Dr.Web Gateway Security Suite Slackware 14.2

Pakiet Dr.Web Gateway Security Suite dla rozwiązań z systemem Unix to moduł icap-server Dr.Web chroniący ruch w protokołach HTTP i FTP. Rozwiązanie działa jako klient kontaktujący się z demonem Dr.Web. Demon pobiera do skanowania dane ruchu w protokole HTTP. Oprogramowanie można skonfigurować tak, aby skanowany był zarówno ruch HTTP jak i FTP.

Pakiet Dr.Web Gateway Security Suite dla rozwiązań z systemem Unix umożliwia również ograniczanie dostępu użytkowników do wskazanych zasobów internetowych według listy zakazanych hostów oraz reguł filtrowania treści bazujących na typie MIME i rozmiarze pliku.

W programie dostępny jest tryb podglądu, pozwalający wskazać pliki przepuszczane bez zmian, np. strumieniowe transmisje audio i wideo. Moduł icap-server nie pobiera wtedy tych plików, co zmniejsza lokalny i internetowy ruch sieciowy.

Główne funkcje

skanowanie ruchu FTP i HTTP pod kątem wirusów;
izolowanie zainfekowanych plików w kwarantannie;
możliwość zarządzania dostępem do zasobów internetowych;
skanowanie bazujące na rodzaju obiektu;
skanowanie ruchu po optymalizacji funkcją podglądu;
obsługa protokołu IPv4/IPv6;
łatwe w odczycie pliki dziennika;
scentralizowane zarządzanie konfiguracją serwera i pobieraniem raportów;
przetwarzanie kilku żądań podczas jednego połączenia;
ochrona przed nieupoważnionym dostępem;
system monitoringu i automatycznego przywracania.

Do poprawnego działania pakietu wymagane są biblioteki PAM których niestety nie ma już netywnie w Slackware 14.2
Instalacje rozpoczynamy od zbudowania i zainstalowania brakujących bubliotek ( załączone w artykule )
Kolejność budowania i instalacji:
krb5
cracklib
pam
libpwquality
shadow
pam_krb5

Następnym krokiem jest instalacja Dr.Web Internet Gateway drweb-11.0.2-av-igw-linux-amd64.run
Zaraz po instalacji i uruchomieniu daemona /etc/init.d/drweb-conigd start
Można przejśc do konfiguracji zachowań Dr.Web Internet Gateway na zagrożenia
Standardowo dostęp do konsoli zarządzania uzyskujemy poprzez przeglądarke internetową pod adresem https://localhost:4443
Domyślne logujemy się poświadczeniami root’a. Jest to troche uciążliwe ponieważ musimy pracować w środowisku graficznym serwera
rozwiązaniem jest ustawinie konsoli zarządzania na lokalny adres serwera. Umożliwia to komenda
drweb-ctl cfset HTTPD.WebConsoleAddress lokalny_adres_IP_Serwera:4443
gdzie „lokalny_adres_IP_Serwera” adres IP np 192.168.1.1
Listę dostępnych komend można wyświetlć poleceniem drweb-ctl cfshow

Integrację z Squid możemy otrzymać dopisując poniższe linie do pliku squid.conf

icap_enable on
icap_service i_req reqmod_precache bypass=0 icap://127.0.0.1:1344/respmod
icap_service i_res respmod_precache bypass=0 icap://127.0.0.1:1344/respmod
adaptation_access i_req allow all
adaptation_access i_res allow all
icap_preview_enable on
icap_preview_size 0
icap_persistent_connections on

Pamiętać trzeba aby ruch klientów sieci lokalnej przekierować na port Squida , przykładowa reguła iptables:

/usr/sbin/iptables -t nat -A PREROUTING -i eth1 -s 10.101.100.72 ! -d 10.101.100.1 -p tcp –dport 80 -j REDIRECT –to-port 8090

PAM

Korzystając z serwisu zgadzasz się na korzystanie z plików cookie. Więcej informacji

Aby zapewnić Tobie najwyższy poziom realizacji usługi, opcje ciasteczek na tej stronie są ustawione na "zezwalaj na pliki cookies". Kontynuując przeglądanie strony bez zmiany ustawień lub klikając przycisk "Akceptuję" zgadzasz się na ich wykorzystanie.

Zamknij