Тотальная защита локальных сетей::Журнал СА 4.2009
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1894
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1936
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1498
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1098
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1668
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

Электронка - 2020!

 Тотальная защита локальных сетей

Архив номеров / 2009 / Выпуск №4 (77) / Тотальная защита локальных сетей

Рубрика: Безопасность /  Механизмы защиты

Тотальная защита локальных сетей

В этот раз на тестирование в редакцию попало устройство Dr.Web Office Shield. Устройство от именитой фирмы предназначено для обеспечения антивирусной защиты локальных сетей. Не секрет, что подобных устройств существует достаточно много – многие антивирусные компании имеют их в своих продуктовых линейках. Но в отличие от своих конкурентов Dr.Web Оffice Shield в дополнение к функциям защиты почтового и интернет-трафика может защищать еще рабочие станции и серверы, так как в состав программного обеспечения устройства входит хорошо себя зарекомендовавший продукт от компании «Доктор Веб» – Dr.Web Enterprise Suite. Явными преимуществами можно назвать то, что аппарат обладает весьма скромными размерами, нетребователен в обслуживании и рассчитан на обслуживание неквалифицированным персоналом – в сопровождающих поставку инструкциях все этапы настройки расписаны достаточно подробно и богато проиллюстрированы. На этом преамбулу считаем законченной и приступаем непосредственно к тестированию.

Сразу после распаковки устройство согласно инструкции было подключено в локальную сеть через разъем LAN1, которому по умолчанию соответствует адрес 192.168.1.100. Настройка устройства полностью проходит через веб-интерфейс, поэтому в качестве первого шага открываем в браузере страницу https://192.168.1.100:1000 и загружаем полученные лицензионные ключи. Вопреки всем ожиданиям выполнение этой, казалось бы, достаточно простой задачи вызвало ряд затруднений, так как браузер от Microsoft (IE7) отказался их загружать, и загрузку пришлось выполнять с помощью Firefox. Как ни странно, в дальнейшем при выполнении настроек ни в IE7, ни в Firefox проблем замечено не было. Здесь же необходимо отметить, что для устройства важен порядок загрузки ключей – вначале необходимо загрузить enterprise.key, затем agent и только потом drweb. Как пояснили разработчики, это связано с особенностями реализации функционала в вошедших в состав устройства продуктов компании. После загрузки ключей в веб-интерфейсе становятся доступными страницы настроек.

Первым делом меняем пароль, устанавливаем, если это необходимо, правильное системное время и выбираем удобный для нас язык локализации. По умолчанию устройство способно работать в качестве основы локальной сети – на нем запущены серверы DHCP и DNS. Поскольку в нашей сети сервер DHCP уже есть, то переходим на страницу «Настройки DHCP» и снимаем соответствующую галочку. Просто останавливаем работу данного сервиса на странице «Сервер DHCP», на которую можно перейти из расположенного справа меню. Привычная для многих администраторов функция прямого редактирования списка сервисов в устройстве отсутствует, так как необходимость их функционирования во многом зависит от функционала, прописанного в лицензионных ключах, и их простое включение может привести к различного рода проблемам. Поскольку диапазон нашей локальной сети отличается от используемого в устройстве по умолчанию, то выбираем «Сетевые интерфейсы» и меняем адрес LAN на рабочий – в данном случае 192.168.10.7. Нажимаем «Применить» и дожидаемся обновления страницы веб-интерфейса. В Dr.Web Оffice Shield, также по умолчанию, реализована защита беспроводных сетей и VPN. Поскольку ни то ни другое нам не нужно, то отключаем их соответственно на страницах «Сетевые интерфейсы» и «Настройки VPN». Так как настройки DNS и WAN в дефолтном состоянии нас устраивают, то подключаем кабель WAN к LAN3. Устройство получает адрес по DHCP, исходящий шлюз и внешние DNS.

Проверяем фильтрацию веб-трафика. Меняем настройки рабочей станции с DHCP на ручные, указываем устройство в качестве исходящего шлюза и пытаемся загрузить тестовый инфицированный файл со страницы http://www.eicar.org/anti_virus_test_file.htm. Результатом данной попытки является уведомление о блокировке – что и требовалось получить. Для тестирования сервиса фильтрации почты можно послать тот же псевдовирус в качестве вложения. Работа же сервиса фильтрации спама становится заметной практически сразу – весь приходящий спам по умолчанию помечается префиксом.

Переходим в соответствии с инструкцией к проверке Dr.Web Enterprise Suite. Установку агентов защиты можно проводить как вручную, так и автоматически – через консоль. Как обычно, проводим установку вручную, путем запуска «drwinst 192.168.10.7». Правда, вопреки инструкции не копируем необходимые файлы на каждую рабочую станцию, а просто монтируем сетевой ресурс. Установка успешно прошла на MS Windows XP Home, MS Windows XP Prof и MS Windows Vista Home. Все установленные клиенты обновились, станции были перезагружены, и защита локальных компьютеров заработала в штатном режиме. Устанавливаем консоль Enterprise Suite, с которой в дальнейшем будем проводить настройку параметров работы антивирусной защиты сети. Также, вопреки инструкции, опять ничего копировать не будем, а просто подключаем сетевой ресурс 192.168.10.7public как диск и запускаем drweb-*-consolewindows.exe прямо оттуда. После установки перетаскиваем иконку консоли на рабочий стол и запускаем консоль, как указано в инструкции.

Итак, испытания показали, что устройство удовлетворительно работает и может быть рекомендовано для использования при условии точного соблюдения приложенных инструкций.

Вячеслав Медведев
(на правах рекламы)


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru