Тотальная защита локальных сетей::Журнал СА 4.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9896
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8108
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8210
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5196
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5877
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Тотальная защита локальных сетей

Архив номеров / 2009 / Выпуск №4 (77) / Тотальная защита локальных сетей

Рубрика: Безопасность /  Безопасность

Тотальная защита локальных сетей

В этот раз на тестирование в редакцию попало устройство Dr.Web Office Shield. Устройство от именитой фирмы предназначено для обеспечения антивирусной защиты локальных сетей. Не секрет, что подобных устройств существует достаточно много – многие антивирусные компании имеют их в своих продуктовых линейках. Но в отличие от своих конкурентов Dr.Web Оffice Shield в дополнение к функциям защиты почтового и интернет-трафика может защищать еще рабочие станции и серверы, так как в состав программного обеспечения устройства входит хорошо себя зарекомендовавший продукт от компании «Доктор Веб» – Dr.Web Enterprise Suite. Явными преимуществами можно назвать то, что аппарат обладает весьма скромными размерами, нетребователен в обслуживании и рассчитан на обслуживание неквалифицированным персоналом – в сопровождающих поставку инструкциях все этапы настройки расписаны достаточно подробно и богато проиллюстрированы. На этом преамбулу считаем законченной и приступаем непосредственно к тестированию.

Сразу после распаковки устройство согласно инструкции было подключено в локальную сеть через разъем LAN1, которому по умолчанию соответствует адрес 192.168.1.100. Настройка устройства полностью проходит через веб-интерфейс, поэтому в качестве первого шага открываем в браузере страницу https://192.168.1.100:1000 и загружаем полученные лицензионные ключи. Вопреки всем ожиданиям выполнение этой, казалось бы, достаточно простой задачи вызвало ряд затруднений, так как браузер от Microsoft (IE7) отказался их загружать, и загрузку пришлось выполнять с помощью Firefox. Как ни странно, в дальнейшем при выполнении настроек ни в IE7, ни в Firefox проблем замечено не было. Здесь же необходимо отметить, что для устройства важен порядок загрузки ключей – вначале необходимо загрузить enterprise.key, затем agent и только потом drweb. Как пояснили разработчики, это связано с особенностями реализации функционала в вошедших в состав устройства продуктов компании. После загрузки ключей в веб-интерфейсе становятся доступными страницы настроек.

Первым делом меняем пароль, устанавливаем, если это необходимо, правильное системное время и выбираем удобный для нас язык локализации. По умолчанию устройство способно работать в качестве основы локальной сети – на нем запущены серверы DHCP и DNS. Поскольку в нашей сети сервер DHCP уже есть, то переходим на страницу «Настройки DHCP» и снимаем соответствующую галочку. Просто останавливаем работу данного сервиса на странице «Сервер DHCP», на которую можно перейти из расположенного справа меню. Привычная для многих администраторов функция прямого редактирования списка сервисов в устройстве отсутствует, так как необходимость их функционирования во многом зависит от функционала, прописанного в лицензионных ключах, и их простое включение может привести к различного рода проблемам. Поскольку диапазон нашей локальной сети отличается от используемого в устройстве по умолчанию, то выбираем «Сетевые интерфейсы» и меняем адрес LAN на рабочий – в данном случае 192.168.10.7. Нажимаем «Применить» и дожидаемся обновления страницы веб-интерфейса. В Dr.Web Оffice Shield, также по умолчанию, реализована защита беспроводных сетей и VPN. Поскольку ни то ни другое нам не нужно, то отключаем их соответственно на страницах «Сетевые интерфейсы» и «Настройки VPN». Так как настройки DNS и WAN в дефолтном состоянии нас устраивают, то подключаем кабель WAN к LAN3. Устройство получает адрес по DHCP, исходящий шлюз и внешние DNS.

Проверяем фильтрацию веб-трафика. Меняем настройки рабочей станции с DHCP на ручные, указываем устройство в качестве исходящего шлюза и пытаемся загрузить тестовый инфицированный файл со страницы http://www.eicar.org/anti_virus_test_file.htm. Результатом данной попытки является уведомление о блокировке – что и требовалось получить. Для тестирования сервиса фильтрации почты можно послать тот же псевдовирус в качестве вложения. Работа же сервиса фильтрации спама становится заметной практически сразу – весь приходящий спам по умолчанию помечается префиксом.

Переходим в соответствии с инструкцией к проверке Dr.Web Enterprise Suite. Установку агентов защиты можно проводить как вручную, так и автоматически – через консоль. Как обычно, проводим установку вручную, путем запуска «drwinst 192.168.10.7». Правда, вопреки инструкции не копируем необходимые файлы на каждую рабочую станцию, а просто монтируем сетевой ресурс. Установка успешно прошла на MS Windows XP Home, MS Windows XP Prof и MS Windows Vista Home. Все установленные клиенты обновились, станции были перезагружены, и защита локальных компьютеров заработала в штатном режиме. Устанавливаем консоль Enterprise Suite, с которой в дальнейшем будем проводить настройку параметров работы антивирусной защиты сети. Также, вопреки инструкции, опять ничего копировать не будем, а просто подключаем сетевой ресурс \\192.168.10.7\\public как диск и запускаем drweb-*-consolewindows.exe прямо оттуда. После установки перетаскиваем иконку консоли на рабочий стол и запускаем консоль, как указано в инструкции.

Итак, испытания показали, что устройство удовлетворительно работает и может быть рекомендовано для использования при условии точного соблюдения приложенных инструкций.

Вячеслав Медведев
(на правах рекламы)


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru