ESET, spol. s r.o.
Aupark Tower, 16. poschodie
Einsteinova 24
851 01 Bratislava
Slovenská republika
Obchodné oddelenie
obchod@eset.sk
tel.: +421 (2) 322 44 250
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie
byť reprodukovaná žiadnym prostriedkom, ani distribuovaná
akýmkoľvek spôsobom bez predchádzajúceho písomného
povolenia spoločnosti ESET, spol. s r. o.
Spoločnosť Eset, spol. s r. o. si vyhrazuje právo zmien
programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
V knihe použité názvy programových produktov, firem a pod.
môžu byť ochrannými známkami alebo registrovanými
ochrannými známkami príslušných vlastníkov.
REV.
Page 3
1. Cisco Network Admission
Control NAC
Cisco NAC je technológia, ktorá v spojení s Cisco zariadeniami
(switche, routery), napomáha zvyšovaniu bezpečnosti v rámci
vnútroponikových sietí. Systém NAC zabezpečí povolenie, alebo
zamietnutie prístupu klienta ku kritickým sieťam, alebo sieťovým
zdrojom podľa zisteného bezpečnostného stavu klienta. Týmto
spôsobom možno zlepšiť bezpečnosť celej počítačovej siete.
. Prínosy NAC
Počítač pripojený do siete s neaktuálnou vírusovou databázou môže
predstavovať vážny bezpečnostný problém. Neaktualizovaný antivírus
nemusí zachytiť najnovšie vírusové infekcie na sieti, čo môže spôsobiť
infikovanie klienta. Náklady potrebné na prevenciu voči vniknutiu
vírusov do počítača a implementáciu NAC sú oveľa menšie, ako
náklady potrebné na odstránenie následkov spojených s vyčíňaním
vírusov v sieti. Cisco NAC tak pomáha zabezpečiť dobrý bezpečnostný
stav klientskej pracovnej stanice už na úrovni hardvérových sieťových
zariadení.
NAC spolupracuje s antívírusovými programami, ktoré podávajú
informácie o bezpečnostnom stave (napr. verzia inštalovanej vírusovej
databázy, ... ) klientských pracovných staníc priamo na NAC server
ešte predtým, ako je počítač pripojený do počítačovej siete.
. Ako pracuje NAC?
NAC sa skladá zo súčastí, ktoré medzi sebou komunikujú a sú to:
1. Cisco Trust Agent (CTA) a jeho pluginy
NAC pozostáva z klientského počítača (Host), ktorý je napojený na
Cisco zariadenie (Network Acces Device) s nakonfigorovaným NAC. K
NAD zariadeniu je pripojený AAA Server, na ktorom beží Cisco Secure
Access Control Server (ACS). Poslednou súčasťou je posture Validation
server s implementovaným HTTP serverom, ktorý komunikuje spätne
s ACS.
Na klientskom počítači (Host) je nainštalovaný Cisco Trust Agent
(CTA). Do tohto programu sa nainštaluje plugin od antivírusovej
spoločnosti, ktorý pomocou CTA preposiela cez NAD aktuálny stav
klientského antivíru spolu s údajmi z iných programov na AAA Server.
Na AAA Serverie beží Cisco Secure Access Control Server (ACS), ktorý
tvorí jadro NAC.
Nakonfigurovaný ACS overí prihlasovacie údaje klienta preposlané
CTA. Po overení údajov podá požiadavku na validáciu prijatých
údajov z CTA (informácie z antivírusového sw, ..) prislúchajúcemu
PVS serveru. PVS server zistí údaje o najnovšej verzii antivírusového
sw a porovná ich s prijatými údajmi z CTA. Podľa nastavených kritérií
vytvorí posture status, ktorý hovorí o zdravotnom stave klientského
PC.
CTA zasiela ACS vytvorený posture status. ACS vyhodnotí zvyšné
posture statusy vytvorené pre iné programy a nakoniec vyhodnotí
stav počítača. ACS zašle klientskému počítaču jeho zdravotný stav,
a nastaví príslušný NAD inteface do požadovanej skupiny, ktorej sa
nachádzajú PC s rovnakým zdravotným stavom.
2. Plugin pre CTA poskytovaný výrobcom antivíru
3. Cisco IOS zariadenie (NAD) s možnosťou NAC
4. Cisco Secure Access Control Server (ACS), server zbierajúci a
vyhodnocujúci všetky údaje o zdravotnom stave klientských
počítačov
5. Posture validation server, ktorý validuje údaje prichádzajúce od
klientských počítačov s nainštalovaným antivírom.
Funkcia celého systému NAC je naznačená na obrázku 1-1.
Obrázok 1-1. Principiálne znázornenie funkcie 802.1x NAC
Page 4
4
. Požiadavky na prevádzku
pluginu ESET NAC
3. Implementácia
pluginu ESET NAC
Hardvér
▪ Prevádzkovať cisco router, alebo cisco switch s podporou Cisco
NAC
▪ Mať nakonfigurované Cisco NAC zariadenie pre podporu Cisco
NAC
Softvér
▪ Na klientských počítačoch mať nainštalovaný Cisco CTA (Cisco
Trust Agent) (CiscoTrustAgent-Windows-Supplicant-2.0.0.30, a
viac )
▪ Na klientských počítačoch mať nainštalovaný ESET Smart Security
4.0, alebo ESET NOD32 Antivírus 4.0
▪ Na NAC serveri mať nainštalovaný ACS Server 4.1, alebo 4.0
▪ Správne nakonfigurovaný ACS server (užívatelia, skupiny, práva,
politika, pravidlá kontroly)
▪ Vyvoriť PVS server na validáciu klientov (možné aj priamo na NAC
serveri)
Server musí obsahovať:
– Microsoft IIS 5.1 a vyššie s nainštalovaným .NET 2.0 a
vyšším frameworkom, alebo Apache server 2.2 a vyšší s
nainštalovaným PHP 5
– pripojenie do internetu, pre sťahovanie referenčných
aktualizácií
– nainštalovaný ESS 4.0 , ktorý nie je nutnou podmienkou
Implementácia sa skladá z dvoch hlavných častí:
1. Klientská časť
a) inštalácia PPESET pluginu pre CTA na klientských počítačoch
2. Serverová časť
a) pridanie ESET ADF konfigurácie do ACS
b) konfigurácia HTTP servera, na ktorom beží PVS
c) spojazdnenie komunikácie PVS(posture validation server) s
ACS
d) konfigurácia pravidiel validovania PVS
Na serverovej časti je potrebné aby bežal HTTP server, Microsoft IIS 5.1,
a vyššie, alebo Apache v. 2.2 s inštalovaným PHP5. (je možne použiť
aj iný HTTP server umožňujúci použitie CGI aplikácií.). Problémy
vzniknuté použitím HTTP serverov spoločnosť ESET nezodpovedá.
. Klientská časť
3.1.2 Inštalácia PPESET pluginu pre CTA na klientských počítačoch
Pred inštaláciou pluginu je potrebné mať nainštalovaný CTA
(CiscoTrustAgent-Windows-Supplicant-2.0.0.30, a vyššie). Inštaláciou
produktu ESET Smart Security 4.0 na takto pripravenom počítači sa
nainštaluje plugin automaticky. V prípade použitia staršieho produktu
ESET Smart Security 3.0, ESET NOD32 Antivirus 3.0, alebo NOD32 v 2.7
je potrebné vykonať nasledujúci postup inštalácie pluginu.
Zoznam požadovaných súborov:
PPESET.dll – plugin
PPESET.inf – súbor popisujúci zoznam parametrov
prenášaných na ACS
Inštalácia:
Nakopírujeme PPESET.dll a PPESET.inf do adresára Common files
Povolenie logovania udalostí vzniknutých v súvislosti s pluginom
PPESET.dll je umožnené zápisom nového parametra PPESET v sekcii
[loglevel] do konfiguračného súboru ctalogd.ini (c:\Program
Files\Common Files\PostureAgent\Plugins\Logging\
ctalogd.ini). Parametre parametra PPESET môžu byť nasledovné:
0 – bez logovania
1 – logovanie iba významných udalostí
2 – logovanie s podrobnejším výpisom
3 – logovanie všetkých udalostí
Plugin loguje udalosti do súboru PPESET.log (c:\Program Files\
Na uľahčenie inštalácie serverovej časti je pripravený inštalátor
Epfnac.msi. Tento inštalátor umožňuje automaticky vytvoriť validačný
server s konfiguračnou www stránkou bežiacou pod Microsoft IIS
serverom. Konfiguračnú webovú stránku je možné odskúšať zadaním
URL http://localhost/enacs/default.aspx do webového
prehliadača. Ak sa konfiguračná webová stránka nezobrazila, je
nutné skontrolovať verziu ASP.NET Microsoft ISS. Pre korektný chod
je potrebné aby bola použitá verzia 2 a vyššia (verziu zistíte cez: Start
> Control Panel > Administrative Tools > Internet Information Services, položka Web Sites > Default Web Site > ENACS, pravý
klik na Properties v záložke ASP. NET). Ak naďalej budú pretrvávať
problémy, je potrebné pozrieť si kapitolu 2.2.2.1, „Configuring IIS 5.1
server to be used as PVS”, Podľa tejto je potrebné nastaviť parametre
IIS servera.
Ak sa nepoužije externý validačný server dodávaný s inštalátorom,
tak je potrebné vytvoriť vlastné validačné pravidlá v cisco ACS. Postup
vytvárania pravidiel je bližšie popísaný v dokumentácii k cisco ACS.
3.2.2 Konfigurácia HTTP servera, na ktorom beží PVS (ak bola
zvolená manuálna inštalácia v inštalátore)
3.2.2.1 Konfigurácia IIS 5.1 servera pre použitie ako PVS
IIS PVS server sa skladá z troch súborov:
▪ <install dir>\Validator\IIS\ISAPIValidator.dll
ISAPI validačný server
▪ <Common Application Data>\ESET\NAC\conf.ini
Konfiguračný súbor PVS servera
Po inštalácií Epfnac.msi nasleduje pridanie nových atribútov pre ESET
NAC do Cisco ACS Servera.
3.2.1 Postup nainštalovania adf súboru do Cisco ACS
1. nakopírujeme súbor <install dir>\adf\ESET.adf do adresára
<ACS Install Dir>\bin\, t.j. adresár s nainštalovaným
CSUtile.exe
2. spustíme CSUtil.exe – addAVP ESET.adf
3. reštartujeme ACS, tj.
net stop CSAdmin
net stop CSLog
net stop CSAuth
net start CSAdmin
net start CSLog
net start CSAuth
Naledujúci zoznam popisuje novo pridané atribúty do Cisco ACS:
ESET:AV:Protection – Status
hodnota udáva protection status ESS alebo EAV nainštalovanom
na klientskom počítači.
Typy hodnôt:
0 = ”Green“
ESET Smart Security, alebo ESET NOD32 Antivirus má všetky
bezpečnostné prvky zapnuté a je aktualizovaný
1 = ”Orange“
ESET Smart Security, alebo ESET NOD32 Antivirus je
krátkodobo neaktualizovaný
2 = ”Red“
Klient nemá zapnuté všetky bezpečnostné prvy, alebo nie je
dlhodobo aktualizovaný
ESET:AV:Software – Name
hodnota udáva názov produktu
Typy hodnôt (typ hodnoty – reťazec hodnoty):
”NOD32V2“ NOD verzie 2
”ESET NOD32 Antivirus“
”ESET Smart Security“
ESET:AV:Software – Version
hodnota udáva hodnotu verzie nainštalovaného ESS alebo EAV
Typ hodnoty:
Príklad hodnoty: 4.0.0.0
▪ <install dir>\Validator\IIS\ASP. NET\*.*
<install dir>\Validator\IIS\ASP. NET\default.aspx
Konfiguračná webová stránka určená k nastaveniu conf.ini
Postup konfigurácie:
1. Nakopírujeme obsah webového adresára (<Install dir>\validator\IIS) do novovytvoreného adresára na disku, ktorý
neskôr zmeníme na adresár s web službami. (Pr. /server/NAC/).
2. spustíme Internet Information Services cez Start > Settings > Control Panel > Administrative Tools
3. v položke Default Web Site (local computer > Web Sites > Default Web Site) zvolíme New > Virtual Directory
4. v položke Virtual Directory Alias nazveme web site napr. ako
„ENAC“
5. v položke Web Site Content Directory vyhľadáme adresár, ktorý
sme vytvorili v kroku 1.
6. v položke Virtual Directory Access Permissions povolíme Read, Run script, and Execute.
7. v položke ASP. NET je nutné nastaviť ASP.NET version na 2 a
vyššie.
8. Ukončíme nastavenie stlačením tlačidla Finish.
9. Skontrolujeme, či súbor conf.ini (<Common Application Data>\ESET\NAC\conf.ini) má užívateľa Everyone s právami
na zápis. Ak nemá, je ich potrebné vytvoriť
10. Spustíme, alebo reštartujeme web server
11. Na otestovanie funkčnosti ISAPI web servera slúži súbor
ISAPITest.dll (<install_dir>\Validator\IIS\
ISAPITest.dll). Ak teda chceme overiť funkčnosť webserveru, v internetovom prehliadači spustíme http://
localhost/<nac>/ISAPITest.dll, (<nac> nahradíme
názvom web site napr. enacs).
12. Ak ste zvolili iný alias pre web site, tak je nutné zmeniť <nac> a
<localhost> v url za Váš názov web site.
13. Overíme funkčnosť ASP a .NET servera. Zadáme url http://
localhost/<nac>/ASP:NET/default.aspx do prehliadača.
Mala by sa zobraziť konfiguračná web stránka. V nej je možné
nastaviť požadované pravidlá zaradenia klientského počítača do
bezpečnostných skupín zostavených podľa zdravotného stavu
klientského PC
14. Ak sa nespustila konfiguračná web stránka, je potrebné spustiť
Page 6
6
ASP .NET service. Najprv však potrebujeme zaregistrovať ASPNET
v IIS.
Urobíme to vyhľadaním súboru
aspnet_regiis.exe (mal by sa nachádzať v:
c:\WINDOWS\Microsoft. NET\Framework\v2.0.50 727\
aspnet_regiis.exe)
a spustením
aspnet_regiis.exe – i
CGI/Php/”
<Directory “C:/Epfnac/validator/CGI/Php/“>
Options None
AllowOverride None
Order allow, deny
Allow from all
</Directory>
Po reštartovaní Apache servera a zadaní url (napr. http://
localhost/<nac>/index.php , kde <nac> je názov web adresára,
napr. enacs/validator/) by sa mala spustiť konfiguračná web stránka
PVS servera.
15. Reštartujeme IIS server.
16. Pokúsime sa znovu spustiť webstránku default.aspx.
Poznámka: Táto konfigurácia je zameraná na všeobecné nastavenie
web servera a nezahŕňa nastavenie prístupových práv na webstránku.
Taktiež inštalátor nenastavuje prístupové práva na webstránku. Je
na užívateľovi, ako si zabezpečí nepovolaný prístup na konfiguračnú
webstránku.
3.2.2.2 Konfigurácia Apache servera
Pri použití Apache webového servera, je potrebné vykonať niekoľko
nasledujúcich krokov:
IIS PVS server sa skladá z troch súborov:
▪ CGIValidator.exe –
CGI validačný server
▪ <Common Application Data>\ESET\NAC\conf.ini
konfiguračný súbor PVS servera
▪ index.php
konfiguračná webová stránka určená k nastaveniu
conf.ini
Pre beh ESET pluginu pre Cisco NAC je potrebné nastaviť Apache
server tak, aby vedel spúšťať CGI skripty a aplikácie, mal pripojený
modul PHP. Jednoduchá ukážková konfigurácia je priložená v súbore
httpd.conf (<install_dir>\validator\CGI\httpd.conf>).
Do novovytvoreného adresára, alebo adresára DocumentRoot
nakopírujeme obsah adresára <install_dir>\validator\CGI\ .
Súbor CGIValidator.exe musí byť spúštaný ako CGI aplikácia, preto je
potrebné pre jeho beh vytvoriť ScriptAlias v súbore httpd.conf. Jeho
parametrom bude adresár v ktorom sa nachádza CGIValidator.exe.
Tomuto adresáru je potrebné pridať podobné vlastnosti ako uvádza
príklad:
CGI/”
Directory “C:/Epfnac/validator/CGI/“>
AllowOverride None
Options ExecCGI
AddHandler cgi – script.exe
Order allow, deny
Allow from all
</Directory>
Nastavenie správnosti fungovania CGI rozhrania je možné otestovať
spustením CGITest.exe, napr. http://localhost/enacs/validator/CGITest.exe
Táto konfigurácia nezahŕňa nastavenie prístupových práv na
webstránku.
3.2.3 Spojazdnenie komunikácie medzi PVS a ACS
Na spojazdnenie komunikácie medzi PVS a ACS je potrebné mať
pripravenú konfiguráciu ACS servera a správnu konfiguráciu
validačného servera (ďalšia kapitola). Ak chceme používať ESET
NAC v plnej funkcionalite, je potrebné nastaviť externý PVS
server. To urobíme v záložke ACS v položke Posture Validation > External Posture Validation Setup pridáme adresu nášho
PVS servera. V prípade IIS servera je potrebné zadať URL k súboru
ISAPIValidator.dll (napr. http://localhost/<nac>/ISAPITest.dll <nac>
nahradíme správnou cestou k validátoru), v prípade Apache servera je
to CGIValidator.exe (napr. http://localhost/enacs/validator/CGITest.
exe). Po reštartovaní konfigurácie ACS a nalogovaní klienta by sme
mali na klientskom počítači obdržať hlásenie o bezpečnostnom stave
klienta.
. Konfigurácia validačného servera
Na začiatok si treba zvoliť referenčný zdroj pre kontrolovanie verzií
antivírusových databáz v položke Select reference database source.
Zvoliť je možné z položiek:
Use Installed ESET Antivirus – ako referenčný zdroj aktualizácií
sa použije nainštalovaný ESET Smart Security, alebo ESET NOD32
Antivirus.
Use NAC Internal Downloader – ako referenčný zdroj aktualizácií
sa použije interný aktualizačný modul pre NAC. Pri zvolení tejto
položky však nebude možné kontrolovať softvérovú verziu
klientských počítačov. Pri tejto voľbe je potrebné zvoliť názov (URL)
aktualizačného servera. Štandardne sa používa automatický výber
aktualizačného servera (zaškrtnuté políčko Autoselect). Ďalej sa
nastavia prihlasovacie údaje pre sťahovanie aktualizácií (User Name
a Password).
Po nastavení položiek je nutné nastavené hodnoty zapísať (tlačidlo
Write). Pre kontrolu zápisu je možné spätne načítať zapísané údaje
(tlačidlo Read)
3.3.1 Konfigurácia pravidiel validovania PVS
Pre adresár /validator/CGI/Php je potrebné vytvoriť alias a
priradiť mu potrebné atribúty na spustenie PHP skriptov.
Príklad:
Alias /enacs/configuration “C:/Epfnac/validator/
Pravidlá sú rozdelené do viacerých profilov (Default, Soft, Hard, Own).
Hodnoty priradené pravidlám sú určené tak, aby splňovali požiadavky
bežného používania.
Popis profilov:
Page 7
7
Default – Najčastejší stav nastavenia pravidiel
takéhoto klienta sa vytvárajú špeciálne podmienky.
Soft – Slabá ochrana. Klientské počítače sú kontrolované s
bezpečnostnou rezervou
Hard – Prísna ochrana. Klientské počítače sú kontrolované prísnymi
pravidlami
Own – Vlastné nastavenie pravidiel
V prípade nastavenia vlastných pravidiel, je potrebné porozumieť
nastavovaniu pravidiel validovania klientov.
Stĺpce tabuľky pravidiel validovania určujú stav, do ktorého pripadne
klient po splnení pravidiel ( Healthy, checkup, ... ). Ak klient spĺňa
podmienky viacerých stĺpcov, pripadne mu hodnota najhoršieho stavu
v stĺpci s jednou výnimkou: - ak sú v riadku za sebou zadané rovnaké
podmienky, tak potom sa zoberie prvý stav, ktorý sa vyhodnotí ako
najhorší a ostatné rovnaké podmienky sú v riadku ignorované. Riadky
tabuľky sú nezávislé. Medzi riadkami sa robí operácia OR (alebo).
Popis riadkov tabuľky
V riadku s parametrom Virus database age sú udané rozdiely medzi
aktuálnou verziou vírusovej databázy (tj. referenčnou na PVS serveri) a
verziou vírusovej databázy klienta.
V riadku s parametrom Software version je možné nastaviť
rozdiel medzi verziami antivírového softvéru. Nastavuje sa zmena
v minoritnej, majoritnej, maintenance časti verzie, alebo klientský
stav musí spĺňať podmienku aktuálnej verzie. Ak nechceme používať
nastavenie Software version, stačí ak nastavíme všetky políčka na
Major Changed. Štandardne sa kontrola Software version nevykonáva
a teda všetky položky sú nastavené na Major Changed.
Poznámka: Konfigurácia Cisco NAC komponentov (CTA, ACS, NAD)
nie je súčasťou tohto dokumentu. Pre príslušnú konfiguráciu CTA, ACS
a NAD kontaktujte spoločnosť Cisco.
V riadku s parametrom Protection status sa kontroluje stav ochrany.
V prípade klienta s NOD32 v2.7 je protection status „Green“ rovný
zapnutiu rezidentnej kontroly a „Red“ vypnutiu rezidentnej kontroly.
Nastavenie pravidiel je možné skontrolovať tlačidlom Check.
Nastavené údaje je potrebné zapísať do konfigurácie stlačením
tlačidla Write. Pre kontrolu zapísania konfigurácie je vhodné stlačiť
tlačidlo Read.
Popis bezpečnostných stavov do ktorých sa môže klientský
počítač dostať
Healthy – stav, kedy klientský počítač bezpečný. Komponenty sú
aktualizované, žiadne obmedzenia siete nie sú potrebné.
Checkup – stav, kedy klientský počítač nemá posledné aktualizácie,
je potrebná aktualizácia. Tento stav signalizuje, že počítač je potrebné
zvýšiť pozornosť, skontrolovať zabezpečenie počítača. Nehrozí však
vážne bezpečnostné riziko.
Transition – stav, ktorý je aplikovateľný vtedy, ak nie je možné
pristúpiť k zariadeniu (napr. pri bootovaní). Taktiež je možné tento
stav využiť na vyhodnotenie vypnutia firewalovej ochrany, antispamu.
Tento stav sa často nevyužíva.
Quarantine – stav, v ktorom nie je zabezpečená úplná bezpečnosť
počítača. Je potrebná aktualizácia vírusovej databázy, softvéru, alebo
nie je spustený firewall, antispam, real-time kontrola súborového
systému. Klient by mal byť prevedený do skupiny užívateľov s
obmedzeným prístupom do siete.
Infected – stav, v ktorom je klientský počítač hrozbou pre ostatné
počítače. Klient by mal byť prevedený do skupiny užívateľov s
obmedzeným prístupom do siete.
Unknown – stav, kedy klientský počítač nepodáva svoj status. Pre
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.