ігноруватись модулем. Більш детальну інформацію можна отримати
на відповідних сторінках довідки (man pages).
Механізм Настройки користувача (User Specic Conguration) реалізований
з ціллю забезпечити більш високий рівень функціональності конфігурації.
Що дозволяє системному адміністратору настроїти параметри антивірусного
сканування ESETS відповідно до потреб користувача або сервера.
Зверніть увагу, що більш детальній опис функціональності можна знайти на
сторінках довідки (man pages) про esets.cfg(). Тому в даному розділі будуть наведені
ESET Gateway Security
лише невеликі приклади Настройки користувача (User Specic Conguration).
Припустимо, що ми використовуємо esets_http для контролю трафіка по порту
шлюза з локальною IP адресою .... Настройки модуля знаходяться у
секції [http] файлу конфігурації ESETS і мають наступний вигляд:
Щоб визначити індивідуальні настройки, потрібно задати параметр ‘user_cong’
– шлях до спеціального файлу конфігурації, де будуть зберігатись індивідуальні
настройки. У наступному прикладі створено посилання на файл конфігурації
‘esets_http_spec.cfg’, який знаходиться у папці конфігурацій ESETS.
Як тільки у секції [http] створено посилання на спеціальний файл конфігурацій,
потрібно створити файл у папці конфігурацій ESETS та задати у ньому належні
настройки. Наступний приклад демонструє настройку параметра ‘action_on_
processed’ для IP адреси клієнта ....
[|192.168.1.40]
action_av = ”reject”
Зверніть увагу, що назва спеціальної секції містить ідентифікацію HTTP клієнта,
для якого була створена конфігурація. У контексті секції містяться індивідуальні
параметри, задані для даної ідентифікації. Таким чином HTTP трафік всіх клієнтів
локальної мережі буде оброблено, у даному випадку скановано на загрози, окрім
одного клієнта з IP адресою ..., який буде відкинуто, у даному випадку
заблоковано у будь-якому випадку.
.. «Білі» та «Чорні» списки
У наступному прикладі продемонстровано створення «Чорних» та «Білих»
списків для конфігурації esets_http у ролі HTTP проксі-сканера. Зверніть увагу, що
для цієї цілі використано настройки, описані у попередньому розділі.
Таким чином для створення «Чорного» списку, який використовує esets_http,
потрібно створити наступну секцію-групу в спеціальному файлі конфігурації ‘esets_
http_spec.cfg’, який описано в попередньому розділі.
розділ 6 Важливі механізми ESET Gateway Security
[black-list]
action_av = ”reject”
Після цього потрібно додати HTTP сервер у групу ‘black-list’. Для цього потрібно
створити окрему секцію:
[aaa.bbb.ccc.ddd]
parent_id = ”black-list”
де ‘aaa.bbb.ccc.ddd’ – це IP адреса сервера. Зверніть увагу, що при цьому весь
HTTP трафік заданого сервера буде відкинуто, у даному випадку сервер буде
заблоковано.
Якщо потрібно створити «Білий» список, який використовуватиме esets_http,
потрібно створити наступну секцію-групу в спеціальному файлі конфігурації ‘esets_
http_spec.cfg’, який описано в попередньому розділі.
[white-list]
action_av = ”accept”
Додати HTTP сервер у список можна аналогічно.
.. Система обробки зразків (Samples Submission System)
Система обробки зразків реалізована за допомогою інтелектуальної технології
ThreatSense.NET, яка збирає інфіковані об’єкти, виявлені за допомогою евристичного
аналізу, і відправляє їх на сервер системи обробки зразків ESET. Усі зразки вірусів
зібрані Системою обробки зразків будуть проаналізовані у вірусній лабораторії
ESET і, при потребі, будуть внесені у базу данних вірусних сигнатур ESET.
ЗВЕРНІТЬ УВАГУ: ВІДПОВІДНО ДО НАШОЇ ЛІЦЕНЗІЙНОЇ УГОДИ, ПРИ УВІМКНЕННІ
СИСТЕМИ ОБРОБКИ ЗРАЗКІВ ВИ ПОГОДЖУЄТЕСЬ НА ТЕ, ЩО КОМП’ЮТЕР ТА\АБО
ПЛАТФОРМА, НА ЯКІЙ ІНСТАЛЬОВАНО ESETS_DAEMON, МОЖЕ ЗБИРАТИ ДАННІ (ЯКІ
МОЖУТЬ ВКЛЮЧАТИ ПЕРСОНАЛЬНУ ІНФОРМАЦІЮ ПРО ВАС ТА\АБО КОРИСТУВАЧА
КОМП’ЮТЕРА) ТА ЗРАЗКИ НЕЩОДАВНО ВИЯВЛЕНИХ ВІРУСІВ, АБО ІНШИХ ЗАГРОЗ
ТА ВІДСИЛАТИ ЇХ У НАШІ ВІРУСНІ ЛАБОРАТОРІЇ. УСЯ ЗІБРАНА ІНФОРМАЦІЯ БУДЕ
ВИКОРИСТАНА ЛИШЕ ДЛЯ АНАЛІЗУ НОВИХ ЗАГРОЗ І НЕ БУДЕ ВИКОРИСТОВУВАТИСЬ
У ІНШИХ ЦІЛЯХ. ЗА ЗАМОВЧУВАННЯМ, ЦЯ ФУНКЦІЯ ВИМКНЕНА.
Щоб активувати Систему обробки зразків, спочатку треба ініціювати
кешування. Це можна зробити увімкнувши опцію ‘samples_enabled’ секції [global] у
файлі конфігурації ESETS. Щоб увімкнути відправлення зразків до серверів вірусних
лабораторій ESET, у тій же секції задайте параметр ‘samples_send_enabled’.
У додаток, користувач може забезпечити команду дослідників вірусних
лабораторій ESET інформацією опцій ‘samples_provider_mail’ та\або ‘samples_
provider_country’. Ця інформація надасть команді ESET загальні данні про
інфільтрацію, яка, можливо, поширюється через Інтернет.
Більш детальну інформацію про Систему обробки зразків можна знайти на
ESET Gateway Security
сторінці esets_daemon(8) довідки (man pages).
.. Веб-Інтерфейс
Веб-інтерфейс забезпечує легкість настройки конфігурації ESETS,
адміністрування та управління ліцензіями ESET.
Цей модуль є окремим агентом і потребує детальної настройки. Щоб швидко
настроїти веб-інтерфейс задайте наступні опції файлу конфігурації ESETS, а потім
перезапустіть процес ESETS:
[wwwi]
agent_enabled = yes
listen_addr = address
listen_port = port
username = name
password = pass
Введіть свої власні параметри замість тих, що подано у якості прикладу.
Настройте свій браузер на ’https://адреса:порт’ (зверніть увагу на https). Ввійдіть
в систему за допомогою ’ім’я користувача/пароль’. Основні поради щодо
користування можна знайти на сторінці help, а технічні деталі esets_wwwi можна
знайти на сторінці esets_wwwi() довідки (man pages).
.. Віддалена настройка
ESETS підтримує ESET Remote Administration для керування у великих
комп’ютерних мережах. Більш детальну інформацію можна знайти у Посібнику
користувача ESET Remote Administrator на нашому веб-сайті:
http://eset.com.ua/download/manual
ESETS Remote Administration Client є частиною процесу ESETS. Для настройки
системи задайте адресу вашого сервера ERA у параметрі ‘racl_server_addr‘ (а також
‘racl_password‘, при необхідності) секції [global] файлу конфігурації ESETS. Всі змінні
ERA Client описані на сторінка довідки (man pages) про esets_daemon(8).
Unix ESETS ERA Client виконує наступні функції:
• Взаємодія з сервером ERA та надання данних про Інформацію Системи (System
Information), Конфігурацію (Conguration), Стан Захисту (Protection Status) та
Функціональність (Features).
• Забезпечення відображення\настройки Конфігурації за допомогою Редактора
Конфігурацій ESET (Conguration Editor) та ї ї використання у Задачах Конфігурації
(Conguration Task).
• Виконання сканування за вимогою та Задачі Негайного Оновлення (Update
Now Tasks) відповідно до запиту та відправка Журналу Сканування (Scan Logs) до
сервера ERA.
розділ 6 Важливі механізми ESET Gateway Security
• Відправка повідомленнь про сканування, виконані процесом ESETS, до Журналу
Загроз (Threat Log).
• Відправка всіх неопрацьованих повідомлень до Журналу Подій (Event Log).
Наступні функції не підтримуються:
• Ведення Журналу Брандмауера
• Віддалена Інсталяція
ESET Gateway Security
Розділ 7:
Оновлення системи
ESET Gateway Security
.. Утиліта оновлення ESETS
Щоб забезпечити ефективність ESET Gateway Security, необхідно
використовувати найостанніші оновлення бази данних вірусних сигнатур.
Спеціально для цього була розроблена утиліта esets_update (Більш детальну
інформацію про esets_update(8) Ви можете отримати на сторінці довідки (man
pages)). Щоб запустити оновлення, потрібно настроїти опції ‘av_update_username‘
та ‘av_update_password‘ у секції [global] файлу конфігурації ESETS. Варто зауважити,
що якщо Ви підключаєтесь до Інтернет через HTTP проксі-сервер, то потрібно
настроїти додаткові опції ‘proxy_addr‘, ‘proxy_port‘ і при потребі ‘proxy_username‘ та
‘proxy_password‘. Для запуску оновлення введіть наступну команду:
@SBINDIR@/esets_update
Для забезпечення найвищого захисту клієнтів, команда ESET постійно збирає
екземпляри нових загроз по всьому світу – зразки нових вірусів можуть з’явитись у базі
данних вірусних сигнатур за дуже малий проміжок часу. Саме тому рекомендується
виконувати оновлення регулярно. Для визначення частоти оновлення, потрібно
настроїти опцію ‘av_update_period‘ секції [global] у файлі конфігурації ESETS. Для
успішного оновлення бази данних вірусних сигнатур, процес ESETS повинен бути
у робочому стані.
. . Опис процесу оновлення ESETS
Процес оновлення складається з двох кроків: перший, попередньо
скомпільовані модулі оновлення завантажуються з сервера ESET. Якщо у секції
При потребі, шлях папки “Дзеркала” можна змінити за допомогою опції
‘av_mirror_dir‘ секції [update] у файлі конфігурації ESETS. Створене «Дзеркало»
буде працювати як повнофункціональний сервер оновлення, який можна
використовувати для створення нижчих (дочірніх) «Дзеркал». Однак, для цього
необхідне виконання наступних умов: по-перше, на нижчому комп’ютері, звідки
завантажуватимуться модулі, повинен бути інстальований HTTP сервер. Подруге, щоб модулі оновлення могли завантажити інші комп’ютери, вони повинні
знаходитись у наступній директорії:
/http-serv-base-path/eset_upd
де ‘http-serv-base-path‘ головна директорія сервера HTTP – спочатку утиліта
оновлення шукатиме модулі саме тут.
Другий крок процесу оновлення – компіляція модулів, які завантажує сканер
ESET Gateway Security із тих, що зберігаються у «Дзеркалі». Зазвичай створюються
наступні модулі ESETS: модуль загрузки (em.dat), модуль сканування (em.
dat), модуль бази данних вірусних сигнатур (em.dat), модуль обробки архівів
(em.dat), модуль розширеної евристики (em.dat) тощо. Модулі створюються
ESET Gateway Security
у наступній директорії:
@BASEDIR@
Зверніть увагу, що це директорія, з якої процес ESETS завантажує модулі. Її
можна змінити у параметрі ‘base_dir‘ секції [global] файлу конфігурації ESETS.
розділ 7 Оновлення системи ESET Gateway Security
Розділ 8:
Оповіщення
Шановний користувач, ми сподіваємося, що даний посібник забезпечив
вичерпне розуміння системних вимог для інсталяції, настройки та управління
ESET Gateway Security. Однак, нашою ціллю є постійне покращення якості та
ефективності документації продуктів. Тому, якщо Ви вважаєте, що якийсь розділ
даного посібника незрозумілий або не повний, будь-ласка сповістіть наш центр
технічної підтримки клієнтів:
http://www.eset.com.ua/support (або пишіть на support@eset.com.ua)
Ми надамо Вам найвищий рівень підтримки та допоможемо, якщо у Вас
виникнуть якісь проблеми стосовно даного продукту.
розділ 8 Оповіщення
Доповнення A. Опис процесу
настройки ESETS
A.. Настройка ESETS для сканування HTTP з’єднань - прозорий режим
Сканування HTTP з’єднань виконується за допомогою процесу esets_http. У
секції [http] файлу конфігурацій ESETS задайте наступні параметри:
де ‘listen_addr’ є адресою інтерфейсу локальної мережі з ім’ям if0. Після цього
перезапустіть процес ESETS. Наступним кроком є перенаправлення усіх HTTP
запитів до esets_http. Якщо IP-фільтрація виконується за допомогою інструменту
адміністрування ipchains, необхідно використовувати наступне правило:
ipchains -A INPUT -p tcp -i if0 --dport 80 \
-j REDIRECT 8080
Якщо IP-фільтрація забезпечується інструментом адміністрування iptables,
необхідно використовувати наступне правило:
iptables -t nat -A PREROUTING -p tcp -i if0 \
--dport 80 -j REDIRECT --to-ports 8080
FreeBSD:
ipfw add fwd 192.168.1.10,8080 tcp \
from any to any 80 via if0 in
NetBSD та Solaris:
echo ‘rdr if0 0.0.0.0/0 port 80 -> 192.168.1.10 \
port 8080 tcp’ | ipnat -f –
A.. Настройка ESETS для сканування FTP з’єднань - прозорий режим
Сканування FTP зв’язку виконується за допомогою процессу esets_ftp. У секції
[ftp] файлу конфігурації ESETS настройте наступні параметри:
де ‘listen_addr’ є адресою інтерфейсу локальної мережі з ім’ям if0. Після цього
перезапустіть процес ESETS. Наступним кроком є перенаправлення усіх FTP запитів
до esets_ftp. Якщо IP-фільтрація забезпечується інструментом адміністрування
ipchains, необхідно використовувати наступне правило:
ipchains -A INPUT -p tcp -i if0 --dport 21 \
-j REDIRECT 2121
Якщо IP-фільтрація забезпечується інструментом адміністрування iptables,
необхідно використовувати наступне правило:
iptables -t nat -A PREROUTING -p tcp -i if0 \
--dport 21 -j REDIRECT --to-ports 2121
FreeBSD:
ipfw add fwd 192.168.1.10,2121 tcp \
from any to any 21 via if0 in
NetBSD та Solaris:
echo ‘rdr if0 0.0.0.0/0 port 21 -> 192.168.1.10 \
port 2121 tcp’ | ipnat -f –
ESET Gateway Security
Доповнення B. Ліцензія PHP
Ліцензія PHP, версія . Права (с) PHP Group. Всі права захищено.
Розповсюдження та використання оригіналу коду або бінарних файлів з або без
модифікацій дозволено, якщо наступні умови виконані:
. При розповсюдженні оригіналу коду повинні бути вказані: ліцензійні
права, написані зверху, даний список умов та відмова від прав, знизу.
. При розповсюдженні бінарних файлів, у документації або у інших
матеріалах, які надаються разом з розповсюджуваним продуктом повинні
міститись ліцензійні права, написані зверху, даний список умов та відмова
від прав, знизу.
. Ім’я «PHP» не повинно використовуватись для надпису на дистрибутиві
або для реклами продукту, розробленого на основі даного продукту, без
попереднього письмового дозволу. Для отримання дозволу пишіть на
електронну пошту group@php.net.
. Продукти, розроблені на основі даного продукту не можуть називатись
«PHP», а також не можуть використовувати у своїй назві ім’я «PHP» без
попереднього письмового дозволу від group@php.net. Ви можете зазначити,
що Ваш продукт сумісний з PHP наступною стрічкою «Foo for PHP» замість
«PHP Foo» або «phpfoo».
. PHP Group час від часу може публікувати виправлені або нові версії
ліцензійної угоди. Кожній ліцензії надаватиметься ідентифікаційний номер.
Тільки-но код продукту опубліковано з указанням певної версії ліцензії,
його можна використовувати і надалі відповідно до положень цієї версії або
відповідно до положень будь-якої наступної версії ліцензії, опублікованої
PHP Group. Ніхто, окрім PHP Group, не має прав змінювати положення
ліцензії, відповідно до якої опубліковано продукт.
. При розповсюдженні продукту у будь-якій формі, дистрибутив повинен
мати наступну примітку: «This product includes PHP software, freely available
from <http://www.php.net/software/>».
ЦЕЙ ПРОДУКТ НАДАНИЙ КОМАНДОЮ РОЗРОБНИКІВ PHP «AS IS», ЯКІ ВІДМОВЛЯЮТЬСЯ ВІД БУДЬ-ЯКИХ ЗАЗНАЧЕНИХ АБО ВИПЛИВАЮЧИХ ЯК НАСЛІДОК
ГАРАНТІЙ, ВКЛЮЧАЮЧИ ГАРАНТІЇ ПРИДАТНОСТІ ДЛЯ ПРОДАЖІ ТА ПРИДАТНОСТІ
ДЛЯ СПЕЦИФІЧНИХ ЦІЛЕЙ. КОМАНДА РОЗРОБНИКІВ PHP ТА ЇХ СПОНСОРИ НЕ
НЕСУТЬ ВІДПОВІДАЛЬНІСТЬ ЗА БУДЬ-ЯКИЙ СПРИЧИНЕНИЙ ПРЯМИЙ, НЕПРЯМИЙ,
ВИПАДКОВИЙ, НАВМИСНИЙ ЗБИТОК, А ТАКОЖ ЗБИТОК, СПРИЧИНЕНИЙ ЯК
НАСЛІДОК (ВКЛЮЧАЮЧИ ПРИДБАННЯ ЗАМІНЕНИХ ТОВАРІВ АБО ПОСЛУГ; ВТРАТА
ПРАЦЕЗДАТНОСТІ, ДАННИХ АБО КОРИСНОСТІ ПРОДУКТУ; ПРИПИНЕННЯ ВЕДЕННЯ
БІЗНЕСУ), А ТАКОЖ НЕ ЗОБОВЯЗУЄТЬСЯ НА ГРОМАДСЬКІ, ПРЯМІ ТА ЗАЗНАЧЕНІ
У КОНТРАКТІ ОБОВЯЗКИ (ВКЛЮЧАЮЧИ НЕДБАЛІСТЬ ТА ІНШЕ), ЩО У БУДЬ-ЯКІЙ
ФОРМІ ВИПЛИВАЮТЬ З КОРИСТУВАННЯ ДАННИМ ПРОГРАМНИМ ПРОДУКТОМ,
НАВІТЬ ПРИ ОГОВОРЕННІ МОЖЛИВОСТІ ПОДІБНОГО ЗБИТКУ.
ESET Gateway Security
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.