Eset MAIL SECURITY User Manual [hu]

ESET Mail Security
Посібник користувача
Зміст
. Введення ................................................................................................
. Терміни та абревіатури......................................................................
. Інсталяція...............................................................................................
. Інтеграція із слжбами Інтернет шлюзів........................................
5.1. Двунаправлене сканування e-mail повідомлень в MTA..............16
5.2. Сканування вхідних e-mail повідомлень...........................................17
5.3. Сканування вихідних e-mail повідомлень........................................17
5.4. Сканування e-mail повідомлень завантажених з POP3/IMAP
сервера............................................................................................................18
5.5. Альтернативні способи сканування вмісту......................................18
5.5.1. Сканування e-mail повідомлень за допомогою AMaViS..........18
5.5.1.1. amavis...........................................................................................................18
5.5.1.2. amavisd........................................................................................................19
5.5.1.3. amavisd-new..............................................................................................19
. Важливі механізми ESET Mail Security..........................................
6.1. Політика обробки об’єктів (Handle Object Policy).........................22
6.2. Настройки користувача (User Specifc Confguration)...................23
6.3. «Білі» та «Чорні» списки............................................................................24
6.4. Антиспам Контроль....................................................................................24
6.5. Система обробки зразків (Samples Submission System)............25
6.6. Веб-Інтерфейс...............................................................................................25
6.7. Віддалена настройка.................................................................................26
. Оновлення системи ESET Mail Security.........................................
7.1. Утиліта оновлення ESETS..........................................................................28
7.2. Опис процесу оновлення ESETS...........................................................28
. Оповіщення.........................................................................................
Доповнення A. Опис процесу настройки ESETS............................
Доповнення B. Ліцензія PHP................................................................
REV.
Copyright ©  ESET, spol. s r. o.
ESET Gateway Security розроблено ESET, spol. s r.o. За більш детальнішою інформацією звертайьесь до www.eset.com.ua Всі права захищено. Жодна з частин цього документу не може бути скопійована, збережена або представлена у будь-якій системі зберігання даних або передана у будь-якій формі, будь-якими засобами (електронними, фотокопіювальними, записуючими, скануючими або іншими) та у будь-яких цілях без спеціальної письмової згоди з автором. Компанія ESET, spol. s r.o. залишає за собою право змінити будь-яку частину описаної програми без попередження.
ESET Gateway Security
Розділ 1:
Введення
Шановний користувач, Ви придбали ESET Mail Security – найсучаснішу систему безпеки, яка працює на основі ОС Linux/BSD/Solaris. Як Ви згодом переконаєтесь, досконалість механізму сканування ESET має неперевершені швидкість сканування та рівень виявлення загроз у поєднанні з малим розміром, що робить його ідеальним продуктом для будь-якої Linux/BSD/Solaris серверної ОС. У даному документі будуть описані основні функціональні можливості системи.
Головні характеристики системи:
•Алгоритми механізму антивірусного сканування ESET забезпечують найвищий
рівень виявлення загроз за найменший час сканування.
•ESET Mail Security розроблений для роботи на однопроцесорних та
багатопроцесорних системах.
•Продукт має функцію евристичного аналізу Win на виявлення черв’яків та
обхідних шляхів.
•Встроєні архіватори розпаковують архівовані об’єкти не потребуючи наявності
інших програм.
•Для покращення швидкості та продуктивності системи, її архітектура
основана на процесі (резидентній програмі) якому відсилаються усі запити на
сканування.
•Для підвищення рівня безпеки всі виконуючі процеси (окрім esets_dac)
запускаються під обліковим записом з обмеженими правами доступу.
•Система підтримує настроювану конфігурацію, основану на потребах
користувача або клієнта\сервера.
•Для отримання інформації про активність системи та виявлення загроз можна
настроїти шість рівнів ведення журналу.
•Конфігурація, керування та настройки ліцензії забезпечуються за допомогою
легкого у користуванні веб-інтерфейсу
•Система підтримує ESET Remote Administrator, для віддаленого керування
продуктом у великих мережах.
•Інсталяція ESET Mail Security не потребує зовнішніх бібліотек або програм за
виключенням LIBC.
•У системі можна настроїти оповіщення будь-якого користувача, при виявленні
загрози.
Для продуктивної роботи ESET Mail Security потрібно лише MB пам’яті на жорсткому диску та MB ОЗП. Програма працює на основі ОС Linux версій ядра ..x, ..x та ..x та ОС FreeBSD версій ядра .x, .x.
Починаючи з менш потужних серверів для малих офісів і до ISP серверів
на підприємствах з тисячами підключених користувачів, система забезпечує продуктивність, легкість інтеграції та перенесення, які Ви очікуєте від рішень на основі Unix, і у додаток забезпечує незрівнянний рівень безпеки.
ESET Mail Security
Розділ 2:
Терміни та абревіатури
У цьому розділі будуть розглянуті терміни та абревіатури, які
використовуватимуться у документі (тільки PDF формат). Зверніть увагу, що жирним
шрифтом будуть виділені назви компонентів продукту, а також нові терміни та абревіатури. Усі терміни та абревіатури зазначені у даному розділі будуть описані
більш детально далі у документі (тільки PDF формат).
ESETS
ESET Security стандартне скорочення для всіх продуктів безпеки, розроблених
компанією ESET, для ОС Linux, BSD та Solaris. Також термін використовується, як назва (або частина назви) пакету програм у якому міститься продукт.
RSR
Абревіатура для ‘RedHat/Novell(SuSE) Ready’. Зверніть увагу, що ми підтримуємо різні версії продуктів RedHat Ready та Novell (SuSE) Ready. Пакет RSR відрізняється від «стандартних» версій Linux тим, що він підтримує FHS (File-system Hierarchy Standard яка є частиною Linux Standard Base) - документ, що потребується для сертифікації RedHat Ready та Novell(SuSE) Ready. Це значить, що пакет RSR інсталюється як
програма-доповнення – за замовчуванням, у папку ’/opt/eset/esets’.
Процес ESETS
Головний процес сканування та контролю системи ESETS : esets_daemon.
Основна папка ESETS
Папка, у якій зберігаються завантаженні модулі ESETS, наприклад, бази
данних вірусних сигнатур. Надалі у документі використовуватиметься абревіатура @BASEDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Linux: /var/lib/esets Linux RSR: /var/opt/eset/esets/lib FreeBSD: /var/lib/esets NetBSD: /var/lib/esets Solaris: /var/opt/esets/lib
Папка конфігурацій ESETS
Папка, де зберігаються усі файли конфігурації ESET Mail Security. Надалі у документі
використовуватиметься абревіатура @ETCDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Linux: /etc/esets Linux RSR: /etc/opt/eset/esets FreeBSD: /usr/local/etc/esets NetBSD: /usr/pkg/etc/esets Solaris: /etc/opt/esets
Файл конфігурації ESETS
ESET Mail Security
Головний файл конфігурації ESET Mail Security. Абсолютний шлях файлу
наступний:
@ETCDIR@/esets.cfg
Папка бінарних файлів ESETS
Папка, де зберігаються необхідні бінарні файли ESET Mail Security. Надалі у
документі використовуватиметься абревіатура @BINDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Папка системних бінарних файлів ESETS
використовуватиметься абревіатура @SBINDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Папка об’єктних файлів ESETS
Linux: /usr/bin Linux RSR: /opt/eset/esets/bin FreeBSD: /usr/local/bin NetBSD: /usr/pkg/bin Solaris: /opt/esets/bin
Папка, де зберігаються системні бінарні файли ESETS. Надалі у документі
Linux: /usr/sbin Linux RSR: /opt/eset/esets/sbin FreeBSD: /usr/local/sbin NetBSD: /usr/pkg/sbin Solaris: /opt/esets/sbin
Папка, де зберігаються необхідні об’єктні файли та бібліотеки ESET Mail Security
Надалі у документі використовуватиметься абревіатура @SBINDIR@ для позначення даної папки. Шлях директорії наведено нижче:
Linux: /usr/lib/esets Linux RSR: /opt/eset/esets/lib FreeBSD: /usr/local/lib/esets NetBSD: /usr/pkg/lib/esets Solaris: /opt/esets/lib
розділ 2 Терміни та абревіатури
Розділ 3:
Інсталяція

Данний продукт розповсюджується у вигляді бінарного файлу:
esets.i386.ext.bin
де ‘ext’ це частина назви, яка залежить від версії дистрибутиву ОС Linux/BSD/ Solaris. ‘deb’ означає Debian, ‘rpm’ - RedHat та SuSE, ‘tgz’ означає інші версії продуктів ОС Linux, ‘s.tgz’ - FreeBSD .xx, ‘s.tgz’ - FreeBSD .xx, ‘nbs.tgz‘ - NetBSD .xx та ‘sol10.pkg.gz‘ означає Solaris .
Зверніть увагу, що формат бінарного файлу для Linux RSR:
esets-rsr.i386.rpm.bin
Щоб виконати інсталяцію або оновити компоненти продукту використовуйте наступну команду:
sh ./esets.i386.ext.bin
У версіях для продукту Linux RSR використовуйте наступну команду:
sh ./esets-rsr.i386.rpm.bin
При цьому на дисплей буде виведено ліцензійну угоду продукту (User License Acceptance Agreement). Щойно Ви погодитесь з умовами угоди, інсталяційний
пакет буде скопійовано у поточну директорію і інформація щодо інсталяції пакету, деінсталяції та оновлення компонентів продукту буде зображена на екрані.
Як тільки пакет установлено, Ви можете впевнитись, що головний процес ESETS запущено, використовуючи наступну команду:
Linux:
ps -C esets_daemon
BSD:
ps -ax | grep esets_daemon
Solaris:
ps -A | grep esets_daemon
У результаті Ви повинні побачити наступне (або схоже) повідомлення:
PID TTY TIME CMD 2226 ? 00:00:00 esets_daemon 2229 ? 00:00:00 esets_daemon
де щонайменше два процеси ESETS запущені у фоновому режимі. Перший PID представляє собою диспетчер контролю процесів та потоків системи. Другий PID є
процесом сканування ESETS.
ESET Mail Security

Розділ 4:
Огляд внутрішньої будови

Як тільки ESET Mail Security успішно інстальований, Вам потрібно ознайомитись з його конфігурацією.
Рисунок . Структура ESET Gateway Security.
Структура ESET Mail Security зображена на рисунку . Система складається з наступних частин.
CORE (Ядро)
Ядром ESET Mail Security є процес esets_daemon. Процес використовує ESETS API бібліотеки libesets.so та ESETS модулі завантаження emX_XX.dat для
забезпечення основних системних задач як, наприклад, сканування, підтримка
агентів-процесів, підтримка Системи обробки зразків (Samples Submission System),
підключення до системи, оповіщення тощо. Щоб отримати більш детальну
інформацію про esets_daemon (8) перегляньте сторінки довідки (man pages).
AGENTS (Агенти)
Призначення модулів агентів - інтеграція ESETS у серверній середі Linux/BSD/
Solaris. Зверніть увагу, що даній темі присвячено окремий розділ документу.
UTILITIES (Утиліти)
Модулі утиліт – це спеціальні частини системи, які забезпечують просте та ефективне керування системою. Вони відповідають за системні задачі такі як: управління ліцензійними файлами, забезпечення належної роботи функції карантину, оновлення та конфігурацію системи. Зверніть увагу, що даній темі присвячено окремий розділ документу.
CONFIGURATION (Конфігурація)
Належна конфігурація є найважливішим атрибутом продуктивно працюючої системи безпеки – усе написане нижче у цьому розділі, присвячене більш детальному опису компонентів конфігурації. Також рекомендується перечитати інформацію стосовно esets.cfg () на сторінках довідника, оскільки даний файл містить важливі параметри конфігурації ESETS.
ESET Mail Security

Після успішної інсталяції продукту, усі компоненти конфігурації
знаходитимуться у директорії конфігурацій ESETS, у якій містяться наступні файли.
@ETCDIR@/esets.cfg
Це найважливіший файл конфігурації, оскільки у ньому містяться всі
найнеобхідніші настройки для належного функціонування продукту. Файл
esets.cfg має декілька секцій, у кожній з яких зберігаються різні параметри. Файл містить одну загальну секцію і декілька секцій конфігурації агентів. Імена секцій написані у квадратних дужках. Параметри у загальній секції використовуються
для визначення конфігурації процесів ESETS та значень за замовчуванням, для настройки механізму сканування. За допомогою параметрів у секції агентів виконується настройка конфігурації всіх модулів та агентів ESET Mail Security. Останні використовуються для перехоплення різних типів данних та підготовки їх до сканування. Зверніть увагу, що у придачу до різних параметрів, які використовуються для настройки системи, також існують правила, які встановлюють організацію файлу. Більш детальну інформацію про те, як найефективніше настроїти цей
файл, Ви можете отримати на сторінках довідки (man pages) про esets.cfg() та esets_daemon(8).
@ETCDIR@/certs
У цій папці зберігаються сертифікати, які використовує веб-інтерфейс ESETS
для аутентифікації. Більш детальну інформацію про esets_wwwi (X) можна отримати на сторінці довідки (man page).
@ETCDIR@/license
У цій папці зберігаються ліцензійні ключі продукту (продуктів), які Ви отримали
при покупці. Зверніть увагу, якщо параметр ‘license_dir’ у файлі конфігурації ESETS
не змінено, то процес ESETS буде перевіряти тільки дану директорію на наявність ліцензійного ключа.
@ETCDIR@/scripts/license_warning_script
Якщо активовано параметр ‘license_warn_enabled’ у файлі конфігурації ESETS,
то даний скрипт почне виконуватись за  днів до закінчення терміну дії ліцензії, висилаючи повідомлення про закінчення терміну дії ліцензії електронною поштою системному адміністратору. Скрипт виконуватиметься раз на день.
@ETCDIR@/scripts/daemon_notification_script
Якщо активовано параметр ‘exec_script‘ у файлі конфігурації ESETS, то даний
скрипт буде виконуватись при виявленні загроз антивірусною системою. Він використовується для надсилання повідомлень про подію електронною поштою системному адміністратору.
@ETCDIR@/anti-spam
В даній директорії знаходиться файл конфігурації, який використовується для належної настройки механізму антиспам системи.
розділ 4 Огляд внутрішньої будови
Loading...
+ 30 hidden pages