Сценарий тестирования 1





Скачать 332.58 Kb.
НазваниеСценарий тестирования 1
страница1/3
Дата публикации20.08.2013
Размер332.58 Kb.
ТипСценарий
100-bal.ru > География > Сценарий
  1   2   3
Dr.Web® для интернет-шлюзов Unix

Версия 6.0.2

Сценарий тестирования 1

Развертывание системы антивирусной защиты

Тестирование производительности

Версия программного обеспечения 6.0.2

Версия документа 1.1

Статус документа Утвержден

Дата последнего изменения 25 января 2012 года

Основные этапы тестирования:

  1. Установка и настройка Dr.Web для интернет-шлюзов Unix

  2. Управление сервисом защиты интернет-трафика

    1. Контроль работы сервиса

    2. Настройка действий для зараженного трафика

    3. Управление доступом к ресурсам сети Интернет

    4. Настройка параметров работы карантина

    5. Оптимизация проверки трафика

    6. Настройка правил обработки файлов в зависимости от их MIME-типа

    7. Задание параметров для групп пользователей

    8. Настройка шаблонов

    9. Отмена проведенных обновлений

    10. Управление защитой интернет-трафика под ОС Unix из Центра управления Dr.Web Enterprise Security Suite

      1. Подключение к Центру управления Dr.Web Enterprise Security Suite

      2. Настройка запуска сервиса из Центра управления Dr.Web Enterprise Security Suite

  3. Тестирование работоспособности

  4. Тестирование производительности

    1. Тестирование производительности системы фильтрации интернет-трафика

    2. Тестирование функционирования системы фильтрации интернет-трафика


Внимание! Возможности Dr.Web для интернет-шлюзов Unix не ограничиваются функционалом, описанным в данной методике. Для ознакомления с возможностями Dr.Web для интернет-шлюзов Unix используйте документацию к продукту.

Введение

Данный документ описывает примеры создания и тестирования системы антивирусной защиты локальной сети предприятия с помощью Dr.Web для интернет-шлюзов Unix. Целью каждого из описанных этапов тестирования является проверка правильности функционирования конкретной подсистемы сервера.

В документе не рассматриваются вопросы, связанные с выбором профилей пользователей, набора характерных потоков данных (размеров и типов скачиваемых файлов и т. д.). Соответствующие методики могут быть составлены самостоятельно. Типовые методики могут быть запрошены в компании «Доктор Веб».

Документ рассчитан на пользователей, имеющих достаточную для проведения тестирования квалификацию. В связи с этим в нем не рассматриваются вопросы установки необходимых для тестирования программ, их сборки и т. д.

Назначение и варианты использования Dr.Web для интернет-шлюзов Unix

Dr.Web для интернет-шлюзов Unix предназначен для использования в качестве шлюза доступа в Интернет. Доступность функционала определяется ключами продукта.

Внимание! В данном руководстве не рассматриваются вопросы установки и настройки продуктов, не входящих в состав Dr.Web для интернет-шлюзов Unix.

Процедура тестирования Dr.Web для интернет-шлюзов Unix

Процедура тестирования включает:

    1. Установку и первоначальную настройку Dr.Web для интернет-шлюзов Unix.

    2. Тестирование производительности системы фильтрации интернет-трафика.

    3. Тестирование функционирования системы фильтрации интернет-трафика.

Суммарная продолжительность тестирования: 4–8 рабочих часов с учетом изучения документации.

Рекомендуемая процедура тестирования

  1. Установка и настройка Dr.Web для интернет-шлюзов Unix

Установка сервиса Dr.Web для интернет-шлюзов Unix возможна как из командной строки, так и с помощью графического инсталлятора. Процедура установки с помощью графического инсталлятора подробно описана в документации на продукт, поэтому ниже будет рассмотрена процедура установки и настройки из командной строки как наиболее часто встречающийся случай для серверов с минимумом сервисов и отсутствием графического интерфейса.

Получив доступ к серверу Linux, скопируй те инсталляционный файл (в нашем случае drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run — установка осуществлялась на 32-битную систему) во временную директорию и запустите его (установив бит исполняемости или использовав команду sh):

mkdir /tmp/icapd/

cp /root/drweb/drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run /tmp/icapd/

cd /tmp/icapd/

sh /tmp/icapd/drweb-internet-gateways_6.0.2.0-1110281114~linux_x86.run

Сразу после запуска необходимо подтвердить согласие на установку.



Далее выбираем тип установки (с настройками по умолчанию или в пользовательской конфигурации). Выбираем установку по умолчанию.



После этого вам будет показан текст лицензии. Вы можете ознакомиться с ней, нажимая пробел для прокрутки текста, либо прервать показ, нажав клавишу Q.



Подтверждаем согласие с текстом лицензии, введя Yes.



Аналогично просматриваем список авторских прав. Вы можете ознакомиться с правами на используемые компоненты, нажимая пробел для прокрутки текста, либо прервать показ, нажав последовательно клавишу Q и клавишу ввода.



После этого начинается непосредственно процесс установки.



После завершения установки продукта инсталляционный скрипт предлагает настроить параметры работы программы. Введите Yes и ответьте на вопросы, задаваемые в ходе настройки.



Укажите путь к используемому вами ключевому файлу и его полное имя (в том случае, если продукт не работает в составе централизованно управляемой антивирусной сети Dr.Web Enterprise Security Suite).





В случае приобретения Dr.Web для интернет-шлюзов Unix в составе программного комплекса Dr.Web Enterprise Security Suite, для работы комплекса необходимы два файла: ключевой файл для Сервера централизованной защиты (enterprise.key) и ключевой файл продукта (agent.key). При установке вы можете использовать agent.key, переименовав его в drweb32.key и скопировав в папку установки.

После этого окончательная настройка продукта происходит в автоматическом режиме.





После установки необходимо проверить содержимое файлов drwebd.enable drweb-monitor.enable и при необходимости присвоить переменной ENABLE значение 1. Это позволит запустить компоненты Dr.Web Daemon и Dr.Web Monitor. Если запускать Dr.Web Daemon не нужно (используется Демон, запущенный на другом компьютере в локальной сети), то для переменной ENABLE нужно оставить присвоенное по умолчанию значение 0.

В случае ручной установки (без использования процедуры автоматической установки) для обеспечения взаимодействия с Squid требуется отредактировать конфигурационный файл squid.conf (обычно находится в директории /usr/local/squid/etc/) с целью подключения возможности использования ICAP-протокола.

Если нижеприведенные строки уже есть в конфигурационном файле, то нужно раскомментировать их и исправить значения по умолчанию в случае необходимости. В противном случае нужно добавить данные настройки в конец файла.

Подключение возможности использования протокола ICAP:

icap_enable on

Регистрация новой службы ICAP:

# ICAP service description:

# icap_service


# – name of service

# – type of service

#
– can content be passed (1) past

# ICAP server or not (0)

# - url of service

icap_service service_1 respmod_precache 0

icap://localhost:1344/respmod

Далее нужно создать класс для новой службы:

icap_class class_1 service_1

Новому классу нужно разрешить доступ к HTTP, GET и т. д.:

icap_access class_1 allow all

При использовании возможности preview необходимы дополнительные настройки.

Подключение возможности использования режима preview:

icap_preview_enable on

Установка размера тела сообщения (в байтах), посылаемого в preview:

icap_preview_size 0

Для вывода в файл отчета информации об IP-адресе клиента, запрашивающего ресурс:

icap_send_client_ip on

Для поддержки постоянных соединений между drwebicapd и Squid, что повышает производительность:

icap_persistent_connections on

В связи с тем, что на данный момент в Squid не реализован режим respmod-postcache, при использовании данного прокси-сервера невозможно произвести проверку контента после того, как он попал в кеш.

В качестве средства удаленного администрирования используется Webmin. Если вы хотите использовать для управления Веб-интерфейс, вы должны установить его.

В случае необходимости дистрибутив Webmin’а может быть загружен с www.webmin.com/download.html.

Внимание! В связи с тем, что используемый по умолчанию в Windows XP браузер Internet Explorer версии 6.0 имеет значительные проблемы с безопасностью и не рекомендуется к использованию своим производителем, дальнейшая демонстрация проводится с помощью браузера Firefox.

Для того чтобы получить доступ к консоли Webmin’а, в строке браузера нужно указать адрес сервера Linux, на котором был установлен Webmin, и 10000. Например, http://192.168.100.82:10000. В качестве логина используется root, пароля — пароль доступа к серверу Linux.



Для установки консоли управления Dr.Web для интернет-шлюзов Unix необходимо в папке Webmin выбрать пункт Webmin Configuration (Настройка Вебмин) и на открывшейся странице выбрать Webmin Modules (Модули Вебмин).



На странице Webmin Modules необходимо выбрать вариант From local file (Из локального файла) и указать путь к файлу drweb-icapd-web.vbm.gz. По умолчанию он находится в каталоге /opt/drweb/web.





Указав файл, необходимо на странице Webmin Modules нажать на кнопку Install Module (Установить Модуль). Иногда после завершения установки нужно перезагрузить Webmin.



Консоль управления Dr.Web для интернет-шлюзов Unix — Dr.Web консоль для интернет-шлюзов Unix — находится в папке Servers (Службы).

В том случае, если для работы консоли не хватает ряда дополнительных модулей, их список будет показан при попытке запуска консоли.

Недостающие модули можно установить как автоматически, нажав кнопку install modules, так и из командной строки. Рекомендуется устанавливать недостающие модули из командной строки. Имена модулей могут различаться, однако, как правило, они содержатся в пакетах perl-Encode-HanExtra, perl-Text-Iconv. Для установки в rpm-системах рекомендуется выбирать пакеты noarch.rpm.





После завершения установки модуля управления рекомендуется обновить страницу Webmin.

  1. Управление сервисом защиты интернет-трафика

Как правило в качестве интернет-шлюза используется squid. Однако это не обязательно – в качестве основы для построения системы антивирусной проверки интернет-трафика может послужить любой шлюз, поддерживающий ICAP

В начале установки Dr.Web для интернет-шлюзов Unix (drweb-icapd) предполагается что сам squid уже скомпилирован с поддержкой icap и настроен.

Для работы с Dr.Web для интернет-шлюзов Unix в настройки squid должны быть внесены изменения. минимальные изменения для текущей третьей версии squid выглядят так (для случая работы на одном хосте с icapd через lo):

icap_enable on

icap_service service_1 respmod_precache 0 icap://127.0.0.1:1344/respmod

# создаем класс для новой службы: icap_class class_1 service_1

#для старых squid

# разрешаем доступ нового класса к HTTP, GET и т.д. icap_access class_1

allow al

#lдля старых squid

# для новых squid это будет выглядеть так:

adaptation_service_set service_1

adaptation_access service_1 allow all

icap_preview_enable on

icap_preview_size 0

icap_send_client_ip on

icap_persistent_connections on

Также предполагается, что в системе корректно работает ресолвер и проблем с dns нет.

Настройки непосредственно самого Dr.Web для интернет-шлюзов Unix хранятся в файле /etc/drweb/drweb-icapd.ini для Linux/Solaris и /usr/local/etc/drweb/drweb-icapd.ini для FreeBSD.

В большинстве случаев после установки для обеспечения совместной работы всех частей (squid, drweb-icapd и антивирусного демона drwebd ) системы фильтрации трафика при ее равботе на одном хосте ничего делать не нужно.

Однако Dr.Web для интернет-шлюзов Unix помимо антивирусной проверки умеет блокировать или разрешать посещение определенных url, а также безусловно разрешать или блокировать без проверки на вирусы обращения к определенным хостам. В случае необходимости настройки этих функций можно использовать как возможности веб-интерфейса, так и прямое редактирование конфигурационных файлов

Все настройки Dr.Web для интернет-шлюзов Unix условно можно разделить на:

  • общесистемные. Настройки, отвечающие за протоколирование, коммуникацию с компонентами, а также системные настройки (пользователь от имени которого работаем, пути до нужных в работе файлов, адрес администратора и тд);

  • настройки параметров сканирования. Список проверяемых объектов, парметры проверки;

  • настройки действий на случай возникновения тех или иных ситуаций;

  • настройки разграничения доступа - какие ресурсы можно или запрещено посещать. Какие ресурсы проверяются при их посещении, а какие нет и тд;

  • сключения или индивидуальные настройки клиентов;

  • правила.

Рассмотрим эти настройки подробнее

Начнем с общесистемных:

  • Настройки Loglevel, Logfile, SyslogFacility, SyslogPriority указывают степень подробностей логов и виды сообщений, которые нужно заносить в логии. Можно также указать место, где будут вести логи с систему логирования;

  • Параметр Hostmaster указывает почтовый адрес администратора, на который будут направляться оповещения по email о состоянии и работе drweb-icapd;

  • Параметр User задает имя системного пользователя от имени которого будет работать drweb-icapd;

  • Параметры Cache и DwsDirectory определяют каталоги размещения кеша самого drweb-icapd и списков категорированных url, используемых для блокировки ресурсов;

  • Параметр Templates задает каталог с настраиваемыми шаблонами ответов пользователям

Наиболее важными среди общесистемных являются параметры BindPort (по умолчанию 1344) и BindAddress (127.0.0.1) - адрес, на котором drweb-icapd будет обслуживать клиентов.

Для распределенных конфигураций или конфигураций с несколькими сетевыми интерфейсами также потребуется корректировка параметра DrwebAddress, указывающего по какому адресу нужно обращаться к демону антивирусной проверки drwebd.

В случае работы демона на одной машине с drweb-icapd и наличия для него прямого доступа к файлам, обрабатываемым drweb-icapd, можно установить LocalScan = yes

Если же конфигурация распределенная или же демон работает от другого пользователя, отличного от того, на котором работает drweb-icapd, то LocalScan = no и DrwebAddress задается в виде inet (tcp) сокета. В этих же конфигурациях важна правильная настройка параметров, определяющих таймауты обработки

далее рассмотрим настройки параметров сканирования. Здесь задаются типы проверяемого mime-контента и размер проверяемых обьектов:

MimeStart

* scan 1M pass

application scan 1M pass

image scan 1M pass

message scan 1M pass

multipart scan 1M pass

text scan 1M pass

audio pass all

video pass all

application/x-mms-framed pass all

MimeEnd

Согласно приведенным выше параметрам проверяются все (*) объекты размером менее 1Mегабайта, объекты с большим размером пропускаются.

Аналогично настроена проверка объектов с типами application, image, message, multipart, text, а вот типы audio, video, application/x-mms-framed будут пропускаться без проверки вообще.

Используя эти настройки можно определить политику компании в области ограничений на пропуск или проверку тех или иных объектов. Их настройка также может быть необходима в случае, если недостаточно аппаратной производительности.

Параметры, относящиеся к настройке реакций на те или иные события практически полностью идентичны настройкам plugin_drweb для maild:

  • Incurable – действие в случае обнаружения неизлечимых объектов,

  • Suspicious - подозрительных,

  • Infected - зараженных,

  • Adware, Dialers, Jokes, Riskware, Hacktools - соответственно для рекламных программ, звонилок, шуток, потенциально опасных и хакерских программ

В общем случае доступны действия Cure, move, pass, truncate, Report. Однако эти все действия доступны не для всех типов вредоносных объектов. Так действие Cure (лечить) возможно только для излечимых объектов

Аналогичные действия задаются для

  • ArchiveRestriction - действия в случае проверки архивных файлов которые превосходят значений ряда параметров (степени сжатия, размера запакованных объектов, степени вложенности), заданных в главном конфигурационном файле drweb32.ini

  • DaemonError, SkipObject – действия в случае сбоев или пропущенных объектов

  • LicenseError - действия в случае если превышаются лицензионные ограничения или закончился срок действия клюбча.

Подробно все эти значения описаны в документации

Для настройки ограничений доступа можно использовать параметры BlockPorno, BlockViolence, BlockWeapon, BlockGamble, BlockDrugs, BlockObscenity, BlockChats, BlockTerrorism, BlockEmail, BlockSocialNetwork, BlockMalwareLinks, BlockSocialEngineering – их назначение ясно из их наименований, каждый из этих параметров включает или выключает доступа к одной из категорий сайтов, размещенных в составе предопределенных .dws списков

Для полного отключения доступа ко всем сайтам, определенных в dws списках можно использовать параметр BlockAll

Дополнить или переопределить предопределенные значения можно с помощью параметра –WhiteDwsFiles. Он задает список разрешенных к посещению ресурсов т.е. тех, которые будут исключены из проверки на соответствие вышеуказанным спискам

Параметры BlackHosts и WhiteHosts задают список файлов, в которых размещены списки безусловно блокируемых хостов и хостов, доступ к которым полностью открыт и трафик которых не проверяется

Правила и исключения задаются в секциях [def] и [match] соответственно. Подробно ихз использование описано в файле, находящемся в /opt/drweb/doc/icapd/readme.rus.utf8, глава “2.5 Переопределение конфигурационных параметров в зависимости от запроса”.

В ходе проверки drweb-icapd "знает" и может использовать значения URL текущего запроса, имя пользователя, под которым он авторизовался на прокси-сервере, IP пользователя, от которого пришел запрос на прокси-сервер, текущее системное время (часы и минуты). Все эти значения можно использовать для составления условий и по ним переопределять основные настройки.

Наиболее часто встречающиеся проблемы:

  • в случаях распределенных конфигураций нужно уделить должное внимание всем настройкам межпроцессного взаимодействия (, в том числе настройкам сокетов и таймаутам)

  • в случаях когда сервер не справляется с нагрузкой, необходимо ограничить проверяемые mime-type, настроить правила в случае их использования, таймауты и режимы сокетов

В частности

  • в настройках drweb-icapd для параметра KeepAlive заменить yes на no

  • в настройках самого squid’а для значения icap_persistent_connections сменить on на off

  • в настройках демона drwebd в секции [daemon] файла drweb32.ini задать параметры работы в части дочерних процессов, а также со стороны drweb-icapd указать localscan.

Кроме этого:

  • необходимо понимать, что все запрашиваемые объекты проверяются _до_ помещения их в кэш. Соответственно при повторном запросе все будет отдаваться из кеша, повторная антивирусная проверка через drweb-icapd производится не будет.

  • списки .dws обновляются, как и антивирусные базы, модулем обновления, после получения новых .dws процессу drweb-icapd отправляется сигнал HUP.

  • Задержка старта и рестарта (временная недоступность) icap-сервиса может быть связана с загрузкой dws-списков в память и процессом мх их ресолва, поэтому необходимо правильно настроить системные ресолвер и dns.

  • при большом трафике и нагрузке нужно подумать о перемещении Cache (заданного через drweb-icapd.ini) в более быстрое или производительное место или замене файловой системы

    1. Контроль работы сервиса

Контроль работы сервиса доступен со страницы Dr.Web консоль для интернет-шлюзов Unix, находящейся в папке Servers (Службы) сервера Webmin.



    1. Настройка действий для зараженного трафика

Определить действия по отношению к зараженному трафику можно либо через Веб-интерфейс, либо напрямую — через редактирование конфигурационных файлов.

Для настройки через Веб-интерфейс необходимо в разделе Конфигурация перейти на закладку Действия над угрозами и выставить необходимые значения для параметров Infected (инфицированные файлы), Suspicious (подозрительные), Incurable (неизлечимые) и т. д.

Предлагаемый список действий различается для вредоносных программ различного типа. Так, для вирусов на выбор предлагаются действия Информировать (report — вывести html-страницу с соответствующим сообщением), Отсечь (truncate — обрезать файл до нулевой длины и вернуть его получателю), Лечить (cure/pass — пропустить вылеченный файл), Переместить (move — переместить файл в карантин и вывести html-страницу с соответствующим сообщением). Для троянских программ действие Лечить недоступно — программы такого типа не имеют механизма размножения, и их лечение невозможно.



Информация о возможных действиях доступна по нажатию на ссылку Подробнее.

Применить сделанные изменения можно, нажав кнопку Применить и сохранить изменения внизу страницы.

    1. Управление доступом к ресурсам сети Интернет

Управление доступом к ресурсам сети Интернет производится в разделе Конфигурация на закладке
  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Сценарий тестирования 1 iconСценарий работает в режиме тренинга обучающего тестирования. Для...
В настоящее время уже существуют и действуют достаточно много систем онлайнового тестирования, располагающихся на сайтах различного...
Сценарий тестирования 1 iconСценарий Перспективы модернизации Конституции РФ (права человека...
Сценарий Конституционализм как феномен правовой культуры современного общества
Сценарий тестирования 1 iconОценка качества профессионального образования с использованием технологий...
В реализации приказа №31-04/1326 от 03. 11. 2009 г. "Об обеспечении Интернет-тестирования в 2009/2010 учебном году" для организации...
Сценарий тестирования 1 iconПравила работы с программой электронного тестирования ипб россии...
Территориального инсти­тута профессиональных бухгалтеров, ответственного за проведение тестирования (далее представитель)
Сценарий тестирования 1 iconСценарий на Последний звонок Когда уйдем со школьного двора 140 Сценарий...
Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155
Сценарий тестирования 1 iconМодели тестирования
Целью тестирования является поиск нарушений требований качества, сформулированных в спецификации качества пс
Сценарий тестирования 1 iconОбъяснительная записка
Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155
Сценарий тестирования 1 iconРегламент организации и проведения сертификационного тестирования...
Деловые игры применяются в качестве средства активного обучения экономике, бизнесу, познания норм поведения, освоения процессов принятия...
Сценарий тестирования 1 iconСводная ведомость результатов тестирования 2010-2011 учебный год Группа опз-7101т, опз-7101п
В работе представлены материалы для проведения тестирования по профессии «Оператор швейного оборудования»
Сценарий тестирования 1 iconУчебный план 1-2х классов
Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155
Сценарий тестирования 1 iconСогласовно принято утверждаю
Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155
Сценарий тестирования 1 iconТесты за счет адаптации к формату интернет-тестирования и освоения...
Методика тестирования в рамках учебной дисциплины «Эконометрика» с использованием платформы lms eFront
Сценарий тестирования 1 iconСодержание образовательной программы I часть I пояснительная записка
Сценарий на Последний звонок Сценарий Последнего звонка в театральной школе 155
Сценарий тестирования 1 iconРешение заседания
России и за рубежом. Психолого-педагогические аспекты тестирования. Понятие теста. Виды тестов. Формы тестовых заданий. Компьютерное...
Сценарий тестирования 1 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Сценарий Последнего звонка в театральной школе Сценарий на Последний звонок 124
Сценарий тестирования 1 iconО применении информационных технологий в федеральном интернет-экзаменЕ...
В реализации приказа №31-04/1326 от 03. 11. 2009 г. "Об обеспечении Интернет-тестирования в 2009/2010 учебном году" для организации...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск