Использование SpIDer Gate в режиме прокси

В этом разделе

Настройки режима прокси

Настройка параметров проверки

Данная возможность доступна только в составе дистрибутивов, предназначенных для ОС семейства GNU/Linux.

Если на интернет-шлюзе отсутствует прокси-сервер HTTP, который мог бы быть сопряжен с Dr.Web Gateway Security Suite посредством протоколов ICAP или ClamAV (используя непосредственно компонент Dr.Web ClamD), для защиты локальной сети от угроз, распространяемых через интернет, необходимо настроить Dr.Web Firewall для Linux таким образом, чтобы данные, поступающие на интернет-шлюз, на котором установлен Dr.Web Gateway Security Suite, проходили проверку в мониторе SpIDer Gate (режим «прозрачного» прокси).

Настройки режима прокси

Чтобы настроить защиту веб-сервера, установите в конфигурационном файле для параметров в секции [LinuxFirewall] следующие значения:

Параметр

Требуемое значение

InspectHttp

On

AutoconfigureIptables

Yes

AutoconfigureRouting

Yes

LocalDeliveryMark

Auto

ClientPacketsMark

Auto

ServerPacketsMark

Auto

TproxyListenAddress

127.0.0.1:0

Если для работы Dr.Web Firewall для Linux используется особый IP-адрес или порт, укажите их здесь

ForwardDivertEnable

Yes

FrowardDivertNfqueueNumber

Auto

ForwardDivertConnectTransparently

Yes

Для просмотра и изменения настроек Dr.Web Firewall для Linux вы можете воспользоваться:

Утилитой управления из командной строки Dr.Web Ctl (используйте команды drweb-ctl cfshow и drweb-ctl cfset).

Например, команда:

# drweb-ctl cfset LinuxFirewall.ForwardDivertEnable Yes

настроит Dr.Web Firewall для Linux таким образом, чтобы данные, следующие через узел, проходили проверку в мониторе SpIDer Gate, если используется протокол HTTP и если параметр InspectHttp имеет значение On.

Веб-интерфейсом управления Dr.Web Gateway Security Suite (по умолчанию доступ через браузер осуществляется по адресу https://127.0.0.1:4443).

Чтобы обеспечить проверку данных, передаваемых с использованием протокола HTTPS:

Включите проверку трафика, передаваемого через SSL/TLS:

# drweb-ctl cfset LinuxFirewall.UnwrapSsl Yes

Рекомендуется использовать команду cfset утилиты drweb-ctl или веб-интерфейс управления, поскольку в этом случае также будут автоматически изменены правила проверки, зависящие от данного параметра.

Экспортируйте сертификат, который Dr.Web Gateway Security Suite будет использовать для встраивания в защищенные каналы SSL/TLS, выполнив команду:

$ drweb-ctl certificate > <cert_name>.pem

Необходимо указать имя файла, в который будет сохранен сертификат в формате PEM.

Добавьте полученный сертификат в системный перечень доверенных сертификатов и пропишите его в качестве доверенного у веб-клиентов (браузеров) и веб-сервера (подробнее см. раздел Приложение Д. Генерация сертификатов SSL).

Настройка параметров проверки

В конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]) установите значения следующих параметров:

1.Параметры сканирования передаваемых данных (ScanTimeout, HeuristicAnalysis, PackerMaxLevel, ArchiveMaxLevel, MailMaxLevel, ContainerMaxLevel, MaxCompressionRatio), ограничивающие длительность и ресурсоемкость их проверки. Если детальная настройка не требуется, оставьте значения по умолчанию.

2.Параметры Block*, предназначенные для блокировки нежелательных URL и нежелательного содержимого.

3.Параметр BlockUnchecked для определения действий со стороны SpIDer Gate в случае, когда проверка полученных данных невозможна.

Для более детальной настройки правил фильтрации сообщений HTTP (в зависимости от условий) отредактируйте Lua-процедуру либо правила RuleSet.

После внесения изменений в настройки перезагрузите конфигурацию Dr.Web Gateway Security Suite, выполнив команду:

# drweb-ctl reload

Вы также можете перезапустить Dr.Web Gateway Security Suite, перезапустив демон управления конфигурацией Dr.Web ConfigD с помощью команды:

# service drweb-configd restart