C.7. Библиотека libkavexim.so ............................................................................... 182
Page 7
ГЛАВА 1. ВВЕДЕНИЕ
Антивирус Касперского® 5.6 для Linux Mail Server (далее называемый
АнтивирусКасперского или приложение) обеспечивает антивирусную защиту почтового трафика и файловых систем серверов, работающих под
управлением операционных систем Linux или FreeBSD и использующих
почтовые системы Sendmail, Postfix, qmail или Exim.
Приложение позволяет:
• Проверять файловые системы сервера, входящие и исходящие
почтовые сообщения на наличие угроз.
• Обнаруживать зараженные, подозрительные, защищенные паролем и недоступные для проверки объекты.
• Обезвреживать обнаруженные в файлах и почтовых сообщениях
угрозы. Лечить зараженные объекты.
• Сохранять резервные копии сообщений перед их антивирусной обработкой и фильтрацией; восстанавливать сообщения из резервных копий.
• Обрабатывать почтовые сообщения согласно правилам, заданным
для групп отправителей и получателей.
Выполнять фильтрацию почтовых сообщений по имени, типу и
•
размеру вложений.
•Уведомлять отправителя, получателей и администратора об обнаружении сообщений, содержащих зараженные, подозрительные,
защищенные паролем и недоступные для проверки объекты.
Базы используются в процессе поиска и лечения зараженных файлов. На основе записей, содержащихся в них, каждый файл во
время проверки анализируется на присутствие угроз: код файла
сравнивается с кодом, характерным для той или иной угрозы.
•Настраивать параметры и управлять работой приложения как локально (стандартными средствами операционной
щью параметров командной строки, сигналов и модификацией
конфигурационного файла приложения), так и удаленно через вебинтерфейс программы Webmin.
требованию.
системы с помо-
Page 8
АнтивирусКасперского 5.6 для Linux Mail Server
8
•Получать конфигурационную информацию и статистику работы
приложения по протоколу SNMP, а также настроить приложение на
отправку SNMP-ловушек при наступлении определенных событий.
1.1. Чтонового
АнтивирусКасперского 5.6 для Linux Mail Server объединяет функциональность двух приложений: Антивируса Касперского 5.5 для Linux и
FreeBSD Mail Server и Антивируса Касперского 5.6 для Sendmail с Milter API,
а также обладает следующими дополнительными возможностями:
• Дляпочтовойсистемы Exim поддерживаетсякак pre-queue, таки
post-queue интеграция. При pre-queue интеграциисообщенияпере-
даются на проверку перед размещением в очереди почтовой системы, при post-queue интеграции – после
товой системы. Реализован процесс автоматической интеграции с
помощью скрипта настройки приложения. Подробное описание процесса интеграции содержит Глава 4 на стр. 30.
• Расширены возможности по настройке проверки сообщений – доступны два способа проверки: сообщение может проверяться как единый объект и комбинированно – как единый объект, затем «по час
тям». Способы отличаются уровнем предоставляемой защиты. Подробная информация содержится в п. 5.2 на стр. 50.
• Изменился процесс настройки приложения – появилась возможность
настройки для отдельных групп отправителей и получателей. Под-
робная информация о настройке групп содержится в п. 5.1 на стр. 48.
• Расширен список действий, выполняемых над сообщениями – до-
бавлено действие в
Подробная информация о действиях приложения содержится в п. 5.4
на стр. 54.
• Расширены возможности по фильтрации сообщений – добавлен критерий фильтрации по размеру вложения. Подробная информация о
настройке фильтрации сообщений содержится в п. 5.3.2 на стр. 53.
• Расширена библиотека шаблонов уведомлений – добавлены шабло-
ны уведомления администратора. Шаблоны
в отдельную директорию.
• Не поддерживается возможность помещения зараженных объектов
на карантин.
• Расширены возможности резервного копирования сообщений – для
каждой копии теперь возможно создание информационного файла.
зависимости от обнаруженной в объекте угрозы.
размещения в очереди поч-
уведомленийвынесены
-
Page 9
Введение 9
Подробная информация о настройке резервного копирования сообщений содержится в п. 5.6 на стр. 59.
• Расширены возможности настройки детализации отчетов приложе-
ния. Подробная информация о настройке отчетов приложения со-
держится в п. 9.1 на стр. 91.
• Добавился новый тип статистической информации – детализированная статистика по каждому сообщению. Подробная информация по
настройке статистики о
стр. 94.
• Появилась возможность опроса статуса, конфигурации и других аспектов работы приложения с помощью SNMP-запросов и SNMPловушек. Подробная информация содержится в п. 10.1 на стр. 98.
• В поставку приложения добавлен инструмент для управления приложением из командной строки. Подробная информация об этом инструменте
содержится в п. 10.3 на стр. 105.
работе приложения содержится в п. 9.2 на
1.2. Аппаратные и программные
требования к системе
Системные требования Антивируса Касперского следующие:
• Аппаратные требования для почтового сервера, поддерживающего
около 200 МБ трафика в день:
• процессор Intel Pentium IV, 3 ГГциливыше;
• 1 ГБ оперативной памяти;
• 200 МБ свободного места на жестком диске (в это количество
не входит пространство, необходимое для хранения резервных
копий сообщений).
• Программныетребования:
• для 32-битной
систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE 11.0;
платформыоднаизследующихоперационных
Page 10
АнтивирусКасперского 5.6 для Linux Mail Server
10
o Debian GNU/Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
• для 64-битной платформы одна из следующих операционных
систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
• Одна из перечисленных почтовых систем: Sendmail 8.12.x или
выше, qmail 1.03, Postfix 2.x, Exim 4.х.
•Программа Webmin (www.webmin.com
ленное управление Антивирусом Касперского.
• Perl версии 5.0 иливыше (www.perl.org
), еслипланируетсяуда-
).
1.3. Сервис для
зарегистрированных
пользователей
ЗАО «Лаборатория Касперского» предлагает своим легальным пользователям большой комплекс услуг, позволяющих увеличить эффективность использования Антивируса Касперского.
Приобретая ключ, вы становитесь зарегистрированным пользователем программы и в течение срока действия ключа можете получать следующие
услуги:
эксплуатацией данного программного продукта, оказываемые по
телефону и электронной почте;
•оповещение о выходе новых программных продуктов «Лаборатории Касперского» и о новых вирусах, появляющихся в мире (данная
Page 11
Введение 11
услуга предоставляется пользователям, подписавшимся на рассылку новостей ЗАО «Лаборатория Касперского»).
Примечание
Консультации по вопросам функционирования и использования операционных систем, стороннего программного обеспечения, а также работы различных технологий не проводятся.
Page 12
ГЛАВА 2. СОСТАВ И АЛГОРИТМ
РАБОТЫ ПРИЛОЖЕНИЯ
В состав Антивируса Касперского входят следующие компоненты:
•фильтр – сервис связи с почтовой системой, отдельная программа,
обеспечивающая взаимодействие Антивируса Касперского с почтовой системой; в состав дистрибутива приложения включены модули для каждой из поддерживаемых почтовых систем:
• kav4lms-qmail – обработчик очереди почтовых сообщении для
почтовой системы qmail;
• kavmd – центральная служба приложения, принимает запросы от
фильтра и обеспечивает антивирусную защиту почтового трафика;
• kav4lms-kavscanner – обеспечивает антивирусную защиту файловых систем сервера;
•kav4lms-keepup2date – обеспечивает обновление баз антивируса
путем их скачивания с серверов обновлений «Лаборатории
перского» или из локального каталога;
•kav4lms-licensemanager – компонент, предназначенный для работы
с ключами: установки, удаления, просмотра статистической информации;
•kav4lms.wbm – webmin-модуль для удаленного управления приложением при помощи веб-интерфейса (устанавливается опционально), позволяет настраивать и организовывать обновления баз антивируса, просматривать статистическую информацию, задавать
действия над объектами в
вать результаты работы приложения;
• kav4lms-cmd – утилита управления Антивирусом из командной
строки.
центральная служба работают на одном компьютере, то вместо сообщений передаются имена файлов сообщений.
2. Фильтр определяет, каким группам принадлежит сообщение, выбирает группу с наивысшим приоритетом (см. п. 5.1 на стр 48) и передает сообщение на проверку
центральной службе приложения.
Если такой группы не обнаружено, сообщение обрабатывается по
правилам группы Default, входящей в состав дистрибутива приложения.
Центральная служба выполняет проверку сообщения в соответствии с параметрами, заданными в конфигурационном файле группы.
В зависимости от способа, заданного политикой, сообщение может проверяться как единый объект и комбинированно –
как еди-
ный объект, затем «по частям» (см. п. 5.2 на стр. 50).
Комбинированная проверка является более тщательной и обеспечивает более высокий уровень защиты, хотя быстродействие при
этом несколько снижается.
3. Если задана антивирусная проверка сообщений (см. п. 5.3 на
стр. 51), центральная служба проверяет сообщение как единый
объект. Согласно статусу, присвоенному по результатам
проверки
(см. п. 5.3.1 на стр. 51), центральная служба: блокирует доставку,
отклоняет или пропускает сообщение, заменяет его предупреждением, изменяет заголовки (см. п. 5.4 на стр. 54). Если для определенных угроз задана специальная обработка (параметр VirusNam-eList), в случаеихобнаружениябудутвыполненыуказанныедействия (параметр VirusNameAction). Порядок обработки сообщения
задается в конфигурационном
файле группы.
Перед обработкой, если определено в параметрах группы, создается резервная копия сообщения.
4. После антивирусной проверки сообщения, выполняется фильтрация, если она задана в параметрах группы.
Фильтрация осуществляется по имени, типу и размеру вложения
(см. п. 5.3.2 на стр. 53). По результатам проверки выполняются
действия, заданные параметрами фильтрации в конфигурационном файле группы. Обработанные, а также удовлетворяющие параметрам фильтрации объекты передаются на проверку «по частям», если в параметрах группы задан комбинированный способ
проверки.
5. При проверке сообщения «по частям» выполняется разбор MIMEструктуры и обработка составных частей сообщения.
Page 14
АнтивирусКасперского 5.6 для Linux Mail Server
14
Объекты сообщения обрабатываются согласно статусу, присвоенному конкретному объекту, несмотря на статус, присвоенный сообщению в целом.
В случае если при проверке сообщения как единого объекта оно
было признано зараженным, а при проверке «по частям» угроза не
обнаружена, будет применено действие ко всему сообщению, заданное для зараженных сообщений (параметр InfectedAction).
Также, если уровень вложенности прикрепленного к незараженному сообщению объекта превышает установленное в параметрах
группы ограничение (параметр MaxScanDepth), будет применено
действие ко всему сообщению, назначенное для сообщений, проверка которых завершена с ошибкой (параметр ErrorAction).
При обработке объектов сообщения центральная служба переименовывает, удаляет или заменяет объект предупреждающим сообщением,
добавляет информационные заголовки, либо пропускает
сообщение (см. п. 5.4 на стр. 54). Зараженные объекты подвергаются лечению. Перед обработкой объекта, если определено в параметрах группы, создается резервная копия всего сообщения (если она не была создана ранее).
6. После проверки и обработки центральная служба передает сообщение фильтру. Обработанное сообщение с уведомлениями
о результатах проверки и лечения передается почтовой системе, которая выполняет доставку почтового потока локальным пользователям или осуществляет маршрутизацию на другие почтовые сервера.
Page 15
ГЛАВА 3. УСТАНОВКА И
УДАЛЕНИЕ ПРИЛОЖЕНИЯ
Рекомендуется выполнить следующие действия, прежде чем приступать к
установке Антивируса Касперского:
• Убедиться, что система соответствует аппаратным и программным
требованиям, перечисленным в п. 1.2 на стр. 9.
• Создайте резервные копии конфигурационных файлов почтовой
системы, установленной на вашем сервере.
любым другим, имеющим права привилегированного пользователя.
Внимание!
Установку приложения рекомендуется выполнять в то время, когда поток
почтовых сообщений наименьший!
3.1. Установкаприложенияна
или
сервер под управлением Linux
Для серверов, работающих под управлением операционной системы Linux,
Антивирус Касперского распространяется в двух вариантах установки, в
зависимости от дистрибутива операционной системы Linux.
Для дистрибутивов Red Hat Enterprise Linux, Fedora, SUSE Linux Enterprise
Server, openSUSE и Mandriva Linux предусмотрена установка приложения
из rpm-пакета.
Для запуска установки Антивируса Касперского из rpm-пакета в командной строке введите:
# rpm -i <имя_пакета>
Page 16
АнтивирусКасперского 5.6 для Linux Mail Server
16
Внимание!
Если для установки вы использовали rpm-пакет, после копирования файлов
дистрибутива на сервер вам необходимо самостоятельно запустить скрипт
postinstall.pl,выполняющийнастройкуприложенияпослеустановки. Скрипт
postinstall.pl устанавливаетсяпоумолчаниювкаталог
/opt/kaspersky/kav4lms/lib/bin/setup/ (для Linux) и в каталог
/usr/local/libexec/kaspersky/kav4lms/setup/ (для FreeBSD).
Для дистрибутивов Debian GNU/Linux и Ubuntu установка осуществляется с
помощью deb-пакета приложения.
Для запуска установки Антивируса Касперского из deb-пакета в командной строке введите:
# dpkg -i <имя_пакета>
После запуска команды дальнейший процесс установки будет выполнен
автоматически. После его завершения на экран будет выведена информация о постинсталляционной настройке приложения (см. п. 3.4 на стр. 21).
Для корректного запуска Антивируса Касперского после установки убедитесь, что для хранения временных файлов в операционной системе используется директория /root/tmp/ и пользователь, под которым работает
приложение (по умолчанию – kluser), имеет права на запись в этой директории.
Возможно, вам потребуется изменить права на эту директорию,
определить или удалить переменные окружения TMP, TEMP с тем, чтобы
использовалась другая директория (например, /tmp/) с необходимыми для
работы приложения правами.
либо пере-
3.2. Установка приложения на
сервер под управлением
Для запуска установки Антивируса Касперского из pkg-пакета в командной строке введите:
# pkg_add <имя_пакета>
После запуска команды дальнейший процесс установки будет выполнен
автоматически. После его завершения на экран будет выведена информация о постинсталляционной настройке приложения (см. п. 3.4 на стр. 21).
3.3. Схема расположения файлов
приложения
При установке Антивируса Касперского файлы приложения копируются в
рабочие директории на сервере.
Внимание!
Для того чтобы man-страницы к приложению были доступны по команде
man <имя_man-страницы>, необходимо:
• длядистрибутивов Debian Linux, Ubuntu Linux, SUSE Linux вфайл
stats/ – директория, содержащая файлы статистики работы приложе-
ния;
updater/ – директория, содержащая файл с информацией
обновлении;
nqueue/ – директория, содержащая файлы очереди почтовых сообще-
ний.
о последнем
Внимание!
Далее в этом руководстве по умолчанию используются пути для Linux!
3.3.2. Схема расположения файлов на
сервере под управлением FreeBSD
После установки Антивируса Касперского на сервер под управлением операционной системы FreeBSD файлы дистрибутива будут расположены следующим образом:
/usr/local/etc/kaspersky/kav4lms.conf – основной конфигурационный файл
stats/ – директория, содержащая файлы статистики работы приложе-
ния;
updater/ – директория, содержащая
обновлении;
nqueue/ – директория, содержащая файлы очереди почтовых сообще-
ний.
директория, содержащая переменные данные
файл с информацией о последнем
3.4. Постинсталляционная
настройка
При установке Антивируса Касперского после завершения копирования
файлов дистрибутива на сервер выполняется настройка системы. В зависимости от менеджера пакета этап конфигурации будет запущен автоматически либо (в случае, если менеджер пакета не допускает использование
интерактивных скриптов, как, например, rpm) его потребуется запустить
вручную.
Page 22
АнтивирусКасперского 5.6 для Linux Mail Server
22
Для запуска процесса настройки приложения вручную в командной строке
введите:
файлы Антивируса Касперского 5.5 для Linux Mail Server или Антивируса Касперского 5.6 для Sendmail с Milter API, на этом шаге будет предложено выбрать, какой из файлов преобразовать и сохранить в формате текущей версии приложения, и, в случае выбора
одного из файлов будет предложено заменить входящий в состав
дистрибутива конфигурационный файл приложения восстановленным и преобразованным файлом.
Для того чтобы заменить входящий в состав дистрибутива конфигурационный файл приложения восстановленным файлом, введите
в качестве ответа yes. Чтобы отказаться от замены
, введите no.
По умолчанию преобразованные конфигурационные файлы сохраняются в следующих директориях:
Обратите внимание, что если ключ не установлен, обновление баз
антивируса и формирование списка защищаемых доменов в рамках процесса установки не выполняется. В этом случае необходимо
выполнить эти действия самостоятельно
после установки ключа.
3. Указать параметры прокси-сервера, используемого для подключения к интернету в формате:
Если для подключения к интернету прокси-сервер не используется,
введите в качестве ответа no.
Заданное значение будет использоваться компонентом обновления kav4lms-keepup2date для подключения к источнику обновлений.
4. Выполнить обновление баз антивируса. Для этого введите в качестве ответа yes. Если вы хотите отказаться от копирования обновлений сейчас, введите no.
Вы сможете выполнить обновление
позже с помощью компонента kav4lms-keepup2date (подробнее см.
п. 7.2 на стр. 83).
Примечание
Обновление баз антивируса возможно только при установленном
ключе.
5. Настроить автоматическое обновление баз антивируса. Для этого
введите в качестве ответа yes. Чтобы отказаться от настройки автоматического обновления сейчас, введите no. Вы сможете выполнить эту настройку позже с помощью компонента kav4lms-keepup2date (подробнее см. п. 7.1 на стр. 82) или с помощью скрипта настройки приложения (подробнее см. п. 10.2 на стр
. 103).
Внимание!
При интеграции с qmail, настройку автоматического обновления
необходимо произвести следующим образом:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-cron=updater --user=root
6. Установить webmin-модуль для управления Антивирусом Касперского через веб-интерфейс программы Webmin.
Модуль удаленного управления будет установлен только при условии, что программа Webmin расположена в стандартном каталоге.
После установки модуля будут даны соответствующие рекомендации по настройке его совместной работы с приложением.
Введите в качестве ответа yes для установки webmin-модуля или
localhost, localhost.localdomain. Чтобы использоватьего, нажмите
на клавишу Enter.
Чтобы задать список доменов вручную, перечислите их в командной строке. Вы можете указать несколько значений, разделенных
запятой, допускается использование масок и
регулярных выраже-
Page 24
АнтивирусКасперского 5.6 для Linux Mail Server
24
ний. Точки в именах доменов должны быть «экранированы» с помощью символа «\».
Например:
re:.*\.example\.com
8. Интегрировать Антивирус Касперского в почтовую систему. Вы можете принять предлагаемый по умолчанию вариант интеграции с
обнаруженной на компьютере почтовой системой или отказаться от
интеграции и выполнить ее позже. Подробное описание интеграции
с почтовой системой содержит
По умолчанию для почтовых систем Exim и Postfix используется
post-queue интеграция (см. п. 4.1.1 на стр. 31 и п. 4.2.1 на стр. 37).
Внимание!
При автоматической интеграции с Sendmail скрипт всегда пытается внести изменения в .mc-файл, потому что любое последующее
обновление сохранит сделанные изменения. Если .mc-файл со-
держит include-директивы, ссылающиеся на несуществующие
файлы, то такой файл не может быть использован для интеграции
Антивируса Касперского. В таком случае установите пакет
sendmail-cf для интеграции с использованием .cf-файла.
Если .mc-файл не может быть использован для интеграции приложения, то будет использован .cf –файл.
Глава 4 настр. 30.
.mc-
3.5. Настройка разрешающих
правил в системах SELinux и
AppArmor
Для создания модуля SELinux с правилами, необходимыми для работы Антивируса Касперского, после установки приложения и его интеграции с почтовой системой выполните следующие шаги:
1. Переведите SELinux в разрешающий режим:
# setenforce Permissive
2. Отправьте одно или несколько тестовых сообщений и убедитесь,
что они прошли антивирусную проверку и доставлены получателям.
3. Создайтемодульправилна
основеблокирующихзаписей:
Page 25
Установка и удаление приложения 25
Для Fedora:
# audit2allow -l -M kav4lms -i /var/log/messages
Для RHEL:
# audit2allow -l -M kav4lms –i\
/var/log/audit/audit.log
4. Загрузитеполученныймодульправил:
# semodule -i kav4lms.pp
5. Переведите SELinux в принудительный режим:
# setenforce Enforcing
В случае появления новых audit-сообщений, связанных с Антивирусом Касперского, следует обновлять файл модуля правил:
•RedHat Enterprise Linux: руководство «Red Hat Enterprise Linux
Deployment Guide», глава «44. Security and SELinux».
• Fedora: Fedora SELinux Project Pages.
• Debian GNU/Linux: руководство «Configuring the SELinux Policy» из
пакета selinux-doc «Documentation for Security-Enhanced Linux».
Для обновления
профилей AppArmor, необходимых для работы Антивируса
Касперского, после установки приложения и его интеграции с почтовой системой выполните следующие шаги:
1. Переведите все правила для приложений в «щадящий» режим:
# aa-complain /etc/apparmor.d/*
# /etc/init.d/apparmor reload
2. Перезапуститепочтовуюсистему:
# /etc/init.d/postfix restart
3. Перезапустите kav4lms и kav4lms-filters:
# /etc/init.d/kav4lms restart
# /etc/init.d/kav4lms-filters restart
Page 26
АнтивирусКасперского 5.6 для Linux Mail Server
26
4. Отправьте одно или несколько тестовых сообщений и убедитесь,
что они прошли антивирусную проверку и доставлены получателям.
5. Запустите утилиту обновления профилей:
# aa-logprof
6. Перезагрузитеправила AppArmor:
# /etc/init.d/apparmor reload
7. Переведите все правила для приложений в «принудительный» режим:
# aa-enforce /etc/apparmor.d/*
# /etc/init.d/apparmor reload
В случае появления новых audit-сообщений, связанных с Антивирусом Касперского, следует повторить шаги, описанные в
•Ubuntu: руководство «Ubuntu Server Guide», глава «8. Security».
п. 5 и 6.
3.6. Установка webmin-модуля для
управления Антивирусом
Касперского
Работой Антивируса Касперского можно также управлять удаленно через
веб-браузер, используя программу Webmin.
Webmin – это программа, упрощающая процесс управления Linux/Unixсистемой. Программа использует модульную структуру с возможностью
подключения новых и разработки собственных модулей. Получить дополнительную информацию о программе и ее установке, а также скачать документацию и дистрибутив Webmin можно на официальном сайте
www.webmin.com
В дистрибутив Антивируса Касперского включен webmin-модуль, который
можно либо установить в процессе постинсталляционной настройки приложения (см. п. 3.4 на стр. 21), если в системе уже установлена программа
Далее подробно рассматривается процесс подключения webmin-модуля
для управления Антивирусом Касперского.
Если при установке Webmin были использованы настройки по умолчанию,
то по завершении установки доступ к программе можно получить с помощью браузера, подключившись через протокол HTTP/HTTPS на порт 10000.
Для того чтобы установить webmin-модуль управления Антивирусом
Касперского необходимо:
Получитьдоступчерезвеб-браузерк
программе Webmin справамиад-
министратораданнойпрограммы.
1. В меню Webmin выбратьзакладкуWebmin ConfigurationизатемразделWebmin Modules.
2. В разделе Install Module выбрать пункт From Local File и нажать накнопку
Webmin-модуль представляет собой файл mailgw.wbm и устанавливается
по умолчанию в каталог /opt/kaspersky/kav4lms/share/webmin/ (для дистрибутивов Linux) или /usr/local/share/kav4lms/webmin/ (для дистрибутивов
FreeBSD).
В случае успешной установки webmin-модуля на экран будет выведено соответствующее сообщение.
Page 28
АнтивирусКасперского 5.6 для Linux Mail Server
28
Доступ к настройкам Антивируса Касперского можно получить, перейдя на
закладку Others и затем щелкнув по значку Антивируса Касперского
(cм. рис. 2).
Рисунок 2. Значок Антивируса Касперского в закладке Others
3.7. Удалениеприложения
Для удаления Антивируса Касперского с сервера требуется наличие прав
привилегированного пользователя (root). Если на момент удаления вы не
обладаете такими правами, то вам необходимо войти в систему под пользователем root.
Внимание!
Процесс удаления самостоятельно остановит работу приложения!
При удалении производится остановка приложения, удаление созданных
при установке файлов и каталогов. Однако каталоги и файлы, созданные
или измененные администратором (конфигурационный файл приложения,
Запуск процедуры удаления приложения происходит различными способами в зависимости от используемого менеджера пакетов. Рассмотрим эти
варианты подробнее.
Если при установке использовался rpm-пакет, для запуска процедуры
удаления в командной строке введите:
# rpm -e <имя_пакета>
Если при установке использовался deb-пакет,
для запуска процедуры
удаления в командной строке введите:
# dpkg -P <имя_пакета>
если вы хотите удалить приложение вместе с его конфигурационными
файлами, или
# dpkg -r <имя_пакета>
если вы хотите удалить приложение, не удаляя при этом его конфигурационных файлов.
Если при установке использовался pkg-пакет, для запуска процедуры удаления в командной строке введите:
# pkg_delete <имя_пакета>
В случае успешного завершения процедуры удаления будет выведено соответствующее сообщение.
Если для управления Антивирусом Касперского был установлен модуль
удаленного управления приложением (webmin-модуль), его удаление выполняется вручную, стандартными для программы Webmin средствами.
Page 30
ГЛАВА 4. ИНТЕГРАЦИЯ С
ПОЧТОВОЙ СИСТЕМОЙ
После установки Антивирус должен быть интегрирован с почтовой системой. Для этого следует изменить параметры конфигурационных файлов
приложения и почтовой системы. Вы можете выполнить интеграцию с помощью скрипта настройки приложения, входящего в комплект поставки (см.
п. 3.4 на стр. 21 и п. 10.2 на стр. 103), либо вручную настроить параметры
конфигурационных файлов Антивируса Касперского
Для почтовых систем Exim и Postfix Антивирус поддерживает как pre-queue,
так и post-queue интеграцию. При pre-queue интеграции сообщения передаются на проверку перед размещением в очереди почтовой системы, при
post-queue интеграции – после размещения в очереди почтовой системы.
Примечание
При post-queue интеграции почтовая система не позволяет отклонять сообщения. Однако если в параметрах Антивируса Касперского
действия над объектами будет выбрано reject, отправителю будет доставляться уведомление об отклонении сообщения. Текст уведомления задается параметром RejectReplyв секции [kav4lms: groups.
Сокеты, используемые для обмена информацией между почтовой системой, фильтром и центральной службой Антивируса Касперского назначаются по следующим правилам:
• inet:<port>@<ip_address> – длясетевогосокета;
• local:<socket_path> – длялокальногосокета.
Внимание!
При использовании сокета необходимо соблюдать 2 правила:
• при определении сетевого сокета номер порта должен быть боль-
ше 1024;
• при определении локального сокета фильтр и центральная служба
приложения должны иметь права для доступа к указанному сокету.
Page 31
Интеграция с почтовой системой 31
4.1. Интеграция с почтовой
системой Exim
Для интеграции с почтовой системой Exim в Антивирусе предусмотрено два
метода:
•post-queue интеграцияметодомизменениямаршрутов: весь
почтовый трафик, проходящий через защищаемый сервер, передается на проверку после размещения в очереди почтовой системы
(post-queue фильтрация);
• pre-queue интеграция с использованием динамически подгру-
жаемой библиотеки: сообщенияпередаютсянапроверкудораз-
мещения в
4.1.1. Post-queue интеграция методом
изменения маршрутов
Интеграция методом изменения маршрутов подразумевает, что сообщения
направляются на проверку от всех почтовых маршрутизаторов. Для этого
для каждого маршрутизатора Exim в качестве значения параметра
pass_router следует задать kav4lms_filter.
При post-queue интеграции для корректной передачи сообщений на проверку Антивирусу и возвращения их почтовой системе необходимо соблюдение
следующих условий:
1. Фильтр должен быть настроен
вой системы. Конечной точкой соединения «фильтр - почтовая система» является сокет, заданный параметром FilterSocket в секции
[kav4lms:filter.settings] главного конфигурационногофайлаприложения.
2. Фильтр должен передавать сообщения для проверки центральной
службе приложения. Конечной точкой соединения «фильтр центральная служба» является сокет, заданный параметром
ServiceSocket в секции [kav4lms:server.settings] главного
конфигурационного файла приложения.
очереди почтовой системы (pre-queue фильтрация).
для перехвата сообщений от почто-
Внимание!
При post-queue интеграциис Exim параметры FilterSocket, ServiceSocket и ForwardSocket должныуказыватьнасетевойсокет.
Page 32
АнтивирусКасперского 5.6 для Linux Mail Server
32
3. Фильтр должен возвращать сообщения почтовой системе. Конечной точкой соединения «приложение – почтовая система» является
сокет, заданный параметром ForwardSocketв секции
[kav4lms:filter.settings] главного конфигурационного файла приложения.
Для интеграции Антивируса Касперского с Exim при помощи скрипта настройки приложения, запустите команду:
приложения значение
<forward_socket_ip>.<forward_socket_port_number>из
пункта 2.
6. Остановитеслужбуkav4lms-filter.
7. Добавьтевсекцию[1043]файла
/var/opt/kaspersky/applications.setup (для Linux)
/var/db/kaspersky/applications.setup (для FreeBSD)
следующие строки:
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
8. Запуститеслужбуkav4lms-filter.
9. Перезапуститепочтовуюсистему.
4.1.2. Pre-queue интеграция с
использованием динамически
подгружаемой библиотеки
Фильтр должен передавать сообщения для проверки центральной службе
приложения. Конечной точкой соединения «фильтр - центральная служба»
является сокет, заданный параметром ServiceSocket в секции
[kav4lms:server.settings] главного конфигурационного файла приложения.
Для интеграции Антивируса Касперского с Exim при помощи скрипта настройки приложения запустите команду:
для Linux:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=exim-dlfunc
Page 35
Интеграция с почтовой системой 35
для FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=exim-dlfunc
Для интеграции Антивируса Касперского с Exim вручную:
1. Убедитесь, что почтовая система Exim поддерживает функцию контентной фильтрации dlfunc. Для этого запустите команду:
message = Kaspersky Anti-Virus returned \
temporary failure
accept
#kav4lms-dlfunc-end
где <socket> - сокет связи фильтра и центральной службы Антивируса Касперского, заданный параметром ServiceSocket в секции
[kav4lms:server.settings] главного конфигурационного файла Анти- вируса Касперского; <libkavexim.so> - путь к библиотеке lib-
kavexim.so:
для 32-битных дистрибутивов Linux:
/opt/kaspersky/kav4lms/lib/libkavexim.so
для 64-битных дистрибутивов Linux:
/opt/kaspersky/kav4lms/lib64/libkavexim.so
для FreeBSD:
/usr/local/lib/kaspersky/kav4lms/libkavexim.so
5. Остановитеслужбуkav4lms-filter.
6. Добавьтевсекцию[1043]файла
/var/opt/kaspersky/applications.setup (для Linux)
/var/db/kaspersky/applications.setup (для FreeBSD)
Для интеграции с почтовой системой Postfix в Антивирусе предусмотрено
три метода:
•post-queue интеграция: весь почтовый трафик, проходящий через
защищаемый сервер, передается на проверку после размещения в
очереди почтовой системы;
• pre-queue интеграция: сообщения передаются на проверку до размещения в очереди почтовой системы;
• интеграциясиспользованиемфункций Milter: сообщения передаются
Milter.
4.2.1.Post-queue интеграция
Для корректной передачи сообщений на проверку Антивирусу и возвращения их почтовой системе необходимо соблюдение следующих условий:
1. Фильтр должен быть настроен для перехвата сообщений от почтовой системы. Конечной точкой соединения «фильтр - почтовая система» является сокет, заданный параметром FilterSocket в секции
[kav4lms:filter.settings] главного конфигурационногофайлаприложения.
2. Фильтр должен
службе приложения. Конечной точкой соединения «фильтр центральная служба» является сокет, заданный параметром
ServiceSocket в секции [kav4lms:server.settings] главного
конфигурационного файла приложения.
на проверку с помощью функций программного интерфейса
передавать сообщения для проверки центральной
Внимание!
При интеграции с Postfix параметры FilterSocket, ServiceSocket и
ForwardSocket могут указывать как на сетевой, так и на локальный
/var/opt/kaspersky/applications.setup (
/var/db/kaspersky/applications.setup (для FreeBSD)
следующие строки:
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
5. Запуститеслужбуkav4lms-filter.
6. Перезапуститепочтовуюсистему.
для Linux)
4.2.2.Pre-queue интеграция
Для корректной передачи сообщений на проверку Антивирусу и возвращения их почтовой системе необходимо соблюдение следующих условий:
1. Фильтр должен быть настроен для перехвата сообщений от почтовой системы. Конечной точкой соединения «фильтр - почтовая система» является сокет, заданный параметром FilterSocket в секции
[kav4lms:filter.settings] главного конфигурационногофайлаприложения.
2. Фильтр должен
службе приложения. Конечной точкой соединения «фильтр - цен-
где<forward_socket_ip_address>:<forward_socket_port>
– IP-адрес и номер порта сокета, на который передается почта по-слепроверки.
2. Необходимоксуществующемуправилувmaster.cfвида:
smtp inet n - n - 20 smtpd
добавить параметр
#kav4lms-prequeue-begin
-o smtpd_proxy_filter=:<filter_socket_port>
#kav4lms-prequeue-end
3. Остановитеслужбуkav4lms-filter.
4. Добавьтевсекцию[1043]файла
/var/opt/kaspersky/applications.setup (для Linux)
/var/db/kaspersky/applications.setup (для FreeBSD)
следующие строки:
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
5. Запуститеслужбуkav4lms-filter.
6. Перезапустите
почтовуюсистему.
Page 42
АнтивирусКасперского 5.6 для Linux Mail Server
42
4.2.3. Интеграцияспомощью функций
Milter
Для корректной передачи сообщений на проверку Антивирусу и возвращения их почтовой системе необходимо соблюдение следующих условий:
1. Фильтр должен быть настроен для перехвата сообщений от почтовой системы. Конечной точкой соединения «фильтр - почтовая система» является сокет, заданный параметром FilterSocket в секции
[kav4lms:filter.settings] главного конфигурационногофайлаприложения.
2. Фильтр должен
службе приложения. Конечной точкой соединения «фильтр - центральная служба» является сокет, заданный параметром Ser-viceSocket в секции [kav4lms:server.settings] главного конфигурационного файла приложения.
Внимание!
При интеграции с Postfix параметры FilterSocket и ServiceSocket
могут указывать как на сетевой, так и на локальный сокет.
Примечание
При переносе строк из руководства в конфигурационный файл Postfix удалите символы «\» и следующие за ними символы перевода строки.
передавать сообщения для проверки центральной
Для интеграции Антивируса Касперского с Postfix: при помощи скрипта
настройки приложения запустите команду:
/var/opt/kaspersky/applications.setup (для Linux)
/var/db/kaspersky/applications.setup (для FreeBSD)
следующие строки:
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-milter
4. Запуститеслужбуkav4lms-milter.
5. Перезапуститепочтовуюсистему.
4.3. Интеграция с почтовой
системой qmail
Почтовая система на основе qmail не предоставляет средств для интеграции расширений. Процесс интеграции заключается в замене оригинального
исполняемого файла qmail-queueфайлом
в поставку приложения. Данный файл обеспечивает фильтрацию сообщений и передает почтовый трафик оригинальному файлу qmail-queue для
дальнейшей доставки. Сообщения передаются на проверку до размещения
в очереди почтовой системы (pre-queue фильтрация).
Page 44
АнтивирусКасперского 5.6 для Linux Mail Server
44
Внимание!
При интеграции с qmail параметр ServiceSocket может указывать как на
сетевой, так и на локальный сокет.
Для интеграции Антивируса Касперского с qmail при помощи скрипта
настройки приложения запустите команду:
Sendmail предоставляет программный интерфейс Milter для интеграции с
фильтрами сторонних производителей. Почтовый трафик передается от
Sendmail Антивирусу и обратно с помощью вызовов функций Milter. Сообщения передаются на проверку до размещения в очереди почтовой системы (pre-queue интеграция).
Как правило, при интеграции с Sendmail изменения вносятся в
конфигурационный файл почтовой системы формата mc, файл cf
изменяется
после изменения mc-файла следует внести изменения в cf-файл.
Примечание
Если вы внесете изменения только в cf–файл, при следующем запуске генерации cf-файла из mc все изменения будут утеряны.
автоматически. Если такая возможность не поддерживается,
Внимание!
При интеграции с Sendmail параметры FilterSocket и ServiceSocket могут
указывать как на сетевой, так и на локальный сокет.
4.4.1. Интеграцияспомощью файла
Для интеграции Антивируса Касперского с Sendmail при помощи скрипта
настройки приложения запустите команду:
для Linux:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=sendmail-milter
.cf
Page 46
АнтивирусКасперского 5.6 для Linux Mail Server
46
для FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=sendmail-milter
Для интеграции приложения с Sendmail вручную:
1. Создайтерезервнуюкопиюфайлаsendmail.cf.
2. Добавьтеследующиестрокивфайлsendmail.cf:
#kav4lms-milter-begin-filter
O InputMailFilters=kav4lms_filter
O Milter.macros.connect=j, _, {daemon_name}, \
{if_name}, {if_addr}
O Milter.macros.helo={tls_version}, {cipher}, \
{cipher_bits}, {cert_subject}, {cert_issuer}
где <filter_port> – номер порта сетевого сокета, соединяющего почтовую систему с фильтром, <filter_address> –
IP-адрес компьютера, на котором запущен фильтр.
3. Скомпилируйте конфигурационный файл .cf согласно настройкам
вашей операционной системы.
4. Остановитеслужбуkav4lms-filter.
5. Добавьтевсекцию[1043]файла
/var/opt/kaspersky/applications.setup (для Linux)
/var/db/kaspersky/applications.setup (для FreeBSD)
следующие строки:
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-milter
6. Запуститеслужбуkav4lms-filter
7. Перезапуститепочтовуюсистему.
.
.mc
Page 48
ГЛАВА 5. АНТИВИРУСНАЯ
ЗАЩИТА ПОЧТЫ
5.1. Формирование групп
Группа – заданные множества адресов отправителей и получателей, почтовые сообщения которых обрабатываются с одинаковыми значениями параметров Антивируса Касперского.
Для каждой группы могут быть установлены собственные параметры проверки сообщений, определяющие, например:
• способпроверкисообщений (см. п. 5.2 настр. 50);
• режимпроверкисообщений (см. п. 5.3 настр. 51);
• действиянад
стр. 54);
• резервное копирование сообщений перед обработкой (см. п. 5.6 на
стр. 59);
• уведомления об обнаруженных объектах (см. п. 5.7 на стр. 60).
Параметры каждой группы хранятся в отдельном конфигурационном файле
(см. п. A.2 на стр. 138). Все конфигурационные файлы групп должны быть
прописаны в секции [kav4lms:groups] главного
приложения kav4lms.conf с помощью директивы _include. Данная директива поддерживает подключение с помощью указания имени конфигурационного файла или имени директории, хранящей конфигурационные файлы
групп.
По умолчанию конфигурационные файлы групп должны размещаться в директории /etc/opt/kaspersky/kav4lms/groups.d/.
В состав дистрибутива приложения включен конфигурационный файл группы Default – default.conf. После
директории /etc/opt/kaspersky/kav4lms/groups.d/. Значения, заданные в этом
файле, используются в качестве значений параметров по умолчанию, если
они не определены в конфигурационном файле группы. С параметрами
конфигурационного файла группы Default обрабатываются сообщения, если ни одной группы не сформировано.
сообщениямииобъектамисообщений (см. п. 5.4 на
конфигурационногофайла
установкиприложенияонразмещаетсяв
Page 49
Антивирусная защита почты 49
>
Антивирус проверяет сообщение согласно параметрам той группы, в которой обнаружены его отправитель или получатель (из команд MAIL FROM и
RCPT TO). Если отправитель и все получатели принадлежат к разным группам, то выбирается группа с наибольшим приоритетом. Если группы не
обнаружено, сообщение обрабатывается в соответствии с параметрами,
заданными в конфигурационном файле группы Default, она имеет наименьший приоритет равный 0. В связи с этим, рекомендуется для групп с
более высоким приоритетом задавать более высокий уровень защиты.
Приоритет является уникальным идентификатором группы. Он задается
параметром Priority в секции [kav4lms:groups.<имя_группы>.definition]
конфигурационного файла группы.
Отправители и получатели задаются параметрами Senders и Recipients в
секции [kav4lms:groups.<
имя_группы>.definition] конфигурационного
файла группы.
Чтобы создать новую группу,
1. Создайте конфигурационный файл группы в директории, заданной
в секции [kav4lms:groups] главного конфигурационного файла
приложения. По умолчанию, это директория
/etc/opt/kaspersky/kav4lms/groups.d/
Примечание
При создании конфигурационного файла группы рекомендуется
использовать файл default.conf. Для быстрой замены имени группы выполните следующие команды:
# cd /etc/opt/kaspersky/kav4lms/groups.d
# sed 's|groups.default|groups.<имя_группы
|'
default.conf > <имя_группы>.conf
2. Задайте приоритет группы в конфигурационном файле группы: параметр Priorityв секции
[kav4lms:groups.<имя_группы>.definition]. В качествезначения
параметра может быть указано любое натуральное число. Не допускается создание групп с одинаковым приоритетом и приоритетом 0.
3. Определите адреса отправителей и получателей в конфигурационном файле группы: параметры Senders и
Recipients всекции
[kav4lms:groups.<имя_группы>.definition].
Вы можете использовать символы «*» и «?» для создания масок и
регулярные выражения, начинающиеся с префикса «re:». Чтобы
задать несколько адресов (масок адресов), необходимо каждую новую запись начинать с новой строки:
Есливописаниигруппыотсутствуетпараметр Recipients или
Senders, топриложениебудетиспользоватьдляданногопарамет-
ра значение, заданное в конфигурационном файле default.conf. Если значения параметров Senders и Receivers не заданы в описании группы, то групповые правила не применяются ни к одному сообщению.
щений в секциях конфигурационного файла группы (подробнее см.
п. A.2 на стр. 138). Если значение параметра в конфигурационном
файле группы не определено, используется значение этого параметра, заданное в конфигурационном файле группы Defauit – de-
fault.conf.
5.2. Определение политики
проверки почтовых
сообщений
Антивирус предоставляет возможность проверять сообщения одним из
следующих способов:
• как единый объект – заголовок и тело сообщения проверяются целиком;
•комбинированно – сообщение сначала проверяется как единый
объект, затем производится разбор сообщения на объекты: тело
сообщения, вложения и прочее, каждый из них проверяется отдельно. Этот способ обеспечивает более высокое качество
верки и уровень защиты.
Примечание
Если в качестве действия над сообщением выбрано действие, применимое
к части сообщения (см. п. 5.4 на стр. 54), то сообщение проверяется по частям независимо от выбранного способа проверки.
про-
Page 51
Антивирусная защита почты 51
Способ проверки сообщений определяется политикой и задается в
конфигурационном файле группы параметром ScanPolicy в секции
[kav4lms:groups.<имя_группы>.settings].
Чтобы сообщения проверялись как единый объект,
присвойте параметру ScanPolicy значение message.
Чтобы сообщения проверялись комбинированно,
присвойте параметру ScanPolicy значение combined.
5.3. Режимпроверкисообщений
Следующий шаг настройки группы – выбор режима проверки сообщений.
Антивирус осуществляет проверку почтовых сообщений в следующих режимах:
• проверкананаличиеугроз;
• фильтрациявложений.
Режим проверки сообщений для группы задается параметром Check в
секции [kav4lms:groups.<имя_группы>.settings]конфигурационного
файла группы и может принимать следующие значения:
возвращается Антивирусом в формате, принятом «Лабораторией
Касперского». Данный формат представлен на сайте www.viruslist.com
Список угроз, подлежащих особой обработке, задается параметром
VirusNameList в секции [kav4lms:groups.<имя_группы>.contentfiltering].
Данный параметр позволяет задавать имена угроз в строковом формате
или в формате регулярных выражений (стандарта POSIX).
Параметры антивирусной проверки могут быть изменены с целью
повышения качества или скорости проверки. Параметры антивирусной
проверки находятся в секции [kav4lms:group.<имя_группы>.settings]
конфигурационного файла группы. Эти параметры задают:
Установка данного параметра в значение yes включает возможность присвоения сообщению статуса suspicious. В противном
случае данный статус не присваивается.
Page 53
Антивирусная защита почты 53
• максимальноевремяпроверкисообщенияиличастисообщения
(параметрMaxScanTime). Вслучаепревышения данного ограни-ченияпроверказавершаетсясприсвоениемсообщениюстатусаerror;
•режим перекодирования MIME-объектов, не соответствующих RFC-
стандартам, с использованием эвристических алгоритмов (параметр MIMEEncodingHeuristics);
• тип используемых приложением баз антивируса (параметр
UseAVBasesSet).
5.3.2. Фильтрацияпочты
Фильтрация сообщений выполняется, если для параметра Check задано
значение content-filter или all (конфигурационный файл группы, секция
[kav4lms:groups.<имя_группы>.settings]).
В качестве критериев фильтрации в Антивирусе могут быть использованы:
• MIME-тип вложений (применяется к заголовкам “Content-Type”);
Внимание!
Существуют случаи, когда тип содержимого вложения отличается
от указанного в заголовке сообщения. Антивирус Касперского не
проверяет
жения.
Регулярные выражения нечувствительны к регистру и должны начинаться с
префикса «re:».
правила исключения, подлежат
Правила для размера объектов могут задаваться в виде:
• количествабайт;
• числасуказателемединицизмерения («KB» или «MB»);
• указанныхвышетиповсознакамисравнения.
5.4. Действиянадобъектами
По результатам антивирусной проверки и фильтрации Антивирус выполняет действия над сообщениями и входящими в их состав объектами. Часть
действий может быть применена только ко всему сообщению как к единому
объекту, а часть действий только к составным частям сообщения. Для параметров, определяющих действия Антивируса Касперского, могут быть
установлены следующие значения
:
Page 55
Антивирусная защита почты 55
• warn: сообщение полностью заменяется текстом, предупреждающим о наличии вредоносного объекта;
ся с Postfix (интеграция после передачи в очередь) или Exim, то
вместо данного действия выполняется bounce). В результате применения данного действия отправитель получает сообщение, заданное параметром RejectReply.
• skip: сообщение или объект сообщения пропускается без изменений, результат проверки записывается в журнал приложения;
•cure (применяется только по результатам антивирусной проверки к
объектам сообщения): приложение пытается вылечить зараженный
объект. Если лечение невозможно, к объекту применяется действие delete.
к объектам сообщения): к имени вложения добавляется значение параметра RenameTo. Если этот параметр задает расширение (например, .vir), то значение параметра добавляется к имени вложения.
В противном случае значение параметра заменяет имя вложения.
• delete: объектсообщенияудаляетсяи, еслизначениепараметра
UsePlaceholderNotice – yes, заменяетсяуведомлением. Текст
уведомленияберется
изфайлашаблонасименемpart_<action>.
Внимание!
Вследствие того, что фильтрация происходит до антивирусной проверки,
проверка сообщения по частям может не показать наличия угрозы, в то
время как проверка сообщения как единого объекта завершается с присвоением статуса infected. Такой случай возможен, если к части сообщения
было применено действие delete
после фильтрации.
Действия, применяемые в результате антивирусной проверки, задаются
параметрами InfectedAction, SuspiciousAction, ProtectedAction, ErrorAc-tion и VirusNameAction. Действия, применяемые в результате фильтрации,
задаются параметрами FilteredMimeAction, FilteredNameAction и Filtered-
SizeAction.
Данные параметры находятся в секции
[kav4lms:groups.<имя_группы>.actions] конфигурационного файлагруппы.
Page 56
АнтивирусКасперского 5.6 для Linux Mail Server
56
5.5. Предустановленные профили
защиты
В поставку Антивируса Касперского входят предустановленные конфигурационные профили, обеспечивающие различные уровни защиты почты:
• рекомендуемый: хранится в директории default_recommended (см.
п. 5.5.1 на стр. 56);
• максимальнаязащита: хранится в директории
high_overall_security (см. п. 5.5.2 на стр. 57);
• максимальнаяскорость: хранитсявдиректорииhigh_scan_speed
(см. п. 5.5.3 настр. 58).
Каждый профиль состоит из
и default.conf (находящийся в поддиректории groups.d). Профили хранятся в
поддиректориях, соответствующих названию профилей, директории
/etc/opt/kaspersky/kav4lms/profiles.
Вы можете выбрать один из предустановленных профилей либо выполнить
настройку параметров защиты почты вручную, через конфигурационные
файлы приложения.
удаляетизсообщенийссылкинавнешниеобъекты (message/external-body type) и вложения с расширениями .pif, .com, .bat и
.exe.
• Сообщения, которымбылиприсвоеныстатусы suspicious, protected,
error, а также отфильтрованные по имени и MIME-типувложения, за-
меняются уведомлениями. В случае обнаружения угрозы из заданного набора, сообщения удаляются.
• В заголовок и тело почтового сообщения добавляется информация о
результатах его обработки.
• Получателям доставляются уведомления о проверке сообщений.
Уведомление отправителя
• В отчет о работе приложения записываются все сообщения, кроме
отладочной информации.
• Статистика собирается по всем аспектам активности приложения.
и администратора не производится.
5.5.2. Профильмаксимальнойзащиты
Данный профиль содержит параметры, обеспечивающие максимальную
защиту почтового трафика. Характеристика профиля:
• Приложение осуществляет антивирусную проверку в соответствии с
политикой типа combined: каждое сообщение сначала проверяется
как единый объект, а затем – по частям, не смотря на статус первоначальной проверки.
• Сообщения, не соответствующие RFC-стандартам разбираются с
использованием эвристических алгоритмов, и
рекодировки передаются на проверку.
удаляетизсообщенийссылкинавнешниеобъекты (message/external-body type) и вложения с расширениями .pif, .com, .bat и
.exe.
вслучаеуспешнойпе-
Page 58
АнтивирусКасперского 5.6 для Linux Mail Server
58
• Максимально допустимый уровень вложенности сообщения неогра-
ничен.
• Для каждого сообщения, подвергающегося антивирусной проверке
или фильтрации, создается информационный файл.
• Проводитсялечениезараженныхобъектов.
• Сообщения, которымбылиприсвоеныстатусы suspicious, protected, а
также отфильтрованные по имени и MIME-типу вложения, удаляются. В случае обнаружения угрозы, из заданного списка, сообщения
удаляются без доставки адресатам.
• Если при проверке сообщения возникает ошибка, то содержимое со-
общения заменяется уведомлением.
• Получателям доставляются уведомления о проверке сообщений.
Уведомление отправителя и администратора не производится.
• В отчет о работе приложения записываются все сообщения, кроме
отладочной информации.
• Статистика не сохраняется.
5.5.3. Профильмаксимальнойскорости
Данный профиль обеспечивает максимальную скорость антивирусной проверки. Характеристика профиля:
• К почтовым сообщениям применяется политика проверки message:
каждое сообщение обрабатывается как единый объект.
• Резервнаякопиясоздаетсяприсовершениидействий: drop и warn.
Информационный файл не создается.
•Сообщения, которым
protected, error, заменяются уведомлениями. В случае обнаружения угрозыиззаданногосписка, сообщенияудаляются.
• В заголовок почтового сообщения добавляется информация о ре-
зультатах его обработки.
• Получателям доставляются уведомления о проверке сообщений.
Уведомление отправителя и администратора не производится.
были присвоены статусы infected, suspicious,
Page 59
Антивирусная защита почты 59
• В отчет о работе приложения записывается информация обо всех
аспектах функциональности приложения; уровень детализации: критические и прочие ошибки, а также важные сообщения информационного характера.
удвоено по сравнению с рекомендуемым профилем и профилем
максимальной защиты. Максимальное число одновременных запросов для проверки неограниченно.
5.6. Резервное копирование
сообщений
Приложение позволяет сохранять резервную копию сообщения перед его
обработкой. Параметры резервного копирования находятся в секции
[kav4lms:groups.<имя_группы>.backup] конфигурационного файла группы.
Режим резервного копирования задается параметром Policy, который может принимать следующие значения:
• message – создаетсятолькокопиясообщения;
• info – вместескопиейсообщениясоздаетсяинформационный
• warning – в случае замены сообщения уведомлением;
• renamed – вслучае
• all – вовсехвышеперечисленныхслучаях.
В качестве значения параметра Options может быть указано как одно значение, так и список значений, разделенных запятой.
Резервные копии сообщений и информационные файлы хранятся в директории, заданной параметром Destination.
переименования хотя бы одного вложения;
5.7. Уведомления
Уведомление – это почтовое сообщение, содержащее описание обработанного письма, отправляемое получателю, отправителю или администратору сервера.
Помимо описания самого почтового сообщения уведомление содержит
также описание объектов, которые были по тем или иным причинам удалены из сообщения.
Предусмотрена возможность вставки исходного почтового сообщения в
уведомление. Однако это возможно только для уведомления
Для администратора и отправителя создаются новые почтовые сообщения,
содержащие только текст уведомления.
получателя.
5.7.1. Настройкауведомлений
Параметры уведомлений находятся:
• в секции [kav4lms:server.notifications] конфигурационного файла
приложения kav4lms.conf;
•в секции [kav4lms:group.<имя_группы>.notifications]
конфигурационного файла группы.
Настройка уведомлений выполняется в два этапа.
Page 61
Антивирусная защита почты 61
Шаг 1. Выбор адресата уведомления
Уведомления могут быть отправлены:
•отправителю сообщения (задается параметромNotifySender кон-
фигурационного файла группы);
•получателям сообщения (задается параметромNotifyRecipients
конфигурационного файла группы);
•администраторам информационной безопасности (задается параметром NotifyAdmin в параметрах группы). Список почтовых адресов администраторов информационной безопасности задается параметром AdminAdresses в параметрах группы;
•администраторам Антивируса
ProductNotify в файле kav4lms.conf). Список почтовых адресов
администраторов приложения задается параметром
ProductAdmins в файле kav4lms.conf.
Уведомления доставляются указанным категориям пользователей при установке перечисленных параметров в любое значение, кроме none.
Касперского (задается параметром
Шаг 2. Выбор темы уведомления
Отправителей, получателей сообщений и администраторов информационной безопасности можно уведомлять:
•о выполнении над сообщением действия (см. п. 5.4 на стр. 54), заданного параметрами InfectedAction, ProtectedAction,
ErrorAction. Отправка уведомлениятакоготипавключаетсяустановкой параметра, определяющего адресата уведомления (см. шаг
1), в значения infected, protected, error;
•о выполнении правила фильтрации (см.
уведомления такого типа включается установкой параметра, определяющего адресата уведомления (см. шаг 1), в значение filtered;
•обо всех вышеперечисленных событиях. Отправка уведомления
такого типа включается установкой параметра, определяющего адресата уведомления (см. шаг 1), в значение all.
Администраторов приложения можно уведомлять:
•о получении обновления баз антивируса. Отправка
такого типа включается установкой параметра ProductNotify в значение update;
п. 5.4 на стр. 54). Отправка
уведомления
Page 62
АнтивирусКасперского 5.6 для Linux Mail Server
62
• о критической ошибке в работе приложения. Отправка уведомления такого типа включается установкой параметра ProductNotify в
значение fault;
•о событиях, связанных с ключом и лицензионным ограничением.
Отправка уведомления такого типа включается установкой параметра ProductNotify в значение license;
до истечения указанного периода. На следующий день после
истечения срока действия ключа отправляется соответствующее уведомление;
• превышение лицензионного ограничения. Отправляются при
превышении числа пользователей или объема трафика, указанных в условиях приобретения приложения.
Внимание!
Уведомления о превышении лицензионных
чительно важный тип уведомлений. Если отправка уведомлений
отключена, то такие уведомления будут записаны в журнал приложения.
•обо всех вышеперечисленных событиях. Отправка уведомления
такого типа включается установкой параметра ProductNotify в значение all.
разотправляютсяза
ограничений - исклю-
5.7.2. Шаблоныуведомлений
В процессе формирования уведомлений используются следующие шаблоны (хранятся в директории, определенном параметром Templates конфигурационного файла приложения):
• Шаблонуведомленийдляописанияудаленныхобъектов –
текст, который встраивается в исходное почтовое сообщение в том
случае, если какая-либо его часть в результате антивирусной обработки или фильтрации была удалена. Данный
держать макросы, детализирующие причины, по которым объект
был удален. Предусмотрены следующие шаблоны:
• part_infected – текст, заменяющий в исходном почтовом сооб-
щении объект, который был удален в результате неудавшейся
попытки его лечения;
текст может со-
Page 63
Антивирусная защита почты 63
• part_filtered – текст, заменяющий в исходном почтовом сооб-
щении MIME-объект, удаленный в результате фильтрации
объектов MIME-типа;
• part_suspicious – текст, заменяющий в исходном почтовом со-
общении объект, который был опознан приложением как подозрительный и удален;
• part_filtered – текст, заменяющий в исходном почтовом сооб-
щении объект, который был переименован в результате
фильтрации
;
• part_protected – текст, заменяющий в исходном почтовом со-
общении защищенный объект, который не удалось проверить
на вирусы, и, как следствие, он был удален;
• part_error – текст, заменяющий в исходном почтовом сообще-
нии объект, в результате проверки которого произошла ошибка, и его пришлось удалить.
• Шаблонстандартногоуведомления – текст, единый
дляотпра-
вителя, получателя и администратора, для отправки которого используется фильтр или средства SMTP. Текст шаблона может содержать макросы, детализирующие действия, которые были выполнены над исходным почтовым сообщением. Предусмотрены
следующие шаблоны:
•notify_common – текст, используемый по умолчанию для
уведомлений получателя, отправителя и администраторов
о выполненных над почтовым сообщением действиях;
• notify_error – текст, заменяющий письмо, в результате проверки которого произошла ошибка;
• notify_protected – текст, заменяющий письмо, защищенное
от проверки;
• disclaimer – текст, добавляемый в любое
проверяемое или
создаваемое в процессе антивирусной обработки письмо.
По умолчанию шаблон содержит уведомление о том, что
письмо было проверено Антивирусом Касперского.
• Шаблонрасширенногоуведомления – текст, используемый для
уведомления конкретного лица, заинтересованного в получении
Page 64
АнтивирусКасперского 5.6 для Linux Mail Server
64
информации об антивирусной обработке исходного почтового сообщения. Разработаны отдельные шаблоны для уведомления отправителя, получателя и администратора. Для использования таких шаблонов необходимо задать для параметра UseCustomTem-plates значение yes. Предусмотрены следующие шаблоны:
• уведомления отправителя:
o notify_sender_common – текст уведомления отправителя
почтового сообщения о выполненных над исходным письмом действиях;
o notify_sender_suspicious – текст, заменяющий почтовое со-
общение, содержащее подозрительные объекты;
o notify_sender_filtered – текст, заменяющий почтовое сооб-
щение, подвергнутое фильтрации;
o notify_sender_error – текст, заменяющий письмо, в резуль-
тате проверки которого произошла ошибка;
o notify_sender_protected – текст, заменяющий письмо, за-
щищенное от проверки.
• уведомления получателей:
onotify_recipients_common
– текст уведомления получателя
почтового сообщения о выполненных над исходным письмом действиях;
o notify_recipients_infected – текст, заменяющий зараженное
почтовое сообщение;
o notify_recipients_suspicious – текст, заменяющий почтовое
сообщение, содержащее подозрительные объекты;
o notify_recipients_filtered – текст, заменяющий почтовое со-
общение, подвергнутое фильтрации;
o notify_recipients_error – текст, заменяющий письмо, в ре-
зультате проверки которого произошла ошибка;
onotify_recipient_protected
– текст, заменяющий письмо, за-
щищенноеотпроверки.
• уведомленияадминистратора:
onotify_admin_common – текст уведомления администрато-
ра почтового сообщения о выполненных над исходным
письмом действиях;
Page 65
Антивирусная защита почты 65
o notify_admin_infected – текст, заменяющий зараженное
почтовое сообщение;
o notify_admin_suspicious – текст, заменяющий почтовое со-
общение, содержащее подозрительные объекты;
o notify_admin_filtered – текст, заменяющий почтовое сооб-
щение, подвергнутое фильтрации;
o notify_admin_error – текст, заменяющий письмо, в резуль-
тате проверки которого произошла ошибка;
o notify_admin_protected – текст, заменяющий письмо, защи-
щенное от проверки.
• Шаблонспециальногоуведомления
используемый для формирования специальных уведомлений об
исключительных событиях, требующих отдельного внимания администратора. Предусмотрены следующие шаблоны:
• product_update – текст, используемый для уведомления адми-
нистратора о получении обновлений баз антивируса приложения;
• product_fault – текст, используемый для уведомления админи-
стратора о том, что во время работы Антивируса Касперского
возникла
• product_license – текст, используемый для уведомления адми-
нистратора об истечении срока действия ключа или о нарушении лицензионного соглашения.
критическая ошибка;
администратора – текст,
Внимание!
Во время запуска приложения выполняется проверка наличия всех перечисленных выше шаблонов. Если хотя бы одного их них не будет, приложение возвращает ошибку.
Также производится проверка размера каждого
жен превышать 8 КБ.
шаблона, который не дол-
5.7.3. Создание собственных шаблонов
уведомлений
Антивирус Касперского предоставляет возможность создавать собственные
шаблоны уведомлений для администраторов, получателей и отправителей
с использованием специального языка уведомлений.
Page 66
АнтивирусКасперского 5.6 для Linux Mail Server
66
Язык уведомлений представляет собой набор макросов и управляющих
конструкций.
Рассмотрим подробнее все составляющие языка, его синтаксис и ряд примеров.
Внимание!
Первая строка шаблона не должна содержать символа «:», так как в таком
случае она будет интерпретироваться как заголовок. Для избежания таких
ситуаций следует начинать шаблон переводом строки (нажатием клавиши
Enter).
5.7.3.1. Макросы
Макрос – это элемент подстановки, используемый в шаблонах почтовых
уведомлений. В формируемом на основе шаблона тексте макрос заменяется на некоторое значение.
Синтаксис макроса: %имя_макроса%
Если вы хотите включить символ % в имя макроса, такой символ должен
быть экранирован (подробнее см. п. 5.7.3.5 на стр. 70).
Макрос может иметь несколько значений. В
%имя_макроса% будет использоваться последнее из указанных значений.
Для использования нескольких значений макроса необходимо использовать
итерационные конструкции.
этом случае при использовании
5.7.3.2. Итерационныеконструкции
Итерационнаяконструкция – это основнойэлементязыкауведомлений, с
использованием которого формируются шаблоны уведомлений.
Синтаксис конструкции:
<FOR INAME IOP IVALUE>BODY</FOR>
где:
<FOR – начало определения конструкции. Символ <, не являющийся
началом определения конструкции, должен быть экранирован
(подробнее см. п. 5.7.3.5 на стр. 70).
INAME – имя конструкцииформата1*(nchar)*(nchar); максимальная
длина имени составляет 64 байта.
IOP – операция сравнения
формата==, |, !=; длина 2 байта.
Page 67
Антивирусная защита почты 67
IVALUE – значение конструкцииформата1*(vchar)*(vchar), максималь-
ная длина составляет 4096 байт. Значение итерационной конструкции обязательно должно быть выделено кавычками. В случае
сравнения значения конструкции со значением, имеющим кавычку,
необходимо использовать экранирующий (escape) символ (подробнее см. п. 5.7.3.5 на стр. 70). Например:
Любая итерационная конструкция может иметь вложенные макросы, чье
значение определено только в границе видимости данной конструкции.
Итерационные конструкции могут использоваться не только для вывода
конкретных значений макроса, но и для обозначения границ видимости
вложенных макросов.
Границы видимости вложенного макроса задаются открывающим и закрывающим тегом условной конструкции:
При этом область действия макроса %_macro_name_parent_% распростра-
няется на все вложенные уровни (попадающие между указанными тегами),
если значение макроса не перекрыто.
Page 69
Антивирусная защита почты 69
5.7.3.4. Переменные
Переменные используются для определения большей гибкости при составлении шаблонов.
Для определения переменной в заданной области видимости предусмотрена следующая конструкция:
<DEF _var_name_ = "_const_value_
В дальнейшем эта переменная может быть использована как обычный макрос безо всяких ограничений.
Синтаксис определения переменной:
<DEF VNAME VOP VVALUE/>
где:
<DEF – начало конструкции определения переменной. Символ <, не
являющийся началом определения, должен быть экранирован
(подробнее см. п. 5.7.3.5 на стр. 70);
VNAME – имя переменнойформата1*(nchar)*(nchar); максимальная
длина составляет 64 байта;
VOP –
операция присваивания формата =, длина 1 байт;
VVALUE – значение переменнойформата1*(vchar)*(vchar); максималь-
ная длина составляет 4096 байт. Значение переменной обязательно должно быть выделено кавычками. В случае сравнения со значением, имеющим кавычку, необходимо использовать экранирующий (escape) символ (подробнее см. п. 5.7.3.5 на стр. 70). Пример
конструкции определения переменной:
<DEF _value_name_ = "\"_value_1\"
> – конецконструкцииопределенияпеременной. Символ >, неявляю-
щийсяконцомопределенияпеременной, долженбытьэкранирован
(подробнеесм. п. 5.7.3.5 настр. 70). Конструкция DEF неимеетте-
ла, как конструкция FOR, поэтому закрывающая скобка ее тега
должна уведомлять парсер об отсутствии закрывающего тега.
В случае переопределения переменной в границах ее области видимости
подстановка нового значения будет производиться после каждого переопределения. Таким образом, конструкция:
Вся обработка ведется внутри глобальной секции, не определенной никакой конструкцией либо внутри условной конструкции
<FOR KAV_LANGUAGE == "5.0"> ... </FOR>
Escape-последовательности
В языке уведомлений поддерживаются следующие последовательности:
Все возможные значения неограниченного размера. Используется только внутри тегов при сравнении с шаблонами.
Пример: <FOR FILTERNAME == "KAV*">
Все возможные значения размером в один символ. Используется только внутри тегов при сравнении с шаблонами.
Пример: <FOR FILTERNAME == "KAVFilter?">
Комментарий, парсер игнорирует все символы, начиная с # до
конца строки.
Пример
га). Пример:
: <FOR FILTERNAME = "KAVFilter1">
<DEF __NAME__= "ИМЯ_1"/>
• Для вывода в текст шаблона символа «\» используйте последовательность «\\».
•Строка, оканчивающаяся escape-символом «\», продолжается на
следующей строке. При этом escape-символ выводится на экран
как символ перевода строки. При обработке такая строка объединяется со следующей строкой перед тем, как
приняты другие действия по обработке шаблона. Действие такого
escape-символа сохраняется независимо от того, встретился ли он
внутри или снаружи тега.
разборщиком пред-
Page 72
АнтивирусКасперского 5.6 для Linux Mail Server
72
Для того чтобы поместить символ «\» в конец строки так, чтобы он
не принимал значение продолжения строки, используйте последовательность «\\».
• Для вывода в текст шаблона символа «%» используйте последовательность «\%».
• Для вывода в текст шаблона символа «/» используйте последовательность «\/».
• Для вывода в текст шаблона
тельность «\<».
• Для вывода в текст шаблона символа «>« используйте последовательность «\>».
• Для вывода в текст шаблона символа «#» используйте последовательность «\#».
Примечание
Язык макросов чувствителен к регистру. Количество пробелов или символов табуляции (а также их наличие либо отсутствие) между лексемами
ка никак не оговаривается. Служебные слова должны выделяться пробелами или символами табуляции либо служебными символами языка.
символа «<» используйте последова-
язы-
5.7.3.6. Макросы уведомлений в составе
приложения
В поставку приложения входит ряд макросов, которые могут использоваться как в шаблонах уведомлений по почтовому сообщению в целом, так и в
шаблонах по удаленным частям писем. Они позволяют наполнять текст
уведомлений более подробной информацией об исходном письме или объекте, а также о действиях, выполненных над ними.
Администратор может использовать следующие макросы в уведомлениях
по почтовому сообщению в целом:
%VERSION% – номер установленной версии Антивируса Касперского, с
%BK_ACTION% – действие над почтовым сообщением, в результате
которого была создана резервная копия (если таковая была создана).
%BK_LOCATION%
– полный путь к каталогу хранения резервной копии
почтового сообщения (если таковая была создана).
%ACTION_LIST% – список, содержащийинформацию о письме и его
отдельных частях, а также набор действий, выполненных над почтовым сообщением. Для каждой обработанной части письма информация представляется в виде:
<статус> <действие> <информация>.
В уведомлениях по удаленным частям почтового сообщения может использоваться следующий макрос:
%INFO% – информация, имеющая отношение к выполненным действи-
ям:
• список обнаруженных вредоносных программ – для зараженных объектов;
• поясняющая строка к коду ошибки – для объектов, в результате проверки которых возникла ошибка;
• MIME-тип или имя вложения – для объектов, подвергнутых
фильтрации.
Макросы нужно
указать непосредственно в тексте шаблонов уведомлений.
Page 74
ГЛАВА 6. АНТИВИРУСНАЯ
ЗАЩИТА ФАЙЛОВЫХ
СИСТЕМ
Антивирусная защита файловых систем компьютера осуществляется с помощью компонента kav4lms-kavscanner, который выполняет проверку и
производит обработку зараженных и подозрительных объектов в соответствии с настройками.
Примечание
Все параметры компонента kav4lms-kavscanner сгруппированы в секциях
[scanner.*] конфигурационного файла приложения.
Внимание!
По умолчанию запуск проверки по требованию могут выполнять только
пользователи root и kluser.
Вы можете задавать проверку, как всей файловой системы, так и отдельного каталога или объекта. Весь набор параметров защиты можно разделить
на группы, определяющие:
• областьпроверки (см. п. 6.1 настр. 75);
• режимпроверкиилеченияобъектов (см. п. 6.2 настр. 76);
• действиянадобъектами (см. п. 6.3 настр. 77).
Процесс проверки
щен:
• разовоизкоманднойстроки (см. п. 6.4 настр. 78);
• порасписаниюприпомощипрограммыcron (см. п. 6.5 настр. 79).
файловыхсистемвашегокомпьютераможетбытьзапу-
Внимание!
Процесс проверки на присутствие вирусов всего компьютера – очень ресурсоемкая процедура. Следует помнить, что при ее запуске скорость работы
будет замедлена,
ресурсоемкие приложения параллельно с проверкой. Во избежание таких
проблем рекомендуем вам проверять отдельные каталоги.
следовательно, не рекомендуется запускать какие-либо
Page 75
Антивирусная защита файловых систем 75
6.1. Областьпроверки
Область проверки можно условно разделить на две части:
• путьпроверки – список каталогов и объектов, в которых производится поиск вирусов;
• объектыпроверки – набор типов объектов, которые будут проверяться на предмет наличия вирусов (архивы и т.д.).
По умолчанию проверяются все объекты доступных файловых систем, начиная с текущей
Примечание
Для проверки всех файловых систем компьютера необходимо перейти в
корневой каталог или в командной строке указать область проверки /.
Вы можете переопределить путь проверки следующими способами:
• Перечислить через пробел директории и файлы с абсолютными или
относительными (относительно текущего каталога) путями к ним непосредственно в командной строке при запуске компонента.
• Задать пути проверки в текстовом файле и указать его использова-
ние в командной строке посредством ключа -@ <имя_
дый объект в таком файле приводится с новой строки с абсолютным
путем к нему.
директории.
файла>. Каж-
Внимание!
Если в командной строке будет указан и путь проверки и текстовый
файл со списком объектов проверки, то будет проверяться область,
указанная в файле. Путь в командной строке будет проигнорирован.
• Отключить рекурсивнуюпроверкудиректорий (секция
[scanner.options], параметр Recursion или ключ-r).
• Создать альтернативный конфигурационный файл и указать его ис-
пользование посредством ключа -с (-С) <имя_файла> при запуске
компонента.
Внимание!
Длина пути к проверяемому объекту не должна превышать 4096 байт. Объекты, расположенные на более глубоком уровне вложенности проверяться
не будут.
Page 76
АнтивирусКасперского 5.6 для Linux Mail Server
76
Объекты проверки по умолчанию также задаются в конфигурационном
файле kav4lms.conf (секция [scanner.options]) и могут быть
переопределены:
Настройка данного режима является очень важным параметром проверки,
поскольку определяет, будет ли выполняться лечение зараженных файлов,
обнаруженных в результате проверки.
По умолчанию режим лечения отключен, что предполагает только проверку
объектов и информирование об обнаружении вирусов и других подозрительных или поврежденных файлов путем вывода сообщений на консоль и
в отчет.
результате проверки на присутствие вирусов каждому объекту присваи-
В
вается один из следующих статусов:
• сlean – вирусовнеобнаружено (объектнезаражен);
• infected – объектзаражен;
• warning – код объекта похож на код известного вируса;
русом (не присваивается, если параметру UseCodeAnalyzer присвоено значение no);
• corrupted – объектповрежден;
• protected – объект проверить невозможно из-за того, что он за-
шифрован (защищен паролем);
• error – при проверке объекта произошла ошибка.
При включенном режиме лечения (секция [scanner.options], параметр
Cure=yes), на лечение отправляются объекты только со статусом infected.
В результате лечения объекту присваивается один из
• cured – объектбылуспешновылечен;
следующихстатусов:
Page 77
Антивирусная защита файловых систем 77
• curefailed – объект вылечить не удалось. Файл с таким статусом
будет обрабатываться по правилам, заданным для зараженных
объектов.
6.3. Действиянадобъектами
В зависимости от статуса объекта к нему могут применяться те или иные
действия. По умолчанию выполняется только уведомление об обнаружении
объектов с определенным статусом. Однако для объектов со статусами
infected, suspicious, warning, error, protected и corrupted можно настроить выполнение ряда действий, таких как:
• перемещениевнекоторыйкаталог – перенос объектов определенного
сивный перенос);
Следует отметить, что Антивирус Касперского различает объект простой
(файл) и объект-контейнер (состоящий из нескольких объектов, например
архив). Действия, выполняемые
в конфигурационном файле они разнесены по отдельным секциям. Для
простого объекта – секция [scanner.object], для контейнера –
[scanner.container].
статусавнекоторыйкаталог (возможен простойирекур-
надтакимиобъектами, такжеразличаются;
Внимание!
Действия с самораспаковывающимися архивами неоднозначны: если заражен сам архив, то он рассматривается как простой объект, а если объекты
внутри архива – как контейнер. Соответственно и действия над архивом
таких случаях определяются параметрами разных секций конфигурационного файла!
Выбрать действие над тем или иным объектом можно следующими способами:
• Задать их в конфигурационном файле kav4lms.conf, если их
предполагается использовать как действия по умолчанию (секции [scanner.object] и [scanner.container]).
• Указать действия в альтернативном конфигурационном файле и ис-
пользовать его при запуске компонента.
в
Page 78
АнтивирусКасперского 5.6 для Linux Mail Server
78
Примечание
Если в командной строке при запуске компонента не указывается
какой-либо конфигурационный файл, то параметры функционирования берутся из файла kav4lms.conf. Использование данного файла при запуске специально не указывается!
• Задать их на текущий сеанс работы посредством ключей командной
строки при запуске компонента kav4lms-kavscanner.
Синтаксис действий как для простых объектов, так и для объектовконтейнеров одинаков (секции [scanner.object] и [scanner.container]).
6.4. Проверка директории по
требованию
Одной из самых распространенных задач, решаемых посредством Антивируса Касперского, является антивирусная проверка и лечение отдельной
директории.
Пример: выполнить проверку согласно следующим условиям:
1. Запустить проверку директории /tmp с автоматическим лечением
всех обнаруженных зараженных объектов. Все объекты, вылечить
которые не удалось, – удалить.
2. В этой же директории создать файлы infected.lst, suspicion.lst,
corrupted.lst и warning.lst, в которых
женных в результате проверки зараженных, подозрительных или
поврежденных объектов соответственно.
3. Результаты работы компонента (дату запуска, информацию обо
всех файлах, кроме незараженных) выводить в файл-отчет
kav4lms-kavscanner-текущая_дата-pid.log, который сохранить в той
же директории:
Запуск программ по расписанию, в том числе и задач Антивируса Касперского, осуществляется с помощью программы cron.
Пример: каждый день в 0 часов 00 минут запускать проверку на присутствие вирусов директории /home; использовать параметры проверки,
заданные в конфигурационном файле /etc/kav/scanhome.conf.
Для реализации поставленной задачи выполните следующие действия:
1. Создайте конфигурационный файл /etc/kav/scanhome.conf, где укажите все необходимые параметры проверки.
С использованием стандартных средств Unix вы можете настроить уведомление администратора об обнаружении в файловых системах компьютера
зараженных, подозрительных и поврежденных объектов.
Пример: настроить уведомление администратора при обнаружении в
файловых системах зараженных файлов и архивов при каждой проверке
компьютера, выполняемой в соответствии с параметрами конфигурационного файла kav4lms.conf.
Внимание!
Приведен пример для Linux!
Для реализации поставленной задачи выполните следующие действия:
Задайте следующие правила обработки простых объектов и контейнеров в конфигурационном файле kav4lms.conf:
[scanner.object]
OnInfected=exec echo %FULLPATH%/%FILENAME% is \
infected by %VIRUSNAME% |
mail -s kav4lms-kavscanner admin@localhost
[scanner.container]
Page 80
АнтивирусКасперского 5.6 для Linux Mail Server
80
OnInfected=exec echo archive %FULLPATH%/%FILENAME% \
is infected, viruses list is in the attached file \
%LIST% | mail -s kav4lms-kavscanner -a %LIST% \
admin@localhost
Внимание!
Перед запуском примера пользователю необходимо убедиться, что утилита
mail расположена по стандартному пути установки данной утилиты в опе-
рационной системе.
Page 81
ГЛАВА 7. ОБНОВЛЕНИЕ БАЗ
АНТИВИРУСА
Неотъемлемым фактором полноценной антивирусной защиты является
обновление баз антивируса, проводимое компонентом kav4lms-keepup2date
приложения. Источником обновлений баз, используемых Антивирусом Касперского в процессе поиска и лечения зараженных объектов, являются серверы обновлений «Лаборатории Касперского». Например, такие как:
Список адресов, с которых можно копировать обновления, приведен в файле /var/opt/kaspersky/kav4lms/bases/updcfg.xml, включенном в дистрибутив
приложения. Для просмотра списка серверов обновлений введите в командной строке:
В процессе обновления компонент kav4lms-keepup2date обращается к
данному списку, выбирает адрес и пытается скопировать с сервера базы
антивируса. C помощью параметра RegionSettings в
[updater.options] конфигурационного файлаприложенияможнозадать
текущее положение компьютера (в виде двухбуквенного кода в
соответствии со стандартом ISO 3166-1). В этом случае компонент kav4lms-keepup2date начинает выбор серверов обновлений с серверов, помеченных
в списке, как принадлежащих выбранному региону. Если выполнить
обновление с выбранного адреса невозможно, компонент обращается по
следующему адресу и вновь
После успешного обновления выполняется команда, указанная в качестве
значения параметра PostUpdateCmd секции [updater.options]
конфигурационного файла. По умолчанию эта команда запустит
автоматическую перезагрузку баз антивируса. Некорректное изменение
данного параметра может привести к тому, что приложение либо не будет
использовать обновленные базы, либо будет работать некорректно.
Page 82
АнтивирусКасперского 5.6 для Linux Mail Server
82
Примечание
Все параметры компонента kav4lms-keepup2date сгруппированы в опциях
[updater.*] конфигурационного файла.
Если структура вашей локальной сети достаточно сложная, рекомендуется
каждый час скачивать обновления баз антивируса с серверов обновлений,
размещать их в некотором сетевом каталоге, а для локальных компьютеров
сети настроить копирование баз из этого каталога. Подробнее о создании
сетевого каталога см. п. 7.3 на стр. 84.
Обновление может быть организовано по расписанию с помощью программы cron (см. п. 7.1 на стр. 82) или же выполняться по требованию администратора, запускаясь вручную из командной строки (см. п. 7.2 на стр. 83).
7.1. Автоматическоеобновление
Вы можете задать автоматическое обновление баз антивируса с помощью
внесения изменений в конфигурационный файл.
Пример: задать автоматическое обновление баз антивируса каждый час.
В системном журнале фиксировать только ошибки при работе приложения. Вести общий журнал по всем запускам задачи, на консоль никакой
информации не выводить.
Для реализации поставленной задачи выполните следующие
1. В конфигурационном файле приложения задайте соответствующие
значения для параметров, например:
Пример: настроить получение обновлений баз антивируса с сайтовисточников обновлений «Лаборатории Касперского». Адрес сайта обновлений автоматически определить из списка, включенного в состав компонента kav4lms-keepup2date.
Для реализации поставленной задачи выполните следующие действия:
Присвойте параметру UseUpdateServerUrl секции [updater.options]
значение No.
Пример: настроить получение обновлений баз антивируса с адреса, указанного администратором. Если
са невозможно, прервать процесс обновления.
Для реализации поставленной задачи выполните следующие действия:
ПрисвоитепараметрамUseUpdateServerUrl и
UseUpdateServerUrlOnly cекции [updater.options] значение Yes. Кро-
ме того, параметр UpdateServerUrl должен содержать адрес сервера
обновлений.
Пример: настроить получение обновлений баз антивируса с адреса, указанного администратором. Если проведение обновлений
са невозможно, обновить базы с адреса, указанного в списке встроенного
в Антивирус Касперского списка обновлений.
Для реализации поставленной задачи выполните следующие действия:
Присвоите параметру UseUpdateServerUrl секции [updater.options]
значение Yes, а параметру UseUpdateServerUrlOnly значение No.
Кроме того, параметр UpdateServerUrl должен содержать адрес
сервера обновлений.
проведение обновлений с данного адре-
с данного адре-
7.2. Обновлениепотребованию
В любой момент времени вы можете запустить обновление баз антивируса
из командной строки с помощью команды:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date
Пример: запустить обновление баз антивируса, сохранив результаты
работы в файле /tmp/updatesreport.log.
Для реализации поставленной задачи в командной строке введите:
Для того чтобы обновления баз антивируса из сетевого каталога проходили
корректно, вам необходимо создать в этом каталоге файловую структуру,
аналогичную структуре серверов обновлений «Лаборатории Касперского».
Рассмотрим реализацию этой задачи подробнее.
Пример: создать
роваться на локальные компьютеры сети.
Для реализации поставленной задачи выполните следующие действия:
конфигурационного файла содержит адрес прокси-сервера. Адрес
должен быть задан в формате:
http://username:password@ip_address:port. Приэтомзначения
ip_address и port являютсяобязательными, а username и
password задаются только в случае, если необходима
аутентификация на прокси-сервере.
или:
1. В секциипараметруUseProxy значение Yes.
2. Задайтепеременнуюокруженияhttp_proxyвформате
http://username:password@ip_address:port. Обратите внимание,
что переменная будет учитываться только в том случае, если
параметр UseProxy секции [updater.options] отсутствует или
имеет значение Yes.
Ключ дает вам право на использование приложения и содержит всю необходимую информацию, связанную с лицензией, которую вы приобрели, такую как: тип лицензии, дата окончания срока действия лицензии, информацию о дистрибьюторах и т.д.
Помимо прав на использование приложения в течение срока действия ключа вы приобретаете следующие возможности
• круглосуточнуютехническуюподдержку;
• ежечасноеобновлениебазантивируса;
• обновлениеприложения (patch);
• получениеновыхверсийприложения (upgrade);
• своевременноеинформированиеоновыхвирусах.
По окончании срока действия ключа вы автоматически лишаетесь приведенных выше возможностей. Антивирус Касперского по-прежнему будет
осуществлять обработку сообщений, но только с использованием баз антивируса,
новления баз антивируса будет не доступна. При получении обновления
баз антивируса без помощи функций приложения базы могут быть выпущены позже даты окончания срока действия ключа. В таком случае приложение прекращает обработку сообщений, о чем записывается соответствующее уведомление в файл
Поэтому крайне важно регулярно просматривать файлы отчета, в которых
приведена информация о ключе, и отслеживать дату истечения срока его
действия.
Приложение реализует следующие схемы лицензирования:
актуальных на дату окончания срока действия ключа. Функция об-
отчета.
• потрафику.
Данный тип лицензирования обеспечивает защиту ежедневного
трафика, в объеме, указанном в ключе. Учитывается только трафик, которому в результате проверки были
clean или notchecked. В случаепревышениялицензионногоограничения администратор получает уведомления о первом и последующих сообщениях, выходящих за ограничение.
• почислузащищаемыхадресов.
:
присвоеныстатусы
Page 87
Управление ключами 87
Данный тип лицензирования предоставляет антивирусную защиту
определенного числа почтовых адресов. Защищаемые адреса
должны принадлежать доменам, заданным параметром
LicensedUsersDomainsв секции [kav4lms:server.settings]
конфигурационного файла kav4lms.conf, и адресам,
принадлежащим серверу, на котором запущено приложение.
Лицензируемые домены могут быть заданы:
o строкой;
o выражением, содержащимсимволыобобщения (синтаксис
UNIX);
o регулярнымивыражениями (синтаксис POSIX).
Внимание!
Регулярные выражения нечувствительны к регистру.
Если число почтовых адресов в заданном домене превышает лицензионное ограничение, администратору будет предложено приобрести ключи для дополнительного числа адресов.
8.1. Просмотр лицензионной
информации
В составе Антивируса Касперского предусмотрен специальный компонент
kav4lms-licensemanager, позволяющий вам просматривать не только более
полную информацию о ключах, но и получать некоторые аналитические
данные.
Вся информация может быть выведена на экран терминала.
Чтобы просмотреть информацию обо всех ключах, в командной строке
введите:
На экран будет выведена информация подобного рода:
Kaspersky license manager for Linux. Version
5.6/RELEASE #68
Copyright (C) Kaspersky Lab, 1997-2007.
Portions Copyright (C) Lan Crypto
License info:
Page 88
АнтивирусКасперского 5.6 для Linux Mail Server
88
Product name: Kaspersky Anti-Virus BO for SendMail /
Qmail / Postfix Milter API International Edition. 1014 MailAddress 1 month Beta Licence
Expiration date: 01-09-2007, expires in 28 days
Active key info:
Key file: 00BEA0DB.key
Install date: 02-08-2007
Product name: Kaspersky Anti-Virus BO for SendMail
/ Qmail / Postfix Milter API International Edition.
10-14 MailAddress 1 month Beta Licence
Creation date: 02-02-2007
Expiration date: 03-03-2008
Serial: 0038-000413-00BEA0DB
Type: Beta
Count: 10
Lifespan: 30
Objs: 7:10
Параметр Objs представляет собой число объектов лицензирования. Его значение состоит из частей
<тип_объектов>:<число_объектов>. Часть <тип_объектов>
может принимать следующие значения:
o 3 – схема лицензирования по трафику;
o 7 – схема лицензирования по числу адресов.
Часть <число_объектов> имеет то же значение, что и
параметр
Count.
Чтобы просмотреть информацию о конкретном ключе, в командной
строке введите такую строку:
где <имя_ключа> - имя файла ключа, например, 0003D3EA.key.
На экран будет выведена информация подобного рода:
Kaspersky license manager for Linux. Version
5.6/RELEASE #68
Copyright (C) Kaspersky Lab, 1997-2007.
Portions Copyright (C) Lan Crypto
Page 89
Управление ключами 89
Product name: Kaspersky Anti-Virus BO for SendMail
/ Qmail / Postfix Milter API International Edition.
10-14 MailAddress 1 month Beta Licence
Creation date: 02-02-2007
Expiration date: 03-03-2008
Serial: 0038-000413-00BEA0DB
Type: Beta
Count: 10
Lifespan: 30
Objs: 7:10
8.2. Продление срока действия
ключа
Продление срока действия ключа на использование Антивируса Касперского дает вам право на восстановление полной функциональности приложения – обновления баз антивируса. Кроме того, возобновляются дополнительные услуги, приведенные в п. 1.3 на стр. 10.
Срок действия ключа зависит от схемы лицензирования, который вы выбрали, приобретая приложение.
Чтобы продлить срок действия ключа на
Касперского, вам необходимо:
связаться с компанией, у которой вы купили приложение, и приобрести
продление лицензии на использование Антивируса Касперского,
или:
продлить срок действия ключа непосредственно в «Лаборатории Касперского», написав в Отдел продаж (sales@kaspersky.com
нив соответствующую форму на нашем сайте (www.kaspersky.ru
деле ПродуктыÆПродлитьлицензию. По факту оплаты вам будет
отправлен лицензионный ключ по электронной почте, адрес которой
был указан вами в форме заказа.
использованиеАнтивируса
) илизапол-
) в раз-
Примечание
Регулярно «Лаборатория Касперского» проводит акции, позволяющие продлить лицензии на использование наших приложений со значительными
скидками. Следите за акциями на сайте «Лаборатории Касперского»
деле ПродуктыÆАкциииспецпредложения.
Параметры отчетов о работе приложения содержатся в секциях
[kav4lms:server.log] и [kav4lms:filter.log] конфигурационного файла
kav4lms.conf
Антивирус Каперского позволяет создавать отчеты о работе центральной
службы и фильтра. Результаты их работы могут сохраняться в системном
журнале или файле отчета. Место хранения отчета назначается параметром Destination, который может принимать следующие значения:
•syslog:<имя>@<категория> – отчет записывается в системный
журнал. Название приложения задается аргументом <имя>, категория системного журнала задается аргументом <категория>;
• file:<log_file_path> – отчет записывается в указанный файл.
Внимание!
Не следует использовать один и тот же файл для записи отчетов центральной службы приложения и фильтра, так как только один процесс может
иметь доступ к файлу.
Категория и уровень детализации записываемой информации задается
параметром Options. Значение данного параметра состоит из двух частей,
разделенных точкой:
1. Категория функциональности приложения, отчет о которой собирается. Возможен выбор следующих значений:
2. Уровень детализации, который представляет собой важность записываемой информации. Описание возможных способов задания
уровня детализации приведено в таблице ниже.
Обозначение уровня
0, F
1, E
Название
уровня
fatal
error
Описание
Информация только о критических
ошибках (ошибках, которые приводят к завершению работы приложения из-за невозможности выполнения каких-либо действий). Например, компонент заражен или произошла ошибка при проверке, загрузке баз и ключей. В файле отчета
сообщения о критических ошибках
отмечаются символом F.
Информация о прочих ошибках, в
том числе и не приводящих к завершению работы компонентов;
например, информация об ошибке
проверки объекта. В файле отчета
сообщения о некритических ошибках отмечаются символом E.
Page 93
Отчеты и статистика работы приложения 93
Обозначение уровня
2, W
3, I
4, A
9, D
Название
уровня
warning
info
activity
debug
Описание
Информация об ошибках, которые
могут привести к завершению работы продукта (например, информация об отсутствии свободного места
на диске или истечении срока действия ключа). В файле отчета сообщения о таких ошибках отмечаются символом W.
Важные сообщения информационного характера, например: информация о том, запущен ли компонент,
путь к конфигурационному файлу,
информация о базах антивируса, о
ключах, результирующая статистика. В файле отчета информационные сообщения отмечаются символом I.
Сообщения о текущей активности
приложения (например, имя проверяемого файла). В файле отчета
сообщения об активности приложения отмечаются символом A.
Сообщения с отладочной информацией. В файле отчета отладочная
информация отмечаются символом
Данные значения параметра Options включают запись сообщений о резервном копировании и антивирусной проверке на всех уровнях детализации, сообщений об ошибках в конфигурации приложения и отключают запись отладочной информации об антивирусной проверке. Второй пример
демонстрирует другой вариант записи настроек отчета приложения.
Page 94
АнтивирусКасперского 5.6 для Linux Mail Server
94
Внимание!
Уровни детализации не включают предыдущие (более низкие) уровни. Для
выбора нескольких уровней детализации все они должны быть перечислены.
Для предотвращения чрезмерного роста файлов отчета можно включить
режим ротации файла отчета. Для этого необходимо установить параметры
RotateSize и RotateRounds в ненулевые значения.
Если ротация файла отчета включена, то он растет в размере, пока не достигнет значения параметра RotateSize. Затем к имени файла отчета добавляется суффикс «.1». Если файл с
создаются файлы с суффиксами «.2», «.3» и так далее. Количество файлов
увеличивается до тех пор, пока значение суффикса не достигнет значения
параметра RotateRounds. По достижении этого значения снова используется файл с суффиксом «.1».
таким суффиксом уже существует,
9.2. Статистика работы
приложения
Примечание
Параметры сбора статистики о работе приложения находятся в секции
[kav4lms:server.statistics]главного конфигурационного файла
приложения.
Во время работы приложения идет сбор статистики двух типов:
• общая, которая собирается время от времени и отражает общую
активность приложения;
• детализированнаястатистика, которая собирается по каждому
обработанному сообщению.
Тип статистики задается параметром Options, возможные значения которого приведены в таблице ниже.
Page 95
Отчеты и статистика работы приложения 95
Категория
статистики
Сообщения
Системные ресурсы
Обнаруженные угрозы
Фильтрация
Значение
параметра
Options
messages
resources
viruses
filters
Собираемаяинформация
Число входящих сообщений;
число проверенных сообщений;
число сообщений со статусом
protected; число сообщений со
статусом infected; число сообщений со статусом error;
cредний размер сообщения (в
байтах); среднее время проверки
одного сообщения (в миллисекундах)
Время, прошедшее с последнего
запроса статистики (в секундах);
общий объем трафика (в килобайтах); общая загрузка процессора пользовательскими приложениями; общая загрузка процессора системными службами
10 последних обнаруженных угроз; 10 IP-адресов, с которых
поступило наибольшее число
угроз
Число сообщений, отфильтрованных по MIME-типу; число сообщений, отфильтрованных по
имени вложений; число сообщений, отфильтрованных по размеру вложений; число сообщений,
отфильтрованных по имени обнаруженной угрозы
Все категории
Детальная статистика
all
raw
Все вышеприведенные категории
Подробная статистика по каждому сообщению
Сбор статистики от-
none
ключен
Если параметр Options установлен в значение none, статистика не формируется.
Page 96
АнтивирусКасперского 5.6 для Linux Mail Server
96
Примеры.
Для формирования общей статистики по всем категориям (сообщения, системные ресурсы, угрозы, фильтрация) установите параметр Options в следующее значение:
Options = all
Для формирования общей статистики по всем категориям, а также детализированной статистики по каждому сообщению, установите параметр
Options в следующее значение:
Options = all, raw
Для формирования только детализированной статистики установите пара-
Options в следующее значение.
метр
Options = none, raw
Внимание!
Установка параметра Options в значение all не включает сбор детализированной статистики! Данный режим должен быть задан явно.
После сброса счетчиков файл статистики должен быть перезаписан.
Общая статистика сохраняется в файл, заданный параметром Destination.
Детализированная статистика собирается в файл, заданный параметром
RawDestination. Эти файлы могут быть двух форматов:
• txt-файл;
• xml-файл.
Формат файлов статистики задается параметром Format.
Внимание!
Если различным частям сообщения в результате проверки были присвоены
разные статусы, то данное сообщение будет учтено
всеми соответствующими счетчиками. Таким образом, сумма всех счетчиков может не показать
общее число проверенных сообщений.
Например, если сообщение содержит три вложения: зараженное, защищенное паролем и типа application/msword, то такое сообщение будет
учтено счетчиками:
• total_messages;
• scanned_messages;
• protected_messages;
• infected_messages;
• filtered_mime.
Page 98
ГЛАВА 10. ДОПОЛНИТЕЛЬНЫЕ
НАСТРОЙКИ
10.1. Контроль состояния защиты с
помощью протокола SNMP
Приложение предоставляет доступ только на чтение к следующей информации по протоколу SNMP:
•конфигурацияприложения – информация по всем параметрам всех
секций конфигурационных файлов (включая файлы, описывающие
группы);
•статистикаработы – статистическая информация по работе приложения (если приложение настроено на сбор статистики, подробнее
см. п. 9.2 на стр. 94).
Примечание
Приложениеработаетсмастер-агентами, поддерживающимипротокол
SNMP v1, v2 и v3. Обратите внимание, что приложение отправляет ловушки
версии 2, и приемник ловушек должен быть настроен соответственно.
Для определения информации, доступной по протоколу SNMP, служит
параметр SNMPServices, расположенный в секции [kav4lms:server.snmp]
конфигурационного файла kav4lms.conf. Возможны следующие значения
данного параметра:
• сonfig – информацияоконфигурацииприложения;
• statistics – статистикаработыприложения; (см. п. 9.2 настр. 94);
Для реализации взаимодействия по протоколу SNMP в Антивирусе Касперского применяется SNMP-cубагент, использующий в свою очередь протокол
AgentX для связи с мастер-агентом SNMP. Параметры протокола AgentX:
• Socket – определяет сокет взаимодействия; допускается использование локального и сетевого сокета. Например:
Socket=local:/var/agentx/master
или
Socket=inet:705@127.0.0.1
Page 100
АнтивирусКасперского 5.6 для Linux Mail Server
100
Внимание!
При использовании локального сокета удостоверьтесь, что мастер-агент
имеет доступ к этому сокету. Для этого необходимо внести изменения в
значения параметров RunAsUser и RunAsGroup, в права доступа к сокету
и файлам данных, используемых мастер-агентом. Если мастер-агент запускается на одном компьютере с центральной службой приложения, то необходимо
внести аналогичные изменения в права доступа центральной служ-
бы.
•Timeout – тайм-аут (в секундах) наотправкузапросамастерагенту. Значение по умолчанию 5.
•Retries – количество попыток отправки запроса мастер-агенту.
Значение по умолчанию 10. Если параметр не задан, используется
значение 5.
Внимание!
Число попыток отправки запроса может отличаться от заданного значения Retries. Это происходит из-за
активности утилиты watchdog и
не является ошибкой.
•PingInterval – интервал (в секундах), с которым субагент будет пытаться подключиться к мастер-агенту в случае разрыва соединения.
В качестве мастер-агента допускается использование любого агента, поддерживающего протокол AgentX. В данном разделе рассматривается пример использования агента NET-SNMP. Взаимодействие осуществляется
через локальный сокет.
Внимание!
Длякорректноговзаимодействиясприложением
попротоколу AgentX ре-
комендуется использовать агент NET-SNMP версии 5.1.2 и выше, а также
любой другой тип мастер-агента, соответствующий требованиям стандарта.
Для настройки агента необходимо выполнить следующие шаги:
1. Изменить конфигурационный файл snmpd.conf, добавив следующие строчки:
master agentx
AgentXSocket /var/agentx/master
AgentXPerms 770 770 root kluser
rocommunity public localhost
trapsink localhost
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.