Веб-интерфейс управления Dr.Web |
В этом разделе: •Восстановление паролей от почтовых архивов. Веб-интерфейс управления Dr.Web для почтовых серверов UNIX позволяет выполнять следующие действия: 1.Просматривать состояние компонентов Dr.Web для почтовых серверов UNIX, запускать и останавливать работу некоторых из них. 2.Просматривать состояние обновлений и запускать обновление вручную при необходимости. 3.Просматривать состояние лицензии и загружать лицензионный ключ при необходимости. 4.Просматривать перечень обнаруженных угроз и управлять содержимым карантина (отображаются только угрозы, обнаруженные в файлах локальной файловой системы при помощи компонента Dr.Web File Checker). 5.Выполнять редактирование настроек компонентов Dr.Web для почтовых серверов UNIX. 6.Подключать Dr.Web для почтовых серверов UNIX к серверу централизованной защиты или переводить его в автономный режим работы. 7.Запускать проверку локальных файлов по требованию (в том числе — перетаскиванием их на страницу, открытую в браузере). Системные требования веб-интерфейса Корректная работа веб-интерфейса управления гарантируется в следующих браузерах: •Microsoft Internet Explorer — версия 11 и новее. •Mozilla Firefox — версия 25 и новее. •Google Chrome — версия 30 и новее. Доступ к управлению через веб-интерфейс Для доступа к веб-интерфейсу необходимо в адресной строке браузера ввести адрес вида:
где <host_with_drweb> — IP-адрес или имя узла, на котором работает Dr.Web для почтовых серверов UNIX, в составе которого функционирует сервер веб-интерфейса Dr.Web HTTPD, а <port> — порт на этом узле, прослушиваемый Dr.Web HTTPD. Для доступа к компонентам Dr.Web для почтовых серверов UNIX, работающего на локальном узле, достаточно использовать IP-адрес 127.0.0.1 или имя localhost. По умолчанию используется порт 4443. Таким образом, для доступа к веб-интерфейсу на локальном компьютере при настройках по умолчанию необходимо ввести адрес:
В случае успешного подключения к серверу управления на экране появится стартовая страница, содержащая форму аутентификации. Для доступа к управлению необходимо пройти аутентификацию, введя в соответствующие поля формы логин и пароль пользователя, обладающего административными полномочиями на узле, на котором функционирует Dr.Web для почтовых серверов UNIX. При необходимости вы можете обеспечить авторизацию на веб-интерфейсе по личному сертификату пользователя. Для этого: 1.Создайте личный сертификат, подписанный сертификатом удостоверяющего центра. 2.Импортируйте подписанный сертификат в качестве удостоверяющего сертификата пользователя, в браузер, через который осуществляется подключение к веб-интерфейсу управления. 3.В настройках компонента Dr.Web HTTPD (параметр AdminSslCA) укажите путь к файлу сертификата удостоверяющего центра, которым подписан ваш личный сертификат. При авторизации на веб-интерфейсе по личному сертификату пользователя форма авторизации не показывается при начале работы с веб-интерфейсом, а пользователь авторизуется как пользователь root. При необходимости обратитесь к информации в разделе Приложение Д. Генерация сертификатов SSL. Главное меню В левой части страниц веб-интерфейса управления, открывающихся после успешного прохождения аутентификации, расположено главное меню, состоящее из следующих пунктов: • — открывает главную страницу, на которой отображается перечень установленных компонентов Dr.Web для почтовых серверов UNIX и их состояние. • — открывает страницу, отображающую все угрозы, обнаруженные на сервере. В этом разделе вы можете осуществлять управление обнаруженными угрозами, в том числе — перемещать инфицированные объекты в карантин, осуществлять повторную проверку, лечение и удаление вредоносных объектов. • — открывает страницу управления настройками компонентов Dr.Web для почтовых серверов UNIX, установленных на сервере. • — открывает страницу просмотра краткой информации о версии веб-интерфейса и состоянии вирусных баз. • — открывает (в новой вкладке браузера) справку по продуктам Dr.Web для UNIX. •Пароль от почтового архива с угрозами — показывает панель восстановления паролей от архивов, в которые помещается нежелательное содержимое писем с признаками спама, вложенные инфицированные файлы и части письма, содержащие нежелательные URL. • — показывает панель оперативной проверки файлов, которая будет доступна поверх любой страницы веб-интерфейса до момента ее закрытия. • — завершает сеанс работы текущего пользователя с веб-интерфейсом управления (недоступно, если используется авторизация по личному сертификату пользователя). |