Тотальная защита локальных сетей
В этот раз на тестирование в редакцию попало устройство Dr.Web Office Shield. Устройство от именитой фирмы предназначено для обеспечения антивирусной защиты локальных сетей. Не секрет, что подобных устройств существует достаточно много – многие антивирусные компании имеют их в своих продуктовых линейках. Но в отличие от своих конкурентов Dr.Web Оffice Shield в дополнение к функциям защиты почтового и интернет-трафика может защищать еще рабочие станции и серверы, так как в состав программного обеспечения устройства входит хорошо себя зарекомендовавший продукт от компании «Доктор Веб» – Dr.Web Enterprise Suite. Явными преимуществами можно назвать то, что аппарат обладает весьма скромными размерами, нетребователен в обслуживании и рассчитан на обслуживание неквалифицированным персоналом – в сопровождающих поставку инструкциях все этапы настройки расписаны достаточно подробно и богато проиллюстрированы. На этом преамбулу считаем законченной и приступаем непосредственно к тестированию.
Сразу после распаковки устройство согласно инструкции было подключено в локальную сеть через разъем LAN1, которому по умолчанию соответствует адрес 192.168.1.100. Настройка устройства полностью проходит через веб-интерфейс, поэтому в качестве первого шага открываем в браузере страницу https://192.168.1.100:1000 и загружаем полученные лицензионные ключи. Вопреки всем ожиданиям выполнение этой, казалось бы, достаточно простой задачи вызвало ряд затруднений, так как браузер от Microsoft (IE7) отказался их загружать, и загрузку пришлось выполнять с помощью Firefox. Как ни странно, в дальнейшем при выполнении настроек ни в IE7, ни в Firefox проблем замечено не было. Здесь же необходимо отметить, что для устройства важен порядок загрузки ключей – вначале необходимо загрузить enterprise.key, затем agent и только потом drweb. Как пояснили разработчики, это связано с особенностями реализации функционала в вошедших в состав устройства продуктов компании. После загрузки ключей в веб-интерфейсе становятся доступными страницы настроек.
Первым делом меняем пароль, устанавливаем, если это необходимо, правильное системное время и выбираем удобный для нас язык локализации. По умолчанию устройство способно работать в качестве основы локальной сети – на нем запущены серверы DHCP и DNS. Поскольку в нашей сети сервер DHCP уже есть, то переходим на страницу «Настройки DHCP» и снимаем соответствующую галочку. Просто останавливаем работу данного сервиса на странице «Сервер DHCP», на которую можно перейти из расположенного справа меню. Привычная для многих администраторов функция прямого редактирования списка сервисов в устройстве отсутствует, так как необходимость их функционирования во многом зависит от функционала, прописанного в лицензионных ключах, и их простое включение может привести к различного рода проблемам. Поскольку диапазон нашей локальной сети отличается от используемого в устройстве по умолчанию, то выбираем «Сетевые интерфейсы» и меняем адрес LAN на рабочий – в данном случае 192.168.10.7. Нажимаем «Применить» и дожидаемся обновления страницы веб-интерфейса. В Dr.Web Оffice Shield, также по умолчанию, реализована защита беспроводных сетей и VPN. Поскольку ни то ни другое нам не нужно, то отключаем их соответственно на страницах «Сетевые интерфейсы» и «Настройки VPN». Так как настройки DNS и WAN в дефолтном состоянии нас устраивают, то подключаем кабель WAN к LAN3. Устройство получает адрес по DHCP, исходящий шлюз и внешние DNS.
Проверяем фильтрацию веб-трафика. Меняем настройки рабочей станции с DHCP на ручные, указываем устройство в качестве исходящего шлюза и пытаемся загрузить тестовый инфицированный файл со страницы http://www.eicar.org/anti_virus_test_file.htm. Результатом данной попытки является уведомление о блокировке – что и требовалось получить. Для тестирования сервиса фильтрации почты можно послать тот же псевдовирус в качестве вложения. Работа же сервиса фильтрации спама становится заметной практически сразу – весь приходящий спам по умолчанию помечается префиксом.
Переходим в соответствии с инструкцией к проверке Dr.Web Enterprise Suite. Установку агентов защиты можно проводить как вручную, так и автоматически – через консоль. Как обычно, проводим установку вручную, путем запуска «drwinst 192.168.10.7». Правда, вопреки инструкции не копируем необходимые файлы на каждую рабочую станцию, а просто монтируем сетевой ресурс. Установка успешно прошла на MS Windows XP Home, MS Windows XP Prof и MS Windows Vista Home. Все установленные клиенты обновились, станции были перезагружены, и защита локальных компьютеров заработала в штатном режиме. Устанавливаем консоль Enterprise Suite, с которой в дальнейшем будем проводить настройку параметров работы антивирусной защиты сети. Также, вопреки инструкции, опять ничего копировать не будем, а просто подключаем сетевой ресурс \\192.168.10.7\\public как диск и запускаем drweb-*-consolewindows.exe прямо оттуда. После установки перетаскиваем иконку консоли на рабочий стол и запускаем консоль, как указано в инструкции.
Итак, испытания показали, что устройство удовлетворительно работает и может быть рекомендовано для использования при условии точного соблюдения приложенных инструкций.
Вячеслав Медведев
(на правах рекламы)