ESET Gateway Security розроблено ESET, spol. s r.o. За більш детальнішою
інформацією звертайьесь до www.eset.com.ua
Всі права захищено. Жодна з частин цього документу не може бути
скопійована, збережена або представлена у будь-якій системі зберігання
даних або передана у будь-якій формі, будь-якими засобами (електронними,
фотокопіювальними, записуючими, скануючими або іншими) та у будь-яких
цілях без спеціальної письмової згоди з автором.
Компанія ESET, spol. s r.o. залишає за собою право змінити будь-яку частину
описаної програми без попередження.
ESET Gateway Security
Розділ 1:
Введення
Шановний користувач, Ви придбали ESET Mail Security – найсучаснішу систему
безпеки, яка працює на основі ОС Linux/BSD/Solaris. Як Ви згодом переконаєтесь,
досконалість механізму сканування ESET має неперевершені швидкість сканування
та рівень виявлення загроз у поєднанні з малим розміром, що робить його ідеальним
продуктом для будь-якої Linux/BSD/Solaris серверної ОС. У даному документі будуть
описані основні функціональні можливості системи.
Головні характеристики системи:
•Алгоритми механізму антивірусного сканування ESET забезпечують найвищий
рівень виявлення загроз за найменший час сканування.
•ESET Mail Security розроблений для роботи на однопроцесорних та
багатопроцесорних системах.
•Продукт має функцію евристичного аналізу Win на виявлення черв’яків та
обхідних шляхів.
•Встроєні архіватори розпаковують архівовані об’єкти не потребуючи наявності
інших програм.
•Для покращення швидкості та продуктивності системи, її архітектура
основана на процесі (резидентній програмі) якому відсилаються усі запити на
сканування.
•Для підвищення рівня безпеки всі виконуючі процеси (окрім esets_dac)
запускаються під обліковим записом з обмеженими правами доступу.
•Система підтримує настроювану конфігурацію, основану на потребах
користувача або клієнта\сервера.
•Для отримання інформації про активність системи та виявлення загроз можна
настроїти шість рівнів ведення журналу.
•Конфігурація, керування та настройки ліцензії забезпечуються за допомогою
легкого у користуванні веб-інтерфейсу
•Система підтримує ESET Remote Administrator, для віддаленого керування
продуктом у великих мережах.
•Інсталяція ESET Mail Security не потребує зовнішніх бібліотек або програм за
виключенням LIBC.
•У системі можна настроїти оповіщення будь-якого користувача, при виявленні
загрози.
Для продуктивної роботи ESET Mail Security потрібно лише MB пам’яті на
жорсткому диску та MB ОЗП. Програма працює на основі ОС Linux версій ядра
..x, ..x та ..x та ОС FreeBSD версій ядра .x, .x.
Починаючи з менш потужних серверів для малих офісів і до ISP серверів
на підприємствах з тисячами підключених користувачів, система забезпечує
продуктивність, легкість інтеграції та перенесення, які Ви очікуєте від рішень на
основі Unix, і у додаток забезпечує незрівнянний рівень безпеки.
ESET Mail Security
Розділ 2:
Терміни та абревіатури
У цьому розділі будуть розглянуті терміни та абревіатури, які
використовуватимуться у документі (тільки PDF формат). Зверніть увагу, що жирним
шрифтом будуть виділені назви компонентів продукту, а також нові терміни та
абревіатури. Усі терміни та абревіатури зазначені у даному розділі будуть описані
більш детально далі у документі (тільки PDF формат).
ESETS
ESET Security стандартне скорочення для всіх продуктів безпеки, розроблених
компанією ESET, для ОС Linux, BSD та Solaris. Також термін використовується, як
назва (або частина назви) пакету програм у якому міститься продукт.
RSR
Абревіатура для ‘RedHat/Novell(SuSE) Ready’. Зверніть увагу, що ми підтримуємо
різні версії продуктів RedHat Ready та Novell (SuSE) Ready. Пакет RSR відрізняється від
«стандартних» версій Linux тим, що він підтримує FHS (File-system Hierarchy Standard
яка є частиною Linux Standard Base) - документ, що потребується для сертифікації
RedHat Ready та Novell(SuSE) Ready. Це значить, що пакет RSR інсталюється як
програма-доповнення – за замовчуванням, у папку ’/opt/eset/esets’.
Процес ESETS
Головний процес сканування та контролю системи ESETS : esets_daemon.
Основна папка ESETS
Папка, у якій зберігаються завантаженні модулі ESETS, наприклад, бази
данних вірусних сигнатур. Надалі у документі використовуватиметься абревіатура
@BASEDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Данний продукт розповсюджується у вигляді бінарного файлу:
esets.i386.ext.bin
де ‘ext’ це частина назви, яка залежить від версії дистрибутиву ОС Linux/BSD/
Solaris. ‘deb’ означає Debian, ‘rpm’ - RedHat та SuSE, ‘tgz’ означає інші версії продуктів
ОС Linux, ‘s.tgz’ - FreeBSD .xx, ‘s.tgz’ - FreeBSD .xx, ‘nbs.tgz‘ - NetBSD .xx та
‘sol10.pkg.gz‘ означає Solaris .
Зверніть увагу, що формат бінарного файлу для Linux RSR:
esets-rsr.i386.rpm.bin
Щоб виконати інсталяцію або оновити компоненти продукту використовуйте
наступну команду:
sh ./esets.i386.ext.bin
У версіях для продукту Linux RSR використовуйте наступну команду:
sh ./esets-rsr.i386.rpm.bin
При цьому на дисплей буде виведено ліцензійну угоду продукту (User License
Acceptance Agreement). Щойно Ви погодитесь з умовами угоди, інсталяційний
пакет буде скопійовано у поточну директорію і інформація щодо інсталяції пакету,
деінсталяції та оновлення компонентів продукту буде зображена на екрані.
Як тільки пакет установлено, Ви можете впевнитись, що головний процес ESETS
запущено, використовуючи наступну команду:
Linux:
ps -C esets_daemon
BSD:
ps -ax | grep esets_daemon
Solaris:
ps -A | grep esets_daemon
У результаті Ви повинні побачити наступне (або схоже) повідомлення:
де щонайменше два процеси ESETS запущені у фоновому режимі. Перший PID
представляє собою диспетчер контролю процесів та потоків системи. Другий PID є
процесом сканування ESETS.
ESET Mail Security
Розділ 4:
Огляд внутрішньої будови
Як тільки ESET Mail Security успішно інстальований, Вам потрібно ознайомитись
з його конфігурацією.
Рисунок . Структура ESET Gateway Security.
Структура ESET Mail Security зображена на рисунку . Система складається з
наступних частин.
CORE (Ядро)
Ядром ESET Mail Security є процес esets_daemon. Процес використовує
ESETS API бібліотеки libesets.so та ESETS модулі завантаження emX_XX.dat для
забезпечення основних системних задач як, наприклад, сканування, підтримка
агентів-процесів, підтримка Системи обробки зразків (Samples Submission System),
підключення до системи, оповіщення тощо. Щоб отримати більш детальну
інформацію про esets_daemon (8) перегляньте сторінки довідки (man pages).
AGENTS (Агенти)
Призначення модулів агентів - інтеграція ESETS у серверній середі Linux/BSD/
Solaris. Зверніть увагу, що даній темі присвячено окремий розділ документу.
UTILITIES (Утиліти)
Модулі утиліт – це спеціальні частини системи, які забезпечують просте
та ефективне керування системою. Вони відповідають за системні задачі такі
як: управління ліцензійними файлами, забезпечення належної роботи функції
карантину, оновлення та конфігурацію системи. Зверніть увагу, що даній темі
присвячено окремий розділ документу.
CONFIGURATION (Конфігурація)
Належна конфігурація є найважливішим атрибутом продуктивно працюючої
системи безпеки – усе написане нижче у цьому розділі, присвячене більш
детальному опису компонентів конфігурації. Також рекомендується перечитати
інформацію стосовно esets.cfg () на сторінках довідника, оскільки даний файл
містить важливі параметри конфігурації ESETS.
ESET Mail Security
Після успішної інсталяції продукту, усі компоненти конфігурації
знаходитимуться у директорії конфігурацій ESETS, у якій містяться наступні файли.
@ETCDIR@/esets.cfg
Це найважливіший файл конфігурації, оскільки у ньому містяться всі
найнеобхідніші настройки для належного функціонування продукту. Файл
esets.cfg має декілька секцій, у кожній з яких зберігаються різні параметри. Файл
містить одну загальну секцію і декілька секцій конфігурації агентів. Імена секцій
написані у квадратних дужках. Параметри у загальній секції використовуються
для визначення конфігурації процесів ESETS та значень за замовчуванням, для
настройки механізму сканування. За допомогою параметрів у секції агентів
виконується настройка конфігурації всіх модулів та агентів ESET Mail Security.
Останні використовуються для перехоплення різних типів данних та підготовки їх до
сканування. Зверніть увагу, що у придачу до різних параметрів, які використовуються
для настройки системи, також існують правила, які встановлюють організацію
файлу. Більш детальну інформацію про те, як найефективніше настроїти цей
файл, Ви можете отримати на сторінках довідки (man pages) про esets.cfg() та
esets_daemon(8).
@ETCDIR@/certs
У цій папці зберігаються сертифікати, які використовує веб-інтерфейс ESETS
для аутентифікації. Більш детальну інформацію про esets_wwwi (X) можна отримати
на сторінці довідки (man page).
@ETCDIR@/license
У цій папці зберігаються ліцензійні ключі продукту (продуктів), які Ви отримали
при покупці. Зверніть увагу, якщо параметр ‘license_dir’ у файлі конфігурації ESETS
не змінено, то процес ESETS буде перевіряти тільки дану директорію на наявність
ліцензійного ключа.
@ETCDIR@/scripts/license_warning_script
Якщо активовано параметр ‘license_warn_enabled’ у файлі конфігурації ESETS,
то даний скрипт почне виконуватись за днів до закінчення терміну дії ліцензії,
висилаючи повідомлення про закінчення терміну дії ліцензії електронною поштою
системному адміністратору. Скрипт виконуватиметься раз на день.
@ETCDIR@/scripts/daemon_notification_script
Якщо активовано параметр ‘exec_script‘ у файлі конфігурації ESETS, то даний
скрипт буде виконуватись при виявленні загроз антивірусною системою. Він
використовується для надсилання повідомлень про подію електронною поштою
системному адміністратору.
@ETCDIR@/anti-spam
В даній директорії знаходиться файл конфігурації, який використовується для
належної настройки механізму антиспам системи.
розділ 4 Огляд внутрішньої будови
Розділ 5:
Інтеграція з системою
e-mail повідомлень
У даному розділі буде описано інтеграцію ESET Mail Security з різними системами
e-mail повідомлень. Знання основних принципів роботи подібних систем (рисунок
) є головною передумовою розуміння механізмів ESETS.
Рисунок . Схема системи e-mail повідомлень ОС UNIX.
MTA - Mail Transport Agent (Агент Пересилки Повідомлень)
Програма (наприклад, sendmail, postx, qmail, exim тощо), що забезпечує
передачу e-mail повідомлень серед локальних та віддалених доменів.
MDA - Mail Delivery Agent (Агент Доставки Повідомлень)
Програма (наприклад, maildrop, procmail, deliver, local.mail тощо), що забезпечує
доставку e-mail повідомлень з локальною адресою на цільовий поштовий ящик.
MUA - Mail User Agent (Мейл Клієнт)
Програма (наприклад, MS Outlook, Mozilla Mail, Eudora тощо), що забезпечує
доступ до повідомлень, які знаходяться у поштовому ящику, та їх управління,
наприклад, читання, створення нових повідомлень, друк тощо.
ПОШТОВИЙ ЯЩИК
Файл або структура файлів, яка використовується як місце зберігання e-mail
повідомлень. Зверніть увагу, що у ОС Linux/BSD/Solaris існує декілька форматів
ПОШТОВОГО ЯЩИКА: старий стиль, у якому e-mails повідомлення кожного
користувача зберігаються послідовно у одному окремому файлі користувача (/
var/spool/mail); MBOX (оновлений але загалом старий формат), у якому e-mail
повідомлення зберігаються послідовно в одному файлі, який знаходиться
у домашній директорії користувача; MAILDIR, у якому e-mail повідомлення
зберігаються у окремих файлах директорії з ієрархічною структурою.
Передача данних на поштовий сервер зазвичай виконується за допомогою SMTP
розділ 5 Інтеграція з системою e-mail повідомлень
- Simple Mail Transfer Protocol. Отримане повідомлення або пересилається MTA до
іншої систми e-mail повідомлень, або доставляється MDA цільовому ПОШТОВОМУ
ЯЩИКУ (передбачається, що кожний користувач має ПОШТОВИЙ ЯЩИК, який
знаходиться на жорсткому диску сервера). Зверніть увагу, що завантаження
та належна інтерпретація повідомлення на комп’ютері клієнта є функцією
локального MUA. Під час отримання данних з ПОШТОВОГО ЯЩИКА, зазвичай MUA
використовує POP - Post Oce Protocol або IMAP - Internet Message Access Protocol,
для з’єднання з MTA. Щоб переслати данні через Internet виконується з’єднання за
допомогою протоколу SMTP.
Принцип роботи ESETS оснований на перехопленні данних, під час обміну, та
їх сканування на різних етапах передачі. Схематично, перехоплення зображені на
рисунку і позначені як S, S, S та S.
S
Двонаправлене сканування e-mail повідомлень, наприклад, фільтрація вмісту
в MTA.
S
Сканування вхідних e-mail повідомлень, тобто повідомлень, цільова адреса
яких відповідає адресі всередині локального домену.
S
Сканування вихідних e-mail повідомлень, тобто повідомлень, цільова адреса
яких обмежена певним Інтернет доменом.
S
Сканування e-mail повідомлень, завантажених з POP/IMAP сервера.
Наступна частина розділу присвячена методам інтеграції ESETS з різними
поштовими системами.
.. Двунаправлене сканування e-mail повідомлень в MTA
Перевага модуля двонаправленого сканування e-mail повідомлень полягає
у тому, що він надає можливість сканування вхідних та вихідних повідомлень по
одному й тому ж алгоритму дій. З іншої сторони двонаправлений метод (фільтрація
вмісту) залежний від MTA. У продукт ESET чотири фільтри вмісту розроблені для
найбільш популярних MTA, тобто MTA Sendmail, Postx, Exim, QMail та ZMailer.
Щоб настроїти двонаправлене сканування e-mail повідомлень у ESET Mail
Security, потрібно впевнитись у належній конфігурації та роботі MTA. Потім
запустити наступний скрипт:
esets_setup
ESET Mail Security
Виберіть опції установки фільтру вмісту MTA. Також буде зображено модуль
ESETS, який використовується.
Варто зауважити, що інсталятор зберігає всі зміни конфігураційних файлів і має
функцію відображення всіх команд, які будуть виконані після підтвердження. Дану
функцію також можна використовувати для деінсталяції. Більш детально процес
інсталяції описано у Доповненні А.
.. Сканування вхідних e-mail повідомлень
Сканування вхідних e-mail повідомлень виконується підчас обміну
данними між MTA та MDA (пересилання повідомлення). Вхідне повідомлення
перехоплюється модулем esets_mda, сканується процесом ESETS і пересилається
далі в ПОШТОВИЙ ЯЩИК за допомогою MDA. Як показано на рисунку, сканування
на наявність вірусів можна настроїти за допомогою належних файлів конфігурації
модуля MTA та esets_mda. Зверніть увагу, що ESET Mail Security підтримує найбільш
поширені MTA, тобто MTA Sendmail, Postx, Exim, QMail та ZMailer, а також у ESETS
реалізована підтримка всіх MDA. Зокрема, було протестовано наступні MDA:
procmail, maildrop, deliver та local.mail.
Щоб настроїти сканування вхідних e-mail повідомлень у ESET Mail Security,
потрібно впевнитись у належній конфігурації та роботі MTA. Потім запустити
наступний скрипт:
esets_setup
Виберіть опції установки фільтру вмісту MTA. Також буде зображено модуль
ESETS, який використовується.
Варто зауважити, що інсталятор зберігає всі зміни конфігураційних файлів і має
функцію відображення всіх команд, які будуть виконані після підтвердження. Дану
функцію також можна використовувати для деінсталяції. Більш детально процес
інсталяції описано у Доповненні А.
.. Сканування вихідних e-mail повідомлень
Сканування вхідних e-mail повідомлень виконується підчас обміну данними
між MUA та MTA (пересилання повідомлення).
Щоб настроїти сканування вихідних e-mail повідомлень у ESET Mail Security,
потрібно запустити наступний скрипт:
esets_setup
Виберіть опції установки SMTP, що настроїть модуль esets_smtp на
прослуховування зазначеного порту та перенаправить IP пакети. Перевірте додане
правило брандмауера та видаліть або змініть його відповідно до Ваших потреб.
Варто зауважити, що інсталятор зберігає всі зміни конфігураційних файлів і має
функцію відображення всіх команд, які будуть виконані після підтвердження. Дану
розділ 5 Інтеграція з системою e-mail повідомлень
функцію також можна використовувати для деінсталяції. Більш детально процес
інсталяції описано у Доповненні А.
.. Сканування e-mail повідомлень завантажених з POP/IMAP
сервера
Щоб настроїти сканування e-mail повідомлень в ESET Mail Security, які
завантажено з POP (відповідно, IMAP) сервера, запустіть наступний скрипт:
esets_setup
Виберіть опції установки POP або IMAP, що настроїть відповідний модуль на
прослуховування зазначеного порту та перенаправить IP пакети. Перевірте додане
правило брандмауера та видаліть або змініть його відповідно до Ваших потреб.
Варто зауважити, що інсталятор зберігає всі зміни конфігураційних файлів і має
функцію відображення всіх команд, які будуть виконані після підтвердження. Дану
функцію також можна використовувати для деінсталяції. Більш детально процес
інсталяції описано у Доповненні А.
.. Альтернативні способи сканування вмісту
... Сканування e-mail повідомлень за допомогою AMaViS
AMaViS (A Mail Virus Scanner - сканер файлів прикріплених до повідомлень)
- це інструмент, який є інтерфейсом для MTA та інших сканерів. Він підтримує
різноманітні MTA і має три версії: amavis, amavisd та amavisd-new. Взаємодія
AMaViS з ESET Mail Security забезпечується за допомогою esets_cli. Перед тим, як
приступити до більш детального опису настройки AMaViS, варто звернути увагу на
вплив зазначених методів на функціонування ESET Mail Security.
По-перше, AMaViS не дозволяє модифікувати e-mail повідомлення. Тобто
ESETS не може змінити або модифікувати жодний файл, прикріплений до e-mail
повідомлення. По-друге, ніяких приміток від системи ESETS з полями заголовку
журналу та статусу не буде додано в повідомлення. Також, amavis не підтримує
данних відправника та одержувача, тому опції настроєної конфігурації не має.
Розширена обробка повідомлень (прийняти, відкласти, скинути, відмовити) також
обмежена esets_cli. І на останок, він скануює файли, а тому не використовується
механізм анти-спам сканування ESETS.
Ураховуючи зазначені недоліки, подібна конфігурація підходить лише якщо
особливості продукту не суттєві.
.... amavis
Настройка AMaViS виконується безпосередньо під час інсталяції. Після
розпаковки amavis-0.x.y.tgz, створіть файл amavis/av/esets_cli з наступним
Зверніть увагу, що наведений вище скрипт приймає e-mail повідомлення тільки
якщо їх допускає Система обробки об’єктів (Handle Object Policy) esets_cli. У іншому
випадку повідомлення блокується. При виявленні вірусу, його ім’я видаляється з
вихідних данних.
Далі, при використанні пакету Linux RSR, потрібно оновити змінну середи PATH
за допомогою наступної команди:
export PATH=”$PATH:/opt/eset/esets/bin”
Для успішної інсталяції може виникнути потреба у додатковому ПЗ, як
наприклад, arc, unarj, unrar, zoo. Також у директорії /usr/bin потрібно запакувати
символьне посилання у формат gzip і створити користувача amavis у відповідній
групі з домашньою директорією /var/amavis. Після цього продовжуйте звичайну
інсталяцію (./confgure, make, make install) і виконуйте правила, зазначені в README.
mta, які відповідають Вашому поштовому серверу.
.... amavisd
Настройка аmavisd виконується під час інсталяції. Розпакуйте amavisd-0.x.tgz і
виконайте кроки, описані у підрозділі «.... amavis».
Після використання команди ‘make install’ може знадобитись перенести файл ‘/
usr/etc/amavisd.conf ’ в ‘/etc’ і повторно виконати команду ‘make install’.
.... amavisd-new
Щоб установити продукт за допомогою Amavisd-new, розпакуйте та інсталюйте
amavisd-new-.x.y.tgz у Вашу директорію інсталяцій. Потім у файлі amavisd.conf
видаліть строку ‘ESET Software ESETS’ і замініть строку ‘ESET Software ESETS - Client/
Server Version’ на наступне:
Може виникнути необхідність установки додаткових Perl модулів Archive-Tar,
Archive-Zip, BerkeleyDB, Compress-Zlib, Convert-TNEF, Convert-UUlib, IO-stringy,
MailTools, MIME-Base, MIME-tools, Net-Server та Unix-Syslog, які доступні на
www.cpan.org/modules. У кожному випадку процедура інсталяції буде наступною:
perl Makele.PL; make; make install.
Після настройки, будь-ласка виконайте рекомендації що до конфігурації
Amavisd-new - README.mta, що знаходяться в Amavisd-new відповідно до Вашого
поштового сервера.
ESET Mail Security
Розділ 6:
Важливі механізми
ESET Mail Security
.. Політика обробки об’єктів (Handle Object Policy)
Політика обробки об’єктів (дивитись рисунок ) – це механізм, що забезпечує
фільтрацію сканованих об’єктів відповідно до їх статусу. Ця функціональність
основана на опціях настройки дій: ‘action_av‘, ‘action_av_infected‘, ‘action_av_
notscanned‘, ‘action_av_deleted‘. Щоб отримати детальнішу інформацію про ці опції,
продивіться сторінку довідки (man page) esets.cfg().
Рисунок . Схема механізмe політики обробки об’єктів.
При проведенні операцій над об’єктом спочатку виконуються дії, відповідно до
настройок опції ‘action_av‘. Якщо значення цієї опції ‘accept‘ (відповідно або ‘defer‘,
‘discard‘, ‘reject‘) об’єкт приймається (відповідно або відкладається, анулюється,
відкидається). Якщо значення опції настроєне на ‘scan‘, об’єкт сканується на
наявність вірусних інфільтрації, а якщо значення опції ‘av_clean_mode‘ настроєне
на ‘yes’, то при скануванні об’єкт очищається. У придачу, перед подальшими діями з
об’єктом ураховуються значення опцій ‘action_av_infected‘, ‘action_av_notscanned‘ та
‘action_av_deleted‘. Якщо дія ‘accept‘ прийнята, як результат цих трьох опцій, об’єкт
приймається. У іншому випадку об’єкт блокується.
Варто зауважити, що об’єкт сканується на спам тільки якщо опція ‘action_as‘
має значення ‘scan‘. Також у цьому випадку враховуються значення опцій ‘action_
as_spam‘ та ‘action_as_notscanned‘.Якщо дія ‘accept‘ прийнята (відповідно, ‘defer‘,
‘discard‘, ‘reject‘), як результат двох опцій, наведених вище, об’єкт приймається для
подальшої обробки (відповідно, відкладається або не приймається)
ЗВЕРНІТЬ УВАГУ: Варто зауважити, що деякі модулі написані для забезпечення
інтеграції ESETS у середовище, у якому не дозволяється змінювати скановані об’єкти,
тому ця функціональність модулю вимкнена. Тобто, це значить, що опція конфігурації
av_clean_mode буде ігноруватись модулем. Більш детальну інформацію можна отримати
на відповідних сторінках довідки (man pages).
Механізм Настройки користувача (User Specic Conguration) реалізований
з ціллю забезпечити більш високий рівень функціональності конфігурації,
що дозволяє системному адміністратору настроїти параметри антивірусного
сканування ESETS відповідно до потреб користувача або сервера.
Зверніть увагу, що більш детальній опис функціональності можна знайти на
сторінках довідки (man pages) про esets.cfg(). Тому в даному розділі будуть наведені
лише невеликі приклади Настройки користувача (User Specic Conguration).
Припустимо, що ми використовуємо модуль esets_smtp для фільтрації вмісту
MTA Postx. Настройки модуля знаходяться у секції [smtp] файлу конфігурації ESETS
Щоб визначити індивідуальні настройки, потрібно задати параметр ‘user_confg’
– шлях до спеціального файлу конфігурації, де будуть зберігатись індивідуальні
настройки. У наступному прикладі створено посилання на файл конфігурації
‘esets_smtp_spec.cfg’, який знаходиться у папці конфігурацій ESETS.
Як тільки у секції [smtp] створено посилання на спеціальний файл конфігурацій,
потрібно створити файл у папці конфігурацій ESETS та задати у ньому належні
настройки.
[rcptuser@rcptdomain.com]
action_av = ”reject”
Зверніть увагу, що назва спеціальної секції містить ідентифікацію одержувачклієнта, для якого була створена конфігурація. У контексті секції містяться
індивідуальні параметри, задані для даної ідентифікації. Таким чином всі e-mail
повідомлення будуть оброблені, тобто скановані на наявність інфільтрацій, окрім
надісланих на rcptuser@rcptdomain.com, які не прийматимуться.
розділ 6 Важливі механізми ESET Mail Security
.. «Білі» та «Чорні» списки
У наступному прикладі продемонстровано створення «Чорних» та «Білих»
списків для конфігурації esets_http у ролі HTTP проксі-сканера. Зверніть увагу, що
для цієї цілі використано настройки, описані у попередньому розділі.
Таким чином для створення «Чорного» списку, який використовує esets_http,
потрібно створити наступну секцію-групу в спеціальному файлі конфігурації
‘esets_http_spec.cfg’, який описано в попередньому розділі.
[black-list]
action_av = ”reject”
Після цього потрібно додати HTTP сервер у групу ‘black-list’. Для цього потрібно
створити окрему секцію:
[aaa.bbb.ccc.ddd]
parent_id = ”black-list”
де ‘aaa.bbb.ccc.ddd’ – це IP адреса сервера. Зверніть увагу, що при цьому весь
HTTP трафік заданого сервера буде відкинуто, у даному випадку сервер буде
заблоковано.
Якщо потрібно створити «Білий» список, який використовуватиме esets_http,
потрібно створити наступну секцію-групу в спеціальному файлі конфігурації ‘esets_
http_spec.cfg’, який описано в попередньому розділі.
[white-list]
action_av = ”accept”
Додати HTTP сервер у список можна аналогічно.
.. Антиспам Контроль
Задача антиспам системи фільтрувати всі спам повідомлення, тобто e-mail
повідомлення, які небажані одержувачем, з всього потоку данних у процесі передачі
e-mail.
Щоб позбавитись від спам, даний продукт використовує механізм антиспам
контролю. Функцію антиспам можна включити за допомогою параметру ‘as_
enabled’ (опис параметру можна знайти на сторінках довідки esets.cfg()). Варто
зауважити, що антиспам сканування виконується лише для об’єктів електронної
пошти, тобто дана функціональність доступна лишу в модулях esets_imap, esets_mda, esets_pipe, esets_pop, esets_smtp та esets_smfi.
Як тільки функція антиспам включена у будь-якому розділі конфігурації,
механізм антиспам сканування запускається під час ініціалізації головного
процесу сканування. Під час цього процесу відповідні модулі підтримки антиспам
завантажуються з кеш-директорії.
ESET Mail Security
Також можна настроїти функції антиспам у файлі конфігурації:
@ETCDIR@/anti-spam/spamcatcher.conf
Зверніть увагу на кількість файлів у даній директорії: кожний відповідає
окремій рекомендованій конфігурації антиспам механізму. Варто зауважити, що
файл конфігурації за замовчуванням - ‘spamcatcher.conf.faster’. Щоб використати
один з фалів конфігурації, просто замініть ‘spamcatcher.conf’ потрібним файлом та
перезавантажте процес ESETS.
.. Система обробки зразків (Samples Submission System)
Система обробки зразків реалізована за допомогою інтелектуальної технології
ThreatSense.NET, яка збирає інфіковані об’єкти, виявлені за допомогою евристичного
аналізу, і відправляє їх на сервер системи обробки зразків ESET. Усі зразки вірусів
зібрані Системою обробки зразків будуть проаналізовані у вірусній лабораторії
ESET і, при потребі, будуть внесені у базу данних вірусних сигнатур ESET.
ЗВЕРНІТЬ УВАГУ: ВІДПОВІДНО ДО НАШОЇ ЛІЦЕНЗІЙНОЇ УГОДИ, ПРИ УВІМКНЕННІ
СИСТЕМИ ОБРОБКИ ЗРАЗКІВ ВИ ПОГОДЖУЄТЕСЬ НА ТЕ, ЩО КОМП’ЮТЕР ТА\АБО
ПЛАТФОРМА, НА ЯКІЙ ІНСТАЛЬОВАНО ESETS_DAEMON, МОЖЕ ЗБИРАТИ ДАННІ (ЯКІ
МОЖУТЬ ВКЛЮЧАТИ ПЕРСОНАЛЬНУ ІНФОРМАЦІЮ ПРО ВАС ТА\АБО КОРИСТУВАЧА
КОМП’ЮТЕРА) ТА ЗРАЗКИ НЕЩОДАВНО ВИЯВЛЕНИХ ВІРУСІВ, АБО ІНШИХ ЗАГРОЗ
ТА ВІДСИЛАТИ ЇХ У НАШІ ВІРУСНІ ЛАБОРАТОРІЇ. ВСЯ ЗІБРАНА ІНФОРМАЦІЯ БУДЕ
ВИКОРИСТАНА ЛИШЕ ДЛЯ АНАЛІЗУ НОВИХ ЗАГРОЗ І НЕ БУДЕ ВИКОРИСТОВУВАТИСЬ
У ІНШИХ ЦІЛЯХ. ЗА ЗАМОВЧУВАННЯМ, ЦЯ ФУНКЦІЯ ВИМКНЕНА.
Щоб активувати Систему обробки зразків, спочатку треба ініціювати
кешування. Це можна зробити ввімкнувши опцію ‘samples_enabled’ секції [global] у
файлі конфігурації ESETS. Щоб ввімкнути відправлення зразків до серверів вірусних
лабораторій ESET, у тій же секції задайте параметр ‘samples_send_enabled’.
У додаток, користувач може забезпечити команду дослідників вірусних
лабораторій ESET інформацією опцій ‘samples_provider_mail’ та\або ‘samples_
provider_country’. Ця інформація надасть команді ESET загальні данні про
інфільтрацію, яка, можливо, поширюється через Інтернет.
Більш детальну інформацію про Систему обробки зразків можна знайти на
сторінці esets_daemon(8) довідки (man pages).
.. Веб-Інтерфейс
Веб-інтерфейс забезпечує легкість настройки конфігурації ESETS,
адміністрування та управління ліцензіями ESET.
Цей модуль є окремим агентом і потребує детальної настройки. Щоб швидко
настроїти веб-інтерфейс задайте наступні опції файлу конфігурації ESETS, а потім
перезапустіть процес ESETS:
розділ 6 Важливі механізми ESET Mail Security
[wwwi]
agent_enabled = yes
listen_addr = address
listen_port = port
username = name
password = pass
Введіть свої власні параметри замість тих, що подано у якості прикладу.
Настройте свій браузер на ’https://адреса:порт’ (зверніть увагу на https). Ввійдіть
в систему за допомогою ’ім’я користувача/пароль’. Основні поради щодо
користування можна знайти на сторінці help, а технічні деталі esets_wwwi можна
знайти на сторінці esets_wwwi() довідки (man pages).
.. Віддалена настройка
ESETS підтримує ESET Remote Administration для керування у великих
комп’ютерних мережах. Більш детальну інформацію можна знайти у Посібнику
користувача ESET Remote Administrator на нашому веб-сайті:
http://eset.com.ua/download/manual
ESETS Remote Administration Client є частиною процесу ESETS. Для настройки
системи задайте адресу Вашого сервера ERA у параметрі ‘racl_server_addr‘ (а також
‘racl_password‘, при необхідності) секції [global] файлу конфігурації ESETS. Всі змінні
ERA Client описані на сторінках довідки (man pages) про esets_daemon(8).
Unix ESETS ERA Client виконує наступні функції:
• Взаємодія з сервером ERA та надання данних про Інформацію Системи (System
Information), Конфігурацію (Conguration), Стан Захисту (Protection Status) та
Функціональність (Features).
• Забезпечення відображення та настройки Конфігурації за допомогою Редактора
Конфігурацій ESET (Conguration Editor) та її використання у Задачах Конфігурації
(Conguration Task).
• Виконання сканування за вимогою та Задачі Негайного Оновлення (Update Now
Tasks) відповідно до запиту та відправка Журналу Сканування (Scan Logs) серверу
ERA.
• Відправка повідомленнь про сканування, виконані процесом ESETS, до Журналу
Загроз (Threat Log).
• Відправка всіх неопрацьованих повідомлень до Журналу Подій (Event Log).
Наступні функції не підтримуються:
• Ведення Журналу Брандмауера
• Віддалена Інсталяція
ESET Mail Security
Розділ 7:
Оновлення системи
ESET Mail Security
.. Утиліта оновлення ESETS
Щоб забезпечити ефективність ESET Mail Security, необхідно використовувати
найостанніші оновлення бази данних вірусних сигнатур. Спеціально для цього була
розроблена утиліта esets_update (Більш детальну інформацію про esets_update(8)
можна отримати на сторінці довідки (man pages)). Щоб запустити оновлення,
потрібно настроїти опції ‘av_update_username‘ та ‘av_update_password‘ у секції
[global] файлу конфігурації ESETS. Варто зауважити, що якщо Ви підключаєтесь
до Інтернет через HTTP проксі-сервер, то потрібно настроїти додаткові опції
‘proxy_addr‘, ‘proxy_port‘ і при потребі ‘proxy_username‘ та ‘proxy_password‘. Для
запуску оновлення введіть наступну команду:
@SBINDIR@/esets_update
Для забезпечення найвищого захисту клієнтів, команда ESET постійно збирає
екземпляри нових загроз по всьому світу – зразки нових вірусів можуть з’явитись у базі
данних вірусних сигнатур за дуже малий проміжок часу. Саме тому рекомендується
виконувати оновлення регулярно. Для визначення частоти оновлення, потрібно
настроїти опцію ‘av_update_period‘ секції [global] у файлі конфігурації ESETS. Для
успішного оновлення бази данних вірусних сигнатур, процес ESETS повинен бути
у робочому стані.
. . Опис процесу оновлення ESETS
Процес оновлення складається з двох кроків: перший, попередньо
скомпільовані модулі оновлення завантажуються з сервера ESET. Якщо у секції
При потребі, шлях папки “Дзеркала” можна змінити за допомогою опції
‘av_mirror_dir‘ секції [update] у файлі конфігурації ESETS. Створене «Дзеркало»
буде працювати як повнофункціональний сервер оновлення, який можна
використовувати для створення нижчих (дочірніх) «Дзеркал». Однак, для цього
необхідне виконання наступних умов: по-перше, на нижчому комп’ютері, звідки
завантажуватимуться модулі, повинен бути інстальований HTTP сервер. По-
друге, щоб модулі оновлення могли завантажити інші комп’ютери, вони повинні
знаходитись у наступній директорії:
/http-serv-base-path/eset_upd
де ‘http-serv-base-path‘ головна директорія сервера HTTP – спочатку утиліта
оновлення шукатиме модулі саме тут.
Другий крок процесу оновлення – компіляція модулів, які завантажує сканер
ESET Mail Security із тих, що зберігаються у «Дзеркалі». Зазвичай створюються
наступні модулі ESETS: модуль загрузки (em.dat), модуль сканування (em.
dat), модуль бази данних вірусних сигнатур (em.dat), модуль обробки архівів
(em.dat), модуль розширеної евристики (em.dat) тощо. Модулі створюються
ESET Mail Security
у наступній директорії:
@BASEDIR@
Зверніть увагу, що це директорія, з якої процес ESETS завантажує модулі. Її
можна змінити у параметрі ‘base_dir‘ секції [global] файлу конфігурації ESETS.
розділ 7 Оновлення системи ESET Mail Security
Розділ 8:
Оповіщення
Шановний користувач, ми сподіваємося, що даний посібник забезпечив
вичерпне розуміння системних вимог для інсталяції, настройки та управління
ESET Mail Security. Однак, нашою ціллю є постійне покращення якості та
ефективності документації продуктів. Тому, якщо Ви вважаєте, що якийсь розділ
даного посібника незрозумілий або не повний, будь-ласка сповістіть наш центр
технічної підтримки клієнтів:
http://www.eset.com.ua/support (або пишіть на support@eset.com.ua)
Ми надамо Вам найвищий рівень підтримки та допоможемо, якщо у Вас
виникнуть якісь проблеми стосовно даного продукту.
розділ 8 Оповіщення
Доповнення A. Опис процесу
настройки ESETS
A.. Настройка ESETS для MTA-агента Postfix
A. .. Сканування вхідних e-mail повідомлень
ЗВЕРНІТЬ УВАГУ: Дана інсталяція не сумісна з SELinux. Будь-ласка, або
виключіть SELinux, або перейдіть до наступного підрозділу.
Ціль поточної інсталяції: вставити esets_mda перед MDA-агентом Postx.
Використаний MDA-агент (з параметрами) задається в параметрі Postx
‘mailbox_command’.
ЗВЕРНІТЬ УВАГУ: Якщо значення не задане, Postx доставлятиме пошту
власноруч. Потрібно інсталювати та настроїти MDA (наприклад procmail) та перш
за все використати його в ‘mailbox_command’ з параметрами (наприклад, /usr/bin/
procmail -d “$USER”). Перезавантажити Postx та впевнитись, що повідомлення
доставляються відповідно ваших потреб. Потім можна продовжити інсталяцію
ESETS.
Задайте значення параметра ‘mda_path’ у секції [mda] файлу конфігурації ESETS
відповідне абсолютному шляху MDA-агента Postx, у нашому прикладі:
mda_path = ”/usr/bin/procmail”
та перезапустіть процес ESETS. Потім замініть шлях до MDA-агента Postx
шляхом модуля esets_mda і додайте до аргументів -- --recipient=”$RECIPIENT”
--sender=”$SENDER”, у нашому випадку:
mailbox_command = @BINDIR@/esets_mda -d ”$USER”
-- --recipient=”$RECIPIENT” --sender=”$SENDER”
Щоб задіяти нову конфігурацію перезавантажте Postx.
Задача даної інсталяції доставити всі повідомлення від Postx до esets_smtp
і отримати їх назад. У секції [smtp] файлу конфігурації ESETS задайте наступні
та перезавантажте процес ESETS, що запустить esets_smtp і скануватиме всі
дані, отримані по SMTP протоколу і прийняті по порту ‘listen_addr:listen_port’ і
переправлятиме по порту ‘server_addr:server_port’. Щоб доставляти всю пошту
esets_smtp настройте в Postx наступне:
content_lter = smtp:[127.0.0.1]:2526
ЗВЕРНІТЬ УВАГУ: Якщо параметр ‘content_lter’ вже має задане значення, не виконуйте наведені інструкції. Замість цього внесіть esets_smtp (або інший ESETS
модуль сканування пошти) перед або після ‘content_lter’.
Останнє, що потрібно зробити – настроїти прийом повідомлень та їх обробку в
Postx по порту . Додайте наступне в файл Postx master.cf:
замініть yourdomain.com ім’ям Вашого хоста (після першої точки). Перевірте
наявність відступів у всіх строчках, окрім першої. Для активації нових настройок
перезапусіть Postx.
ЗВЕРНІТЬ УВАГУ: Якщо у Вас включено SELinux, який блокує прослуховування
порту в Postx (наприклад, Fedora Core >= ), запустіть наступну команду:
semanage -a -t smtp_port_t -p tcp
A.. Настройка ESETS для MTA-агента Sendmail
A. .. Сканування вхідних e-mail повідомлень
ЗВЕРНІТЬ УВАГУ: Дана інсталяція не сумісна з SELinux. Будь-ласка, виключіть
SELinux, або перейдіть до наступного підрозділу.
Ціль поточної інсталяції - помістити esets_mda перед MDA-агентом Sendmail.
ЗВЕРНІТЬ УВАГУ: В FreeBSD, Sendmail може з’єднуватись з MDA за допомогою
LMTP. Однак, esets_mda не сумісний з LMTP. Тому, якщо у файлі `hostname`.mc є
строка FEATURE(local_lmtp) її потрібно закоментувати і повторно створити файл
sendmail.cf.
Поточний MDA-агент можна знайти у файлі sendmail.cf у секції Mlocal: у
параметрах ‘P’ (виконуючий) та ‘A’ (його ім’я та аргумент).
Спочатку здайте параметр ‘mda_path’ в секції [mda] файлу конфігурації ESETS
зі значенням поточного виконуючого MDA-агента (параметр ‘P ’ в Sendmail) та
перезапустіть процес ESETS.
Потім додайте у файл sendmail.mc (або `hostname`.mc в FreeBSD та Solaris)
перед всіма визначеннями MAILER наступне:
За допомогою даних настройок Sendmail буде зв’язуватись з esets_smfi через
unix сокети /var/run/esets_sm.sock. Флаг F=T спричинить тимчасове роз’єднання
зв’язку, якщо фільтр недоступний. Обмеження часу S:m задає хвилинне
обмеження на посилання інформації з MTA-агента на фільтр, R:m - хвилинне обмеження на зчитування відповіді фільтра, а E:m значить загальний хвилинне
обмеження на посилання останнього фрагменту e-mail повідомлення і очікування
остаточного підтвердження.
Зверніть увагу, якщо обмеження часу для esets_smfi фільтру задані занадто
малими, Sendmail може тимчасово відкласти повідомлення в чергу і через деякий
час повторити спробу передачі. Це може спричинити велику кількість відкладень
одного й того ж повідомлення. Щоб вирішити проблему, потрібно задавати
належні обмеження часу. Також можна настроїти параметр Sendmail ‘confMAX_
MESSAGE_SIZE’, який задасть максимально допустимий розмір повідомлення у
байтах. Враховуючи значення даного параметра та максимальний час для обробки
об’єму даних MTA-агентом (дане значення можна порахувати), можна визначити
відповідне обмеження часу для фільтра esets_smfi.
На кінець, заново створіть файл sendmail.cf та перезапустіть Sendmail.
A.. Настройка ESETS для MTA-агента Qmail
A... Сканування вхідних e-mail повідомлень
Задача даної інсталяції – помістити esets_mda перед локальним агентом
Qmail. Припустимо, що Qmail інстальовано у директорії /var/qmail directory. В секції
[mda] файлу конфігурації ESETS задайте наступний параметр:
mda_path = ”/var/qmail/bin/qmail-esets_mda”
та перезапустіть процес ESETS. Створіть файл /var/qmail/bin/qmail-esets_mda з
наступним вмістом і використайте команду chmod a+x:
що дозволить модулю esets_mda визвати локальний агент Qmail. Тепер
створіть файл /var/qmail/bin/qmail-start.esets з наступним вмістом і виконайте
команду chmod a+x:
Не потрібно перезапускати Qmail. Тепер всі повідомлення, поставлені в чергу,
будуть скановані за допомогою ESETS. Зверніть увагу, що при такій конфігурації
esets_mda використовуватиме коди виходу qmail-queue (передивіться qmailqueue(8)).
ESET Mail Security
A.. Настройка ESETS для MTA-агента Exim (версії )
A... Сканування вхідних e-mail повідомлень
Мета даної інсталяції створити Exim-передачу з esets_mda для локальних
користувачів. У секції [mda] файлу конфігурації ESETS настройте наступне:
mda_path = ”/usr/sbin/exim”
де /usr/sbin/exim - це повний шлях до бінарного файлу Exim. Потім перезапустіть
процес ESETS. Після цього додайте наступний запис передачі у список (в будь-яке
місце) Exim-передач:
A.. Настройка ESETS для MTA-агента Exim (версії )
A... Сканування вхідних e-mail повідомлень
Мета даної інсталяції створити Exim-передачу з esets_mda для локальних
користувачів. У секції [mda] файлу конфігурації ESETS настройте наступне:
mda_path = ”/usr/sbin/exim”
де /usr/sbin/exim - це повний шлях до бінарного файлу Exim. Потім перезапустіть
процес ESETS. Додайте наступний запис маршрутизатора у список маршрутизаторів
Exim:
Ціль даної інсталяції - створити Exim-передачу від esets_mda для всіх
повідомлень. Виконайте всі процедури попереднього підрозділу, але пропустіть
наступну строчку у esets_router:
domains = +local_domains
A.. Настройка ESETS для MTA-агента ZMailer
A... Сканування вхідних e-mail повідомлень
Ціль даної інсталяції - використати esets_mda у якості локального агента
доставки ZMailer. Однак, необхідно мати інший інстальований MDA, наприклад,
procmail. У секції [mda] файлу конфігурації ESETS настройте наступний параметр:
mda_path = ”/path/to/procmail”
та перезапустіть процес ESETS. Procmail не підтримує повні e-mail адреси, тому
закоментуйте наступну строчку в ZMailer router.cf за допомогою ‘#‘:
localdoesdomain=1
ESET Mail Security
Потім в операторі ‘local/*‘ файлу scheduler.conf замініть поточну команду
доставки на наступну:
command=”sm -c $channel esets”
та додайте строку в sm.conf (замініть your.hostname.com на FQDN):
esets sSPfn @BINDIR@/esets_mda esets_mda -a $h -d $u
Мета даної інсталяції - використання esets_zmfi у ролі smtp фільтра вмісту в
ZMailer. Спочатку перезапустіть процес ESETS. Потім додайте наступну строку в
smtpserver.conf:
PARAM contentlter @BINDIR@/esets_zm
та перезапустіть ZMailer.
Зверніть увагу, що при даних настройка скануватиметься лише пошта,
отримана через smtp сервер. Впевніться, що політика smtp фільтрує всю пошту, яку
Вам необхідно.
A .. Настройка ESETS для сканування вихідних повідомлень
електронної пошти
Сканування вихідні e-mail повідомлень виконується за допомогою процесу
esets_smtp. У секції [smtp] файлу конфігурації ESETS настройте наступні
Якщо IP-фільтрація забезпечується інструментом адміністрування iptables,
необхідно використовувати наступне правило:
iptables -t nat -A PREROUTING -p tcp -i if0 \
--dport 25 -j REDIRECT --to-ports 2525
В FreeBSD необхідно використовувати наступне правило:
ipfw add fwd 192.168.1.10,2525 tcp from any to any 25 via if0 in
В NetBSD та Solaris необхідно використовувати наступне правило:
echo ’rdr if0 0.0.0.0/0 port 25 -> 192.168.1.10 \
port 2525 tcp’ | ipnat -f -
ЗВЕРНІТЬ УВАГУ: Ваш MTA-агент може дозволяти всі з’єжнання без їх ретельної
перевірки за допомогою esets_smtp, оскільки вони локальні. Використовуючи
власну політику брандмауера, перевірте, щоб не було відкрито ззовні доступ
open relay, тобто не дозволити комусь ззовні підключитись до esets_smtp і
використовувати його як SMTP-relay сервер.
A.8. Настройка ESETS для сканування зв’язку по POP
Сканування зв’язку по POP виконується за допомогою процесу esets_pop. В
секції [pop] файлу конфігурації ESETS настройте наступні параметри:
де ‘listen_addr’ – це адреса інтерфейсу локальної мережі з ім’ям if0. Потмі
перезапустіть процес ESETS. Наступним кроком є пере направлення всіх POP запитів до esets_pop. Якщо IP-фільтрація забезпечується інструментом адміністрування
ipchains, необхідно використовувати наступне правило:
да ‘listen_addr’ – це адреса інтерфейсу локальної мережі з ім’ям if0. Потмі
перезапустіть процес ESETS. Наступним кроком є пере направлення всіх IMAP
запитів до esets_imap. Якщо IP-фільтрація забезпечується інструментом
адміністрування ipchains, необхідно використовувати наступне правило:
Якщо IP-фільтрація забезпечується інструментом адміністрування iptables,
необхідно використовувати наступне правило:
iptables -t nat -A PREROUTING -p tcp -i if0 \
--dport 143 -j REDIRECT --to-ports 8143
В FreeBSD необхідно використовувати наступне правило:
ipfw add fwd 192.168.1.10,8143 tcp from any to any 143 via if0 in
В NetBSD та Solaris необхідно використовувати наступне правило:
echo ’rdr if0 0.0.0.0/0 port 143 -> 192.168.1.10 \
port 8143 tcp’ | ipnat -f -
Доповнення B. Ліцензія PHP
Ліцензія PHP, версія . Права (с) PHP Group. Всі права захищено.
Розповсюдження та використання оригіналу коду або бінарних файлів з або без
модифікацій дозволено, якщо наступні умови виконані:
. При розповсюдженні оригіналу коду повинні бути вказані: ліцензійні
права, написані зверху, даний список умов та відмова від прав, знизу.
. При розповсюдженні бінарних файлів, у документації або у інших
матеріалах, які надаються разом з розповсюджуваним продуктом повинні
міститись ліцензійні права, написані зверху, даний список умов та відмова
від прав, знизу.
. Ім’я «PHP» не повинно використовуватись для надпису на дистрибутиві
або для реклами продукту, розробленого на основі даного продукту, без
попереднього письмового дозволу. Для отримання дозволу пишіть на
електронну пошту group@php.net.
. Продукти, розроблені на основі даного продукту не можуть називатись
«PHP», а також не можуть використовувати у своїй назві ім’я «PHP» без
попереднього письмового дозволу від group@php.net. Ви можете зазначити,
що Ваш продукт сумісний з PHP наступною стрічкою «Foo for PHP» замість
«PHP Foo» або «phpfoo».
. PHP Group час від часу може публікувати виправлені або нові версії
ліцензійної угоди. Кожній ліцензії надаватиметься ідентифікаційний номер.
Тільки-но код продукту опубліковано з указанням певної версії ліцензії,
його можна використовувати і надалі відповідно до положень цієї версії або
відповідно до положень будь-якої наступної версії ліцензії, опублікованої
PHP Group. Ніхто, окрім PHP Group, не має прав змінювати положення
ліцензії, відповідно до якої опубліковано продукт.
. При розповсюдженні продукту у будь-якій формі, дистрибутив повинен
мати наступну примітку: «This product includes PHP software, freely available
from <http://www.php.net/software/>».
ЦЕЙ ПРОДУКТ НАДАНИЙ КОМАНДОЮ РОЗРОБНИКІВ PHP «AS IS», ЯКІ ВІДМОВЛЯЮТЬСЯ ВІД БУДЬ-ЯКИХ ЗАЗНАЧЕНИХ АБО ВИПЛИВАЮЧИХ ЯК НАСЛІДОК
ГАРАНТІЙ, ВКЛЮЧАЮЧИ ГАРАНТІЇ ПРИДАТНОСТІ ДЛЯ ПРОДАЖІ ТА ПРИДАТНОСТІ
ДЛЯ СПЕЦИФІЧНИХ ЦІЛЕЙ. КОМАНДА РОЗРОБНИКІВ PHP ТА ЇХ СПОНСОРИ НЕ
НЕСУТЬ ВІДПОВІДАЛЬНІСТЬ ЗА БУДЬ-ЯКИЙ СПРИЧИНЕНИЙ ПРЯМИЙ, НЕПРЯМИЙ,
ВИПАДКОВИЙ, НАВМИСНИЙ ЗБИТОК, А ТАКОЖ ЗБИТОК, СПРИЧИНЕНИЙ ЯК
НАСЛІДОК (ВКЛЮЧАЮЧИ ПРИДБАННЯ ЗАМІНЕНИХ ТОВАРІВ АБО ПОСЛУГ; ВТРАТА
ПРАЦЕЗДАТНОСТІ, ДАННИХ АБО КОРИСНОСТІ ПРОДУКТУ; ПРИПИНЕННЯ ВЕДЕННЯ
БІЗНЕСУ), А ТАКОЖ НЕ ЗОБОВЯЗУЄТЬСЯ НА ГРОМАДСЬКІ, ПРЯМІ ТА ЗАЗНАЧЕНІ
У КОНТРАКТІ ОБОВЯЗКИ (ВКЛЮЧАЮЧИ НЕДБАЛІСТЬ ТА ІНШЕ), ЩО У БУДЬ-ЯКІЙ
ФОРМІ ВИПЛИВАЮТЬ З КОРИСТУВАННЯ ДАННИМ ПРОГРАМНИМ ПРОДУКТОМ,
НАВІТЬ ПРИ ОГОВОРЕННІ МОЖЛИВОСТІ ПОДІБНОГО ЗБИТКУ.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.