Dr.Web Gateway Security Suite Slackware 14.2 stan na dzień 03.02.2021
Pakiet Dr.Web Gateway Security Suite dla rozwiązań z systemem Unix to moduł icap-server Dr.Web chroniący ruch w protokołach HTTP i FTP. Rozwiązanie działa jako klient kontaktujący się z demonem Dr.Web. Demon pobiera do skanowania dane ruchu w protokole HTTP. Oprogramowanie można skonfigurować tak, aby skanowany był zarówno ruch HTTP jak i FTP.
Pakiet Dr.Web Gateway Security Suite dla rozwiązań z systemem Unix umożliwia również ograniczanie dostępu użytkowników do wskazanych zasobów internetowych według listy zakazanych hostów oraz reguł filtrowania treści bazujących na typie MIME i rozmiarze pliku.
W programie dostępny jest tryb podglądu, pozwalający wskazać pliki przepuszczane bez zmian, np. strumieniowe transmisje audio i wideo. Moduł icap-server nie pobiera wtedy tych plików, co zmniejsza lokalny i internetowy ruch sieciowy.
Główne funkcje
skanowanie ruchu FTP i HTTP pod kątem wirusów;
izolowanie zainfekowanych plików w kwarantannie;
możliwość zarządzania dostępem do zasobów internetowych;
skanowanie bazujące na rodzaju obiektu;
skanowanie ruchu po optymalizacji funkcją podglądu;
obsługa protokołu IPv4/IPv6;
łatwe w odczycie pliki dziennika;
scentralizowane zarządzanie konfiguracją serwera i pobieraniem raportów;
przetwarzanie kilku żądań podczas jednego połączenia;
ochrona przed nieupoważnionym dostępem;
system monitoringu i automatycznego przywracania.
wersja instalatora drweb-11.1.2-av-igw-linux-amd64.run
Do poprawnego działania pakietu wymagane są biblioteki PAM których niestety nie ma już netywnie w Slackware 14.2 w gałęzi current znowu jest pam
Instalacje rozpoczynamy od zbudowania i zainstalowania brakujących bubliotek ( załączone w artykule )
Kolejność budowania i instalacji:
krb5
cracklib
pam
python3
libpwquality
shadow
pam_krb5
Następnym krokiem jest instalacja Dr.Web Internet Gateway drweb-11.0.2-av-igw-linux-amd64.run
Zaraz po instalacji i uruchomieniu daemona /etc/init.d/drweb-conigd start
Można przejśc do konfiguracji zachowań Dr.Web Internet Gateway na zagrożenia
Standardowo dostęp do konsoli zarządzania uzyskujemy poprzez przeglądarke internetową pod adresem https://localhost:4443
Domyślne logujemy się poświadczeniami root’a. Jest to troche uciążliwe ponieważ musimy pracować w środowisku graficznym serwera
rozwiązaniem jest ustawinie konsoli zarządzania na lokalny adres serwera. Umożliwia to komenda
drweb-ctl cfset HTTPD.AdminConsole lokalny_adres_IP_Serwera:4443
gdzie „lokalny_adres_IP_Serwera” adres IP np 192.168.1.1
Listę dostępnych komend można wyświetlć poleceniem drweb-ctl cfshow
Integrację z Squid możemy otrzymać dopisując poniższe linie do pliku squid.conf
icap_enable on
icap_service i_req reqmod_precache bypass=0 icap://127.0.0.1:1344/reqmod
icap_service i_res respmod_precache bypass=0 icap://127.0.0.1:1344/respmod
adaptation_access i_req allow all
adaptation_access i_res allow all
icap_preview_enable on
icap_preview_size 0
icap_persistent_connections on
Pamiętać trzeba aby ruch klientów sieci lokalnej przekierować na port Squida , przykładowa reguła iptables:
/usr/sbin/iptables -t nat -A PREROUTING -i eth1 -s 10.101.100.72 ! -d 10.101.100.1 -p tcp –dport 80 -j REDIRECT –to-port 8090