Скачать 332.58 Kb.
|
Dr.Web® для интернет-шлюзов Unix Версия 6.0.2 Сценарий тестирования 1 Развертывание системы антивирусной защиты Тестирование производительности Версия программного обеспечения 6.0.2 Версия документа 1.1 Статус документа Утвержден Дата последнего изменения 25 января 2012 года Основные этапы тестирования:
Внимание! Возможности Dr.Web для интернет-шлюзов Unix не ограничиваются функционалом, описанным в данной методике. Для ознакомления с возможностями Dr.Web для интернет-шлюзов Unix используйте документацию к продукту. Введение Данный документ описывает примеры создания и тестирования системы антивирусной защиты локальной сети предприятия с помощью Dr.Web для интернет-шлюзов Unix. Целью каждого из описанных этапов тестирования является проверка правильности функционирования конкретной подсистемы сервера. В документе не рассматриваются вопросы, связанные с выбором профилей пользователей, набора характерных потоков данных (размеров и типов скачиваемых файлов и т. д.). Соответствующие методики могут быть составлены самостоятельно. Типовые методики могут быть запрошены в компании «Доктор Веб». Документ рассчитан на пользователей, имеющих достаточную для проведения тестирования квалификацию. В связи с этим в нем не рассматриваются вопросы установки необходимых для тестирования программ, их сборки и т. д. Назначение и варианты использования Dr.Web для интернет-шлюзов Unix Dr.Web для интернет-шлюзов Unix предназначен для использования в качестве шлюза доступа в Интернет. Доступность функционала определяется ключами продукта. Внимание! В данном руководстве не рассматриваются вопросы установки и настройки продуктов, не входящих в состав Dr.Web для интернет-шлюзов Unix. Процедура тестирования Dr.Web для интернет-шлюзов Unix Процедура тестирования включает:
Суммарная продолжительность тестирования: 4–8 рабочих часов с учетом изучения документации. Рекомендуемая процедура тестирования
Установка сервиса Dr.Web для интернет-шлюзов Unix возможна как из командной строки, так и с помощью графического инсталлятора. Процедура установки с помощью графического инсталлятора подробно описана в документации на продукт, поэтому ниже будет рассмотрена процедура установки и настройки из командной строки как наиболее часто встречающийся случай для серверов с минимумом сервисов и отсутствием графического интерфейса. Получив доступ к серверу Linux, скопируй те инсталляционный файл (в нашем случае drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run — установка осуществлялась на 32-битную систему) во временную директорию и запустите его (установив бит исполняемости или использовав команду sh): mkdir /tmp/icapd/ cp /root/drweb/drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run /tmp/icapd/ cd /tmp/icapd/ sh /tmp/icapd/drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run Сразу после запуска необходимо подтвердить согласие на установку. Далее выбираем тип установки (с настройками по умолчанию или в пользовательской конфигурации). Выбираем установку по умолчанию. После этого вам будет показан текст лицензии. Вы можете ознакомиться с ней, нажимая пробел для прокрутки текста, либо прервать показ, нажав клавишу Q. Подтверждаем согласие с текстом лицензии, введя Yes. Аналогично просматриваем список авторских прав. Вы можете ознакомиться с правами на используемые компоненты, нажимая пробел для прокрутки текста, либо прервать показ, нажав последовательно клавишу Q и клавишу ввода. После этого начинается непосредственно процесс установки. После завершения установки продукта инсталляционный скрипт предлагает настроить параметры работы программы. Введите Yes и ответьте на вопросы, задаваемые в ходе настройки. Укажите путь к используемому вами ключевому файлу и его полное имя (в том случае, если продукт не работает в составе централизованно управляемой антивирусной сети Dr.Web Enterprise Security Suite). В случае приобретения Dr.Web для интернет-шлюзов Unix в составе программного комплекса Dr.Web Enterprise Security Suite, для работы комплекса необходимы два файла: ключевой файл для Сервера централизованной защиты (enterprise.key) и ключевой файл продукта (agent.key). При установке вы можете использовать agent.key, переименовав его в drweb32.key и скопировав в папку установки. После этого окончательная настройка продукта происходит в автоматическом режиме. После установки необходимо проверить содержимое файлов drwebd.enable drweb-monitor.enable и при необходимости присвоить переменной ENABLE значение 1. Это позволит запустить компоненты Dr.Web Daemon и Dr.Web Monitor. Если запускать Dr.Web Daemon не нужно (используется Демон, запущенный на другом компьютере в локальной сети), то для переменной ENABLE нужно оставить присвоенное по умолчанию значение 0. В случае ручной установки (без использования процедуры автоматической установки) для обеспечения взаимодействия с Squid требуется отредактировать конфигурационный файл squid.conf (обычно находится в директории /usr/local/squid/etc/) с целью подключения возможности использования ICAP-протокола. Если нижеприведенные строки уже есть в конфигурационном файле, то нужно раскомментировать их и исправить значения по умолчанию в случае необходимости. В противном случае нужно добавить данные настройки в конец файла. Подключение возможности использования протокола ICAP: icap_enable on Регистрация новой службы ICAP: # ICAP service description: # icap_service # # # – can content be passed (1) past # ICAP server or not (0) # icap_service service_1 respmod_precache 0 icap://localhost:1344/respmod Далее нужно создать класс для новой службы: icap_class class_1 service_1 Новому классу нужно разрешить доступ к HTTP, GET и т. д.: icap_access class_1 allow all При использовании возможности preview необходимы дополнительные настройки. Подключение возможности использования режима preview: icap_preview_enable on Установка размера тела сообщения (в байтах), посылаемого в preview: icap_preview_size 0 Для вывода в файл отчета информации об IP-адресе клиента, запрашивающего ресурс: icap_send_client_ip on Для поддержки постоянных соединений между drwebicapd и Squid, что повышает производительность: icap_persistent_connections on В связи с тем, что на данный момент в Squid не реализован режим respmod-postcache, при использовании данного прокси-сервера невозможно произвести проверку контента после того, как он попал в кеш. В качестве средства удаленного администрирования используется Webmin. Если вы хотите использовать для управления Веб-интерфейс, вы должны установить его. В случае необходимости дистрибутив Webmin’а может быть загружен с www.webmin.com/download.html. Внимание! В связи с тем, что используемый по умолчанию в Windows XP браузер Internet Explorer версии 6.0 имеет значительные проблемы с безопасностью и не рекомендуется к использованию своим производителем, дальнейшая демонстрация проводится с помощью браузера Firefox. Для того чтобы получить доступ к консоли Webmin’а, в строке браузера нужно указать адрес сервера Linux, на котором был установлен Webmin, и 10000. Например, http://192.168.100.82:10000. В качестве логина используется root, пароля — пароль доступа к серверу Linux. Для установки консоли управления Dr.Web для интернет-шлюзов Unix необходимо в папке Webmin выбрать пункт Webmin Configuration (Настройка Вебмин) и на открывшейся странице выбрать Webmin Modules (Модули Вебмин). На странице Webmin Modules необходимо выбрать вариант From local file (Из локального файла) и указать путь к файлу drweb-icapd-web.vbm.gz. По умолчанию он находится в каталоге /opt/drweb/web. Указав файл, необходимо на странице Webmin Modules нажать на кнопку Install Module (Установить Модуль). Иногда после завершения установки нужно перезагрузить Webmin. Консоль управления Dr.Web для интернет-шлюзов Unix — Dr.Web консоль для интернет-шлюзов Unix — находится в папке Servers (Службы). В том случае, если для работы консоли не хватает ряда дополнительных модулей, их список будет показан при попытке запуска консоли. Недостающие модули можно установить как автоматически, нажав кнопку install modules, так и из командной строки. Рекомендуется устанавливать недостающие модули из командной строки. Имена модулей могут различаться, однако, как правило, они содержатся в пакетах perl-Encode-HanExtra, perl-Text-Iconv. Для установки в rpm-системах рекомендуется выбирать пакеты noarch.rpm. После завершения установки модуля управления рекомендуется обновить страницу Webmin.
Как правило в качестве интернет-шлюза используется squid. Однако это не обязательно – в качестве основы для построения системы антивирусной проверки интернет-трафика может послужить любой шлюз, поддерживающий ICAP В начале установки Dr.Web для интернет-шлюзов Unix (drweb-icapd) предполагается что сам squid уже скомпилирован с поддержкой icap и настроен. Для работы с Dr.Web для интернет-шлюзов Unix в настройки squid должны быть внесены изменения. минимальные изменения для текущей третьей версии squid выглядят так (для случая работы на одном хосте с icapd через lo): icap_enable on icap_service service_1 respmod_precache 0 icap://127.0.0.1:1344/respmod # создаем класс для новой службы: icap_class class_1 service_1 #для старых squid # разрешаем доступ нового класса к HTTP, GET и т.д. icap_access class_1 allow al #lдля старых squid # для новых squid это будет выглядеть так: adaptation_service_set service_1 adaptation_access service_1 allow all icap_preview_enable on icap_preview_size 0 icap_send_client_ip on icap_persistent_connections on Также предполагается, что в системе корректно работает ресолвер и проблем с dns нет. Настройки непосредственно самого Dr.Web для интернет-шлюзов Unix хранятся в файле /etc/drweb/drweb-icapd.ini для Linux/Solaris и /usr/local/etc/drweb/drweb-icapd.ini для FreeBSD. В большинстве случаев после установки для обеспечения совместной работы всех частей (squid, drweb-icapd и антивирусного демона drwebd ) системы фильтрации трафика при ее равботе на одном хосте ничего делать не нужно. Однако Dr.Web для интернет-шлюзов Unix помимо антивирусной проверки умеет блокировать или разрешать посещение определенных url, а также безусловно разрешать или блокировать без проверки на вирусы обращения к определенным хостам. В случае необходимости настройки этих функций можно использовать как возможности веб-интерфейса, так и прямое редактирование конфигурационных файлов Все настройки Dr.Web для интернет-шлюзов Unix условно можно разделить на:
Рассмотрим эти настройки подробнее Начнем с общесистемных:
Наиболее важными среди общесистемных являются параметры BindPort (по умолчанию 1344) и BindAddress (127.0.0.1) - адрес, на котором drweb-icapd будет обслуживать клиентов. Для распределенных конфигураций или конфигураций с несколькими сетевыми интерфейсами также потребуется корректировка параметра DrwebAddress, указывающего по какому адресу нужно обращаться к демону антивирусной проверки drwebd. В случае работы демона на одной машине с drweb-icapd и наличия для него прямого доступа к файлам, обрабатываемым drweb-icapd, можно установить LocalScan = yes Если же конфигурация распределенная или же демон работает от другого пользователя, отличного от того, на котором работает drweb-icapd, то LocalScan = no и DrwebAddress задается в виде inet (tcp) сокета. В этих же конфигурациях важна правильная настройка параметров, определяющих таймауты обработки далее рассмотрим настройки параметров сканирования. Здесь задаются типы проверяемого mime-контента и размер проверяемых обьектов: MimeStart * scan 1M pass application scan 1M pass image scan 1M pass message scan 1M pass multipart scan 1M pass text scan 1M pass audio pass all video pass all application/x-mms-framed pass all MimeEnd Согласно приведенным выше параметрам проверяются все (*) объекты размером менее 1Mегабайта, объекты с большим размером пропускаются. Аналогично настроена проверка объектов с типами application, image, message, multipart, text, а вот типы audio, video, application/x-mms-framed будут пропускаться без проверки вообще. Используя эти настройки можно определить политику компании в области ограничений на пропуск или проверку тех или иных объектов. Их настройка также может быть необходима в случае, если недостаточно аппаратной производительности. Параметры, относящиеся к настройке реакций на те или иные события практически полностью идентичны настройкам plugin_drweb для maild:
В общем случае доступны действия Cure, move, pass, truncate, Report. Однако эти все действия доступны не для всех типов вредоносных объектов. Так действие Cure (лечить) возможно только для излечимых объектов Аналогичные действия задаются для
Подробно все эти значения описаны в документации Для настройки ограничений доступа можно использовать параметры BlockPorno, BlockViolence, BlockWeapon, BlockGamble, BlockDrugs, BlockObscenity, BlockChats, BlockTerrorism, BlockEmail, BlockSocialNetwork, BlockMalwareLinks, BlockSocialEngineering – их назначение ясно из их наименований, каждый из этих параметров включает или выключает доступа к одной из категорий сайтов, размещенных в составе предопределенных .dws списков Для полного отключения доступа ко всем сайтам, определенных в dws списках можно использовать параметр BlockAll Дополнить или переопределить предопределенные значения можно с помощью параметра –WhiteDwsFiles. Он задает список разрешенных к посещению ресурсов т.е. тех, которые будут исключены из проверки на соответствие вышеуказанным спискам Параметры BlackHosts и WhiteHosts задают список файлов, в которых размещены списки безусловно блокируемых хостов и хостов, доступ к которым полностью открыт и трафик которых не проверяется Правила и исключения задаются в секциях [def] и [match] соответственно. Подробно ихз использование описано в файле, находящемся в /opt/drweb/doc/icapd/readme.rus.utf8, глава “2.5 Переопределение конфигурационных параметров в зависимости от запроса”. В ходе проверки drweb-icapd "знает" и может использовать значения URL текущего запроса, имя пользователя, под которым он авторизовался на прокси-сервере, IP пользователя, от которого пришел запрос на прокси-сервер, текущее системное время (часы и минуты). Все эти значения можно использовать для составления условий и по ним переопределять основные настройки. Наиболее часто встречающиеся проблемы:
В частности
Кроме этого:
Контроль работы сервиса доступен со страницы Dr.Web консоль для интернет-шлюзов Unix, находящейся в папке Servers (Службы) сервера Webmin.
Определить действия по отношению к зараженному трафику можно либо через Веб-интерфейс, либо напрямую — через редактирование конфигурационных файлов. Для настройки через Веб-интерфейс необходимо в разделе Конфигурация перейти на закладку Действия над угрозами и выставить необходимые значения для параметров Infected (инфицированные файлы), Suspicious (подозрительные), Incurable (неизлечимые) и т. д. Предлагаемый список действий различается для вредоносных программ различного типа. Так, для вирусов на выбор предлагаются действия Информировать (report — вывести html-страницу с соответствующим сообщением), Отсечь (truncate — обрезать файл до нулевой длины и вернуть его получателю), Лечить (cure/pass — пропустить вылеченный файл), Переместить (move — переместить файл в карантин и вывести html-страницу с соответствующим сообщением). Для троянских программ действие Лечить недоступно — программы такого типа не имеют механизма размножения, и их лечение невозможно. Информация о возможных действиях доступна по нажатию на ссылку Подробнее. Применить сделанные изменения можно, нажав кнопку Применить и сохранить изменения внизу страницы.
Управление доступом к ресурсам сети Интернет производится в разделе Конфигурация на закладке |
Сценарий работает в режиме тренинга обучающего тестирования. Для... В настоящее время уже существуют и действуют достаточно много систем онлайнового тестирования, располагающихся на сайтах различного... | Сценарий Перспективы модернизации Конституции РФ (права человека... Сценарий Конституционализм как феномен правовой культуры современного общества | ||
Оценка качества профессионального образования с использованием технологий... В реализации приказа №31-04/1326 от 03. 11. 2009 г. "Об обеспечении Интернет-тестирования в 2009/2010 учебном году" для организации... | Правила работы с программой электронного тестирования ипб россии... Территориального института профессиональных бухгалтеров, ответственного за проведение тестирования (далее представитель) | ||
Сценарий на Последний звонок Когда уйдем со школьного двора 140 Сценарий... Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155 | Модели тестирования Целью тестирования является поиск нарушений требований качества, сформулированных в спецификации качества пс | ||
Объяснительная записка Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155 | Регламент организации и проведения сертификационного тестирования... Деловые игры применяются в качестве средства активного обучения экономике, бизнесу, познания норм поведения, освоения процессов принятия... | ||
Сводная ведомость результатов тестирования 2010-2011 учебный год Группа опз-7101т, опз-7101п В работе представлены материалы для проведения тестирования по профессии «Оператор швейного оборудования» | Учебный план 1-2х классов Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155 | ||
Согласовно принято утверждаю Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155 | Тесты за счет адаптации к формату интернет-тестирования и освоения... Методика тестирования в рамках учебной дисциплины «Эконометрика» с использованием платформы lms eFront | ||
Содержание образовательной программы I часть I пояснительная записка Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155 | Решение заседания России и за рубежом. Психолого-педагогические аспекты тестирования. Понятие теста. Виды тестов. Формы тестовых заданий. Компьютерное... | ||
Программа по формированию навыков безопасного поведения на дорогах... Сценарий Последнего звонка в театральной школе Сценарий на Последний звонок 124 | О применении информационных технологий в федеральном интернет-экзаменЕ... В реализации приказа №31-04/1326 от 03. 11. 2009 г. "Об обеспечении Интернет-тестирования в 2009/2010 учебном году" для организации... |