NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

Проверка файлов на соответствие типам MIME Опции ALG File Integrity могут быть использованы совместно с антивирусным сканированием для того, чтобы проверить, соответствует ли содержание файла типу MIME. MIME-тип определяет расширение файла. Например, можно определить расширение файла как .gif и, следовательно, файл должен содержать данные этого типа. Некоторые вирусы могут пытаться скрыться внутри файлов, используя ложное расширение. Файл может быть рассмотрен как файл .gif, но содержимое файла не будет соответствовать данным этого типа, так как он заражен вирусом. Включение этой функции рекомендуется для того, чтобы предотвратить прохождение вируса. Типы MIME перечислены в Приложении C, Типы файлов MIME, проходящих проверку. Настройка корректного системного времени Очень важно установить правильное системное время в системе NetDefendOS, если функция автоматического обновления в антивирусном модуле работает корректно. Неправильное время может означать, что автоматическое обновление отключено. Команда консоли отобразит текущий статус функции автоматического обновления. Это также может быть выполнено через Web-интерфейс. Обновление в отказоустойчивых кластерах Обновление антивирусных баз данных для межсетевых экранов NetDefend в отказоустойчивом кластере выполняется автоматически. В кластере всегда есть активное и пассивное устройства. Только активное устройство в кластере будет выполнять регулярную проверку новых обновлений базы данных. Если доступно обновление, последовательность событий будет выглядеть следующим образом: 1. Активное устройство определяет, есть ли новые обновления и необходимые файлы. 2. Активное устройство выполняет автоматическое изменение настроек для обновления своей базы данных. 3. Это изменение настроек приведет к переходу на другой ресурс, таким образом, пассивное устройство становится активным. 4. После завершения обновления, вновь активное устройство также загружает файлы для обновления и выполняет изменение настроек. 5. Данное вторичное изменение настроек приведет к повторному переходу на другой ресурс, таким образом, пассивное устройство снова становится активным. Антивирус и ZoneDefense ZoneDefense является функцией, изолирующей зараженные хосты и серверы в локальной сети. В то время как функция антивирусного сканирования следит за блокировкой входящих инфицированных файловего зараженные файлы, ZoneDefense может использоваться для перехвата вирусов, переданных с инфицированного локального хоста на другие локальные хосты. При обнаружении вируса, система NetDefendOS загружает инструкции блокировки на локальные коммутационные устройства и дает указание блокировать весь трафик с зараженного хоста или сервера. Так как блокировка ZoneDefense является ограниченным ресурсом, у администратора есть возможность настроить, какие хосты и серверы следует заблокировать при обнаружении вируса. Например: локальный клиент загружает зараженный файл с удаленного сервера FTP в сети Интернет. NetDefendOS обнаруживает это и останавливает передачу файлов. На данный момент, система NetDefendOS предотвратила проникновение зараженного файла во внутреннюю сеть. Следовательно, нет необходимости использовать блокировку удаленного FTP-сервера на локальных 308

коммутаторах, так как NetDefendOS уже заблокировала вирус. Блокировка IP-адреса сервера будет бесполезной тратой записей блокировок на коммутаторе. Для того чтобы система NetDefendOS знала, какие хосты и серверы необходимо блокировать, администратор указывает сетевой диапазон для блокировки с помощью технологии ZoneDefense. Все хосты и серверы в пределах этого диапазона будут заблокированы. Управление функцией осуществляется через конфигурацию Антивирус в ALG. В зависимости от используемого протокола, существуют различные сценарии того, как эта функция может быть применена. Для получения дополнительной информации см. Глава 12, ZoneDefense. Пример 6.19. Активация антивирусного сканирования Данный пример отображает настройку политики антивирусного сканирования HTTP-трафика, идущего с lannet в all-nets. Предположительно, правило NAT уже определено в наборе IP-правил для натирования данного трафика. CLI Сначала создайте объект HTTP Application Layer Gateway (ALG) с включенной функцией антивирусного сканирования: gw-world:/> set ALG ALG_HTTP anti_virus Antivirus=Protect Далее создайте объект службы с помощью нового HTTP ALG: gw-world:/> add ServiceTCPUDP http_anti_virus Type=TCP DestinationPorts=80 ALG=anti_virus В довершение ко всему измените правило NAT для использования новой службы: gw-world:/> set IPRule NATHttp Service=http_anti_virus Web-интерфейс A. Сначала создайте объект HTTP ALG: 1. Зайдите Objects > ALG > Add > HTTP ALG 2. Определите подходящее имя для ALG, например, anti_virus 3. Нажмите вкладку Antivirus 4. Выберите Protect в выпадающем списке Mode 5. Нажмите OK B. Далее создайте объект Служба с помощью нового HTTP ALG: 1. Зайдите Local Objects > Services > Add > TCP/UDP service 2. Определите подходящее имя для объекта Служба, например, http_anti_virus 3. Выберите TCP в выпадающем списке Type 4. Введите 80 в текстовом поле Destination Port 5. Выберите недавно созданный HTTP ALG в выпадающем списке ALG 6. Нажмите OK C. В довершение ко всему измените правило NAT (в данном примере NATHttp) для использования новой службы: 1. Зайдите Rules > IP Rules 2. Выберите правило NAT для управления трафиком между lannet и all-nets 309

коммутаторах, так как NetDefendOS уже заблокировала вирус. Блокировка IP-адреса сервера будет<br />

бесполезной тратой записей блокировок на коммутаторе.<br />

Для того чтобы система NetDefendOS знала, какие хосты и серверы необходимо блокировать,<br />

администратор указывает сетевой диапазон для блокировки с помощью технологии ZoneDefense. Все<br />

хосты и серверы в пределах этого диапазона будут заблокированы.<br />

Управление функцией осуществляется через конфигурацию Антивирус в ALG. В зависимости от<br />

используемого протокола, существуют различные сценарии того, как эта функция может быть<br />

применена.<br />

Для получения дополнительной информации см. Глава 12, ZoneDefense.<br />

Пример 6.19. Активация антивирусного сканирования<br />

Данный пример отображает настройку политики антивирусного сканирования HTTP-трафика, идущего с lannet в<br />

all-nets. Предположительно, правило NAT уже определено в наборе IP-правил для натирования данного трафика.<br />

CLI<br />

Сначала создайте объект HTTP Application Layer Gateway (ALG) с включенной функцией антивирусного<br />

сканирования:<br />

gw-world:/> set ALG ALG_HTTP anti_virus Antivirus=Protect<br />

Далее создайте объект службы с помощью нового HTTP ALG:<br />

gw-world:/> add ServiceTCPUDP http_anti_virus Type=TCP<br />

DestinationPorts=80<br />

ALG=anti_virus<br />

В довершение ко всему измените правило NAT для использования новой службы:<br />

gw-world:/> set IPRule NATHttp Service=http_anti_virus<br />

Web-интерфейс<br />

A. Сначала создайте объект HTTP ALG:<br />

1. Зайдите Objects > ALG > Add > HTTP ALG<br />

2. Определите подходящее имя для ALG, например, anti_virus<br />

3. Нажмите вкладку Antivirus<br />

4. Выберите Protect в выпадающем списке Mode<br />

5. Нажмите OK<br />

B. Далее создайте объект Служба с помощью нового HTTP ALG:<br />

1. Зайдите Local Objects > Services > Add > TCP/UDP service<br />

2. Определите подходящее имя для объекта Служба, например, http_anti_virus<br />

3. Выберите TCP в выпадающем списке Type<br />

4. Введите 80 в текстовом поле Destination Port<br />

5. Выберите недавно созданный HTTP ALG в выпадающем списке ALG<br />

6. Нажмите OK<br />

C. В довершение ко всему измените правило NAT (в данном примере NATHttp) для использования новой службы:<br />

1. Зайдите Rules > IP Rules<br />

2. Выберите правило NAT для управления трафиком между lannet и all-nets<br />

309

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!