NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Проверка файлов на соответствие типам MIME Опции ALG File Integrity могут быть использованы совместно с антивирусным сканированием для того, чтобы проверить, соответствует ли содержание файла типу MIME. MIME-тип определяет расширение файла. Например, можно определить расширение файла как .gif и, следовательно, файл должен содержать данные этого типа. Некоторые вирусы могут пытаться скрыться внутри файлов, используя ложное расширение. Файл может быть рассмотрен как файл .gif, но содержимое файла не будет соответствовать данным этого типа, так как он заражен вирусом. Включение этой функции рекомендуется для того, чтобы предотвратить прохождение вируса. Типы MIME перечислены в Приложении C, Типы файлов MIME, проходящих проверку. Настройка корректного системного времени Очень важно установить правильное системное время в системе NetDefendOS, если функция автоматического обновления в антивирусном модуле работает корректно. Неправильное время может означать, что автоматическое обновление отключено. Команда консоли отобразит текущий статус функции автоматического обновления. Это также может быть выполнено через Web-интерфейс. Обновление в отказоустойчивых кластерах Обновление антивирусных баз данных для межсетевых экранов NetDefend в отказоустойчивом кластере выполняется автоматически. В кластере всегда есть активное и пассивное устройства. Только активное устройство в кластере будет выполнять регулярную проверку новых обновлений базы данных. Если доступно обновление, последовательность событий будет выглядеть следующим образом: 1. Активное устройство определяет, есть ли новые обновления и необходимые файлы. 2. Активное устройство выполняет автоматическое изменение настроек для обновления своей базы данных. 3. Это изменение настроек приведет к переходу на другой ресурс, таким образом, пассивное устройство становится активным. 4. После завершения обновления, вновь активное устройство также загружает файлы для обновления и выполняет изменение настроек. 5. Данное вторичное изменение настроек приведет к повторному переходу на другой ресурс, таким образом, пассивное устройство снова становится активным. Антивирус и ZoneDefense ZoneDefense является функцией, изолирующей зараженные хосты и серверы в локальной сети. В то время как функция антивирусного сканирования следит за блокировкой входящих инфицированных файловего зараженные файлы, ZoneDefense может использоваться для перехвата вирусов, переданных с инфицированного локального хоста на другие локальные хосты. При обнаружении вируса, система NetDefendOS загружает инструкции блокировки на локальные коммутационные устройства и дает указание блокировать весь трафик с зараженного хоста или сервера. Так как блокировка ZoneDefense является ограниченным ресурсом, у администратора есть возможность настроить, какие хосты и серверы следует заблокировать при обнаружении вируса. Например: локальный клиент загружает зараженный файл с удаленного сервера FTP в сети Интернет. NetDefendOS обнаруживает это и останавливает передачу файлов. На данный момент, система NetDefendOS предотвратила проникновение зараженного файла во внутреннюю сеть. Следовательно, нет необходимости использовать блокировку удаленного FTP-сервера на локальных 308
коммутаторах, так как NetDefendOS уже заблокировала вирус. Блокировка IP-адреса сервера будет бесполезной тратой записей блокировок на коммутаторе. Для того чтобы система NetDefendOS знала, какие хосты и серверы необходимо блокировать, администратор указывает сетевой диапазон для блокировки с помощью технологии ZoneDefense. Все хосты и серверы в пределах этого диапазона будут заблокированы. Управление функцией осуществляется через конфигурацию Антивирус в ALG. В зависимости от используемого протокола, существуют различные сценарии того, как эта функция может быть применена. Для получения дополнительной информации см. Глава 12, ZoneDefense. Пример 6.19. Активация антивирусного сканирования Данный пример отображает настройку политики антивирусного сканирования HTTP-трафика, идущего с lannet в all-nets. Предположительно, правило NAT уже определено в наборе IP-правил для натирования данного трафика. CLI Сначала создайте объект HTTP Application Layer Gateway (ALG) с включенной функцией антивирусного сканирования: gw-world:/> set ALG ALG_HTTP anti_virus Antivirus=Protect Далее создайте объект службы с помощью нового HTTP ALG: gw-world:/> add ServiceTCPUDP http_anti_virus Type=TCP DestinationPorts=80 ALG=anti_virus В довершение ко всему измените правило NAT для использования новой службы: gw-world:/> set IPRule NATHttp Service=http_anti_virus Web-интерфейс A. Сначала создайте объект HTTP ALG: 1. Зайдите Objects > ALG > Add > HTTP ALG 2. Определите подходящее имя для ALG, например, anti_virus 3. Нажмите вкладку Antivirus 4. Выберите Protect в выпадающем списке Mode 5. Нажмите OK B. Далее создайте объект Служба с помощью нового HTTP ALG: 1. Зайдите Local Objects > Services > Add > TCP/UDP service 2. Определите подходящее имя для объекта Служба, например, http_anti_virus 3. Выберите TCP в выпадающем списке Type 4. Введите 80 в текстовом поле Destination Port 5. Выберите недавно созданный HTTP ALG в выпадающем списке ALG 6. Нажмите OK C. В довершение ко всему измените правило NAT (в данном примере NATHttp) для использования новой службы: 1. Зайдите Rules > IP Rules 2. Выберите правило NAT для управления трафиком между lannet и all-nets 309
- Page 257 and 258: alt_smtp_alg inactive 0 0 0 С по
- Page 259 and 260: Рис. 6.6. Использован
- Page 261 and 262: экрана NetDefend, но так
- Page 263 and 264: реализуется через
- Page 265 and 266: traversal Нет необходим
- Page 267 and 268: ProxyAndClients Если функц
- Page 269 and 270: Примечание Контакт
- Page 271 and 272: в IP-сетях. Стандарт
- Page 273 and 274: определенном сцена
- Page 275 and 276: • Destination Interface: core •
- Page 277 and 278: • Source Network: lannet • Dest
- Page 279 and 280: 2. Введите: • Name: H323In
- Page 281 and 282: Привратник H.323 расп
- Page 283 and 284: 3. Нажмите OK Пример 6
- Page 285 and 286: банковским услугам
- Page 287 and 288: Шифровка, поддержи
- Page 289 and 290: Web-интерфейс 1. Зайд
- Page 291 and 292: 7. Нажмите OK Продолж
- Page 293 and 294: отдельная подписка
- Page 295 and 296: и поможет избежать
- Page 297 and 298: 4. С этого момента п
- Page 299 and 300: Категория 10: Игры Web
- Page 301 and 302: Категория 22: Клубы
- Page 303 and 304: Пример 6.18. Отправка
- Page 305 and 306: 6.4.2. Реализация Пот
- Page 307: 6.4.6. Функции Антиви
- Page 311 and 312: 6.5.2. Система IDP и уст
- Page 313 and 314: 3. Это изменение нас
- Page 315 and 316: NetDefendOS автоматичес
- Page 317 and 318: Списки групп IDP Спи
- Page 319 and 320: Правила IDP: 1. Зайдит
- Page 321 and 322: от атак DoS. 6.6.2. Меха
- Page 323 and 324: потребление всего
- Page 325 and 326: 6.7. «Черный список»
- Page 327 and 328: Глава 7. Преобразов
- Page 329 and 330: пулы». IP-адрес исто
- Page 331 and 332: 4. Удостоверьтесь, ч
- Page 333 and 334: ситуации, когда мно
- Page 335 and 336: 7.4. SAT 2. Затем введит
- Page 337 and 338: Рисунок 7.4. Роль зон
- Page 339 and 340: • Service: http • Source Interf
- Page 341 and 342: 10.0.0.3:1038 => 195.55.66.77:80
- Page 343 and 344: Создайте соответст
- Page 345 and 346: • При обращении к п
- Page 347 and 348: Изменить сложившую
- Page 349 and 350: • Создать IP-правил
- Page 351 and 352: Система NetDefendOS може
- Page 353 and 354: значение SAMAccountName (в
- Page 355 and 356: Аутентификация LDAP-
- Page 357 and 358: (на большинстве LDAP-
коммутаторах, так как NetDefendOS уже заблокировала вирус. Блокировка IP-адреса сервера будет<br />
бесполезной тратой записей блокировок на коммутаторе.<br />
Для того чтобы система NetDefendOS знала, какие хосты и серверы необходимо блокировать,<br />
администратор указывает сетевой диапазон для блокировки с помощью технологии ZoneDefense. Все<br />
хосты и серверы в пределах этого диапазона будут заблокированы.<br />
Управление функцией осуществляется через конфигурацию Антивирус в ALG. В зависимости от<br />
используемого протокола, существуют различные сценарии того, как эта функция может быть<br />
применена.<br />
Для получения дополнительной информации см. Глава 12, ZoneDefense.<br />
Пример 6.19. Активация антивирусного сканирования<br />
Данный пример отображает настройку политики антивирусного сканирования HTTP-трафика, идущего с lannet в<br />
all-nets. Предположительно, правило NAT уже определено в наборе IP-правил для натирования данного трафика.<br />
CLI<br />
Сначала создайте объект HTTP Application Layer Gateway (ALG) с включенной функцией антивирусного<br />
сканирования:<br />
gw-world:/> set ALG ALG_HTTP anti_virus Antivirus=Protect<br />
Далее создайте объект службы с помощью нового HTTP ALG:<br />
gw-world:/> add ServiceTCPUDP http_anti_virus Type=TCP<br />
DestinationPorts=80<br />
ALG=anti_virus<br />
В довершение ко всему измените правило NAT для использования новой службы:<br />
gw-world:/> set IPRule NATHttp Service=http_anti_virus<br />
Web-интерфейс<br />
A. Сначала создайте объект HTTP ALG:<br />
1. Зайдите Objects > ALG > Add > HTTP ALG<br />
2. Определите подходящее имя для ALG, например, anti_virus<br />
3. Нажмите вкладку Antivirus<br />
4. Выберите Protect в выпадающем списке Mode<br />
5. Нажмите OK<br />
B. Далее создайте объект Служба с помощью нового HTTP ALG:<br />
1. Зайдите Local Objects > Services > Add > TCP/UDP service<br />
2. Определите подходящее имя для объекта Служба, например, http_anti_virus<br />
3. Выберите TCP в выпадающем списке Type<br />
4. Введите 80 в текстовом поле Destination Port<br />
5. Выберите недавно созданный HTTP ALG в выпадающем списке ALG<br />
6. Нажмите OK<br />
C. В довершение ко всему измените правило NAT (в данном примере NATHttp) для использования новой службы:<br />
1. Зайдите Rules > IP Rules<br />
2. Выберите правило NAT для управления трафиком между lannet и all-nets<br />
309