+ All Categories
Home > Documents > Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій...

Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій...

Date post: 26-Jun-2020
Category:
Upload: others
View: 13 times
Download: 0 times
Share this document with a friend
254
Enterprise Security Suite Посібник адміністратора
Transcript
Page 1: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Enterprise Security Suite

Посібник адміністратора

Page 2: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

© «Доктор Веб», 2016. Всі права захищені

Матеріали, наведені в даному документі, є власністю «Доктор Веб» та можуть бути викори-

стані винятково для особистих цілей набувача продукту. Жодна частина даного документа

не може бути скопійована, розміщена на мережному ресурсі або надіслана по каналах

зв'язку й у засобах масової інформації або використана в будь-яких інший спосіб, крім ви-

користання для особистих цілей, без посилання на джерело.

Товарні знаки

Dr.Web, SpIDer Mail, SpIDer Guard, CureIt!, CureNet!, AV-Desk та логотип Dr.WEB є зареє-

строваними товарними знаками «Доктор Веб» в Росії та/або в інших країнах. Інші зареє-

стровані товарні знаки, логотипи та найменування компаній, згадані в даному документі, є

власністю їхніх власників.

Обмеження відповідальності

За жодних обставин «Доктор Веб» та а його постачальники не несуть відповідальності за

помилки та/або недогляди, допущені в даному документі, й понесені в зв'язку з ними збитки

набувача продукту (прямі або непрямі, включаючи упущену вигоду).

Dr.Web Enterprise Security Suite

Версія 10.0

Посібник адміністратора

08.11.2016

«Доктор Веб», Центральний офіс в Росії

125124

Росія, Москва

3-я вулиця Ямського поля, вол.2, корп.12А

Веб-сайт: http://www.drweb.com/

Телефон: +7 (495) 789-45-87

Інформацію про регіональні представництва та офіси Ви можете знайти на офіційному сайті

компанії.

Page 3: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

«Доктор Веб»

«Доктор Веб» – російський розробник засобів інформаційної безпеки.

«Доктор Веб» пропонує ефективні антивірусні та антиспам-рішення як для державних орга-

нізацій та великих компаній, так і для приватних користувачів.

Антивірусні рішення сімейства Dr.Web розробляються з 1992 року та незмінно

демонструють чудові результати детектування шкідливих програм, відповідають світовим

стандартам безпеки.

Сертифікати та нагороди, а також широка географія користувачів свідчать про виключну

довіру до продуктів компанії.

Ми вдячні користувачам за підтримку рішень сімейства Dr.Web!

Page 4: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

4

Зміст

Глава 1: Dr.Web Enterprise Security Suite 9

1.1. Вступ 9

1.1.1. Призначення документу 9

1.1.2. Умовні позначення та скорочення 10

1.2. Про продукт 12

1.3. Системні вимоги 21

1.4. Комплект постачання 27

1.5. Ліцензування 28

Глава 2: Початок роботи 30

2.1. Створення антивірусної мережі 30

2.2. Налаштування мережних з'єднань 33

2.2.1. Прямі з'єднання 34

2.2.2. Служба виявлення Сервера Dr.Web 35

2.2.3. Використання протоколу SRV 35

Глава 3: Компоненти антивірусної мережі та їхній інтерфейс 37

3.1. Сервер Dr.Web 37

3.1.1. Управління Сервером Dr.Web під ОС Windows 39

3.1.2. Управління Сервером Dr.Web під ОС сімейства UNIX® 41

3.2. Захист робочих станцій 45

3.3. Центр управління безпекою Dr.Web 47

3.3.1. Адміністрування 50

3.3.2. Антивірусна мережа 52

3.3.3. Зв'язки 58

3.3.4. Панель пошуку 59

3.3.5. Події 59

3.3.6. Налаштування 61

3.3.7. Допомога 65

3.4. Компоненти Центру управління безпекою Dr.Web 66

3.4.1. Сканер мережі 66

3.4.2. Менеджер ліцензій 69

3.5. Схема взаємодії компонентів антивирусної мережі 78

Глава 4: Адміністратори антивірусної мережі 82

4.1. Аутентифікація адміністраторів 82

Page 5: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

5

4.1.1. Аутентифікація адміністраторів з БД Сервера 83

4.1.2. Аутентифікація з використанням Active Directory 83

4.1.3. Аутентифікація з використанням LDAP 85

4.1.4. Аутентифікація з використанням RADIUS 86

4.1.5. Аутентификація з використанням PAM 87

4.2. Адміністратори та адміністративні групи 88

4.3. Управління обліковими записами адміністраторів 90

4.3.1. Створення та видалення адміністративних записів та груп 90

4.3.2. Редагування адміністративних записів та груп 93

Глава 5: Групи. Комплексне управління робочими станціями 97

5.1. Системні групи та групи користувачів 97

5.2. Управління групами 100

5.2.1. Створення та видалення груп 100

5.2.2. Редагування груп 101

5.3. Розташування робочих станцій в групах користувача 103

5.3.1. Розташування робочих станцій в групах вручну 103

5.3.2. Налаштування автоматичного членства в групі 104

5.4. Використання груп для налаштування робочих станцій 106

5.4.1. Наслідування елементів конфігурації робочої станції 107

5.4.2. Копіювання налаштувань в інші групи/станції 108

5.5. Порівняння станцій та груп 109

Глава 6: Управління робочими станціями 110

6.1. Управління обліковими записами робочих станцій 110

6.1.1. Політика підключення станцій 110

6.1.2. Видалення та відновлення станції 112

6.1.3. Об'єднання станцій 113

6.2. Загальні налаштування робочої станції 113

6.2.1. Властивості станції 113

6.2.2. Встановлені компоненти антивірусного пакета 118

6.2.3. Апаратно-програмне забезпечення на станціях під ОС Windows 119

6.3. Налаштування конфігурації робочої станції 120

6.3.1. Права користувачів станції 120

6.3.2. Розклад завдань робочої станції 123

6.3.3. Встановлювані компоненти антивірусного пакета 128

6.4. Налаштування антивірусних компонентів 129

6.4.1. Компоненти 129

Page 6: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

6

6.5. Антивірусне сканування робочої станції 132

6.5.1. Перегляд та переривання роботи запущених компонентів 133

6.5.2. Переривання роботи запущених компонентів за типами 133

6.5.3. Запуск сканування робочої станції 134

6.5.4. Налаштування параметрів Сканера 135

6.6. Перегляд статистики робочої станції 143

6.6.1. Статистика 143

6.6.2. Графіки 147

6.6.3. Карантин 149

6.7. Розсилання інсталяційних файлів 151

6.8. Відправлення повідомлень станціям під ОС Windows® 152

Глава 7: Налаштування Сервера Dr.Web 156

7.1. Ведення журналу 156

7.1.1. Журнал аудиту 156

7.1.2. Журнал роботи Сервера Dr.Web 158

7.1.3. Журнал обновлений репозитория 158

7.2. Налаштування конфігурації Сервера Dr.Web 160

7.2.1. Загальні 161

7.2.2. DNS 166

7.2.3. Статистика 166

7.2.4. Безпека 169

7.2.5. Кеш 170

7.2.6. База даних 170

7.2.7. Проксі 172

7.2.8. Транспорт 173

7.2.9. Модулі 173

7.2.10. Кластер 174

7.2.11. Розташування 174

7.2.12. Завантаження 175

7.2.13. Групові оновления 175

7.2.14. Ліцензії 177

7.3. Віддалений доступ до Сервера Dr.Web 177

7.4. Налаштування розкладу Сервера Dr.Web 178

7.5. Налаштування конфігурації веб-сервера 187

7.5.1. Загальні 188

7.5.2. Додатково 189

Page 7: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

7

7.5.3. Транспорт 190

7.5.4. Безпека 190

7.6. Процедури користувача 191

7.7. Налаштування сповіщень 195

7.7.1. Конфігурація сповіщень 195

7.7.2. Сповіщення веб-консолі 199

7.7.3. Невідправлені сповіщення 201

7.8. Управління репозиторієм Сервера Dr.Web 202

7.8.1. Стан репозиторію 203

7.8.2. Відкладені оновлення 203

7.8.3. Загальна конфігурація репозиторію 204

7.8.4. Детальна конфігурація репозиторію 207

7.8.5. Вміст репозиторію 211

7.9. Додаткові можливості 213

7.9.1. Управління базою даних 213

7.9.2. Статистика Сервера Dr.Web 216

7.9.3. Резервні копії 217

7.10. Особливості мережі з декількома Серверами Dr.Web 218

7.10.1. Будова мережі з декількома Серверами Dr.Web 219

7.10.2. Налаштування зв'язків між Серверами Dr.Web 221

7.10.3. Використання антивірусної мережі з декількома Серверами Dr.Web 226

7.10.4. Кластер Серверів Dr.Web 227

Глава 8. Оновлення Dr.Web Enterprise Security Suite та його окремих

компонентів 232

8.1. Оновлення Сервера Dr.Web та відновлення з резервної копії 232

8.2. Ручне оновлення компонентів Dr.Web Enterprise Security Suite 234

8.3. Оновлення за розкладом 234

8.4. Оновлення репозиторію Сервера Dr.Web, не підключеного до Інтернету 235

8.4.1. Копіювання репозиторію іншого Сервера Dr.Web 235

8.4.2. Завантаження репозиторію з ВСО 236

8.5. Обмеження оновлень робочих станцій 241

8.6. Оновлення мобільних Агентів Dr.Web 242

Глава 9: Налаштування додаткових компонентів 244

9.1. Проксі-сервер 244

9.2. NAP Validator 248

Page 8: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

8

Предметний покажчик 251

Page 9: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

9Глава 1: Dr.Web Enterprise Security Suite

Глава 1: Dr.Web Enterprise Security Suite

1.1. Вступ

1.1.1. Призначення документу

В документації адміністратора антивірусної мережі Dr.Web Enterprise Security Suite наведені

відомості, які описують як загальні принципи, так і деталі реалізації комплексного антиві-

русного захисту комп'ютерів компанії за допомогою Dr.Web Enterprise Security Suite.

Документація адміністратора антивірусної мережі Dr.Web Enterprise Security Suite складає-

ться з таких основних частин:

1. Посібник зі встановлення (файл drweb-esuite-10-install-manual-uk.pdf)

2. Посібник адміністратора (файл drweb-esuite-10-admin-manual-uk.pdf)

Посібник адміністратора адресований адміністратору антивірусної мережі — співробі-

тнику організації, якому доручено керівництво антивірусним захистом комп'ютерів

(робочих станцій та серверів) цієї мережі.

Адміністратор антивірусної мережі повинен мати повноваження системного

адміністратора або співпрацювати з адміністратором локальної мережі, бути компетент-

ним з питань стратегії антивірусного захисту та детально знати антивірусні пакети Dr.Web

для всіх використовуваних в мережі операційних систем.

3. Додатки (файл drweb-esuite-10-appendices-uk.pdf)

В документації адміністратора є перехресні посилання між наведеними трьома доку-

ментами. При завантаженні документів на локальний комп'ютер, перехресні посилання

функціонуватимуть, тільки якщо документи розташовані в одному каталозі та мають ори-

гінальні назви.

В документації адміністратора не описуються антивірусні пакети Dr.Web для захищуваних

комп'ютерів. За відомостями звертайтеся до Посібників користувача антивірусного рішен-

ня Dr.Web для відповідної операційної системи.

Перед прочитанням документів переконайтеся, що це остання версія Посібників. Посібники

постійно оновлюються, й останні їхні версії можна знайти на офіційному веб-сайті компанії

«Доктор Веб» http://download.drweb.com/esuite/.

Page 10: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

10Глава 1: Dr.Web Enterprise Security Suite

1.1.2. Умовні позначення та скорочення

Умовні позначення

В даному Посібнику використовуються позначення, наведені в 1-1.

Таблиця 1-1. Умовні позначення

Позначення Коментар

Важливе зауваження або вказівка.

Попередження про можливі помилкові ситуації, а також про важливі

моменти, на які слід звернути особливу увагу.

Антивірусна мережа Акцент на термині в описах або новому термині у визначеннях

<IP-address> Поля для заміни функціональних назв фактичними значеннями.

Скасувати Назви екранних кнопок, вікон, пунктів меню та інших елементів про-

грамного інтерфейсу.

CTRL Позначення клавіш клавіатури.

C:\Windows\Найменування файлів та каталогів, фрагменти програмного коду.

Додаток А Перехресні посилання на глави документу або гіперпосилання на

зовнішні ресурси.

Скорочення

В тексті Посібника використовуватимуться без розшифрування такі скорочення:

· ACL – списки контролю доступу (Access Control List),

· CDN – мережа доставки контенту (Content Delivery Network),

· DFS – розподілена файлова система (Distributed File System),

· DNS – система доменних імен (Domain Name System),

· FQDN – повністю визначене ім'я домену (Fully Qualified Domain Name),

· GUI – графічний інтерфейс користувача (Graphical User Interface), GUI-версія програми –

версія, що використовує засоби GUI,

· NAP – Network Access Protection,

· MTU – максимальний розмір корисного блоку даних (Maximum Transmission Unit),

· TTL – час життя пакета (Time To Live),

Page 11: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

11Глава 1: Dr.Web Enterprise Security Suite

· UDS – доменний сокет UNIX (UNIX Domain Socket),

· БД, СУБД – База Даних, Система Управління Базами Даних,

· ВСО Dr.Web – Всесвітня Система Оновлень Dr.Web,

· ЛОМ – Локальна Обчислювальна Мережа,

· ОС – Операційна Система,

· ПЗ – Програмне Забезпечення.

Page 12: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

12Глава 1: Dr.Web Enterprise Security Suite

1.2. Про продукт

Антивірус Dr.Web Enterprise Security Suite призначений для організації та управління єдиним

та надійним комплексним антивірусним захистом як внутрішньої мережі компанії, включа-

ючи мобільні пристрої, так і домашніх комп'ютерів співробітників.

Сукупність комп'ютерів та мобільних пристроїв, на яких встановлені взаємодіючі

компоненти Dr.Web Enterprise Security Suite, являють собою єдину антивірусну мережу .

Сервер Dr.Web HTTP/HTTPS

Центр управління

безпекою Dr.Web

Мережа на основі TCP/IP

Мобільний центр управління

Dr.WebПередача оновлень через HTTP/HTTPS

Захищувана станція ВСО Dr.Web

Малюнок 1-1. Логічна структура антивірусної мережі

Антивірусна мережа Dr.Web Enterprise Security Suite має архітектуру клієнт-сервер. Її

компоненти встановлюються на комп'ютери та мобільні пристрої користувачів та

адміністраторів, а також на комп'ютери, що виконують функції серверів ЛОМ. Компоненти

Page 13: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

13Глава 1: Dr.Web Enterprise Security Suite

антивірусної мережі обмінюються інформацією, використовуючи мережні протоколи TCP/

IP. Антивірусне ПЗ на захищувані станції можливо встановлювати (й у подальшому управля-

ти ними) як через ЛОМ, так і через Інтернет.

Сервер централізованого захистуСервер централізованого захисту встановлюється на одному з комп'ютерів антивірусної

мережі, при цьому встановлення можливе на будь-якому комп'ютері, а не тільки на

комп'ютері, що виконує функції сервера ЛОМ. Основні вимоги до цього комп'ютера

наведені в п. Системні вимоги.

Кросплатформенність серверного програмного забезпечення дозволяє використовувати

в якості Сервера комп'ютер під управлінням таких операційних систем:

· ОС Windows®,

· ОС сімейства UNIX® (Linux®, FreeBSD®, Solaris™).

Сервер централізованого захисту зберігає дистрибутиви антивірусних пакетів для різних

ОС захищуваних комп'ютерів, оновлення вірусних баз та антивірусних пакетів, ліцензійні

ключі та налаштування антивірусних пакетів захищуваних комп'ютерів. Сервер отримує

оновлення компонентів антивірусного захисту та вірусних баз через Інтернет з серверів

Всесвітньої Системи Оновлення та розповсюджує оновлення на захищувані станції.

Можливе створення ієрархічної структури декількох Серверів, що обслуговують захищу-

вані станції антивірусної мережі.

Сервер підтримує функцію резервного копіювання критичних даних (бази даних, конфі-

гураційних файлів тощо).

Сервер веде єдиний журнал подій антивірусної мережі.

Єдина база данихЄдина база даних підключається до Сервера централізованого захисту та зберігає стати-

стичні дані за подіями антивірусної мережі, налаштування самого Сервера, параметри

захищуваних станцій та антивірусних компонентів, що встановлюються на захищувані

станції.

Можливе використання наступних типів бази даних:

Вбудована база даних. Надається два варіанти бази даних, вбудованої безпосередньо в

Сервер централізованого захисту:

· SQLite2 (InitDB),

· SQLite3.

Зовнішня база даних. Надаються вбудовані драйвери для підключення таких баз даних:

· Oracle,

· PostgreSQL,

· ODBC-драйвер для підключення других баз даних, таких як Microsoft SQL Server/

Microsoft SQL Server Express.

Page 14: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

14Глава 1: Dr.Web Enterprise Security Suite

Ви можете використовувати будь-яку базу даних, яка відповідає вашим запитам. Ваш ви-

бір має засновуватися на потреби, які має задовольняти сховище даних, таких як: можли-

вість обслуговування антивірусної мережі відповідного розміру, особливості обслу-

говування ПЗ бази даних, можливість адміністрування, що надається самою базою даних,

а також прийняті до використання на вашому підприємстві вимоги та стандарти.

Центр управління централізованим захистомЦентр управління централізованим захистом встановлюється автоматично разом з

Сервером та надає веб-інтерфейс для віддаленого управління Сервером й антивірусною

мережею через редагування налаштувань Сервера, а також налаштувань захищуваних

комп'ютерів, що зберігаються на Сервері та на захищуваних комп'ютерах.

Центр управління може бути відкритим на будь-якому комп'ютері, що має мережний до-

ступ до Сервера. Можливе використання Центру управління під управлінням практично

будь-якої операційної системи, з повнофункціональним використанням на таких веб-

браузерах:

· Windows® Internet Explorer®,

· Mozilla® Firefox®,

· Google Chrome®.

Список можливих варіантів використання наведений в п. Системні вимоги.

Центр управління централізованим захистом надає такі можливості:

· Зручність встановлення Антивірусу на захищувані станції, в тому числі: віддалене

встановлення на станції під ОС Windows з попереднім оглядом мережі для пошуку

комп'ютерів; створення дистрибутивів з унікальними ідентифікаторами та

параметрами підключення до Сервера для спрощення процесу встановлення Анти-

вірусу адміністратором або можливості встановлення Антивірусу користувачами на

станціях самостійно.

· Спрощене управління робочими станціями антивірусної мережі за рахунок викори-

стання механізму груп (докладну інформацію див. у розділі Глава 5. Групи. Компле-

ксне управління робочими станціями).

· Можливість централізованого управління антивірусними пакетами станцій, у тому

числі: видалення як окремих компонентів, так і Антивірусу в цілому на станціях під

ОС Windows; налаштування параметрів роботи компонентів антивірусних пакетів;

завдання прав на налаштування та управління антивірусними пакетами захищу-

ваних комп'ютерів для користувачів даних комп'ютерів (докладну інформацію див.

у розділі Глава 6. Управління робочими станціями).

· Централізоване управління антивірусною перевіркою робочих станцій, у тому числі:

віддалений запуск антивірусної перевірки як за заданим розкладом, так і за прямим

запитом адміністратора з Центру управління; централізоване налаштування

параметрів антивірусної перевірки, що передаються на робочі станції для

подальшого запуску локальної перевірки з даними параметрами (докладну

інформацію див. у розділі Антивірусна перевірка робочих станцій).

Page 15: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

15Глава 1: Dr.Web Enterprise Security Suite

· Отримання статистичної інформації про стан захищуваних станцій, вірусної стати-

стики, стан встановленого антивірусного ПЗ, стан запущених антивірусних

компонентів, а також списку апаратно-програмного забезпечення захищуваної

станції (докладну інформацію див. у розділі Перегляд статистики робочої станції).

· Гнучка система адміністрування Сервера та антивірусної мережі за рахунок можли-

вості розмежування прав для різних адміністраторів, а також можливість підключе-

ння адміністраторів через зовнішні системи авторизації, такі як Active Directory,

LDAP, RADIUS, PAM (докладну інформацію див. у розділі Глава 4. Адміністратори

антивірусної мережі).

· Управління ліцензуванням антивірусного захисту робочих станцій з розгалуженою

системою призначення ліцензій для станцій, груп станцій, а також передачі ліцензій

між декількома Серверами при багатосерверній конфігурації антивірусної мережі

(докладну інформацію див. у розділі Менеджер ліцензій).

· Великий набір налаштувань для завдання конфігурації Сервера та окремих його

компонентів, у тому числі: завдання розкладу для обслуговування Сервера; підклю-

чення процедур користувача; гнучке налаштування системи оновлення всіх

компонентів антивірусної мережі з ВСО та подальшого розповсюдження оновлень

на станції; налаштування систем сповіщення адміністратора про події антивірусної

мережі з різними методами доставлення повідомлень; налаштування міжсерверних

зв'язків для конфігурації багатосерверної антивірусної мережі (докладну інформа-

цію див. у розділі Глава 7: Налаштування Сервера Dr.Web).

Докладна інформація з можливостей встановлення антивірусного захисту на робочі

станції наведена у Посібнику зі встановлення.

Частиною Центру управління безпекою Dr.Web є Веб-сервер, який встановлюється авто-

матично разом з Сервером. Основною задачею Веб-сервера є забезпечення роботи зі

сторінками Центру управління та клієнтськими мережними з'єднаннями.

Мобільний центр управління централізованим захистомВ якості окремого компонента надається Мобільний центр управління, призначений для

встановлення та запуску на мобільних пристроях під управлінням iOS та ОС Android.

Основні вимоги до програми наведені в п. Системні вимоги.

Підключення Мобільного центру управління до Сервера проводиться на основі облі-

кових даних адміністратора антивірусної мережі, у тому числі по зашифрованому про-

токолу. Мобільний центр управління підтримує базовий набір функцій Центру управлін-

ня:

1. Управління репозиторієм Сервера Dr.Web:

· перегляд стану продуктів в репозиторії;

· запуск оновлення репозиторію зі Всесвітньої системи оновлень Dr.Web.

2. Управління станціями, на яких оновлення антивірусного ПЗ завершилося з поми-

лками:

· відображення збійних станцій;

Page 16: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

16Глава 1: Dr.Web Enterprise Security Suite

· оновлення компонентів на збійних станціях.

3. Відображення статистики про стан антивірусної мережі:

· кількість станцій, зареєстрованих на Сервері Dr.Web, та їхній поточний статус (в ме-

режі/не в мережі);

· статистика заражень захищуваних станцій.

4. Управління новими станціями, що очікують підключення до Сервера Dr.Web:

· підтвердження доступу;

· відхилення станцій.

5. Управління антивірусними компонентами, встановленими на станціях антивірусної

мережі:

· запуск швидкого або повного сканування для вибраних станцій або для всіх станцій

вибраних груп;

· налаштування реакції Сканера Dr.Web на виявлення шкідливих об'єктів;

· перегляд та управління файлами з Карантину на вибраній станції або на всіх станці-

ях вибраної групи.

6. Управління станціями та групами:

· перегляд налаштувань;

· перегляд та управління складом компонентів антивірусного пакета;

· видалення;

· відправлення повідомлень довільного змісту на станції;

· перезавантаження станцій під управлінням ОС Windows;

· додавання до списку обраного для швидкого доступу.

7. Пошук станцій та груп в антивірусній мережі за різними параметрам: ім'я, адреса, ID.

8. Перегляд та управління повідомленнями про важливі події в антивірусній мережі

шляхом інтерактивних Push-сповіщень:

· відображення всіх сповіщень на Сервері Dr.Web;

· завдання реакцій на події сповіщень;

· пошук сповіщень за заданими параметрами фільтра;

· видалення сповіщень;

· виключення автоматичного видалення сповіщень.

Скачати Мобільний центр управління ви можете з Центру управління або напряму в App

Store та Google Play.

Захист станцій мережіНа захищуваних комп'ютерах та мобільних пристроях мережі проводиться встановлення

керуючого модуля (Агента) та антивірусного пакета для відповідної операційної системи.

Кросcплатформеність програмного забезпечення дозволяє здійснювати антивірусний

захист комп'ютерів та мобільних пристроїв під управлінням таких операційних систем:

Page 17: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

17Глава 1: Dr.Web Enterprise Security Suite

· ОС Windows®,

· ОС сімейства UNIX®,

· OS X®,

· OC Android,

· ОС Novell® NetWare®.

В якості захищуваних станцій можуть виступати як комп'ютери користувачів, так і

сервери ЛОМ. Зокрема, підтримується антивірусний захист поштової системи Microsoft

Outlook.

Керуючий модуль проводить регулярні оновлення антивірусних компонентів та вірусних

баз з Сервера, а також відправляє Серверу інформацію про вірусні події на захищу-

ваному комп'ютері.

За недоступності Сервера централізованого захисту можливе оновлення вірусних баз

захищуваних станцій безпосередньо через Інтернет з Всесвітньої Системи Оновлення.

Залежно від операційної системи станції надаються відповідні функції захисту, наведені

далі:

Станції під ОС Windows®

Антивірусна перевірка

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління, у тому числі на наявність руткітів.

Файловий монітор

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

Поштовий монітор

Перевірка всіє вхідної та вихідної пошти при використанні поштових клієнтів.

Також можливе використання спам-фільтра (за умови, що ліцензія дозволяє викори-

стання такої функції).

Веб-монітор

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, у файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Офiсний контроль

Управління доступом до локальних та мережних ресурсів, зокрема, контроль доступу

до веб-сайтів. Дозволяє контролювати цілісність важливих файлів від випадкового

змінення або зараження вірусами, та забороняє службовцям доступ до небажаної

інформації.

Page 18: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

18Глава 1: Dr.Web Enterprise Security Suite

Міжмережний екран

Захист комп'ютерів від несанкціонованого доступу ззовні та запобігання витоку важ-

ливих даних по мережі Інтернет. Контроль підключення та передачі даних по мережі

Інтернет та блокування підозрілих з'єднань на рівні пакетів та програм.

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Самозахист

Захист файлів та каталогів Dr.Web Enterprise Security Suite від несанкціонованого або

мимовільного видалення або модифікації користувачем, а також шкідливим ПЗ. При

включеному самозахисті доступ до файлів та каталогів Dr.Web Enterprise Security Suite

дозволений тільки для процесів Dr.Web.

Превентивний захист

Запобігання потенційним загрозам безпеки. Контроль доступу до критичних об'єктам

операційної системи, контроль за завантаженням драйверів, автоматичним запуском

програм та роботою системних служб, а також відстеження запущених процесів та

їхнє блокування при виявленні вірусної активності.

Станції під ОС сімейства UNIX®

Антивірусна перевірка

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

Файловий монітор

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

Веб-монітор

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, в файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Page 19: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

19Глава 1: Dr.Web Enterprise Security Suite

Станції під OS X®

Антивірусна перевірка

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

Файловий монітор

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

Веб-монітор

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, в файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Мобільні пристрої під OC Android

Антивірусна перевірка

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

Файловий монітор

Постійна перевірка файлової системи в режимі реального часу. Сканування всіх

файлів при спробі їхнього збереження в пам'яті мобільного пристрою.

Фільтр дзвінків та повідомлень

Фільтрація SMS-повідомлень та телефонних дзвінків дозволяє блокувати небажані

повідомлення та дзвінки, наприклад, рекламні розсилання, а також дзвінки та пові-

домлення з невідомих номерів.

Антизлодій

Виявлення місцезнаходження або оперативне блокування функцій мобільного при-

строю при його втраті або викраденні.

Обмеження доступу до інтернет-ресурсів

URL-фільтр дозволяє захистити користувача мобільного пристрою від небажаних

інтернет-ресурсів.

Page 20: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

20Глава 1: Dr.Web Enterprise Security Suite

Міжмережний екран

Захист мобільного пристрою від несанкціонованого доступу ззовні та запобігання ви-

току важливих даних по мережі. Контроль підключення та передачі даних по мережі

Інтернет та блокування підозрілих з'єднань на рівні пакетів та програм.

Допомога в розв'язанні проблем безпеки

Діагностика та аналіз безпеки мобільного пристрою та усунення виявлених проблем

та уразливостей.

Контроль запуску програм

Заборона запуску на мобільному пристрої тих програм, які не включені до списку до-

зволених адміністратором.

Сервери під ОС Novell® NetWare®

Антивірусна перевірка

Сканування комп'ютера на запит користувача, а також згідно з розкладом.

Файловий монітор

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

Забезпечення зв'язку між компонентами антивірусної мережіДля забезпечення стабільного та безпечного зв'язку між компонентами антивірусної ме-

режі надаються такі можливості:

Проксі-сервер Dr.Web

Проксі-сервер може опціонально включатися до складу антивірусної мережі.

Основна задача Проксі-сервера – забезпечення зв'язку Сервера та захищуваних

станцій за неможливості організації прямого доступу, наприклад, якщо Сервер та

захищувані станції розташовані в різних мережах, між якими відсутня маршрутизація

пакетів. При використанні функції кешування також може бути забезпечене зменшен-

ня мережного трафіку та часу отримання оновлень захищуваними станціями.

Стиснення трафіку

Надаються спеціальні алгоритми стиснення при передачі даних між компонентами

антивірусної мережі, що забезпечує мінімальний мережний трафік.

Шифрування трафіку

Надається можливість шифрування при передачі даних між компонентами антиві-

русної мережі, що забезпечує додатковий рівень захисту.

Page 21: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

21Глава 1: Dr.Web Enterprise Security Suite

Додаткові можливості

NAP Validator

NAP Validator постачається в виді додаткового компонента та дозволяє викори-

стовувати технологію Microsoft Network Access Protection (NAP) для перевірки праце-

здатності ПЗ захищуваних робочих станцій. Отримувана безпека досягається за раху-

нок виконання вимог, що висуваються до працездатності станцій мережі.

Завантажувач репозиторію

Завантажувач репозиторію Dr.Web постачається в виді додаткової утиліти та дозволяє

проводити завантаження продуктів Dr.Web Enterprise Security Suite з Всесвітньої Си-

стеми Оновлень. Може використовуватися для завантаження оновлень продуктів

Dr.Web Enterprise Security Suite для розміщення оновлень на Сервері, що не підключе-

ний до Інтернету.

1.3. Системні вимоги

Для встановлення та функціонування Dr.Web Enterprise Security Suite потребується:

· щоб Dr.Web Сервер був встановлений на комп'ютер, який має доступ в Інтернет, для авто-

матичного отримання оновлень з серверів ВСО (Всесвітньої системи оновлень) Dr.Web;

Допускається можливість розповсюдження оновлень в інший спосіб на Сервери, що не

підключені до Інтернету. Зокрема, при багатосерверній конфігурації антивірусної мережі

можливе отримання оновлень з ВСО тільки одним з Серверів з подальшим розпо-

всюдженням на інші Сервери або використання додаткової утиліти Завантажувач репози-

торію Dr.Web для завантаження оновлень з ВСО через Інтернет з подальшим розпо-

всюдженням на Сервери.

· щоб комп'ютери антивірусної мережі мали доступ до Сервера Dr.Web або Проксі-

сервера;

· для спільної роботи антивірусних компонентів на використовуваних комп'ютерах мають

бути відкриті всі необхідні порти:

Номери

портів

Про-

токоли

Напрямок з'єднань Призначення

2193

TCP

· вхідні, вихідні для Сервера

та Проксі-сервера

· вихідні для Агента

Для зв'язку антивірусних компонентів з

Сервером та міжсерверних зв'язків.

У тому числі використовується Проксі-

сервером для встановлення з'єднання з

клієнтами.UDP вхідні, вихідні

Для роботи Сканера Мережі.

Page 22: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

22Глава 1: Dr.Web Enterprise Security Suite

Номери

портів

Про-

токоли

Напрямок з'єднань Призначення

139, 445

TCP

· вхідні для Сервера

· вхідні, вихідні для Агента

· вихідні для комп'ютера, на

якому відкривається Центр

управління

Для роботи Мережного інсталятора.

UDP вхідні, вихідні

9080 HTTP· вхідні для Сервера

· вихідні для комп'ютера, на

якому відкривається Центр

управління

Для роботи Центру управління безпекою

Dr.Web.9081 HTTPS

10101 TCPДля роботи утиліти дистанційної діагности-

ки Сервера.

80 HTTP

вихідні Для отримання оновлень з ВСО.

443 HTTPS

Зверніть увагу: в версіях Сервера 4.ХХ використовувався порт 2371 для зв'язку антиві-

русних компонентів з Сервером. В версії 10.0 даний порт більше не підтримується.

Для роботи Сервера Dr.Web потребується:

Компонент Вимоги

Процесор та

операційна си-

стема

Підтримуються такі операційні системи, встановлення на комп'ютерах з від-

повідним CPU:

· CPU з підтримкою інструкцій SSE2 та тактовою частотою 1,3 ГГц та вище:

ъ ОС Windows;

ъ ОС Linux;

ъ ОС FreeBSD;

ъ ОС Solaris x86.

· CPU V9 UltraSPARC IIIi та вище:

ъ ОС Solaris Sparc.

Повний список підтримуваних ОС наведений в документі Додатки, в До-

датку А.

Оперативна

пам'ять

· Мінімальні вимоги: 1 ГБ.

· Рекомендовані вимоги: 2 ГБ та вище.

Page 23: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

23Глава 1: Dr.Web Enterprise Security Suite

Компонент Вимоги

Місце на

жорсткому диску

не менше 12 ГБ: до 8 ГБ для вбудованої бази даних (каталог встановлення), до

4 ГБ в системному тимчасовому каталозі (для робочих файлів).

Залежно від налаштувань Сервера, може знадобитися додаткове місце для

зберігання тимчасових файлів, наприклад, для зберігання персональних ін-

сталяційних пакетів Агентів (приблизно 8,5 МБ кожний) у підкаталозі var

\installers-cache каталогу встановлення Сервера Dr.Web.

При встановленні Сервера необхідно, щоб на системному диску для

ОС Windows або в /var/tmp для ОС сімейства UNIX (або в іншому

каталозі для тимчасових файлів, якщо він перевизначений), незале-

жно від місця встановлення самого Сервера, було не менше 1,2 ГБ

для основного дистрибутиву та 2,5 ГБ для додаткового дистрибутиву

для запуску інсталятора та розпакування тимчасових файлів.

Інше При встановленні Сервера Dr.Web для ОС сімейства UNIX потребується

наявність бібліотек: lsb версії 3 та вище, glibc версії 2.7 та вище.

Для роботи з БД PostgreSQL потребується наявність бібліотеки libpq.

Для роботи з БД Oracle потребується наявність бібліотеки libaio.

Додатково під ОС FreeBSD потребується наявність бібліотеки compat-8x.

Для роботи Проксі-сервера потребується:

Компонент Вимоги

Процесор Intel® Pentium® III з частотою 667 МГц або вище.

Оперативна

пам'ять

не менше 1 ГБ.

Місце на

жорсткому диску

не менше 1 ГБ.

Операційна си-

стема

· Windows;

· Linux;

· FreeBSD;

· Solaris;

Повний список підтримуваних ОС наведений в документі Додатки, в До-

датку А.

Page 24: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

24Глава 1: Dr.Web Enterprise Security Suite

Компонент Вимоги

Інше При встановленні Проксі-сервера для ОС сімейства UNIX потребується

наявність бібліотек: lsb версії 3 та вище.

Додатково під ОС FreeBSD потребується наявність бібліотеки compat-8x.

Для роботи Центру управління безпекою Dr.Web потребується:

· Веб-браузер:

Веб-браузер Підтримка Зауваження

Internet

Explorer 8 та

вище

Підтримується

· Повна працездатність Центру управління під веб-браузе-

ром зі включеним режимом Enhanced Security

Configuration for Windows Internet Explorer не гарантується.

· При встановленні Сервера на комп'ютер, в назві якого

наявний символ "_" (підкреслення), робота з Сервером

через Центр управління в браузері Windows Internet

Explorer буде неможлива. В такому випадку необхідно

використовувати інший веб-браузер.

· Для коректної роботи Центру управління, IP-адреса та/

або DNS-ім'я комп'ютера, на якому встановлений Сервер

Dr.Web, має бути додані до довірених сайтів браузера, в

якому відкривається Центр управління.

· Для коректного відкриття Центру управління через

меню Пуск під ОС Windows 8 та ОС Windows Server 2012

з плитковим інтерфейсом необхідно встановити такі

налаштування веб-браузера: Свойства браузера → Про-

граммы → Открытие Internet Explorer встановити

прапорець Всегда в Internet Explorer в классическом

виде.

Mozilla Firefox

25 та вище

Google

Chrome 30 та

вище

Opera 10 та

вище

Використання

допускається, про-

те можливість

роботи не га-

рантується.

Safari 4 та ви-

ще

· Для повноцінної роботи з Центром управління необхідне встановлення модуля розшире-

ння Центру управління безпекою Dr.Web. Модуль постачається разом з дистрибутивом

Page 25: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

25Глава 1: Dr.Web Enterprise Security Suite

Сервера та встановлюється за запитом браузера у процесі роботи з елементами Центру

управління, які потребують підвантаження модуля (для Сканера мережі, при віддаленому

встановленні антивірусних компонентів). Встановлення модуля можливе на веб-браузерах

Windows Internet Explorer 8 та вище або Mozilla Firefox 25 та вище.

Для роботи модуля розширення Центру управління безпекою Dr.Web на сторінці Скане-

ра мережі як під ОС Windows, так і під ОС сімейства GNU/Linux, необхідні права

адміністратора (root).

При використанні веб-браузера Mozilla Firefox модуль розширення Центру управління

безпекою Dr.Web доступний тільки для версій, що працюють під ОС Windows та ОС сі-

мейства Linux.

· Рекомендована роздільна здатність екрана для роботи з Центром управління 1280х1024

px.

Для роботи Мобільного Центру управління Dr.Web потребується:

Вимоги відрізняються залежно від операційної системи, на яку встановлюється програма:

Операційна система Вимога

Версія операційної системи Пристрій

iOS iOS 7 та вище Apple® iPhone®

Apple® iPad®

Android Android 4.0 та вище –

Для роботи NAP потребується:

Для сервера:

· ОС Windows Server 2008.

Для агентів:

· ОС Windows XP SP3, ОС Windows Vista, ОС Windows Server 2008.

Для роботи Агента Dr.Web та повного антивірусного пакета потребується:

Вимоги відрізняються залежно від операційної системи, на яку встановлюється антивірусне

рішення (повний список підтримуваних ОС наведений в документі Додатки, в Додатку А.

Повний список підтримуваних версій ОС):

· ОС Windows:

Page 26: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

26Глава 1: Dr.Web Enterprise Security Suite

Компонент Вимоги

Процесор CPU з тактовою частотою 1 ГГц та вище.

Вільна операти-

вна пам'ять

Не менше 512 МБ.

Вільне місце на

жорсткому диску

1 ГБ для виконуваних файлів + додатково для журналів роботи та тимчасових

файлів.

Інше 1. Для коректної роботи контекстної довідки Агента Dr.Web для Windows

необхідна наявність Internet Explorer 6.0 та вище.

2. Для під'єднуваного модуля Dr.Web для Microsoft Outlook необхідний

встановлений клієнт Microsoft Outlook зі складу Microsoft Office:

· Outlook 2000 (Outlook 9),

· Outlook 2002 (Outlook 10 або Outlook XP),

· Office Outlook 2003 (Outlook 11),

· Office Outlook 2007 (Outlook 12),

· Office Outlook 2010 (Outlook 14),

· Office Outlook 2013 (Outlook 15).

· ОС сімейства Linux:

Компонент Вимоги

Процесор Підтримуються процесори з архітектурою та системою команд Intel/AMD: 32-

розрядні (IA-32, x86); 64-розрядні (x86-64, x64, amd64).

Вільна операти-

вна пам'ять

Не менше 512 МБ.

Вільне місце на

жорсткому диску

Не менше 400 Мбайт вільного дискового простору на томі, на якому розміщені

каталоги Антивірусу.

· OS X, ОС Android, OC Novell NetWare: вимоги до конфігурації збігаються з вимогами до

операційної системи.

На робочих станціях антивірусної мережі, що управляється за допомогою Dr.Web, не

має використовуватися інше антивірусне ПЗ (в тому числі ПЗ інших версій антивірусних

програм Dr.Web).

Опис функціональності Агентів наведений в посібниках користувача для відповідної

операційної системи.

Page 27: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

27Глава 1: Dr.Web Enterprise Security Suite

1.4. Комплект постачання

Дистрибутив Dr.Web Enterprise Security Suite постачається залежно від ОС вибраного

Сервера Dr.Web:

1. Для ОС сімейства UNIX – в виді файлів формату run:

Название файла Компонент

drweb-esuite-server-10.00.0-<збірка>-<версія-

_ОС>.run

Основний дистрибутив Сервера Dr.Web

drweb-esuite-extra-10.00.0-<збірка>-<версія-

_ОС>.run

Додатковий дистрибутив Сервера Dr.Web

drweb-esuite-proxy-10.00.0-<збірка>-<версія-

_ОС>.run

Проксі-сервер

2. Для ОС Windows – в виді виконуваних файлів:

Название файла Компонент

drweb-esuite-server-10.00.0-<збірка>-<версія-

_ОС>.exe

Основний дистрибутив Сервера Dr.Web

drweb-esuite-extra-10.00.0-<збірка>-<версія-

_ОС>.exe

Додатковий дистрибутив Сервера Dr.Web

drweb-esuite-proxy-10.00.0-<збірка>-<версія-

_ОС>.msi

Проксі-сервер

drweb-esuite-agent-activedirectory-

10.00.0-<збірка>.msiАгент Dr.Web для Active Directory

drweb-esuite-modify-ad-schema-10.00.0-<збі-

рка>-<версія_ОС>.exe

Утиліта для модифікації схеми Active

Directory

drweb-esuite-aduac-10.00.0-<збірка>-<версія-

_ОС>.msi

Утиліта для змінення атрибутів у об'єктів

Active Directory

drweb-esuite-napshv-10.00.0-<збірка>-<версія-

_ОС>.msi

NAP Validator

Дистрибутив Сервера Dr.Web складається з двох пакетів:

1. Основний дистрибутив – базовий дистрибутив для встановлення Сервера Dr.Web. Склад

аналогічний складу дистрибутиву попередніх версій Dr.Web Enterprise Security Suite.

З основного дистрибутиву проводиться встановлення самого Сервера Dr.Web, що

містить пакети антивірусного захисту для станції тільки під ОС Windows.

Page 28: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

28Глава 1: Dr.Web Enterprise Security Suite

2. Додатковий дистрибутив (extra) – містить дистрибутиви всіх корпоративних продуктів,

що надаються для встановлення на захищувані станції, під управлінням всіх підтриму-

ваних ОС.

Встановлюється як додаток на комп'ютер з вже встановленим основним дистрибутивом

Сервера Dr.Web.

Додатковий дистрибутив має встановлюватися з пакета того самого типу, що й основний

дистрибутив.

До складу основного дистрибутиву Сервера Dr.Web входять такі компоненти:

· ПЗ Сервера Dr.Web для відповідної ОС,

· ПЗ Агентів Dr.Web та антивірусних пакетів для для станцій під ОС Windows,

· ПЗ Центру управління безпекою Dr.Web,

· вірусні бази,

· Розширення Центру управління безпекою Dr.Web,

· Розширення Dr.Web Server FrontDoor,

· документація, шаблони та приклади.

Окрім самого дистрибутиву, постачаються також серійні номери, після реєстрації яких ви

отримаєте файли з ліцензійними ключами.

1.5. Ліцензування

Права на використання Dr.Web Enterprise Security Suite регулюються за допомогою клю-

чового файла.

Ключовий файл має формат, захищений від редагування за допомогою механізму

електронного підпису. Редагування файла робить його недійсним. Щоб запобігти випад-

ковому пошкодженню ключового файла, не слід модифікувати ключовий файл та/або

зберігати його після перегляду в текстовому редакторі.

Склад та вартість ліцензії на використання антивірусного рішення Dr.Web Enterprise Security

Suite залежать від кількості захищуваних станцій в мережі (у тому числі серверів, які входять

до складу мережі Dr.Web Enterprise Security Suite як захищувані станції).

Цю інформацію необхідно обов'язково повідомити продавцю ліцензії при придбанні рі-

шення Dr.Web Enterprise Security Suite. Кількість використовуваних Серверів Dr.Web не

впливає на збільшення вартості ліцензії.

Особливості ліцензування, а також використання ключових файлів для вже розгорнутої

антивірусної мережі докладно описані в п. Менеджер ліцензій.

Page 29: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

29Глава 1: Dr.Web Enterprise Security Suite

Ліцензійний ключовий файл може входити до комплекту антивірусу Dr.Web Enterprise

Security Suite при придбанні. Проте, як правило, постачаються тільки серійні номери.

Ліцензійний ключовий файл надсилається користувачам електронною поштою, як правило,

після реєстрації серійного номера на спеціальному веб-сайті (адреса сайта реєстрації http://

products.drweb.com/register/, якщо інша адреса не вказана в реєстраційній картці, що додає-

ться до продукту). Зайдіть на вказаний сайт, заповніть форму з відомостями про покупця та

введіть у вказане поле реєстраційний серійний номер (знаходиться на реєстраційній картці).

Архів з ключовими файлами буде надісланий за вказаною вами адресою. Ви також зможете

завантажити його безпосередньо з указаного сайта.

Ключові файли постачаються користувачу в виді zip-архіву, який містить один або декілька

ключових файлів захищуваних станцій.

Користувач може отримати ключові файли в один з таких способів:

· електронною поштою (зазвичай після реєстрації на веб-сайті, див. вище);

· разом з дистрибутивом продукту, якщо ліцензійні файли були включені до складу дис-

трибутиву продукту при його комплектації;

· на окремому носії в виді файла.

Рекомендується зберегти ліцензійний ключовий файл до завершення терміну його дії та ви-

користовувати його при перевстановленні або відновленні компонентів програми. При

втраті ліцензійного ключового файла ви можете повторити процедуру реєстрації на

вказаному сайті та знову отримати ліцензійний ключовий файл. При цьому необхідно

вказати той самий реєстраційний серійний номер й ті самі відомості про покупця, що й при

першій реєстрації; може змінитися тільки адреса електронної пошти. У цьому випадку лі-

цензійний ключовий файл буде надісланий за новою адресою.

Для ознайомлення з Антивірусом можна використовувати демонстраційні ключові файли.

Такі ключові файли забезпечують повну функціональність основних антивірусних

компонентів, але мають обмежений термін дії. Для того щоб отримати демонстраційні клю-

чові файли, слід заповнити форму на сторінці http://download.drweb.com/demoreq/. Ваш

запит буде розглянутий в індивідуальному порядку. У випадку позитивного рішення архів з

ключовими файлами буде надісланий за вказаною вами адресою.

Використання отриманих ключових файлів у процесі встановлення програми описується у

Посібнику зі встановлення, п. Встановлення Сервера Dr.Web.

Page 30: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

30Глава 2: Початок роботи

Глава 2: Початок роботи

2.1. Створення антивірусної мережі

Стисла інструкція з розгортання антивірусної мережі:

1. Складіть план структурі антивірусної мережі, включіть до нього всі захищувані комп'юте-

ри та мобільні пристрої.

Виберіть комп'ютер, який виконуватиме функції Сервера Dr.Web. До складу антивірусної

мережі може входити декілька Серверів Dr.Web. Особливості такої конфігурації описані в

п. Особливості мережі з декількома серверами Dr.Web.

Сервер Dr.Web можна встановити на будь-якому комп'ютері, а не тільки на комп'ютері,

що виконує функції сервера ЛВС. Основні вимоги до цього комп'ютера наведені в п. Си-

стемні вимоги.

На всі захищувані станції, включаючи сервери ЛВС, встановлюється одна й та сама версія

Агента Dr.Web. Відмінність полягає у списку встановлюваних антивірусних компонентів,

який визначається налаштуваннями на Сервері.

Для встановлення Сервера Dr.Web та Агента Dr.Web необхідний одноразовий доступ

(фізичний або з використанням засобів віддаленого управління та запуску програм) до

відповідних комп'ютерів. Всі подальші дії виконуються з робочого місця адміністратора

антивірусної мережі (в тому числі, можливо, ззовні локальної мережі) та не потребують

доступу до Серверів Dr.Web або робочих станцій.

2. Відповідно до складеного плану визначте, які продукти для яких операційних систем

необхідно встановити на відповідні вузли мережі. Докладна інформація з продуктів, що

надаються, наведена у розділі Комплект постачання.

Все необхідні продукти можуть бути придбані в виді коробочного рішення Dr.Web

Enterprise Security Suite або скачані з веб-сайта компанії «Доктор Веб» https://

download.drweb.ru/.

Агенти Dr.Web для станції під ОС Android, ОС Linux, OS X також можуть бути встановлені з

пакетів для автономних продуктів та у подальшому підключені до централізованого

Сервера Dr.Web. Опис відповідних налаштувань Агентів наведений у Посібнику зі

встановлення, в п. Встановлення Агента Dr.Web за допомогою персонального інсталя-

ційного пакета.

3. Встановіть основний дистрибутив Сервера Dr.Web на вибраний комп'ютер або

комп'ютери. Опис встановлення наведений у Посібнику зі встановлення, в п.

Встановлення Сервера Dr.Web.

Разом з Сервером встановлюється Центр управління безпекою Dr.Web.

За замовчуванням Сервер Dr.Web запускається автоматично після встановлення та після

кожного перезавантаження системи.

Page 31: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

31Глава 2: Початок роботи

4. Якщо антивірусна мережа включатиме захищувані станції під ОС Android, ОС Linux, OS X,

встановіть додатковий дистрибутив Сервера Dr.Web на всі комп'ютери зі встановленим

основним дистрибутивом Сервера.

5. За необхідності встановіть та налаштуйте Проксі-сервер. Опис наведений в Посібнику зі

встановлення, п. Встановлення Проксі-сервера.

6. Для налаштування Сервера та антивірусного ПЗ на станціях необхідно підключитися до

Серверу за допомогою Центру управління безпекою Dr.Web.

Центр управління може бути відкритий на будь-якому комп'ютері, а не тільки на тому, на

якому встановлений Сервер. Достатньо зв'язку по мережі з комп'ютером, на якому

встановлений Сервер.

Центр управління доступний за адресою:

http://<Адреса_Сервера>:9080

або

https://<Адреса_Сервера>:9081

де в <Адреса_Сервера> вкажіть IP-адресу або доменне ім'я комп'ютера, на якому

встановлений Сервер Dr.Web.

В діалоговому вікні запиту на авторизацію задайте реєстраційне ім'я та пароль

адміністратора.

Ім'я адміністратора за замовчуванням – admin.

Пароль:

· для ОС Windows – пароль, який був заданий при встановлені Сервера.

· для ОС сімейства UNIX – root.

Для Сервера під ОС сімейства UNIX змініть пароль адміністратора за замовчуванням прі

першому підключенні до Сервера.

При успішному підключенні до Сервера відкриється головне вікно Центру управління

(докладний опис див. в п. Центр управління безпекою Dr.Web).

7. Проведіть початкове налаштування Сервера (докладний опис налаштувань Сервера

наведений в Главі 7: Налаштування Сервера Dr.Web):

a) У розділі Менеджер ліцензій додайте один або декілька ліцензійних ключів та розпо-

всюдьте їх на відповідні групи, зокрема, на групу Everyone. Крок обов'язковий, якщо

при встановлені Сервера не був заданий ліцензійний ключ.

b) У розділі Загальна конфігурація репозиторію задайте, які компоненти антивірусної ме-

режі оновлюватимуться з ВСО Dr.Web. У розділі Стан репозиторію проведіть оновлен-

ня продуктів в репозиторії Сервера. Оновлення може проходити тривалий час. Доче-

кайтеся завершення процесу оновлення перед тем, як продовжити подальше нала-

штування.

c) На сторінці Адміністрування > Сервер Dr.Web наведена інформація про версії

Сервера. За наявності нової версії, оновіть Сервер, як описано в п. Оновлення

Сервера Dr.Web та відновлення з резервної копії.

Page 32: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

32Глава 2: Початок роботи

d) За необхідності налаштуйте Мережні з'єднання, щоб змінити мережні налаштування

за замовчуванням, що використовуються для взаємодії всіх компонентів антивірусної

мережі.

e) За необхідності налаштуйте список адміністраторів Сервера. Також доступна зовнішня

аутентифікація адміністраторів. Докладніше див. в Главі 4: Адміністратори антивірусної

мережі.

f) Перед початком експлуатації антивірусного ПЗ рекомендується змінити налаштування

каталогу резервного копіювання критичних даних Сервера (див. п. Налаштування роз-

кладу Сервера Dr.Web). Даний каталог бажано розмістити на іншому локальному

диску, щоб зменшити вірогідність одночасної втрати файлів ПЗ Сервера та резервної

копії.

8. Задайте налаштування та конфігурацію антивірусного ПЗ для робочих станцій (докла-

дний опис налаштування груп та станцій наведений в Главі 5 та Главі 6):

a) За необхідності створіть групи станцій користувача.

b) Задайте налаштування групи Everyone та створених груп користувача. Зокрема, нала-

штуйте розділ встановлюваних компонентів.

9. Встановіть ПЗ Агента Dr.Web на робочі станції.

У розділі Інсталяційні файли ознайомтесь зі списком наданих файлів для встановлення

Агента. Виберіть потрібний для вас варіант встановлення, виходячи з операційної системі

станції, можливості віддаленого встановлення, варіанту завдання налаштувань Сервера

при встановлені Агента тощо. Наприклад:

a) Для локального встановлення можуть використовуватися інсталяційні пакети, які

необхідно створити через Центр управління, або інсталятори, які можна взяти без-

посередньо з інсталяційної сторінки.

b) Для встановлення на станції під ОС Windows по мережі через Центр управління необ-

хідно встановити розширення браузера для Центру управління, запустити браузер від

імені адміністратора та запустити віддалене встановлення на потрібних станціях.

c) Також можливе встановлення по мережі з використанням службі Active Directory. Для

цього використовується інсталятор Агента Dr.Web для мереж з Active Directory, що по-

стачається разом з інсталяційним пакетом Сервера.

d) Встановлення на станції під ОС Android, ОС Linux, OS X може проводитися локально за

загальними правилами. Також вже встановлений автономний продукт може підклю-

чатися до Сервера на основі відповідної конфігурації.

10.Одразу після встановлення на комп'ютері Агенти автоматично встановлюють з'єднання з

Сервером. Авторизація антивірусних станцій на Сервері проводиться відповідно до ви-

браної вамі політики (див. п. Політика підключення станцій):

a) При встановлені з інсталяційних пакетів, а також прі налаштуванні автоматичного під-

твердження на Сервері робочі станції автоматично отримують реєстрацію при

першому підключенні до Сервера, та додаткове підтвердження не потребується.

b) При встановленні з інсталяторів та налаштуванні ручного підтвердження доступу

адміністратору необхідно вручну підтвердити нові робочі станції для їхньої реєстрації

на Сервері. При цьому нові робочі станції не підключаються автоматично, а поміщу-

ються Сервером в групу новачків.

Page 33: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

33Глава 2: Початок роботи

11.Після підключення до Сервера та отримання налаштувань, на станцію встановлюється

відповідний набір компонентів антивірусного пакета, заданий в налаштуваннях первин-

ної групи станції.

Для завершення встановлення компонентів робочої станції потребується перезаванта-

ження комп'ютера.

12.Налаштування станцій та антивірусного ПЗ можливе також після встановлення (докла-

дний опис наведений в Главі 6).

2.2. Налаштування мережних з'єднань

Загальні відомості

До Сервера Dr.Web підключаються такі клієнти:

· Агенти Dr.Web,

· Мережні інсталятори Агентів Dr.Web,

· інші Сервери Dr.Web.

З'єднання завжди встановлюється з ініціативи клієнта.

Можливі наступні схеми підключення клієнтів до Сервера:

1. За допомогою прямих з'єднань.

Даний варіант має багато переваг, але не завжди однозначно переважніший (також є си-

туації, коли такий підхід не слід використовувати).

2. При використанні Служби виявлення Сервера.

За замовчуванням (якщо явно не задане інше) клієнти використовують саме цю Службу.

Даний варіант слід використовувати, якщо необхідне переналаштування всієї системи,

зокрема, якщо є потреба перенести Сервер Dr.Web на інший комп'ютер або змінити IP-

адресу машини, на якій встановлений Сервер.

3. Через протокол SRV.

Даний варіант дозволяє шукати Сервер за іменем комп'ютера та/або служби Сервера на

основі SRV-записів на DNS-сервері.

При конфігурації антивірусної мережі Dr.Web Enterprise Security Suite на використання пря-

мих з'єднань Служба виявлення Сервера може бути відключена. Для цього в опису транс-

портів (Адміністрування → Конфігурація Сервера Dr.Web → вкладка Транспорт) поле

Multicast-група слід залишити порожнім.

Page 34: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

34Глава 2: Початок роботи

Налаштування мережного екрана

Для можливості взаємодії компонентів антивірусної мережі необхідно, щоб всі викори-

стовувані ними порти та інтерфейси були відкриті на всіх комп'ютерах, що входять до анти-

вірусної мережі.

При встановленні Сервера інсталятор дозволяє автоматично додати виключення в нала-

штування мережного екрана операційної системи Windows. Для цього достатньо встанови-

ти прапорець Додати у виключення брандмауера порти та інтерфейси сервера.

При використанні мережного екрана, окрім вбудованого мережного екрана ОС Windows,

адміністратор антивірусної мережі має провести відповідні налаштування вручну.

2.2.1. Прямі з'єднання

Налаштування Сервера Dr.Web

В налаштуваннях Сервера має бути вказано, яка адреса (див. документ Додатки, п. Додаток

E. Специфікація мережної адреси) необхідно "прослуховувати" для прийому вхідних TCP-

з'єднань.

Даний параметр задається в налаштуваннях Сервера Адміністрування → Конфігурація

Сервера Dr.Web → вкладка Транспорт → поле Адреса.

За замовчуванням для "прослуховування" Сервером встановлюється:

· Адреса: порожнє значення – використовувати "всі мережні інтерфейси" для даної маши-

ни, на якій встановлений Сервер.

· Порт: 2193 – використовувати порт 2193, зареєстрований за Dr.Web Enterprise Security

Suite в IANA.

Зверніть увагу: в версіях Сервера 4.ХХ використовувався порт 2371. В версії 10.0 даний

порт більше не підтримується.

Для коректної роботи всієї системи Dr.Web Enterprise Security Suite достатньо, щоб Сервер

"слухав" хоча б один TCP-порт, який має бути відомім всім клієнтам.

Налаштування Агента Dr.Web

При встановленні Агента адреса Сервера (IP-адреса або DNS-ім'я комп'ютера, на якому

запущений Сервер Dr.Web) може бути явно вказаний в параметрах встановлення:

drwinst <Адреса_Сервера>

Page 35: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

35Глава 2: Початок роботи

При встановленні Агента рекомендується використовувати ім'я Сервера, попередньо зареє-

строване в службі DNS. Це спростить процес налаштування антивірусної мережі, пов'язаний

з процедурою перевстановлення Сервера Dr.Web на інший комп'ютер.

За замовчуванням команда drwinst, запущена без параметрів, скануватиме мережу на

наявність Серверів Dr.Web та спробує встановити Агент з першого знайденого Сервера в

мережі (режим Multicasting з використанням Служби виявлення Сервера).

Таким чином, адреса Сервера Dr.Web стає відомою Агенту при встановленні.

У подальшому адреса Сервера може бути змінена вручну в налаштуваннях Агента.

2.2.2. Служба виявлення Сервера Dr.Web

За даної схеми підключення клієнту заздалегідь не відома адреса Сервера. Перед кожним

встановленням з'єднання проводиться пошук Сервера в мережі. Для цього клієнт надсилає

в мережу широкомовний запит таі очікує відповіді від Сервера із зазначенням його адреси.

Після отримання відгуку клієнт встановлює з'єднання з Сервером.

Для цього Сервер має "прослуховувати" мережу на подібні запити.

Можливо декілька варіантів налаштування подібної схеми. Головне, щоб метод пошуку

Сервера, заданий для клієнтів, був погоджений з налаштуваннями відповідної частини

Сервера.

В Dr.Web Enterprise Security Suite за замовчуванням використовується режим Multicast over

UDP:

1. Сервер реєструє в мультикаст-групі з адресою, заданою в налаштуваннях Сервера.

2. Агенти, при пошуку Сервера, надсилають в мережу мультикаст-запити на групову адресу,

задану в п. 1.

За замовчуванням для "прослуховування" Сервером встановлюються (аналогічно прямим

з'єднанням):

· udp/231.0.0.1:2193

Зверніть увагу: в версіях Сервера 4.ХХ використовувався порт 2371. В версії 10.0 даний

порт більше не підтримується.

Даний параметр задається в налаштуваннях Центру управління Адміністрування → Конфі-

гурація Сервера Dr.Web → вкладка Транспорт → поле Multicast-група.

2.2.3. Використання протоколу SRV

Клієнти під ОС Windows підтримують клієнтський мережний протокол SRV (опис формату

наведений в документі Додатки, п. Додаток E. Специфікація мережної адреси).

Page 36: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

36Глава 2: Початок роботи

Можливість звернення до Сервера через SRV-записи реалізується в такий спосіб:

1. При встановленні Сервера налаштовується реєстрація в домені Active Directory, інсталя-

тор вносить відповідний SRV-запис на DNS-сервер.

SRV-запис вноситься на DNS-сервер відповідно до RFC2782 (див. http://tools.ietf.org/

html/rfc2782).

2. При запиті підключення до Сервера користувач задає звернення через протокол srv.

Наприклад, запуск інсталятора Агента з явним зазначенням Сервера:

drwinst srv/drwcs

3. Клієнт прозоро для користувача використовує функціонал протоколу SRV для звернення

до Сервера.

Якщо при зверненні Сервер явно не вказаний, за замовчуванням в якості імені сервісу

використовується drwcs.

Page 37: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

37Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3.1. Сервер Dr.Web

Антивірусна мережа повинна мати у своєму складі хоча б один Сервер Dr.Web.

Для підвищення надійності та продуктивності антивірусної мережі, а також для роз-

поділення навантаження, Dr.Web Enterprise Security Suite дозволяє створити антивірусну

мережу з декількома Серверами. В такому випадку серверне ПЗ встановлюється на декі-

лька комп'ютерів одночасно.

Сервер Dr.Web – служба, яка постійно знаходиться в оперативній пам'яті. ПЗ Сервера

Dr.Web розроблене для різних ОС (повний список підтримуваних ОС див. в документі До-

датки, в Додатку А).

Основні функції

Сервер Dr.Web реалізує такі функції:

· ініціалізація встановлення антивірусних пакетів на вибраний комп'ютер або групу

комп'ютерів,

· запит номера версії антивірусного пакета, а також дат створення та номерів версій ві-

русних баз на кожному захищуваному комп'ютері,

· оновлення вмісту каталогу централізованого встановлення та каталогу оновлень,

· оновлення вірусних баз та виконуваних файлів антивірусних пакетів, а також виконуваних

файлів компонентів антивірусної мережі на захищуваних комп'ютерах.

Збір інформації про стан антивірусної мережі

Сервер Dr.Web забезпечує збір та протоколювання інформації про роботу антивірусних

пакетів, що передаються йому ПЗ на захищуваних комп'ютерах (Агентів Dr.Web, докладніше

див. нижче). Протоколювання проводиться у загальному журналі подій, що реалізований у

виді бази даних. В мережі невеликого розміру (не більше 200-300 комп'ютерів) для ведення

загального журналу подій може використовуватися внутрішня база даних. Для обслуговува-

ння більших мереж передбачена можливість використання зовнішніх баз даних.

Використання внутрішньої БД допустиме при підключенні до Сервера не більше 200-300

станцій. Якщо дозволяє апаратна конфігурація комп'ютера, на якому встановлений

Сервер Dr.Web, та навантаження іншими задачами, що виконуються на даному

комп'ютері, можливе підключення до 1000 станцій.

В іншому випадку необхідно використовувати зовнішню БД.

Page 38: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

38Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

При використанні зовнішньої БД та підключенні до Сервера більше 10000 станцій

рекомендується дотримання таких мінімальних вимог:

· процесор з частотою 3ГГц,

· оперативна пам'ять – від 4 ГБ для Сервера Dr.Web, від 8 ГБ – для сервера БД,

· ОС сімейства UNIX.

Збору та протоколюванню в загальному журналі подій підлягає така інформація:

· інформація про версії антивірусних пакетів на захищуваних комп'ютерах,

· час та дата встановлення та оновлення ПЗ антивірусної робочої станції із зазначенням

версії ПЗ,

· час та дата оновлення вірусних баз із зазначенням їхніх версій,

· інформація про версії ОС, встановленої на захищуваних комп'ютерах, типі процесора,

розташуванні системних каталогів ОС тощо,

· конфігурація та режими роботи антивірусних пакетів (використання евристичних методів,

список типів файлів, що повинні перевірятися, дії при виявленні комп'ютерних вірусів то-

що),

· інформація про вірусні події, в тому числі назва виявленого комп'ютерного вірусу, дата

виявлення, виконані дії, результат лікування тощо.

Сервер Dr.Web сповіщає адміністратора антивірусної мережі про виникнення подій,

пов'язаних з роботою антивірусної мережі електронною поштою або з використанням

стандартних широкомовних засобів операційних систем Windows. Налаштування подій, що

викликають направлення повідомлення, та інших параметрів сповіщення описана в п. Нала-

штування сповіщень.

Веб-сервер

Веб-сервер є частиною Центру управління безпекою Dr.Web та виконує такі основні функ-

ції:

· аутентифікація та авторизація адміністраторів в Центрі управління;

· автоматизація роботи сторінок Центру управління;

· підтримка динамічно генерованих сторінок Центру управління;

· підтримка захищених HTTPS-з'єднань з клієнтами.

Page 39: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

39Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3.1.1. Управління Сервером Dr.Web під ОС Windows

Інтерфейс та управління Сервером Dr.Web

Сервер Dr.Web не має вбудованого інтерфейсу. Управління Сервером Dr.Web, як правило,

проводиться за допомогою Центру управління, який служить зовнішнім інтерфейсом для

Сервера.

При встановленні Сервера в головному меню ОС Windows Программы розташовується

каталог Сервера Dr.Web, що містить наступні елементи, які дозволяють проводити нала-

штування та базове управління Сервером:

· Каталог Управління сервером – містить команди запуску, перезапуску та завершення

роботи Сервера, а також команди налаштування протоколювання та інші команди

Сервера, докладний опис яких наведений в документі Додатки, п. H4. Сервер Dr.Web.

· Пункт Веб-інтерфейс – для відкриття Центру управління та підключення до Сервера,

встановленого на даному комп'ютері (за адресою http://localhost:9080).

· Пункт Документація – для відкриття документації адміністратора у форматі HTML.

Каталог встановлення Сервер Dr.Web має таку структуру:

· bin – виконувані файли Сервера Dr.Web.

· etc – основні конфігураційні файли компонентів антивірусної мережі.

· Installer – інсталятор для встановлення Антивірусу на захищуваний комп'ютер та від-

критий ключ шифрування (drwcsd.pub).

· update–db – скрипти, необхідні для оновлення структури БД Сервера.

· var – каталог містить підкаталоги:

ъ es-dl-cache – персональні інсталяційні пакети користувачів протягом двох тижнів

після їхнього створення;

ъ backup – резервні копії БД та інші критичні дані;

ъ extensions – скрипти процедур користувача, призначені для автоматизації виконан-

ня визначених завдань;

ъ repository – каталог репозиторію, в який поміщуються актуальні оновлення вірусних

баз, файлів антивірусних пакетів та компонентів антивірусної мережі. Каталог містить

підкаталоги для окремих функціональних компонентів ПЗ, а усередині них – підкатало-

ги для окремих ОС. Каталог має бути доступний на запис користувачу, від імені якого

запускається Сервер (як правило, користувач LocalSystem);

ъ templates – шаблони звітів.

· webmin – елементи Центру управління безпекою Dr.Web: документація, значки, модулі.

Page 40: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

40Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Вміст каталогу оновлень \var\repository завантажується з сервера оновлень по про-

токолу HTTP автоматично, за встановленим для Сервера розкладом, також адміністратор

антивірусної мережі може вручну поміщувати оновлення в ці каталоги.

Основні конфігураційні файли

Файл Опис Каталог за замовчу-

ванням

agent.key (ім'я може від-

різнятися)

ліцензійний ключ Агента

etc

certificate.pem сертифікат для SSL

download.conf мережні налаштування для формування ін-

сталяційних пакетів Агента

drwcsd.conf (ім'я може

відрізнятися)

конфігураційний файл Сервера

drwcsd.conf.distr шаблон конфігураційного файла Сервера з

параметрами за замовчуванням

drwcsd.pri закритий ключ шифрування

enterprise.key (ім'я мо-

же відрізнятися)

ліцензійний ключ Сервера. Зберігається, як-

що він був після оновлення з попередніх

версій. При встановленні нового Сервера

10.0 відсутній

frontdoor.conf конфігураційний файл для утиліти ди-

станційної діагностики Сервера

http-alerter-certs.pem сертифікати для верифікації хоста apple-

notify.drweb.com при відправленні push-

сповіщень

private-key.pem закритий ключ RSA

webmin.conf конфігураційний файл Центру управління

auth-ads.xml конфігураційний файл зовнішньої авториза-

ції адміністраторів через Active Directory

auth-ldap.xml конфігураційний файл зовнішньої авториза-

ції адміністраторів через LDAP

auth-radius.xml конфігураційний файл зовнішньої авториза-

ції адміністраторів через RADIUS

Page 41: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

41Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Файл Опис Каталог за замовчу-

ванням

database.sqlite вбудована БД var

drwcsd.pub відкритий ключ шифрування · Installer

· webmin\install

Запуск та зупинення Сервер Dr.Web

За замовчуванням Сервер Dr.Web запускається автоматично після встановлення та після ко-

жного перезавантаження операційної системи.

Також ви можете запустити, перезапустити або зупинити Сервер Dr.Web в один з наступних

способів:

· Загальний випадок:

ъ За допомогою відповідної команди, розташовананої в меню Пуск → Программы →Сервер Dr.Web.

ъ За допомогою засобів управління службами у розділі Администрирование на Панели

управления ОС Windows.

· Зупинення та перезапуск через Центр управління:

ъ У розділі Администрирование: перезапуск за допомогою кнопки , зупинення за

допомогою кнопки .

· За допомогою консольних команд, що виконуються з підкаталогу bin каталогу встановле-

ння Сервера (також див. документ Додатки, п. H4. Сервер Dr.Web):

ъ drwcsd start – запуск Сервера.

ъ drwcsd restart – повний перезапуск служби Сервера.

ъ drwcsd stop – нормальне завершення роботи Сервера.

Зверніть увагу: щоб Сервер враховував перемінні оточення, необхідний перезапуск

сервісу за допомогою засобів управління службами або за допомогою консольної

команди.

3.1.2. Управління Сервером Dr.Web під ОС сімейства UNIX®

Інтерфейс та управління Сервера Dr.Web

Сервер Dr.Web не має вбудованого інтерфейсу. Управління Сервером Dr.Web, як правило,

здійснюється за допомогою Центру управління, який служить зовнішнім інтерфейсом для

Сервера.

Page 42: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

42Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Каталог встановлення Сервера Dr.Web має таку структуру:

/opt/drwcs/ для ОС Linux, ОС Solaris та /usr/local/drwcs для ОС FreeBSD:

· bin – виконувані файли Сервера Dr.Web.

· doc – файли ліцензійних угод.

· ds-modules· fonts – шрифти для інтерфейсу Центру управління.

· Installer – мережний інсталятор та відкритий ключ шифрування для встановлення

Антивірусу на захищувані комп'ютери.

· lib – набір бібліотек для роботи Сервера.

· update-db – скрипти, необхідні для оновлення структури баз даних Сервера.

· webmin – всі елементи Центру управління безпекою Dr.Web.

/var/opt/drwcs/ для ОС Linux, ОС Solaris та /var/drwcs для ОС FreeBSD:

· backup – резервні копії БД та інших критичних даних.

· bases – розпаковані вірусні бази для зворотної сумісності з попередніми версіями

Агентів Dr.Web.

· coredump – дампи падінь Сервера.

· database.sqlite – внутрішня база даних Сервера.

· etc – файли основних налаштувань компонентів антивірусної мережі.

· extensions – скрипти користувача, призначені для автоматизації виконання ви-

значених завдань.

· installers-cache – кеш інсталяторів Агента. Служить для зберігання інсталяційних

пакетів Агента при створенні станцій в Центрі управління.

· log – файли журналу Сервера.

· object – кеш об'єктів Центру управління.

· reports – тимчасовий каталог для генерації та зберігання звітів.

· repository – каталог оновлень, в який поміщуються актуальні оновлення вірусних

баз, файлів антивірусних пакетів та компонентів антивірусної мережі. Каталог містить

підкаталоги для окремих функціональних компонентів ПЗ, а усередині них – підката-

логи для окремих ОС. Каталог має бути доступний на запис користувачу, від імені яко-

го запускається Сервер (як правило, користувач drwcs);

· run – PID процесу Сервера.

· sessions – сесії Центру управління.

· upload – каталог для завантаження тимчасових файлів, які задаються через Центр

управління (ключі тощо).

Page 43: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

43Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

/etc/opt/drweb.com/ для ОС Linux (тільки при встановленні з generic-пакетів

*.tar.gz.run) та /usr/local/etc/opt/ для ОС FreeBSD:

· software/drweb-esuite.remove – скрипт для видалення Сервера.

· + можливо, додаткові файли та каталоги.

/usr/local/etc/rc.d/ для ОС FreeBSD:

· drwcsd.sh – скрипт для запуску та зупинення Сервера.

/var/tmp/drwcs – резервна копія після видалення Сервера.

Основні конфігураційні файли

Файл Опис Каталог за замовчуван-

ням

agent.key (ім'я може

відрізнятися)

ліцензійний ключ Агента

· для ОС Linux та ОС

Solaris:

/var/opt/drwcs/etc

· для ОС FreeBSD:

/var/drwcs/etc

certificate.pem сертифікат для SSL

common.conf конфігураційний файл (для деяких ОС сі-

мейства UNIX)

download.conf мережні налаштування для формування

інсталяційних пакетів Агента

drwcsd.conf (ім'я може

відрізнятися)

конфігураційний файл Сервера

drwcsd.conf.distr шаблон конфігураційного файла Сервера з

параметрами за замовчуванням

drwcsd.pri закритий ключ шифрування

enterprise.key (ім'я

може відрізнятися)

ліцензійний ключ Сервера. Зберігається,

якщо він був після оновлення з попередніх

версій. При встановленні нового Сервера

10.0 відсутній

frontdoor.conf конфігураційний файл для утиліти від-

даленої діагностики Сервера

http-alerter-certs.pem

сертифікати для верифікації хоста apple-

notify.drweb.com при відправленні push-

сповіщень

private-key.pem закритий ключ RSA

Page 44: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

44Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Файл Опис Каталог за замовчуван-

ням

webmin.conf конфігураційний файл Центру управління

auth-ldap.xml конфігураційний файл зовнішньої автори-

зації адміністраторів через LDAP

auth-pam.xml конфігураційний файл зовнішньої автори-

зації адміністраторів через PAM

auth-radius.xml конфігураційний файл зовнішньої автори-

зації адміністраторів через RADIUS

database.sqlite вбудована БД · для ОС Linux та ОС

Solaris:

/var/opt/drwcs

· для ОС FreeBSD:

/var/drwcs

drwcsd.pub відкритий ключ шифрування · для ОС Linux та ОС

Solaris:

/opt/drwcs/Installer

/opt/drwcs/webmin/install

· для ОС FreeBSD:

/usr/local/drwcs/Installer

/usr/local/drwcs/webmin/

install

Запуск та зупинення Сервера Dr.Web

За замовчуванням Сервер Dr.Web запускається автоматично після встановлення та після ко-

жного перезавантаження операційної системи.

Також ви можете запустити, перезапустити або зупинити Сервер Dr.Web в один з таких

способів:

· Зупинення та перезапуск через Центр управління:

ъ У розділі Адміністрування: перезапуск за допомогою кнопки , зупинення за

допомогою кнопки (відсутня під версією для ОС Solaris).

· За допомогою відповідної консольної команди (також див. документ Додатки, п. H4.

Сервер Dr.Web):

ъ Запуск:

§ для ОС FreeBSD:# /usr/local/etc/rc.d/drwcsd.sh start

Page 45: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

45Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

§ для ОС Linux та OC Solaris:# /etc/init.d/drwcsd start

ъ Перезапуск:

§ для ОС FreeBSD:# /usr/local/etc/rc.d/drwcsd.sh restart

§ для ОС Linux та OC Solaris:# /etc/init.d/drwcsd restart

ъ Зупинення:

§ для ОС FreeBSD:# /usr/local/etc/rc.d/drwcsd.sh stop

§ Для ОС Linux та OC Solaris:# /etc/init.d/drwcsd stop

Зверніть увагу: щоб Сервер враховував перемінні оточення, необхідний перезапуск

сервісу за допомогою засобів управління службами або за допомогою консольної

команди.

3.2. Захист робочих станцій

Докладний опис захисту робочих станцій наведений у Посібнику користувача для від-

повідної операційної системи.

Захищуваний комп'ютер зі встановленим Агентом, відповідно до його функцій в антиві-

русній мережі, іменуватиметься робочою станцією антивірусної мережі. Необхідно

пам'ятати, що за своїми функціями в локальній мережі такий комп'ютер може бути як

робочою станцією, так і сервером локальної мережі.

Захист робочих станцій здійснюється антивірусними пакетами Dr.Web, розробленими для

відповідних операційних систем.

Антивірусні пакети встановлюються на захищувані станції та підключаються до Сервера

Dr.Web. Кожна станція входить до складу однієї або декількох зареєстрованих на цьому

Сервері груп (докладніше див. п. Системні групи та групи користувачів). Передача інформа-

ції між Агентом та вказаним Сервером проводиться за протоколом, що використовується в

локальній мережі (TCP/IP версії 4 або 6).

Встановлення

Антивірусний пакет може бути встановлений на робочу станцію в один з таких способів:

1. Локально. Локальне встановлення проводиться на комп'ютері або мобільному при-

строї користувача безпосередньо. Може проводитися як адміністратором, так і кори-

стувачем.

Page 46: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

46Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

2. Віддалено. Віддалене встановлення доступне тільки для станцій під ОС Windows та

проводиться в Центрі управління через ЛОМ. Проводиться адміністратором антиві-

русної мережі. При цьому втручання користувача не потребується.

Докладний опис процедур встановлення антивірусних пакетів на робочі станції наведені

у Посібнику зі встановлення.

Управління

За наявності зв'язку з Сервером Dr.Web адміністратору доступні такі функції, що реалізую-

ться антивірусним пакетом на станції:

· Централізоване налаштування Антивірусу на робочих станціях за допомогою Центру

управління.

При цьому адміністратор може як заборонити, так і залишити користувачу можливість

самостійно змінювати налаштування Антивірусу на станції.

· Налаштування розкладу антивірусних перевірок та інших завдань, що виконуються на

станції.

· Отримання статистики сканування та іншої інформації про роботу антивірусних

компонентів та про стан станції.

· Запуск та зупинення антивірусного сканування тощо.

Віддалений запуск Сканера можливий тільки на станціях, що працюють під ОС Windows,

ОС сімейства UNIX та OS X.

Оновлення

Сервер Dr.Web завантажує оновлення та розповсюджує їх на підключені до нього станції.

Таким чином, автоматично встановлюється, підтримується та регулюється оптимальна

стратегія захисту від вірусів незалежно від рівня кваліфікації користувачів робочих станцій.

При тимчасовому відключенні робочої станції від антивірусної мережі Антивірус на станції

використовує локальну копію налаштувань, антивірусний захист на робочій станції зберігає

свою функціональність (протягом терміну, що не перевищує терміну дії ліцензії користува-

ча), але оновлення вірусних баз та ПЗ не проводиться. Якщо для станції дозволене функ-

ціонування в Мобільному режимі, при втраті зв'язку з Сервером буде доступне оновлення

вірусних баз безпосередньо з серверів ВСО.

Принцип роботи станцій в мобільному режимі описаний в п. Оновлення мобільних Агентів

Dr.Web.

Page 47: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

47Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3.3. Центр управління безпекою Dr.Web

Для управління антивірусною мережею в цілому (включаючи зміненні її складу та

структури), всіма її компонентами, а також для налаштування Сервера Dr.Web служить

Центр управління безпекою Dr.Web.

Для коректної роботи Центра управління під веб-браузером Windows Internet Explorer

необхідно в налаштуваннях веб-браузера додати адресу Центра управління в довірену

зону: Tools (Сервис) → Internet Options (Свойства обозревателя) → Security (Бе-

зопасность) → Trusted Sites (Надежные узлы).

Для коректної роботи Центра управління під веб-браузером Chrome необхідно в нала-

штуваннях веб-браузера включити cookies.

Підключення до Сервера Dr.Web

На будь-якому комп'ютері з мережним доступом до Сервера Dr.Web Центр управління до-

ступний за адресою:

http://<Адреса_Сервера>:9080

або

https://<Адреса_Сервера>:9081

де в <Адреса_Сервера> вкажіть IP-адресу або доменне ім'я комп'ютера, на якому

встановлений Сервер Dr.Web.

Номери портів для з'єднання по HTTP та для захищеного з'єднання по HTTPS різні: 9080

та 9081 відповідно.

В діалоговому вікні запиту на авторизацію введіть ім'я та пароль адміністратора (ім'я

адміністратора з повними правами за замовчуванням – admin, пароль – пароль, який ви

задавали при встановленні Сервера).

При завантаженні по https (захищене з'єднання з використанням SSL), браузер запитає під-

твердження сертифікату, що використовується Сервером. При цьому запит підтвердження

може супроводжуватися виразом недовіри до сертифікату та інформацією про підозри на

його помилковість. Дана інформація видається користувачу, оскільки сертифікат невідомий

браузеру. Для можливості завантаження Центру управління слід прийняти запропонований

сертифікат. Інакше завантаження буде неможливим.

В деяких версіях браузеров, наприклад, FireFox 3 та вище при завантаженні по https бу-

де отримана помилка, та Центр управління не буде завантажений. В такому випадку на

сторінці про помилку слід вибрати пункт Додати сайт до списку виключень (під пові-

домленням про помилку). Після цього буде дозволений доступ до Центру управління.

Page 48: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

48Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Інтерфейс Центру управління безпекою Dr.Web

Вікно Центру управління (див. мал. 3-1) поділяється на заголовок головного меню та робочу

область.

Робоча область

Робоча область відповідає за основний функціонал Центру управління. Вона складається з

двох або трьох панелей залежно від виконуваних дій. При цьому реалізується вкладеність

функціоналу панелей зліва-праворуч:

· керуюче меню завжди розташоване в лівій частині вікна,

· залежно від пункту, вибраного в керуючому меню, відображається одна або дві додаткові

панелі. В останньому випадку в правій частині виводяться властивості або налаштування

центральної панелі.

Мова інтерфейсу задається окремо для кожного облікового запису адміністратора (див. п.

Управління обліковими записами адміністраторів).

Головне Менюы

В головному меню Центру управління доступні:

· розділ Адміністрування,

· розділ Антивірусна Мережа,

· розділ Зв'язки,

· Панель пошуку,

· ім'я облікового запису адміністратора, під якою був здійснений вхід в Центр управління.

Також може бути доступним меню міжсерверних зв'язків.

· розділ Події,

· розділ Налаштування,

· розділ Допомога,

· кнопка Вихід для завершення поточного сеансу роботи з Центром управління.

Якщо в Центрі управління включена автоматична авторизація, то при натисненні кноп-

ки Вихід інформація про ім'я та пароль адміністратора видаляється.

При наступному вході в Центр управління необхідно повторити стандартну процедуру

авторизації з вказанням імені та пароля. При цьому при включеній автоматичній

авторизації вказані ім'я та пароль запам'ятовуються в даному веб-браузері та авториза-

ція в Центрі управління проходитиме автоматично (без введення імені та пароля) до на-

ступного натиснення кнопки Вихід.

Page 49: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

49Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Малюнок 3-1. Вікно Центру управління безпекою Dr.Web. Натисніть на пункт голо-

вного меню, щоб перейти до опису

Меню міжсерверних зв'язків

Інформація з організації багатосерверної антивірусної мережі та налаштування між-

серверних зв'язків наведена у розділі Особливості мережі з декількома Серверами

Dr.Web.

За наявності міжсерверних зв'язків з іншими Серверами Dr.Web додаються такі функції для

реєстраційного імені адміністратора в головному меню:

· Поруч з іменем адміністратора виводиться ім'я поточного Сервера Dr.Web.

· Після натиснення на ім'я адміністратора відкривається списку, що випадає, з пов'язаними

Серверами. Якщо для зв'язку не задане ім'я, наводиться його ідентифікатор.

Після натиснення на зв'язок можливі два варіанти дій:

ъ Відкриється Центр управління пов'язаного Сервера, якщо при налаштуванні зв'язку бу-

ла вказана IP-адреса Центру управління.

Дія аналогічна кнопці на панелі інструментів у розділі Зв'язки головного меню.

ъ Якщо адреса Центру управління сусіднього Сервера не задана для даного зв'язку, від-

криється налаштування розділу Зв'язки, щоб задати IP-адресу.

Page 50: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

50Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3.3.1. Адміністрування

Виберіть у головному меню Центру управління пункт Адміністрування. Для перегляду та

редагування інформації у вікні, що відкрилося, служить керуюче меню, розташоване в лівій

частині вікна.

Керуюче меню містить такі пункти:

1. Адміністрування

· Сервер Dr.Web – відкриває панель, за допомогою якої ви можете переглянути

основну інформацію про Сервер, а також перезапустити його за допомогою кнопки

або зупинити за допомогою кнопки (відсутнє під версією для ОС Solaris), розташо-

ваних в правій верхній частині панелі Також за наявності завантажених оновлень

Сервера Dr.Web, з даного розділу доступний розділ Оновлення Сервера Dr.Web зі спи-

ском версій Сервера для оновлення та резервного копіювання.

· Менеджер ліцензій – дозволяє управляти ліцензійними ключовими файлами Сервера

та Агентів.

2. Ключі шифрування – дозволяє експортувати (зберегти локально) відкритий та закритий

ключі шифрування.

3. Журнали

· Журнал аудиту – дозволяє переглянути список подій та змінень, проведених за

допомогою керуючих підсистем Dr.Web Enterprise Security Suite.

· Журнал виконання завдань – містить список призначених завдань на Сервері з по-

значкою про виконання та коментарями.

· Журнал Сервера Dr.Web – містить список журналів подій, пов'язаних з роботою

Сервера.

· Журнал оновлень репозиторію – містить список оновлень з ВСО з докладною інформа-

цією про оновлені ревізії продуктів.

4. Конфігурація

· Адміністратори – відкриває панель управління обліковими записами адміністраторів

антивірусної мережі.

· Авторизація – відкриває панель управління аутентифікацією адміністраторів в Центрі

управління.

· Конфігурація Сервера Dr.Web – відкриває панель основних налаштувань Сервера.

· Віддалений доступ до Сервера Dr.Web – містить налаштування для підключення утиліти

дистанційної діагностики Сервера.

· Планувальник завдань Сервера Dr.Web – відкриває панель налаштування розкладу зав-

дань Сервера.

· Конфігурація веб-сервера – відкриває панель основних налаштувань Веб-сервера.

· Процедури користувача.

Page 51: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

51Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

5. Встановлення

· Сканер мережі – дозволяє задавати список мереж та проводити як сканування мереж

на наявність встановленого антивірусного програмного забезпечення, визначаючи

стан захисту комп'ютерів, так і встановлення останнього.

· Встановлення по мережі – дозволяє спростити встановлення ПЗ Агента на конкретні

робочі станції (див. Посібник зі встановлення, п. Встановлення Агента Dr.Web з ви-

користанням Центру управління безпекою Dr.Web).

6. Сповіщення

· Сповіщення веб-консолі – дозволяє переглядати та управляти сповіщеннями

адміністратора, отриманими методом Веб-консоль.

· Невідправлені сповіщення – дозволяє відстежувати та управляти сповіщеннями

адміністратора, які не вдалося відправити згідно з налаштуваннями розділу Конфігура-

ція сповіщеннь.

· Конфігурація сповіщень – дозволяє проводити налаштування сповіщень адміністратора

про події в антивірусній мережі.

7. Репозиторій

· Стан репозиторію – дозволяє перевірити стан репозиторію: дату останнього оновлення

компонентів репозиторію та їхній стан.

· Відкладені оновлення – містить список продуктів, для яких були тимчасово заборонні

оновлення продуктів у розділі Детальна конфігурація репозиторію.

· Загальна конфігурація репозиторію – відкриває вікно налаштувань підключення до

ВСО та оновлення репозиторію для всіх продуктів.

· Детальна конфігурація репозиторію – дозволяє налаштувати конфігурацію ревізій для

кожного продукту репозиторію окремо.

· Вміст репозиторію – дозволяє переглядати та управляти поточним вмістом репози-

торію на рівні каталогів та файлів репозиторію.

8. Додаткові можливості

· Управління базою даних – дозволяє проводити безпосереднє обслуговування бази

даних, з якою працює Сервер Dr.Web.

· Статистика Сервера Dr.Web – містить статистику роботи даного Сервера.

· SQL-консоль – надає можливість виконувати SQL-запити до бази даних, що викори-

стовується Сервером Dr.Web.

· Lua-консоль – надає можливість виконувати LUA-скрипти, як набрані безпосередньо в

консолі, так і завантажені з файла.

· Утиліти – відкриває розділ з додатковими утилітами для роботи з Dr.Web Enterprise

Security Suite:

ъ Завантажувач репозиторію Dr.Web для завантаження продуктів Dr.Web Enterprise

Security Suite зі Всесвітньої Системи Оновлень. Графічна версія Завантажувача ре-

позиторію Dr.Web доступна тільки під ОС Windows.

Page 52: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

52Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

ъ Утиліта дистанційної діагностики Сервера Dr.Web дозволяє віддалено підключатися

до Сервера Dr.Web для базового управління та перегляду статистики роботи. Див.

також п. Віддалений доступ до Сервера Dr.Web.

ъ Мобільний центр управління Dr.Web для адміністрування антивірусної мережі,

побудованої на основі Dr.Web Enterprise Security Suite. Призначений для встановле-

ння та запуску на мобільних пристроях під управлінням iOS та ОС Android.

3.3.2. Антивірусна мережа

Виберіть у головному меню Центру управління пункт Антивірусна мережа.

Керуюче меню

Для перегляду та редагування інформації у вікні, що відкрилося, служить керуюче меню,

розташоване в лівій частині вікна.

Керуюче меню містить такі пункти:

1. Загальні

· Графіки

· Запущені компоненти

· Встановлені компоненти

· Карантин

· Порівняння обладнання та програм (при виборі групи або декількох станцій)

· Неактивні станції

· Сесії користувачів

· Обладнання та програми (при виборі станції)

· Властивості

· Правила членства в групі (при виборі групи користувача)

2. Статистика

3. Конфігурація

· Права

· Планувальник завдань

· Встановлювані компоненти

· Обмеження оновлень

· Список антивірусних компонентів для операційної системи вибраної станції або за спи-

сками операційних систем при виборі групи.

Page 53: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

53Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Докладний опис налаштувань антивірусних компонентів, що задається через Центр

управління, наведені у Посібнику адміністратора з управління станціями для відповід-

ної операційної системи.

Ієрархічний список антивірусної мережі

В центральній частині вікна розташований ієрархічний список антивірусної мережі. Ієрархі-

чний список антивірусної мережі відображає деревовидну структуру елементів антивірусної

мережі. Вузлами даної структури є групи та станції, що входять у них.

Ви можете виконувати такі дії над елементами списку:

· натисніть лівою кнопкою миші на назві групи або станції для відображення керуючого

меню (в лівій частині вікна) відповідного елемента та стислого зведення за станцією на

панелі властивостей (в правій частині вікна);

· натисніть лівою кнопкою миші на значок групи, щоб відобразити або приховати вміст

групи;

· натисніть лівою кнопкою миші на значок станції для відображення розділу властивостей

цієї станції.

Для вибору декількох станцій та груп ієрархічного списку використовуйте виділення ми-

шкою при натиснутих клавішах CTRL або SHIFT.

Вид значка елемента списку залежить від типу або стану цього елемента (див. таблицю 3-1).

Таблиця 3-1. Значки елементів ієрархічного списку

Значок Опис

Групи. Основні значки

Групи, що завжди відображаються в ієрархічному списку.

Групи не відображатимуться в ієрархічному списку, якщо:

· для груп була застосована дія Налаштувати видимість групи → � Приховувати,

якщо порожня та в даний момент групи не містять станцій,

· для груп була застосована дія Налаштувати видимість групи → � Приховувати

та в даний момент у розділі Налаштування виду дерева знятий прапорець По-

казувати приховані групи.

Робочі станції. Основні значки

Доступна робоча станції зі встановленим антивірусним ПЗ.

Page 54: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

54Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Значок Опис

Станція недоступна.

Антивірусне ПЗ на станції деінстальоване.

Стан станції при віддаленому встановленні Агента по мережі. Станція знаходиться в

даному стані з моменту вдалого встановлення Агента на станції до моменту першого під-

ключення станції до Сервера.

Додаткові значки

Значок персональних налаштувань відображається на основних значках станцій та груп,

для яких задані персональні налаштування (для груп у тому числі, якщо в групі є станції з

персональними налаштуваннями).

Для відображення значка виберіть пункт Налаштування виду дерева на панелі

інструментів та встановіть прапорець Показувати значок персональних нала-

штувань.

Наприклад, якщо персональні налаштування задані для робочої станції зі встановленим

антивірусним ПЗ, що знаходиться в даний момент в мережі, то її значок виглядатиме та-

ким чином: .

Значок помилки оновлення відображається поруч з основними значками станцій, на

яких сталися помилки при оновленні антивірусного ПЗ.

Для відображення значка виберіть пункт Налаштування виду дерева на панелі

інструментів та встановіть прапорець Показувати значок помилки оновлення.

Наприклад, якщо сталася помилка оновлення антивірусного ПЗ на робочій станції, що

знаходиться в даний момент в мережі, то її значок виглядатиме таким чином: .

Значок правил членства відображається поруч з основними значками груп, для яких

встановлення правила автоматичного розміщення станцій.

Для відображення значка виберіть пункт Налаштування виду дерева на панелі

інструментів та встановіть прапорець Показувати значок правил членства.

Наприклад, якщо для групи, яка завжди відображається в ієрархічному списку, задані

правила членства, то її значок виглядатиме таким чином: .

Управління елементами ієрархічного списку антивірусної мережі проводиться за допомо-

гою панелі інструментів.

Page 55: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

55Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Панель інструментів

Панель інструментів ієрархічного списку містить такі елементи:

Загальні. Дозволяє управляти загальними параметрами ієрархічного списку. Виберіть

відповідний пункт у списку, що в випадає:

Редагувати. Відкриває панель властивостей станції або групи в правій частині вікна

Центру управління.

Видалити вибрані об'єкти. Дозволяє видалити об'єкти ієрархічного списку. Для цьо-

го виберіть у списку елемент або декілька елементів та натисніть Видалити вибрані

об'єкти.

Видалити правила членства. Дозволяє видалити правила для автоматичного включен-

ня станцій в групи.

Встановити цю групу первинною. Дозволяє встановити вибрану в ієрархічному

списку групу в якості первинної для всіх станцій, що входять до неї.

Призначити первинну групу для станцій. Дозволяє призначити для виділених в іє-

рархічному списку станцій первинну групу. Якщо в ієрархічному списку виділена група,

то для всіх станцій, що входять до неї, буде призначена вказана первинна група.

Об'єднати станції. Дозволяє об'єднувати станції під єдиним обліковим записом в іє-

рархічному списку. Може використовуватися, коли та сама станція була зареєстрована

під різними обліковими записами.

Видалити персональні налаштування. Дозволяє видалити персональні налаштуван-

ня вибраного у списку об'єкта. В цьому випадку налаштування будуть унасідувані від

первинної групи. Якщо в ієрархічному списку виділена група, то налаштування будуть ви-

далені у всіх станцій, що входять до неї.

Відправити повідомлення станціям. Дозволяє відправити користувачам повідомлення

довільного змісту.

Скинути пароль. Дозволяє видалити пароль користувача для доступу до налаштувань

антивірусних компонентів на вибраних станціях. Опція доступна тільки для станцій під ОС

Windows.

Перезавантажити станцію. Дозволяє віддалено запустити процес перезавантаження

станції.

Деінсталювати Агента Dr.Web. Видаляє Агента та антивірусне ПЗ з вибраної станції

або групи станцій.

Встановити Агента Dr.Web. Відкриває Сканер мережі для встановлення Агента на ви-

брані станції. Даний пункт активний тільки при виборі нових підтверджених станцій або

станцій з деінстальованим Агентом.

Відновити видалені станції. Дозволяє відновити раніше видалені станції. Даний пункт

активний тільки при виборі станцій з підгрупи Deleted в групі Status.

Розіслати інсталяційні файли. Дозволяє розіслати інсталяційні файли для вибраних у

списку станцій за адресами електронної пошти, задані в налаштуваннях даного розділу.

Page 56: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

56Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Додати станцію або групу. Дозволяє створити новий елемент антивірусної мережі. Для

цього виберіть відповідний пункт у списку, що випадає:

Створити станцію. Дозволяє створити нову станцію (см. Посібник зі встановлення,

п. Створення нового облікового запису).

� Створити групу. Дозволяє створити нову групу станцій.

Експортувати дані. Дозволяє записати загальні дані про станції антивірусної мережі в

файл формату CSV, HTML або XML. Необхідний формат експорту вибирається у списку, що

випадає:

Зберегти у форматі CSV.

Зберегти у форматі HTML.

Зберегти у форматі XML.

Зберегти у форматі PDF.

Експортувати конфігурацію.

Імпортувати конфігурацію.

Розповсюдити конфігурацію.

Налаштувати видимість групи. Дозволяє змінювати параметри відображення груп. Для

цього виберіть групу в ієрархічному списку та вкажіть у списку, що випадає, один з наступ-

них варіантів (при цьому буде змінюватися значок групи, див. табл. 3-1):

� Приховувати – означає, що відображення групи в ієрархічному списку буде завжди

відключене.

� Приховувати, якщо порожня – означає, що відображення групи в ієрархічному спи-

ску буде відключене, якщо ця група порожня (не містить станцій).

� Показувати – означає, що група завжди буде відображатися в ієрархічному списку.

Управління компонентами. Дозволяє управляти антивірусними компонентами на

робочих станціях. Для цього виберіть у списку, що випадає, один з наступних варіантів:

Оновити всі компоненти. Наказує оновити всі встановлення компоненти антивірусу,

наприклад, коли Агент тривалий час не підключався до Сервера тощо (див. п. Ручне

оновлення компонентів Dr.Web Enterprise Security Suite);

Оновити збійні компоненти. Наказує примусово синхронізувати компоненти, при

оновленні яких сталася помилка;

Перервати запущені компоненти. Наказує зупинити роботу запущених на станції

антивірусних компонентів.

Сканувати. Дозволяє провести сканування станції в одному з режимів, які вибираються у

списку, що в випадає:

Сканер Dr.Web. Швидке сканування. В даному режимі проводиться сканування за

допомогою Dr.Web Agent Сканера наступних об'єктів:

· оперативна пам'ять,

· завантажувальні сектори всіх дисків,

Page 57: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

57Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

· об'єкти автозапуску,

· кореневий каталог завантажувального диска,

· кореневий каталог диска встановлення ОС Windows,

· системний каталог ОС Windows,

· каталог Мої Документи,

· тимчасовий каталог системи,

· тимчасовий каталог користувача.

Сканер Dr.Web. Повне сканування. В даному режимі проводиться повне сканування

всіх жорстких дисків та змінних носіїв (включаючи завантажувальні сектори) за допомо-

гою Dr.Web Agent Сканера.

Сканер Dr.Web. Вибіркове сканування. Даний режим надає можливість вибрати

будь-які каталоги та файли для наступного сканування за допомогою Dr.Web Agent

Сканера.

Непідтверджені станції. Дозволяє управляти списком новачків – станцій, реєстрація

яких не підтверджена. Даний пункт активний тільки при виборі станцій з підгрупи Newbies в

групі Status. При підтвердженні реєстрації або при відмові у доступі до Сервера станції бу-

дуть автоматично видалені з передвстановленої підгрупи Newbies. Для цього виберіть у

списку, що випадає, один з наступних варіантів:

Дозволити доступ вибраним станціям та призначити первинну групу. Наказує

підтвердити доступ станції до Сервера та задати для неї первинну групу з за-

пропонованого списку.

Скасувати дію, задану для виконання при підключенні. Наказує скасувати дію з

непідтвердженою станцією, яка була раніше призначена для виконання в момент, коли

станція підключиться до Сервера.

Відмовити у доступі вибраним станціям. Наказує заборонити доступ станції до

Сервера.

Налаштування виду дерева дозволяють змінювати зовнішній вид списку:

· для груп:

ъ Членство в усіх групах. Задає дублювання станції у списку, при входженні її в декі-

лька груп одночасно (тільки для груп під значком білої папки – див. табл. 3-1). Якщо

прапорець встановлений – будуть показані всі входження станції. Якщо знятий –

станція буде відображена у списку один раз.

ъ Показувати приховані групи. Відобразити всі групи, що входять до антивірусної

мережі. Якщо даний прапорець знятий, порожні групи (що не містять станцій) бу-

дуть приховані. Це може бути зручно для виключення зайвої інформації, наприклад,

за наявності великої кількості порожніх груп.

· для станцій:

ъ Показувати ідентифікатори станцій – включає/відключає відображення станцій в

ієрархічному списку за унікальними ідентифікаторами.

ъ Показувати назви станцій – включає/відключає відображення імен (назв) станцій.

Page 58: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

58Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

ъ Показувати адреси станцій – включає/відключає відображення IP-адрес станцій в

ієрархічному списку.

ъ Показувати сервери станції – включає/відключає відображення імен або IP-адрес

антивірусних Серверів, до яких підключені станції.

ъ Показувати значок помилки оновлення – включає/відключає маркер на значках

станцій, останнє оновлення на яких завершилося помилкою.

· для всіх елементів:

ъ Показувати значок персональних налаштувань – включає/відключає маркер на

значках станцій та груп, який позначає наявність персональних налаштувань.

ъ Показувати описи – включає/відключає відображення описів груп та станцій (опи-

си задаються у властивостях елемента).

ъ Показувати число станцій – включає/відключає відображення кількості станцій

для всіх груп антивірусної мережі.

ъ Показувати значок правил членства – включає/відключає маркер на значках

станцій, які були додані до групи автоматично згідно з правилами членства, а також

на значках груп, в які станції були додані автоматично.

Панель властивостей

Панель властивостей служить для відображення властивостей та налаштувань робочих

станцій та груп.

Для відображення панелі властивостей:

1. В ієрархічному списку натисніть на назву станції або групи.

2. В правій частині вікна Центру управління відкриється панель з властивостями вибраної

групи або робочої станції. Докладний опис даних налаштувань наведений в п. Редагуван-

ня груп та Властивості станції.

3.3.3. Зв'язки

Виберіть у головному меню Центру управління пункт Зв'язки. Щоб вибрати інформацію

для перегляду, служить керуюче меню, розташоване в лівій частині вікна.

Адміністрування

Розділ Адміністрування керуючого меню містить пункт Зв'язки, який служить для управлі-

ння зв'язками між Серверами в багатосерверній антивірусній мережі (див. п. Особливості

мережі з декількома Серверами Dr.Web).

В ієрархічному списку наведені всі Сервери Dr.Web, пов'язані з даним Сервером.

Створення нових міжсерверних зв'язків описане у розділі Налаштування зв'язків між Се-

рверами Dr.Web.

Page 59: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

59Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Таблиці

У розділі Таблиці керуючого меню наведена інформація про роботу антивірусної мережі,

отримана від інших Серверів (див. п. Особливості мережі з декількома Серверами Dr.Web).

Для перегляду зведених таблиць з даними за іншими Серверами натисніть на відповідний

пункт розділу Таблиці.

3.3.4. Панель пошуку

Для полегшення пошуку потрібного елемента служить панель пошуку, розташована на

правій границі головного меню Центру управління. Панель дозволяє проводити пошук як

груп, так і окремих станцій за вказаними параметрами.

Для пошуку станцій або груп станцій:

1. У списку, що випадає, панелі пошуку виберіть критерій пошуку:

· Станція – для пошуку станцій за назвою,

· Група – для пошуку груп за назвою,

· ID – для пошуку груп та станцій за унікальними ідентифікаторами,

· Опис – для пошуку груп та станцій за їхнім описом,

· IP-адреса – для пошуку станцій за IP-адресою,

· Обладнання – для пошуку станцій за назвою або за категорією апаратного забезпече-

ння, встановленого на станції,

· Програма – для пошуку станцій за назвою програмного забезпечення, встановленого

на станції.

2. Введіть рядок, за яким проводитиметься пошук. При цьому можливе завдання:

· конкретного рядка для повного збігу з параметром пошуку,

· маски пошукового рядка: допускаються символи "*" та "?".

3. Натисніть клавішу ENTER для початку пошуку. Відкриється розширена панель пошуку та

дерево антивірусної мережі.

4. В дереві антивірусної мережі відображаються всі знайдені елементи відповідно до

параметрів пошуку, при цьому:

· якщо проводиться пошук станції, то будуть виведені входження станції до всіх груп,

· якщо в результаті пошуку не знайдений жодний елемент, буде відображений порожній

ієрархічний список з повідомленням Пошук не приніс результатів.

3.3.5. Події

Для сповіщення адміністратора про події, що потребують уваги, служить розділ, який від-

ображається в головному меню значком Події.

Page 60: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

60Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Значок може знаходитися в такому стані:

– немає нових сповіщень про події в мережі.

– є нові сповіщення про малозначні події.

– є нові сповіщення про важливі події, що потребують втручання адміністратора.

Для списку подій можливі такі дії:

1. При натисненні на значок відкривається список, що випадає, подій антивірусної мережі.

При цьому значок автоматично змінюється на .

2. При натисненні на рядок сповіщення про подію відбувається перехід у розділ Центра

управління, що відповідає за відповідний функціонал.

3. Корінець кожного сповіщення у списку подій позначається кольором, що відповідає ва-

жливості події (аналогічно значку). При переході у розділ, що відповідає за функціонал

сповіщення, сповіщення вважаються прочитаними, та корінець змінює колір на сірий.

Таблиця 3-2. Список можливих сповіщень про події в антивірусній мережі

Подія Важли-

вість

Розділ Центру

управління

Опис

Встановити розшире-

ння браузера для Це-

нтру управління без-

пекою Dr.Web

малозначна Сторінка для скачуван-

ня розширення Центру

управління безпекою

Dr.Web

Потребується встановлення роз-

ширення Центру управління без-

пекою Dr.Web.

Непрочитані новини малозначна Допомога → Но-

вини

Доступні непрочитані новини

компанії «Доктор Веб».

Нові сповіщення малозначна Адміністрування →

Сповіщення веб-

консолі

Доступні нові сповіщення

адміністратора, отримані

методом Веб-консоль.Критичні сповіщення важлива

Доступні оновлення

Сервера

важлива Адміністрування →

Сервер Dr.Web

Оновлення Сервера Dr.Web було

завантажене в репозиторій та до-

ступне для встановлення.

Конфігурація Сервера

була змінена. Потре-

бується перезаванта-

ження Сервера.

важлива Адміністрування →

Конфігурація Сервера

Dr.Web

Налаштування конфігураційного

файла Сервера були змінені. По-

требується перезавантаження

Сервера, щоб прийняти нові

налаштування.

Конфігурація веб-

сервера була змінена.

Потребується пере-

завантаження

Сервера.

важлива Адміністрування →

Конфігурація веб-

сервера

Налаштування конфігураційного

файла веб-сервера були змінені.

Потребується перезавантаження

Сервера, щоб прийняти нові

налаштування.

Page 61: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

61Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3.3.6. Налаштування

Для переходу до розділу налаштувань Центру управління натисніть в головному меню

кнопку Налаштування.

Всі налаштування даного розділу будуть дійсними тільки для поточного облікового запи-

су адміністратора.

Керуюче меню, розташоване в лівій частині вікна, містить такі елементи:

· Мій обліковий запис.

· Інтерфейс.

· Підписка.

Мій обліковий запис

За допомогою даного розділу проводиться управління поточним обліковим записом

адміністратора антивірусної мережі (див. також п. Адміністратори та адміністративні групи).

Значення полів, позначені *, мають бути обов'язково задані.

За необхідності відредагуйте такі параметри:

· Реєстраційне ім'я адміністратора – логін для доступу до Центру управління.

· ПІБ адміністратора.

· Мова інтерфейсу, що використовується даним адміністратором.

· Формат дати, що використовується даним адміністратором при редагуванні нала-

штувань, які містять дати. Доступні такі формати:

ъ європейський: DD-MM-YYYY HH:MM:SS

ъ американський: MM/DD/YYYY HH:MM:SS

· Опис облікового запису.

· Для змінення пароля натисніть кнопку Новий пароль на панелі інструментів.

Такі параметри доступні тільки для читання:

· Дати створення облікового запису та останнього змінення його параметрів,

· Останння адреса – відображає мережну адресу останнього підключення під даним облі-

ковим записом.

Page 62: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

62Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Права адміністратора

Опис прав адміністраторів та їх редагування наведений у розділі Редагування

адміністраторів.

Після змінення параметрів натисніть кнопку Зберегти.

Інтерфейс

Налаштування виду дерева

Параметри даного підрозділу дозволяють змінювати зовнішній вид списку й аналогічні

налаштуванням, розташованим на панелі інструментів пункту у розділі головного меню

Антивірусна мережа:

· для груп:

ъ Членство в усіх групах – задає дублювання станції у списку, при входженні її в декі-

лька груп одночасно (тільки для груп зі значком білої папки – див. табл. 3-2) Якщо

прапорець встановлений – будуть показані всі входження станції. Якщо знятий –

станція буде відображена у списку один раз.

ъ Показувати приховані групи – відобразити всі групи, що входять до антивірусної ме-

режі. Якщо даний прапорець знятий, порожні групи (що не містять станцій) будуть при-

ховані. Це може бути зручно для виключення зайвої інформації, наприклад, за

наявності великої кількості порожніх груп.

· для станцій:

ъ Показувати ідентифікатори станцій – включає/відключає відображення станцій в іє-

рархічному списку за унікальними ідентифікаторами.

ъ Показувати назви станцій – включає/відключає відображення імен (назв) станцій, як-

що такі задані.

ъ Показувати адреси станцій – включає/відключає відображення станцій в ієрархі-

чному списку за IP-адресами.

· Показувати сервери станцій – включає/відключає відображення імен або IP-адрес

антивірусних Серверів Dr.Web, до яких підключені станції.

· Показувати значок помилки оновлення – включає/відключає маркер на значках

станцій, останнє оновлення на яких завершилося з помилкою.

· для всіх елементів:

ъ Показувати значок персональних налаштувань – включає/відключає маркер на

значках станцій та груп, який позначає наявність персональних налаштувань.

ъ Показувати описи – включає/відключає відображення описів груп та станцій (описи

задаються у властивостях елемента).

ъ Показувати число станцій – включає/відключає відображення кількості станцій для

всіх груп антивірусної мережі.

Page 63: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

63Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

ъ Показувати значок правил членства – включає/відключає маркер на значках

станцій, які були додані до групи автоматично згідно з правилами членства, а також на

значках груп, до яких станції були додані автоматично.

Сканер мережі

Для роботи Сканера мережі необхідно, щоб був встановлений під'єднуваний модуль Ро-

зширення Центру управління безпекою Dr.Web.

Параметри даного підрозділу дозволяють задати налаштування Сканера мережі за замовчу-

ванням.

Для запуску самого Сканера мережі виберіть в головному меню Центру управління пункт

Адміністрування, в керуючому меню виберіть пункт Сканер мережі.

Задайте такі параметри Сканера мережі:

1. У полі введення Мережі задайте перелік мереж у форматі:

· через дефіс (наприклад, 10.4.0.1-10.4.0.10),

· через кому та пробіл (наприклад, 10.4.0.1-10.4.0.10, 10.4.0.35-10.4.0.90),

· з використанням префікса мережі (наприклад, 10.4.0.0/24).

2. За необхідності змініть Порт та значення параметра Тайм-аут (сек.).

3. Для збереження значень за замовчуванням натисніть кнопку Зберегти. У подальшому

при використанні Сканера мережі дані параметри будуть задані автоматично.

Часовий інтервал

В даному підрозділі задаються налаштування часового інтервалу, протягом якого від-

ображаються статистичні дані (див. п. Перегляд статистики робочої станції):

· У списку, що випадає, Інтервал за замовчуванням для перегляду статистики задається

часовий інтервал, який буде встановлений за замовчуванням для всіх розділів статисти-

чних даних.

При першому відкритті сторінки статистика відображатиметься за даний часовий інтервал.

За необхідності можна змінити часовий інтервал безпосередньо в самих розділах стати-

стики.

· Для того щоб у розділах статистики зберігався останній заданий для них інтервал,

встановіть прапорець Зберігати останній інтервал перегляду статистики.

Якщо прапорець встановлений, то при першому відкритті сторінки відображається стати-

стика за останній період, який був вибраний в Веб-браузері.

Якщо прапорець знятий, то при першому відкритті сторінки відображається статистика за

період, заданий у розділі Інтервал за замовчуванням для перегляду статистики.

Page 64: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

64Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Авторизація

Встановіть прапорець Автоматична авторизація, щоб дозволити у поточному веб-браузе-

рі автоматичну авторизацію для всіх Центрів управління Dr.Web з аналогічним іменем

користувача та паролем адміністратора.

Після встановлення даного прапорця, за допомогою розширення Центру управління без-

пекою Dr.Web, будуть збережені ім'я та пароль, які адміністратор вкаже при наступній

авторизації в Центрі управління.

Для функціонування автоматичної авторизації необхідно, щоб був встановлений

під'єднуваний модуль розширення Центру управління безпекою Dr.Web.

У подальшому при відкритті будь-якого Центру управління безпекою Dr.Web в даному веб-

браузері, авторизація проходитиме автоматично за наявності на Сервері користувача з та-

кими іменем та паролем. Якщо ім'я та пароль не збігаються (наприклад, такий користувач

відсутні або у користувача з таким іменем інший пароль), буде видане стандартне вікно

авторизації Центру управління.

При натисненні кнопки Вихід в головному меню інтерфейсу Центру управління видаля-

ється інформація про ім'я та пароль адміністратора.

При наступному вході в Центр управління необхідно повторити стандартну процедуру

авторизації із зазначенням імені та пароля. Якщо включена автоматична авторизація,

вказані ім'я та пароль запам'ятовуються в даному веб-браузері, й авторизація в Центрі

управління проходитиме автоматично (без введення імені та пароля) до наступного

натиснення кнопки Вихід.

У списку, що випадає, Тривалість сесії виберіть період часу, після завершення якого сесія

роботи з Центром управління в веб-браузері автоматично переривається.

Експорт у PDF

В даному підрозділі задаються налаштування тексту при експорті статистичних даних у

формат PDF:

· У списку, що випадає, Шрифт звітів ви можете вибрати шрифт тексту, що використовує-

ться при експорті звітів у формат PDF.

· У поле Розмір шрифту звітів задається розмір шрифту основного тексту статистичних та-

блиць, що використовується при експорті звітів у формат PDF.

Page 65: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

65Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Звіти

В даному підрозділі задаються налаштування відображення статистичних даних у розділі

Звіти Центру управління:

· У полі Кількість рядків на сторінці задається максимальна кількість рядків на одній

сторінці звіту при посторінковому відображенні статистики.

· Встановіть прапорець Показувати графіки, щоб відображати графічні дані на сторінках

статистичних звітів. Якщо прапорець знятий, відображення графічних даних відключає-

ться.

Підписка

В даному підрозділі налаштовується підписка на новини компанії «Доктор Веб».

Встановіть прапорець Автоматична підписка на нові розділи для автоматичного додава-

ння нових розділів у розділі новин в Центрі управління.

3.3.7. Допомога

Для переходу у розділ допомоги Центру управління натисніть в головному меню кнопку

Допомога.

Керуюче меню, розташоване в лівій частині вікна, містить такі елементи:

1. Загальні

· Форум – перейти на форум компанії «Доктор Веб».

· Новини – перейти на сторінку новин компанії «Доктор Веб».

· Звернутися до Служби технічної підтримки – перейти на сторінку Технічної підтри-

мки «Доктор Веб».

· Надіслати підозрілий файл – відкрити форму для відправлення вірусу в лабораторію

«Доктор Веб».

· Вікіпедія «Доктор Веб» – перейти на сторінку Вікіпедії – бази знань, присвяченої

продуктам компанії «Доктор Веб».

· Повідомити про помилкове спрацьовування в Офісному контролю – відкрити

форму для відправлення повідомлення про помилкове спрацьовування або пропуск

шкідливих посилань в модулі Офiсного контролю.

2. Документація адміністратора

· Посібник зі встановлення – відкрити документацію зі встановлення Dr.Web Enterprise

Security Suite у форматі HTML.

· Посібник адміністратора – відкрити документацію адміністратора у форматі HTML.

· Додатки – відкрити додатки до Посібника адміністратора у форматі HTML.

Page 66: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

66Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

· Посібник з Web API – відкрити документацію адміністратора з XML Web API (див. та-

кож документ Додатки, п. Додаток L. Інтеграція Web API та Dr.Web Enterprise Security

Suite) у форматі HTML.

· Примітки до випуску – відкрити розділ приміток до випуску Dr.Web Enterprise Security

Suite для встановленої у вас версії.

3. Документація користувача – відкрити документацію користувача у форматі HTML для

відповідної операційної системи, наявної у списку.

3.4. Компоненти Центру управління безпекою Dr.Web

3.4.1. Сканер мережі

До складу Сервера Dr.Web входить Сканер мережі.

Не рекомендується запускати Сканер мережі під ОС Windows 2000 та нижче: огляд ме-

режі може бути неповним.

Робота Сканера мережі гарантується під ОС сімейства UNIX або ОС Windows XP та вище.

Для роботи Сканера мережі необхідно, щоб був встановлене розширення Центру

управління безпекою Dr.Web.

Для коректної роботи Сканера мережі під веб-браузером Windows Internet Explorer

необхідно в налаштуваннях веб-браузера додати адресу Центру управління, в якому

запускається Сканер Мережі, в доверіну зону: Сервис → Свойства обозревателя → Бе-

зопасность → Надежные узлы.

Сканер мережі реалізує такі функції:

· Сканування (огляд) мережі з метою виявлення робочих станцій.

· Визначення наявності Агента Dr.Web на станціях.

· Встановлення Агента Dr.Web на виявлені станції за вказівкою адміністратора. Встановлен-

ня Агента Dr.Web докладно описане у Посібнику зі встановлення, п. Встановлення

Агента Dr.Web з використанням Центру управління Dr.Web.

Для сканування (огляду) мережі виконайте такі дії:

1. Відкрийте вікно Сканера мережі. Для цього виберіть пункт Адміністрування головного

меню Центру управління, у вікні, що відкрилося, виберіть пункт керуючого меню

Сканер Мережі. Відкриється вікно Сканера мережі.

2. Встановіть прапорець Пошук за IP-адресами для пошуку станцій в мережі за заданими

IP-адресами. Вкажіть у полі введення Мережі перелік мереж у форматі:

· через дефіс (наприклад, 10.4.0.1-10.4.0.10),

· через кому та пробіл (наприклад, 10.4.0.1-10.4.0.10, 10.4.0.35-10.4.0.90),

Page 67: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

67Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

· с використанням префіксу мережі (наприклад, 10.4.0.0/24).

3. Для ОС Windows: встановіть прапорець Пошук в Active Directory для пошуку станцій в

домені Active Directory. При цьому задайте такі параметри:

· Домени – список доменов, в яких проводитиметься пошук станцій. Як розділювачі для

декількох доменів використовуйте кому.

· Контролер Active Directory – контролер Active Directory, наприклад, dc.example.com.

Для пошуку станцій в домені Active Directory за допомогою Сканера мережі необхідно,

щоб веб-браузер, в якому відкритий Центр управління, був запущений від імені домен-

ного користувача з правами на пошук об'єктів в домені Active Directory.

4. Для ОС семейства UNIX: встановіть прапорець Пошук за LDAP для пошуку станцій за

LDAP. При цьому задайте такі параметри:

· Домени – список доменів, в яких проводитиметься пошук станцій. Як розділювачі для

декількох доменів використовуйте кому.

· Сервер LDAP – сервер LDAP, наприклад, ldap://ldap.example.com.

· Реєстраційне ім'я – реєстраційне ім'я користувача LDAP.

· Пароль – пароль користувача LDAP.

5. У полі Порт вкажіть номер порту, по якому слід звертатися через протокол UDP до

Агентів при пошуку.

6. За необхідності у полі Тайм-аут (сек.) змініть значення тайм-ауту у секундах, протягом

якого буде очікуватися відповідь від станцій.

7. За необхідності встановіть прапорець Швидке сканування для проведення сканування

в прискореному режимі

8. Встановіть прапорець Показувати назву станції, щоб для знайдених комп'ютерів мере-

жі відображалися не тільки їхні IP-адреси, але й доменне ім'я.

Якщо станція не зареєстрована на DNS-сервері, то буде виводитися тільки її IP-адреса.

9. Встановіть прапорець Співвідносити зі списком станцій з БД, щоб включити си-

нхронізацію результатів пошуку Сканера мережі зі списком станцій, збереженим в БД

Сервера. Якщо даний прапорець встановлений, то у списку знайдених станцій мережі

відображатимуться також ті станції, які знаходяться в БД Сервера, але не були виявлені

Сканером мережі при поточному пошуку, наприклад, якщо на цих станціях встановле-

ний firewall, який блокує передачу пакетів для встановлення TCP-з'єднання.

При синхронізації результатів пошуку Сканера мережі з даними БД Сервера, пріоритет

надається даним з БД Сервера. Тобто при розбіжності статусу станції, отриманого в ре-

зультаті пошуку, та записаного в БД, буде встановлений статус, записаний в БД.

10.Натисніть кнопку Сканувати. Після цього почнеться сканування мережі.

11.У процесі сканування мережі у вікно буде завантажуватися каталог (ієрархічний список)

комп'ютерів із зазначенням наявності на них Агента Dr.Web.

Розгорніть елементи каталогу, відповідні робочим групам (доменам). Всі елементи ката-

логу, відповідні робочим групам та окремим станціям позначаються різними значками,

значення яких наведене нижче.

Page 68: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

68Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Таблиця 3-3. Можливі види значків

Знак Опис

Робочі групи

Робочі групи, які містять серед інших комп'ютери, на які можна встановити антивірус

Dr.Web Enterprise Security Suite.

Інші групи, які містять комп'ютери зі встановленим антивірусним ПЗ або недоступні по

мережі.

Робочі станції

Виявлена станція є в базі та активна (активні станції зі встановленим антивірусним ПЗ).

Виявлена станція є в базі в таблиці видалених станцій.

Виявлена станція не є в базі (на комп'ютері немає антивірусного ПЗ).

Виявлена станція не є в базі (станція підключена до іншого Сервера).

Виявлена станція є в базі, неактивна та порт закритий.

Елементи каталогу, відповідні станціям зі значками або , можна додатково розгорну-

ти та ознайомитися зі складом встановлених компонентів.

Взаємодія з Агентами Dr.Web

Інструмент Сканер мережі включений до складу Dr.Web Enterprise Security Suite починаю-

чи з версії 4.44.

Сканер мережі здатен визначити наявність на станції Агента тільки версії 4.44 та вище,

але не здатен взаємодіяти з Агентами більш ранніх версій.

Встановлений на захищуваній станції Агент версії 4.44 та вище опрацьовує відповідні запити

Сканера мережі, що надходять на визначений порт. За замовчуванням використовується

порт udp/2193, проте для сумісності з ПЗ попередніх версій також підтримується порт

udp/2372. Відповідно ці самі порти за замовчуванням пропонуються опитувати й в Сканері

мережі. Сканер мережі робить висновок про наявність або відсутність Агента на станції, ви-

ходячи з можливості обміну інформацією (запит-відповідь) через вищевказаний порт.

Якщо на станції встановлена заборона (наприклад, файерволом) на прийом пакетів на

udp/2193, то Агент не може бути виявлений, а отже, з точки зору Сканера мережі, вва-

жається, що Агент на станції не встановлений.

Page 69: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

69Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Швидке сканування

При включеній опції Швидке сканування виконується така послідовність дій:

1. На машини мережі розсилаються ping-запити.

2. Тілько для машин, які відповіли на ping-запити, проводиться паралельне опитування з

метою виявлення Агентів.

3. Процедура визначення наявності Агента проходить за загальними правилами.

Ping-запити можуть блокуватися мережними політиками (наприклад, через налаштуван-

ня файервола).

Наприклад:

Якщо в ОС Windows Vistа та вище в налаштуваннях мережі була задана Общедоступная

сеть, то ОС блокуватиме всі ping-запити.

При звичайному скануванні не розсилаються ping-запити, а послідовно опитуються всі

станції на наявність Агента. Цей метод може використовуватися як додатковий до швидкого

сканування, якщо в мережі є станції, на яких заблоковані ping-запити.

Швидке сканування проводиться паралельно, звичайне – послідовно.

Швидкість роботи Сканера мережі значно відрізняється. Максимальний час сканування роз-

раховується таким чином:

· при звичайному скануванні: <N> * <timeout>,

· при швидкому скануванні: <N>/40 + 2*<timeout>,

де: <N> – кількість станцій, <timeout> – значення, що задається у полі Тайм-аут.

3.4.2. Менеджер ліцензій

Особливості ліцензування1. Сервер Dr.Web не ліцензується. Сервер може бути встановлений без ліцензійного ключа.

Ключ може бути доданий пізніше як локально, так і отриманий міжсерверним зв'язком.

UUID Сервера, який в попередніх версіях Dr.Web Enterprise Security Suite містився в лі-

цензійному ключі Сервера, починаючи з версії 10.0, міститься в конфігураційному файлі

Сервера.

· При встановленні нового Сервера генерується новий UUID.

· При оновлення Сервера з більш ранніх версій, UUID автоматично береться з ключа

Сервера попередньої версії (файл enterprise.key в каталозі etc попереднього

встановлення Сервера) та записується в конфігураційний файл Сервера, що

встановлюється.

Page 70: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

70Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

При оновленні кластера Серверів, Сервер, що відповідає за оновлення БД, отримує лі-

цензійний ключ, для рештиСерверів необхідно додавати ліцензійні ключі вручну.

2. Ліцензійні ключі актуальні тільки для захищуваних станцій. Призначення ключових

файлів можливе як для окремих станцій, так і для груп станцій: у цьому випадку лі-

цензійний ключ дійсний для всіх станцій, які наслідують його від даної групи. Щоб задати

ключовий файл одночасно для всіх станцій антивірусної мережі, для яких не задані

персональні налаштування ліцензійного ключа, призначте ліцензійний ключ для групи

Everyone.

3. Через міжсерверний зв'язок можлива передача опціональної кількості ліцензій із ключів,

що зберігаються на даному Сервері, сусідньому Сервері на визначений проміжок часу.

4. Кожний ліцензійний ключ може бути призначений для декількох об'єктів ліцензування

(груп та станцій) одночасно. Для одного об'єкта ліцензування може бути призначено

декілька ліцензійних ключів одночасно.

5. При призначенні декількох ключів на один об'єкт зверніть увагу на такі особливості:

a) Якщо список дозволених антивірусних компонентів у декількох ключів одного об'єкта

відрізняється, список дозволених для станцій компонентів визначатиметься перети-

ном множин компонентів в ключах. Наприклад, якщо для групи станцій призначені

ключ з підтримкою Антиспаму та ключ без підтримки Антиспаму, то для станцій

встановлення Антиспаму буде заборонене.

b) Налаштування ліцензування для об'єкта розраховуються виходячи з усіх призначених

для цього об'єкта ключів. Якщо термін дії ліцензійних ключів об'єкта відрізняється, то

після завершення ключа з мінімальним терміном дії, вам необхідно замінити або ви-

далити ключ, що завершився, вручну. Якщо ключ, що завершився, обмежував

встановлення антивірусних компонентів, необхідно провести коректування нала-

штувань об'єкта ліцензування у розділі Встановлювані компоненти.

c) Кількість ліцензій у об'єкта розраховується з суми ліцензій всіх ключів, призначених

для даного об'єкта. Також слід враховувати можливість передачі ліцензій між-

серверним зв'язком сусідньому Серверу (див. п. 3). В цьому випадку з загальної кі-

лькості ліцензій відраховуються ліцензії, передані сусідньому Серверу.

Файл, що містить ліцензійний ключ, задається при встановленні Сервера Dr.Web (див. Посі-

бник зі встановлення, п. Встановлення Сервера Dr.Web). У подальшому ви можете отри-

мати нові ключі, наприклад, з більш тривалим терміном дії ліцензії або з іншим набором

антивірусних компонентів для захищуваних станцій.

Ключовий файл має формат, захищений від редагування за допомогою механізму

електронного підпису. Редагування файла робить його недійсним. Щоб запобігти випад-

ковому пошкодженню ключового файла, не слід модифікувати ключовий файл та/або

зберігати його після перегляду в текстовому редакторі.

Page 71: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

71Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Інтерфейс Менеджера ліцензій

До складу Центру управління входить Менеджер ліцензій. Даний компонент використовує-

ться для управління ліцензуванням об'єктів антивірусної сети.

Для того щоб відкрити вікно Менеджера ліцензій, виберіть в головному меню Центру

управління пункт Адміністрування, у вікні, що відкрилося, виберіть пункт керуючого меню

Менеджер ліцензій.

Ієрархічний список ключів

Головне вікно Менеджера ліцензій містить дерево ключів – ієрархічний список, вузлами

якого є ліцензійні ключі, а також станції та групи, для яких призначені ліцензійні ключі.

Панель інструментів містить такі елементи управління:

Опція Опис Залежність від об'єктів в дереві ключів

Додати ключ Додати новий запис про лі-

цензійний ключ.

Опція завжди доступна.

Особливості функціоналу залежать від того,

чи вибраний об'єкт в дереві ключів або ні

(див. Додавання нового ліцензійного клю-

ча).

Видалити вибрані

об'єкти

Видалити зв'язок між клю-

чем та об'єктом ліцензуван-

ня.

Опція доступна, якщо в дереві вибраний

об'єкт ліцензування (станція або група) чи

ліцензійний ключ.

Розповсюдити

ключ на групи та

станції

Замінити або додати ви-

браний ключ до об'єкта лі-

цензування.

Опція доступна, якщо в дереві вибраний лі-

цензійний ключ.

� Експортувати

ключ

Зберегти локальну копію

файла ліцензійного ключа.

Розповсюдити

ключ на сусідні

сервери

Передати ліцензії з ви-

браного ключа сусіднім Се-

рверам.

Налаштування виду дерева дозволяють змінювати вид ієрархічного дерева:

· Прапорець Показувати кількість ліцензій включає/відключає відображення в дереві

ключів загальної кількості ліцензій, наданих ключовими файлами.

· Для змінення структури дерева використовуйте такі опції:

ъ Опція Ключі наказує відображати всі ліцензійні ключі антивірусної мережі в якості

кореневих вузлів ієрархічного дерева. При цьому вкладеними елементами ліцензійних

Page 72: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

72Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

ключів є всі групи та станції, для яких призначені ці ключі. Дане представлення дерева

є основним та дозволяє управляти об'єктами ліцензування та ліцензійними ключами.

ъ Опція Групи наказує відображати в якості кореневих вузлів ієрархічного дерева ті

групи, для яких безпосередньо призначені ліцензійні ключі. При цьому вкладеними

елементами груп є станції, що входять до даних груп, та ліцензійні ключі, які призначені

для цих груп. Дане представлення дерева служить для зручності візуалізації інформації

про ліцензування та не дозволяє управляти об'єктами дерева.

Робота з ліцензіями

За допомогою Менеджера ліцензій ви можете виконувати такі дії з ліцензійними

ключами:

1. Перегляд інформації про ліцензії.

2. Додавання нового ліцензійного ключа.

3. Оновлення ліцензійного ключа.

4. Заміна ліцензійного ключа.

5. Розширення списку ліцензійних ключів об'єкта.

6. Видалення ліцензійного ключа та видалення об'єкта зі списку ліцензування.

7. Передача ліцензій на сусідній Сервер.

8. Редагування ліцензій, переданих на сусідній Сервер.

Перегляд інформації про ліцензії

Для того щоб переглянути зведену інформацію про ліцензійний ключ, виберіть в головному

вікні Менеджера ліцензій обліковий запис ключа, інформацію про який ви хочете пере-

глянути (натисніть на назву облікового запису ключа). у панелі, що відкрилася, буде

виведена така інформація, як:

· користувач ліцензії,

· продавець, у якого була придбана дана ліцензія,

· ідентифікаційний та серійний номери ліцензії,

· дата завершення терміну дії ліцензії,

· чи включає дана ліцензія підтримку модуля Антиспам,

· кількість станцій, що ліцензуються даним ключовим файлом,

· MD5-хеш ліцензійного ключа,

· список антивірусних компонентів, які дозволяє використовувати дана ліцензія.

Page 73: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

73Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Додавання нового ліцензійного ключа

Для того щоб додати новий ліцензійний ключ:

1. В головному вікні Менеджера ліцензій виконайте кнопку Додати ключ на панелі

інструментів.

2. На панелі, що відкрилася, натисніть кнопку та виберіть файл з ліцензійним ключем.

3. Натисніть кнопку Зберегти.

4. Ліцензійний ключ буде доданий в дерево ключів, але не прив'язаний до жодного з

об'єктів. У цьому випадку для завдання об'єктів ліцензування виконайте процедури За-

міна ліцензійного ключа або Розширення списку ліцензійних ключів об'єкта, описані ни-

жче.

Оновлення ліцензійного ключа

При оновленні ліцензійного ключа, новий ліцензійний ключ буде призначений для тих

самих об'єктів ліцензування, для яких був призначений оновлюваний ключ.

Скористайтеся процедурою оновлення ключа для заміни ключа з терміном дії, що минув,

або для заміни на ключ з іншим списком встановлюваних компонентів зі збереженням

структури дерева ключів.

Для того щоб оновити ліцензійний ключ:

1. В головному вікні Менеджера ліцензій в дереві ключів виберіть ключ, який ви хочете

оновити.

2. На панелі властивостей ключа, що відкрилася, натисніть кнопку та виберіть файл з лі-

цензійним ключем.

3. Натисніть кнопку Зберегти. Відкриється вікно налаштувань встановлюваних компонентів,

описане в підрозділі Налаштування при заміні ліцензійного ключа.

4. Натисніть кнопку Зберегти для оновлення ліцензійного ключа.

Заміна ліцензійного ключа

При заміні ліцензійного ключа для об'єкта ліцензування видаляються всі поточні ліцензійні

ключі та додається новий ключ.

Для того щоб замінити поточний ліцензійний ключ:

1. В головному вікні Менеджера ліцензій в дереві ключів виберіть ключ, який хочете при-

значити об'єкту ліцензування.

2. На панелі інструментів натисніть кнопку Розповсюдити ключ на групи та станції. Ві-

дкриється вікно з ієрархічним списком станцій та груп антивірусної мережі.

Page 74: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

74Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3. Виберіть у списку об'єкти ліцензування. Для вибору декількох станцій та груп викори-

стовуйте кнопки CTRL та SHIFT.

4. Натисніть кнопку Замінити ключ. Відкриється вікно налаштувань встановлюваних

компонентів, описане в підрозділі Налаштування при заміні ліцензійного ключа.

5. Натисніть кнопку Зберегти для заміни ліцензійного ключа.

Розширення списку ліцензійних ключів об'єкта

При додаванні ліцензійного ключа для об'єкта ліцензування зберігаються всі поточні ключі,

та до списку ключів додається новий ліцензійний ключ.

Для того щоб додати ліцензійний ключ до списку ліцензійних ключів об'єкта:

1. В головному вікні Менеджера ліцензій в дереві ключів виберіть ключ, який хочете

додати до списку ключів об'єкта.

2. На панелі інструментів натисніть кнопку Розповсюдити ключ на групи та станції. Ві-

дкриється вікно з ієрархічним списком станцій та груп антивірусної сети.

3. Виберіть у списку об'єкти ліцензування. Для вибору декількох станцій та груп викори-

стовуйте кнопки CTRL та SHIFT.

4. Натисніть кнопку Додати ключ. Відкриється вікно налаштувань встановлюваних

компонентів, описане в підрозділі Налаштування при додаванні ліцензійного ключа до

списку ключів.

5. Натисніть кнопку Зберегти для додавання ліцензійного ключа.

Видалення ліцензійного ключа та видалення об'єкта зі списку ліцензува-

ння

Не можна видалити обліковий запис ключа, призначеного для групи Everyone.

Для того щоб видалити ліцензійний ключ або об'єкт зі списку ліцензування:

1. В головному вікні Менеджера ліцензій виберіть ключ, який ви хочете видалить, або

об'єкт (станцію або групу), для якого призначений цей ключ, та натисніть кнопку Ви-

далити вибрані об'єкти на панелі інструментів. При цьому:

· Якщо був вибраний об'єкт ліцензування, то він видаляється зі списку об'єктів, на які

розповсюджується дія призначеного для нього ключа. Для об'єкта, у якого видаляється

персональний ліцензійний ключ, встановлюється наслідування ліцензійного ключа.

· Якщо був вибраний ліцензійний ключ, видаляється обліковий запис ключа з антиві-

русної мережі. Для всіх об'єктів, для яких був призначений даний ліцензійний ключ, бу-

де встановлене наслідування ліцензійного ключа.

2. Відкриється вікно налаштувань встановлюваних компонентів, описане в підрозділі Нала-

штування при заміні ліцензійного ключа.

Page 75: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

75Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

3. Натисніть кнопку Зберегти для видалення вибраного об'єкта та переключення на наслі-

дуваний ключ.

Передача ліцензій на сусідній Сервер

При передачі частини вільних ліцензій на сусідній Сервер з ліцензійного ключа на даному

Сервері передана кількість ліцензій буде недоступна для використання на даному Сервері

до завершення терміну розповсюдження цих ліцензій.

Для того щоб передати ліцензії на сусідній Сервер:

1. В головному вікні Менеджера ліцензій в дереві ключів виберіть ключ, вільні ліцензії з

якого хочете передати на сусідній Сервер.

2. На панелі інструментів натисніть кнопку Розповсюдити ключ на сусідні Сервери. Ві-

дкриється вікно з ієрархічним списком сусідніх Серверів.

3. Виберіть у списку Сервери, на які ви хочете розповсюдити ліцензії.

4. Навпроти кожного з Серверів задайте такі параметри:

· Кількість ліцензій – кількість вільних ліцензій, які ви хочете передати з даного ключа

на сусідній Сервер.

· Дата завершення ліцензії – термін дії передачі ліцензій. Після завершення вказаного

терміну всі ліцензії будуть відкликані з сусіднього Сервера та повернуться до списку

вільних ліцензій даного ліцензійного ключа.

5. Натисніть одну з кнопок:

· Додати ключ – щоб додати ліцензії до списку наявних ліцензій сусідніх Серверів. Від-

криється вікно налаштувань встановлюваних компонентів, описане в підрозділі Нала-

штування при додаванні ліцензійного ключа до списку ключів.

· Замінити ключ – щоб видалити поточні ліцензії сусідніх Серверів та задати тільки роз-

повсюджувані ліцензії. Відкриється вікно налаштувань встановлюваних компонентів,

описане в підрозділі Налаштування при заміні ліцензійного ключа.

6. Натисніть кнопку Зберегти для розповсюдження ліцензій на сусідні Сервери.

Редагування ліцензій, переданих на сусідній Сервер

Для того щоб відредагувати ліцензії, розповсюджені на сусідній Сервер:

1. В головному вікні Менеджера ліцензій в дереві ключів виберіть сусідній Сервер, на який

були розповсюджені ліцензії.

2. На панелі властивостей, що відкрилася, відредагуйте такі параметри:

· Кількість ліцензій – кількість вільних ліцензій, які передані з ключа з даного Сервера

на сусідній Сервер.

Page 76: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

76Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

· Дата завершення ліцензії – термін дії передачі ліцензій. Після завершення вказаного

терміну всі ліцензії будуть відкликані з сусіднього Сервера та повернуться до списку

вільних ліцензій поточного ліцензійного ключа.

3. Натисніть кнопку Зберегти для оновлення інформації по розповсюджуваним ліцензіям.

Змінення списку встановлюваних компонентів

Налаштування при заміні ліцензійного ключа

В даному підрозділі описане налаштування встановлюваних компонентів при виконанні

процедур:

· Оновлення ліцензійного ключа.

· Заміна ліцензійного ключа.

· Видалення ліцензійного ключа.

· Передача ліцензій на сусідній Сервер із заміною ключа.

При виконанні даних процедур для налаштування встановлюваних компонентів:

1. У вікні налаштувань встановлюваних компонентів у списку об'єктів наведені:

· Станції та групи зі своїми списками встановлюваних компонентів.

· В колонці Поточний ключ наведений список ключів об'єкта та налаштування

встановлюваних компонентів, актуальні для об'єкта на даний момент.

· В колонці Призначуваний ключ наведений ключ та налаштування встановлюваних

компонентів, задані в ключі, який буде призначений для вибраних об'єктів.

· За необхідності встановіть прапорець Показувати тільки ті, що різняться, щоб у спи-

ску відображалися тільки ті компоненти, налаштування яких різняться в поточному

ключі та в ключі, що призначається.

2. Для налаштування списку встановлюваних компонентів:

a) В колонці Призначуваний ключ ви можете налаштувати результуючий список

встановлюваних компонентів.

· Налаштування встановлюваних компонентів в колонці Призначуваний ключ роз-

раховуються виходячи з того, чи дозволене використання компонента в поточних

налаштуваннях та в новому ключі (+) або не дозволене (–), таким чином:

Поточні налаштуван-

ня

Налаштування призначуваного

ключа

Результуючі налаштуван-

ня

+ + +

– + +

+ – –

Page 77: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

77Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Поточні налаштуван-

ня

Налаштування призначуваного

ключа

Результуючі налаштуван-

ня

– – –

· Ви можете змінити налаштування встановлюваних компонентів (понизити права на

встановлення), тільки якщо в налаштуваннях, отриманих в колонці Призначуваний

ключ, дозволене використання цього компонента.

b) Встановіть прапорці для тих об'єктів (станцій та груп), для яких буде розірване наслі-

дування налаштувань та задані налаштування встановлюваних компонентів з колонки

Призначуваний ключ в якості персональних. Для решти об'єктів (для яких прапорці

не встановлені) буде встановлене наслідування з початнових налаштувань з колонки

Призначуваний ключ.

Налаштування при додаванні ліцензійного ключа до списку ключів

В даному підрозділі описані налаштування встановлюваних компонентів при виконанні

процедур:

· Розширення списку ліцензійних ключів об'єкта.

· Передача ліцензій на сусідній Сервер з додаванням ключа.

При виконанні даних процедур для налаштування встановлюваних компонентів:

1. У вікні налаштувань встановлюваних компонентів у списку об'єктів наведені:

· Станції та групи зі своїми списками встановлюваних компонентів.

· В колонці Поточний ключ наведений список ключів об'єкта та налаштування

встановлюваних компонентів, актуальні для об'єкта на даний момент.

· В колонці Призначуваний ключ наведений ключ та налаштування встановлюваних

компонентів, задані в ключі, який ви хочете додати для вибраних об'єктів.

2. За необхідності встановіть прапорець Показувати тільки ті, що різняться, щоб у списку

відображалися тільки ті компоненти, налаштування яких в поточному та наслідуваному

ключах різняться. Зверніть увагу, що у розділі Призначуваний ключ наведені не самі

налаштування призначуваного ключа, а результуючі налаштування встановлюваних

компонентів.

3. Для налаштування списку встановлюваних компонентів:

a) В колонці Призначуваний ключ ви можете налаштувати результюучий список

встановлюваних компонентів.

· Налаштування встановлюваних компонентів в колонці Призначуваний ключ роз-

раховуються виходячи з того, чи дозволене використання компонента в поточних

налаштуваннях та новому ключі (+) або не дозволене (–), тиким чином:

Page 78: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

78Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Поточні налаштуван-

ня

Налаштування призначуваного

ключа

Результуючі налаштува-

ння

+ + +

– + –

+ – –

– – –

· Ви можете змінити налаштування встановлюваних компонентів (понизити права на

встановлення), тільки якщо в налаштуваннях, отриманих в колонці Призначуваний

ключ, дозволене використання цього компонента.

b) Встановіть прапорці для тих об'єктів (станцій та груп), для яких буде розірване наслі-

дування налаштувань та задані налаштування встановлюваних компонентів з колонки

Призначуваний ключ в якості персональних. Для решти об'єктів (для яких прапорці

не встановлені) буде встановлене наслідування налаштувань з колонки Призначу-

ваний ключ.

3.5. Схема взаємодії компонентів антивирусної мережі

На малюнку 3-2 надана загальна схема фрагменту антивірусної мережі.

Дана схема відображає антивірусну мережу, до складу якої входить тільки один Сервер. У

великих компаніях має сенс розгортати антивірусну мережу з декількома Серверами для

розподілення навантаження між ними.

В даному прикладі антивірусна мережа розгорнута в межах однієї ЛОМ, однак для

встановлення та роботи Enterprise Security Suite й антивірусних пакетів знаходження

комп'ютерів в межах будь-якої ЛОМ необов'язкове, достатньо доступу в Інтернет.

Page 79: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

79Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Сервер Dr.Web HTTP/HTTPS

Центр управління

безпекою Dr.WebМережа на основі TCP/IP

Захищений локальний комп'ютер

Незахищений локальний комп'ютер

Малюнок 3-2. Структура антивірусної мережі

При запуске Сервер Dr.Web виконується така послідовність дій:

1. Завантаження файлів Сервера Dr.Web з каталогу bin.

2. Завантаження Планувальника завдань Сервера.

3. Завантаження каталогу централізованого встановлення та каталогу оновлення, ініціаліза-

ція системи сигнального інформування (системи сповіщень).

4. Перевірка цілісності БД Сервера.

5. Виконання завдань Планувальника завдань Сервера.

6. Очікування інформації від Агентів Dr.Web та команд від Центрів управління.

Весь потік команд, даних та статистичної інформації в антивірусній мережі обов'язково

проходить через Сервер Dr.Web. Центр управління також обмінюється інформацією тільки з

Сервером; змінення в конфігурації робочої станції та передача команд Агенту Dr.Web

здійснюється Сервером на основі команд Центру управління.

Page 80: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

80Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

Таким чином, логічна структура фрагменту антивірусної мережі має вид, представлений на

малюнку 3-3.

Сервер Dr.Web HTTP/HTTPS

Центр управління безпекою Dr.Web Мережа на основі TCP/IP

Захищений локальний

комп'ютер

Передача оновлень через HTTP/

HTTPS

ВСО Dr.Web

Малюнок 3-3. Логічна структура антивірусної мережі

Між Сервером та робочими станціями (суцільна тонка лінія на малюнку 3-3) передаються:

· запити Агента на отримання централізованого розкладу та централізований розклад даної

робочої станції,

· налаштування Агента та антивірусного пакета,

· запити на чергові завдання, що підлягають виконанню (сканування, оновлення вірусних

баз тощо),

· файли антивірусних пакетів – при отриманні Агентом завдання на їхнє встановлення,

Page 81: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

81Глава 3: Компоненти антивірусної мережі та їхній інтерфейс

· оновлення ПЗ та вірусних баз – при виконанні завдання на оновлення,

· повідомлення Агента про конфігурацію робочої станції,

· статистика роботи Агента та антивірусних пакетів для внесення в централізований журнал,

· повідомлення про вірусні події та інші події, що підлягають фіксації.

Об'єм трафіку між робочими станціями та Сервером залежно від налаштувань робочих

станцій та їхньої кількості може бути досить значним. Тому антивірусна мережа Dr.Web

Enterprise Security Suite передбачає можливість компресії трафіку. Опис використання цього

факультативного режиму див. нижче, п. Використання шифрування та стиснення трафіку.

Трафік між Сервером та робочою станцією можна зашифрувати. Це дозволяє уникнути роз-

голошення відомостей, що передаються по даному каналу, а також підміни ПЗ, що заванта-

жується на робочі станції. За замовчуванням ця можливість включена. Опис використання

цього режиму див. нижче, п. Використання шифрування та стиснення трафіку.

Від веб-сервера оновлень до Сервера Dr.Web (суцільна товста лінія на малюнку 3-3) пере-

даються з використанням протоколу HTTP файли, необхідні для реплікації централізованих

каталогів встановлення та оновлення, й службова інформація про хід цього процесу. Цілі-

сність інформації, що передається (файлів ПЗ Dr.Web Enterprise Security Suite та антивірусних

пакетів), забезпечується використанням механізму контрольних сум: пошкоджений при

пересиланні або підмінений файл не буде прийнятий Сервером.

Між Сервером та Центром управління (пунктирна лінія на малюнку 3-3) передаються ві-

домості про конфігурацію Сервера (включаючи інформацію про топологію мережі) та нала-

штування робочих станцій. Ця інформація візуалізується в Центрі управління, та при змінен-

ні користувачем (адміністратором антивірусної мережі) будь-яких налаштувань інформація

про внесені змінення передається на Сервер.

Встановлення з'єднання Центру управління з вибраним Сервером проводиться тільки після

аутентифікації адміністратора антивірусної мережі після введення його реєстраційного імені

та пароля на даному Сервері.

Page 82: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

82Глава 4: Адміністратори антивірусної мережі

Глава 4: Адміністратори антивірусної мережі

Рекомендується призначати адміністратором антивірусної мережі надійного, кваліфіковано-

го працівника, який має досвід адміністрування локальної мережі та компетентного з пи-

тань антивірусного захисту. Такий співробітник повинен мати повний доступ до каталогів

встановлення Сервера Dr.Web. Залежно від політики безпеки в організації та кадрової си-

туації адміністратор антивірусної мережі або має отримувати повноваження адміністратора

локальної мережі, або працювати у тісному контакті з такою особою.

Адміністратору антивірусної мережі для поточного управління антивірусною мережею

не потребуються адміністративні повноваження на комп'ютерах, що включені в цю

антивірусну мережу. Проте віддалене встановлення та деінсталяція ПЗ Агента можлива

тільки в локальній мережі та потребує повноваження адміністратора в цій мережі, а від-

лагодження Сервера Dr.Web� — повного доступу до каталогу його встановлення.

4.1. Аутентифікація адміністраторів

Аутентифікація адміністратора для підключення до Сервера Dr.Web можлива в один

з таких способів:

1. Зі зберіганням даних про адміністраторів в БД Сервера.

2. За допомогою Active Directory (в версіях Сервера для ОС Windows).

3. З використанням LDAP-протоколу.

4. З використанням RADIUS-протоколу.

5. З використанням PAM (тільки під ОС сімейства UNIX).

Методи аутентифікації використовуються послідовно згідно з такими принципами:

1. Порядок використання методів аутентифікації залежить від порядку їхнього слідування в

налаштуваннях, які задаються через Центр управління.

2. Першою завжди проводиться спроба аутентифікації адміністратора з БД Сервера.

3. Другою за замовчуванням використовується аутентифікація через LDAP, третьою – через

Active Directory, четвертою – через RADIUS. Під ОС сімейства UNIX п'ятою використовує-

ться аутентифікація PAM.

4. В налаштуваннях Сервера методи аутентифікації через LDAP, Active Directory та RADIUS

можна змінити місцями, але першою завжди здійснюється спроба аутентифікації

адміністратора з БД.

5. Методи аутентифікації через LDAP, Active Directory та RADIUS за замовчуванням відклю-

чені.

Page 83: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

83Глава 4: Адміністратори антивірусної мережі

Для змінення порядку використання методів авторизації:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Авторизація.

3. У вікні, що відкрилося, виведений список типів авторизації в тому порядку, в якому вони

використовуються. Для змінення порядку слідування перетягніть (drag'n'drop) методи

авторизації у списку та розташуйте їх в такому порядку, в якому необхідно проводити

авторизацію.

4. Для застосування внесених змінень перезапустіть Сервер.

Реєстраційне ім'я адміністратора має бути унікальним.

Підключення адміністраторів через зовнішні системи авторизації унеможливиться, якщо

на Сервері вже існує адміністратор з таким самим реєстраційним іменем.

4.1.1. Аутентифікація адміністраторів з БД Сервера

Метод аутентифікації зі зберіганням даних про адміністраторів в БД Сервера використовує-

ться за замовчуванням.

Для управління списком адміністраторів:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Адміністратори. Відкриється список всіх

адміністраторів Сервера.

Докладніше див. п. Адміністратори та адміністративні групи.

4.1.2. Аутентифікація з використанням Active Directory

Для включення аутентифікації через Active Directory:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Аутентифікація.

3. У вікні, що відкрилося, зайдіть у розділ Microsoft Active Directory.

4. Встановіть прапорець Використовувати аутентифікацію Microsoft Active Directory.

5. Натисніть Зберегти.

6. Для застосування внесених змінень перезапустіть Сервер.

При аутентифікації адміністраторів з Active Directory в Центрі управління налаштовуються ті-

льки дозволи використання даного метода аутентифікації.

Редагування властивостей адміністраторів Active Directory проводиться вручну на сервері

Active Directory.

Page 84: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

84Глава 4: Адміністратори антивірусної мережі

Для редагування адміністраторів Active Directory:

Всі операції необхідно проводити на ПК, де наявне оснащення для адміністрування

Active Directory.

1. Для можливості редагування параметрів адміністраторів необхідно виконати такі опера-

ції:

a) Для модифікації схеми Active Directory запустіть утиліту drweb-esuite-modify-ad-

schema-xxxxxxxxxххххх-windows-nt-xYY.exe (входить в дистрибутив Сервера

Dr.Web).

Модифікація схеми Active Directory може тривати деякий час. Залежно від конфігурації

вашого домену для синхронізації та застосування модифікованої схеми може

знадобитися від 5 та більше хвилин.

Якщо раніше була проведена модифікація схеми Active Directory з використанням даної

утиліти від 6 версії Сервера, немає необхідності повторно виконувати модифікацію з ви-

користанням утиліти від 10.0 версії Сервера.

b) Для реєстрації оснащення Active Directory Schema (Схема Active Directory) виконайте з

адміністративними повноваженнями команду regsvr32 schmmgmt.dll, після чого

запустіть mmc та додайте оснащення Active Directory Schema.

c) Використовуючи додане оснащення Active Directory Schema, додайте до класу User та

(якщо необхідно) до класу Group допоміжний клас DrWebEnterpriseUser.

Якщо застосування модифікованої схеми ще не завершилося, клас DrWebEnterpriseUser

може бути не знайдений. В такому випадку зачекайте деякий час та повторіть спробу

згідно з п. с).

d) З адміністративними повноваженнями запустіть файл drweb-esuite-aduac-

xxxxxxxxxххххх-windows-nt-xYY.msi (входить в дистрибутив Dr.Web Enterprise

Security Suite 10.0) та дочекайтеся завершення встановлення.

2. Графічний інтерфейс для редагування атрибутів доступний на панелі управління Active

Directory Users and Computers → у розділі Users → у вікні редагування властивостей ви-

браного користувача Administrator Properties → на вкладці Dr.Web Authentication.

3. Для редагування доступні наступні параметри (значення кожного атрибута може бути

yes, no або not set):

· User is administrator – вказує на те, що користувач – повноправний адміністратор.

Алгоритми принципу роботи та аналізу атрибутів при авторизації наведені в документі

Додатки, у розділі Додатку С1.

Page 85: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

85Глава 4: Адміністратори антивірусної мережі

4.1.3. Аутентифікація з використанням LDAP

Для включення аутентифікації через LDAP:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Аутентифікація.

3. У вікні, що відкрилося, зайдіть у розділ LDAP-аутентифікація.

4. Встановіть прапорець Використовувати LDAP-аутентифікацію.

5. Натисніть Зберегти.

6. Для застосування внесених змінень перезапустіть Сервер.

Налаштування авторизації з використанням LDAP-протоколу можливе на будь-якому LDAP-

сервері. Також з використанням цього механізму можна налаштувати Сервер під ОС сі-

мейства UNIX для авторизації в Active Directory на доменному контролері.

Налаштування LDAP-авторизації зберігаються в файлі конфігурації auth-ldap.xml.

Опис основних xml-атрибутів авторизації наведений в документі Додатки, у розділі До-

датку С2.

На відміну від Active Directory, механізм можна налаштувати на будь-яку схему LDAP. За

замовчуванням проводиться спроба використання атрибутів Dr.Web Enterprise Security

Suite, як вони визначені для Active Directory.

Процес авторизації LDAP зводиться до такого:

1. Адреса LDAP-сервера задається через Центр управління або в конфігураційному xml-

файлі.

2. Для заданого імені користувача виконуються наступні дії:

· Проводиться трансляція імені в DN (Distinguished Name) з використанням DOS-поді-

бних масок (з використанням символу "*"), якщо правила задані.

· Проводиться трансляція імені в DN з використанням регулярних виражень, якщо

правила задані.

· Використовується скрипт користувача трансляції імен в DN, якщо він заданий в нала-

штуваннях.

· Якщо не підійшло жодне з правил перетворення, задане ім'я використовується як є.

Формат завдання імені користувача жодним чином не визначається та не фіксується –

він може бути таким, як це прийнято в даній організації, тобто примусова модифікація

схеми LDAP не потребується. Перетворення під дану схему проводиться з використан-

ням правил трансляції імен в LDAP DN.

Page 86: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

86Глава 4: Адміністратори антивірусної мережі

3. Після трансляції, як і у випадку з Active Directory, за допомогою отриманого DN та

введеного пароля проводиться спроба реєстрації даного користувача на вказаному

LDAP-сервері.

4. Потім, так само як і в Active Directory, читаються атрибути LDAP-об'єкта для отриманого

DN. Атрибути та їхні можливі значення можуть бути перевизначені в конфігураційному

файлі.

5. Якщо залишилися невизначені значення атрибутів адміністратора, то при завданні наслі-

дування (в конфігураційному файлі), пошук потрібних атрибутів за групами, до яких

входить користувач, ведеться так само, як у випадку з використанням Active Directory.

4.1.4. Аутентифікація з використанням RADIUS

Для включення аутентифікації через RADIUS:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Аутентифікація.

3. У вікні, що відкрилося, зайдіть у розділ RADIUS-аутентифікація.

4. Встановіть прапорець Використовувати RADIUS-аутентифікацію.

5. Натисніть Зберегти.

6. Для застосування внесених змінень перезапустіть Сервер.

Для використання протоколу аутентифікації та авторизації RADIUS необхідно розгорнути

сервер, що реалізує цей протокол, наприклад, freeradius (докладніше див. на http://

freeradius.org/).

В Центрі управління налаштовується наступні параметри роботи з сервером RADIUS:

· Сервер, Порт, Пароль – параметри підключення до сервера RADIUS: IP-адреса/DNS-ім'я,

номер порта, пароль (секрет) відповідно.

· Тайм-аут – час очікування відповіді від сервера RADIUS у секундах.

· Кількість повторних спроб – кількість повторних спроб з'єднання з сервером RADIUS.

Також для налаштування додаткових параметрів RADIUS можуть використовуватися:

· Конфігураційний файл auth-radius.xml, розташований в каталозі etc Сервера.

Окрім параметрів, що налаштовуються через Центр управління, через конфігураційний

файл ви можете задати значення ідентифікатора NAS. Даний ідентифікатор згідно з RFC

2865 може використовуватися замість IP-адреси/DNS-імені в якості ідентифікатора клієнта

при підключенні до сервера RADIUS. В конфігураційному файлі зберігається в такому виді:

<!-- NAS identifier, optional, default – hostname --><nas-id value="drwcs"/>

· Словник dictionary.drweb, розташований в каталозі etc Сервера.

Словник зберігає набір атрибутів RADIUS компанії «Доктор Веб» (VSA – Vendor-Specific

Attributes).

Page 87: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

87Глава 4: Адміністратори антивірусної мережі

4.1.5. Аутентификація з використанням PAM

Для включення аутентифікації через PAM:

1. Виберіть пункт Адміністрування в головному меню Центру управління.

2. В керуючому меню виберіть розділ Аутентифікація.

3. У вікні, що відкрилося, зайдіть у розділ PAM-аутентифікація.

4. Встановіть прапорець Використовувати PAM-аутентифікацію.

5. Натисніть Зберегти.

6. Для застосування внесених змінень перезапустіть Сервер.

Аутентифікація на основі PAM під ОС сімейства UNIX проводиться через під'єднувані модулі

аутентифікації.

Для налаштування параметрів PAM-аутентифікації ви можете використовувати такі способи:

· Налаштування метода авторизації через Центр управління: у розділі Адміністрування →Аутентифікація → PAM-аутентифікація.

· Конфігураційний файл auth-pam.xml, розташований в каталозі etc Сервера. Приклад

конфігураційного файла:

...<!-- Enable this authorization module --> <enabled value="no" /><!-- This authorization module number in the stack --> <order value="50" /><!-- PAM service name>" --> <service name="drwcs" /><!-- PAM data to be queried: PAM stack must return INT zero/non-zero --> <admin-flag mandatory="no" name="DrWeb_ESuite_Admin" />...

Опис параметрів PAM-авторизації, налаштовуваних з боку Dr.Web Enterprise Security

Suite

Елемент Центру

управління

Елементи файла auth-pam.xml Опис

Блок Па-

раметр

Допустимі

значення

Прапорець Ви-

користовувати

PAM-аутентифі-

кацію

<enabled> valueyes | no Прапорець, що визначає, чи викори-

стовуватиметься метод PAM-авторизації.

Використовуйте

Drag and Drop

<order> valueціло-

чисельне

значення,

погоджене зі

Порядковий номер PAM-авторизації

при використанні декількох методів

авторизації.

Page 88: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

88Глава 4: Адміністратори антивірусної мережі

Елемент Центру

управління

Елементи файла auth-pam.xml Опис

Блок Па-

раметр

Допустимі

значення

значеннями

інших

методів

Поле Назва слу-

жби

<service> name- Ім'я сервісу, яке буде використане для

створення PAM-контексту. PAM може

зчитувати політики для даного сервісу

з /etc/pam.d/<ім'я сервісу> або з /

etc/pam.conf, якщо файл не існує.

Якщо параметр не заданий (немає тегу

<service> в конфігураційному файлі), то

за замовчуванням використовується

ім'я drwcs.

Прапорець Ке-

руючий

прапорець

обов'язковий

<admin-flag>

mandatoryyes | no Параметр, що визначає, чи буде

обов'язковим керуючий прапорець для

ідентифікації користувача як

адміністратора.

За замовчуванням – yes.

Поле Назва ке-

руючого

прапорця

<admin-flag>

name- Ключ-рядок, за яким у PAM-модулів бу-

де прочитаний прапорець.

За замовчуванням –

DrWeb_ESuite_Admin.

При налаштуванні роботи модулів PAM-аутентифікації, використовуйте параметри, що

задаються з боку Dr.Web Enterprise Security Suite, у тому числі враховуйте значення, що при-

своюються за замовчуванням, навіть якщо параметр не був заданий.

4.2. Адміністратори та адміністративні групи

Щоб відкрити розділ управління адміністративними обліковими записами, виберіть пункт

Адміністрування головного меню Центру управління, у вікні, що відкрилося, виберіть

пункт керуючого меню Адміністратори.

Розділ Адміністратори доступний всім адміністраторам Центру управління. Проте

повне ієрархічне дерево адміністраторів доступне тільки адміністраторам з групи

Administrators, для яких дозволене право Перегляд властивостей та конфігурації

груп адміністраторів. Для решти адміністраторів в ієрархічному дереві відображати-

меться тільки власна група та її підгрупи з обліковими записами, що входять до них.

Page 89: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

89Глава 4: Адміністратори антивірусної мережі

Ієрархія адміністраторів

Іерархічний список адміністраторів відображає деревовидну структуру адміністративних

груп та облікових записів адміністраторів. Вузлами даної структури є адміністративні групи

та адміністратори, що входять до них. Кожен адміністратор входить тільки до однієї групи.

Рівень вкладеності груп не обмежений.

Передвстановлені групи

Після встановлення Сервера автоматично створюються дві групи:

· Administrators. Спершу до групи входить тільки адміністратор admin з повним набором

прав, що автоматично створюється при встановленні Сервера (див. нижче).

· Newbies. Спершу група порожня. До цієї групи автоматично переміщуються

адміністратори з зовнішнім типом авторизації через LDAP, Active Directory та RADIUS.

Адміністраторам з групи Newbies за замовчуванням призначаються права тільки на чита-

ння.

Передвстановлені адміністратори

Після встановлення Сервера автоматично створюється один обліковий запис

адміністратора:

Параметр Значення

Реєстраційне ім'я admin

Пароль Задається при встановленні Сервера (крок 9 процедури встановлення).

Права Повний набір прав.

Редагування облі-

кового запису

Права адміністратора не можна редагувати, самого адміністратора неможли-

во видалити.

Відображення ієрархічних списків

· В ієрархічному списку антивірусної мережі: адміністратор бачить тільки ті групи кори-

стувача, які дозволені в праві Перегляд властивостей груп станцій. Всі системні групи

також відображаються в дереві антивірусної мережі, але у них видно тільки станції із

вказаного списку груп користувача.

· В ієрархічному списку адміністраторів: адміністратор з групи Newbies бачить дерево,

коренем якого є група, в якій він знаходиться, тобто бачить адміністраторів зі своєї групи

та її підгруп. Адміністратор з групи Administrators бачить всіх адміністраторів, незалежно

від їхніх груп.

Page 90: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

90Глава 4: Адміністратори антивірусної мережі

Права адміністраторів

Всі дії адміністраторів в Центрі управління визначаються набором прав, який може бути ви-

значений як для окремого облікового запису, так і для групи адміністраторів.

Система адміністративних прав включає такі можливості управління правами:

· Призначення прав

Призначення прав проводиться при створенні адміністратора або адміністративної групи.

Права наслідуються від батьківської групи, до якої адміністратор або адміністративна

група поміщується при створенні. При створенні можливість змінення прав не надається.

· Наслідування прав

За замовчуванням права адміністраторів та адміністративних груп наслідуються від батькі-

вської групи, але наслідування може бути відключене.

ъ Если наслідування відключене, адміністратор використовує незалежний набір

персональних прав, що задається безпосередньо для його облікового запису.

ъ При наслідуванні прав адміністратора або групи проводиться не перепризначення

прав батьківської групи, а перерозрахунок призначеного права виходячи з усіх прав

батьківських груп вгору по ієрархічному дереву. Таблиця для розрахунку результуючо-

го права об'єкта залежно від наслідування та прав батьківських груп наведена в доку-

менті Додатки, у розділі Додаток C3.

· Редагування прав

При створенні адміністраторів та адміністративних груп можливість редагування прав не

надається. Редагування прав доступне тільки для вже створених об'єктів та проводиться у

розділі налаштувань облікового запису або групи. При редагуванні допускається тільки

пониження прав. Редагування прав передвстановленого адміністратора admin не надає-

ться.

Процедура редагування прав наведена в п. Редагування адміністративних записів та груп.

Стислий опис прав адміністраторів та розділів Центру управління, за які відповідають

конкретні права, наведений в документі Додатки, в Додатку C4.

4.3. Управління обліковими записами адміністраторів

4.3.1. Створення та видалення адміністративних записів та груп

Реєстраційне ім'я адміністратора має бути унікальним.

Підключення адміністраторів через зовнішні системи авторизації унеможливиться, якщо

на Сервері вже існує адміністратор з таким самим реєстраційним іменем.

Page 91: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

91Глава 4: Адміністратори антивірусної мережі

Додавання адміністраторів

Для можливості створення облікових записів адміністраторів необхідно мати право

Створення адміністраторів, груп адміністраторів.

Для додавання нового облікового запису адміністратора:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Адміністратори.

2. Натисніть на панелі інструментів значок Створити обліковий запис. Відкриється вік-

но налаштувань створюваного облікового запису.

3. В підрозділі Загальні задайте такі параметри:

· У полі Реєстраційне ім'я вкажіть реєстраційне ім'я адміністратора, яке викори-

стовуватиметься для доступу до Центру управління. Дозволяється використовувати

малі літери (a-z), заголовні літери (A-Z), цифри (0-9), символи "_" та ".".

· У списку Тип авторизації виберіть один з варіантів:

ъ Внутрішня – авторизація такого адміністратора в Центрі управління проводиться на

основі облікових даних в БД Сервера Dr.Web.

ъ Зовнішня – авторизація такого адміністратора в Центрі управління проводиться

через зовнішні системи LDAP, Active Directory, RADIUS або PAM.

Докладніше див. у розділі Аутентифікація адміністраторів.

· У полях Пароль та Ще раз пароль задайте пароль для доступу до Сервера та, від-

повідно, до Центру управління

При завданні пароля адміністратора не допускається використання національних сим-

волів.

· У полях Прізвище, Ім'я та По батькові можете вказати особисті дані адміністратора.

· У списку, що випадає, Мова інтерфейсу виберіть мову інтерфейсу Центру управління,

що використовуватиметься створюваним адміністратором (за замовчуванням задана

мова веб-браузера або англійська).

· У списку, що випадає, Формат дати виберіть формат, що використовуватиметься

даним адміністратором при редагуванні налаштувань, які містять дати. Доступні такі

формати:

ъ європейський: DD-MM-YYYY HH:MM:SS

ъ американський: MM/DD/YYYY HH:MM:SS

· У полі Опис можете задати довільний опис облікового запису.

Page 92: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

92Глава 4: Адміністратори антивірусної мережі

Значення полів, позначені *, мають бути обов'язково задані.

4. В підрозділі Групи задається батьківська адміністративна група. У списку наведені групи,

доступні для призначення адміністратора. Навпроти групи, для якої буде призначений

створюваний адміністратор, встановлений прапорець. За замовчуванням створювані

адміністратори розташовуються в батьківській групі поточного адміністратора. Щоб

змінити призначену групу, встановіть прапорець навпроти потрібної групи.

Кожний адміністратор може входити тільки до однієї групи.

Від батьківської групи адміністратор наслідує права (див. п. Права адміністраторів).

5. Після завдання всіх необхідних параметрів натисніть кнопку Зберегти для створення

облікового запису адміністратора.

Додавання адміністративних груп

Для можливості створення облікових записів адміністраторів необхідно мати право

Створення адміністраторів, груп адміністраторів.

Для додавання нового облікового запису адміністративної групи:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Адміністратори.

2. Натисніть на панелі інструментів значок Створити групу. Відкриється вікно нала-

штувань створюваної групи.

3. В підрозділі Загальні задайте наступні параметри:

· У полі Група задайте назву адміністративної групи. Дозволяється використовувати малі

літери (a-z), заголовні літери (A-Z), цифри (0-9), символи "_" та ".".

· У полі Опис можете задати довільний опис групи.

4. В підрозділі Групи задається батьківська адміністративна група. У списку наведені групи,

доступні для призначення в якості батьківської групи. Навпроти групи, до якої входитиме

створювана група, встановлений прапорець. За замовчуванням створювані групи розта-

шовуються в батьківскій групі поточного адміністратора. Щоб змінити призначену групу,

встановіть прапорець навпроти потрібної групи.

Може бути призначена тільки одна батьківська група.

Від батьківської групи адміністративна група наслідує права (див. п. Права

адміністраторів).

5. Після завдання всіх необхідних параметрів натисніть кнопку Зберегти для створення

адміністративної групи.

Page 93: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

93Глава 4: Адміністратори антивірусної мережі

Видалення адміністраторів та адміністративних груп

Для можливості видалення облікових записів адміністраторів та адміністративних груп

необхідно мати права Удаление учетных записей администраторов та Редакти-

рование свойств и конфигурации групп администраторов відповідно.

Для видалення облікового запису адміністратора або групи:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Адміністратори.

2. У списку адміністраторів виберіть обліковий запис адміністратора або адміністративну

групу, яку ви хочете видалити.

3. Натисніть на панелі інструментів значок Видалити вибрані об'єкти.

4.3.2. Редагування адміністративних записів та груп

Для можливості редагування облікових записів адміністраторів та адміністративних груп

необхідно мати права Редактирование учетных записей администраторов та Ре-

дактирование свойств та конфигурации групп администраторов відповідно.

Значення полів, позначені *, мають бути обов'язково задані.

Редагування адміністраторів

Для редагування облікового запису адміністратора:

1. У списку адміністраторів виберіть обліковий запис, який ви хочете відредагувати. Після

натиснення на назву облікового запису у списку адміністраторів відкриється розділ

редагування властивостей.

2. В підрозділі Загальні ви можете відредагувати параметри, які були задані при створенні,

при цьому:

a) Щоб змінити пароль для доступу до облікового запису адміністратора, виберіть на

панелі інструментів значок Змінити пароль.

Адміністратор з відповідними правами може редагувати паролі всіх інших

адміністраторів.

При завданні пароля адміністратора не допускається використання національних сим-

волів.

b) Такі параметри адміністратора доступні тільки для читання:

Page 94: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

94Глава 4: Адміністратори антивірусної мережі

ъ Дати створення облікового запису та останнього змінення його параметрів,

ъ Стан – відображає мережну адресу останнього підключення під даним обліковим

записом.

3. В підрозділі Групи ви можете змінити адміністративну групу. У списку наведені групи,

доступні для призначення адміністратора. Навпроти поточної батьківської групи

адміністратора встановлений прапорець. Щоб змінити призначену групу, встановіть

прапорець навпроти потрібної групи.

Батьківська група для адміністратора обов'язково має бути призначена. Кожний

адміністратор може входити тільки до однієї групи. Від заданої батьківської групи наслі-

дуються права.

Див. також підрозділ Редагування членства.

4. В підрозділі Права ви можете відредагувати список дозволених даному адміністратору

дій.

Процедура редагування прав наведена в підрозділі Редагування прав.

5. Для збереження внесених змінень натисніть кнопку Зберегти.

Редагування адміністративних груп

Для редагування адміністративної групи:

1. У списку адміністраторів виберіть групу, яку ви хочете відредагувати. Після натиснення на

назву групи у списку адміністраторів відкриється розділ редагування властивостей.

2. В підрозділі Загальні ви можете відредагувати параметри, які були задані при створенні.

3. В підрозділі Групи ви можете змінити батьківську групу. У списку наведені групи, доступ-

ні для призначення як батьківської групи. Навпроти поточної батьківської групи

встановлений прапорець. Щоб змінити призначену групу, встановіть прапорець навпро-

ти потрібної групи.

Батьківська група для адміністративної групи обов'язково має бути призначена. Від за-

даної батьківської групи наслідуються права.

Див. також підрозділ Редагування членства.

4. В підрозділі Права ви можете відредагувати список дозволених дій.

Процедура редагування прав наведена в підрозділі Редагування прав.

5. Для збереження внесених змінень натисніть кнопку Зберегти.

Редагування прав

Для змінення прав адміністраторів та груп адміністраторів у розділі редагування

властивостей:

1. Для змінення наслідування натисніть в заголовку таблиці прав в колонці Наслідування

на включено/відключено та виберіть у списку, що випадає, потрібне значення.

Page 95: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

95Глава 4: Адміністратори антивірусної мережі

2. Список прав поділяється на три підрозділи:

· права для управління станціями/групами станцій,

· права для управління адміністраторами/адміністративними групами,

· права з прапорцями.

3. Редагування прав перших двох підрозділів виконується в колонках Дозволено та За-

боронено.

При цьому права розподіляються таким чином:

Вміст елемента Значення вмісту колонки

Дозволено Заборонено

Назва групи або спи-

сок назв груп

Право дозволене тільки для

наведених груп

Право заборонене тільки для наведених

груп

Всі Право дозволене для всіх груп Право заборонене для всіх груп

Жодна Право не дозволене для

жодної з груп

Право не заборонене для жодної з груп

Щоб змінити права, натисніть на значення клітинки з відповідним правом. Відкриється ві-

кно вибору груп, на які поширюється це право. В запропонованому списку виберіть одне

з двох значень:

Назва налаштуван-

ня

Дія при призначенні налаштування

Для станцій

Всі Застосувати налаштування права для всіх станцій, підключених до даного

Сервера.

Вибрати групу

станцій

Застосувати налаштування права тільки для станцій у вибраних групах.

Для призначення конкретних груп виберіть їх, клацнувши раз мишею у

списку Антивірусна мережа. Для вибору декількох груп використовуйте

кнопку CTRL або SHIFT.

Для адміністраторів

Всі Застосувати налаштування права для всіх адміністраторів даного

Сервера.

Вибрати групу

адміністраторів

Застосувати налаштування права тільки для адміністраторів вибраних

адміністративних груп. Для призначення конкретних груп виберіть їх,

клацнувши раз мишею у списку Адміністратори. Для вибору декількох

груп використовуйте кнопку CTRL або SHIFT.

4. Для управління правами з третьої підгрупи встановіть прапорець навпроти відповідного

права в одній з колонок Дозволено або Заборонено, щоб відповідно дозволити або

заборонити адміністраторам адміністративної групи, що редагується, дане право.

Page 96: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

96Глава 4: Адміністратори антивірусної мережі

5. Натисніть кнопку Зберегти для застосування вибраного налаштування.

Редагування членства

Існує декілька способів призначити батьківську групу для адміністраторів та

адміністративних груп:

1. Змінити налаштування адміністратора або групи, як описано вище.

2. Перетягнути (drag'n'drop) адміністратора або адміністративну групу в ієрархічному спи-

ску на групу, яку хочете призначити батьківською.

Page 97: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

97Глава 5: Групи. Комплексне управління робочими станціями

Глава 5: Групи. Комплексне управління робочими станціями

Механізм груп призначений для полегшення управління робочими станціями антивірусної

мережі.

Об'єднання станцій в групи може використовуватися для:

· Виконання групових операцій над всіма станціями, які входять до даних груп.

Як для окремої групи, так і для декількох вибраних груп ви можете запускати, переглядати

та припиняти завдання на сканування станцій, які входять в дану групу. Також ви можете

переглядати статистику (у тому числі зараження, віруси, запуск/завершення, помилки

сканування й встановлення тощо) і сумарну статистику для всіх робочих станцій групи або

декількох груп.

· Завдання єдиних налаштувань для станцій через групу, до якої вони входять (див. п. Ви-

користання груп для налаштування робочих станцій).

· Організації (структурування) списку робочих станцій.

Також можливе створення вкладених груп.

5.1. Системні групи та групи користувачів

Системні групи

Початково Dr.Web Enterprise Security Suite містить набір передвстановлених системних груп.

Ці групи створюються в момент інсталяції Сервера Dr.Web та не можуть бути видалені. Про-

те адміністратор за необхідності може приховати їхнє відображення.

Кожна системна група (окрім групи Everyone) містить набір підгруп, об'єднаних за визначе-

ною ознакою.

Після встановлення Сервера до моменту підключення до нього станцій у списку си-

стемних груп відображається тільки група Everyone. Для відображення всіх системних

груп скористайтеся опцією Показувати приховані групи у розділі Налаштування виду

дерева на панелі інструментів.

Everyone

Група, яка містить всі станції, відомі Серверу Dr.Web. Група Everyone містить налаштування

за замовчуванням.

Page 98: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

98Глава 5: Групи. Комплексне управління робочими станціями

Configured

Група містить станції, для яких задані персональні налаштування.

Operating system

Дана категорія підгруп відображає операційні системи, під управлінням яких працюють

станції в даний момент. Дані групи не віртуальні й можуть містити налаштування станцій, а

також можуть бути первинними групами.

· Підгрупи сімейства Android. Дане сімейство містить набір груп, які відповідають конкрет-

ній версії операційної системи Android для мобільних пристроїв.

· Підгрупи сімейства Mac OS Х. Дане сімейство містить набір груп, які відповідають

конкретній версії операційної системи OS Х.

· Підгрупа Netware. Дана підгрупа містить станції, що працюють під операційною си-

стемою Novell NetWare.

· Підгрупи сімейства UNIX. Дане сімейство містить набір груп, які відповідають опера-

ційним системам сімейства UNIX, наприклад, Linux, FreeBSD, Solaris тощо.

· Підгрупи сімейства Windows. Дане сімейство містить набір груп, які відповідають

конкретній версії операційної системи Windows.

Status

Група Status містить вкладені групи, які показують поточний стан станцій: чи підключені

вони в даний момент до Сервера або ні, а також стан антивірусного ПЗ: чи видалене ПЗ або

чи завершився період його використання. Дані групи повністю віртуальні та не можуть

містити жодних налаштувань, також вони не можуть бути первинними групами.

· Група Deinstalled. Як тільки з робочої станції видалене ПЗ Агента Dr.Web, станція авто-

матично переходить до групи Deinstalled.

· Група Deleted. Містить станції, раніше видалені адміністратором з Сервера. Можливе від-

новлення даних станцій (див. п. Видалення та відновлення станції).

· Група New. Містить нові станції, які були створені адміністратором через Центр управлін-

ня, але Агент на них ще не був встановлений.

· Група Newbies. Містить всі непідтверджені станції, реєстрація яких на Сервері в даний мо-

мент не була підтверджена. Після підтвердження реєстрації або при відмові в доступі до

Сервера станції будуть автоматично виключені з даної групи.

· Група Offline. Містить всі не підключені в даний момент станції.

· Група Online. Містить всі підключені в даний момент станції (станції, що реагують на запи-

ти Сервера).

· Група Update Errors. Містить станції, оновлення антивірусного ПЗ на яких завершилося з

помилками.

Page 99: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

99Глава 5: Групи. Комплексне управління робочими станціями

Transport

Дані підгрупи визначають, по якому станції підключені в даний момент до Сервера. Під-

групи повністю віртуальні та не можуть містити жодних налаштувань, також вони не можуть

бути первинними групами.

· Група TCP/IP. Група містить станції, підключені в даний момент по протоколу TCP/IP версії

4.

· Група TCP/IP Version 6. Група містить станції, підключені в даний момент по протоколу

TCP/IP версії 6.

Ungrouped

Дана група містить станції, які не входять до жодної з груп користувача.

Групи користувача

Це групи, які визначаються адміністратором антивірусної мережі для його власних потреб.

Адміністратор може створювати власні групи, а також вкладені групи та включати до них

робочі станції. Ані на склад, ані на назву даних груп Dr.Web Enterprise Security Suite не

накладає жодних обмежень.

Для зручності у таблиці 5-1 зведені все можливі групи та типи груп, а також характерні

параметри, які підтримуються (+) або не підтримуються (–) даними групами.

При цьому розглядаються наступні параметри:

· Автоматичне членство. Параметр визначає можливість автоматичного включення

станцій до групи (підтримка автоматичного членства), а також автоматичного змінення

складу групи у процесі роботи Сервера.

· Управління членством. Параметр визначає можливість управління адміністратором чле-

нством у групі: додаванням або видаленням станцій з групи.

· Первинна група. Параметр визначає, чи може дана група бути первинною для станції.

· Вміст налаштувань. Параметр визначає, чи може група містити налаштування антиві-

русних компонентів (для можливості наслідування їх станціями).

Таблиця 5-1. Групи та підтримувані параметри

Група/тип груп

Параметр

Автоматичне чле-

нство

Управління

членством

Первинна

група

Вміст нала-

штувань

Everyone + – + +

Page 100: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

100Глава 5: Групи. Комплексне управління робочими станціями

Група/тип груп

Параметр

Автоматичне чле-

нство

Управління

членством

Первинна

група

Вміст нала-

штувань

Configured + – – –

Operating System + – + +

Status + – – –

Transport + – – –

Ungrouped + – – –

Групи користувача – + + +

Під обліковим записом Адміністратора групи група користувача, якою він управляє,

відображатиметься в корені ієрархічного дерева, навіть якщо фактично у неї є батькі-

вська група. При цьому будуть доступними всі дочірні від цієї групи.

5.2. Управління групами

5.2.1. Створення та видалення груп

Створення групи

Для створення нової групи:

1. Виберіть пункт Додати станцію або групу на панелі інструментів, далі в підменю

пункт � Створити групу.

Відкриється вікно створення групи.

2. Поле введення Ідентифікатор заповнюється автоматично. За необхідності його можна

відредагувати у процесі створення. Ідентифікатор не повинен містити пробілів. У

подальшому ідентифікатор групи змінювати не можна.

3. Введіть в полі Назва найменування групи.

4. Для вкладених груп у полі Батьківська група виберіть зі списку, що випадає, групу, яка

буде призначена батьківською групою, від якої наслідується конфігурація, якщо не задані

персональні налаштування. Для кореневої групи (що має батьків) залиште це поле поро-

жнім, група буде додана в корінь ієрархічного списку. В цьому випадку налаштування

наслідуватимуться від групи Everyone.

5. Введіть довільний коментар у полі Опис.

6. Натисніть кнопку Зберегти.

Page 101: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

101Глава 5: Групи. Комплексне управління робочими станціями

Створені вами групи спочатку порожні. Процедура включення робочих станцій до групи

описана у розділі Розташування робочих станцій в групах користувача.

Видалення групи

Для видалення існуючої групи:

1. Виберіть групу користувача в ієрархічному списку Центру управління.

2. На панелі інструментів натисніть Загальні → Видалити позначені об'єкти.

Передвстановлені групи видалити неможливо.

5.2.2. Редагування груп

Щоб відредагувати налаштування групи:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку виберіть групу.

2. Відкрийте розділ властивостей групи в один з таких способів:

a) Натисніть на назву групи в ієрархічному списку антивірусної мережі. В правій частині

вікна Центру управління автоматично відкриється секція з властивостями групи.

b) Виберіть пункт Властивості керуючого меню. Відкриється вікно з властивостями

групи станції.

3. Вікно властивостей групи. містить вкладки Загальні та Конфігурація. Їхній вміст та нала-

штування описані нижче.

При відкритті властивостей групи в правій частині вікна Центру управління (див. пункт

2.а) ), також буде доступний розділ Відомості про станції, в якому наведена загальна

інформація про станції, що входять до даної групи.

4. Для збереження внесених змінень натисніть кнопку Зберегти.

Загальні

У розділі Загальні наведені такі поля:

· Ідентифікатор – унікальний ідентифікатор групи. Не доступний для редагування.

· Назва – назва групи. За необхідності можете змінити назву групи користувача. Для пере-

двстановлених груп поле Назва не доступне для редагування.

· Батьківська група – батьківська група, до якої входить дана група та від якої наслідує

свою конфігурацію, якщо не задані персональні налаштування. Якщо батьківська група не

призначена, налаштування наслідуються від групи Everyone.

Page 102: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

102Глава 5: Групи. Комплексне управління робочими станціями

· Опис – необов'язкове поле з описом групи.

Відомості про станції

У розділі Відомості про станції наведена така інформація:

· Станцій – загальна кількість станцій, що входять в дану групу.

· Первинна група для – кількість станцій, для яких дана група є первинною.

· Станцій в мережі – кількість станцій в цій групі, які знаходяться в даний момент в мережі

(online).

Конфігурація

Для докладної інформації про наслідування налаштувань груп станціями, для яких дана

група є первинною, див. розділ Використання груп для налаштування робочих станцій.

У розділі Конфігурація ви можете змінити конфігурацію груп, що містить:

Значок Налаштування Розділ з описом

Права користувачів робочих станцій, які наслідують дане нала-

штування від групи, якщо вона є первинною. Налаштування прав

груп аналогічне налаштуванню прав окремих робочих станцій.

Права користува-

чів станції

Централізований розклад запуску завдань на робочих станціях, які

наслідують дане налаштування від групи, якщо вона є первинною.

Налаштування розкладу для груп аналогічне налаштуванню

централізованого розкладу для станцій.

Розклад завдань

робочої станції

Ліцензійні ключі для станцій, для яких дана група є первинною. Менеджер ліцензій

Обмеження при розповсюдженні оновлень антивірусного ПЗ на

станціях, які наслідують дане налаштування від групи, якщо вона є

первинною.

Обмеження

оновлень робочих

станцій

Список компонентів, встановлюваних на станціях, які наслідують

дане налаштування від групи, якщо вона є первинною.

Редагування списку компонентів для груп аналогічне редагуванню

списку компонентів для станцій.

Встановлювані

компоненти анти-

вірусного пакета

Налаштування автоматичного розташування станцій в цій групі. До-

ступна тільки для груп користувача.

Налаштування

автоматичного

членства в групі

Налаштування компонентів антивірусного пакета. Налаштування

компонентів антивірусного пакета для групи аналогічне нала-

штуванню компонентів для станції.

Налаштування

антивірусних

компонентів

Page 103: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

103Глава 5: Групи. Комплексне управління робочими станціями

5.3. Розташування робочих станцій в групах користувача

Dr.Web Enterprise Security Suite надає такі способи розташування станцій в групах кори-

стувача:

1. Розташування станцій в групах вручну.

2. Використання правил автоматичного членства в групі.

5.3.1. Розташування робочих станцій в групах вручну

Існує декілька способів додавання робочих станцій до групи користувача вручну:

1. Змінення налаштувань станції.

2. Перетягування станції в ієрархічному списку (drag-and-drop).

Щоб відредагувати список груп, до яких входить станція, через налаштування станції:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку натисніть на назву станції.

2. Відкриється панель властивостей станції. Також ви можете відкрити розділ властивостей

станції, вибравши в керуючому меню пункт Властивості.

3. На панелі Властивості станції, що відкрилася, перейдіть у розділ Групи.

У списку Членство наведені всі групи, до яких входить робоча станція та до яких її мож-

на додати.

4. Щоб додати станцію до групи користувача, встановіть прапорець навпроти цієї групи у

списку Членство.

5. Щоб видалити робочу станцію з групи користувача, зніміть прапорець навпроти цієї

групи у списку Членство.

Видалення станцій з передвстановлених груп неможливе.

6. Щоб зберети внесені змінення, натисніть кнопку Зберегти.

Також у розділі Властивості станції ви можете задати первинну групу для станції (докладні-

ше див. Наслідування елементів конфігурації робочої станції. Первинні групи).

Щоб відредагувати список груп, до яких входить станція, через ієрархічний список:

1. Виберіть пункт Антивірусна мережа головного меню та розгорніть ієрархічний список

груп та станцій.

2. Щоб додати станцію до групи користувача, затисніть клавішу CTRL та перетягніть станцію

за допомогою миші на потрібну групу (drag-and-drop).

Page 104: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

104Глава 5: Групи. Комплексне управління робочими станціями

3. Щоб перемістити станцію з однієї групи користувача до іншої, перетягніть станцію за

допомогою миші (drag-and-drop) групи користувача, з якої станція буде видалена, на

групи користувача, до якої станція буде додана.

При перетягуванні станції з передвстановленої групи як по пункту 2, так і по пункту 3,

станція буде додана до груп користувача та не буде видалена з передвстановленої.

5.3.2. Налаштування автоматичного членства в групі

Dr.Web Enterprise Security Suite надає можливість налаштування правил автоматичного

додавання станцій до групи користувача.

Щоб задати правила автоматичного додавання станцій до групи:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. В ієрархічному списку антивірусної мережі виберіть групу користувача, для якої ви хоче-

те створити правила членства.

3. Перейдіть у розділ редагування правил членства в один з таких способів:

· На панелі властивостей групи в правій частині вікна, у розділі Конфігурація натисніть

Правила членства в групі.

· В керуючому меню, в секції Загальні виберіть пункт Правила членства в групі.

· В керуючому меню, в секції Загальні виберіть пункт Властивості, перейдіть на вклад-

ку Конфігурація, натисніть Правила членства в групі.

4. У вікні, що відкрилося, задайте список умов, при виконанні яких станції поміщатимуться

до даної групи:

Якщо для групи не були раніше задані правила членства, натисніть Додати правило.

· Для кожного блоку правил задайте такі налаштування:

ъ Виберіть одну з опцій, що задає принцип об'єднання правил в межах даного блоку:

Відповідає всім умовам, Відповідає будь-якій з умов, Не відповідає жодній з

умов.

ъ У списках умов, що випадають, виберіть: один з параметрів станції, який перевіряти-

меться на відповідність умовам, принцип відповідності даній умові та введіть рядок

умови, якщо параметр станції має це на увазі.

ъ Щоб додати ще одну умову в даний блок правил, натисніть праворуч від рядка

умови.

· Щоб додати новий блок правил, натисніть праворуч від блоку. При цьому задайте

принцип об'єднання даного блоку умов з рештою блоків:

ъ ТА – умови блоків мають виконуватися одночасно.

ъ АБО – мають виконуватися умови хоча б одного з блоків.

Page 105: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

105Глава 5: Групи. Комплексне управління робочими станціями

При завданні рядка умов допускається завдання регулярних виражень.

Використання регулярних виражень стисло описане в документі Додатки, у розділі До-

датокк J. Використання регулярних виражень в Dr.Web Enterprise Security Suite.

Зверніть увагу: при використанні параметрів фільтра починається з та закінчується на

рядок умови автоматично доповнюється такими керуючими символами відповідно: ^(рядок починається з послідовності вказаних символів) або $ (рядок закінчується послі-

довністю вказаних символів).

Для повноцінного використання регулярних виражень рекомендується вибирати

параметр фільтра містить.

5. Щоб зберегти та застосувати задані правила, натисніть одну з таких кнопок:

· Застосувати зараз – зберегти задані правила членства та застосувати дані правила

одразу до всіх станцій, зареєстрованих на даному Сервері. За великої кількості станцій,

підключених до Сервера, виконання даної дії може тривати деякий час. Правила пере-

групування станцій застосовуються до всіх вже зареєстрованих станціям одразу при

завданні дії та застосовуватимуться у подальшому до всіх станцій, у тому числі вперше

зареєстрованих на Сервері, в момент їхнього підключення.

· Застосувати при підключенні станцій – зберегти задані правила членства та за-

стосувати дані правила до станцій в момент їхнього підключення до Сервера. пере-

групування станцій застосовуються до всіх вже зареєстрованих станціям в момент

їхнього наступного підключення до Сервера застосовуватимуться у подальшому до всіх

станцій, вперше зареєстрованих на Сервері, в момент їхнього першого підключення.

6. При завданні правил автоматичного членства для групи користувача, в ієрархічному

списку антивірусної мережі поруч зі значком цієї групи з'явиться значок , за умови, що

встановлений прапорець Показувати значок правил членства у списку Налаштува-

ння виду дерева на панелі інструментів.

Якщо станція була автоматично переміщена до групи користувача на основі правил чле-

нства, то видалення станції з цієї групи вручну не має сенсу, оскільки при наступному

підключенні до Сервера, станція буде автоматично повернута до цієї групи.

Щоб видалити правила автоматичного включення станцій до групи:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. В ієрархічному списку антивірусної мережі виберіть групу користувача, для якої ви хоче-

те видалити правила членства.

3. Виконайте одну з таких дій:

· На панелі інструментів натисніть кнопку Видалити правила членства.

· На панелі властивостей групи в правій частині вікна, у розділі Конфігурація натисніть

Видалити правила членства.

Page 106: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

106Глава 5: Групи. Комплексне управління робочими станціями

· В керуючому меню, в секції Загальні виберіть пункт Властивості, перейдіть на вклад-

ку Конфігурація, натисніть Видалити правила членства.

4. Після видалення правил членства групи, всі станції, поміщені в дану групу відповідно до

правил членства, будуть видалені з цієї групи. Якщо для будь-яких з цих станцій дана

група була призначена адміністратором первинною, то при видаленні станцій з групи,

первинною для них буде призначена група Everyone.

5.4. Використання груп для налаштування робочих станцій

Налаштування станцій можуть бути:

1. Унаслідувані від первинної групи.

2. Задані персонально.

Наслідування налаштувань

При створенні нової групи її налаштування наслідуються від батьківської групи або від

групи Everyone, якщо батьківська група не задана.

При створенні нової робочої станції її налаштування наслідуються від первинної групи.

Докладніше див. п. Наслідування елементів конфігурації робочої станції. Первинні групи.

При перегляді або редагуванні елементів конфігурації робочої станції, унаслідованих від

первинної групи у відповідних вікнах відображається інформація про те, що дане нала-

штування унаслідована від первинної групи.

Ви можете встановити різні конфігурації для різних груп та станцій, змінивши відповідні

налаштування.

Персональні налаштування

Щоб задати персональні налаштування станції, відредагуйте відповідний розділ нала-

штувань (см. п. Властивості станції – Конфігурація). При цьому у розділі налаштувань від-

ображатиметься інформація про те, що дані налаштування задані персонально для цієї

станції.

При завданні персональних налаштувань станції налаштування первинної групи та будь-які

їхні змінення не впливатимуть на налаштування станції.

Ви можете відновити конфігурацію, унаслідувану від первинної групи. Для цього натисніть

кнопку Видалити персональні налаштування на панелі інструментів Центру управлін-

ня у розділі відповідних налаштувань або у розділі властивостей станції.

Page 107: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

107Глава 5: Групи. Комплексне управління робочими станціями

5.4.1. Наслідування елементів конфігурації робочої станції

Принцип наслідування налаштувань

При створенні нової робочої станції елементи її конфігурації запозичуються від однієї з

груп, до якої вона входить. Така група називається первинною.При зміненнях в налаштуван-

нях первинноїгрупи ці змінення наслідуються станціями, що входять до групи, за винятком

випадків, коли станціям були задані персональні налаштування. При створенні станції ви

можете вказати, яка з груп вважатиметься первинною. За замовчуванням це група

Everyone.

Якщо первинна група не Everyone, та у вказаної первинної групи, що є кореневою в іє-

рархічному дереві антивірусної мережі, немає персональних налаштувань, то наслідую-

ться налаштування групи Everyone.

В умовах вкладених груп, якщо для станції не задані персональні налаштування, наслідуван-

ня елементів конфігурації відбувається відповідно до структури вкладених груп. Пошук

проводиться вгору ієрархічним деревом, починаючи з первинної групи станції, її батькі-

вської групи й далі до кореневого елемента дерева. Якщо при цьому не були знайдені

персональні налаштування, то наслідуються елементи конфігурації групи Everyone.

Наприклад:

Структура ієрархічного списку є наступне дерево:

Група Group4 є первинною для станції Station1. При цьому при наслідуванні налаштувань

станцією Station1 буде проводитися пошук налаштувань в наступному порядку:

Station1 → Group4 → Group3 → Group2 → Group1 → Everyone.

За замовчуванням структура мережі представлена таким чином, щоб продемонструвати

входження станцій до всіх груп, членом яких вона є. Якщо ви хочете відображати у каталозі

мережі членство станцій тільки у первинних групах, на панелі інструментів Центру управлін-

ня в пункті Налаштування виду дерева зніміть прапорець Членство в усіх групах.

Page 108: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

108Глава 5: Групи. Комплексне управління робочими станціями

Завдання первинної групи

Існує декілька способів завдання первинної групи для робочої станції та групи робочих

станцій.

Щоб встановити первинну групу для робочої станції:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку натисніть на назву станції.

2. Відкриється панель властивостей станції. Також ви можете відкрити розділ властивостей

станції, вибравши в керуючому меню пункт Властивості. У вікні, що відкрилося, пере-

йдіть у підрозділ Групи.

3. За необхідності змінити первинну групу натисніть на значок потрібної групи у розділі

Членство. При цьому на значку групи з'явиться 1.

4. Натисніть кнопку Зберегти.

Щоб встановити первинну групу для декількох робочих станцій:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку натисніть на назву потрібних станцій (можна також вибирати групи – при

цьому дія буде поширена на всі станції, що входять до групи), для яких ви хочете при-

значити первинну групу. Для вибору декількох станцій та груп можна скористатися ви-

діленням мишею при натиснутих клавішах CTRL або SHIFT.

2. На панелі інструментів натисніть Загальні → Призначити первинну групу для

станцій. Відкриється вікно зі списком груп, які можуть бути призначені первинними для

цих станцій.

3. Для вказання первинної групи натисніть на назву групи.

Ви можете призначити групу первинною для всіх станції, що входять до групи. Для цього

виберіть потрібну групу в ієрархічному списку, після чого на панелі інструментів Центру

управління натисніть Загальні → Встановити цю групу первинною.

5.4.2. Копіювання налаштувань в інші групи/станції

Налаштування конфігурації антивірусних засобів, розкладів, прав користувачів та інші нала-

штування групи або робочої станції можуть бути скопійовані (розповсюджені) до групи або

до декількох груп та робочих станцій.

Для копіювання налаштувань:

1. Натисніть кнопку Розповсюдити ці налаштування на інший об'єкт:

· у вікні редагування конфігурації антивірусного компонента,

· у вікні редагування розкладу,

Page 109: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

109Глава 5: Групи. Комплексне управління робочими станціями

· у вікні налаштування обмежень оновлення,

· у вікні встановлюваних компонентів,

· у вікні налаштування прав користувачів станції.

Відкриється вікно з ієрархічним списком антивірусної мережі.

2. Виділіть у цьому списку групи та станції, на які ви хочете розповсюдити налаштування.

3. Щоб зберегти змінення в конфігурації цих груп, натисніть кнопку Зберегти.

5.5. Порівняння станцій та груп

Існує можливість порівняння станцій та груп за основними параметрами.

Для порівняння декількох об'єктів антивірусної мережі:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку виберіть об'єкти, які ви хочете порівняти. Використовуйте для цього клаві-

ші CTRL та SHIFT. Можливі наступні варіанти:

· вибір декількох станцій – для порівняння вибраних станцій;

· вибір декількох груп – для порівняння вибраних груп та всіх вкладених груп;

· вибір декількох станцій та груп – для порівняння всіх станцій: як вибраних без-

посередньо в ієрархічному списку, так і тих, що входять до всіх вибраних групи й їхніх

вкладених груп.

2. В керуючому меню натисніть пункт Порівняти.

3. Відкриється порівняльна таблиця для вибраних об'єктів.

· Параметри порівняння для груп:

ъ Станцій – загальна кількість станцій, що входять до даної групи.

ъ Станцій в мережі – кількість станцій, активних на даний момент.

ъ Первинна група для – кількість станцій, для яких вибрана група є первинною.

ъ Персональні налаштування – список компонентів, для яких призначені

персональні налаштування, не унаслідувані від батьківської групи.

· Параметри порівняння для станцій:

ъ Дата створення станції.

ъ Первинна група для станції.

ъ Персональні конфігурація – список компонентів, для яких призначені персональні

налаштування, не унаслідувані від первинної групи.

ъ Встановлені компоненти – список антивірусних компонентів, встановлених на цій

станції.

Page 110: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

110Глава 6: Управління робочими станціями

Глава 6: Управління робочими станціями

Антивірусна мережа, яка працює під управлінням Dr.Web Enterprise Security Suite, дозволяє

централізовано налаштовувати антивірусні пакети на робочих станціях. Dr.Web Enterprise

Security Suite дозволяє:

· налаштовувати конфігураційні параметри антивірусних засобів,

· налаштовувати розклад запуску завдань на сканування,

· запускати окремі завдання на робочих станціях незалежно від налаштувань розкладу,

· запускати процес оновлення робочих станцій, в тому числі після помилки оновлення зі

скиданням стану помилки.

При цьому адміністратор антивірусної мережі може зберегти за користувачем робочої

станції права на самостійні налаштування конфігурації та запуск завдань, заборонити ці дії

або значною мірою їх обмежити.

Змінення в конфігурацію робочої станції можна вносити навіть тоді, коли вона тимчасово

недоступна для Сервера. Ці змінення будуть прийняти робочою станцією, як тільки її зв'язок

з Сервером відновиться.

6.1. Управління обліковими записами робочих станцій

6.1.1. Політика підключення станцій

Процедура створення станції через Центр управління описана в Посібнику зі

встановлення, п. Створення нового облікового запису.

Можливість управління авторизацією станцій на Сервері Dr.Web залежить від наступних

параметрів:

1. Якщо при встановленні Агента на станції був знятий прапорець Ручна авторизація на

сервері, то режим доступу станцій до Сервера визначатиметься відповідно до нала-

штувань, заданих на Сервері (використовується за замовчуванням), див. нижче.

2. Якщо при встановленні Агента на станції був встановлений прапорець Ручна авториза-

ція на сервері та задані параметри Ідентифікатор й Пароль, то при підключенні до

Сервера станція буде авторизована автоматично незалежно від налаштувань Сервера

(використовується за замовчуванням при встановленні Агента через інсталяційний

пакетdrweb-esuite-install – див. Посібник зі встановлення, п. Інсталяційні файли).

Завдання типу авторизації Агента при його встановленні описане в Посібнику кори-

стувача.

Page 111: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

111Глава 6: Управління робочими станціями

Щоб змінити режим доступу станцій до Сервер Dr.Web:

1. Відкрийте налаштування конфігурації Сервера. Для цього виберіть пункт Адмініструван-

ня головного меню, у вікні, що відкрилося, виберіть пункт керуючого меню Конфігура-

ція Сервер Dr.Web.

2. На вкладці Загальні у списку, що випадає, Реєстрація новачків виберіть одне з таких

значень:

· Ручне підтвердження доступу (режим встановлюється за замовчуванням, якщо не

був змінений при встановленні Сервера),

· Завжди відмовляти у доступі,

· Автоматично дозволяти доступ.

Ручне підтвердження доступу

В режимі Ручне підтвердженя доступу нові станції поміщуються до системної підгрупи

Newbies групи Status до їх безпосереднього розгляду адміністратором.

Для управління доступом непідтверджених станцій:

1. Виберіть пункт Адміністрування головного меню Центру управління. В ієрархічному

списку антивірусної мережі виберіть станції в підгрупі Newbies групи Status.

Група Status > Newbies в дереві антивірусної мережі доступна тільки при дотриманні

таких умов:

1. У розділі Адміністрування > Конфігурація Сервера Dr.Web > Загальні для

параметра Режим реєстрації новачків задане значення Підтверджувати доступ

вручну.

2. Для адміністратора дозволене право Підтвердження новачків.

2. Щоб задати доступ до Сервера, на панелі інструментів у розділі Непідтверджені

станції задайте дію, що виконуватиметься для вибраних станцій:

Дозволити доступ вибраним станціям та призначити первинную групу – під-

твердити доступ станції до Сервера та задати для неї первинну групу з запропонованого

списку.

Скасувати дію, задану для виконання при підключенні – скасувати дію з

непідтвердженою станцією, яка була раніше призначена для виконання при підключенні

станції до Сервера.

Відмовити у доступі вибраним станціям – заборонити доступ станції до Сервера.

Page 112: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

112Глава 6: Управління робочими станціями

Автоматична відмова у доступі

В режимі Завжди відмовляти у доступі Сервер відмовляє у доступі при отриманні запитів

від нових станцій. Адміністратор повинен вручну створювати записи про станції та при-

своювати їм паролі доступу.

Автоматичний дозвіл доступу

В режимі Автоматично дозволяти доступ всі станції, які запитують доступ до Сервера, під-

ключаються автоматично без подальших запитів адміністратору. При цьому в якості

первинної групи призначається група, задана у списку, що випадає, Первинна група у роз-

ділі Конфігурація Сервер Dr.Web на вкладці Загальні.

6.1.2. Видалення та відновлення станції

Видалення станцій

Щоб видалити запис про робочу станцію:

1. Виберіть пункт головного меню Антивірусна мережа, у вікні, що відкрилося, натисніть

на панелі інструментів Загальні → Видалити позначені об'єкти.

2. Відкриється вікно підтвердження видалення станції. Натисніть ОК.

Після видалення станцій з ієрархічного списку, вони поміщуються у таблицю видалених

станцій, з якої можливе відновлення об'єктів за допомогою Центру управління.

Відновлення станцій

Щоб відновити запис про робочу станцію:

1. Виберіть пункт головного меню Антивірусна мережа, у вікні, що відкрилося, в ієрархі-

чному списку виберіть видалену станцію або декілька станцій, які ви хочете відновити.

Все видалені станції знаходяться у підгрупі Deleted групи Status.

2. На панелі інструментів виберіть пункт Загальні → Відновити видалені станції.

3. Відкриється розділ відновлення видалених станцій. Ви можете задати наступні параметри

станції, які будуть задані при відновленні:

· Первинна група – виберіть первинну групу, до якої буде додана дана станція. За

замовчуванням вибрана та первинна група, яка була задана для станції при її видален-

ні.

Page 113: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

113Глава 6: Управління робочими станціями

При відновленні декількох станцій одночасно за замовчуванням вибраний варіант Ко-

лишня первинна група, який означає, що для кожної з вибраних станцій буде задана

своя первинна група, до якої станції входили до видалення. При виборі визначеної

групи для всіх станцій, що відновлюються, буде задана та сама вибрана група.

· У розділі Членство ви можете змінити список груп, до яких входитиме станція. За

замовчуванням заданий список груп, до яких станція входила до видалення. У списку

Членство наведений список груп, до яких можливе додавання станції. Встановіть

прапорці навпроти тих груп, до яких буде включена станція.

4. Для відновлення станції з заданими параметрами натисніть кнопку Відновити.

6.1.3. Об'єднання станцій

В результаті операцій з базою даних або при перевстановленні ПЗ антивірусних станцій, в

ієрархічному списку антивірусної мережі може з'явитися декілька станцій з однаковою на-

звою (тільки одна з них буде пов'язане з відповідною антивірусною станцією).

Для того щоб убрати дублікати імен станцій:

1. Виділіть всі імена тієї самої станції, що повторюються. Для цього використовуйте клавішу

CTRL.

2. На панелі інструментів виберіть Загальні → Об'єднати станції.

3. В колонці виберіть станцію, як вважатиметься головною. Решта станцій будуть ви-

далені, а їхні дані будуть приписані вибраній.

4. В колонці виберіть станцію, налаштування якої будуть задані для вибраної головної

станції.

5. Натисніть Зберегти.

6.2. Загальні налаштування робочої станції

6.2.1. Властивості станції

Властивості станції

Щоб переглянути та відредагувати властивості робочої станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку виберіть станцію.

2. Відкрити розділ властивостей станції в один з таких способів:

a) Натисніть на назву станції в ієрархічному списку антивірусної мережі. В правій частині

вікна Центру управління автоматично відкриється вікно з властивостями робочої

станції.

Page 114: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

114Глава 6: Управління робочими станціями

b) Виберіть пункт Властивості керуючого меню. Відкриється вікно з властивостями

робочої станції.

3. Вікно властивостей містить наступні групи налаштувань: Загальні, Конфігурація, Групи,

Безпека, Розташування. Їхній вміст та налаштування описані нижче.

4. Щоб зберегти внесені змінення, натисніть кнопку Зберегти.

Видалення персональних налаштувань станції

Щоб видалити персональні налаштування станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку виберіть станцію та натисніть на панелі інструментів

Загальні → Видалити персональні налаштування. Відкриється список налаштувань

даної станції, персональні будуть позначені прапорцями.

2. Для налаштувань, які необхідно видалити, зніміть прапорці та натисніть Зберегти. Нала-

штування станції, унаслідувані від первинної групи, будуть відновлені.

При редагуванні конфігурації робочої станції для компонентів SpIDer Guard для

Windows, a також Dr.Web� Сканер для Windows ознайомтеся з рекомендаціями з викори-

стання антивірусних програм для комп'ютерів під управлінням ОС Windows Server 2003,

ОС Windows 2000 та ОС Windows XP. Стаття, що містить необхідну інформацію, знаходи-

ться за адресою – http://support.microsoft.com/kb/822158/ru. Матеріал даної статті покли-

каний допомогти оптимізувати продуктивність системи.

За умови, що ваш ключ Агента (agent.key) дозволяє використання спам-фільтра для

компонента SpIDer Mail, на вкладці Антиспам можна провести налаштування фільтра

(виберіть у контекстному меню будь-якої групи або робочої станції пункт SpIDer Mail

для робочих станцій).

Починаючи з версії 5.0, до складу антивірусного пакета Dr.Web Enterprise Security Suite

входять продукти SpIDer Gate та Офiсний контроль, для можливості використання яких

також необхідно, щоб вони були вказані в вашій ліцензії (Антивірус + Антиспам), яку

можна переглянути в ключі Агента.

Опис налаштувань спам-фільтра, а також компонентів SpIDer Gate та Офiсний контроль

наводиться у посібнику Антивірус Dr.Web® для Windows. Посібник користувача.

6.2.1.1. Загальні

У розділі Загальні наведена такі поля, доступні тільки для читання:

· Ідентифікатор – унікальний ідентифікатор станції.

· Назва – назва станції.

· Дата створення – дата створення станції на Сервері.

· Завершення пільгового періоду – дата завершення пільгового періоду використання

Антивірусу на станції.

Page 115: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

115Глава 6: Управління робочими станціями

Також ви можете задати або змінити значення наступних полів:

· У полі Пароль задайте пароль для авторизації станції на Сервері (необхідно повторити

той самий пароль у полі Ще раз пароль). При зміненні пароля для можливості підключе-

ння Агента аналогічну процедуру необхідно провести в налаштуваннях з'єднання Агента

на станції.

· У полі Опис ви можете вказати додаткову інформацію про станцію.

Значення полів, позначені *, мають бути обов'язково задані.

Також в даному розділі наведені такі посилання:

· В пункті Інсталяційний файл – посилання для завантаження інсталятора Агента для даної

станції.

Одразу після створення станції, до моменту, коли буде задана операційна система станції,

у розділі скачування дистрибутиву посилання надаються окремо для всіх ОС, що підтри-

муються Dr.Web Enterprise Security Suite.

· В пункті Конфігураційний файл – посилання для завантаження файла з налаштування

підключення до Сервера Dr.Web станцій під управлінням ОС Android, OS X та ОС Linux.

6.2.1.2. Конфігурація

У розділі Конфігурація ви можете змінити конфігурацію станцій, яка включає:

Зна-

чок

Налаштування Розділ з описом

Права користувача робочої станції Права користувачів станції

Централізований розклад запуску завдань на

робочій станції

Розклад завдань робочої станції

Ліцензійні ключі для станції Менеджер ліцензій

Обмеження при розповсюдження оновлень

антивірусного ПЗ

Обмеження оновлень робочих станцій

Список встановлюваних компонентів Встановлювані компоненти антивірусного

пакета

Налаштування компонентів антивірусного

пакета для даної станції.

Налаштування антивірусних компонентів

З Центру управління також доступні кнопки для видалення персональних налаштувань. Во-

ни розташовані праворуч від відповідних кнопок налаштування конфігурації. При видаленні

персональної конфігурації робочої станції заново буде встановлена конфігурація, унаслі-

дувана від первинної групи.

Page 116: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

116Глава 6: Управління робочими станціями

При зміненні налаштувань SpIDer Gate та/або Офiсного контролю необхідно

враховувати, що налаштування даних компонентів пов'язані між собою, тому, якщо були

видалені персональні налаштування одного з них за допомогою кнопки Видалити

персональні налаштування, то також будуть видалені налаштування другого

компонента (встановлюється наслідування налаштувань від батьківської групи).

6.2.1.3. Групи

У розділі Групи налаштовується список груп, до яких входить дана робоча станція. У списку

Членство наведені всі групи, до яких входить дана робоча станція та до яких її можна вклю-

чити.

Для управління членством робочої станції необхідно:

1. Щоб додати станцію до групи користувача, встановіть прапорець навпроти цієї групи у

списку Членство.

2. Щоб видалити робочу станцію з групи користувача, зніміть прапорець навпроти цієї

групи у списку Членство.

Видалення станцій з передвстановлених груп неможливе.

3. За необхідності призначити іншу первинну групу натисніть на значок потрібної групи у

списку Членство. При цьому на значку групи з'явиться 1.

6.2.1.4. Безпека

У розділі Безпека задаються обмеження на мережні адреси, з яких Агент, встановлений на

цій станції, може підключатися до Сервера.

Щоб дозволити всі з'єднання, зніміть прапорець Використовувати цей список доступу.

Для того щоб задати списки дозволених або заборонених адрес, встановіть цей прапорець.

Для того щоб дозволити доступ з визначеної TCP-адреси, внесіть її до списку TCP:Дозволе-

не або TCPv6: Дозволене.

Для того щоб заборонити будь-яку TCP-адресу, внесіть її до списку TCP: Заборонене або

TCPv6: Заборонене.

Для редагування адрес у списку:

1. Введіть мережну адресу у відповідне поле в виді: <IP-адреса>/[<префікс мережі>].

2. Щоб додати нове поле адреси, натисніть кнопку відповідного розділу.

3. Щоб видалити поле, натисніть кнопку навпроти адреси, яку хочете видалити.

4. Щоб застосувати налаштування, натисніть кнопку Зберегти.

Page 117: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

117Глава 6: Управління робочими станціями

Приклад використання префіксу:

1.Префікс 24 означає мережі з маскою: 255.255.255.0

Містить 254 адреси

Адреси хостів в цих мережах виду: 195.136.12.*

2.Префікс 8 означає мережі з маскою 255.0.0.0

Містить до 16387064 адрес (256*256*256)

Адреси хостів в цих мережах виду: 125.*.*.*

Окрім того, ви можете видаляти адреси зі спису та редагувати внесені до списку адреси.

Адреса, не додані до жодного зі списків, дозволяються або забороняються залежно від того,

чи встановлений прапорець Пріоритетність заборони. При встановленому прапорці спи-

сок Заборонені має вищий пріоритет, ніж список Дозволені. Адреси, не додані до жодного

зі списків або додані до обох, забороняються. Дозволяються тільки адреси, які додані до

списку Дозволені та не додані до списку Заборонені.

6.2.1.5. Розташування

У розділі Розташування ви можете задати додаткову інформацію про фізичне розташуван-

ня станції.

Також на цій вкладці ви можете переглянути розташування станції на географічній карті.

Для перегляду розташування станції на карті:

1. Задайте у полях Широта та Довгота географічні координати станції у форматі деся-

ткових градусів (Decimal Degrees).

2. Натисніть кнопку Зберегти, щоб зберегти введені дані.

3. На вкладці Розташування відобразиться прев'ю карти OpenStreetMaps з позначкою, що

відповідає заданим координатам.

Якщо завантаження прев'ю неможливе, відображається текст Показати на карті.

4. Для перегляду повнорозмірної карти натисніть на прев'ю або на текст Показати на

карті.

Page 118: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

118Глава 6: Управління робочими станціями

6.2.2. Встановлені компоненти антивірусного пакета

Компоненти

Щоб переглянути, які компоненти антивірусного пакета встановлення на робочій

станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи.

2. У керуючому меню, що відкрилося, виберіть з підрозділу Загальні пункт Встановлені

компоненти.

3. Відкриється вікно зі списком встановлених компонентів: назва компонента; час

встановлення; адреса Сервера, з якого був встановлений даний компонент; каталог

встановлення компонента на станції.

Список встановлених компонентів залежить від:

· Компонентів, дозволених для використання в ліцензійному ключі.

· ОС робочої станції.

· Налаштувань, заданих адміністратором на Сервері антивірусної мережі. Адміністратор

може змінювати склад компонентів антивірусного пакета на станції як перед

встановленням Агента, так і в будь-який час після його встановлення (див. Встановлю-

вані компоненти антивірусного пакета).

На сервери, що виконують важливі мережні функції (домен-контролери, сервери роз-

давання ліцензій тощо), не рекомендується встановлювати компоненти SpIDer Gate,

SpIDer Mail та Dr.Web Firewall, щоб уникнути можливих конфліктів мережних сервісів та

внутрішніх компонентів антивірусу Dr.Web.

Вірусні бази

Щоб переглянути, які вірусні бази встановлені на робочій станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції.

2. У керуючому меню, що відкрилося, виберіть з підрозділу Статистика пункт Вірусні бази.

3. Відкриється вікно з інформацією про встановлені вірусні бази: назва файла, що містить

конкретну вірусну базу; версія вірусної бази; кількість записів у вірусній базі; дата створе-

ння вірусної бази.

Якщо відображення пункту Вірусні бази відключене, для його включення виберіть

пункт Адміністрування головного меню, у вікні, що відкрилося, виберіть пункт керую-

чого меню Конфігурація Сервера Dr.Web. На вкладці Статистика встановіть прапорці

Page 119: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

119Глава 6: Управління робочими станціями

Моніторинг вірусних баз та Моніторинг стану станції, після чого перезавантажте

Сервер.

6.2.3. Апаратно-програмне забезпечення на станціях під ОС

Windows

Dr.Web Enterprise Security Suite дозволяє накопичувати та переглядати інформацію про

апаратне та програмне забезпечення, встановлене на захищуваних станціях під ОС

Windows.

Для збору інформації про апаратне та програмне забезпечення станцій:

1. Включіть збір статистики на Сервері:

a) Виберіть пункт Адміністрування головного меню Центру управління.

b) Виберіть пункт керуючого меню Конфігурація Сервера Dr.Web.

c) В налаштуваннях Сервера відкрийте вкладку Статистика та встановіть прапорець

Склад обладнання, якщо він знятий.

d) Щоб прийняти внесені змінення, натисніть Зберегти та перезапустіть Сервер.

2. Дозвольте збір статистики на станціях:

a) Виберіть пункт Антивірусна мережа головного меню Центру управління.

b) В ієрархічному списку антивірусної мережі виберіть станцію або групу станцій, для

яких ви хочете дозволити збір статистики. При виборі групи станцій зверніть увагу на

наслідування налаштувань: якщо для станцій вибраної групи задаються персональні

налаштування, то змінення налаштувань групи не призведе до змінення налаштувань

станції.

c) В керуючому меню, в секції Конфігурація → Windows виберіть пункт Агент Dr.Web.

d) В налаштуваннях Агента на вкладці Загальні встановіть прапорець Збирати інформа-

цію про станції, якщо він знятий. За необхідності відредагуйте значення параметра

Період збору інформації про станції (хв.).

e) Щоб прийняти внесені змінення, натисніть Зберегти. Налаштування будуть передані

на станції.

Для перегляду апаратного та програмного забезпечення станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. В ієрархічному списку антивірусної мережі виберіть потрібну вас станцію.

3. В керуючому меню, в секції Загальні виберіть пункт Обладнання та програми.

4. У вікні, що відкрилося, наводиться дерево зі списком апаратного та програмного забез-

печення, що містить таку інформацію про дану станцію:

· Application – список програмних продуктів, встановлених на станції.

· Hardware – список апаратного забезпечення, встановленого на станції.

Page 120: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

120Глава 6: Управління робочими станціями

· Operating System – інформація про операційну систему станції.

· Windows Management Instrumentation – інформація об інструментарій управління

ОС Windows.

5. Щоб відобразити докладну інформацію про конкретне обладнання або програму, вибе-

ріть потрібний об'єкт в дереві.

Для порівняння апаратного та програмного забезпечення декількох станцій:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. В ієрархічному списку антивірусної мережі виберіть декілька станцій або груп станцій.

Для відображення сторінки порівняння мають бути вибрані дві або більше станції під ОС

Windows.

3. У керуючому меню, в секції Загальні виберіть пункт Порівняння обладнання та про-

грам.

4. У вікні, що відкрилося, буде доступна така інформація:

· дерево зі списком апаратного та програмного забезпечення;

· таблиця порівняння для вибраних станцій.

5. Щоб відобразити порівнювані дані, виберіть необхідний пункт в дереві апаратно-про-

грамного забезпечення. Всі доступні значення вибраного пункту будуть відображені в

дереві порівняння.

6.3. Налаштування конфігурації робочої станції

6.3.1. Права користувачів станції

Щоб налаштувати права користувачів робочої станції за допомогою Центру управлін-

ня безпекою Dr.Web:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку натисніть на назву станції. В керуючому меню, що відкрилося, виберіть

пункт Права. Відкриється вікно налаштування прав.

2. Редагування прав проводиться на вкладках, відповідних операційній системі робочої

станції. Для того щоб змінити (надати або відібрати) будь-які з прав, встановіть або

зніміть прапорець для цього права.

3. Редагування прав для станцій під ОС Windows, OS X, Linux та Android проводиться на та-

ких вкладках:

· Компоненти – налаштування прав для управління антивірусними компонентами. За

замовчуванням за користувачем збережені права на запуск кожного з компонентів,

але йому заборонено редагувати конфігурацію компонентів та зупиняти їх.

· Загальні – налаштування прав для управління Агентом Dr.Web та його функціями:

Page 121: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

121Глава 6: Управління робочими станціями

Прапорець розділу

Права

Дія прапорця Результат з боку станції, якщо

прапорець знятий

Станції під ОС Windows

Запуск в

мобільному режи-

мі

Встановіть прапорець, щоб до-

зволити користувачам на

станції переключатися в

мобільний режим та отриму-

вати оновлення безпосередньо

зі Всесвітньої системи оновлен-

ня Dr.Web, якщо відсутнє під-

ключення до Сервера Dr.Web.

В налаштуваннях Агента, у розділі Основні

> Режим недоступне налаштування Ви-

користовувати Мобільний режим, якщо

відсутнє підключення до сервера.

Змінення режиму

роботи

Встановіть прапорець, щоб до-

зволити користувачам на

станції встановлювати режими

роботи Агента Dr.Web.

В налаштуваннях Агента, у розділі Основні

> Режим недоступні такі налаштування

· Приймати оновлення від сервера,

· Приймати задачі від сервера,

· Накопичувати події.

Змінення конфігу-

рації Агента

Dr.Web

Встановіть прапорець, щоб до-

зволити користувачам на

станції змінювати налаштуван-

ня Агента Dr.Web.

В налаштуваннях у розділі Основні недо-

ступні налаштування таких підрозділів:

· Сповіщення: недоступні всі налаштуван-

ня.

· Режим: недоступні налаштування під-

ключення до Сервера та прапорець Си-

нхронізувати системний час з часом

сервера.

· Самозахист: недоступні налаштування

Забороняти змінення дати та часу си-

стеми, Забороняти емуляцію дій

користувача.

· Додатково: в налаштуваннях підрозділу

Журнал недоступні пункти Оновлення

Dr.Web, Служби Dr.Web, Створювати

дампи пам'яті при помилках переві-

рки.

Відключення

самозахисту

Встановіть прапорець, щоб до-

зволити користувачам на

станції зупиняти самозахист.

В налаштуваннях Агента, у розділі Основні

> Самозахист недоступні налаштування

Включити самозахист та налаштування

Включити підтримку апаратної віртуалі-

зації.

Деінсталяція Агента

Dr.Web

Встановіть прапорець, щоб до-

зволити користувачам на

станції деінсталювати Агента

Dr.Web.

Забороняє видалення Агента на станції як

за допомогою інсталятора, так і штатними

засобами ОС Windows. В цьому випадку

видалення Агента можна провести тільки

за допомогою пункту Загальні →

Page 122: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

122Глава 6: Управління робочими станціями

Прапорець розділу

Права

Дія прапорця Результат з боку станції, якщо

прапорець знятий

Деінсталювати Агента Dr.Web на панелі

інструментів Центру управління.

Станції під OS X

Запуск в

мобільному режи-

мі

Встановіть прапорець, щоб до-

зволити користувачам на

станції переключатися в

мобільний режим та отриму-

вати оновлення безпосередньо

зі Всесвітньої системи оновлен-

ня Dr.Web, якщо відсутнє під-

ключення до Сервера Dr.Web.

В головному вікні програми розділ

Оновлення недоступний.

Станції під ОС сімейства Linux

Запуск в

мобільному режи-

мі

Встановіть прапорець, щоб до-

зволити користувачам на

станції переключатися в

мобільний режим та отриму-

вати оновлення безпосередньо

зі Всесвітньої системи оновлен-

ня Dr.Web, якщо відсутнє під-

ключення до Сервера Dr.Web.

Для консольного режиму роботи про-

грами: команда drweb-ctl update для

оновлення вірусних баз з ВСО недоступна.

Станції під ОС Android

Запуск в

мобільному режи-

мі

Встановіть прапорець, щоб до-

зволити користувачам на

станції переключатися в

мобільний режим та отриму-

вати оновлення безпосередньо

зі Всесвітньої системи оновлен-

ня Dr.Web, якщо відсутнє під-

ключення до Сервера Dr.Web.

На головному екрані програми розділ

Оновлення недоступний.

При відключенні будь-якого з пунктів, відповідних за змінення налаштувань Агента, ви-

користовуватиметься значення, яке було задане для даного налаштування в останній раз

перед відключенням.

Опис дій, які виконуються відповідними пунктами меню, наведений в документації

Агент Dr.Web для Windows. Посібник користувача.

4. Ви також можете розповсюдити ці налаштування на інший об'єкт, натиснувши кнопку

Розповсюдити ці налаштування на інший об'єкт.

5. Щоб експортувати ці налаштування в файл, натисніть Експортувати налаштування з

даного розділу в файл.

Page 123: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

123Глава 6: Управління робочими станціями

6. Щоб імпортувати ці налаштування з файла, натисніть Імпортувати налаштування в

даний розділ з файла.

7. Щоб прийняти змінення прав, натисніть кнопку Зберегти.

Якщо на момент редагування налаштувань робочої станції вона не підключена до

Сервера, то налаштування будуть прийняті, як тільки Агент відновить зв'язок з Сервером.

6.3.2. Розклад завдань робочої станції

Dr.Web Enterprise Security Suite надає можливість ведення централізованого розкладу зав-

дань, який створюється адміністратором антивірусної мережі та слідує всім правилам наслі-

дування конфігурацій.

Розклад завдань – це список дій, що виконуються автоматично в заданий час на станціях.

Основне застосування розкладів – сканування станцій на віруси в найзручніший для кори-

стувачів час без необхідності ручного запуску Сканера. Окрім цього, Агент Dr.Web дозволяє

виконувати деякі інші типи дій, описані нижче.

Редагування централізованого розкладу регулярного виконання завдань визначених

робочих станцій та груп проводиться за допомогою Центру управління безпекою Dr.Web.

Перегляд та редагування завдань централізованого розкладу користувачам на станції не

надається.

Результати виконання завдань по централізованому розкладу не заносяться в статисти-

чні дані з боку Агента, а відправляються на Сервер та зберігаються в статистичних даних

Сервера.

Для редагування централізованого розкладу виконайте такі дії:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи. У керуючому меню,

що відкрилося, виберіть пункт Планувальник завдань. Відкриється список завдань для

станцій.

За замовчуванням для станцій під управлінням ОС Windows розклад містить завдання

Daily scan – щоденне сканування станції (заборонене).

2. Для управління розкладом використовуються відповідні елементи на панелі інструментів:

a) Загальні елементи панелі інструментів служать для створення нових завдань та

управління розділом розкладу в цілому. Дані інструменти завжди доступні на панелі

інструментів.

Створити завдання – додати нове завдання. Дана дія докладно описується нижче, в

підрозділі Редактор завдань.

Page 124: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

124Глава 6: Управління робочими станціями

Розповсюдити ці налаштування на інший об'єкт – скопіювати завдання розкладу в

інші об'єкти – станції та групи. Докладніше див. у розділі Копіювання налаштувань в інші

групи/станції.

Експортувати налаштування з даного розділу в файл – експортувати розклад в

файл спеціального формату.

Імпортувати налаштування в даний розділ з файла – імпортувати розклад з файла

спеціального формату.

b) Для управління вже існуючими завданнями встановіть прапорці навпроти потрібних

завдань або в заголовку таблиці для вибору всіх завдань у списку. При цьому стануть

доступними елементи панелі інструментів для управління вибраними завданнями.

Таблиця 6-1. Елементи панелі інструментів для управління вибраними завданнями

Налаштування Дія

Стан Дозволити ви-

конання

Активувати виконання вибраних завдань згідно з заданим для

них розкладом, якщо вони були заборонені.

Заборонити ви-

конання

Заборонити виконання вибраних завдань. При цьому завдання

будуть наявними у списку, але не виконуватимуться.

Аналогічна дія задається в редакторі завдань на вкладці Загальні за допомогою

прапорця Дозволити виконання.

Важливість Зробити крити-

чним

Провести позаплановий запуск завдання при наступному запуску

Агента Dr.Web, якщо виконання даного завдання було

пропущене за розкладом.

Зробити некри-

тичним

Виконувати завдання тільки в зазначений для нього час, незалеж-

но від того, чи був пропущений запуск завдання або ні.

Аналогічна дія задається в редакторі завдань на вкладці Загальні за допомогою

прапорця Критичне завдання.

Дублювати налаштування Дублювати завдання, вибрані у списку поточного розкладу. При

завданні дії Дублювати налаштування створюються нові завда-

ння з налаштуваннями, аналогічними вибраним завданням.

Запланувати повторно Для одноразових завдань: виконати завдання ще один раз від-

повідно до заданих для нього налаштувань часу (змінення крат-

ності виконання завдання описане нижче, в підрозділі Редактор

завдань).

Видалити вибрані завдан-

ня

Видалити вибране завдання з розкладу.

Page 125: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

125Глава 6: Управління робочими станціями

3. Для того щоб змінити параметри завдання, виберіть його у списку завдань. При цьому

відкриється вікно Редактора завдань, описане нижче.

4. Після завершення редагування розкладу натисніть кнопку Зберегти, щоб прийняти

змінення.

Якщо в результаті редагування буде створений порожній розклад (такий, що не містить

завдань), Центр управління запропонує вам або використовувати наслідуваний від груп

розклад, або використовувати порожній розклад. Порожній розклад необхідно задати у

тому випадку, якщо ви хочете відмовитися від розкладу, який наслідується від груп.

Редактор завдань

За допомогою редактора завдань ви можете задати налаштування, щоб:

1. Створити нове завдання.

Для цього натисніть кнопку Створити завдання на панелі інструментів.

2. Відредагувати існуюче завдання.

Для цього натисніть на назву одного з завдань у списку завдань.

При цьому відкриється вікно редагування параметрів завдання. Налаштування завдання при

редагуванні існуючго завдання аналогічні налаштуванням при створенні нового завдання.

Значення полів, позначені *, мають бути обов'язково задані.

Для редагування параметрів завдання:

1. На вкладці Загальні налаштовуються такі параметри:

· У полі Назва задається найменування завдання, під яким воно відображатиметься у

розкладі.

· Встановіть прапорець Дозволити виконання, щоб активувати виконання завдання.

Якщо прапорець не встановлений, завдання буде наявне у списку, але не виконувати-

меться.

Аналогічна дія виконується з головного вікна розкладу за допомогою елемента панелі

інструментів Стан.

· Встановіть прапорець Критичне завдання, щоб провести позаплановий запуск завда-

ння при наступному запуску Агента Dr.Web, якщо виконання даного завдання буде

пропущене за розкладом (Агент Dr.Web відключений на момент виконання завдання).

Якщо за визначений період завдання пропущене декілька разів, то при запуску Агента

Dr.Web воно виконається один раз.

Аналогічна дія виконується з головного вікна розкладу за допомогою елемента панелі

інструментів Важливість.

Page 126: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

126Глава 6: Управління робочими станціями

Якщо при запуску станції мають виконатися декілька завдань на сканування, то буде ви-

конане тільки одне з них – перше, що стоїть у черзі.

Наприклад, якщо дозволене завдання Daily scan та при цьому було відкладене критичне

завдання на сканування за допомогою Agent Сканера, то при запуску станції викону-

ватиметься Daily scan, а відкладене критичне сканування не зможе бути виконане.

2. На вкладці Дії виберіть зі списку, що випадає, Дія тип завдання та налаштуйте необхідні

для виконання параметри завдання.

Таблиця 6-2. Типи завдань та їхні параметри

Тип завдання Параметри та опис

Запис в файл журналу Рядок – текст повідомлення, що записується в файл звіту.

Запуск програми

Задайте такі параметри:

· У полі Шлях – повне ім'я (зі шляхом) виконуваного файла про-

грами, яку необхідно запускати.

· У полі Аргументи – параметри командного рядка для програми, що

запускається.

· Встановіть прапорець Очікувати завершення програми, щоб очі-

кувати завершення програми, запущеної даним завданням. Агент

протоколює запуск програми, код повернення та час завершення

програми. Якщо прапорець Очікувати завершення програми не

встановлений, завдання вважається завершеним одразу після запу-

ску програми, та Агент протоколює тільки її запуск.

Сканер Dr.Web. Швидке

сканування

Сканер Dr.Web. Вибі-

ркове сканування

Сканер Dr.Web. Повне

сканування

Параметри налаштування сканування описані в п. Налаштування

параметрів Сканера.

Віддалений запуск Сканера можливий тільки на станціях, що працюють під ОС Windows,

ОС сімейства UNIX и OS X.

3. На вкладці Час:

· У списку, що в випадає, Періодичність режим запуску завдання та налаштуйте час від-

повідно до вибраної періодичності.

Page 127: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

127Глава 6: Управління робочими станціями

Таблиця 6-3. Режими запуску та параметри

Режим запуску Параметри та опис

Стартове Завдання запускатиметься при старті роботи Агента.

Додаткові параметри не потребуються.

Через N хвилин після ви-

хідного завдання

Необхідно вибрати у списку, що випадає, Вихідне завдання те завда-

ння, відносно якого встановлюється час виконання поточного завдан-

ня.

У полі Хвилина задайте або виберіть із запропонованого списку кі-

лькість хвилин, яке має пройти після виконання вихідного завдання,

щоб почалося виконання поточного завдання.

Щоденно Необхідно ввести годину та хвилину – завдання запускатиметься шо-

денно в указаний час.

Щотижня Необхідно вибрати день тижня, ввести годину та хвилину – завдання

запускатиметься в заданий день тижня в указаний час.

Щомісяця Необхідно вибрати число (день місяця), ввести годину та хвилину –

завдання запускатиметься в заданий день місяця в указаний час.

Щогодини Необхідно ввести число від 0 до 59, що задає хвилину кожної години,

о якій запускатиметься завдання.

Кожні N хвилин Необхідно ввести значення N для завдання часового інтервалу ви-

конання завдання.

При N, що дорівнює 60 або більше завдання запускатиметься кожні N

хвилин. При N, що менше 60 завдання запускатиметься о кожній хви-

лини години, кратній N.

· Встановіть прапорець Заборонити після першого виконання для одноразового ви-

конання завдання відповідно до вказаного часу. Якщо прапорець знятий, завдання ви-

конуватиметься багаторазово із вказаною періодичністю.

Щоб повторити виконання однократного завдання, яке вже було виконане, скори-

стайтеся кнопкою Запланувати повторно на панелі інструментів розділу розкладу.

4. Після завершення параметрів завдання натисніть кнопку Зберегти, щоб прийняти зміне-

ння в параметрах завдання, якщо ви редагували вже існуюче завдання, або для створен-

ня завдання з заданими параметрами, якщо ви проводили створення нового завдання.

Page 128: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

128Глава 6: Управління робочими станціями

6.3.3. Встановлювані компоненти антивірусного пакета

Щоб налаштувати список встановлюваних компонентів антивірусного пакета:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку виберіть станцію або групу. В керуючому меню, що від-

крилося, виберіть пункт Встановлювані компоненти.

2. Для необхідних компонентів виберіть у списку, що випадає, один з варіантів:

· Має бути встановлений – задає обов'язкову наявність компонента на станції. При

створенні нової станції компонент входить до складу встановлюваного антивірусного

пакета обов'язково. При завданні значення Має бути встановлений для вже існуючої

станції компонент буде доданий до складу наявного антивірусного пакета.

· Може бути встановлений – визначає можливість встановлення антивірусного

компонента. Рішення про встановлення приймає користувач.

· Не може бути встановлений – забороняє наявність компонента на станції. При

створенні нової станції компонент не входить до складу встановлюваного антивірусно-

го пакета. При завданні значення Не може бути встановлений для вже існуючої

станції компонент буде видалений зі складу антивірусного пакета.

В таблиці 6-4 вказано, чи буде встановлений компонент на станції (+) залежно від

параметрів, заданих користувачем, та налаштувань, заданих адміністратором на Сервері.

Таблиця 6-4.

Параметри, задані кори-

стувачем

Задано на Сервері

Має Може Не може

Установить + +

Не устанавливать +

3. Натисніть кнопку Зберегти, щоб зберегти налаштування та відповідно змінити склад

антивірусного пакета на станції.

Компонент Антиспам Dr.Web неможливо встановити, якщо не встановлений хоча б один

з таких продуктів:

· SpIDer Mail,

· Dr.Web для Microsoft Outlook.

Page 129: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

129Глава 6: Управління робочими станціями

6.4. Налаштування антивірусних компонентів

Докладний опис налаштувань антивірусних компонентів, що задаються через Центр

управління, наведений у Посібниках адміністратора з управління станціями для від-

повідної операційної системи.

6.4.1. Компоненти

Залежно від операційної системи станції надаються такі антивірусні компоненти:

Станції під ОС Windows®

Сканер Dr.Web, Dr.Web Agent Сканер

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління, у тому числі на наявність руткітів.

SpIDer Guard

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

SpIDer Mail

Перевірка всіє вхідної та вихідної пошти при використанні поштових клієнтів.

Також можливе використання спам-фільтру (за умови, що ліцензія дозволяє викори-

стання такої функції).

SpIDer Gate

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, у файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Офiсний контроль

Управління доступом до локальних та мережних ресурсів, зокрема, контроль доступу

до веб-сайтів. Дозволяє контролювати цілісність важливих файлів від випадкового

змінення або зараження вірусами, та забороняє службовцям доступ до небажаної

інформації.

DrWeb Firewall

Захист комп'ютерів від несанкціонованого доступу ззовні та запобігання витоку важ-

ливих даних по мережі Інтернет. Контроль підключення та передачі даних по мережі

Інтернет та блокування підозрілих з'єднань на рівні пакетів та програм.

Page 130: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

130Глава 6: Управління робочими станціями

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Самозахист

Захист файлів та каталогів Dr.Web Enterprise Security Suite від несанкціонованого або

мимовільного видалення або модифікації користувачем, а також шкідливим ПЗ. При

включеному самозахисті доступ до файлів та каталогів Dr.Web Enterprise Security Suite

дозволений тільки для процесів Dr.Web.

Превентивний захист (налаштування надаються в рамках налаштувань Агента Dr.Web)

Запобігання потенційним загрозам безпеки. Контроль доступу до критичних об'єктам

операційної системи, контроль за завантаженням драйверів, автоматичним запуском

програм та роботою системних служб, а також відстеження запущених процесів та

їхнє блокування при виявленні вірусної активності.

Станції під ОС сімейства UNIX®

Сканер Dr.Web, Dr.Web Agent Сканер

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

SpIDer Guard

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

SpIDer Gate

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, у файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Решта компонентів, налаштування яких наведені в Центрі управління для станцій під ОС

сімейства UNIX, є додатковими та служать для внутрішнього налаштування роботи анти-

вірусного ПЗ.

Page 131: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

131Глава 6: Управління робочими станціями

Станції під OS X®

Сканер Dr.Web, Dr.Web Agent Сканер

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

SpIDer Guard

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

SpIDer Gate (налаштування доступні тільки на станції)

Перевірка всіх звернень до веб-сайтів по протоколу HTTP. Нейтралізація загроз в

HTTP-трафіку (наприклад, у файлах, що відправляються або отримуються), а також

блокування доступу до підозрілих або некоректних ресурсів.

Карантин

Ізоляція шкідливих та підозрілих об'єктів в спеціальному каталозі.

Мобільні пристрої під OC Android

Сканер Dr.Web, Dr.Web Agent Сканер

Сканування комп'ютера на запит користувача, а також згідно з розкладом. Також під-

тримується можливість запуску віддаленої антивірусної перевірки станцій з Центру

управління.

SpIDer Guard

Постійна перевірка файлової системи в режимі реального часу. Сканування всіх

файлів при спробі їхнього збереження в пам'яті мобільного пристрою.

Фільтр дзвінків та повідомлень

Фільтрація SMS-повідомлень та телефонних дзвінків дозволяє блокувати небажані

повідомлення та дзвінки, наприклад, рекламні розсилання, а також дзвінки та пові-

домлення з невідомих номерів.

Антизлодій

Виявлення місцезнаходження або оперативне блокування функцій мобільного при-

строю при його втраті або викраденні.

Cloud Checker

URL-фільтр дозволяє захистити користувача мобільного пристрою від небажаних

інтернет-ресурсів.

Page 132: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

132Глава 6: Управління робочими станціями

DrWeb Firewall (налаштування доступні тільки на мобільному пристрої)

Захист мобільного пристрою від несанкціонованого доступу ззовні та запобігання ви-

току важливих даних по мережі. Контроль підключення та передачі даних по мережі

Інтернет та блокування підозрілих з'єднань на рівні пакетів та програм.

Аудитор безпеки (налаштування доступні тільки на мобільному пристрої)

Діагностика та аналіз безпеки мобільного пристрою та усунення виявлених проблем

та уразливостей.

Фільтр програм

Заборона запуску на мобільному пристрої тих програм, які не включені до списку до-

зволених адміністратором.

Сервери під ОС Novell® NetWare®

Сканер Dr.Web

Сканування комп'ютера на запит користувача, а також згідно з розкладом.

SpIDer Guard

Постійна перевірка файлової системи в режимі реального часу. Перевірка всіх про-

цесів, що запускаються, а також створюваних файлів на жорстких дисках та файлів,

що відкриваються, на змінних носіях.

6.5. Антивірусне сканування робочої станції

Користувач робочої станції може проводити антивірусне сканування станції самостійно,

використовуючи компонент Dr.Web Сканер для Windows. Значок для запуску цього

компонента при встановленні антивірусного ПЗ розміщується на робочому столі. Запуск

та успішна робота Сканера можлива навіть за непрацездатності Агента, в тому числі при

завантаженні ОС Windows у безпечному режимі.

Через Центр управления ви можете:

· Переглядати список всіх запущених в поточний момент антивірусних компонентів.

· Переривати запущені антивірусні компоненти за типами.

· Запускати завдання на антивірусне сканування з налаштуванням параметрів сканування.

Page 133: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

133Глава 6: Управління робочими станціями

6.5.1. Перегляд та переривання роботи запущених компонентів

Для перегляду списку та завершення роботи запущених компонентів:

1. Виберіть пункт Антивірусна мережа головного меню Центра управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи. В керуючому меню,

що відкрилося, виберіть пункт Запущені компоненти.

Відкриється список всіх активних в поточний момент компонентів, як запущених через

Центр управління вручну адміністратором або за розкладом, так і запущених користува-

чем на станції.

2. За необхідності перервати будь-який з компонентів, встановіть прапорець навпроти цьо-

го компонента, після чого на панелі інструментів натисніть кнопку Перервати. Ко-

мпонент буде зупинений та видалений зі списку працюючих компонентів.

При використанні даної опції поточні сканування будуть перервані, Сканер зупинений,

робота запущених моніторів призупинена.

Увага! Запуск моніторів SpIDer Guard, SpIDer Mail та SpIDer Gate з Центру управління

неможливий.

6.5.2. Переривання роботи запущених компонентів за типами

При використанні даної опції поточні сканування будуть перервані, Сканер зупинений,

робота запущених моніторів призупинена.

Увага! Запуск моніторів SpIDer Guard, SpIDer Mail та SpIDer Gate з Центру управління

неможливий.

Щоб перервати роботу всіх виконуваних компоненти визначеного типу, запущених

на робочих станціях:

1. Виберіть пункт Антивірусна мережа головного меню Центра управління, у вікні, що від-

крилося, в ієрархічному списку виберіть необхідну групу або окремі станції.

2. На панелі інструментів каталогу антивірусної мережі натисніть Управління

компонентами. У списку, що відкрився, виберіть пункт Перервати запущені

компоненти.

3. На панелі, що відкрилася, встановіть прапорці навпроти типів компонентів, які ви хочете

негайно перервати:

· Перервати Dr.Web Agent Сканер, запущений за розкладом – щоб зупинити активне

сканування за допомогою Сканера Агента Dr.Web, яке було запущене відповідно до

завдань централізованого розкладу.

Page 134: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

134Глава 6: Управління робочими станціями

· Перервати Dr.Web Agent Сканер, запущений адміністратором – щоб зупинити

активне сканування за допомогою Сканера Агента Dr.Web, яке було запущене вручну

адміністратором через Центр управління.

· Перервати Dr.Web Сканер, запущений користувачем – щоб зупинити активне

сканування за допомогою Dr.Web Сканера, яке було запущене користувачем на станції.

· Перервати SpIDer Guard, SpIDer Mail, SpIDer Gate, Офісний контроль, DrWeb

Firewall та Самозахист – щоб призупинити роботу компонентів SpIDer Guard, SpIDer

Mail, SpIDer Gate, DrWeb Firewall та Самозахисту.

Для вибору всіх типів компонентів, робота яких переривається, встановіть прапорець

навпроти заголовку панелі Переривання запущених компонентів.

4. Натисніть кнопку Перервати.

6.5.3. Запуск сканування робочої станції

Щоб запустити антивірусну перевірку робочих станцій:

1. Виберіть пункт Антивірусна мережа головного меню Центра управління.

2. У вікні, що відкрилося, в ієрархічному списку натисніть на назву станції або групи.

3. На панелі інструментів натисніть на пункт Сканувати. У списку, що відкрився, на

панелі інструментів виберіть один з режимів сканування:

Сканер Dr.Web. Швидке сканування. В даному режимі перевіряються такі об'єкти:

· оперативна пам'ять,

· завантажувальні сектори всіх дисків,

· об'єкти автозапуску,

· кореневий каталог завантажувального диска,

· кореневий каталог диска встановлення ОС Windows,

· системний каталог ОС Windows,

· каталог Мої Документи,

· тимчасовий каталог системи,

· тимчасовий каталог користувача.

Сканер Dr.Web. Повне сканування. В даному режимі проводиться повна перевірка

всіх жорстких дисків та змінних носіїв (включаючи завантажувальні сектори).

Сканер Dr.Web. Вибіркове сканування. Даний режим надає можливість вибрати

будь-які каталоги та файли для перевірки, а також налаштувати розширені параметри

перевірки.

Віддалений запуск Сканера можливий тільки при виборі активних станцій, що працюють

під операційною системою, яка дозволяє запуск Сканера: ОС Windows, ОС сімейства

UNIX та OS X.

Page 135: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

135Глава 6: Управління робочими станціями

4. Після вибору варіанту сканування відкриється вікно налалаштувань Сканера. За необхі-

дності змініть параметри сканування (див. розділ Налаштування параметрів Сканера).

5. Натисніть кнопку Перевірити на віруси, щоб запустити процес сканування на вибраних

робочих станціях.

Сканування станції за допомогою Dr.Web Agent Сканера, запущеного віддалено,

проводиться в фоновому режимі без відображення сповіщень для користувача станції.

6.5.4. Налаштування параметрів Сканера

За допомогою Центру управління ви можете задати такі налаштування антивірусної

перевірки:

· Налаштування Сканера Dr.Web. Даний Сканер запускається користувачами на станціях та

не доступний для віддаленого запуску з Центру управління. Проте адміністратор може

централізовано змінити його налаштування, які у подальшому будуть передані та збере-

жені на станціях.

· Налаштування Dr.Web Agent Сканера. Даний Сканер запускається віддалено з Центру

управління та проводить перевірку станції аналогічно Сканеру Dr.Web. Налаштування

Dr.Web Agent Сканера є розширеними налаштуваннями Сканера Dr.Web та задаються при

запуску антивірусної перевірки станцій.

Налаштування параметрів Сканера Dr.Web

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. У вікні, що відкрилося, в ієрархічному списку натисніть на назву станції або групи.

3. В керуючому меню, що відкрилося, у розділі Конфігурація виберіть у підрозділі потрі-

бної вам операційної системи пункт Сканер. Відкриється вікно налаштувань Сканера.

4. Задайте необхідні параметри сканування. Опис параметрів Сканера Dr.Web наведений у

Посібнику користувача для відповідної операційної системи.

5. Натисніть кнопку Зберегти. Налаштування будуть збережені в Центрі управління та

передані на станції.

Налаштування параметрів Dr.Web Agent Сканера

Параметри Dr.Web Agent Сканера задаються при запуску перевірки робочих станцій як

описано в п. Запуск перевірки робочої станції.

Список розділів налаштувань Сканера, які будуть доступні (+) або не доступні (–), залежить

від варіанту запуску сканування станцій та наведений в таблиці нижче.

Page 136: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

136Глава 6: Управління робочими станціями

Таблиця 6-5. Список розділів налаштувань сканера залежно від варіанту запуску

Варіант запуску сканування Розділи налаштувань

Загальні Дії Обмеження Виключен-

ня

Сканер Dr.Web. Вибіркове скануван-

ня

+ + + +

Сканер Dr.Web. Швидке сканування – + + –

Сканер Dr.Web. Повне сканування – + + –

Залежно від операційної системи станції, на якій запускається віддалене сканування, буде

доступна тільки та частина налаштувань Сканера, яка підтримується системою станції.

Налаштування, які не підтримуються при перевірці станцій, що працює під ОС сімейства

UNIX та OS X, позначені знаком [ ].

6.5.4.1. Загальні

Налаштування, які не підтримуються при перевірці станцій, що працює під ОС сімейства

UNIX та OS X, позначені знаком [ ].

У розділі Загальні ви можете задати такі налаштування антивірусної перевірки:

· Встановіть прапорець Використовувати евристичний аналіз, щоб Сканер проводив

пошук невідомих вірусів за допомогою евристичного аналізатора. В цьому режимі мож-

ливі помилкові спрацьовування Сканера.

· Встановіть прапорець Перевіряти завантажувальні сектори, щоб Сканер проводив

перевірку завантажувальних секторів. Перевіряються як завантажувальні сектори логічних

дисків, так і головні завантажувальні сектори фізичних дисків.

· Встановіть прапорець [Перевіряти програми, які запускаються автоматично], щоб

перевіряти програми, що автоматично запускаються при старті операційної системи.

· Встановіть прапорець Слідувати за символічними посиланнями, щоб слідувати сим-

волічним посиланням при скануванні.

· Встановіть прапорець [Перевіряти працюючі модулі та процеси], щоб перевіряти про-

цеси, запущені в оперативній пам'яті.

· Встановіть прапорець [Перевіряти на наявність руткітів], щоб включити сканування на

наявність шкідливих програм, що приховують свою наявність в системі.

· Встановіть прапорець [Переривати перевірку при переході на живлення від акумуля-

тора], щоб переривати антивірусну перевірку при переході комп'ютера користувача на

живлення від акумулятора.

Page 137: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

137Глава 6: Управління робочими станціями

· Список, що випадає, Пріоритет сканування визначає пріоритет процесу перевірки від-

носно наявних обчислювальних ресурсів операційної системи.

· Встановіть прапорець [Обмежувати використання ресурсів комп'ютера], щоб обмежу-

вати використання ресурсів комп'ютера при перевірці, та виберіть зі списку, що випадає,

максимально допустиме завантаження ресурсів Сканером. За відсутності інших задач

ресурси комп'ютера використовуватимуться максимально.

Опція Рівень завантаження ресурсів комп'ютера не впливає на фактичне витрачення

ресурсів при запуску сканування я на однопроцесорній системі з одним ядром.

· Список, що випадає, Дії після сканування визначають автоматичне виконання заданої дії

одразу після завершення процесу перевірки:

ъ нічого не робити – після завершення перевірки не виконувати жодних дій з комп'юте-

ром користувача.

ъ [вимкнути станцію] – після завершення перевірки вимкнути комп'ютер користувача.

Перед вимиканням комп'ютера Сканер застосує задані дії до виявлених загроз.

ъ перезавантажити станцію – після завершення перевірки перезавантажити комп'ютер

користувача. Перед перезавантаженням комп'ютера Сканер застосує задані дії до

виявлених загроз.

ъ перевести станцію в режим очікування.

ъ перевести станцію в режим сну.

· Встановіть прапорець Відключити мережу при скануванні, щоб відключити комп'ютер

від локальної мережі та Інтернету на час сканування.

· Встановіть прапорець Перевіряти стаціонарні диски для перевірки стаціонарних

жорстких дисків (вінчестер тощо).

· Встановіть прапорець Перевіряти об'єкти на змінних носіях для перевірки всіх змінних

носіїв інформації, таких як накопичувачі на магнітних дисках (дискети), CD/DVD-диски,

flash-накопичувачі тощо.

· У полі Шляхи, вибрані для сканування задайте список шляхів для перевірки (спосіб зав-

дання описується нижче).

ъ Для того щоб додати новий рядок до списку, натисніть кнопку та в рядок, що від-

крився, введіть потрібний шлях.

ъ Для того щоб видалити елемент зі списку, натисніть кнопку навпроти відповідного

рядка.

При встановленому прапорці Шляхи, вибрані для сканування проводиться антивірусна

перевірка тільки вказаних шляхів. Якщо прапорець знятий, проводиться перевірка всіх

дисків.

6.5.4.2. Дії

Налаштування, які не підтримуються при перевірці станцій, що працює під ОС сімейства

UNIX та OS X, позначені знаком [ ].

Page 138: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

138Глава 6: Управління робочими станціями

У розділі Дії задається реакція Сканера на виявлення інфікованих або підозрілих файлів,

шкідливих програм, а також інфікованих архівів.

Dr.Web Agent Сканер автоматично застосовує дії, задані для виявлених шкідливих

об'єктів.

Передбачені такі дії з виявленими шкідливими об'єктами:

· Лікувати – відновити стан інфікованого об'єкта до зараження. За неможливості лікування

або при помилці застосовується налаштування, задане для невиліковних об'єктів.

Дана дія можлива тільки для об'єктів, заражених відомим виліковним вірусом, за виня-

тком троянських програм та інфікованих файлів усередині складених об'єктів (архівів,

файлів електронної пошти або файлових контейнерів).

· Видаляти – видалити інфіковані об'єкти.

· Переміщувати до карантину – переміщувати інфіковані об'єкти до каталогу Карантину

на станції.

· Інформувати – відправити в Центр управління сповіщення про виявлення вірусу (про

налаштування режиму сповіщень див. в п. Налаштування сповіщень).

· Ігнорувати – пропустити об'єкт без виконання жодних дій, у тому числі не виводити

сповіщень в статистику сканування.

Таблиця 6-6. Дії Сканера з виявленими шкідливими об'єктами

Об'єкт

Дія

Лікувати Видаляти Переміщу-

вати до

карантину

Інформувати Ігнорувати

Інфіковані +/* + +

Підозрілі + +/* +

Невиліковні + +/*

Контейнери + +/*

Архіви + +/*

Поштові файли +/* +

Завантажувальні

сектори+/* +

Рекламні програми + +/* +

Page 139: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

139Глава 6: Управління робочими станціями

Об'єкт

Дія

Лікувати Видаляти Переміщу-

вати до

карантину

Інформувати Ігнорувати

Програми

додзвону+ +/* +

Програми-жарти + +/* +

Потенційно небез-

печні+ +/* +

Програми зламу + +/* +

Умовні позначення

+дія дозволена для даного типу об'єктів

+/*дія встановлена як реакція за замовчуванням для даного типу об'єктів

Щоб задати дії з виявленими шкідливими об'єктами служать такі налаштування:

· Список, що випадає, Інфіковані задає реакцію Сканера на виявлення файла, зараженого

відомим вірусом.

· Список, що випадає, Підозрілі задає реакцію Сканера на виявлення файла, здогадно

зараженого вірусом (спрацьовування евристичного аналізатора).

При скануванні шляхів, що вказують на каталог встановлення ОС, рекомендується ви-

брати для підозрілих файлів реакцію Інформувати.

· Список, що випадає, Невиліковні задає реакцію Сканера на виявлення файла, заражено-

го відомим невиліковним вірусом, а також коли спроба зцілення не принесла успіху.

· Список, що випадає, Інфіковані контейнери задає реакцію Сканера на виявлення зара-

женого або підозрілого файла у складі файлового контейнера.

· Список, що випадає, Інфіковані архіви задає реакцію Сканера на виявлення зараженого

або підозрілого файла у складі файлового архіву.

· Список, що випадає, Інфіковані поштові файли задає реакцію Сканера на виявлення

зараженого або підозрілого файла у форматі електронної пошти.

При виявленні вірусів або підозрілого коду усередині складених об'єктів (архівів, файлів

електронної пошти або файлових контейнерів) дія до загроз усередині таких об'єктів за-

стосовується до всього об'єкта, а не до зараженої його частини. За замовчуванням в усіх

цих випадках передбачене інформування.

· Список, що випадає, Інфіковані завантажувальні сектори задає реакцію Сканера на

виявлення вірусів або підозрілого коду в області завантажувальних секторів.

Page 140: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

140Глава 6: Управління робочими станціями

· Наступні списки, що випадають, задають реакцію Сканера на виявлення відповідного не-

бажаного ПЗ:

ъ Рекламні програми;

ъ Програми додзвону;

ъ Програми-жарти;

ъ Потенційно небезпечні;

ъ Програми зламу.

При завданні дії Ігнорувати не буде проведено жодних дій: в Центр управління не буде

відправлене сповіщення, як і при включеній опції Інформувати при виявленні вірусу.

Встановіть прапорець [Перезавантажити комп'ютер автоматично] для автоматичного

перезавантаження комп'ютера користувача після завершення сканування, якщо у процесі

перевірки були виявлені інфіковані об'єкти, для завершення лікування яких потребується

перезавантаження операційної системи. Якщо прапорець знятий, перезавантаження

комп'ютера користувача не проводитиметься. В статистиці сканування станції, що отримує-

ться Центром управління, буде повідомлено про необхідність перезавантаження станції для

завершення лікування. Інформація про стан, що потребує перезавантаження, відображає-

ться у таблиці Стану. За необхідності адміністратор може перезавантажити станцію з Центру

управління (див. розділ Антивірусна мережа).

Встановіть прапорець Показувати хід перевірки, щоб відображати в Центрі управління

індикатор та рядок стану процесу сканування станції.

6.5.4.3. Обмеження

Налаштування, які не підтримуються при перевірці станцій, що працює під ОС сімейства

UNIX та OS X, позначені знаком [ ].

У розділі Обмеження доступні такі налаштування:

· Максимальний час сканування (мс) – максимальний час перевірки одного об'єкта у

мілісекундах. Після завершення вказаного часу перевірка об'єкта буде припинена.

· Максимальний рівень вкладень архіву – максимальна кількість вкладених архівів. Якщо

рівень вкладень в архів перевищує вказаний, перевірка проводитиметься тільки до

вказаного рівня вкладень.

· [Максимальний розмір архіву (КБ)] – максимальний розмір перевірюваного архіву у кі-

лобайтах. Якщо розмір архіву перевищує вказаний, розпаковування та перевірка не

проводитимуться.

· Максимальний рівень стиснення – максимальний коефіціент стиснення архіву. Якщо

Сканер визначає, що коефіцієнт стиснення архіву перевищує вказане значення, роз-

паковування та перевірка не проводитимуться.

· [Максимальний розмір розпакованого об'єкта (КБ)] – максимальний розмір файла при

розпаковуванні у кілобайтах. Якщо Сканер визначає, що після розпаковування розмір

Page 141: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

141Глава 6: Управління робочими станціями

файла в архіві перевищує вказаний обмеження, розпаковування та перевірка не проводи-

тимуться.

· [Рівень перевірки рівня стиснення (КБ)] - мінімальний розмір файла у кілобайтах

усередині архіву, починаючи з якого проводитиметься перевірка коефіцієнту стиснення.

6.5.4.4. Виключення

У розділі Виключення задається список каталогів та файлів, що виключаються з антиві-

русної перевірки.

Для редагування списків шляхів та файлів, що виключаються з перевірки:

1. Введіть шлях до потрібного файла або каталогу у рядок Шляхи та файли, що виключа-

ються за перевірки.

2. Для того щоб додати новий рядок до списку, натисніть кнопку та у рядок, що відкри-

вся, введіть необхідний шлях.

3. Для того щоб видалити елемент зі списку, натисніть кнопку проти відповідного рядка.

Список об'єктів, що виключаються за перевірки, може містити елементи таких видів:

1. Прямий шлях в явному виді до об'єкта, що виключається. При цьому:

· Символ "\" або "/" – виключення з перевірки всього диска, на якому знаходиться ката-

лог встановлення ОС Windows,

· Шлях, що закінчується символом "\" – даний каталог виключається з перевірки,

· Шлях, що не закінчується символом "\" – будь-який підкаталог, шлях до якого починає-

ться на вказаний рядок, виключається з перевірки.

Наприклад: C:\Windows – не перевіряти файли каталогу C:\Windows та всі його під-

каталоги.

2. Маски об'єктів, що виключаються з перевірки. Щоб задати маски, допускається викори-

стання символів "?" та "*".

Наприклад: C:\Windows\*\*.dll – не перевіряти всі файли з розширенням dll, роз-

ташовані в усіх підкаталогах каталогу C:\Windows.

3. Регулярне вираження. Шляхи можуть задаватися регулярними вираженнями. Також

будь-який файл, повне ім'я якого (зі шляхом) відповідають регулярному вираженню, ви-

ключається з перевірки.

Перед запуском процесу сканування на віруси ознайомтесь з рекомендаціями з викори-

стання антивірусних програм для комп'ютерів під управлінням ОС Windows Server 2003,

ОС Windows 2000 та ОС Windows XP. Стаття, що містить необхідну інформацію, знаходи-

ться за адресою – http://support.microsoft.com/kb/822158/ru. Матеріал даної статті покли-

каний допомогти оптимізувати продуктивність системи.

Page 142: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

142Глава 6: Управління робочими станціями

Синтаксис регулярних виражень, що використовується для запису шляхів виключень, такий:

qr{вираження}прапорці

Найчастіше в якості прапорця використовується символ "i", даний прапорець означає "не

брати до уваги регістр літер".

Приклади запису шляхів та файлів виключень за допомогою регулярних виражень

наведені нижче:

Регулярне вираження Значення

qr{\\pagefile\.sys$}i не перевіряти файли підкачування ОС Windows NT

qr{\\notepad\.exe$}i не перевіряти файли notepad.exe

qr{^C:}i не перевіряти взагалі нічого на диску C:

qr{^.:\\WINNT\\}i не перевіряти нічого в каталогах WINNT на всіх дисках

qr{(^C:)|(^.:\\WINNT\\)}i об'єднання двох попередніх випадків

qr{^C:\\dir1\\dir2\\file\.ext$}i

не перевіряти файл c:\dir1\dir2\file.ext

qr{^C:\\dir1\\dir2\\(.+\\)?file\.ext$}i

не перевіряти файл file.ext, якщо він у каталозі c:\dir1

\dir2 та його підкаталогах

qr{^C:\\dir1\\dir2\\}i не перевіряти каталог c:\dir1\dir2 та його підкаталоги

qr{dir\\[^\\]+}i не перевіряти підкаталог dir, що знаходиться в будь-

якому каталозі, але перевіряти підкаталоги

qr{dir\\}i не перевіряти підкаталог dir, що знаходиться в будь-

якому каталозі, та його підкаталоги.

Використання регулярних виражень стисло описане в документі Додатки, у розділі Додаток

J. Використання регулярних виражень в Dr.Web Enterprise Security Suite.

В підрозділі Перевіряти вміст таких файлів ви можете відключити перевірку складених

об'єктів. Для цього зніміть прапорці:

· Прапорець Архіви наказує Сканеру шукати віруси в файлах, упакованих в файлові архіви.

· Прапорець Поштові файли наказує перевіряти поштові скриньки.

· Прапорець Інсталяційні пакети наказує Сканеру перевіряти пакети для встановлення

програм.

Page 143: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

143Глава 6: Управління робочими станціями

6.6. Перегляд статистики робочої станції

За допомогою керуючого меню розділу Антивірусна мережа ви можете переглядати таку

інформацію:

· Статистика – статистичні дані роботи антивірусних засобів на станції, за станом робочих

станцій та антивірусних засобів, для перегляду та збереження звітів, які містять всі зведені

статистичні дані або вибіркові зведення за заданими типами таблиць.

· Графіки – графіки з інформацією про зараження, виявлені на станціях.

· Карантин – віддалений доступ до вмісту Карантину на робочій станції.

6.6.1. Статистика

Для перегляду таблиць:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи.

2. У керуючому меню, що відкрилося (панель ліворуч), виберіть потрібний пункт з підроз-

ділу Статистика.

Розділ меню Статистика містить такі пункти:

· Сумарна статистика – для отримання сумарної статистики без розбиття на сеанси.

· Зведені дані – для перегляду та збереження звітів, що містять всі зведені статистичні дані

або вибіркові зведення за заданими типами таблиць. Не відображається в меню, якщо

прихована решта пунктів меню у розділі Статистика.

· Загрози – для перегляду інформації про виявлення вірусів (перелік заражених об'єктів, ві-

рус, дія антивірусу тощо).

· Помилки – для перегляду списку помилок сканування на вибраній робочій станції за ви-

значений період.

· Статистика сканування – для отримання статистики про роботу антивірусних засобів на

станції.

· Запуск/Завершення – для перегляду списку компонентів, що запускалися на робочій

станції.

· Статистика загроз – для перегляду зведення про виявлення вірусів на станції,

згрупованих за типами вірусів.

· Стан – для перегляду відомостей про незвичайний стан робочих станцій та стан, що (мож-

ливо) потребує втручання.

· Завдання – для перегляду списку завдань, призначених для робочої станції в заданий

період.

· Продукти – для перегляду інформації про встановлені продукти на вибраних станціях. Під

продуктами в даному випадку маються на увазі продукти репозиторію Сервера.

Page 144: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

144Глава 6: Управління робочими станціями

· Вірусні бази – для перегляду інформації про встановлення вірусні бази: назва файла, що

містить конкретну вірусну базу; версія вірусної бази; кількість записів в вірусній базі; дата

створення вірусної бази. Пункт доступний тільки при виборі станцій.

· Модулі – для перегляду докладної інформації про всі модулі антивірусу Dr.Web: опис

модуля – його функціональна назва; файл, що визначає окремий модуль продукту; повна

версія модуля тощо. Пункт доступний тільки при виборі станцій.

· Інсталяції Агентів – для перегляду списку встановлень Агента на робочу станцію або

групу робочих станцій.

· Деінсталяції Агентів – для перегляду списку робочих станцій, з яких було видалене анти-

вірусне ПЗ Dr.Web.

Для відображення прихованих пунктів розділу Статистика виберіть пункт

Адміністрування головного меню, у вікні, що відкрилося, виберіть пункт керуючого

меню Конфігурація Сервера Dr.Web. На вкладці Статистика встановіть відповідні

прапорці (див. нижче), після чого натисніть Зберегти та перезавантажте Сервер.

Таблиця 6-7. Відповідність пунктів розділу Статистика та прапорців розділу Статисти-

ка в конфігурації Сервера

Пункти розділу Статистика Прапорці розділу Статистика

Сумарна статистика Статистика сканування

Загрози Виявлені загрози безпеки

Помилки Помилки сканування

Статистика сканування Статистика сканування

Запуск/завершення Запуск/завершення компонентів

Статистика загроз Виявлені загрози безпеки

Стан Стан станцій

Завдання Журнал виконання завдань на станціях

Вірусні бази Стан станцій

Стан вірусних баз

Журнал виконання завдань на станціях

Модулі Список модулів станції

Інсталяції Агентів Інсталяції Агентів

Page 145: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

145Глава 6: Управління робочими станціями

Вікна перегляду результатів роботи різних компонентів та підсумкової статистики робочої

станції мають однаковий інтерфейс, й дії з деталізації інформації, що надається ними, анало-

гічні.

Далі розглянуті деякі приклади перегляду підсумкової статистики за допомогою Центру

управління.

6.6.1.1. Зведені дані

Для перегляду зведених даних:

1. Виберіть в ієрархічному списку потрібну станцію або групу.

2. В керуючому меню у розділі Статистика виберіть пункт Зведені дані.

3. Відкриється вікно, що містить табличні дані звіту. Для того щоб додати до звіту визначені

статистичні дані, натисніть кнопку Зведені дані на панелі інструментів та виберіть потрі-

бні типи у списку, що випадає: Статистика, Зараження, Завдання, Запуск/завершення,

Помилки. Статистика, що включається в дані розділи звіту, відповідає статистиці, що

міститься у відповідних пунктах розділу Таблиці. Для перегляду звіту з вибраними табли-

цями натисніть кнопку Оновити.

4. Для відображення даних за визначений період або вкажіть діапазон часу відносно сьо-

годнішнього дня зі списку, що випадає, або задайте довільний діапазон дат на панелі

інструментів. Щоб задати довільний діапазон, введіть потрібні дати або натисніть на

значки календаря поруч з полями дат. Для перегляду даних натисніть кнопку Оновити.

5. За необхідності зберегти таблицю статистики для роздрукування або подальшої обробки

натисніть одну з кнопок:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл.

Зберегти дані в PDF-файл.

6.6.1.2. Статистика сканирования

Для отримання статистики про роботу антивірусних засобів на станції:

1. Виберіть в ієрархічному списку потрібну станцію або групу.

За необхідності перегляду статистики за декількома станціями або групами можливий

одночасний вибір потрібних станцій за допомогою клавіш SHIFT або CTRL.

2. В керуючому меню у розділі Статистика виберіть пункт Статистика сканування.

3. Відкриється вікно статистики. За замовчуванням відображається статистика за останню

добу.

Page 146: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

146Глава 6: Управління робочими станціями

4. Для відображення даних за визначений період або вкажіть діапазон часу відносно сьо-

годнішнього дня зі списку, що випадає, або задайте довільний діапазон дат на панелі

інструментів. Щоб задати довільний діапазон, введіть необхідні дати або натисніть на

значки календаря поруч з полями дат. Для того щоб завантажити дані, натисніть кнопку

Оновити. У вікно будуть завантажені таблиці зі статистичними даними.

5. У розділі Загальна статистика наведені сумарні дані:

· при виборі станцій – за вибраними станціями;

· при виборі груп – за вибраними групами. При виборі декількох груп будуть показані ті-

льки групи, які містять станції;

· при виборе станцій та груп одночасно – окремо за всіма станціями, у тому числі, за ти-

ми, що входять до вибраних непорожніх груп.

6. Для того щоб переглянути докладну статистику роботи конкретних антивірусних засобів,

натисніть на назву станції в таблиці. Якщо були вибрані групи, натисніть на назву групи в

таблиці загальної статистики, після чого – на назву станції в показаній таблиці. Відкриє-

ться вікно (або розділ поточного вікна), що містить таблицю з докладними статистични-

ми даними.

7. З таблиці зі статистикою роботи антивірусних засобів станції або групи можна відкрити

вікно налаштувань конкретного антивірусного компонента. Для цього натисніть на від-

повідну назву компонента в статистичній таблиці.

8. Щоб провести сортування даних стовпчика таблиці, натисніть на відповідну стрілку

(сортування за спаданням або за зростанням) в заголовку відповідного стовпчика.

9. За необхідності зберегти таблицю статистики для роздрукування або подальшої обробки

натисніть кнопку:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл,

Зберегти дані в PDF-файл.

10.Для того щоб отримати сумарну статистику без розбиття на сеанси, натисніть на пункт

Сумарна статистика в керуючому меню. Відкриється вікно сумарної статистики.

11.Для того щоб переглянути статистику за вірусними подіями в формі діаграм, в керуючо-

му меню виберіть пункт Графіки. Відкриється вікно перегляду статистичних діаграм

(докладний опис див. нижче).

6.6.1.3. Стан

Для перегляду відомостей про стан робочих станцій:

1. Виберіть в ієрархічному списку потрібну станцію або групу.

2. В керуючому меню у розділі Статистика виберіть пункт Стан.

3. Відомості про стан станцій відображаються відповідно до налаштувань фільтра. Нати-

сніть на панелі інструментів, щоб змінити такі параметри фільтра:

Page 147: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

147Глава 6: Управління робочими станціями

· У списку, що випадає, Період виберіть період, протягом якого станції не підключалися

до Сервера. У полі періоду відображається кількість днів, відповідних вибраному пері-

оду: у списку відображатимуться станції, які не підключалися до Сервера протягом за-

даного часу або довше. При перевищенні заданого значення ситуація вважається кри-

тичною для безпеки антивірусної мережі.

· У списку Серйозність встановіть прапорці для потрібних рівнів важливості пові-

домлень: список повідомлень про стан міститиме тільки повідомлення з вибраною

серйозністю. За замовчуванням встановлені всі прапорці списку.

· У списку Джерело встановіть прапорці для тих джерел появи подій, які відображати-

муться у списку:

ъ Агент – відображати події, що надійшли від Агентів Dr.Web, підключених до даного

Сервера.

ъ Сервер – відображати події, що надійшли від даного Сервера Dr.Web.

· У списку Станції встановіть прапорці для типів статусу станцій, повідомлення про як

відображатимуться у списку:

ъ Підключені – відображати події для станцій, які підключені до даного Сервера та

знаходяться в даний момент в мережі (online).

ъ Відключені – відображати події для станцій, які підключені до даного Сервера та в

даний момент не в мережі (offline).

ъ Деінстальовані – відображати останню подію для станцій, на яких антивірусне ПЗ

Dr.Web було видалене.

4. Для управління налаштуваннями фільтра використовуйте такі кнопки на панелі фільтра:

· За замовчуванням – встановити всі налаштування фільтра в значення за замовчуван-

ням.

· Оновити – застосувати вибрані налаштування фільтра.

5. Дії з деталізації та форматування інформації даної таблиці аналогічні описаним вище для

таблиці статистики сканування.

Ви також можете переглянути результати роботи та статистику декількох робочих

станцій. Для цього необхідно вибрати ці станції у каталозі мережі.

6.6.2. Графіки

Графіки заражень

Для перегляду загальних графіків з інформацією про виявлені зараження:

1. Виберіть пункт Антивірусна мережа головного меню Центра управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи. В керуючому меню,

що відкрилося, виберіть у розділі Загальні пункт Графіки.

2. Відкриється вікно, що містить такі графічні дані:

Page 148: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

148Глава 6: Управління робочими станціями

· Вірусна активність – на графіку відображається загальна кількість шкідливих об'єктів,

знайдених в межах кожного часового проміжку для всіх вибраних станцій та груп. Гра-

фік відображається, якщо заданий часовий період, що перевищує одну добу.

· Найпоширеніші загрози – наводиться список з десяти загроз, що зустрічаються в

найбільшій кількості файлів. На графіку відображаються чисельні дані за об'єктами, від-

повідним конкретній загрозі.

· Класи загроз – наводиться список загроз відповідно до класифікації шкідливих

об'єктів. На коловій діаграмі відображаються процентне співвідношення між всіма

виявленими загрозами.

· Найінфікованіші станції – наводиться список станцій, на яких були виявлені загрози

безпеки. На графіку відображається загальна кількість загроз для кожної станції.

· Виконані дії – наводиться список виявлених інфікованих об'єктів, над якими були ви-

конані дії. На коловій діаграмі відображається процентне співвідношення між всіма ви-

конаними діями.

3. Для перегляду графічних даних за визначений період виберіть діапазон зі списку, що ви-

падає на панелі інструментів: звіт за визначений день або місяць. Або ви можете вибрати

довільний діапазон дат, для цього введіть потрібні дати або натисніть на значки

календаря поруч з полями дат. Щоб переглянути дані, натисніть кнопку Оновити.

4. Щоб виключити будь-який пункт з відображення на графіку (окрім графіку Вірусна

активність), натисніть на назву цього пункту в легенді під графіком.

Графіки підсумкової статистики

Графічні дані наводяться в пункті Графіки розділу Загальні та в деяких пунктах розділу Ста-

тистика керуючого меню. В таблиці нижче наведений список можливих графіків та розділи

керуючого меню, в яких дані графіки відображаються.

Таблиця 6-8. Відповідність графіків розділам керуючого меню

Графіки Розділи

Вірусна активність Графіки

Найпоширеніші загрози Графіки

Загрози

Статистика загроз

Класи загроз Графіки

Статистика загроз

Найінфікованіші станції Графіки

Виконані дії Графіки

Page 149: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

149Глава 6: Управління робочими станціями

Графіки Розділи

Загрози

Кількість помилок за станціями Помилки

Кількість помилок за компонентами Помилки

Загрози за компонентами Запуск/Завершення

Помилки за компонентами Запуск/Завершення

· Кількість помилок за станціями – наводиться список станцій, на яких виникали помилки

функціонування антивірусних компонентів. На графіку відображається кількість помилок

для кожної станції.

· Кількість помилок за компонентами – наводиться список антивірусних компонентів, у

функціонуванні яких виникали помилки. На коловій діаграмі відображається процентне

співвідношення між помилками кожного з компонентів.

· Загрози за компонентами – наводиться список антивірусних компонентів, які виявили

загрози. На графіку відображається загальна кількість загроз, виявлених кожним з

компонентів.

· Помилки за компонентами – наводиться список антивірусних компонентів, у функціону-

ванні яких виникали помилки. На графіку відображається загальна кількість помилок кож-

ного з компонентів.

6.6.3. Карантин

Вміст Карантину

Файли до Карантину можуть бути додані:

· одним з антивірусних компонентів, наприклад, Сканером,

· вручну користувачем через менеджер Карантину.

Потрапляючи до Карантину, файли автоматично скануються повторно. При цьому:

· уточнюється статус зараження – наявність зараження та його тип (оскільки при ручному

додаванні до Карантину інформація про статус зараження файлів недоступна),

· назви заражень та їхній тип приводяться до єдиного виду.

Також користувач може сам повторно сканувати файли, що знаходяться у Карантині, через

Центр управління або через менеджер Карантину на станції.

Page 150: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

150Глава 6: Управління робочими станціями

Для перегляду та редагування вмісту Карантину в Центрі управління:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку натисніть на назву станції або групи. В керуючому меню

виберіть у розділі Загальні пункт Карантин.

2. Відкриється вікно, що містить табличні дані про поточний стан Карантину.

Якщо була вибрана одна робоча станція, то буде відображена таблиця з об'єктами, що

знаходяться у Карантині на цій станції.

Якщо були вибрані декілька станцій, група або декілька груп, то буде відображений набір

таблиць, що містять об'єкти карантину для кожної станції окремо.

3. Для перегляду файлів, переміщених до Карантину за визначений проміжок часу, вкажіть

потрібний часовий період на панелі інструментів та натисніть кнопку Оновити.

4. Для управління файлами, що знаходяться у Карантині, встановіть прапорець для від-

повідного файла, групи файлів або для всіх файлів Карантину (в заголовку таблиці). На

панелі інструментів виберіть одну з наступних дій:

· Відновити файли – для відновлення файлів з Карантину.

Використовуйте дану функцію, тільки якщо ви впевнені, що об'єкт безпечний.

У меню, що випадає, виберіть один з варіантів:

a) Відновити файли – відновити первісне місцезнаходження файла на комп'ютері

(відновити файл у каталог, в якому він знаходився до переміщення до Карантину).

b) Відновити файли за вказаним шляхом – перемістити файл до каталогу,

вказаного адміністратором.

· Видалити файли – для видалення вибраних файлів з Карантину та з системи.

· Сканувати файли – для повторного сканування вибраних у Карантині файлів.

· Експорт – для копіювання та збереження вибраних у Карантині файлів.

Після переміщення підозрілих файлів у локальний Карантин на комп'ютері користувача,

ви можете скопіювати ці файли через Центр управління та зберегти з веб-браузера, на-

приклад, для подальшого відправлення файлів на аналіз до антивірусної лабораторії

компанії «Доктор Веб». Для збереження встановіть прапорці навпроти потрібних файлів

та натисніть кнопку Експорт.

· Експортувати дані про стан Карантину в файл в одному з таких форматів:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл,

Зберегти дані в PDF-файл.

Page 151: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

151Глава 6: Управління робочими станціями

6.7. Розсилання інсталяційних файлів

При створенні нового облікового запису станції в Центрі управління генерується інсталя-

ційний пакет для встановлення Агента Dr.Web. Інсталяційний пакет містить інсталятор

Агента Dr.Web та набір параметрів підключення до Сервера Dr.Web та авторизації станції на

Сервері Dr.Web (опис інсталяційного пакета та процесу встановлення Агента за його

допомогою наведений в Посібнику зі встановлення, у розділі Локальне встановлення

Агента Dr.Web).

Після створення інсталяційних пакетів для зручності їх розповсюдження, ви можете від-

правити конкретні інсталяційні пакети на електронну пошту користувачів.

При відправленні інсталяційних пакетів вміст листа формується таким чином:

1. Операційна система станції відома:

a) ОС Windows: до листа додається інсталяційний пакет Агента Dr.Web для Windows.

b) ОС Linux, OS X, ОС Android: до листа додається інсталяційний файл Агента Dr.Web для

відповідної операційної системи та конфігураційний файл з налаштуваннями підклю-

чення до Сервера Dr.Web.

2. Операційна система станції не відома (новий обліковий запис станції, Агент ще не

встановлений):

a) Якщо на Сервері немає пакетів для станцій під ОС Linux, OS X, ОС Android (зокрема, на

Сервері не встановлений додатковий (extra) дистрибутив): до листа додається інсталя-

ційний пакет Агента Dr.Web для Windows, а також конфігураційний файл з налаштува-

ннями підключення до Сервера Dr.Web для станцій під ОС Linux, OS X, ОС Android.

b) Якщо на Сервері є хоча б один пакет, окрім пакета для станцій під ОС Windows: до ли-

ста додається інсталяційний пакет Агента Dr.Web для Windows, конфігураційний файл з

налаштуваннями підключення до Сервера Dr.Web для станцій під ОС Linux, OS X, ОС

Android, а також посилання на завантаження інсталяційних файлів для станцій під ОС

Linux, OS X, ОС Android.

Для розсилання інсталяційних пакетів електронною поштою:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що від-

крилося, в ієрархічному списку виберіть наступні об'єкти:

· виберіть станцію, щоб відправити електронною поштою інсталяційний пакет,

згенерований для даної станції.

· виберіть групу станцій, щоб відправити електронною поштою всі інсталяційні пакети,

згенеровані для станцій даної групи.

Для одночасного вибору декількох об'єктів використовуйте кнопки CTRL або SHIFT.

2. На панелі інструментів натисніть Загальні → Розіслати інсталяційні файли.

3. У розділі, що відкрився, Розсилання інсталяційних файлів задайте такі параметри:

· В секції Електронна пошта отримувачів задайте адресу електронної пошти, за якою

буде відправлений інсталяційний пакет. Якщо було вибрано декілька станцій або груп,

Page 152: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

152Глава 6: Управління робочими станціями

то задайте адреси електронної пошти для відправлення інсталяційних пакетів для кож-

ної станції окремо навпроти імені цієї станції.

· В секції Додатково встановіть прапорець Упакувати в zip-архів, щоб упакувати

файли інсталяційних пакетів в zip-архів. Упакування в архів може бути корисним за

наявності фільтрів електронної пошти з боку користувача, які блокують передачу ви-

конуваних файлів у вкладеннях електронних листів.

· В секції Відправник вкажіть адресу електронної пошти, яка буде вказана в відправни-

ком електронного листа з інсталяційними файлами.

· В секції Налаштування SMTP-сервера задаються параметри SMTP-сервера, який ви-

користовуватиметься для відправлення електронної пошти. Якщо параметри відомі,

наприклад, вже були раніше задані, даний розділ буде згорнутий, за необхідності ви

можете розгорнути його та відредагувати задані параметри. При першому відправлен-

ні інсталяційних пакетів у розділі, що відкрився, необхідно задати наступні параметри:

ъ Адреса – адреса SMTP-сервера, який використовуватиметься для відправлення

електронної пошти.

ъ Порт – порт SMTP-сервера, який використовуватиметься для відправлення

електронної пошти.

ъ Користувач, Пароль – за необхідності задайте ім'я користувача та пароль кори-

стувача SMTP-сервера, якщо SMTP-сервер потребує авторизації.

ъ Встановіть прапорець STARTTLS-шифрування, щоб використовувати STARTTLS-

шифрування трафіку при відправленні повідомлення електронною поштою.

ъ Встановіть прапорець SSL-шифрування, щоб використовувати SSL-шифрування

трафіку при відправленні повідомлення електронною поштою.

ъ Встановіть прапорець Використовувати CRAM-MD5 аутентифікацію, щоб ви-

користовувати CRAM-MD5 аутентифікації на поштовому сервері.

ъ Встановіть прапорець Використовувати DIGEST-MD5 аутентифікацію, щоб ви-

користовувати DIGEST-MD5 аутентифікації на поштовому сервері.

ъ Встановіть прапорець Використовувати звичайну аутентифікацію, щоб викори-

стовувати plain text аутентифікації на поштовому сервері.

ъ Встановіть прапорець Використовувати LOGIN аутентифікацію, щоб викори-

стовувати LOGIN аутентифікації на поштовому сервері.

ъ Встановіть прапорець Перевіряти правильність SSL-сертифікату сервера, щоб

перевіряти правильність SSL-сертифікату поштового сервера.

ъ Встановіть прапорець Відлагоджувальний режим, щоб отримати детальний жу-

рнал SMTP-сесії.Натисніть кнопку Відправити.

6.8. Відправлення повідомлень станціям під ОС Windows®

Системний адміністратор може відправляти користувачам інформаційні повідомлення

довільного змісту, що містять:

· текст повідомлення;

Page 153: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

153Глава 6: Управління робочими станціями

· гіперпосилання на інтернет-ресурси;

· логотип компанії (або будь-яке графічне зображення);

· в заголовку вікна також вказується точна дата отримання повідомлення.

Дані повідомлення виводяться з боку користувача в виді спливаючих вікон (див. мал. 6-1).

Малюнок 6-1. Вікно повідомлення з боку користувача

Для відправлення повідомлення користувачу:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління.

2. У вікні, що відкрилося, виберіть в ієрархічному списку станцію або групу та на панелі

інструментів натисніть Загальні → Надіслати повідомлення станціям на панелі

інструментів.

3. У вікні, що відкрилося, заповніть наступні поля:

· Текст повідомлення – обов'язкове поле. Містить безпосередньо саме повідомлення.

· Встановіть прапорець Показувати логотип у повідомленні – встановіть даний

прапорець, щоб відображати графічний об'єкт в заголовку вікна повідомлення. За-

дайте наступні параметри логотипу:

ъ Встановіть прапорець Використовувати прозорість для для використання про-

зорості в зображенні логотипу (див. Формат файла логотипу, п. 4).

ъ У полі URL можете задати посилання на веб-сторінку, яка відкриватиметься при

натисненні на логотип та заголовок вікна.

ъ У полі Заголовок повідомлення можете задати заголовок повідомлення, напри-

клад, назву компанії. Даний текст відображатиметься в заголовку вікна повідомлен-

ня праворуч від логотипу. Якщо це поле залишиться порожнім, то на місці заголо-

вку у вікні повідомлення виводитиметься інформація про повідомлення.

ъ Праворуч від поля Файл логотипу натисніть кнопку для завантаження файла

логотипу з локального ресурсу та виберіть необхідний об'єкт у браузері файлової

системи, що відкрився (див. Формат файла логотипу).

Page 154: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

154Глава 6: Управління робочими станціями

Якщо логотип не заданий або розмір логотипу перевищує максимально допустимий

(див. Формат файла логотипу, п. 3), то на його місці у вікні повідомлення відображати-

меться значок Агента Dr.Web.

· Встановіть прапорець Показувати посилання в повідомленні, щоб додати до пові-

домлення гіперпосилання на веб-ресурси.

Для додавання посилання необхідно:

1. У полі URL ввести посилання на інтернет-ресурс.

2. У полі Текст вказати назву посилання – текст, який відображатиметься на місці

посилання в повідомленні.

3. У полі Текст повідомлення вказати тег {link} там, де необхідно додати посила-

ння. У результуючому повідомленні на його місці буде вставлене посилання з

указаними параметрами. Кількість тегів {link} в тексті не обмежена, але всі вони

міститимуть однакові параметри з полів URL та Текст.

· Встановіть прапорець Відправляти тільки станціям в мережі, щоб відправляти пові-

домлення тільки станціям в мережі (online). Якщо прапорець встановлений, відправле-

ння станціям не в мережі не проводитиметься. Якщо прапорець знятий, відправлення

станціям не в мережі буде відкладена до моменту їхнього підключення.

· Встановіть прапорець Показувати статус відправлення, щоб виводити сповіщення зі

статусом відправлення повідомлення.

4. Натисніть кнопку Відправити.

Формат файла логотипу

Файл з графічним зображенням (логотипом), що включається у повідомлення, має

задовольняти наступним умовам:

1. Графічний формат файла: BMP, JPEG, PNG, GIF, SVG.

2. Розмір файла логотипу не повинен перевищувати 512 КБ.

3. Габаритні розміри зображення – 72х72 пікселі. Зображення іншого розміру масштабу-

ватимуться при відправленні до розміру за замовчуванням.

4. Глибина кольору (bit depth) – будь-яка (8 – 24 біт).

5. Якщо при відправленні повідомлення встановлений прапорець Використовувати про-

зорість, перший піксель в позиції (0,0) оголошується прозорим. Всі пікселі, що мають той

самий колір, стають прозорими, та на їхньому місці відображатиметься тло вікна пові-

домлення.

Якщо ви використовуєте опцію Використовувати прозорість для прямокутного логоти-

пу, рекомендується зробити прямокутну рамку, щоб уникнути некоректного завдання пі-

кселів самого зображення логотипу в якості прозорих.

Опція Використовувати прозорість буде корисною за нестандартної (непрямокутної)

форми логотипу, щоб уникнути небажаного тла, що доповнює інформативну частину

зображення до прямокутного. Наприклад, при використанні в якості логотипу зображен-

ня, наведеного на малюнку 6-2, фіолетове тло виключатиметься (стане прозорим).

Page 155: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

155Глава 6: Управління робочими станціями

Малюнок 6-2. Логотип нестандартної форми

Якщо ви хочете використовувати логотип з прозорим тлом, використовуйте файли у

форматі PNG або GIF.

Перед відправленням повідомлення користувачу (особливо багатоадресного),

рекомендується попередньо відправити його на будь-який комп'ютер зі встановленим

Агентом, щоб перевірити коректність результату.

Приклад відправлення повідомлення

Для відправлення повідомлення, наведеного на малюнку 6-1, були задані такі параметри:

Текст повідомлення:

Шановний користувачу!

На ваш комп'ютер був встановлений компонент Dr.Web Firewall, що виконує фу-нкції міжмережного екрана.

Докладну інформацію про функціонал даного компонента можна отримати {link}.

З повагою,

Адміністрація.

URL: http://drweb.com/

Текст: тут

Page 156: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

156Глава 7: Налаштування Сервера Dr.Web

Глава 7: Налаштування Сервера Dr.Web

В цій главі наведений опис таких можливостей з управління параметрами роботи антиві-

русної мережі та Сервера Dr.Web:

· Ведення журналу – перегляд та управління журналами роботи Сервера, перегляд докла-

дних статистичних даних з роботи Сервера;

· Налаштування конфігурації Сервера Dr.Web – налаштування параметрів роботи Сервера;

· Налаштування розкладу Сервера Dr.Web – налаштування розкладу завдань для обслу-

говування Сервера;

· Налаштування конфігурації веб-сервера – налаштування параметрів роботи веб-сервера;

· Процедури користувача – підключення та налаштування процедур користувача;

· Налаштування сповіщень – налаштування системи сповіщення адміністратора про події

антивірусної мережі з різними методами доставлення повідомлень;

· Управління репозиторієм Сервера Dr.Web – налаштування репозиторію для оновлення

всіх компонентів антивірусної мережі з ВСО та подальшого розповсюдження оновлень на

станції;

· Управління базою даних – безпосереднє обслуговування бази даних Сервера;

· Особливості мережі з декількома Серверами Dr.Web – конфігурація багатосерверної анти-

вірусної мережі та налаштування міжсерверних зв'язків.

7.1. Ведення журналу

7.1.1. Журнал аудиту

Журнал аудиту дозволяє переглянути список подій та змінень, проведених керуючими під-

системами Dr.Web Enterprise Security Suite.

Для перегляду журналу аудиту:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Журнал аудиту.

3. Відкриється вікно з таблицею зареєстрованих дій. Для налаштування перегляду журналу

задайте на панелі інструментів період, протягом якого виконувалися дії. Для цього ви мо-

жете вибрати у списку, що випадає, один з запропонованих періодів або задати дозвільні

дати в календарях, що відкриваються при натисненні на поля дат. Натисніть Оновити,

щоб відобразити журнал за вибрані дати.

4. Таблиця журналу містить такі дані:

· Дата – дата та час, коли була виконана дія.

Page 157: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

157Глава 7: Налаштування Сервера Dr.Web

· Реєстраційне ім'я – реєстраційне ім'я адміністратора Сервера. Вказується, якщо дія бу-

ла ініційована безпосередньо адміністратором або при підключенні до Сервера від-

повідно до облікових даних адміністратора.

· Адреса – IP-адреса, з якої було ініційоване виконання цієї дії. Вказується тільки при

зовнішньому підключенні до Сервера, зокрема через Центр управління або через Web

API.

· Підсистема – назва підсистеми, якою або через яку була ініційована дія. Запис аудиту

проводиться для таких підсистем:

ъ Центр управління – дія була проведена через Центр управління безпекою Dr.Web,

зокрема адміністратором.

ъ Web API – дія була проведена через Web API, наприклад, з зовнішньої програми,

що підключається відповідно до облікових даних адміністратора (див. також доку-

мент Додатки, п. Додаток L. Інтеграція Web API та Dr.Web Enterprise Security Suite).

ъ Сервер – дія була проведена Сервером Dr.Web, наприклад, відповідно до розкладу.

ъ Утиліти – дія була ініційована через зовнішні утиліти, зокрема через утиліту ди-

станційної діагностики Сервера.

· Результат – стислий результат виконання дії:

ъ ОК – операція виконана успішно.

ъ неуспішно – під час виконання операції сталася помилка. Операція не виконана.

ъ розпочато – виконання операції було ініційоване. Результат виконання операції бу-

де відомим тільки після її завершення.

ъ немає прав – у адміністратора, який запустив виконання операції, немає прав для її

виконання.

ъ відкладено – виконання дії було відкладене до наставання визначеного терміну

або виконання визначеної події.

ъ неможливо – виконання запитаної дії заборонене. Наприклад, видалення си-

стемних груп.

Для дій, що завершилися з помилкою (значення неуспішно в колонці Результат), рядки

позначаються червоним кольором.

· Операція – опис дії.

5. За необхідності ви можете експортувати в файл дані за вибраний період. Для цього на

панелі інструментів натисніть одну з таких кнопок:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл,

Зберегти дані в PDF-файл.

Page 158: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

158Глава 7: Налаштування Сервера Dr.Web

7.1.2. Журнал роботи Сервера Dr.Web

Сервер Dr.Web веде журнал подій, пов'язаних з його роботою.

Журнал Сервера використовується для відлагодження, а також усунення проблем у ви-

падку нештатної роботи компонентів антивірусної мережі.

За замовчуванням файл протоколу називається drwcsd.log. та розташовується:

· Під ОС UNIX:

ъ для ОС Linux и ОС Solaris: /var/opt/drwcs/log/drwcsd.log;

ъ для ОС FreeBSD: /var/drwcs/log/drwcsd.log.

· Під ОС Windows: у підкаталозі var каталогу встановлення Сервера.

Файл має простий текстовий формат (див. документ Додатки, розділ Додаток K. Формат

файлів журналу).

Для перегляду журналу роботи Сервера через Центр управління:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Журнал Сервера Dr.Web.

3. Відкриється вікно зі списком журналів роботи Сервера. Згідно з налаштуваннями режиму

ротації використовується такий формат іменування файлів журналу роботи Сервера:

<file_name>.<N>.log або <file_name>.<N>.log.gz, де <N> – порядковій номер: 1, 2,

тощо. Наприклад, при назві файла drwcsd, список файлів журналу роботи буде такий:

· drwcsd.log – поточний файл (в який йде запис),

· drwcsd.1.log.gz – попередній,

· drwcsd.2.log.gz тощо – чим більше число, тим старіша версія.

4. Для управління файлами журналу встановіть прапорець навпроти потрібного файла або

декількох файлів. Для вибору всіх файлів журналу встановіть прапорець в заголовку та-

блиці. На панелі інструментів стануть доступними такі кнопки:

Експортувати вибрані файли журналу – зберегти локальну копію вибраних файлів

журналу. Збережені копії журналу може використовуватися, наприклад, для перегляду

вмісту файла журналу з віддаленого комп'ютера.

Видалити вибрані файли журналу – видалити вибрані файли журналу без можли-

вості відновлення.

7.1.3. Журнал обновлений репозитория

Журнал оновлений репозиторію містить список оновлень з ВСО, що включає докладну

інформацію про оновлені ревізії продуктів.

Page 159: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

159Глава 7: Налаштування Сервера Dr.Web

Для перегляду журналу оновлень репозиторію:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Журнал оновлень репози-

торію.

3. Відкриється вікно з таблицею зареєстрованих дій. Для налаштування перегляду журналу

задайте на панелі інструментів період, протягом якого виконувалися дії. Для цього ви мо-

жете вибрати у списку, що випадає, один з запропонованих періодів або задати дозвільні

дати в календарях, що відкриваються при натисненні на поля дат. Натисніть Оновити,

щоб відобразити журнал за вибрані дати.

4. Таблиця журналу містить такі дані:

· Початок – дата та час початку завантаження оновлень конкретного продукту з ВСО.

· Завершення – дата та час завершення завантаження оновлень конкретного продукту з

ВСО.

· Назва продукту – назва продукту репозиторію, який був завантажений або заванта-

ження якого запитувалося.

· Результат оновлення – результат оновлення репозиторію. Наводиться стисла

інформація про вдале завершення оновлення або причина помилки.

Для дій, що завершилися з помилкою, поле Результат позначається червоним ко-

льором.

· Вихідна ревізія – номер ревізії (ревізії нумеруються відповідно до дати створення), яка

була останньою для даного продукту перед початком процесу оновлення.

· Ревізія з оновлення – номер ревізії (ревізії нумеруються відповідно до дати створен-

ня), яка була завантажена у процесі оновлення.

· Оновлені файли – стисле зведення за зміненими файлами. Наводиться у форматі: <кі-

лькість файлів> – <дія над файлами>.

· Ініціатор – система, що ініціювала процес оновлення:

ъ Запущено з командного рядка – оновлення ініційоване адміністратором за

допомогою відповідної консольної команди.

ъ Запущено Планувальником завдань – оновлення було запущене відповідно до

завдання в розкладі Сервера Dr.Web.

ъ Міжсерверне оновлення – оновлення було отримане міжсерверним зв'язком від

головного Сервера. Даний ініціатор присутній тільки при багатосерверній конфігу-

рації антивірусної мережі з розповсюдженням оновлень міжсерверними зв'язками.

ъ Запущено з Центру управління – оновлення було запущене адміністратором

через Центр управління безпекою Dr.Web, у розділі Стан репозиторію.

ъ Імпорт репозиторію – оновлення було завантажене адміністратором через розділ

Вміст репозиторію Центру управління.

· Адміністратор – реєстраційне ім'я адміністратора Сервера. Вказується, якщо дія була

ініційована безпосередньо адміністратором.

Page 160: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

160Глава 7: Налаштування Сервера Dr.Web

· Мережна адреса – IP-адреса, з якої було ініційоване виконання даної дії. Вказується ті-

льки при зовнішньому підключенні до Сервера, зокрема через Центр управління або

через Web API.

· Каталог в репозиторії – назва каталогу репозиторію Сервера, який був модифі-

кований відповідно до процесу оновлення.

5. Щоб переглянути докладну інформацію про конкретне оновлення, натисніть на рядок

даного оновлення. Відкриється вікно з таблицею про файли продукту, змінені у процесі

вибраного оновлення. Для кожного файла наводиться така інформація: Ім'я файла, Хеш

файла, Розмір та Стан.

6. За необхідності ви можете експортувати в файл дані за вибраний період. Для цього на

панелі інструментів натисніть одну з таких кнопок:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл,

Зберегти дані в PDF-файл.

7.2. Налаштування конфігурації Сервера Dr.Web

Щоб налаштувати конфігураційні параметри для Сервера Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Конфігурація Сервера Dr.Web.

Відкриється вікно налаштувань Сервера.

Значення полів, позначені *, мають бути обов'язково задані.

3. На панелі інструментів доступні наступні кнопки управління налаштуваннями розділу:

Перезапустити Сервер Dr.Web – перезапустити Сервер, щоб прийняти змінення,

внесені в даному розділі. Кнопка стає активною після внесення змінень в налаштування

розділу та натиснення кнопки Зберегти.

� Відновити конфігурацію з резервної копії – список, що випадає, що містить збере-

жені копії налаштувань всього розділу, до яких можна повернутися після внесення

змінень. Кнопка стає активною після внесення змінень в налаштування розділу та нати-

снення кнопки Зберегти.

Встановити всі параметри в первісні значення – відновити значення, які всі

параметри даного розділу мали до поточного редагування (останні збережені значення).

Встановити всі параметри в значення за замовчуванням – встановити для всіх

параметрів даного розділу значення, задані за замовчуванням.

4. Щоб прийняти змінення, внесені в налаштування розділу, натисніть кнопку Зберегти,

після чого необхідне перезавантаження Сервера. Для цього натисніть кнопку Пере-

запустити Сервер Dr.Web на панелі інструментів даного розділу.

Page 161: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

161Глава 7: Налаштування Сервера Dr.Web

7.2.1. Загальні

На вкладці Загальні задаються наступні налаштування роботи Сервера:

· Назва Сервера Dr.Web – ім'я даного Сервера. Якщо значення поля не задане, викори-

стовується ім'я комп'ютера, на якому встановлений Сервер Dr.Web.

· Кількість паралельних запитів від клієнтів – кількість потоків для обробки даних, що

надходять від клієнтів: Агентів, інсталяторів Агентів, сусідніх Серверів. Даний параметр

впливає на продуктивність Сервера. Значення, встановлене за замовчуванням,

рекомендується змінювати тільки після погодження зі службою підтримки.

· Кількість з'єднань з БД – кількість з'єднань Сервера з базою даних. Значення, встановле-

не за замовчуванням, рекомендується змінювати тільки після погодження зі службою під-

тримки.

Починаючи з версії 10.0, можливість редагування параметру Черга авторизації через

Центр управління не надається.

За замовчуванням при встановленні нового Сервера, даний параметр задається як 50.

При оновленні з попередньої версії зі збереженням файла конфігурації, значення черги

авторизації зберігається з конфігурації попередньої версії.

За необхідності змінити значення черги авторизації, змініть значення такого параметра в

конфігураційному файлі Сервера:

<!-- Maximun authorization queue length --><maximum-authorization-queue size='50'/>

· Встановіть прапорець Обмежувати трафік оновлень, щоб обмежити об'єм мережного

трафіку при передачі оновлень між Сервером та Агентами.

Якщо прапорець встановлений, задайте у полі Максимальна швидкість передачі (КБ/с)

числове значення максимальної швидкості передачі оновлень. При цьому оновлення

передаватимуться в межах заданої смуги пропускання загального мережного трафіку

оновлень всіх Агентів.

Якщо прапорець знятий, оновлення для Агентів передаються без обмеження смуги

пропускання мережного трафіку.

Докладніше див. в п. Обмеження трафіку робочих станцій.

· У списку, що випадає, Режим реєстрації новачків задається політика підключення нових

робочих станцій (див. п. Політика підключення станцій).

ъ Список, що випадає, Первинна група за замовчуванням визначає первинну групу, до

якої поміщатимуться станції при автоматичному підтвердженні доступу станцій до

Сервера.

· Встановіть прапорець Переводити неавторизованих у новачки, щоб скидати

параметри отримання доступу до Сервера у станцій, які не пройшли авторизацію. Дана

опція може бути корисна при зміненні налаштувань Сервера (таких як відкритий ключ

шифрування) або при зміні БД. У подібних випадках станції не зможуть підключитися, та

потребується повторне отримання нових параметрів для доступу до Сервера.

Page 162: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

162Глава 7: Налаштування Сервера Dr.Web

· У списку, що випадає, Шифрування вибирається політика шифрування трафіку, що пере-

дається каналом зв'язку між Сервером Dr.Web та клієнтами, що підключаються до нього:

Агентами, сусідніми Серверами, Мережними інсталяторами.

Докладніше про ці параметри див. в п. Використання шифрування та стиснення трафіку.

· У списку, що випадає, Стиснення вибирається режим стиснення трафіку, що передається

каналом зв'язку між Сервером Dr.Web та клієнтами, що підключаються до нього:

Агентами, сусідніми Серверами, Мережними інсталяторами. Докладніше про ці параметри

див. в п. Використання шифрування та стиснення трафіку.

ъ При виборі значень Так та Можливо для стиснення трафіку, стане доступним список,

що випадає, Рівень стиснення. У цьому списку ви можете вибрати рівень стиснення

даних від 1 до 9, де 1 – мінімальний рівень, а 9 – максимальний рівень стиснення.

· У полі Допустима різниця між часом Сервера та Агента задається допустима різниця

між системним часом Сервера Dr.Web та Агентів Dr.Web у хвилинах. Якщо розбіжність

більше вказаного значення, це буде позначено в статусі станції на Сервері Dr.Web. За

замовчуванням допустима різниця в 3 хвилини. Значення 0 означає, що перевірка не

проводитиметься.

· Встановіть прапорець Замінювати IP-адреси, щоб замінювати IP-адреси DNS-іменами

комп'ютерів в файлі звіту Сервера Dr.Web.

· Встановіть прапорець Замінювати NetBIOS-імена, щоб наказує відображати у каталозі

антивірусної мережі Центру управління не NetBIOS-імена робочих станцій, а їхні DNS-

імена (за неможливості визначення доменних імен відображаються IP-адреси).

Обидва прапорця Замінювати IP-адреси та Замінювати NetBIOS-імена за замовчува-

нням зняті. При невірному налаштуванні служби DNS включення цих можливостей може

значно уповільнити роботу Сервера. При включенні будь-якого з цих режимів

рекомендується дозволити кешуванння імен на DNS-сервері.

Якщо прапорець Замінювати NetBIOS-імена встановлений та в антивірусній мережі

використовується Проксі-сервер, то для всіх станцій, підключених до Сервера через

Проксі-сервер, в Центрі управління замість назви станції відображатиметься назва

комп'ютера, на якому встановлений Проксі-сервер.

· Встановіть прапорець Синхронізувати описи станцій, щоб синхронізацію опису

комп'ютера користувача з описом станції в Центрі управління (поле Computer

description на сторінці System properties). Якщо опис станції в Центрі управління відсут-

ній, то в дане поле буде записаній опис комп'ютера з боку користувача. Якщо описи рі-

зняться, то дані в Центрі управління будуть замінені на дані користувача.

· Встановіть прапорець Відстежувати епідемії, щоб включити режим сповіщення

адміністратора про випадки вірусних епідемій. Якщо прапорець знятий, сповіщення про

вірусні зараження проводитимуться у звичайному режимі. Якщо прапорець встановле-

ний, ви також можете задати такі параметри відстеження вірусних епідемій:

· Період (сек.) – проміжок часу у секундах, за який має прийти задана кількість пові-

домлень про зараження, щоб Сервер Dr.Web відправляв адміністратору одне сповіще-

ння про епідемії на всі випадки зараження.

Page 163: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

163Глава 7: Налаштування Сервера Dr.Web

· Кількість повідомлень – кількість повідомлень про зараження, які мають прийти за

заданий проміжок часу, щоб Сервер Dr.Web відправляв адміністратору одне сповіщен-

ня про епідемії на всі випадки зараження.

· Встановіть прапорець Синхронізувати географічне положення, щоб активувати си-

нхронізацію географічного розташування станцій між Серверами Dr.Web. Якщо

прапорець встановлений, ви також можете задати такий параметр:

ъ Стартова синхронізація – кількість станцій без географічних координат, інформація

про які запитується при встановленні з'єднання між Серверами Dr.Web.

7.2.1.1. Використання шифрування та стиснення трафіку

Антивірусна мережа Dr.Web Enterprise Security Suite дозволяє зашифрувати трафік між

Сервером та робочими станціями (Агентами Dr.Web), між Серверами Dr.Web (при бага-

тосерверній конфігурації мережі), а також між Сервером та Мережними інсталяторами. Цей

режим використовується, щоб уникнути можливого розголошення ключів користувача, а

також відомостей про обладнання та користувачів антивірусної мережі у процесі взаємодії

компонентів.

Антивірусна мережа Dr.Web Enterprise Security Suite використовує криптографічно стійкі

засоби шифрування та цифрового електронного підпису, що базуються на концепції пар

відкритих та закритих ключів.

Політика використання шифрування налаштовується роздільно на кожному з компонентів

антивірусної мережі, при цьому налаштування решти компонентів мають бути погоджені з

налаштуваннями Сервера.

З огляду на те, що трафік між компонентами, особливо між Серверами, може бути досить

значним, антивірусна мережа дозволяє встановити стиснення цього трафіку. Налаштування

політики стиснення та сумісність таких налаштувань на різних компонентах аналогічні нала-

штуванням шифрування.

При налаштуванні шифрування та стиснення з боку Сервера зверніть увагу на особли-

вості клієнтів, які планується підключати до цього Сервера. Не всі клієнти підтримують

шифрування та стиснення трафіку (наприклад, Антивірус Dr.Web для Android та Антиві-

рус Dr.Web для OS X не підтримують ані шифрування, ані стиснення). Підключення до

Сервера таких клієнтів буде неможливим, якщо задане значення Так для шифрування

та/або стиснення з боку Сервера.

Щоб задати політики стиснення та шифрування для Сервера Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Конфігурація Сервера Dr.Web.

3. На вкладці Загальні виберіть у списках, що випадають, Шифрування та Стиснення один

з варіантів:

Page 164: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

164Глава 7: Налаштування Сервера Dr.Web

· Так – шифрування (або стиснення) трафіку з усіма компонентами обов'язкове

(встановлюється за замовчуванням для шифрування, якщо при встановленні Сервера

не було задане інше),

· Можливе – шифрування (або стиснення) виконуватиметься для трафіку з тими з

компонентів, налаштування яких цього не забороняють,

· Ні – шифрування (або стиснення) не підтримується (встановлюється за замовчуванням

для стиснення, якщо при встановленні Сервера не було задане інше).

При узгодженні налаштувань політики шифрування на Сервері та іншому компоненті (Агенті

або Мережному інсталяторі) слід мати на увазі, що ряд комбінацій налаштувань є нед-

опустимими та їхній вибір призведе до втрати з'єднання між Сервером та компонентом.

В таблиці 7-1 зібрані відомості про те, з якими встановленнями з'єднання між Сервером та

компонентом буде шифрованим/стисненим (+), з якими – нешифрованим/нестисненим (–),

та про те, які комбінації є недопустимими (Помилка).

Таблиця 7-1. Сумісність налаштувань політик шифрування

Налаштування

компонента

Налаштування Сервера

Так Можливе Ні

Так + + Помилка

Можливе + + –

Ні Помилка – –

Використання шифрування трафіку створює помітне обчислювальне навантаження на

комп'ютери з продуктивністю, близькою до мінімально допустимої для встановлених на

них компонентів. В тих випадках, коли шифрування трафіку не потребується для забезпе-

чення додаткової безпеки, можна відмовитися від цього режиму. Шифрування трафіку

також не рекомендується у великих мережах (від 2000 клієнтів).

Щоб відключити режим шифрування, необхідно послідовно переключати Сервер та

компоненти спочатку у режим Можливе, не допускаючи створення несумісних пар Ме-

режний інсталятор-Сервер та Агент-Сервер. Недотримання цього правила може при-

звести до втрати керованості компонента та необхідності його перевстановлення.

Використання стиснення зменшує трафік, але значно збільшує обчислювальне наванта-

ження на комп'ютери більшою мірою, ніж шифрування.

Значення Можливе, встановлене з боку Агента Dr.Web, означає, що за замовчуванням

шифрування/стиснення проводитиметься, але може бути скасоване редагуванням нала-

штувань Сервера Dr.Web без змінень налаштувань з боку Агента.

Page 165: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

165Глава 7: Налаштування Сервера Dr.Web

7.2.1.2. Обмеження трафіку робочих станцій

В антивірусній мережі Dr.Web Enterprise Security Suite існує можливість обмежити швидкість

передачі оновлень між Сервером та Агентами. Налаштування поділяються на обмеження

передачі оновлень та обмеження при передачі даних при встановленнях Агента.

Надається можливість таких варіантів обмеження трафіку:

1. Обмеження загальної швидкості передачі оновлень всім станціям.

Налаштування проводиться у розділі конфігурації Сервера: пункт Адміністрування голо-

вного меню Центру управління → пункт керуючого меню Конфігурація Сервера

Dr.Web → вкладка Трафік → внутрішня вкладка Оновлення або Встановлення →параметр Обмежити трафік оновлень або Обмежити трафік при встановленні

Агентів відповідно.

2. Персональне обмеження швидкості передачі оновлень конкретними станціями або

групами станцій.

Налаштування проводиться у розділі налаштування станцій: пункт Антивірусна мережа

головного меню Центру управління → вибрати станцію або групу в ієрархічному списку

мережі → пункт керуючого меню Обмеження трафіку → Обмежити трафік оновлень.

Обмеження трафіку оновлень проводиться за таким принципом:

1. Якщо включене обмеження загальної швидкостї передачі оновлень в налаштуваннях

Сервера, то сумарна швидкість передачі оновлень від Сервера всім станціям не переви-

щить вказаного значення. При цьому:

a) Незалежно від різниці пропускної спроможності каналів зв'язку між Сервером та

станціями, швидкість передачі оновлень ділиться порівну між всіма станціями.

b) Якщо пропускна спроможність каналу між Сервером та станцією менше отриманого

середнього значення швидкості для однієї станції згідно з пунктом а), для такої станції

встановлюється обмеження передачі оновлень, яке дорівнює максимальній ширині

каналу до цієї станції. Решта значення загального обмеження аналогічне пункту а)

ділиться порівну для решти станцій.

2. Якщо включене персональне обмеження швидкості передачі оновлень в налаштуваннях

групи або конкретної станції, то швидкість передачі оновлень на ці групи або станцію не

перевищить вказане значення. На решту станцій обмеження не поширюється, та переда-

ча оновлень проводиться з максимальною швидкістю.

3. Якщо включене обмеження загальної швидкості передачі оновлень в налаштуваннях

Сервера та персональне обмеження на групу або станцію, то:

a) Швидкість передачі оновлень на персонально обмежені групи або станції не переви-

щить значення, заданого у розділі налаштувань цих груп та станцій.

b) Для передачі оновлень на решту станцій, загальне обмеження швидкості передачі

оновлень з урахуванням мінусу обмеження станції з п. а) розділюється порівну.

Page 166: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

166Глава 7: Налаштування Сервера Dr.Web

c) Якщо пропускна спроможність каналу між Сервером та станцією, що не обмежена

індивідуально, менше отриманого середнього значення швидкості для однієї станції

згідно з пунктом b), для такої станції встановлюється обмеження передачі оновлень,

що дорівнює максимальній ширині каналу до цієї станції. Решта значення загального

обмеження аналогічне пункту b) ділиться порівну для решти станцій, не обмежених

індивідуально.

7.2.2. DNS

На вкладці DNS задаються параметри звернень до DNS-сервера:

· Таймаут для DNS-запитів (сек.) – таймаут у секундах для розв'язання прямих/зворотних

DNS-запитів. Встановіть значення 0, щоб не обмежувати час очікування до завершення

розв'язання DNS-запиту.

· Кількість повторних DNS-запитів – максимальна кількість повторних DNS-запитів при

неуспішному розв'язанні DNS-запиту.

· Встановіть прапорець Задати час зберігання відповідей від DNS-сервера, щоб задати

час зберігання в кеші відповідей від DNS-сервера (TTL).

ъ Для позитивних відповідей (хв.) – час зберігання в кеші (TTL) позитивних відповідей

від DNS-сервера у хвилинах.

ъ Для негативних відповідей (хв.) – час зберігання в кеші (TTL) негативних відповідей

від DNS-сервера у хвилинах.

· Сервери DNS – список серверів DNS, що замінює системний список за замовчуванням.

· Домени DNS – список доменів DNS, що замінює системний список за замовчуванням.

7.2.3. Статистика

На вкладці Статистика задається статистична інформація, яка записується в журнал про-

токолу та заноситься до бази даних Сервера.

Для реєстрації та додавання до БД відповідного типу інформації встановіть такі

прапорці:

· Стан Карантину – дозволяє моніторинг стану Карантину на станціях та запис інформації

до бази даних.

· Склад обладнання та програм – дозволяє моніторинг складу апаратно-програмного

забезпечення станцій та запис інформації до бази даних.

· Список модулів станцій – дозволяє моніторинг списку модулів Антивірусу, встановлених

на станціях, та запис інформації до бази даних.

· Список встановлених компонентів – дозволяє моніторинг списку компонентів Антиві-

русу (Сканер, Монітори тощо), встановлених на робочих станціях, та запис інформації до

бази даних.

Page 167: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

167Глава 7: Налаштування Сервера Dr.Web

· Сесії користувачів станції – дозволяє моніторинг сесій користувачів робочих станцій та

запис до бази даних реєстраційних імен користувачів, що ввійшли у систему на комп'юте-

рі зі встановленим Агентом.

· Запуск/Завершення компонентів – дозволяє моніторинг інформації про запуск та

завершення роботи компонентів Антивірусу (Сканер, Монітори тощо) на робочих станціях

та запис інформації до бази даних.

· Виявлені загрози безпеки – дозволяє моніторинг заражень, виявлених на робочих

станціях та запис інформації до бази даних.

Якщо прапорець Виявлені загрози безпеки встановлений, ви також можете нала-

штувати додаткові параметри статистики за зараженнями.

Щоб активувати відправлення статистики за виявленими зараженнями в компанію

«Доктор Веб», встановіть прапорець Відправляти статистику в компанію «Доктор

Веб». Стануть доступними такі поля:

ъ Інтервал – інтервал відправлення статистики у хвилинах;

ъ Ідентифікатор - MD5-ключ (знаходиться в конфігураційному файлі Сервера).

Обов'язковим полем є тільки Інтервал відправлення статистики.

· Помилки сканування – дозволяє моніторинг виявлених помилок при скануванні на

робочих станціях та запис інформації до бази даних.

· Статистика сканування – дозволяє моніторинг результатів сканування на робочих станці-

ях та запис інформації до бази даних.

· Інсталяції Агентов – дозволяє моніторинг інформації про інсталяції Агентів на робочих

станціях та запис її до бази даних.

· Журнал виконання завдань на станції – дозволяє моніторинг результатів виконання

завдань на станціях та запис їх до бази даних.

· Стан станції – дозволяє моніторинг змінень стану станції та запис інформації до бази

даних.

ъ Стан вірусних баз – дозволяє моніторинг стану (складу, змінення) вірусних баз на

станції та запись інформації до бази даних. Прапорець доступний, тільки якщо

встановлений прапорець Стан станції.

Для перегляду статистичної інформації:

1. Виберіть пункт головного меню Антивірусна мережа.

2. В ієрархічному списку виберіть станцію або групу.

3. Відкрийте відповідний розділ керуючого меню (див. таблицю нижче).

Докладний опис статистичних даних наведений у розділі Перегляд статистики робочої

станції.

В таблице нижче наведена відповідність прапорців з розділу Статистика в налаштуван-

нях Сервера та пунктів керуючого меню на сторінці Антивірусна мережа.

Page 168: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

168Глава 7: Налаштування Сервера Dr.Web

При знятті прапорців на вкладці Статистика відповідні їм пункти будуть приховані з ке-

руючого меню.

Таблиця 7-2. Відповідність налаштувань Сервера та пунктів керуючого меню

Налаштування Сервера Пункти меню

Стан карантину Загальні → Карантин

Конфігурація → Windows → Агент Dr.Web → прапорець Дозволити

віддалене управління карантином

Склад обладнання та про-

грам

Загальні → Обладнання та програми

Загальні → Порівняння обладнання та програм

Список модулів станцій Статистика → Модулі

Список встановлених

компонентів

Загальні → Встановлені компоненти

Сесії користувачів станції Загальні → Сесії користувачів

Запуск/Завершення

компонентівСтатистика → Запуск/Завершення

Виявлені загрози безпеки Статистика → Загрози

Статистика → Статистика загроз

Помилки сканування Статистика → Помилки

Статистика сканування Статистика → Статистика сканування

Статистика → Сумарна статистика

Інсталяції Агентів Статистика → Інсталяції Агентів

Журнал виконання завдань

на станціях

Статистика → Завдання

Статистика → Вірусні бази

Стан станції Статистика → Стан

Статистика → Вірусні бази

Стан вірусних баз Статистика → Вірусні бази

Page 169: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

169Глава 7: Налаштування Сервера Dr.Web

7.2.4. Безпека

На вкладці Безпека задаються обмеження на мережні адреси, з яких Агенти, мережні ін-

сталятори та інші ("сусідні") Сервери зможуть отримувати доступ до даного Сервера.

Управління журналом аудиту Сервера здійснюється за допомогою таких прапорців:

· Аудит операцій адміністратора дозволяє ведення журналу аудиту операцій

адміністратора з Центром управління, а також запис журналу до БД.

· Аудит внутрішніх операцій сервера дозволяє ведення журналу аудиту внутрішніх

операцій Сервера Dr.Web та запис журналу до БД.

· Аудит операцій Web API дозволяє ведення журналу аудиту операцій через XML API та

запис журналу до БД..

Журнал аудиту можна переглянути, вибравши у головному меню Адміністрування

пункт Журнал аудиту.

На вкладці Безпека розміщуються додаткові вкладки, на яких налаштовуються обмеження

для відповідних типів з'єднань:

· Агенти – список обмежень на IP-адреси, з яких Агенти Dr.Web можуть підключатися до

даного Сервера.

· Інсталятори – список обмежень на IP-адреси, з яких інсталятори Агентів Dr.Web можуть

підключатися до даного Сервера.

· Сусіди – список обмежень на IP-адреси, з яких сусідні Сервери Dr.Web можуть підключа-

тися до даного Сервера.

· Служба виявлення – список обмежень на IP-адреси, з яких приймаються широкомовні

запити службою виявлення Сервера.

Для того щоб налаштувати обмеження доступу для будь-якого типу з'єднання:

1. Перейдіть на відповідну вкладку (Агенти, Інсталяції, Сусіди або Служба виявлення).

2. Щоб дозволити всі з'єднання, зніміть прапорець Використовувати цей список доступу.

3. Для того щоб задати списки дозволених або заборонених адрес, встановіть прапорець

Використовувати цей список доступу.

4. Для того щоб дозволити доступ з визначеної TCP-адреси, додайте її до списку TCP: до-

зволено або TCPv6: дозволено.

5. Для того щоб заборонити будь-яку TCP-адресу, додайте її до списку TCP: заборонено

або TCPv6: заборонено.

Для редагування списку адрес:

1. Введіть мережну адресу у відповідне поле та натисніть кнопку Зберегти.

2. Для додавання нового поля адреси, натисніть кнопку відповідного розділу.

Page 170: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

170Глава 7: Налаштування Сервера Dr.Web

3. Для видалення поля натисніть кнопку .

Мережна адреса задається в виді: <IP-адреса>/[<префікс>].

Списки для введення адрес TCPv6 відображатимуться, тільки якщо на комп'ютері

встановлений інтерфейс IPv6.

Приклад використання префіксу:

1.Префікс 24 означає мережі з маскою: 255.255.255.0

Містить 254 адреси

Адреси хостів в цих мережах виду: 195.136.12.*

2.Префікс 8 означає мережі з маскою 255.0.0.0

Містить до 16387064 адрес (256*256*256)

Адреси хостів в цих мережах виду: 125.*.*.*

Адреси, не додані до жодного зі списків, дозволяються або забороняються залежно від того,

чи встановлений прапорець Пріоритетність заборони. При встановленому прапорці спи-

сок Заборонено має вищій пріоритет, ніж список Дозволено. Адреси, не додані до жодно-

го зі списків або додані до обох, забороняються. Дозволяються тільки адреси, додані до

списку Дозволено та не додані до списку Заборонено.

7.2.5. Кеш

На вкладці Кеш задаються параметри очищення серверного кешу:

· Період очищення кешу – періодичність повного очищення кешу.

· Файли в карантині – періодичність видалення файлів в Карантині з боку Сервера.

· Інсталяційні пакети – періодичність видалення персональних інсталяційних пакетів.

· Файли репозиторію – періодичність видалення файлів в репозиторії.

При завданні числових значень зверніть увагу на списки з одиницями вимірювання пері-

одичності.

7.2.6. База даних

На вкладці База даних задається вибір СУБД, необхідної для функціонування Сервера

Dr.Web.

Структуру БД Сервера Dr.Web можна отримати на основі sql-скрипта init.sql, розта-

шованого у підкаталозі etc каталогу встановлення Сервера Dr.Web.

1. У списку, що випадає, База даних тип бази даних:

· IntDB – вбудована БД SQLite2 (компонент Сервера Dr.Web),

· ODBC – зовнішня БД через ODBC-з'єднання,

Page 171: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

171Глава 7: Налаштування Сервера Dr.Web

· Oracle – зовнішня БД для платформ, окрім FreeBSD,

При використанні зовнішньої СУБД Oracle через ODBC-підключення необхідно

встановити останню версію ODBC-драйвера, що постачається з даною СУБД. Використа-

ння ODBC-драйвера Oracle, що постачається Microsoft, категорично не рекомендовано.

· PostgreSQL – зовнішня БД,

· SQLite3 – вбудована БД (компонент Сервера Dr.Web). Рекомендованій варіант при ви-

користанні вбудованої БД,

2. Задайте необхідні налаштування для роботи з БД:

· Для вбудованих БД за необхідності введіть у поле Ім'я файла повний шлях до файла з

базою даних та задайте розмір кеш-пам'яті й режим запису даних.

· Параметри для зовнішніх БД описані в документі Додатки, у розділі Додаток B. Нала-

штування, необхідні для використання СУБД. Параметри драйверів СУБД.

3. Натисніть конпку Зберегти, щоб застосувати задані налаштування.

Дистрибутив Сервера Dr.Web містить вбудовані клієнти для підтримуванх СУБД, тому:

· Якщо ви плануєте використовувати вбудовані клиенти СУБД, що постачаються разом з

Сервером Dr.Web, то при встановленні (оновленні) Сервера, в налаштуваннях інсталя-

тора переконайтеся, що дозволене встановлення відповідного вбудованого клієнта

для СУБД у розділі Підтримка баз даних.

· Якщо ви плануєте підключатися до зовнішніх баз даних через ODBС, то при

встановленні (оновленні) Сервера, в налаштуваннях інсталятора скасуйте встановлен-

ня відповідного вбудованого клієнта у розділі Підтримка баз даних.

В іншому випадку робота з БД через ODBC буде неможлива через конфлікт бібліотек.

Інсталятор Сервера підтримує режим змінення продукту. Для додавання або видалення

окремих компонентів, наприклад, драйверів для управління базами даних, достатньо

запустити інсталятор Сервера та вибрати варіант Змінити.

За замовчуванням передбачене використання вбудованої СУБД. Вибір цього режиму

створює значне обчислювальне навантаження на Сервер. При значному розмірі антиві-

русної мережі рекомендується використовувати зовнішню СУБД. Процедура зміни типу

СУБД описана в документі Додатки, у розділі Змінення типу СУБД Dr.Web Enterprise Security

Suite.

Використання внутрішньої БД допустиме при підключенні до Сервера не більше 200-300

станцій. Якщо дозволяє апаратна конфігурація комп'ютера, на якому встановлений

Сервер Dr.Web, та навантаження за іншими задачами, що виконуються на даному

комп'ютері – можливе підключення до 1000 станцій.

В іншому випадку необхідно використовувати зовнішню БД.

При використанні зовнішньої БД та підключенні до Сервера більше 10000 станцій

рекомендується дотримання наступних мінімальних вимог:

· процесор з частотою 3ГГц,

Page 172: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

172Глава 7: Налаштування Сервера Dr.Web

· оперативна пам'ять – від 4 ГБ для Сервера Dr.Web, від 8 ГБ – для сервера БД,

· ОС сімейства UNIX.

Передбачена можливість виконання операцій, пов'язаних з очищенням бази даних, що

використовується Сервером Dr.Web, а саме: видалення записів про події, а також

інформації про станції, які не відвідували Сервер протягом визначеного періоду. Для

очищення бази даних перейдіть у розділ розклад Сервера та створіть відповідне завдан-

ня.

7.2.7. Проксі

На вкладці Проксі задаються параметри проксі-сервера.

Встановіть прапорець Використовувати проксі-сервер, щоб налаштувати з'єднання

Сервера Dr.Web через проксі-сервер. Стануть доступними такі налаштування:

· Проксі-сервер – IP-адреса або DNS-ім'я проксі-сервера.

· Щоб використовувати авторизацію для доступу до проксі-сервера заданим методом,

встановіть прапорець Використовувати авторизацію та задайте такі параметри:

ъ Заповніть поля Користувач проксі-сервера та Пароль користувача проксі-сервера.

ъ Виберіть один з методів авторизації:

Опція Опис

Будь-який метод з підтриму-

ваних

Використовувати будь-який спосіб авторизації, підтримуваний

проксі-сервером. Якщо проксі-сервер підтримує декілька методів

авторизації, використовуватиметься найнадійніший.

Будь-який безпечний метод з

підтримуваних

Використовувати будь-який безпечний спосіб авторизації, підтри-

муваний проксі-сервером. В даному режимі метод авторизації

Basic не використовується. Якщо проксі-сервер підтримує декілька

методов авторизації, використовуватиметься найнадійніший.

Вказані ни-

жче методи:

Basic-авториза-

ція

Використовувати Basic-авторизацію. Не рекомендується викори-

стовувати цей метод, оскільки передача облікових даних авториза-

ції не шифрується.

Digest-автори-

зація

Використовувати Digest-авторизацію. Криптографічній метод

авторизації.

NTLM-автори-

зація

Використовувати NTLM-авторизацію. Криптографічній метод

авторизації. Для авторизації використовується протокол NTLM

компанії Microsoft.

GSS-Negotiate

авторизація

Використовувати GSS-Negotiate авторизацію. Криптографічній

метод авторизації.

Page 173: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

173Глава 7: Налаштування Сервера Dr.Web

7.2.8. Транспорт

На вкладці Транспорт налаштовуються параметри використовуваних Сервером транспорт-

них протоколів для з'єднання з клієнтами

В підрозділі TCP/IP налаштовуються параметри з'єднань з Сервером по протоколам TCP/IP:

· Адреса та Порт – відповідно IP-адреса та номер порту мережного інтерфейсу, до якого

прив'язується цей транспортній протокол. Інтерфейс з указаними налаштуваннями

прослуховується Сервером для взаємодії з Агентами, встановленими на робочих станціях.

· Назва – ім'я Сервера Dr.Web. Якщо воно не задане, використовується ім'я, задане на

вкладці Загальні (див. вище, зокрема, якщо на вказаній вкладці не задане ім'я, викори-

стовується ім'я комп'ютера). Якщо для протоколу задане інше ім'я, ніж визначене на

вкладці Загальні, використовується ім'я з опису протоколу. Дане ім'я використовується

службою виявлення Сервера Агентами тощо.

· Встановіть прапорець Виявлення, щоб включити службу виявлення Сервера.

· Встановіть прапорець Multicasting, щоб використовувати режим Multicast over UDP при

виявленні Сервера.

· У полі Multicast-група задається IP-адреса multicast-групи, в якій зареєстрованій Сервер.

Використовується для взаємодії з Агентами та Мережними інсталяторами при пошуку

активних Серверів Dr.Web мережі. Якщо значення даного поля не задане, за замовчуван-

ням використовується група 231.0.0.1.

· Тільки під ОС сімейства UNIX: у полі Шлях задається шлях до сокета зв'язку, наприклад, з

Агентом.

Більш докладна інформація наведена у розділі Налаштування мережних з'єднань.

Дані параметри задаються у форматі мережної адреси, наведеного в документі Додатки, у

розділі Додаток Е. Специфікація мережної адреси.

7.2.9. Модулі

На вкладці Модулі задається режим взаємодії Сервера Dr.Web з іншими компонентами

Dr.Web Enterprise Security Suite:

· Встановіть прапорець Розширення Центру управління безпекою Dr.Web для можли-

вості використання під'єднуваного модуля Розширення Центру управління безпекою

Dr.Web для управління Сервером та антивірусної мережею через Центр управління,

При знятому прапорці Розширення Центру управління безпекою Dr.Web після пере-

завантаження Сервера Dr.Web буде недоступним Центр управління Dr.Web. При цьому

управління Сервером та антивірусної мережею буде можливе тільки через утиліту ди-

станційної діагностики, за умови, що прапорець Розширення Dr.Web Server FrontDoor

встановлений.

Page 174: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

174Глава 7: Налаштування Сервера Dr.Web

· Встановіть прапорець Розширення Dr.Web Server FrontDoor для можливості використа-

ння під'єднуваного модуля Dr.Web Server FrontDoor, який дозволяє підключення утиліти

дистанційної діагностики Сервера (див. також п. Віддалений доступ до Сервера Dr.Web).

· Встановіть прапорець Протокол Агента Dr.Web для включення протоколу взаємодії

Сервера з Агентами Dr.Web.

· Встановіть прапорець Протокол Microsoft NAP Health Validator для включення про-

токолу взаємодії Сервера з компонентом перевірки працездатності системи Microsoft NAP

Validator.

· Встановіть прапорець Протокол інсталятора Агента Dr.Web для включення протоколу

взаємодії Сервера з інсталяторами Агентів Dr.Web.

· Встановіть прапорець Протокол кластера Серверів Dr.Web для включення протоколу

взаємодії між Серверами в кластерній системі.

· Встановіть прапорець Протокол Сервера Dr.Web для включення протоколу взаємодії

Сервера Dr.Web з іншими Серверами Dr.Web. Протокол за замовчуванням відключений.

При завданні багатосерверної конфігурації мережі (див. п. Особливості мережі з декі-

лькома Серверами Dr.Web) включіть цей протокол, встановивши прапорець Протокол

Сервера Dr.Web.

7.2.10. Кластер

На вкладці Кластер налаштовуються параметри кластера Серверів Dr.Web для обміну

інформацією при багатосерверній конфігурації антивірусної мережі.

Для використання кластера задайте наступні параметри:

· Multicast-група – IP-адреса multicast-групи, через яку Сервера обмінюватимуться

інформацією.

· Порт – номер порта мережного інтерфейсу, до якого прив'язується транспортній про-

токол для передачі інформації в multicast-групу.

· Інтерфейс – IP-адреса мережного інтерфейсу, до якого прив'язується транспортній про-

токол для передачі оновлень в multicast-групу.

Особливості створення кластера Серверов Dr.Web наведені у розділі Кластер Серверів

Dr.Web.

7.2.11. Розташування

На вкладці Розташування ви можете вказати додаткову інформацію про фізичне розташу-

вання комп'ютера, на якому встановлене ПЗ Сервера Dr.Web.

Також на цій вкладці ви можете переглянути розташування Сервера на географічній карті.

Page 175: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

175Глава 7: Налаштування Сервера Dr.Web

Для перегляду розташування Сервера на карті:

1. Задайте у полях Широта та Довгота географічні координати Сервера у форматі деся-

ткових градусів (Decimal Degrees).

2. Натисніть кнопку Зберегти, щоб зберегти введені дані в конфігураційному файлі

Сервера.

Для відображення карти перезавантаження Сервера не потребується. Проте для за-

стосування змінених географічних координат перезавантаження Сервера потрібне.

3. На вкладці Розташування відобразиться прев'ю карти OpenStreetMaps з позначкою, від-

повідною заданим координатам.

Якщо завантаження прев'ю неможливе, з'явиться текст Показати на карті.

4. Для перегляду повнорозмірної карти натисніть на прев'ю або на текст Показати на

карті.

7.2.12. Завантаження

На вкладці Завантаження налаштовуються параметри Сервера, що використовуються при

формуванні файлів інсталяції Агента для станцій антивірусної мережі. У подальшому ці

параметри використовуються при підключенні інсталятора Агента до Сервера:

· Адреса Сервера Dr.Web – IP-адреса або DNS-ім'я Сервера Dr.Web.

Якщо адреса Сервера не задана, то використовується ім'я комп'ютера, що повертається

операційною системою.

· Порт – номер порта, який використовуватиметься при підключенні інсталятора Агента до

Сервера.

Якщо номер порта не заданий, то використовується порт 2193 (налаштовується в Центрі

управління у розділі Адміністрування → Конфігурація Сервера Dr.Web → вкладка

Транспорт).

Налаштування розділу Завантаження зберігаються в конфігураційному файлі

download.conf (див. документ Додатки, п. G3. Конфігураційний файл download.conf).

7.2.13. Групові оновления

На вкладці Групові оновлення налаштовується передача групових оновлень на робочі

станції по multicast-протоколу.

Щоб включити передачу оновлення на станції по multicast-протоколу, встановіть

прапорець Включить групові оновлення, при цьому:

· Якщо групові оновлення відключені, оновлення для всіх станцій проводяться тільки штат-

ним способом – по протоколу TCP.

· Якщо групові оновлення включені, то для всіх станцій, підключених до даного Сервера,

оновлення проводитимуться в два етапи:

Page 176: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

176Глава 7: Налаштування Сервера Dr.Web

1. Оновлення по multicast-протоколу.

2. Стандартне оновлення по протоколу TCP.

Для налаштування групових оновлень використовуються такі параметри:

· Розмір UDP-датаграми (байти) – розмір у байтах UDP-датаграм, що використовуються

multicast-протоколом.

Допустимій діапазон 512 – 8192. Щоб уникнути фрагментації, рекомендується задавати

значення менше MTU (Maximum Transmission Unit) в мережі.

· Час передачі файла (мс.) – протягом заданого інтервалу проводиться передача одного

файла оновлення, після чого Сервер починає відправлення наступного файла.

Всі файли, які не вдалося передати на етапі оновлення по multicast-протоколу, пере-

даватимуться у процесі стандартного оновлення по протоколу TCP.

· Тривалість групових оновлень (мс.) – тривалість процесу оновлення по multicast-про-

токолу.

Всі файли, які не вдалося передати на етапі оновлення по multicast-протоколу, пере-

даватимуться процесі стандартного оновлення по протоколу TCP.

· Інтервал відправлення пакетів (мс.) – інтервал відправлення пакетів в multicast-групу.

Низьке значення інтервалу може призвести до значних втрат при передачі пакетів та

перевантажити мережу. Не рекомендується змінювати цей параметр.

· Інтервал між запитами на повторну передачу (мс.) – з даним інтервалом Агенти від-

правляють запити на повторну передачу втрачених пакетів.

Сервер Dr.Web накопичує ці запити, після чого пересилає втрачені блоки.

· Інтервал “тиші” на лінії (мс.) – після завершення передачі файла до того, як мине від-

ведений час, якщо протягом заданого інтервалу “тиші” від Агентів не надходили запити на

повторну передачу втрачених пакетів, Сервер Dr.Web вважає, що всі Агенти успішно

отримали файли оновлення, та починає відправлення наступного файла.

· Інтервал накопичення запитів на повторну передачу (мс.) – протягом вказаного

інтервалу Сервер накопичує запити від Агентів на повторну передачу втрачених пакетів.

Агенти перезапитують втрачені пакети. Сервер накопичує ці запити протягом вказаного

часу, після чого пересилає втрачені блоки.

Щоб задати список multicast-груп, через які буде доступним групове оновлення, налаштуйте

такі параметри в підрозділі Multicast-групи:

· Multicast-група – IP-адреса multicast-групи, через яку станції отримуватимуть групові

оновлення.

· Порт – номер порта мережного інтерфейсу Сервера Dr.Web, до якого прив'язується

транспортний multicast-протокол для передачі оновлень.

Для групових оновлень необхідно задавати будь-який вільний порт, зокрема, такий, що

відрізняється від порта, який призначений в налаштуваннях для роботи транспортного

протоколу самого Сервера.

Page 177: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

177Глава 7: Налаштування Сервера Dr.Web

· Інтерфейс – IP-адреса мережного інтерфейсу Сервера Dr.Web, до якого прив'язується

транспортний multicast-протокол для передачі оновлень.

В кожному рядку задаються налаштування однієї multicast-групи. Щоб додати ще одну

multicast-групу, натисніть .

При завданні декількох multicast-груп, зверніть увагу на такі особливості:

· Для різних Серверів Dr.Web, які розсилатимуть групові оновлення, мають задаватися різні

multicast-групи.

· Для різних Серверів Dr.Web, які розсилатимуть групові оновлення, необхідно задавати рі-

зні параметри Інтерфейс та Порт.

· При використанні декількох multicast-груп, набори станцій, що входять до даної групи, не

повинні перетинатися. Таким чином, кожна станція антивірусної мережі може входити ті-

льки до однієї multicast-групи.

7.2.14. Ліцензії

На вкладці Ліцензії задаються налаштування розповсюдження ліцензій між Серверами

Dr.Web:

· Термін дії ліцензій, що видаються – період часу, на якій видаються ліцензії з ключа на

даному Сервері. Налаштування використовується, якщо даний Сервер видає ліцензії сусі-

днім Серверам.

· Період для подовження отримуваних ліцензій – період до завершення терміну дії лі-

цензії, починаючи з якого даний Сервер ініціює подовження ліцензії, отриманої від сусі-

днього Сервера. Налаштування використовується, якщо даний Сервер отримує ліцензії від

сусідніх Серверів.

· Період синхронізації ліцензій – періодичність синхронізації інформації між Серверами

про ліцензії, що видаються.

Докладну інформацію про розповсюдження ліцензій між Серверами див. у розділі Ме-

неджер ліцензій.

7.3. Віддалений доступ до Сервера Dr.Web

Для можливості підключення утиліти дистанційної діагностики Сервера необхідно вклю-

чити розширення Dr.Web Server FrontDoor. Для цього у розділі Конфігурація Сервера

Dr.Web, на вкладці Модулі встановіть прапорець Розширення Dr.Web Server

FrontDoor.

Для можливості підключення утиліти дистанційної діагностики Сервера необхідно , щоб

для адміністратора, який підключається через утиліту, було дозволене право Використа-

ння додаткових можливостей. В іншому випадку доступ до Сервера через утиліту ди-

станційної діагностики буде заборонений.

Page 178: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

178Глава 7: Налаштування Сервера Dr.Web

Щоб налаштувати параметри підключення утиліти дистанційної діагностики Сервера:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Віддалений доступ до Сервера Dr.Web.

2. Задайте такі налаштування:

· SSL-сертифікат – файл SSL-сертифікату, що перевірятиметься при підключенні. У спи-

ску, що випадає, наводяться доступні сертифікати з каталогу Сервера.

· Закритий ключ SSL – файл закритого ключа SSL, що перевірятиметься при підключен-

ні. У списку, що випадає, наводяться доступні закриті ключі SSL з каталогу Сервера.

· Адреса – адреса, з якої дозволяється підключення утиліти дистанційної діагностики

Сервера.

· Порт – порт для підключення утиліти дистанційної діагностики Сервера. За замовчува-

нням використовується порт 10101.

3. Натисніть Зберегти.

Опис використання консольної версії утиліти дистанційної діагностики Сервера

наведений в документі Додатки, у розділі H10. Утиліта дистанційної діагностики Сервера

Dr.Web.

7.4. Налаштування розкладу Сервера Dr.Web

Щоб налаштувати розклад виконання завдань для Сервера Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Планувальник завдань Сервера Dr.Web. Відкри-

ється список завдань Сервера.

2. Для управління розкладом використовуються відповідні елементи на панелі інструментів:

a) Загальні елементи панелі інструментів служать для створення нових завдань та

управління розділом розкладу в цілому. Дані інструменти завжди доступні на панелі

інструментів.

Створити завдання – додати нове завдання. Дана дія докладно описується нижче, в

підрозділі Редактор завдань.

Експортувати налаштування з даного розділу в файл – експортувати розклад в

файл спеціального формату.

Імпортувати налаштування в даний розділ з файла – імпортувати розклад з файла

спеціального формату.

b) Для управління вже існуючими завданнями встановіть прапорці навпроти потрібних

завдань або в заголовку таблиці для вибору всіх завдань у списку. При цьому стануть

доступними елементи панелі інструментів для управління вибраними завданнями.

Page 179: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

179Глава 7: Налаштування Сервера Dr.Web

Таблиця 7-3. Елементи панелі інструментів для управління вибраними завданнями

Налаштування Дія

Стан Дозволити ви-

конання

Активувати виконання вибраних завдань згідно з заданим для них

розкладом, якщо вони були заборонені.

Заборонити ви-

конання

Заборонити виконання вибраних завдань. При цьому завдання бу-

де наявне у списку, але не виконуватиметься.

Аналогічна дія проводиться з редактора завдань на вкладці Загальні за допомогою

прапорця Дозволити виконання.

Важли-

вість

Зробити крити-

чним

Проводити позаплановий запуск завдання при наступному запуску

Сервера Dr.Web, якщо виконання даного завдання було пропущене

за розкладом.

Зробити некри-

тичним

Виконувати завдання тільки в завдань час, незалежно від того, чи

був пропущений запуск завдання або ні.

Аналогічна дія проводиться з редактора завдань на вкладці Загальні за допомогою

прапорця Критичне завдання.

Дублювати налаштуван-

ня

Дублювати завдання, вибрані у списку поточного розкладу. При

завданні дії Дублювати налаштування створюється нове завдання

з налаштуваннями, аналогічними вибраному завданню.

Запланувати повторно Для одноразових завдань: виконати завдання ще один раз відповід-

но до заданих для нього налаштуванням часу (змінення кратності

виконання завдання описане нижче, в підрозділі Редактор завдань).

Видалити вибрані завда-

ння

Видалити вибране завдання з розкладу.

3. Для того щоб змінити параметри завдання, виберіть його у списку завдань. При цьому

відкриється вікно Редактор завдань, описане нижче.

4. Після звершення редагування розкладу натисніть кнопку Зберегти, щоб прийняти зміне-

ння.

Редактор завдань

За допомогою редактора завдань ви можете задати налаштування, щоб:

1. Створити нове завдання.

Для цього натисніть кнопку Створити завдання на панелі інструментів.

2. Відредагувати наявні завдання.

Для цього натисніть на назву завдання у списку завдань.

Page 180: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

180Глава 7: Налаштування Сервера Dr.Web

При цьому відкриється вікно редагування параметрів завдання. Налаштування завдання при

редагуванні наявного завдання аналогічні налаштуванням при створенні нового завдання.

Значення полів, позначені *, мають бути обов'язково задані.

Для редагування параметрів завдання:

1. На вкладці Загальні налаштовуються наступні параметри:

· У полі Назва задається найменування завдання, під яким воно відображатиметься у

розкладі.

· Щоб активувати виконання завдання, встановіть прапорець Дозволити виконання.

Якщо прапорець не встановлений, завдання буде наявне у списку, але не виконувати-

меться.

Аналогічна дія проводиться з головного вікна редактора завдань за допомогою

елемента панелі інструментів Стан.

· Встановлений прапорець Критичне завдання наказує проводити позачерговій запуск

завдання при наступному запуску Сервера Dr.Web, якщо виконання даного завдання

було пропущене за розкладом (Сервер Dr.Web відключений на момент виконання зав-

дання). Якщо за визначеній період завдання пропущене декілька разів, то при запуску

Сервера Dr.Web воно виконується 1 раз.

Аналогічна дія проводиться з головного вікна редактора завдань за допомогою

елемента панелі інструментів Важливість.

2. На вкладці Дія виберіть тип завдання зі списку, що випадає, Дія та налаштуйте

параметри завдання, потрібні для виконання.

Таблиця 7-4. Типи завдань та їхні параметри

Тип завдання Параметри та опис

Виконання про-

цедури

Завдання призначене для виконання процедур користувача (докладніше

див. п. Процедури користувача).

Необхідно задати такі параметри:

· Група процедур – група процедур користувача, для якої виконувати-

меться процедура.

· Процедура – назва конкретної виконуваної процедури користувача з

групи, вибраної у списку Група процедур.

· Встановіть прапорець Виконувати для всіх груп процедур, щоб викону-

вати вибрану процедуру користувача в усіх групах процедур, в яких дана

процедур задана. При цьому для кожної групи виконуватиметься та про-

цедура, яка визначена безпосередньо для неї

Page 181: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

181Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

Виконання скрипта Завдання призначене для виконання Lua-скрипта, наведеного у полі

Скрипт.

Одночасне виконання завдання типу Виконати скрипт на декі-

лькох Серверах, що використовують одну БД, може призводити до

помилок виконання даного завдання.

Заміна ключа ши-

фрування

Завдання призначене для періодичної заміни ключів шифрування:

· закритого ключа drwcsd.pri на Сервері,

· відкритого ключа drwcsd.pub на робочих станціях.

Оскільки деякі робочі станції можуть бути відключеними на момент заміни,

процедура поділяється на два етапи. Необхідно створити два завдання для

виконання кожного з цих етапів, при цьому другій етап рекомендується ви-

конувати через деякий час після першого етапу, за який станції напевне під-

ключаться до Сервера.

При створенні завдання виберіть відповідний етап заміни ключа зі списку,

що випадає:

· Додавання нового ключа – першій етап процедури, на якому створює-

ться нова неактивна пара ключів шифрування. Станції отримують новий

відкритий ключ, коли підключаються до Сервера.

· Видалення старого ключа та перехід на новий ключ – другій етап, на

якому робочі станції інформуються про перехід на нові ключі шифруван-

ня, після чого проводиться заміна діючих ключів на нові: відкриті ключі на

станціях та закритий ключ на Сервері.

Ті станції, які з будь-яких причин не отримали новий відкритий ключ, не

зможуть підключитися до Сервера. Для розв'язання даної проблеми можли-

ві такі варіанти дій:

· Вручну підкласти новий відкритий ключ на станції (з процедурою заміни

ключа на станції можна ознайомитися в документі Додатки, у розділі Під-

ключення Агента Dr.Web до іншого Сервера Dr.Web).

· Дозволити Агентам авторизацію на Сервері з невірним відкритим ключем

(див. п. Мережа в налаштуваннях Агента).

Запис в файл жу-

рналу

Завдання призначене для запису в файл звіту Сервера заданого рядка.

Рядок – текст повідомлення, що записується в файл звіту.

Запуск програми Завдання призначене для запуску довільної програми.

Необхідно задати наступні параметри:

· У полі Шлях – повне ім'я (зі шляхом) виконуваного файла програми, яку

потрібно запускати.

Page 182: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

182Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

· У полі Аргументи – параметри командного рядка для програми, яку по-

трібно запускати.

· Встановіть прапорець Очікувати завершення програми, щоб очікувати

завершення програми, запущеної даним завданням. Сервер� протоколює

запуск програми, код повернення та час завершення програми. Якщо

прапорець Очікувати завершення програми не встановлений, завдання

вважається завершеним одразу після запуску програми. Сервер протоко-

лює тільки запуск програми.

Нагадування про

завершення лі-

цензії

Завдання призначене для видачі сповіщення про завершення терміну дії лі-

цензії на продукт Dr.Web.

Необхідно задати період до завершення терміну дії ліцензії, починаючи з

якого видаватимуться нагадування.

Оновлення репози-

торію

Інформація про дане завдання наведена у розділі Оновлення за розкладом.

Зупинення Сервера

Dr.Web

Завдання призначене для завершення роботи Сервера.

Запускається без додаткових параметрів.

Відправлення пові-

домлення на

станцію

Завдання призначене для відправлення довільного повідомлення кори-

стувачам станції або групи станцій.

Налаштування повідомлення наведені у розділі Відправлення повідомлень

станціям під ОС Windows®.

Очищення бази

даних

Завдання призначене для збирання та видалення невикористовуваних запи-

сів в базі даних Сервера шляхом виконання команди vacuum.

Запускається без додаткових параметрів.

Очищення невід-

правлених подій

Завдання призначене для видалення невідправлених подій з бази даних.

Необхідно вказати період зберігання невідправлених подій, після завершен-

ня якого вони видалятимуться.

Тут маються на увазі події, що передаються підлеглим Сервером головному

Серверу. За невдалої передачі події, воно заноситься до списку невідправле-

них. Підлеглий Сервер з заданою періодичністю повторю спроби передачі.

При виконанні завдання Видалення невідправлених подій проводиться

видалення всіх подій, тривалість зберігання яких досягла та перевищила зав-

дань період.

Очищення старих

записів

Завдання призначене для видалення застарілої інформації про станції з бази

даних.

Page 183: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

183Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

Необхідно вказати кількість днів, після завершення яких статистичні дані про

робочі станції (але не самі станції) визнаються старими та видаляються з

Сервера.

Період видалення статистичних даних задається для кожного типу записів

окремо.

Очищення старих

станцій

Завдання призначене для видалення застарілих станцій з бази даних.

Необхідно вказати часовий період (за замовчуванням 90 днів), протягом

якого станції, що не відвідували Сервер, визнаються старими та видаляються

з Сервера.

Старі дані автоматично видаляються з бази даних з метою економії дискового простору.

За замовчуванням період для завдань Очищення старих записів та Очищення старих

станцій складає 90 днів. Зменшення цього параметра призводить до меншої репре-

зентативності накопиченої статистики про роботу компонентів антивірусної мережі.

Збільшення параметра може суттєво збільшити вимогу Сервера до ресурсів.

Очищення застарі-

лих повідомлень

Завдання призначене для видалення з бази даних таких повідомлень:

· агентські сповіщення,

· сповіщення для веб-консолі,

· звіти, створені за розкладом.

При цьому видаляються повідомлення, позначені як застарілі, тобто пові-

домлення з терміном зберігання, що минув, який ви можете налаштувати:

· для сповіщень: при створенні сповіщень для відповідного способу від-

правлення (див. п. Конфігурація сповіщень).

· для звітів: в завданні на створення звітів.

Запускається без додаткових параметрів.

Перезапуск

Сервера Dr.Web

Завдання призначене для перезапуску Сервера.

Запускається без додаткових параметрів.

Пробудження

станцій

Завдання призначене для виводу станцій із режиму сну, наприклад, перед

запуском завдання на сканування.

Станції, що виводяться з режиму сну, задаються за допомогою наступних

параметрів завдання:

· Будити всі станції – наказує розбудити всі станції, підключені до даного

Сервера.

· Будить станції за заданими параметрами – наказує розбудити тільки

станції, що відповідають вказаним нижче параметрам:

Page 184: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

184Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

ъ IP-адреси – список IP-адрес станцій, які необхідно розбудити. Задає-

ться у форматі: 10.3.0.127, 10.4.0.1-10.4.0.5, 10.5.0.1/30. При завданні

списку адрес використовуйте кому або перехід на новий рядок як роз-

ділювач. Також IP-адреси можна замінювати DNS-іменами комп'юте-

рів.

ъ MAC-адреси – список MAC-адрес станцій, які необхідно розбудити.

Октети MAC-адреси розділюються знаком ':'. При завданні списку

адрес використовуйте кому або перехід на новий рядок як розділювач.

ъ Ідентифікатори груп – список ідентифікаторів груп, станції яких необ-

хідно розбудити. Для кожного нового ідентифікатора використовуйте

окреме поле. Для додавання нового поля натисніть кнопку , для ви-

далення поля – кнопку навпроти ідентифікатора, що видаляється.

Для виконання даного завдання на станціях мають бути

встановлені мережні карти з підтримкою опції Wake-on-LAN.

Підтримку опції Wake-on-LAN ви можете перевірити в документа-

ції до мережної карти або у властивостях мережної карти (Панель

управления → Сеть и Интернет → Сетевые подключения → На-

стройка параметров подключения → Настроить → Дополни-

тельно).

Резервне копіюва-

ння критичних

даних сервера

Завдання призначене для створення резервної копії таких критичних даних

Сервера:

· база даних,

· ліцензійний ключовий файл,

· закритий ключ шифрування.

Необхідно задати наступні параметри:

· Шлях – шлях до каталогу, в якому зберігатимуться дані (порожній шлях

означає каталог за замовчуванням).

· Максимальна кількість копій – максимальна кількість резервних копій

(значення 0 означає скасування цього обмеження).

Докладніше див. в документі Додатки, п. Додаток H4.5.

Резервне копіюва-

ння репозиторію

Завдання призначене для періодичного збереження резервних копій ре-

позиторію.

Необхідно задати наступні параметри:

· Шлях – повний шлях до каталогу, в якому зберігатимуться резервні копії.

· Максимальна кількість копій – максимальна кількість резервних копій

репозиторію, що зберігаються завданням у вказаному каталозі. При дося-

гненні максимальної кількості копій репозиторію для збереження нової

копії видаляється найстаріша з наявних копій.

Page 185: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

185Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

· Область репозиторію визначає, який блок інформації про антивірусній

компонент зберігатиметься:

ъ Весь репозиторій – зберігати всі ревізії з репозиторію, для тих

компонентів, які вибрані у списку нижче.

ъ Тільки важливі ревізії – зберігати тільки ревізії, позначені як важливі,

для тих компонентів, які вибрані у списку нижче.

ъ Тільки конфігураційні файли – зберігати тільки конфігураційні файли

тих компонентів, які вибрані у списку нижче.

· Встановіть прапорці навпроти компонентів, вибрані області яких буду збе-

рігатимуться.

Синхронізація з

Active Directory

Завдання призначене для синхронізації структури мережі: контейнери Active

Directory, що містять комп'ютери, стають групами антивірусної мережі, до

яких поміщуються робочі станції.

Запускається без додаткових параметрів.

За замовчуванням дане завдання відключене. Для активації ви-

конання завдання встановіть опцію Дозволити виконання в

налаштуваннях завдання або на панелі інструментів як описано

вище.ц

Сусідній сервер

давно не підключа-

вся

Завдання призначене для видачі сповіщення про те, що сусідні Сервери

давно не підключалися до даного Сервера.

Налаштування відображення сповіщення проводиться у розділі Конфігура-

ція сповіщень за допомогою пункту Сусідній сервер давно не підключа-

вся.

У полях Годин та Хвилин задайте періоди часу, після яких сусідній Сервер

вважатиметься таким, що давно не підключався.

Станція давно не

підключалася

Завдання призначене для видачі сповіщення про те, що станції давно не під-

ключалися до даного Сервера.

Налаштування відображення сповіщення проводиться у розділі Конфігура-

ція сповіщень за допомогою пункту Станція давно не підключалася до

сервера.

У полі Днів задайте період часу, після якого станція вважатиметься таким,

що давно не підключалася.

Створення стати-

стичного звіту

Завдання призначене для створення звіту зі статистичними даними по анти-

вірусній мережі.

Для можливості створення звіту необхідно, щоб було включене сповіщення

Періодичній звіт (див. п. Конфігурація сповіщень). Створеній звіт зберігає-

Page 186: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

186Глава 7: Налаштування Сервера Dr.Web

Тип завдання Параметри та опис

ться на комп'ютері зі встановленим Сервером. Отримання звіту залежить від

типу сповіщення:

· Для методу відправлення повідомлення Електрона пошта: за адресою

поштової скриньки, заданої в налаштуваннях сповіщення, відправляється

лист з посиланням на місцезнаходження звіту та сам звіт у вкладенні до

листа.

· Для решти методів відправлення: відправляється відповідне сповіщення,

яке містить посилання на місцезнаходження звіту.

Для створення завдання у розкладі необхідно задати наступні параметри:

· Профілі сповіщень – назва групи сповіщень з налаштуваннями, згідно з

якими створюватиметься звіт. Назва заголовку задається при створенні

нової групи сповіщень.

· Мова звіту – мова, якою будуть представлені дані в звіті.

· Формат дати – формат, в якому відображатиметься статистична інформа-

ція, що містить дати. Доступні такі формати:

ъ європейський: DD-MM-YYYY HH:MM:SS

ъ американський: MM/DD/YYYY HH:MM:SS

· Формат звіту – формат документа, в якому буде збережений статисти-

чний звіт.

· Звітний період – період часу, статистичні дані за який будуть внесені у

звіт.

· Групи – список груп станцій антивірусної мережі, дані про які будуть

занесені у звіт. Для вибору декількох груп використовуйте кнопки CTRL

або SHIFT.

· Таблиці звіту – список статистичних таблиць, дані з яких будуть занесені у

звіт. Для вибору декількох таблиць використовуйте кнопки CTRL або

SHIFT.

· Термін зберігання звіту – часовий період зберігання звіту на комп'ютері

зі встановленим Сервером, починаючи з моменту створення звіту.

3. На вкладці Час:

· У списку, що випадає, Періодичність виберіть режим запуску завдання та налаштуйте

час відповідно до вибраної періодичності.

Таблиця 7-5. Режими запуску та їхні параметри

Режим запуску Параметри та опис

Завершуюче Завдання запускатиметься при завершенні роботи Сервера.

Додаткові параметри не потребуються.

Page 187: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

187Глава 7: Налаштування Сервера Dr.Web

Режим запуску Параметри та опис

Стартове Завдання запускатиметься при старті роботи Сервера.

Додаткові параметри не потребуються.

Через N хвилин після

первісного завдання

Необхідно вибрати у списку, що випадає, Первісне завдання те завда-

ння, відносно якого буде встановлений час виконання створюваного

завдання.

У полі Хвилина задайте або виберіть з запропонованого списку кі-

лькість хвилин, які мають пройти після виконання первісного завдання,

щоб почалося виконання даного завдання.

Щомісяця Необхідно вибрати число (день місяця), ввести годину та хвилину –

завдання запускатиметься в завдань день місяця у вказаний час.

Щотижня Необхідно вибрати день тижня, годину та хвилину – завдання запу-

скатиметься в завдань день тижня у вказаний час.

Щодня Необхідно ввести годину та хвилину – завдання запускатиметься щодня

у вказаний час.

Щогодини Необхідно ввести число від 0 до 59, що задає хвилину кожної години, о

якої запускатиметься завдання.

Кожні N хвилин Необхідно ввести значення N для завдання часового інтервалу ви-

конання завдання

При N, що дорівнює 60 або більше, завдання запускатиметься кожні N

хвилин. При N, що менше 60, завдання запускатиметься о кожній хви-

лині години, яка кратна N.

· Встановіть прапорець Заборонити після першого виконання для однократного ви-

конання завдання відповідно до вказаного часу. Якщо прапорець знятий, завдання ви-

конуватиметься багатократно із вказаною періодичністю.

Щоб повторити виконання однократного завдання, яке вже було виконане, скори-

стайтеся кнопкою Запланувати повторно на панелі інструментів розділу розкладу.

4. Після завершення редагування параметрів завдання натисніть кнопку Зберегти, щоб

прийняти змінення параметрів завдання, якщо ви редагували вже існуюче завдання, або

щоб створити завдання з заданими параметрами, якщо ви виконували процедуру

створення нового завдання.

7.5. Налаштування конфігурації веб-сервера

Щоб налаштувати конфігураційні параметри веб-сервера:

1. Виберіть пункт Адміністрування головного меню Центру управління.

Page 188: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

188Глава 7: Налаштування Сервера Dr.Web

2. У вікні, що відкрилося, виберіть пункт керуючого меню Конфігурація веб-сервера. Від-

криється вікно налаштувань веб-сервера.

Значення полів, позначені *, мають бути обов'язково задані.

3. На панелі інструментів доступні наступні кнопки управління налаштуваннями розділу:

Перезапустити Сервер Dr.Web – перезапустити Сервер, щоб прийняти змінення,

внесені в даному розділі. Кнопка стає активною після внесення змінень в налаштування

розділу та натиснення кнопки Зберегти.

� Відновити конфігурацію з резервної копії – список, що випадає, який містить збе-

режені копії налаштувань всього розділу, до яких можна повернутися після внесення

змінень. Кнопка стає активною після внесення змінень в налаштування розділу та нати-

снення кнопки Зберегти.

Встановити всі параметри в початкові значення – відновити значення, які всі

параметри даного розділу мали до поточного редагування (останні збережені значення).

Встановити всі параметри в значення за замовчуванням – встановити для всіх

параметрів даного розділу значення, задані за замовчуванням.

4. Щоб прийняти змінення, внесені в налаштування розділу, натисніть кнопку Зберегти,

після чого потребується перезавантаження Сервера. Для цього натисніть кнопку Пе-

резапустити Сервер Dr.Web на панелі інструментів даного розділу.

7.5.1. Загальні

На вкладці Загальні задаються такі налаштування роботи веб-сервера:

· Адреса Сервера Dr.Web – IP-адреса или DNS-ім'я Сервера Dr.Web.

Задається у форматі:

<IP-адреса або DNS-ім'я Сервера>[:<порт>]

Якщо адреса Сервера не задана, то використовується ім'я комп'ютера, яке повертається

операційною системою або мережна адреса Сервера: DNS-ім'я, якщо доступне, в іншому

випадку – IP-адреса.

Якщо номер порта не заданий, використовується порт, завдань в запиті (наприклад, при

зверненні до Сервера з Центру управління або через Web API). Зокрема, при запите з Це-

нтру управління – це порт, завдань в адресному рядку при підключенні Центру управлін-

ня до Сервера.

Значення зберігається в параметрі <server-name /> в конфігураційному файлі

webmin.conf.

Значення параметра використовується також при формуванні посилання на скачування

файла інсталяції Агента для станцій антивірусної мережі.

· Кількість паралельних запитів – кількість паралельних запитів, опрацьовуваних веб-

сервером. Даний параметр впливає на продуктивність сервера. Не рекомендується

змінювати його значення без необхідності.

Page 189: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

189Глава 7: Налаштування Сервера Dr.Web

· Кількість потоків введення/виведення – кількість потоків, які опрацьовують дані, що

передаються мережею. Даний параметр впливає на продуктивність Сервера. Не

рекомендується змінювати його значення без необхідності.

· Тайм-аут (сек.) – тайм-аут HTTP-сесії. При використанні постійних з'єднань Сервер роз-

риває з'єднання, якщо протягом вказаного часу від клієнта не надходять запити.

· Мінімальна швидкість відправлення (Б/с) – мінімальна швидкість відправлення даних.

Якщо вихідна швидкість передачі мережею нижче даного значення, у з'єднанні буде від-

мовлено. Задайте значення 0, щоб зняти дане обмеження.

· Мінімальна швидкість приймання (Б/с) – мінімальна швидкість отримання даних. Якщо

вхідна швидкість передачі мережею нижче даного значення, у з'єднанні буде відмовлено.

Задайте значення 0, щоб зняти дане обмеження.

· Розмір буфера відправлення (КБ) – розмір буферів, що використовуються при від-

правленні даних. Даний параметр впливає на продуктивність Сервера. Не рекомендується

змінювати його значення без необхідності.

· Розмір буфера приймання (КБ) – розмір буферів, що використовуються при отриманні

даних. Даний параметр впливає на продуктивність Сервера. Не рекомендується змінювати

його значення без необхідності.

· Максимальна довжина запиту (КБ) – максимально допустимій розмір HTTP-запиту.

· Використовувати стиснення – встановіть прапорець, щоб використовувати стиснення

трафіку при передачі даних каналом зв'язку з веб-сервером через HTTP/HTTPS.

ъ Якщо прапорець встановлений, стає доступним список, що випадає, Рівень стиснення.

В цьому списку ви можете вибрати рівень стиснення даних від 1 до 9, де 1 –

мінімальній рівень, а 9 – максимальній рівень стиснення.

· Замінювати IP-адреси – встановіть прапорець, щоб замінювати IP-адреси DNS-іменами

комп'ютерів в файлі звіту веб-сервера.

· Підтримувати SSL-сесію активною – встановіть прапорець, щоб використовувати по-

стійне з'єднання для SSL. Застарілі версії браузерів можуть некоректно працювати з по-

стійними SSL-з'єднаннями. Відключіть цей параметр, якщо виникають проблеми з робо-

тою по SSL-протоколу.

· SSL-сертифікат – шлях до файла SSL-сертифікату. У списку, що випадає, наводяться до-

ступні сертифікати з каталогу Сервера.

· Закритий ключ SSL – шлях до файла закритого ключа SSL. У списку, що випадає, наводя-

ться доступні сертифікати з каталогу Сервера.

7.5.2. Додатково

На вкладці Додатково задаються наступні налаштування роботи веб-сервера:

· Встановіть прапорець Відображати помилки скриптів, щоб показувати помилки

скриптів в веб-браузері. Даний параметр використовується Службою технічної підтримки

та розробниками. Не рекомендується змінювати його значення без необхідності.

Page 190: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

190Глава 7: Налаштування Сервера Dr.Web

· Встановіть прапорець Трасувати роботу скриптів, щоб включити трасування роботи

скриптів. Даний параметр використовується Службою технічної підтримки та розробни-

ками. Не рекомендується змінювати його значення без необхідності.

· Встановіть прапорець Дозволяти завершення скриптів, щоб дозволити переривання

роботи скриптів. Даний параметр використовується Службою технічної підтримки та роз-

робниками. Не рекомендується змінювати його значення без необхідності.

7.5.3. Транспорт

На вкладці Транспорт налаштовуються мережні адреси, що "прослуховуються", з яких веб-

сервер приймає вхідні з'єднання, наприклад, для підключення Центру управління або ви-

конання запитів через Web API:

· У розділі Адреси, що прослуховуються по HTTP налаштовується список інтерфейсів, які

прослуховуватимуться для приймання з'єднань по протоколу HTTP:

У полях Адреса та Порт необхідно вказати відповідно IP-адресу та номер порта мереж-

ного інтерфейсу, з якого дозволене приймання з'єднань по протоколу HTTP.

За замовчуванням для "прослуховування" веб-сервером встановлюються:

ъ Адреса: 0.0.0.0 – використовувати "всі мережні інтерфейси" для даної машини, на

якій встановлений веб-сервер.

ъ Порт: 9080 – використовувати стандартний порт 9080 для протоколу HTTP.

· У розділі Адреси, що прослуховуються по HTTPS налаштовується список інтерфейсів,

які прослуховуватимуться для приймання з'єднань по протоколу HTTPS:

У полях Адреса та Порт необхідно вказати відповідно IP-адресу та номер порта мереж-

ного інтерфейсу, з якого дозволене приймання з'єднань по протоколу HTTPS.

За замовчуванням для "прослуховування" веб-сервером встановлюються:

ъ Адреса: 0.0.0.0 – використовувати "всі мережні інтерфейси" для даної машини, на

якій встановлений веб-сервер.

ъ Порт: 9081 – використовувати стандартний порт 9081 для протоколу HTTPS.

Щоб додати нове поле адреси, натисніть кнопку відповідного розділу. Щоб видалити

поле, натисніть кнопку навпроти поля, що видаляється.

7.5.4. Безпека

На вкладці Безпека задаються обмеження на мережні адреса, з яких веб-сервер приймає

HTTP- та HTTPS-запити.

Щоб налаштувати обмеження доступу для будь-якого типу з'єднання:

1. Для того щоб дозволити доступ по HTTP або по HTTPS з визначених адрес, додайте їх до

списку HTTP: дозволено або HTTPS: дозволено відповідно.

Page 191: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

191Глава 7: Налаштування Сервера Dr.Web

2. Для того щоб заборонити доступ по HTTP або по HTTPS з визначених адрес, додайте їх

до списку HTTP: заборонено або HTTPS: заборонено.

3. Адреси, що не додані до жодного зі списків, дозволяються або забороняються залежно

від того, чи встановлені прапорці Пріоритетність заборони HTTP та Пріоритетність

заборони HTTPS: при встановленому прапорці адреси, не додані до жодного зі списків

(або додані до обох), забороняються. В іншому випадку, такі адреси дозволяються.

Щоб редагувати список адрес:

1. Введіть мережну адресу у відповідне поле та натисніть кнопку Зберегти.

2. Мережна адреса задається в виді: <IP-адреса>/[<префікс>].

Списки для введе адрес TCPv6 відображатимуться, тільки якщо на комп'ютері встановле-

ний інтерфейс IPv6.

3. Щоб додати нове поле адреси, натисніть кнопку відповідного розділу.

4. Щоб видалити поле, натисніть кнопку .

Приклад використання префіксу:

1.Префікс 24 означає мережі з маскою: 255.255.255.0

Містить 254 адреса

Адреси хостів в цих мережах виду: 195.136.12.*

2.Префікс 8 означає мережі з маскою 255.0.0.0

Містить до 16387064 адрес (256*256*256)

Адреси хостів в цих мережах виду: 125.*.*.*

7.6. Процедури користувача

Для спрощення та автоматизації виконання визначених завдань Сервера Dr.Web можливе

використання процедур користувача, реалізованих в виді lua-скриптів.

Процедури користувача розташовуються в такому підкаталозі каталогу встановлення

Сервера:

· для ОС Windows: var\extensions

· для OC FreeBSD: /var/drwcs/extensions

· для OC Linux та OC Solaris: /var/opt/drwcs/extensions

Після інсталяції Сервера в даному підкаталозі розташовуються передвстановлені про-

цедури користувача.

Редагування процедур користувача рекомендується проводити через Центр управління.

Page 192: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

192Глава 7: Налаштування Сервера Dr.Web

Щоб налаштувати виконання процедур користувача:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Процедури користувача. Від-

криється вікно налаштувань процедур користувача.

Дерево процедур

Ієрархічний список процедур відображає деревовидну структуру, вузлами якої є групи про-

цедур та процедури користувача, що входять до них.

Первісно в дереві процедур представлені такі передвстановлені групи:

· Examples of the hooks, що містить шаблони всіх доступних процедур користувача. На

основі даних шаблонів ви можете створювати власні процедури користувача.

· IBM Tivoli integration – містить шаблони процедур користувача, що використовуються

при інтеграції з системою IBM Tivoli.

Значок елемента дерева залежить від типу або стану цього елемента (див. таблицю 7-9).

Таблиця 7-9. Значки елементів дерева процедур

Значок Опис

Групи процедур

Група процедур, для якої дозволено виконання процедур.

Група процедур, для якої заборонено виконання процедур.

Процедури

Процедура, для якої дозволено виконання.

Процедура, для якої заборонено виконання.

Управління деревом процедур

Для управління процедурами використовуються наступні елементи панелі управління:

– список, що випадає, для додавання елемента дерева процедур:

Додати процедуру – додати процедур користувача на основі наявного шаблону.

Додати групу процедур – створити нову групу користувача для розміщення в ній

процедур.

Видалити позначені об'єкти – видалить процедуру користувача або групу процедур,

вибрану в дереві процедур.

Page 193: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

193Глава 7: Налаштування Сервера Dr.Web

Дозволити виконання процедури – аналогічна дія проводиться з редактора процедур

за допомогою встановлення прапорця Дозволити виконання процедури. Див. також

Активація процедур.

Заборонити виконання процедури – аналогічна дія проводиться з редактора процедур

за допомогою зняття прапорця Дозволити виконання процедури. Див. також Активація

процедур.

Управління групами процедур

Щоб створити нову групу:

1. На панелі інструментів виберіть > Додати групу процедур.

2. У вікні, що відкрилося, задайте такі параметри:

· Встановіть прапорець Дозволити виконання процедури, щоб активувати процедури,

які входитимуть до цієї групи. Див. також Активація процедур.

· У поле Назва групи задайте довільну назву для створюваної групи.

3. Натисніть кнопку Зберегти.

Щоб змінити порядок використання груп:

1. В дереві процедур перетягніть (drag and drop) групу процедур та розташуйте її в потрі-

бному порядку відносно інших груп.

2. Порядок використання процедур автоматично зміниться при зміненні порядку груп:

першими виконуватимуться процедури з груп, розташованих вище в дереві процедур.

Щоб перемістити процедуру до іншої групи:

1. В дереві процедур виберіть процедуру, яку ви хочете перемістити.

2. На панелі властивостей, що відкрилася, списку, що випадає, Батьківська група виберіть

групу, до якої необхідно перемістити процедуру.

3. Натисніть кнопку Зберегти.

Управління процедурами

Щоб додати нову процедуру:

1. На панелі інструментів виберіть > Додати процедуру.

2. У вікні, що відкрилося, задайте такі параметри:

· Встановіть прапорець Дозволити виконання процедури, щоб активувати створювану

процедуру. Див. також Активація процедур.

· У списку, що випадає, Батьківська група виберіть групу, в якій розташовуватиметься

створювана процедура. У подальшому можна перемістити процедуру до іншої групи –

див. вище.

Page 194: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

194Глава 7: Налаштування Сервера Dr.Web

· У списку, що випадає, Процедура виберіть тип процедури. Тип процедури визначає

дію, для якої викликатиметься дана процедура.

· У полі Текст процедури введіть lua-скрипт, що виконуватиметься при виклику даної

процедури.

У підрозділі Інформація про процедуру наводиться подія, для якої викликатиметься

дана процедура; інформація про те, чи доступна база даних Сервера для даної про-

цедури; а також наводяться списки вхідних параметрів та значення, що повертаються,

для даного типу процедури.

3. Натисніть кнопку Зберегти.

Щоб відредагувати процедуру:

1. В дереві процедур виберіть процедуру, яку ви хочете відредагувати.

2. В правій частині вікна автоматично відкриється панель властивостей даної процедури.

Для редагування доступні всі параметри, які задавалися при створенні процедури, окрім

параметра Процедура. Даний параметр визначає подію, для якої викликатиметься дана

процедура, та не підлягає редагуванню після створення процедури.

3. Натисніть кнопку Зберегти.

Активація процедур

Активація процедур та груп процедур визначає, чи виконуватимуться процедури при на-

станні відповідної їм події або ні.

Щоб активувати процедуру або групу процедур:

1. В дереві процедур виберіть процедуру або групу, яку ви хочете активувати.

2. Виконайте одну з таких дій:

· На панелі інструментів натисніть кнопку Дозволити виконання процедури.

· В правій частині вікна на панелі властивостей вибраного об'єкта встановіть прапорець

Дозволити виконання процедури, якщо він знятий. Натисніть кнопку Зберегти.

Особливості активації процедур:

Для того щоб процедура виконувалася при настанні відповідної їй події, необхідно таке:

a) має бути активована сама процедура;

b) має бути активована група, до якої входить дана процедура.

Якщо група процедур відключена, процедури, що входять до неї, не виконуватимуться,

навіть якщо самі вони активовані.

При активації групи виконуватимуться тільки ті процедури, які самі безпосередньо

активовані.

Page 195: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

195Глава 7: Налаштування Сервера Dr.Web

7.7. Налаштування сповіщень

Dr.Web Enterprise Security Suite підтримує відправлення сповіщень про вірусні атаки, стан

компонентів антивірусної мережі та про інші події адміністраторам антивірусної мережі

Dr.Web Enterprise Security Suite.

7.7.1. Конфігурація сповіщень

Для налаштування сповіщень про полії в антивірусній мережі:

1. Виберіть пункт Адміністрування головного меню Центру управління. У вікні, що відкри-

лося, виберіть пункт керуючого меню Конфігурація сповіщень.

2. При первісному налаштуванні список сповіщень порожній. Натисніть Додати сповіщен-

ня.

3. Щоб включити відправлення сповіщень, встановіть перемикач ліворуч від заголовку

блоку сповіщення у відповідне положення:

– відправлення сповіщень для даного блоку включене.

– сповіщення даного блоку не відправлятимуться.

4. В даному розділі ви можете створити декілька блоків (профілів) сповіщень, наприклад,

для різних способів відправлення. Щоб додати ще однин блок, натисніть праворуч від

налаштувань блоку сповіщень. Внизу сторінки буде доданий ще один блок сповіщень.

Налаштування різних блоків сповіщень, як і текстів їхніх шаблонів, проводиться незалеж-

но.

5. У полі Заголовок задайте назву доданого блоку сповіщень. Ця назва використовувати-

меться, наприклад, при налаштуванні завдання Статистичні звіти в розкладі Сервера. У

подальшому для редагування заголовку натисніть на нього лівої кнопкою миші та введіть

необхідну назву. За наявності більше одного блоку сповіщень при натисненні на текст

заголовку, буде запропонованій список, що випадає, з заголовками існуючих блоків

сповіщень.

6. Щоб налаштувати розсилання сповіщень, виберіть необхідний тип відправлення спові-

щення у списку, що випадає, Метод відправлення сповіщень:

· Веб-консоль – відправляти сповіщення в Веб-консоль.

· Агент Dr.Web – відправляти сповіщення через протокол Агента.

· Електрона пошта – відправляти сповіщення електронною поштою.

· SNMP – відправляти сповіщення через SNMP-протокол.

· Push-сповіщення – відправляти push-сповіщення на Мобільній центр управління без-

пекою Dr.Web. Даний пункт буде доступний у списку, що випадає, Метод відправлен-

ня сповіщень тільки після підключення Мобільного центра управління Dr.Web до

даного Сервера Dr.Web.

· Windows Message – відправляти сповіщення, використовуючи Windows Messenger (ті-

льки для Серверів під ОС Windows).

Page 196: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

196Глава 7: Налаштування Сервера Dr.Web

Опис налаштувань кожного з типів відправлення сповіщень наведений нижче в даному

розділі.

7. Для відправлення сповіщень надається передвстановлений набір стандартних сповіщень

Сервера.

Опис заздалегідь визначених сповіщень та їхніх параметрів наведений в документі До-

датки, в Додатку D1. Опис заздалегідь визначних сповіщень.

Щоб налаштувати конкретні сповіщення, необхідно:

a) У списку сповіщень встановіть прапорці навпроти тих сповіщень, які відправлятиму-

ться відповідно до методу відправлення поточного блоку сповіщень.

b) Для змінення налаштувань сповіщень натисніть навпроти сповіщення, що редагує-

ться. Відкриється шаблон сповіщення. За необхідності відредагуйте текст цього пові-

домлення. В тексті сповіщення можете використовувати перемінні шаблону (в фігу-

рних дужках). Щоб додати перемінні, надаються списки, що випадають, в заголовку

повідомлення. При підготовці повідомлення система сповіщення замінює перемінні

шаблону на конкретній текст, який залежить від її поточних налаштувань. Список до-

ступних перемінних вказаний в документі Додатки, в Додатку D3. Параметри

шаблонів системи сповіщення.

c) Для сповіщень підрозділу Станція ви також можете задати список станцій, про події

на яких відправлятимуться сповіщення. У вікні редагування шаблона, в дереві Групи

відстежуваних станцій виберіть групи станцій, для яких відслідковуватимуться події,

та відправлятися відповідні сповіщення. Для вибору декількох груп використовуйте

кнопки CTRL або SHIFT.

Для методу відправлення SNMP тексти шаблонів сповіщень задаються з боку клієнта

SNMP. Через Центр управління в підрозділі Станція ви можете задати тільки список

станцій, про події на яких відправлятимуться сповіщення.

8. Після завершення редагування натисніть кнопку Зберегти, щоб застосувати всі внесені

змінення.

Сповіщення, що відображаються в Веб-консолі

Для сповіщень, що відображаються в Веб-консолі, задайте такі параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Час зберігання сповіщення – час, протягом якого необхідно зберігати сповіщення, почи-

наючи з моменту його отримання. За замовчуванням 1 день. Після завершення вказаного

терміну сповіщення позначається як застаріле та видаляється згідно з завданням Видале-

ння застарілих повідомлень в налаштуваннях розкладу Сервера.

Для сповіщень, отриманих даним методом відправлення, ви можете задати необмежений

термін зберігання у розділі Сповіщення Веб-консолі.

Page 197: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

197Глава 7: Налаштування Сервера Dr.Web

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

Сповіщення через протокол Агента

Для сповіщень через протокол Агента задайте такі параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Станція – ідентифікатор станції, на яку відправлятимуться сповіщення. Ідентифікатор

станції можна переглянути у властивостях станції.

· Час зберігання сповіщення – час, протягом якого необхідно зберігати сповіщення, почи-

наючи з моменту його отримання. За замовчуванням 1 день. Після завершення вказаного

терміну сповіщення позначається як застаріле та видаляється згідно з завданням Видале-

ння застарілих повідомлень в налаштуваннях розкладу Сервера.

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

Сповіщення електронною поштою

Для сповіщень електронною поштою задайте наступні параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Електронна пошта відправника – адреса електронної пошти відправника сповіщень.

· Електронна пошта отримувачів – адреса електронної пошти отримувачів повідомлення.

В кожне поле вводиться тільки одна адреса електронної пошти отримувача. Щоб додати

ще одне поле отримувача, натисніть кнопку . Щоб видалити поле, натисніть кнопку .

· У розділі Налаштування SMTP сервера задайте такі параметри:

ъ Адреса – адреса SMTP-сервера, на який слід відправляти електронну пошту.

ъ Порт – порт SMTP-сервера, на який слід відправляти електронну пошту.

ъ Користувач, Пароль – за необхідності задайте ім'я користувача та пароль користувача

SMTP-сервера, якщо SMTP-сервер потребує авторизації.

ъ Встановіть прапорець STARTTLS-шифрування, щоб використовувати STARTTLS-ши-

фрування трафіку при відправленні сповіщень електронною поштою.

ъ Встановіть прапорець SSL-шифрування, щоб використовувати SSL-шифрування трафі-

ку при відправленні сповіщень електронною поштою.

Page 198: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

198Глава 7: Налаштування Сервера Dr.Web

ъ Встановіть прапорець Використовувати CRAM-MD5 аутентифікацію, щоб викори-

стовувати CRAM-MD5 аутентифікацію на поштовому сервері.

ъ Встановіть прапорець Використовувати DIGEST-MD5 аутентифікацію, щоб викори-

стовувати DIGEST-MD5 аутентифікацію на поштовому сервері.

ъ Встановіть прапорець Використовувати звичайну аутентифікацію, щоб викори-

стовувати plain text аутентифікацію на поштовому сервері.

ъ Встановіть прапорець Використовувати LOGIN-аутентифікацію, щоб викори-

стовувати LOGIN-аутентифікацію на поштовому сервері.

ъ Встановіть прапорець Перевіряти правильність SSL-сертифікату сервера, щоб пере-

віряти правильність SSL-сертифікату поштового сервера.

ъ Встановіть прапорець Відлагоджувальний режим, щоб отримати детальний журнал

SMTP-сесії.

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

Сповіщення через SNMP-протокол

Для сповіщень через SNMP-протокол задайте такі параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Отримувач – сутність, що приймає SNMP-запит. Наприклад, IP-адреса або DNS-ім'я

комп'ютера. В кожне поле вводиться тільки один отримувач. Щоб додати ще одне поле

отримувача, натисніть кнопку . Щоб видалити поле, натисніть кнопку .

· Відправник – сутність, що відправляє SNMP-запит. Наприклад, IP-адреса або DNS-ім'я

комп'ютера (має розпізнаватися DNS-сервером).

Якщо відправник не заданий, за замовчуванням використовується “localhost” для ОС

Windows та “” для ОС сімейства UNIX.

· Спільність – SNMP-спільність або контекст. За замовчуванням public.

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

Push-сповіщення

Для Push-сповіщень, що відправляються на Мобільній центр управління, задайте такі

параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

Page 199: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

199Глава 7: Налаштування Сервера Dr.Web

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

Сповіщення по мережі Windows

Система сповіщень по мережі Windows функціонує тільки на ОС Windows з підтримкою

сервісу Windows Messenger (Net Send).

ОС Windows Vista та вище не підтримують сервіс Windows Messenger.

Для повідомлень в мережі ОС Windows, задайте такі параметри:

· Кількість повторних відправлень – кількість повторних спроб при невдалому від-

правленні сповіщення. За замовчуванням – 10.

· Тайм-аут повторного відправлення – період у секундах, після завершення якого

проводиться повторна спроба відправлення сповіщення. За замовчуванням 300 секунд.

· Отримувач – список імен комп'ютерів отримувачів повідомлень. В кожне поле вводиться

тільки одне ім'я комп'ютера. Щоб додати ще одне поле отримувача, натисніть кнопку

Щоб видалити поле, натисніть кнопку .

· Відправити тестове повідомлення – відправити тестове сповіщення відповідно до за-

даних налаштувань системи сповіщень. Текст тестового сповіщення задається в шаблонах

сповіщень.

7.7.2. Сповіщення веб-консолі

Через Центр управління ви можете переглядати та управляти сповіщеннями адміністратора,

що отримані методом Веб-консоль (відправлення сповіщень адміністратора описана у роз-

ділі Конфігурація сповіщень).

Для перегляду та управління сповіщеннями:

1. Виберіть пункт Адміністрування головного меню Центру управління. У вікні, що відкри-

лося, виберіть пункт керуючого меню Сповіщення веб-консолі. Відкриється список

сповіщень, відправлених на Веб-консоль.

2. Для перегляду сповіщення натисніть на відповідний рядок таблиці. Відкриється вікно з

текстом сповіщення. При цьому сповіщення буде автоматично позначене як прочитане.

3. Для управління списком сповіщень використовуйте такі елементи:

a) Загальні елементи панелі інструментів служать для управління розділом сповіщень в

цілому. Дані інструменти завжди доступні на панелі інструментів.

Page 200: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

200Глава 7: Налаштування Сервера Dr.Web

Таблиця 7-6. Елементи панелі інструментів для управління розділом сповіщень Веб-

консолі

Налаштування Дія

Серйозність Максимальна Відображати тільки сповіщення з серйозністю Максимальна.

Висока Відображати сповіщення з серйозністю від Висока до Макси-

мальна.

Середня Відображати сповіщення з серйозністю від Середня до Макси-

мальна.

Низька Відображати сповіщення з серйозністю від Низька до Макси-

мальна.

Мінімальна Відображати все сповіщення з серйозністю від Мінімальна до

Максимальна.

Джерело Агент Відображати сповіщення, пов'язані з подіями на станціях

Сервер Відображати сповіщення, пов'язані з подіями на Сервері

Щоб відображати сповіщення, отримані протягом визначеного часового проміжку,

скористайтеся одним з таких способів:

· Виберіть у списку, що випадає, на панелі інструментів один з передвизначених ча-

сових проміжків.

· Виберіть в календарях, що випадають, довільні дати початку та завершення часово-

го проміжку.

Після змінення значень даних налаштувань натисніть кнопку Оновити для відображення

списку сповіщень відповідно до заданих налаштувань.

b) Для управління окремими сповіщеннями встановіть прапорці навпроти потрібних

сповіщень або загальний прапорець в заголовку таблиці для вибору всіх сповіщень у

списку. При цьому стануть доступними елементи панелі інструментів для управління

вибраними сповіщеннями:

Видалити сповіщення – видалити всі вибранні невідправлені сповіщення без мо-

жливості відновлення.

Позначити сповіщення як прочитані – позначити всі вибрані сповіщення як

прочитані.

c) Встановіть значок Зберігати повідомлення без автоматичного видалення у спи-

ску сповіщень навпроти тих сповіщень, які не повинні бути видалені після завершення

терміну зберігання (термін зберігання задається перед відправленням сповіщень у

розділі Конфігурація сповіщень в налаштуваннях методу відправлення Веб-консоль). Такі

сповіщення зберігатимуться доти, поки ви не видалити їх вручну у розділі Сповіщен-

ня веб-консолі або не знімете значок навпроти цих сповіщень.

Page 201: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

201Глава 7: Налаштування Сервера Dr.Web

7.7.3. Невідправлені сповіщення

Через Центр управління ви можете відстежувати та управляти сповіщеннями

адміністратора, які не вдалося відправити відповідно до налаштувань розділу Конфігурація

сповіщень.

Для перегляду та управління невідправленими сповіщеннями:

1. Виберіть пункт Адміністрування головного меню Центру управління. У вікні, що відкри-

лося, виберіть пункт керуючого меню Невідправлені сповіщення. Відкриється список

невідправлених сповіщень даного Сервера.

2. До списку невідправлених сповіщень поміщуються сповіщення, які не вдалося відправи-

ти адресатам, але кількість спроб повторного відправлення, задана в налаштуваннях цьо-

го сповіщення, ще не вичерпалася.

3. Таблиця невідправлених сповіщень містить таку інформацію:

· Сповіщення – назва сповіщення зі списку передвстановлених сповіщень.

· Заголовок – назва блоку сповіщень, відповідно до налаштувань якого проводиться

відправлення даного сповіщення.

· Залишилося спроб – кількість повторних спроб при невдалому відправленні сповіще-

ння, що залишилися. Первісна кількість спроб повторного відправлення задається при

налаштуванні сповіщень у розділі Конфігурація сповіщень. Після відправлення спові-

щення можливість змінити кількість спроб повторних відправлень для даного сповіще-

ння не надається.

· Час наступного відправлення – дата та час наступної спроби повторного відправлен-

ня сповіщення. Періодичність, з якою проводитимуться спроби повторного відправле-

ння сповіщення, задається при налаштуванні сповіщень у розділі Конфігурація спові-

щень. Після відправлення сповіщення можливість змінити кількість спроб повторних

відправлень для даного сповіщення не надається.

· Отримувач – адреса отримувачів сповіщення.

· Помилка – помилка, через яку не вдалося відправити сповіщення.

4. Для управління невідправленими сповіщеннями:

a) Встановіть прапорці навпроти конкретних сповіщень або прапорець в заголовку та-

блиці сповіщень, щоб вибрати всі сповіщення у списку.

b) Використовуйте такі кнопки на панелі інструментів:

Відправити повторно – відправити вибрані сповіщення негайно. При цьому буде

проведена позачергова спроба відправлення сповіщення. При невдалому від-

правленні кількість спроб, що залишилася, зменшиться на одиницю, та час наступної

спроби відраховуватиметься від моменту поточного відправлення з періодичністю,

заданою у розділі Конфігурація сповіщень.

Видалити – видалити всі вибранні невідправлені сповіщення без можливості від-

новлення.

5. Невідправлені сповіщення видаляються зі списку в таких випадках:

Page 202: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

202Глава 7: Налаштування Сервера Dr.Web

a) Сповіщення було вдало відправлене адресату.

b) Сповіщення було видалене адміністратором вручну за допомогою кнопки Видали-

ти на панелі інструментів.

c) Кількість спроб повторного відправлення вичерпалася, та сповіщення не було від-

правлене.

d) У розділі Конфігурація сповіщень видаленій блок сповіщень, відповідно до нала-

штувань якого відправлялися дані сповіщення.

7.8. Управління репозиторієм Сервера Dr.Web

Репозиторій Сервера Dr.Web призначеній для зберігання еталонних екземплярів ПЗ та

оновлення їх з серверів ВСО.

З цією метою репозиторій оперує наборами файлів, що називаються продуктами. Кожний

продукт розміщується в окремому підкаталозі каталогу repository, розташованого у ката-

лозі var, який при встановленні за замовчуванням є підкаталогом кореневого каталогу

Сервера. Функції репозиторію та управління ним здійснюються для кожного продукту

незалежно.

Для управління оновленням репозиторій використовує поняття ревізії продукту. Ревізія є

коректній на визначеній момент часу стан файлів продукту (включає імена файлів та

контрольні суми) та характеризується унікальним номером.

Репозиторій проводить синхронізацію ревізій продукту в таких напрямках:

a) на Сервер Dr.Web з сайта оновлення продукту (по протоколу HTTP),

b) між різними Серверами Dr.Web у багатосерверній конфігурації (відповідно до заданої

політики обміну),

c) з Сервера Dr.Web на робочі станції.

Репозиторій надає Адміністратору антивірусної мережі можливість налаштовувати такі

параметри:

· перелік сайтів оновлення при операціях типу a);

· обмеження складу продуктів, що потребують синхронізації типу a) (таким чином, кори-

стувачу надається можливість відстежувати тільки потрібні йому змінення окремих кате-

горій продуктів);

· обмеження частин продукту, що потребують синхронізації типу c) (користувач може ви-

брати, що сама підлягає встановленню на робочі станції);

· контроль переходу на нові ревізії (можливе самостійне тестування продуктів перед

впровадженням);

· додавання до продуктів власних компонентів;

· самостійне створення нових продуктів, для яких також виконуватиметься синхронізація.

Page 203: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

203Глава 7: Налаштування Сервера Dr.Web

В даний час до поставки входять такі продукти:

· Сервер Dr.Web,

· Агент Dr.Web (ПЗ Агента, антивірусне ПЗ робочої станції для відповідних операційних си-

стем),

· Прокси-сервер Dr.Web,

· Вірусні бази Dr.Web.

· Бази SpIDer Gate,

· Бази Антиспаму Dr.Web,

· Новини компанії «Доктор Веб».

7.8.1. Стан репозиторію

Щоб перевірити поточний стан репозиторію або оновити компоненти антивірусної

мережі:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Стан репозиторію.

2. У вікні, що відкрилося, наведений список продуктів репозиторію, дата використовуваної

в даний момент ревізії, дата останньої завантаженої ревізії та поточний стан продуктів.

3. Для управління вмістом репозиторію використовуйте наступні кнопки:

· Натисніть кнопку Перевірити оновлення для перевірки наявності оновлень всіх

продуктів на ВСО та завантаження наявних оновлень з серверів ВСО.

· Натисніть кнопку � Перезавантажити репозиторій з диска, щоб провести пере-

завантаження поточної версії репозиторію з диска.

При запуску Сервер завантажує вміст репозиторію в пам'ять, та якщо у процесі роботи

Сервера вміст репозиторію був зміненій адміністратором оминаючи Центр управління,

наприклад, при оновленні вмісту репозиторію за допомогою зовнішньої утиліти або вру-

чну, для використання завантаженої на диск версії репозиторію необхідно провести його

перезавантаження.

7.8.2. Відкладені оновлення

У розділі Відкладені оновлення наведений список продуктів, для яких були тимчасово

заборонені оновлення продуктів у розділі Детальна конфігурація репозиторію →<Продукт> → Відкладені оновлення. Відкладена ревізія вважається замороженою.

Таблиця заморожених продуктів містить таку інформацію:

· Каталог в репозиторії – назва каталогу замороженого продукту в репозиторії:

ъ 10-drwgatedb – бази SpIDer Gate,

ъ 10-drwspamdb – бази AntiSpam,

Page 204: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

204Глава 7: Налаштування Сервера Dr.Web

ъ 20-drwagent – Агент Dr.Web для Windows,

ъ 20-drwandroid – Агент Dr.Web для Android,

ъ 20-drwcs – Сервер Dr.Web,

ъ 20-drwunix – Агент Dr.Web для UNIX,

ъ 80-drwnews – новини компанії «Доктор Веб».

· Ревізія – номер замороженої ревізії.

· Відкладено до – час, до якого були відкладені оновлення даного продукту.

При натисненні на рядок таблиці заморожених продуктів відкривається таблиця з докла-

дною інформацією про заморожену ревізію даного продукту.

Функціонал відкладених оновлень може використовуватися, якщо необхідно тимчасово

скасувати розповсюдження останньої ревізії продукту на всі станції антивірусної мережі, на-

приклад, за необхідності попереднього тестування даної ревізії на обмеженій кількості

станцій.

Щоб використовувати функціонал відкладених оновлень, виконайте дії, описані у розділі

Детальна конфігурація репозиторію → Відкладені оновлення.

Для управління відкладеними оновленнями:

1. Встановіть прапорець навпроти тих продуктів, для яких ви хочете задати дії з відкладени-

ми оновленнями. Для вибору всіх продуктів встановіть прапорець в заголовку таблиці

заморожених продуктів.

2. На панелі інструментів виберіть необхідну дію:

Виконати негайно – зняти замороження продукту та включити дану ревізію до спи-

ску ревізій з розповсюдженням на станції за загальною процедурою.

Скасувати оновлення – зняти замороження продукту та заборонити дану ревізію.

Процес отримання оновлень з ВСО буде відновлений. Розморожена ревізія буде ви-

далена зі списку ревізій продукту. Після надходження наступної ревізії, розморожена

ревізія буде також видалена з диска.

Змінити час затримки оновлень – задати час, на який ревізія даного продукту від-

кладається. Початок часу замороження відраховується з моменту отримання ревізії з

ВСО.

3. Якщо над замороженим продуктом не були задані дії з його розмороження, то після

завершення часу, заданого у списку Час затримки оновлень, ревізія буде автоматично

розморожена та додана до списку ревізій з розповсюдженням на станції за загальною

процедурою.

7.8.3. Загальна конфігурація репозиторію

Розділ Загальна конфігурація репозиторію дозволяє задати параметри підключення до

ВСО та оновлення репозиторію для всіх продуктів.

Page 205: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

205Глава 7: Налаштування Сервера Dr.Web

Щоб відредагувати конфігурацію репозиторію:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Загальна конфігурація репози-

торію.

3. Налаштуйте всі необхідні параметри оновлень з ВСО, описані нижче.

4. Якщо у процесі редагування параметрів необхідно скасувати всі внесені змінення, ви-

користовуйте наступні кнопки на панелі інструментів:

Встановити всі параметри в початкові значення – скинути значення всіх параметрів

даного розділу в значення, які вони мали до поточного редагування. Для аналогічної дії з

окремими параметрами використовуйте кнопки навпроти кожного параметра.

Встановити всі параметри в значення за замовчуванням – скинути значення всіх

параметрів даного розділу в значення, збережені в конфігураційному файлі Сервера. Для

аналогічної дії з окремими параметрами використовуйте кнопки навпроти кожного

параметра.

5. Натисніть одну з кнопок на панелі інструментів:

· Зберегти та повторно синхронізувати – зберегти всі внесені змінення та провести

оновлення репозиторію з ВСО згідно з новими налаштуваннями.

· Зберегти та перезавантажити з диска – зберегти всі внесенні змінення без оновлен-

ня репозиторію з ВСО. При цьому проводиться перезавантаження поточної версії ре-

позиторію з диска (див. також розділ Стан репозиторію).

Налаштування ВСО Dr.Web

На вкладці ВСО Dr.Web проводиться налаштування параметрів підключення до Всесвітньої

Системи Оновлень Dr.Web.

Для редагування підключення до ВСО використовуються такі налаштування:

· Базовий URI – каталог на серверах ВСО, який містить оновлення продуктів Dr.Web.

· Встановіть прапорець Використовувати CDN, щоб дозолити використання Content

Delivery Network при завантаженні репозиторію.

· Встановіть прапорець Використовувати SSL, щоб завантажувати репозиторій через захи-

щене SLL-з'єднання.

При цьому у списку Допустимі сертифікати виберіть тип SSL-сертифікатів, які автомати-

чно прийматимуться.

· За необхідності відредагуйте список серверів ВСО, з яких проводиться оновлення репози-

торію, в секції Список серверів Всесвітньої системи оновлень Dr.Web:

ъ Щоб додати сервер ВСО до списку серверів, що використовуються для оновлення,

натисніть кнопку та введіть адресу сервера ВСО у додане поле.

Page 206: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

206Глава 7: Налаштування Сервера Dr.Web

ъ Щоб видалити сервер ВСО зі списку використовуваних, натисніть кнопку навпроти

сервера, який необхідно видалити.

ъ Порядок серверів ВСО у списку визначає порядок звернення Сервера Dr.Web при

оновленні репозиторію. Для змінення порядку серверів ВСО, перетягніть потрібній

сервер, захопивши рядок сервера за корінець ліворуч.

При встановленні Сервера Dr.Web список містить тільки сервери оновлень компанії

«Доктор Веб». За необхідності ви можете налаштувати власні зони оновлень та додати їх

до списку серверів для отримання оновлень.

Налаштування оновлень Агента Dr.Web

Конфігурація оновлення репозиторію для ПЗ Агента та антивірусного пакета налаштовує-

ться окремо для різних версій ОС, на які буде встановлюватися дане ПЗ:

· На вкладці Агент Dr.Web для Windows в групі кнопок вибору вкажіть, чи потребується

оновлення всіх компонентів, встановлюваних на робочі станції під ОС Windows, або тільки

вірусних баз.

· На вкладці Агент Dr.Web для UNIX вкажіть, для яких ОС сімейства UNIX потребується

оновлення компонентів, встановлюваних на робочі станції.

Щоб повністю відключити отримання оновлень з ВСО для Агента для UNIX, перейдіть у

розділ Детальна конфігурація репозиторію, пункт Агент Dr.Web для Unix, та на

вкладці Синхронізація встановіть прапорець Відключити оновлення продукту.

Налаштування оновлень Сервера Dr.Web

На вкладці Сервера Dr.Web вкажіть, для яких ОС проводитиметься оновлення файлів

Сервера:

· Щоб отримувати оновлення для Серверів під всіма підтримуваними ОС, встановіть

прапорець Оновлювати всі платформи, наявні на ВСО.

· Щоб отримувати оновлення для Сервера тільки під деякими з підтримуваних ОС,

встановіть прапорці тільки навпроти цих ОС.

Щоб повністю відключити отримання оновлень з ВСО для Сервера, перейдіть у розділ

Детальна конфігурація репозиторію, пункт Агент Dr.Web для Unix, та на вкладці Си-

нхронізація встановіть прапорець Відключити оновлення продукту.

Новини компанії «Доктор Веб»

На вкладці Новини компанії «Доктор Веб» задайте список мов, якими скачуватиметься

стрічка новин.

Налаштування передплати на розділи новин проводиться у розділі Налаштування → Перед-

плати.

Page 207: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

207Глава 7: Налаштування Сервера Dr.Web

З новинами компанії «Доктор Веб» ви можете ознайомитися у розділі головного меню Це-

нтру управління � Допомога → Новини.

Мови Агента Dr.Web для Windows

На вкладці Мови Агента Dr.Web для Windows задайте список мов інтерфейсу Агента та

антивірусного пакета для ОС Windows, які скачуватимуться з ВСО.

7.8.4. Детальна конфігурація репозиторію

Розділ Детальна конфігурація репозиторію дозволяє налаштувати конфігурацію ревізій

для кожного продукту репозиторію окремо.

Щоб відредагувати конфігурацію репозиторію:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть у підрозділі керуючого меню Детальна конфігурація

репозиторію пункт, відповідний продукту, який ви хочете відредагувати.

3. Налаштуйте всі необхідні параметри репозиторію вибраного продукту, описані нижче.

4. Натисніть кнопку на панелі інструментів Зберегти та перезавантажити з диска, щоб

зберегти всі внесені змінення. При цьому проводиться перезавантаження поточної версії

репозиторію з диска (див. також розділ Стан репозиторію).

Список ревізій

На вкладці Список ревізій наведена інформація про всі ревізії даного продукту, доступні на

даному Сервері.

Таблиця ревізій містить такі колонки:

Назва коло-

нки

Опис вмісту

Розпо-

всюджувана

Автоматичний маркер в цій колонці визначає стан ревізій продукту. В колонці мо-

жуть стояти два типи маркерів:

– Ревізія, що розповсюджується. Ревізія використовується для оновлень Агентів

та антивірусного ПЗ на станціях.

Ревізія для розповсюдження вибирається таким чином:

1. Ревізія, що розповсюджується, позначена маркером в колонці Поточна. По-

значеною може бути тільки одна ревізія. Для продукту Агент Dr.Web для

Windows відсутня можливість встановити маркер на ревізії, що отримані рані-

ше, ніж ревізія, що розповсюджується в даний момент.

Page 208: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

208Глава 7: Налаштування Сервера Dr.Web

Назва коло-

нки

Опис вмісту

2. Якщо в колонці Поточна ревізія не позначена, розповсюджується остання

ревізія, позначена маркером в колонці Що зберігається.

3. Якщо в колонках Поточна та Що зберігається не позначена жодна ревізія,

розповсюджується остання ревізія.

Автоматичний маркер завжди вказує на ревізію, що розповсюджується.

– Заморожена ревізія. Дана ревізія не розповсюджується на станції, нові

ревізії не скачуються з Сервера. Про дії при замороженні ревізії див. підрозділ Від-

кладені оновлення.

За наявності замороженої ревізії, ревізія для розповсюдження вибирається таким

чином:

1. Якщо маркер в колонці Поточна встановлений, станціям роздається по-

точна ревізія.

2. Якщо маркер в колонці Поточна не встановлений, станціям роздається

ревізія, що передує замороженій.

Поточна Встановіть маркер , щоб задати ревізію продукту, яка використовуватиметься

для оновлень Агентів та антивірусного ПЗ на станціях.

Може бути встановлена тільки одна поточна ревізія.

Також маркер, що задає поточну ревізію, може бути не встановлений.

Що зберігає-

ться

Встановіть маркер , щоб зберігати дану ревізію при автоматичному очищенні

репозиторію.

Маркер може бути встановлений для декількох ревізій одночасно.

Також жоден маркер може бути не встановлений.

Сервер зберігає на диску визначену кількість ревізій продукту, яке задається на

вкладці Синхронізація. При досягненні максимально допустимої кількості ревізій,

що тимчасово зберігаються, для збереження нової завантаженої з ВСО ревізії ви-

даляється найстарша ревізія, що тимчасово зберігається.

При автоматичному очищенні репозиторію не видаляються наступні ревізії:

· Ревізії, позначені маркером в колонці Що зберігається.

· Ревізія, позначена маркером в колонці Поточна.

Якщо ревізія продукту працює стабільно, її можна позначити як ревізію, що збері-

гається, та якщо з ВСО прийде нестабільна ревізія, можна відкотитися на

попередню.

Ревізія Дата отримання ревізії продукту.

Page 209: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

209Глава 7: Налаштування Сервера Dr.Web

Назва коло-

нки

Опис вмісту

Якщо ревізія заморожена, в цій колонці додатково виводиться статус блокування.

Синхронізація

На вкладці Синхронізація налаштовуються параметри оновлення репозиторію Сервера з

ВСО:

· У списку, що випадає, Кількість ревізій, що зберігаються задається кількість ревізій

продукту, що тимчасово зберігаються на диску, не рахуючи ревізій, позначених хоча б в

одній колонці на вкладці Список ревізій. Якщо прийшла нова ревізія, а кількість ревізій

продукту вже досягла заданого значення, то видаляється найстаріша ревізія. Ревізії, по-

значені як Поточна, Що зберігається та Що розповсюджується не підлягають видален-

ню.

· Встановіть прапорець Відключити оновлення продукту, щоб відключити отримання

оновлень даного продукту з серверів ВСО. Агенти при цьому оновлюватимуться до по-

точної ревізії на Сервері (або згідно з процедурою вибору ревізії, що розповсюджується).

Для деяких продуктів також доступні таі налаштування:

· Встановіть прапорець Оновлювати тільки наступні файли, щоб отримувати оновлення з

ВСО тільки вказаних нижче файлів.

· Встановіть прапорець Не оновлювати тільки наступні файли, щоб відключити оновлен-

ня з ВСО тільки вказаних нижче файлів.

Списки файлів задаються у форматі регулярних виражень.

Якщо встановлені обидва прапорця, то вибірка файлів проводиться таким чином:

1. З повного списку файлів продукту вибираються файли за списками Оновлювати ті-

льки наступні файли.

2. Зі списку, отриманого на кроці 1, видаляються файли за списками Не оновлювати ті-

льки наступні файли.

3. З ВСО оновлюються тільки файли, отримані в результаті вибірки на кроці 2.

Сповіщення

На вкладці Сповіщення налаштовуються сповіщення про оновлення репозиторію:

· Встановіть прапорець Не сповіщати тільки про наступні файли, щоб відключити від-

правлення сповіщень тільки на події, пов'язані з файлами, які задані у списку нижче.

· Встановіть прапорець Сповіщати тільки про наступні файли, щоб відправляти сповіще-

ння тільки на події, пов'язані з файлами, які задані у списку нижче.

Списки файлів задаються у форматі регулярних виражень.

Page 210: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

210Глава 7: Налаштування Сервера Dr.Web

Якщо списки виключень не задані, то відправлятимуться всі сповіщення, включені на

сторінці Конфігурація сповіщень.

Параметри сповіщень про оновлення репозиторію налаштовуються на сторінці конфігурації

сповіщень у підрозділі Репозиторій.

Відкладені оновлення

На вкладці Відкладені оновлення ви можете відкласти розповсюдження оновлень на

станції на визначеній термін. Відкладена ревізія вважається замороженою.

Даний функціонал може використовуватися, якщо необхідно тимчасово скачувати розпо-

всюдження останньої ревізії продукту на всі станції антивірусної мережі, наприклад, за

необхідності попереднього тестування даної ревізії на обмеженій кількості станцій.

Щоб використовувати функціонал відкладених оновлень, виконайте такі дії:

1. Для продукту, який необхідно заморозити, налаштуйте відкладені оновлення, як описано

нижче.

2. Щоб скасувати розповсюдження останньої ревізії, встановіть в якості поточної ревізії

одну з попередніх ревізій на вкладці Список ревізій.

3. Для групи станцій, на які розповсюджуватиметься остання ревізія, встановіть прапорець

Отримувати всі останні оновлення у розділі Антивірусна мережа → Обмеження

оновлень робочих станцій. На решту станцій розповсюджуватиметься ревізія, яку ви по-

значили в якості поточної на кроці 2.

4. Наступна завантажена з ВСО ревізія, що відповідає умовам опції Відкласти оновлення

тільки наступних файлів, буде заморожена та відкладена на термін, вибраній у списку

Час затримки оновлень.

Щоб налаштувати відкладені оновлення:

1. Встановіть прапорець Відкласти оновлення, щоб тимчасово скасувати завантаження

оновлень даного продукту, отримуваних з серверів ВСО.

2. У списку, що випадає, Час затримки оновлень виберіть час, на який відкладається

завантаження оновлень, починаючи з моменту їх отримання з серверів ВСО.

3. За необхідності встановіть прапорець Відкласти оновлення тільки наступних файлів,

щоб відкласти розповсюдження оновлень, що містять файли, які відповідають маскам,

заданим у списку нижче. Список масок задається у форматі регулярних виражень.

Якщо прапорець не встановлений, будуть заморожені всі оновлення, що завантажуються

з ВСО.

Page 211: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

211Глава 7: Налаштування Сервера Dr.Web

Щоб зняти замороження:

· На вкладці Відкладені оновлення натисніть Виконати негайно, щоб зняти замороже-

ння продукту та включити дану ревізію до списку ревізій з розповсюдженням на станції за

загальною процедурою.

· На вкладці Відкладені оновлення натисніть Скасувати оновлення, щоб зняти заморо-

ження продукту та заборонити дану ревізію. Процес отримання оновлень з ВСО буде від-

новлений. Розморожена ревізія буде видалена зі списку ревізій продукту. При отриманні

наступної ревізії, розморожена ревізія буде також видалена з диска.

· Після завершення часу, заданого у списку Час затримки оновлень, ревізія буде авто-

матично розморожена та включена до списку ревізій з розповсюдженням на станції за

загальною процедурою.

Управлені замороженими ревізіями для всіх продуктів проводиться у розділі Відкладені

оновлення.

7.8.5. Вміст репозиторію

Розділ Вміст репозиторію дозволяє переглядати та управляти поточним вмістом репози-

торію на рівні каталогів та файлів репозиторію.

Головне вікно розділу Вміст репозиторію містить ієрархічне дерево вмісту репозиторію,

що відображає всі каталоги та файли поточної версії репозиторію зі списком всіх наявних

ревізій кожного продукту.

Перегляд інформації про репозиторій

Щоб переглянути інформацію про об'єкти репозиторію, в ієрархічному дереві вмісту ре-

позиторію виберіть об'єкт. Відкриється панель властивостей з такою інформацією:

· В підрозділі Вибрані об'єкти наведена докладна інформація про об'єкт, вибраній в дереві

вмісту репозиторію: Тип, Розмір (тільки для окремих файлів), Дата створення та Дата

модифікації.

· В підрозділі Стан репозиторію наведена загальна інформація про всі об'єкти репози-

торію: поточний список об'єктів та дата їхнього останнього оновлення.

Управління репозиторієм

Для управлення вмістом репозиторію використовуйте такі кнопки на панелі інструментів:

Експортувати файли репозиторію в архів,

Імпортувати архів з файлами репозиторію,

Видалити позначені об'єкти – видалити об'єкти, вибрані в дереві вмісту репозиторію,

без можливості відновлення.

Page 212: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

212Глава 7: Налаштування Сервера Dr.Web

Після змінення вмісту репозиторію, наприклад, при видаленні або імпорті об'єктів ре-

позиторію, для використання Сервером змінених даних необхідно перезавантажити ре-

позиторій.

Див. розділ Стан репозиторію.

Експорт репозиторію

Щоб зберегти файли репозиторію в zip-архів, виконайте такі дії:

1. В ієрархічному дереві вмісту репозиторію виберіть продукт, окрему ревізію продукту або

весь репозиторій. Весь репозиторій буде експортований, якщо нічого не вибрано в

дереві або вибраній заголовок дерева – Репозиторій. Для вибору декількох об'єктів ви-

користовуйте кнопки CTRL або SHIFT.

При експорті об'єктів репозиторію зверніть увагу на основні типи експортованих

об'єктів:

a) Zip-архіви продуктів репозиторію. Такі архіви містять один з таких типів об'єктів ре-

позиторію:

· Весь репозиторій цілком.

· Весь продукт цілком.

· Вся окрема ревізія продукту цілком.

Архіви, отримані при експорті даних об'єктів, можуть бути імпортовані через розділ

Вміст репозиторію. Назва таких архівів містить префікс repository_.

b) Zip-архіви окремих файлів репозиторію.

Архіви, отримані при експорті окремих файлів та каталогів, що знаходяться в ієрархі-

чному дереві нижче об'єктів з п. a), не підлягають імпорту через розділ Вміст репози-

торію. Назва таких архівів містить префікс files_.

Такі архіви можуть використовуватися як резервні копії файлів для ручної заміни. Проте

не рекомендується замінювати файли репозиторію вручну, оминаючи розділ Вміст ре-

позиторію.

2. Натисніть кнопку Експортувати файли репозиторію в архів на панелі інструментів.

3. Завдання шляху для збереження zip-архіву з вибраним об'єктом репозиторію виконує-

ться відповідно до налаштувань веб-браузера, в якому відкритий Центр управління.

Імпорт репозиторію

Щоб завантажити файли репозиторію з zip-архіву, виконайте такі дії:

1. Натисніть кнопку Імпортувати архів з файлами репозиторію на панелі інструментів.

2. У вікні, що відкрилося, в розділі Вибір файла задайте zip-архів з файлами репозиторію.

Для вибору файла можете скористатися кнопкою .

Page 213: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

213Глава 7: Налаштування Сервера Dr.Web

Імпортовані можуть бути тільки zip-архіви, які були отримані при експорті одного з таких

типів об'єктів репозиторію:

· Весь репозиторій цілком.

· Весь продукт цілком.

· Вся окрема ревізія продукту цілком.

Назва таких архівів при експорті містить префікс repository_.

3. У розділі Налаштування імпорту задайте наступні параметри:

· Тільки додати відсутні ревізії – в даному режимі імпорту проводиться тільки додава-

ння тих ревізій репозиторію, які відсутні в поточній версії. решта ревізій залишається

без змінень.

· Замінити весь репозиторій – в даному режимі імпорту проводиться повна заміна по-

точного репозиторію на той, що імпортується.

· Встановіть прапорець Імпортувати конфігураційні файли, щоб при імпорті репози-

торію також імпортувати конфігураційні файли.

4. Натисніть кнопку Імпортувати, щоб розпочати процес імпорту.

7.9. Додаткові можливості

7.9.1. Управління базою даних

Розділ Управління базою даних дозволяє безпосереднє обслуговування бази даних, з

якою працює Сервер Dr.Web.

Секція Загальні містить такі параметри:

· Поле Останнє обслуговування БД – дата останнього запуску команд обслуговування

бази даних з цього розділу.

· Список команд для обслуговування бази даних, що містить:

ъ Команди, аналогічні завданням з розкладу Сервера Dr.Web. Назви команд відповідають

назвам завдань з розділу Дії в розкладі Сервера (опис відповідних завдань розкладу

наведений в таблиці Типи завдань та їхні параметри).

ъ Команда Аналіз бази даних. Призначена для оптимізації бази даних Сервера шляхом

виконанням команди analyse.

Для виконання команд обслуговування бази даних:

1. У списку команд встановіть прапорці для тих команд, які ви хочете виконати.

За необхідності, змініть часові періоди для команд очищення бази даних, після заверше-

ння яких інформація, що зберігається, визнається застарілою та підлягає видаленню з

Сервера.

2. Натисніть кнопку Застосувати зараз. Всі вибрані команди будуть виконані одразу ж.

Page 214: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

214Глава 7: Налаштування Сервера Dr.Web

Щоб відтермінувати та/або періодично автоматично виконувати дані команди (окрім

команди Аналіз бази даних) скористайтеся Планувальником завдань Сервера.

Для управління базою даних використовуйте такі кнопки на панелі інструментів:

Імпорт,

Експорт,

Резервне копіювання.

Експорт бази даних

Щоб зберегти інформацію з бази даних в файл, виконайте такі дії:

1. Натисніть кнопку Експорт на панелі інструментів.

2. У вікні налаштувань експорту виберіть один із варіантів:

· Експортувати всю базу даних, щоб зберегти всю інформацію з бази даних в gz-архів.

XML-файл, отриманій при експорті, аналогічній файлу експорту бази даних, отри-

маному при запуску виконуваного файла Сервера з командного рядка з ключем

xmlexportdb. Даний файл експорту може бути імпортованій при запуску виконувано-

го файла Сервера з командного рядка з ключем xmlimportdb.

Докладний опис даних команд наведений в документі Додатки, у розділі H4.3. Ко-

манди для управління базою даних).

· Експортувати інформацію про станції та групи, щоб зберегти інформацію про

об'єкти антивірусної мережі в zip-архів. В результаті виконання даної операції в файл

спеціального формату зберігається вся інформація про групи станцій та самі облікові

записи станцій антивірусної мережі, що обслуговується даним Сервером. Файл екс-

порту містить таку інформацію про станції: властивості, конфігурацію компонентів,

права, налаштування обмежень оновлень, розклад, список встановлюваних

компонентів, статистику, інформацію про видалені станції; про групи: властивості,

конфігурацію компонентів, права, налаштування обмежень оновлень, розклад, список

встановлюваних компонентів, ідентифікатор батьківської групи.

У подальшому файл експорту може бути імпортований через розділ Управління

базою даних.

3. Натисніть кнопку Експортувати.

4. Завдання шлях для зберігання архіву з базою даних проводиться відповідно до нала-

штувань веб-браузера, в якому відкритий Центр управління.

Імпорт бази даних

Процедура імпорту файла бази даних, що містить інформацію про об'єкти антивірусної ме-

режі, може використовуватися для перенесення інформації як на новий Сервер, так і на

Сервер, що вже функціонує у складі антивірусної мережі, зокрема для об'єднання списків

станцій, що обслуговуються двома Серверами.

Page 215: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

215Глава 7: Налаштування Сервера Dr.Web

До Сервера, на якому проводиться імпорт, зможуть підключатися всі станції, інформація

про які імпортується. При проведенні імпорту зверніть увагу на необхідність відповідної

кількості доступних ліцензій для підключення перенесених станцій. Наприклад, за необ-

хідності, у розділі Менеджер ліцензій додайте ліцензійний ключ з Сервера, з якого пере-

носилася інформація про станції.

Щоб завантажити базу даних з файла, виконайте такі дії:

1. Натисніть кнопку Імпорт на панелі інструментів.

2. У вікні імпорту задайте zip-архів з файлом бази даних. Щоб вибрати файл, скористайтеся

кнопкою .

Імпортуватися можуть тільки zip-архіви, які були отримані при експорті бази даних для

варіанту Експортувати інформацію про станції та групи.

3. Натисніть кнопку Імпортувати, щоб розпочати процес імпорту.

4. Якщо при імпорті будуть виявлені станції та/або групи з однаковими ідентифікаторами,

які входять як в дані, що імпортуються, так і до бази даних поточного Сервера, відкриє-

ться розділ Колізії, задати дії з продубльованими об'єктами.

Списки груп та станцій наводяться в окремих таблицях.

Для відповідної таблиці об'єктів у списку, що випадає, Режим імпорту груп або Режим

імпорту станцій виберіть варіант розв'язання колізії:

· Зберегти дані імпорту для всіх – видалити всю інформацію про дубльованих

об'єктах з бази даних поточного Сервера та перезаписати її інформацією із бази

даних, що імпортується. Дія застосовується одночасно для всіх дубльованих об'єктів

в цій таблиці.

· Зберегти поточні дані для всіх – зберегти всю інформацію про дубльовані об'єкти

з бази даних поточного Сервера. Інформація про дубльовані об'єкти з бази даних,

що імпортується, буде проігнорована. Дія застосовується одночасно для всіх

дубльованих об'єктів в цій таблиці.

· Вибрати вручну – задати дію вручну для кожного дубльованого об'єкта окремо. В

цьому режимі список дубльованих об'єктів стане доступним для редагування.

Встановіть опції навпроти тих об'єктів, які будуть збережені.

Натисніть Зберегти.

Резервне копіювання

Щоб створити резервну копію критичних даних Сервера, натисніть кнопку Резервне

копіювання на панелі інструментів. Дані будуть збережені в gz-архів. Файли, отримані в ре-

зультаті резервного копіювання, аналогічні файлам, отриманим при запуску виконуваного

файла Сервера з командного рядка з ключем backup.

Докладний опис даної команди наведений в документі Додатки, у розділі H4.5. Резервне

копіювання критичних даних Сервера Dr.Web.

Page 216: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

216Глава 7: Налаштування Сервера Dr.Web

7.9.2. Статистика Сервера Dr.Web

За допомогою Центру управління ви можете ознайомитися зі статистикою роботи Сервера

Dr.Web на рівні використання системних ресурсів комп'ютера, на якому встановлений

Сервер Dr.Web, а також мережної взаємодії з компонентами антивірусної мережі та зовні-

шніми ресурсами, такими як ВСО.

Щоб ознайомитися зі статистикою роботи Сервера Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління.

2. У вікні, що відкрилося, виберіть пункт керуючого меню Статистика Сервера Dr.Web.

3. У вікні, що відкрилося, надані такі розділи статистичних даних:

· Активність клієнтів – дані за кількістю обслуговуваних клієнтів, підключених до даного

Сервера: Агентів Dr.Web, сусідніх Серверів Dr.Web та інсталяторів Агентів Dr.Web.

· Мережний трафік – параметри вхідного та вихідного мережного трафіку при обміні

даними з Сервером.

· Використання системних ресурсів – параметри використання системних ресурсів

комп'ютера, на якому встановлений Сервер.

· Microsoft NAP – параметри роботи Dr.Web NAP Validator.

· Використання бази даних – параметри звернення до бази даних Сервера.

· Використання файлового кешу – параметри звернення до файлового кешу

комп'ютера, на якому встановлений Сервер.

· Використання DNS-кешу – параметри звернення до кешу, що зберігає запити до

DNS-серверів, на комп'ютері, на якому встановлений Сервер.

· Сповіщення – параметри роботи підсистеми сповіщень адміністратора.

· Репозиторій – параметри обміну даними репозиторію Сервера з серверами ВСО.

· Web-статистика – параметри звернення до Веб-сервера.

· Кластер – параметри звернень по протоколу міжсерверної синхронізації при викори-

станні кластера Серверів в багатосерверній конфігурації мережі.

4. Щоб переглянути статистичні дані конкретного розділу, натисніть на назву потрібного

розділу.

5. У списку, що відкрився, наведені параметри розділу з динамічними лічильниками

значень.

6. Одночасно при розкритті статистичного розділу включається графічне представлення

змінень для кожного з параметрів. При цьому:

· Щоб відключити графічне представлення, натисніть на назву потрібного розділу. При

відключенні графічного представлення числове значення параметрів продовжить ди-

намічно оновлюватися.

· Щоб повторно включити графічне представлення даних, повторно натисніть на назву

потрібного розділу.

Page 217: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

217Глава 7: Налаштування Сервера Dr.Web

· Назви розділів та їхніх параметрів, для яких включене графічне відображення, виділяю-

ться напівжирним шрифтом.

7. Для змінення частоти оновлення параметрів скористайтеся наступними інструментами

на панелі управління:

· У списку, що випадає, Частота оновлення виберіть потрібній період оновлення даних.

При зміненні значення у цьому списку автоматично застосовується часовий період

оновлення числових та графічних даних.

· Натисніть кнопку Оновити, щоб одноразово оновити всі значення статистичних даних

одночасно.

8. При наведенні курсору миші на графічні дані виводиться числове значення вибраної

точки в виді:

· Abs – абсолютне значення параметра.

· Delta – приріст значення параметра відносно його попереднього значення згідно з ча-

стотою оновлення даних.

9. Щоб приховати параметри розділу, натисніть на стрілку ліворуч від назви цього розділу.

При приховуванні параметрів розділу графічне представлення статистики очищується та

при повторному відкритті параметрів перемальовується знову.

7.9.3. Резервні копії

Розділ Резервні копії дозволяє переглядати на рівні каталогів та файлів, а також зберігати

локально вміст резервних копій критичних даних Сервера.

При резервному копіюванні зберігаються такі об'єкти: налаштування репозиторію, конфігу-

раційні файли, ключі шифрування, сертифікати, резервна копія внутрішньої бази даних.

Резервні копії критичних даних Сервера зберігаються в таких випадках:

· В результаті виконання завдання Резервне копіювання критичних даних сервера від-

повідно до розкладу Сервера.

· В результаті резервного копіювання при запуску виконуваного файла Сервера з

командного рядка з ключем backup. Докладний опис даної команди наведений в доку-

менті Додатки, у розділі H4.5. Резервне копіювання критичних даних Сервера Dr.Web.

Перегляд інформації про резервні копії

Щоб переглянути інформацію про резервні копії, в ієрархічному дереві резервних копій ви-

беріть об'єкт. Відкриється панель властивостей з інформацією про об'єкт: Тип, Розмір (ті-

льки для окремих файлів), Дата створення та Дата змінення.

Page 218: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

218Глава 7: Налаштування Сервера Dr.Web

Управління резервними копіями

Для управління резервними копіями використовуйте такі кнопки на панелі інструментів:

Експортувати – дозволяє зберегти резервну копію вибраного об'єкта на комп'ютері, на

якому відкритий Центр управління.

Видалити вибрані об'єкти – видалити об'єкти, вибрані в дереві, без можливості від-

новлення.

Експорт резервної копії

Щоб зберегти резервну копію локально, виконайте такі дії:

1. В ієрархічному дереві виберіть необхідні резервні копії (для вибору резервної копії ці-

лком достатньо вибрати в дереві каталог, що відповідає цій резервній копії) або окремі

файли зі складу резервних копій. Для вибору декількох об'єктів використовуйте кнопки

CTRL або SHIFT.

При експорті зверніть увагу на основні типи об'єктів, що експортуються:

a) Zip-архіви резервних копій зберігаються для таких вибраних об'єктів:

· Одна або декілька резервних копій цілком (при виборі каталогів, що відповідають

резервним копіям).

· Декілька окремих файлів зі складу резервних копій.

b) Окремі файли з складу резервних копій. Якщо для експорту був вибраний тільки один

файл, він зберігається в первісному виді, без архівування.

2. Натисніть кнопку Експортувати на панелі інструментів.

3. Завдання шляху для зберігання вибраних об'єктів проводиться відповідно до нала-

штувань веб-браузера, в якому відкритий Центр управління.

7.10. Особливості мережі з декількома Серверами Dr.Web

Dr.Web Enterprise Security Suite дозволяє створювати антивірусну мережу з декількома Се-

рверами Dr.Web. При цьому кожна робоча станція приписується до одного визначеного

Сервера, що дозволяє розподілити навантаження між ними.

Зв'язки між Серверами можуть мати ієрархічну структуру, що дозволяє в оптимальній

спосіб розподілити навантаження на Сервери.

Для обміну інформацією між Серверами використовується спеціальній протокол між-

серверної синхронізації.

Можливості, що надаються протоколом міжсерверної синхронізації:

· Розповсюдження оновлень між Серверами в межах антивірусної мережі.

Page 219: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

219Глава 7: Налаштування Сервера Dr.Web

· Оперативність передачі оновлень при їх отриманні з серверів ВСО Dr.Web.

· Передача між пов'язаними Серверами статистичної інформації про стан захищуваних

станцій.

· Передача ліцензій для захищуваних станцій між сусідніми Серверами.

7.10.1. Будова мережі з декількома Серверами Dr.Web

В антивірусній мережі можна встановити декілька Серверів Dr.Web. При цьому кожний

Агент Dr.Web приєднується до одного з Серверів. Кожний Сервер разом з приєднаними

антивірусними робочими станціями функціонує як окрема антивірусна мережа, як описано

в попередніх розділах.

Dr.Web Enterprise Security Suite дозволяє зв'язати такі антивірусні мережі, організувавши

передачу інформації між Серверами Dr.Web.

Сервер Dr.Web може передавати іншому Серверу Dr.Web:

· оновлення ПЗ та вірусних баз. При цьому отримувати оновлення серверів ВСО Dr.Web бу-

де тільки один з них;

· інформацію про вірусні події, статистику роботи тощо;

· ліцензії для захищуваних станцій (передача ліцензій між Серверами налаштовується в Ме-

неджері ліцензій).

Dr.Web Enterprise Security Suite виділяє два типи зв'язків між Серверами Dr.Web:

· зв'язок типу головний-підлеглий, при якому головний передає підлеглому оновлення, та

отримує назад інформацію про події,

· зв'язок між рівноправними, при якому напрямок передачі та типи інформації нала-

штовуються індивідуально.

На малюнку 7-1 наведений приклад структури мережі з декількома Серверами.

Page 220: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

220Глава 7: Налаштування Сервера Dr.Web

Сервер Dr.Web Мережа на основі TCP/IP

Захищений локальний комп'ютер Передача оновлень через HTTP

ВСО Dr.Web Передача інформації про події

Міжсерверна передача оновлень, лі-

цензій для станцій

Малюнок 7-1. Мережа з декількома Серверами

Деякі з переваг антивірусної мережі з декількома Серверами Dr.Web:

1. Можливість отримання оновлень з серверів ВСО Dr.Web через один Сервер Dr.Web з на-

ступною передачею на решту Серверів напряму або через проміжні ланки.

Page 221: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

221Глава 7: Налаштування Сервера Dr.Web

Сервери, що приймають оновлення від Сервера вищого рівня, не приймають оновлення

з ВСО, навіть за наявності такого завдання в розкладі.

Проте, якщо головний Сервер буде тимчасово недоступний, рекомендується залишити в

розкладі підлеглого Сервера завдання на оновлення з серверів ВСО. Це дозволить

Агентам, підключеним до підлеглого Сервера, отримувати оновлення вірусних баз та

програмних модулів (див. також п. Загальна конфігурація репозиторію).

В завданні на оновлення з ВСО на головному Сервері, що роздає оновлення, необхідно

налаштувати отримання оновлень серверного ПЗ для всіх операційних систем,

встановлених на всіх підлеглих Серверах, що отримують оновлення від цього головного

Сервера (див. п. Загальна конфігурація репозиторію).

2. Можливість розподілення робочих станцій по декільком Серверам зі зменшенням

навантаження на кожний з них.

3. Об'єднання інформації від декількох Серверів на одному; можливість отримання її в

сеансі Центру управління на цьому Сервері в консолідованому виді.

Dr.Web Enterprise Security Suite самостійно відстежує та не допускає виникнення циклі-

чних шляхів передачі інформації.

4. Можливість передачі вільних ліцензій для захисту станцій на сусідній Сервер. При цьому

сам ліцензійний ключ залишається у розпорядженні Сервера, що роздає ліцензії, вільні

ліцензії видаються сусідньому Серверу на визначеній проміжок часу, після завершення

якого відкликаються назад.

7.10.2. Налаштування зв'язків між Серверами Dr.Web

Для того щоб скористатися можливостями роботи з декількома Серверами, необхідно нала-

штувати зв'язки між ними.

Рекомендується попередньо спланувати та намалювати структуру антивірусної мережі, по-

значивши всі очікувані потоки інформації та прийнявши рішення, які зв'язки будуть типу

"між рівноправними", а які – типу "головний-підлеглий". Після цього для кожного Сервера,

що входить до мережі, необхідно налаштувати зв'язки з "сусідніми" Серверами ("сусідні"

Сервера зв'язують хоча б один інформаційний потік).

Приклад налаштування з'єднання головного та підлеглого Серверів Dr.Web:

Значення полів, позначені *, мають бути обов'язково задані.

1. Переконайтеся, що обидва Сервера Dr.Web нормально функціонують.

2. Кожному з Серверів Dr.Web дайте «промовисті» імена, так як це допоможе не припу-

ститися помилки при налаштуванні з'єднання Серверів Dr.Web та подальшого управління

ними. Зробити це можна в меню Центру управління Адміністрування → Конфігурація

Page 222: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

222Глава 7: Налаштування Сервера Dr.Web

Сервера Dr.Web на вкладці Загальні у полі Назва. В даному прикладі назвемо головний

Сервер MAIN, а підлеглий – AUXILIARY.

3. На обох Серверах Dr.Web включіть серверний протокол. Для цього в меню Центру

управління Адміністрування → Конфігурація Сервера Dr.Web на вкладці Модулі

встановіть прапорець Протокол Сервера Dr.Web (див. п. Модулі).

Якщо серверний протокол не включений, при створенні нового зв'язку в Центрі

управління буде виведене повідомлення про необхідність включення даного протоколу

та видане посилання на відповідний розділ Центру управління.

4. Перезапустіть обидва Сервери Dr.Web.

5. Через Центр управління підлеглого Сервера (AUXILIARY) та додайте головний Сервер

(MAIN) до списку сусідніх Серверів. Для цього виберіть пункт Зв'язки у головному

меню. Відкриється вікно, яке містить ієрархічній список Серверів антивірусної мережі,

сусідніх з даним Сервером. Для того щоб додати Сервер до цього списку, натисніть кноп-

ку Створити зв'язок на панелі інструментів.

Відкриється вікно опису зв'язків між даним Сервером та тим, що додається. Задайте такі

параметри:

· Тип створюваного зв'язку – Головний.

· Назва – назва головного Сервера (MAIN).

· Пароль* – довільний пароль для доступу до головного Сервера.

· Власні ключі Сервера Dr.Web – список відкритих ключів шифрування нала-

штовуваного Сервера. Натисніть кнопку та виберіть ключ drwcsd.pub, що відноси-

ться до даного Сервера. Щоб додати ще один ключ, натисніть та додайте ключ в

нове поле.

· Ключі сусіднього Сервера Dr.Web* – список відкритих ключів шифрування під'єдну-

ваного головного Сервера. Натисніть кнопку та виберіть ключ drwcsd.pub, що від-

носиться до головного Сервера. Щоб додати ще один ключ, натисніть та додайте

ключ в нове поле.

· Адреса* – мережна адреса головного Сервера та порт для підключення. Задається у

форматі <адреса_Сервера>:<порт>

Можливий пошук списку Серверів, доступних в мережі. Для цього:

a) Натисніть стрілку праворуч від поля Адреса.

b) У вікні, що відкрилося, вкажіть перелік мереж у форматі: через дефіс (наприклад,

10.4.0.1-10.4.0.10), через кому та пробіл (наприклад, 10.4.0.1-10.4.0.10,

10.4.0.35-10.4.0.90), з використанням префіксу мережі (наприклад,

10.4.0.0/24).

c) Натисніть кнопку . Почнеться огляд мережі на наявність доступних Серверів.

d) Виберіть Сервер у списку доступних Серверів. Його адреса буде записана у полі

Адреса для створення зв'язку.

· Адреса Центру управління безпекою Dr.Web – можете вказати адресу початкової

сторінки Центру управління головного Сервера (див. п. Центр управління Dr.Web).

Page 223: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

223Глава 7: Налаштування Сервера Dr.Web

· У списку, що випадає, Параметри з'єднання задається принцип з'єднання Серверів

створюваного зв'язку.

· У списках, що випадають, Шифрування та Стиснення задайте параметри шифрування

та стиснення трафіку між Серверами, які поєднуються (див. п. Використання шифруван-

ня та стиснення трафіку).

· Термін дії ліцензій, що видаються – період часу, на який видаються ліцензії з ключа

на головному Сервері. Налаштування використовується, якщо головний Сервер ви-

даватиме ліцензії даному Серверу.

· Період для подовження отримуваної ліцензії – налаштування не використовується

при створенні зв'язку до головного Сервера.

· Період синхронізації ліцензій – періодичність синхронізації інформації про ліцензії,

що видаються, між Серверами.

· Прапорці у розділах Ліцензії, Оновлення та Події встановлені відповідно до

принципу зв'язку головний-підлеглий та не можуть бути змінені::

ъ головний Сервер відправляє ліцензії на підлеглий Сервер;

ъ головний Сервер відправляє оновлення на підлеглий Сервер;

ъ головний Сервер приймає інформацію про події від підлеглого Сервера.

· У розділі Обмеження оновлень > Події можете задати розклад передачі подій від

даного Сервера головному (редагування режимів передачі подій проводиться аналогі-

чно редагуванню режимів оновлень у розділі Обмеження оновлень робочих станцій).

Натисніть кнопку Зберегти.

В результаті головний Сервер (MAIN) потрапить до каталогів Головні та Відключені (див.

мал. 7-2).

Малюнок 7-2.

6. Відкрийте Центр управління головного Сервера (MAIN) та додайте підлеглий Сервер

(AUXILIARY) до списку сусідніх Серверів головного Сервера. Для цього виберіть пункт

Зв'язки в головному меню. Відкриється вікно, що містить ієрархічній список Серверів

антивірусної мережі, "сусідніх" з даним. Для того щоб додати Сервер до цього списку,

натисніть кнопку Створити зв'язок на панелі інструментів.

Відкриється вікно опису зв'язків між даним Сервером та Сервером, що додається. За-

дайте такі параметри:

Page 224: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

224Глава 7: Налаштування Сервера Dr.Web

· Тип створюваного зв'язку – Підлеглий.

· Назва – назва підлеглого Сервера (AUXILIARY).

· Пароль* – введіть тої самий пароль, що був вказаний в п. 5.

· Власні ключі Сервера Dr.Web – список відкритих ключів шифрування нала-

штовуваного Сервера. Натисніть кнопку та виберіть ключ drwcsd.pub, що відноси-

ться до даного Сервера. Щоб додати ще один ключ, натисніть та додайте ключ в

нове поле.

· Ключі сусіднього Сервера Dr.Web* – список відкритих ключів шифрування під'єдну-

ваного підлеглого Сервера. Натисніть кнопку та виберіть ключ drwcsd.pub, що

відноситься до підлеглого Сервера. Щоб додати ще один ключ, натисніть та додайте

ключ в нове поле.

· Адреса Центру управління безпекою Dr.Web – можете вказати адресу початкової

сторінки Центру управління підлеглого Сервера (див. п. Центр управління безпекою

Dr.Web).

· У списку, що випадає, Параметри з'єднання задається принцип з'єднання Серверів

створюваного зв'язку.

· У списках, що випадають, Шифрування та Стиснення задайте параметри шифрування

та стиснення трафіку між Серверами, які поєднуються (див. п. Використання шифруван-

ня та стиснення трафіку).

· Термін дії ліцензій, що видаються – налаштування не використовується при створен-

ні зв'язку до підлеглого Сервера.

· Період для подовження отримуваної ліцензії – період до завершення терміну дії лі-

цензії, починаючи з якого підлеглий Сервер ініціює подовження ліцензії, отриманої від

даного Сервера. Налаштування використовується, якщо підлеглий Сервер отримувати-

ме ліцензії від даного Сервера.

· Період синхронізації ліцензій – періодичність синхронізації інформації між Се-

рверами про ліцензії, що видаються.

· Прапорці у розділах Ліцензії, Оновлення та Події встановлені відповідно до

принципу зв'язку головний-підлеглий та не можуть бути змінені:

ъ підлеглий Сервер приймає ліцензії з головного Сервера;

ъ підлеглий Сервер приймає оновлення з головного Сервера;

ъ підлеглий Сервер відправляє інформацію про події на головний Сервер.

· У розділі Обмеження оновлень > Оновлення можете задати розклад передачі подій

від даного Сервера підлеглому (редагування режимів передачі подій проводиться

аналогічно редагуванню режимів оновлень у розділі Обмеження оновлень робочих

станцій).

Натисніть кнопку Зберегти.

В результаті підлеглий Сервер (AUXILIARY) потрапить до каталогів Підлеглі та Відклю-

чені (див. мал. 7-3).

Page 225: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

225Глава 7: Налаштування Сервера Dr.Web

Малюнок 7-3.

7. Дочекайтеся встановлення зв'язку між Серверами (зазвичай це займає не більше хвили-

ни). Для перевірки періодично оновлюйте список Серверів за допомогою клавіші f5. Пі-

сля встановлення зв'язку підлеглий Сервер (AUXILIARY) перейде з каталогу Відключен-

ня до каталогу Підключення (див. мал. 7-4).

Малюнок 7-4.

8. Відкрийте Центр управління підлеглого Сервера (AUXILIARY) та переконайтеся в тому,

що головний Сервер (MAIN) підключений до підлеглого (AUXILIARY) (див. 7-5).

Малюнок 7-5.

Неможливо зв'язати декілька Серверів з однаковою парою параметрів: пароль та від-

критий ключ шифрування drwcsd.pub.

Page 226: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

226Глава 7: Налаштування Сервера Dr.Web

При створенні рівноправного зв'язку між Серверами рекомендується вказувати адресу

під'єднуваного Сервера в налаштуваннях тільки одного з них.

Це не вплине на взаємодію між Серверами, проте дозволить уникнути записів типу Link

with the same key id is already activated в протоколі роботи Серверів.

Встановлення з'єднання між Серверами Dr.Web неможливе в наступних випадках:

· Проблеми зв'язку по мережі.

· При налаштуванні зв'язку задана невірна адреса головного Сервера.

· Заданий невірний відкритий ключ шифрування drwcsd.pub на одному з Серверів.

· Заданий невірний пароль доступу на одному з Серверів (задані паролі, що не збігаються

на з'єднуваних Серверах).

7.10.3. Використання антивірусної мережі з декількома

Серверами Dr.Web

Особливістю мережі з декількома Серверами є отримання оновлень з серверів ВСО Dr.Web

через частину Серверів Dr.Web (як правило, один або декілька головних Серверів). При

цьому тільки на цих Серверах слід налаштовувати розклад, який містить завдання на

оновлення (див. п. Налаштування розкладу Сервера Dr.Web). Будь-який Сервер, що отримав

оновлення з серверів ВСО Dr.Web або від іншого Сервера, одразу передає його всім Се-

рверам, для яких у нього налаштована така можливість (тобто всім пов'язаним підлеглим, а

також тим з рівноправних, для яких в явному виді вказана можливість отримувати оновлен-

ня).

Dr.Web Enterprise Security Suite автоматично відстежує ситуації, коли через недосконале

планування топології мережі та налаштування Серверів на тої самий Сервер повторно

надходять вже прийняте з іншого джерела оновлення та не проводить оновлення по-

вторно.

Адміністратор може також отримувати зведену інформацію про найважливіші вірусні події

на сегментах мережі, пов'язаних з будь-яким Сервером міжсерверними зв'язками (напри-

клад, в вищеописаній конфігурації "один головний, інші підлеглі" така інформація консолі-

дується на головному Сервері).

Щоб переглянути інформацію про вірусні події на всіх Серверах Dr.Web, пов'язаних з

даним:

1. Виберіть пункт Зв'язки головного меню Центру управління.

2. У вікні, що відкрилося, у розділі керуючого меню Таблиці виберіть пункт Сумарній звіт

для перегляду відомостей про загальну кількість записів про події на сусідніх Серверах. В

таблиці зі статистикою за сусідніми Серверами відображаються дані за наступними роз-

ділами:

Page 227: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

227Глава 7: Налаштування Сервера Dr.Web

· Зараження – зараження, виявлені на станціях, підключених до сусідніх Серверів.

· Помилки – помилки сканування.

· Статистика – статистика за виявленими зараженнями.

· Запуск/Завершення – запуск та завершення завдань на сканування станцій.

· Стан – стан антивірусного ПЗ на станціях.

· Всі мережні інсталяції – мережні інсталяції Агентів.

3. Для переходу до сторінки з докладною табличною інформацією про події на сусідніх Се-

рверах натисніть на цифру в таблиці розділу Сумарній звіт з кількістю записів за необхі-

дною подією.

4. Також для переходу до табличних даних про подію на сусідніх Серверах виберіть від-

повідний пункт (див. крок 2) розділу Таблиці керуючого меню.

5. Для відображення даних за визначеній період або вкажіть діапазон часу відносно сьо-

годнішнього дня зі списку, що випадає, або задайте довільний діапазон дат на панелі

інструментів. Щоб задати довільний діапазон введіть потрібні дати або натисніть на знач-

ки календаря поруч з полями дат. Для перегляду даних натисніть кнопку Оновити.

6. За необхідності зберегти таблицю для роздрукування або подальшої обробки натисніть

на панелі інструментів кнопку:

Зберегти дані в CSV-файл,

Зберегти дані в HTML-файл,

Зберегти дані в XML-файл,

Зберегти дані в PDF-файл.

7.10.4. Кластер Серверів Dr.Web

Оновлювати Сервери в межах кластера слід тільки з інсталяційних пакетів. При цьому

необхідно зупинити всі Сервери та провести оновлення по черзі. Оновлення через

Центр управління (перехід на нову ревізію) застосовувати не слід, оскільки при викори-

станні спільної бази даних після оновлення першого Сервера, решта Сервері не змо-

жуть продовжувати функціонування та оновлення.

При створенні антивірусної мережі з декількома Серверами Dr.Web та з однією БД необхі-

дно виконання таких приписів:

1. Однакові конфігураційні файли

На всіх Серверах мають бути однакові ключі шифрування drwcsd.pub и drwcsd.pri.

Якщо ключі шифрування раніше не створювалися, то у процесі встановлення першого

Сервера кластера ключі шифрування будуть сформовані автоматично.

Отримати необхідні ключі шифрування для встановлення решти Серверів кластера мож-

на через Центр управління: меню Адміністрування > Ключі шифрування. При цьому

залежно від того, як у подальшому розгортатиметься кластер, можуть знадобитися або

обидва ключа, або тільки drwcsd.pri:

Page 228: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

228Глава 7: Налаштування Сервера Dr.Web

· При завданні закритого ключа drwcsd.pri під час встановлення Сервера, відкритий

ключ drwcsd.pub формується автоматично.

· Якщо не задати потрібний закритий ключ при встановленні Сервера, то після

встановлення необхідно замінити обидва ключі вручну.

Місцезнаходження конфігураційних файлів наведене у розділі Сервер Dr.Web.

2. Єдине ім'я Сервера

Для всіх Серверів мають бути задані однакові IP-адреса або DNS-ім'я Сервера, що ви-

користовуються при формуванні файлів інсталяції Агента для станцій антивірусної мере-

жі.

Дане ім'я задається через Центр управління: Адмініструванні > Конфігурація Сервера

Dr.Web > вкладка Завантаження > поле Адреса Сервера Dr.Web. Налаштування цього

розділу містяться в конфігураційному файлі download.conf (опис файла наведений в

документі Додатки, в п. G3. Конфігураційний файл download.conf).

3. Налаштування використання кластера

На DNS-сервері в мережі необхідно зареєструвати спільне ім'я кластера для кожного

окремого Сервера та задати метод балансування навантаження.

Для автоматичного застосування налаштувань в кластері Серверів Dr.Web необхідне ви-

користання спеціального кластерного протоколу.

Для налаштування кластерного протоколу необхідно для кожного з Серверів в Центрі

управління перейти в меню Адміністрування > Конфігурація Сервера Dr.Web та

задати такі налаштування:

a) Щоб включити кластерний протокол, на вкладці Модулі встановіть прапорець Про-

токол кластера Серверів Dr.Web.

b) Щоб налаштувати параметри взаємодії Серверів у складі кластера, на вкладці Кластер

задайте відповідні параметри.

c) Після завдання всіх необхідних параметрів, натисніть Зберегти та перезавантажте Се-

рвери.

Наприклад

· Multicast-група: 232.0.0.1

· Порт: 11111

· Інтерфейс: 0.0.0.0

В цьому прикладі для всіх Серверів кластера налаштовуються транспорти для всіх

інтерфейсів. В інших випадках, наприклад, коли одна з мереж є зовнішньою для кластера,

та через неї підключаються Агенти, а друга мережа є внутрішньокластерною, то кла-

стерний протокол краще відкривати тількі для інтерфейсів внутрішньої мережі. В цьому

випадку в якості інтерфейсів необхідно задавати адреси виду 192.168.1.1, ...,192.168.1.N.

Page 229: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

229Глава 7: Налаштування Сервера Dr.Web

4. Єдина база даних

Для можливості роботи з однією базою даних всі Сервери Dr.Web мають бути однакової

версії.

Всі Сервери Dr.Web в межах одного кластера мають працювати з єдиною зовнішньою

базою даних.

Як і при використанні бази даних без організації кластера, кожний з Серверів звертається

до бази даних незалежно, та всі дані Серверів зберігаються роздільно. Всюди, де це

актуально, Сервер забирає з бази даних тільки записи, прив'язані до його ID, який є уні-

кальним для кожного Сервера. Використання єдиної базі даних дозволяє Серверам пра-

цювати з Агентами, первісно зареєстрованими на інших Серверах кластера.

При створенні кластера Серверів з єдиною базою даних необхідно враховувати такі

особливості:

· База даних може бути встановлена як окремо від всіх Серверів, так і на одному з

комп'ютерів, на якому встановлений Сервер кластера.

· База даних має бути створена до встановлення першого Сервера кластера або до мо-

менту підключення першого Сервера до базі даних.

· У процесі додавання нових вузлів в кластер (за винятком першого Сервера), при

встановленні Серверів не рекомендується одразу задавати єдину базу даних, яка ви-

користовується в даному кластері. Це може призвести до видалення інформації, що

вже зберігається в базі даних. Рекомендується встановлювати Сервери первісно з вну-

трішньою базою даних, а після встановлення переключати їх на єдину зовнішню базу

даних.

Переключити Сервери на використання зовнішньої бази даних можна через Центр

управління: в меню Адміністрування > Конфігурація Сервера Dr.Web > на вкладці

База даних або через конфігураційний файл Серверів drwcsd.conf.

· За винятком першого Сервера кластера, не рекомендується вводити в кластер Се-

рвери, що вже функціонують в антивірусній мережі з іншою зовнішньою або внутрі-

шньою базою даних. Це призведе до втрати даних: інформації про станції, статистики,

налаштуваннях (за винятком налаштувань, що зберігаються в конфігураційних файлах)

через те, що при імпорті дані в базі повністю видаляються. В даному випадку можли-

вий тількі частковий імпорт деяких налаштувань.

5. Одна версія репозиторію

На всіх Серверах кластера репозиторії мають містити оновлення однієї й тієї самої версії.

Щоб досягти цієї вимоги, скористайтеся одним з таких способів:

· Одночасне оновлення всіх Серверів кластера з ВСО. В даному випадку всі Сервери

міститимуть найсвіжішу версію оновлень. Оновлення репозиторієв всіх Серверів також

можливо налаштувати з локальної зони оновлень, з якої роздаватиметься одна й та

сама підтверджена версія оновлень продуктів або найсвіжіша при створенні дзеркала

ВСО.

Page 230: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

230Глава 7: Налаштування Сервера Dr.Web

· Допускається створення гібридної структури, що містить в собі як кластер Серверів, так

і ієрархічну структуру на основі міжсерверних зв'язків. При цьому один з Серверів (мо-

же бути як Сервером кластера, так і таким, що не входить в кластер) призначається го-

ловним та отримує оновлення з ВСО. Решта Серверів кластера – підлеглі – отримують

оновлення з головного Сервера міжсерверними зв'язками.

При налаштуванні оновлення Серверів кластера з локальної зони (дзеркала ВСО) або з

головного Сервера необхідно слідкувати за функціонуванням цієї зоні або головного

Сервера. При виході з ладу вузла, що роздає оновлення, необхідно переналаштувати

один з інших Серверів на роль головного Сервера або створити нову зону оновлень для

отримання оновлень з ВСО відповідно.

6. Особливості розподілення ліцензій для станцій

Для розподілення ліцензій між Серверами кластера можуть використовуватися такі

методи:

a) Створення гібридної структури, що містить в собі як кластер Серверів, так і ієрархічну

структуру на основі міжсерверних зв'язків. Подібна структура буде корисною, якщо

при обслуговуванні Агентів в межах кластерної системи Серверів проводиться ди-

намічне розподілення станцій між Серверами кластера. В цьому випадку проводиться

розповсюдження необхідної кількості ліцензій від головного Сервера (може бути як

Сервером кластера, так і таким, що не входить в кластер) підлеглим Серверам між-

серверними зв'язками безпосередньо у процесі роботи.

Таким чином, достатньо розташування на головному Сервері одного ліцензійного

файла з кількістю ліцензій, що відповідає загальній кількості обслуговуваних станцій,

та розподілення необхідної кількості ліцензій на підлеглі Сервери у процесі роботи

кластера. Налаштуванні роздачі підлеглим Серверам необхідної кількості ліцензій на

необхідний термін проводиться вручну адміністратором антивірусної мережі.

Для налаштування розповсюдження ліцензій на сусідні Сервери скористайтеся Ме-

неджером ліцензій.

Наприклад, можете налаштувати ієрархічну структуру Серверів та виділити головний

Сервер (може бути як Сервером кластера, так і таким, що не входить в кластер), який

роздаватиме як оновлення репозиторію, так і ліцензії з ліцензійного файла всім

вузлам кластера.

b) При відмові від налаштування ієрархічної структури Серверів, можливість розділення

ліцензій з єдиного ліцензійного файла між всіма Серверами відсутня. В такому випад-

ку необхідно зарані планувати структуру антивірусної мережі з урахуванням наявності

кластера Серверів та використовувати декілька ліцензійних файлів – по одному на ко-

жний Сервер кластера. Загальна кількість ліцензій в усіх ліцензійних файлах прирівню-

ється до загальної кількості станцій в мережі, проте розподілення кількості ліцензій по

Серверам кластера необхідно розраховувати зарані, виходячи з передбачуваної кі-

лькості станцій, які планується підключати до кожного з Серверів.

Page 231: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

231Глава 7: Налаштування Сервера Dr.Web

7. Завдання в розкладі Серверів

Щоб унеможливити дублювання запитів до БД, рекомендується виконувати тількі на

одному з Серверів такі завдання з розкладу Сервера: Purge Old Data, Backup sensitive

data, Purge old stations, Purge expired stations, Purge unsent IS events. Наприклад, на

Сервері, що розташований на тому комп'ютері, що й єдина зовнішня база даних. Або на

найпотужнішому комп'ютері кластера, якщо конфігурації Серверів різняться, та база

даних встановлена на окремому комп'ютері.

Page 232: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

232Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

Глава 8. Оновлення Dr.Web Enterprise Security Suite та його

окремих компонентів

Перед початком оновлення Dr.Web Enterprise Security Suite та його окремих компонентів

настійно рекомендуємо перевірити коректність налаштувань протоколу TCP/IP для мож-

ливості доступу в Інтернет. Зокрема, має бути включеною та містити коректні налаштува-

ння служба DNS.

Оновлення вірусних баз та ПЗ ви можете проводити як вручну, так і за допомогою розкладу

завдань Сервера та Агента.

Перед оновленням ПЗ рекомендується налаштувати конфігурацію репозиторію, в тому

числі доступ до ВСО Dr.Web (див. п. Загальна конфігурація репозиторію).

8.1. Оновлення Сервера Dr.Web та відновлення з резервної

копії

Центр управління надає наступні можливості з управління ПЗ Сервера Dr.Web:

· Оновлене ПЗ Сервера на одну з доступних версій, що скачана з ВСО та міститься в ре-

позиторії Сервера. Опис налаштувань оновлення репозиторію з ВСО наведений у розділі

Управління репозиторієм Сервера Dr.Web.

· Відкочування ПЗ Сервера до збереженої резервної копії. Резервні копії Сервера створю-

ються автоматично при переході до нової версії у розділі Оновлення Сервера Dr.Web

(крок 4 в процедурі нижче).

Оновлення Сервера в межах версії 10 також можливо проводити за допомогою дис-

трибутиву Сервера. Опис процедури наведений у Посібнику зі встановлення, у розділі

Оновлення Сервера Dr.Web для ОС Windows® або Оновлення Сервера Dr.Web для ОС

Windows®.

Не всі оновлення Сервера в межах версії 10 містять файл дистрибутиву. Деякі з них мож-

ливо встановити тільки через Центр управління.

При оновленні Сервера під ОС сімейства UNIX через Центр управління, версія Сервера в

пакетному менеджері ОС не зміниться.

Для управління ПЗ Сервера Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Сервер Dr.Web.

Page 233: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

233Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

2. Для переходу до списку версій Сервера виконайте одну з таких дій:

· Натисніть на поточну версію Сервера в головному вікні.

· Натисніть кнопку Список версій.

3. Відкриється розділ Оновлення Сервера Dr.Web зі списком доступних оновлень та резе-

рвних копій Сервера. При цьому:

· У списку Поточна версія вказана версія Сервера, яка використовуються в даний мо-

мент. У розділі Список змінень наведений стислий список нових можливостей та спи-

сок помилок, виправлених в цій версії відносно попередньої версії оновлення.

· У списку Всі версії наведений список оновлень для даного Сервера, скачаних з ВСО. У

розділі Список змінень наведений стислий список нових можливостей та список ви-

правлених помилок для кожного з оновлень.

Для версії первісного встановлення Сервера з інсталяційного пакета, розділ Список

змінень порожній.

· У списку Резервні копії наведений список резервних копій, збережених для даного

Сервера. У розділі Дата наводиться інформація про дату резервного копіювання.

4. Для оновлення ПЗ Сервера встановіть опцію навпроти потрібної версії Сервера у списку

Всі версії та натисніть кнопку Зберегти.

Провести оновлення можна тільки на більш пізню версію Сервера відносно тієї, що ви-

користовується в даний момент.

У процесі оновлення Сервера поточна версія зберігається як резервна копія (поміщує-

ться у розділ Резервні копії), а версія, на яку проводиться оновлення, переміщується з

розділу Всі версії у розділ Поточна версія.

Резервні копії зберігаються в такому каталозі:

var → update_backup_<стара_версія>_<нова_версія>.

У процесі оновлення створюється або доповнюється файл журналу var →dwupdater.log.

5. Для відкочування ПЗ Сервера до збереженої резервної копії встановіть опцію навпроти

потрібної версії Сервера у списку Резервні копії та натисніть кнопку Зберегти.

У процесі відкочування ПЗ Сервера резервна копія, на яку проводиться перехід, поміщу-

ється у розділ Поточна версія.

Page 234: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

234Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

8.2. Ручне оновлення компонентів Dr.Web Enterprise Security

Suite

Перевірка наявності оновлень з ВСО

Щоб перевірити наявність оновлення продуктів Dr.Web Enterprise Security Suite на

сервері оновлень:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Стан репозиторію.

2. У вікні, що відкрилося, відображається інформація про всі компоненти, а також дата

їхньої останньої ревізії та її поточний стан. Для перевірки наявності оновлень на сервері

ВСО натисніть кнопку Перевірити оновлення.

3. Якщо перевірюваний компонент застарів, то його оновлення пройде автоматично у про-

цесі перевірки. Оновлення проходить згідно з налаштуваннями репозиторію (див. п.

Управління репозиторієм Сервера Dr.Web).

Запуск процесу оновлення ПЗ станції

Щоб запустити процес оновлення ПЗ робочої станції:

1. Виберіть пункт Антивірусна мережа головного меню Центру управління, у вікні, що

відкрилося, в ієрархічному списку натисніть на назву станції або групи.

2. На панелі інструментів натисніть кнопку Управління компонентами. У підменю, що

відкрилося, виберіть пункт:

· Оновити збійні компоненти, якщо ви хочете оновити тільки ті компоненти,

попереднє оновлення яких супроводжувалося помилкою, та скинути стан помилки,

· Оновити всі компоненти, якщо ви хочете запустити примусове оновлення всіх

компонентів, у тому числі для тих, остання версія яких вже встановлена.

При примусовій синхронізації всіх компонентів потребується два перезавантаження

станції. Слідуйте вказівкам Агента.

8.3. Оновлення за розкладом

Ви можете налаштувати розклад виконання завдань на Сервері, для проведення регулярних

оновлень ПЗ (докладніше про розклад завдань див. п. Налаштування розкладу Сервера

Dr.Web).

Page 235: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

235Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

Щоб налаштувати розклад виконання завдання на оновлення на Сервері Dr.Web:

1. Виберіть пункт Адміністрування головного меню Центру управління, у вікні, що відкри-

лося, виберіть пункт керуючого меню Планувальник завдань Сервера Dr.Web. Відкри-

ється поточний список завдань Сервера.

2. Для того щоб додати завдання до списку, натисніть на панелі інструментів кнопку Но-

ве завдання. Відкриється вікно редагування завдання.

3. Введіть у полі Назва найменування завдання, під яким воно відображатиметься в роз-

кладі.

4. Перейдіть на вкладку Дія та виберіть у списку, що випадає, тип завдання Оновлення ре-

позиторію.

5. У списку, що з'явився, встановіть прапорці навпроти тих компонентів, які оновлюватиму-

ться згідно з цим завданням.

6. Перейдіть на вкладку Час та вкажіть у списку, що випадає, періодичність запуску завдан-

ня, після чого налаштуйте час відповідно до вибраної періодичності.

7. Для того щоб зберегти змінення, натисніть кнопку Зберегти.

8.4. Оновлення репозиторію Сервера Dr.Web, не

підключеного до Інтернету

8.4.1. Копіювання репозиторію іншого Сервера Dr.Web

Якщо Сервер Dr.Web не підключений до Інтернету, його репозиторій можна оновити вру-

чну, скопіювавши репозиторій іншого, оновленого, Сервера Dr.Web.

Даний спосіб не призначений для переходу на іншу версію.

Щоб отримати оновлення антивірусного ПЗ, рекомендується така послідовність дій:

1. Встановіть ПЗ Сервера Dr.Web на комп'ютері, що має доступ в Інтернет, як описано у По-

сібнику зі встановлення, п. Встановлення Сервера Dr.Web.

2. Зупиніть обидва Сервера Dr.Web.

3. Для отримання оновлень антивірусного ПЗ запустіть підключений до Інтернету Сервер з

ключем syncrepository.

Приклад для ОС Windows:

"C:\Program Files\DrWeb Server\bin\drwcsd.exe" -home="C:\Program Files\DrWeb Server" syncrepository

4. Повністю замініть вміст каталогу репозиторію основного (робочого) Сервера на вміст

аналогічного каталогу репозиторію підключеного до Інтернету Сервера. Зазвичай це:

· var\repository під ОС Windows,

Page 236: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

236Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

· /var/drwcs/repository під ОС FreeBSD,

· /var/opt/drwcs/repository під ОС Linux та ОС Solaris.

Якщо на комп'ютері з Сервером Dr.Web встановлений Агент з включеним компонентом

самозахисту Dr.Web Self-protection, то перед оновленням репозиторію необхідно від-

ключити даний компонент через налаштування Агента.

5. Якщо основний Сервер працює під OC сімейства UNIX, на скопійованій репозиторій

необхідно встановити права користувача, створеного/вибраного у процесі встановлення

цього Сервера.

6. Виконайте на основному Сервері команду:

drwcsd rerepository

Під ОС Windows команду можна запустити як з командного рядка:

"C:\Program Files\DrWeb Server\bin\drwcsd.exe" -home="C:\Program Files\DrWeb Server" rerepository

так і з меню Пуск → Программы → Dr.Web Server → Управління сервером → Пе-

резавантажити репозиторий.

7. Запустіть основний Сервер.

Якщо при оновленні репозиторію був відключений компонент самозахисту Dr.Web Self-

protection, то рекомендується відновити роботу даного компонента.

8.4.2. Завантаження репозиторію з ВСО

Якщо Сервер Dr.Web не підключений до Інтернету, його репозиторій можна оновити вру-

чну, за допомогою імпорту репозиторію, завантаженого з ВСО.

Для завантаження репозиторію Сервера Dr.Web з ВСО надається штатна утиліта Завантажу-

вач репозиторію Dr.Web.

Особливості використання· Для завантаження репозиторію з ВСО необхідний ліцензійний ключ Dr.Web Enterprise

Security Suite або його MD5-хеш, який доступний для перегляду в Центрі управління, у

розділі Адміністрування → Менеджер ліцензій.

· � Завантажувач репозиторію Dr.Web доступний в таких версіях:

ъ графічна версія утиліти (тільки в версії під ОС Windows),

ъ консольна версія утиліти.

· При завантаженні репозиторію з ВСО можливе використання проксі-сервера.

Page 237: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

237Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

8.4.2.1. Графічна утиліта

Графічна версія утиліти Завантажувач репозиторію Dr.Web може бути скачана за допомо-

гою Центру управління, у розділі Адміністрування → Утиліти. Запускати дану версію утилі-

ти можна на будь-якому комп'ютері під ОС Windows, що має доступ до Інтернету. Викону-

ваний файл – drwreploader-gui-<версія>.exe.

Для скачування репозиторію за допомогою графічної версії Завантажувача репози-

торію Dr.Web:

1. Запустіть графічну версію утиліти Завантажувач репозиторію Dr.Web.

2. В головному вікні утиліти задайте такі параметри:

a) Ліцензійній ключ або MD5 ключа – вкажіть файл ліцензійного ключа Dr.Web. Для

цього натисніть Огляд та виберіть діючій файл ліцензійного ключа. Замість файла лі-

цензійного ключа ви можете задати тільки MD5-хеш ліцензійного ключа, який доступ-

ний для перегляду в Центрі управління, у розділі Адміністрування → Менеджер лі-

цензій.

b) Каталог завантаження – задайте каталог, в який завантажуватиметься репозиторій.

c) У списку Режим виберіть один з режимів завантаження оновлень:

· Завантажити репозиторій – проводиться скачування репозиторію у форматі ре-

позиторію Сервера. Завантажені файли можуть бути безпосередньо імпортовані

через Центр управління в якості оновлення репозиторію Севера.

· Синхронізувати дзеркало оновлень – проводиться скачування репозиторію у

форматі зони оновлень ВСО. Завантажені файли можуть бути викладені на дзеркало

оновлень в вашій локальній мережі. У подальшому Сервери можуть бути нала-

штовані на отримання оновлень безпосередньо з даного дзеркала оновлень, що

містить останню версію репозиторію, а не з серверів ВСО.

d) Встановіть прапорець Архівувати репозиторій, щоб автоматично упакувати заванта-

жений репозиторій в zip-архів. Дана опція дозволяє отримати готовий архівний файл

для імпорту завантаженого репозиторію на Сервер за допомогою Центру управління,

з розділу Адміністрування → Вміст репозиторію.

3. Якщо ви хочете змінити додаткові налаштування з'єднання з ВСО та завантаження

оновлень, натисніть Додаткові параметри. У вікні налаштувань, що відкрилося, доступні

такі вкладки:

a) На вкладці Продукти ви можете змінити список завантажуваних продуктів. У вікні

налаштувань наведений список всіх продуктів репозиторію, доступних для завантаже-

ння з ВСО:

· Щоб оновити список продуктів, доступних на ВСО в даний момент, натисніть кнопку

Оновити.

· Встановіть прапорці навпроти тих продуктів, які ви хочете завантажити з ВСО, або

прапорець в заголовку таблиці, щоб вибрати всі продукти зі списку.

b) На вкладці Dr.Web ВСО ви можете налаштувати параметри серверів оновлення:

Page 238: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

238Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

· Порядок серверів ВСО у списку визначає порядок звернення до них утиліти при

завантаженні репозиторію. Щоб змінити порядок серверів ВСО, використовуйте

кнопки Вгору та Вниз.

· Щоб додати сервер ВСО до списку серверів, що використовуються для завантажен-

ня, введіть адресу сервера ВСО у поле над списком серверів та натисніть кнопку

Додати.

· Щоб видалити сервер ВСО зі списку використовуваних, виберіть у списку сервер,

який необхідно видалити, та натисніть кнопку Видалити.

· У полі Базовий URI вказаний каталог на серверах ВСО, що містить оновлення

продуктів Dr.Web.

· У списку, що випадає, Протокол виберіть тип протоколу для отримання оновлень з

серверів оновлень. Для всіх протоколів завантаження оновлень проводиться від-

повідно до налаштувань списку серверів ВСО.

· У списку, що випадає, Допустимі сертифікати виберіть тип SSL-сертифікатів, які

прийматимуться автоматично. Дане налаштування використовується тільки для

захищених протоколів, що підтримують шифрування.

· Реєстраційне ім'я та Пароль – реєстраційні дані користувача для аутентифікації на

сервері оновлень, якщо сервер потребує авторизації.

· Встановіть прапорець Використовувати CDN, щоб дозволити використання

Content Delivery Network при завантаженні репозиторію.

c) На вкладці Проксі ви можете задати параметри підключення до ВСО через проксі-

сервер:

· Адреса проксі-сервера та Порт – відповідно мережна адреса та номер порта ви-

користовуваного проксі-сервера.

· Реєстраційне ім'я та Пароль – параметри авторизації на проксі-сервері, якщо ви-

користовуваний проксі-сервер потребує авторизацію.

d) На вкладці Планувальник ви можете налаштувати розклад періодичних оновлень.

Для виконання розкладу використовується планувальник задач ОС Windows. При цьо-

му немає необхідності запускати утиліту вручну, завантаження репозиторю проводи-

тиметься автоматично відповідно до заданих проміжків часу.

e) На вкладці Журнал ви можете налаштувати параметри ведення журналу завантажен-

ня оновлень.

Натисніть ОК, щоб прийняти внесені змінення та повернутися у головне вікно Заванта-

жувача репозиторію Dr.Web.

4. Після налаштування всіх параметрів натисніть кнопку Завантажити в головному вікні За-

вантажувача репозиторію Dr.Web, щоб розпочати підключення до ВСО та завантаження

репозиторію.

Page 239: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

239Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

8.4.2.2. Консольная утилита

Консольна версія утиліти Завантажувач репозиторію Dr.Web знаходиться у підкаталозі bin

каталогу встановлення Сервера Dr.Web. Запускати дану версію утиліти допускається тільки з

даного каталогу Сервера. Виконуваний файл – drwreploader.

Можливі варіанти використання

Рекомендована процедура

1. Завантажте з ВСО репозиторій Сервера через утиліту Завантажувач репозиторію Dr.Web.

При завантаженні використовуйте ключ --archive для створення архіву репозиторію.

2. Імпортуйте завантаженій репозиторій на Сервер за допомогою Центру управління, з

розділу Адміністрування → Вміст репозиторію.

Процедура з ручним імпортом

1. Завантажте з ВСО репозиторій Сервера через утиліту Завантажувач репозиторію Dr.Web

без використання ключа --archive. При завантаженні використовуйте ключ --path

<аргумент> для завантаження репозиторію в завдань каталог.

2. Для імпорту репозиторію скопіюйте його вміст, що знаходиться в каталозі, вказаному в

параметрі <аргумент>, до каталогу /repository в каталозі встановлення Сервера з

заміною файлів.

3. Перезавантажте репозиторій з Центру управління, з розділу Адміністрування → Стан

репозиторію.

Допустимі ключі· --help – вивести довідку за ключами.

· --show-products – показати список продуктів на ВСО.

· --path <аргумент> – завантажити репозиторій з ВСО в каталог, вказаний в параметрі

<аргумент>.

· --etc <аргумент> – шлях до каталогу etc Сервера (використовується для пошуку

кореневих сертифікатів та оновлення відкритих ключів).

· --archive – упакувати репозиторій в архів.

· --key <аргумент> – шлях до файла ліцензійного ключа (має бути вказаний ключ або йо-

го MD5).

· --key-md5 <аргумент> – MD5-хеш ліцензійного ключа (має бути вказаний ключ або йо-

го MD5).

· --product <аргумент> – оновлюваній продукт. За замовчуванням завантажується весь

репозиторій.

· --only-bases – завантажити тільки вірусні бази.

Page 240: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

240Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

· --update-url <аргумент> – каталог на серверах ВСО, що містить оновлення продуктів

Dr.Web (рекомендується залишити значення за замовчуванням).

· --servers <аргумент> – адреси серверів ВСО (рекомендується залишити значення за

замовчуванням).

· --prohibit-cdn – заборонити використання CDN при завантаженні оновлень (за

замовчуванням відключене, тобто дозволене використання CND).

· --prohibit-ssl – використовувати незахищений HTTP замість HTTPS (за замовчуван-

ням відключене, тобто використовується HTTPS).

· --cert-mode [<аргумент>] – автоматично приймати сертифікати HTTPS.

<аргумент> може приймати одне зі значень:

ъ any – приймати всі сертифікати,

ъ valid – приймати тільки перевірені сертифікати,

ъ drweb – приймати тільки сертифікати Dr.Web.

За замовчуванням використовується значення drweb.

· --proxy-host <аргумент> – проксі-сервер у форматі <сервер>[:<порт>].

· --proxy-auth <аргумент> – інформація для аутентифікації на проксі-сервері: реєстра-

ційне ім'я користувача та пароль у форматі <користувач>[:<пароль>].

· --strict – зупинити завантаження у випадку виникнення помилки.

· --log <аргумент> – створити журнал у форматі журналів Сервера за процедурою

завантаження репозиторію та розмістити його в каталог, вказаний в параметрі

<аргумент>.

Приклади використання1. Створити імпортований архів з усіма продуктами:

drwreploader.exe --path=C:\Temp\repository.zip --archive --key "C:\Program Files\DrWeb Server\etc\agent.key" --etc "C:\Program Files\DrWebServer\etc"

2. Створити імпортований архів з вірусними базами:

drwreploader.exe --path=C:\Temp\repository.zip --archive --key "C:\Program Files\DrWeb Server\etc\agent.key" --only-bases --etc "C:\ProgramFiles\DrWeb Server\etc"

3. Створити імпортований архів тільки з Сервером:

drwreploader.exe --path=C:\Temp\repository.zip --archive --key "C:\Program Files\DrWeb Server\etc\agent.key" --product=20-drwcs --etc "C:\Program Files\DrWeb Server\etc"

Page 241: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

241Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

8.5. Обмеження оновлень робочих станцій

За допомогою Центру управління ви можете задати режим оновлень компонентів Dr.Web

Enterprise Security Suite на захищуваних станціях у відповідні проміжки часу.

Для налаштування режиму оновлень станцій виконайте такі дії:

1. Виберіть пункт Антивірусна мережа головного меню, у вікні, що відкрилося, в ієрархі-

чному списку натисніть на назву станції або групи. В керуючому меню виберіть пункт

Обмеження оновлень.

2. У списку, що випадає, Обмеження оновлень виберіть режим обмежень:

· Без обмежень – не встановлювати обмеження на розповсюдження оновлень на

станції.

· Заборонити всі оновлення – заборонити розповсюдження всіх оновлень на станції в

проміжках часу, заданих нижче в таблиці Розклад оновлення станцій.

· Оновлювати тільки бази – заборонити розповсюдження тільки оновлень програмних

модулів в проміжках часу, заданих нижче в таблиці Розклад оновлення станцій.

Оновлення вірусних баз проводитиметься без змінень в штатному режимі.

3. Встановіть прапорець Обмежити трафік оновлень, щоб обмежити об'єм мережного

трафіку при передачі оновлень між Сервером та Агентами. У полі Максимальна швид-

кість передачі (Кб/с) задайте значення максимальної швидкості передачі оновлень.

Докладніше див. в п. Обмеження трафіку оновлень.

4. Встановіть прапорець Отримувати всі останні оновлення, щоб станція отримувала всі

оновлення компонентів незалежно від обмежень, заданих у розділі Детальна конфігура-

ція репозиторію.

Якщо прапорець знятий, станція отримуватиме тільки оновлення, позначені як поточні

оновлення для розповсюдження.

5. В таблиці Розклад оновлення станцій задається режим оновлення в такій колірній

градації:

n зелений колір – оновлення дозволені;

n червоний колір – оновлення заборонені.

При цьому обмеження задається окремо на кожні 15 хвилин кожного дня тижня.

Page 242: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

242Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

Щоб змінити режим оновлень, натисніть на відповідний блок таблиці:

· Щоб змінити режим цілого рядка (одного дня повністю), натисніть на маркер відповід-

ного кольору праворуч від вибраного рядка таблиці.

· Щоб змінити режим цілого стовпця (одного 15-хвилинного інтервалу для всіх днів тиж-

ня), натисніть на маркер відповідного кольору під вибраним стовпчиком таблиці.

6. Після завершення редагування, натисніть кнопку Зберегти для застосування внесених

змінень.

На панелі інструментів доступні такі опції для управління вмістом розділу:

Встановити всі параметри в початкові значення – відновити значення, які всі

параметри даного розділу мали до поточного редагування (останні збережені значення).

Встановити всі параметри в значення за замовчуванням – встановити для всіх

параметрів даного розділу значення, задані за замовчуванням.

Розповсюдити ці налаштування на інший об'єкт – копіювати налаштування з даного

розділу в налаштування іншої станції, групи або декількох груп та станцій.

Встановити наслідування налаштувань від первинної групи – видалити персональні

налаштування станцій та встановити наслідування налаштувань даного розділу від первин-

ної групи.

Скопіювати налаштування з первинної групи та встановити їх як персональні –

скопіювати налаштування даного розділу з первинної групи та задати їх для вибраних

станцій. Наслідування при цьому не встановлюється та налаштування станції вважаються

персональними.

Експортувати налаштування з даного розділу в файл – зберегти всі налаштування з

даного розділу в файл спеціального формату.

Імпортувати налаштування в даний розділ з файла – для замінити всі налаштування в

даному розділі налаштуваннями з файла спеціального формату.

8.6. Оновлення мобільних Агентів Dr.Web

Якщо ваш комп'ютер або мобільний пристрій користувача тривалій час не матиме зв'язку з

Сервером Dr.Web, для своєчасного отримання оновлень з серверів ВСО Dr.Web

рекомендується встановити мобільній режим роботи Агента Dr.Web на станції.

В мобільному режимі Агент намагається підключитися до Сервера, робить три спроби та,

якщо не вдалося, виконує HTTP-оновлення. Спроби знайти Сервер тривають безперервно з

інтервалом біля хвилини.

Включення мобільного режиму буде доступне в налаштуваннях Агента за умови, що в

правах станції дозволеній мобільний режим використання ВСО Dr.Web (див. п. Права

користувачів станції).

Page 243: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

243Глава 8: Оновлення компонентів Dr.Web Enterprise Security Suite

Під час функціонування Агента в мобільному режимі його зв'язок з Сервером Dr.Web

переривається. Всі змінення, які задаються на Сервері для такої станції, набудуть чин-

ності, як тільки мобільній режим роботи Агента буде відключений та зв'язок Агента з

Сервером відновиться.

В мобільному режимі проводиться оновлення тільки вірусних баз.

Опис налаштувань мобільного режиму роботи з боку Агента наведений у Посібнику кори-

стувача.

Page 244: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

244Глава 9: Налаштування додаткових компонентів

Глава 9: Налаштування додаткових компонентів

9.1. Проксі-сервер

До складу антивірусної мережі може входити один або декілька Проксі-серверів.

Основна задача Проксі-сервера – забезпечення зв'язку Сервера Dr.Web та Агентів Dr.Web

за неможливості організації прямого доступу (наприклад, якщо Сервер Dr.Web та Агенти

Dr.Web розташовані в різних мережах, між якими відсутня маршрутизація пакетів).

Для встановлення з'єднання між Сервером та клієнтами через Проксі-сервер

рекомендується відключити шифрування трафіку. Для цього достатньо встановити

значення ні для параметра Шифрування у розділі Конфігурація Сервера Dr.Web > Зага-

льні.

Основні функції

Проксі-сервер виконує такі функції:

1. Прослуховування мережі та прийом з'єднань відповідно до заданого протоколу та порта.

2. Трансляція протоколів (підтримуються протоколи TCP/IP).

3. Пересилання даних між Сервером Dr.Web та Агентами Dr.Web відповідно до нала-

штувань Проксі-сервера.

4. Кешування оновлень Агента та антивірусного пакета, які передаються Сервером. При ви-

дачі оновлень з кешу Проксі-сервера забезпечується:

· зменшення мережного трафіку,

· зменшення часу отримання оновлення Агентами.

Можливе створення ієрархії Проксі-серверів.

Загальна схема антивірусної мережі при використанні Проксі-сервера наведена на малюнку

9-1.

Page 245: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

245Глава 9: Налаштування додаткових компонентів

Сервер Dr.Web Локальна мережа

Проксі-Сервер Інтернет

Захищуваний комп'ютер Маршрутизатор

Малюнок 9-1. Схема антивірусної мережі при використанні Проксі-сервера

Принцип роботи

При використанні Проксі-сервера проводиться така послідовність дій:

1. Якщо на Агенті не прописана адреса Сервера, то Агент надсилає багатоадресний запит

відповідно до протоколу роботи мережі, в якій він знаходиться.

2. При налаштуванні Проксі-сервера на трансляцію з'єднань (параметр discovery="yes"),

Агенту відправляється повідомлення про наявність функціонуючого Проксі-сервера.

3. Агент задає отримані параметри Проксі-сервера в якості параметрів Сервера Dr.Web.

Подальша взаємодія проводиться прозоро для Агента.

4. Відповідно до параметрів конфігураційного файла Проксі-сервер прослуховує задані

порти на наявність вхідних з'єднань за вказаними протоколами.

5. Для кожного вхідного з'єднання від Агента Проксі встановлює з'єднання з Сервером

Dr.Web.

Page 246: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

246Глава 9: Налаштування додаткових компонентів

Алгоритм переадресації за наявності списку Серверів Dr.Web:

1. Проксі-сервер завантажує в оперативну пам'ять список Серверів Dr.Web з конфігура-

ційного файла drwcsd-proxy.xml (див. документ Додатки, п. Додаток G4).

2. До Проксі-сервера підключається Агент Dr.Web.

3. Проксі-сервер переадресовує Агента Dr.Web на першій Сервер Dr.Web зі списку в

оперативній пам'яті.

4. Проксі-сервер ротує список, завантажений в оперативну пам'ять, та переміщує Сервер

Dr.Web з першого елемента списку в кінець списку.

Проксі-сервер не зберігає зміненій порядок Серверів в свій файл конфігурації. При

перезапуску Проксі-сервера список Серверів Dr.Web завантажується в оперативну

пам'ять у первісному виді, в якому він зберігається в файлі конфігурації.

5. При підключенні наступного Агента до Проксі-сервера процедура повторюється почи-

наючи з кроку 2.

6. Якщо Сервер Dr.Web відключається від антивірусної мережі (наприклад, при відключенні

або відмові від обслуговування), Агент повторно підключається до Проксі-сервера та

процедура повторюється починаючи з кроку 2.

Сканер мережі, запущений на машині з зовнішньої по відношенню до Агентів мережі, не

зможе виявити встановлених Агентів.

Якщо прапорець Замінювати NetBIOS-імена встановлений та в антивірусній мережі

використовується Проксі-сервер, то для всіх станцій, підключених до Сервера через

Проксі-сервер, в Центрі управління в якості назв станцій відображатиметься назва

комп'ютера, на якому встановлений Проксі-сервер.

Шифрування та стиснення трафіку

Проксі-сервер підтримує стиснення трафіку. Обробка інформації, що пересилається,

проводиться незалежно від того, чи стискається трафік або ні.

Проксі-сервер не підтримує шифрування. Він аналізує інформацію, що пересилається, та як-

що трафік між Сервером Dr.Web та Агентом шифрується, Проксі-сервер переходить у про-

зорий режим, тобто пересилає весь трафік між Сервером та Агентом без будь-якого роз-

бору інформації.

При включеному режимі шифрування трафіку між Агентом та Сервером, кешування

оновлень в Проксі-сервере відсутні.

Кешування

Проксі-сервер підтримує кешування трафіку.

Page 247: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

247Глава 9: Налаштування додаткових компонентів

Кешування продуктів проводиться за ревізіями. Кожна ревізія зберігається в окремому ката-

лозі. У каталозі для кожної наступної ревізії лежать жорсткі посилання (hard links) на існуючі

файли зі старих ревізій та оригінали змінених файлів. Таким чином, файли для кожної версії

зберігаються на жорсткому диску в єдиному екземплярі, в усіх каталогах наступних ревізій

наведені тільки посилання на незмінені файли.

Параметри, що задаються в конфігураційному файлі, дозволяють налаштувати такі дії при

кешуванні:

· Проводити періодичне очищення застарілих ревізій. За замовчуванням – щогодини.

· Зберігати тільки останні ревізії. Решта, більш ранні ревізії, вважаються застарілими та ви-

даляються. За замовчуванням зберігаються три останні ревізії.

· Періодично проводити вивантаження невикористовуваних memory mapped файлів. За

замовчуванням - кожні 10 хвилин.

Налаштування

Проксі-сервер не має графічного інтерфейсу. Завдання налаштувань проводиться за

допомогою конфігураційного файла. Формат конфігураційного файла Проксі-сервера

наведений у документ Додатки, п. Додатку G4.

Управління налаштуваннями (редагування конфігураційного файла) Проксі-сервера мо-

же виконувати тільки користувач з правами адміністратора даного комп'ютера.

Для коректної роботи Проксі-сервера під ОС сімейства Linux після перезавантаження

комп'ютера потрібне системне налаштування мережі без використання Мережного

менеджера.

Запуск та зупинення

Під ОС Windows запуск та зупинення Проксі-сервера проводиться штатними засобами за

допомогою елемента Панель управління ® Адміністрування ® Сервіси ® у списку

сервісів двічі клацнути по drwcsd-proxy та у вікні, що відкрилося, вибрати необхідну дію.

Під ОС сімейства UNIX запуск та зупинення Проксі-сервера проводиться за допомогою

команд start та stop із застосуванням скриптів, створених у процесі встановлення Проксі-

сервера (див. Посібник зі встановлення, п. Встановлення проксі-сервера).

Також для запуску Проксі-сервера під ОС Windows та ОС сімейства UNIX ви можете запу-

стити виконуваний файл drwcsd-proxy з відповідними параметрами (див. документ До-

датки, Додаток H9. Проксі-сервер).

Page 248: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

248Глава 9: Налаштування додаткових компонентів

9.2. NAP Validator

Загальні відомості

Microsoft Network Access Protection (NAP) є платформою політик, яка вбудована в операційні

системи Windows, що забезпечує підвищену безпеку мережі. Отримувана безпека досягає-

ться за рахунок виконання вимог, що висуваються до працездатності систем мережі.

При використанні технології NAP можливе створення політик користувача працездатності

для оцінки стану комп'ютера. Отримані оцінки аналізуються в таких випадках:

· перед тим, як дозволити доступ або взаємодію,

· для автоматичного оновлення відповідних вимогам комп'ютерів з метою забезпечення

їхньої постійної сумісності,

· для адаптації комп'ютерів, що не відповідають вимогам, таким чином, щоб вони

задовольняли встановленим вимогам.

Докладний опис технології NAP можна знайти на сайті компанії Microsoft.

Використання NAP в Dr.Web Enterprise Security Suite

Dr.Web Enterprise Security Suite дозволяє використовувати технологію NAP для перевірки

працездатності антивірусного ПЗ захищуваних робочих станцій. Для цього служить

компонент Dr.Web NAP Validator.

При перевірці працездатності використовуються такі засоби:

· Встановлений та налаштований сервер перевірки працездатності NAP.

· Dr.Web NAP Validator є засобом оцінки працездатності антивірусного ПЗ захищуваної си-

стеми (System Health Validator – SHV) за рахунок під'єднуваних політик користувача

Dr.Web. Встановлюється на комп'ютер з сервером NAP.

· Агент працездатності системи (System Health Agent – SHA). Автоматично встановлюється

разом з ПЗ Агента Dr.Web на робочу станцію.

· Сервер Dr.Web служить в якості сервера виправлень, що забезпечує працездатність анти-

вірусного ПЗ робочих станцій.

Page 249: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

249Глава 9: Налаштування додаткових компонентів

Сервер Dr.WebСервер NAP + Dr.Web NAP

Validator

Захищений комп'ютер, справний Локальна мережа, Інтернет

Захищений комп'ютер, несправний

Малюнок 9-2. Схема антивірусної мережі при використанні NAP

Процедура перевірки проводиться таким чином:

1. Активація процесу перевірки проводиться при встановленні відповідних налаштувань

Агента.

2. SHA на робочій станції зв'язується з компонентом Dr.Web NAP Validator, який встановле-

ний на сервері NAP.

3. Dr.Web NAP Validator перевіряє політику працездатності (див. нижче). Перевірка політик

є процесом, в якому NAP Validator проводить оцінку антивірусних засобів з точки зору

виконання заданих їм правил, та визначає категорію поточного стану системи:

· станції, що пройшли перевірку на відповідність елементам політики, вважаються пра-

цездатними та допускаються до повнофункціональної роботи в мережі.

· станції, що не задовольнили хоча б один з елементів політики, визнаються непраце-

здатними. Доступ таких станцій дозволеній тільки до Сервера Dr.Web, від решти мережі

вони ізолюються. Працездатність станції відновлюється за допомогою Сервера, після

чого станція проходить повторну процедуру перевірки.

Page 250: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

250Глава 9: Налаштування додаткових компонентів

Вимоги до працездатності:

1. Робочий стан агента (запущений та функціонує).

2. Актуальність вірусних баз (бази збігаються з базами на сервері).

Налаштування NAP Validator

Після інсталяції Dr.Web NAP Validator (див. Посібник зі встановлення, п. Встановлення NAP

Validator) на комп'ютері зі встановленим NAP сервером, необхідно виконати такі дії:

1. Відкрийте компонент налаштування сервера NAP (команда nps.msc).

2. У розділі Policies виберіть підпункт Health Policies.

3. У вікні, що відкрилося, відкрийте властивості елементів:

· NAP DHCP Compliant. У вікні налаштувань встановіть прапорець Dr.Web System

Health Validator, який задає використання політик компонента Dr.Web NAP Validator. У

списку, що випадає, типу перевірок вкажіть пункт Client passed all SHV checks, щоб

визнати станцію працездатною, якщо вона відповідає всім елементам заданої політики.

· NAP DHCP Noncompliant. У вікні налаштувань встановіть прапорець Dr.Web System

Health Validator, який задає використання політик компонента Dr.Web NAP Validator. У

списку, що випадає, виберіть пункт Client fail one or more SHV checks, щоб визнати

станцію непрацездатною, якщо вона не відповідає хоча б одному з елементів заданої

політики.

Page 251: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

251

Предметний покажчик

NNAP Validator 248

настройка 250

Аавтоматична авторизація 64

авторизація, Центр управління 64

Агент

інтерфейс 45

мобільний режим 242

оновлення 242

функції 45

адміністратори

права 88

антивирусна мережа 218

антивірусна мережа

вірусні події 226

компоненти 78

налаштування зв'язків 221

оновлення 226

планування 30

структура 78, 219

антивірусний сервер

журнал 37

запуск 41, 44

інтерфейс 39, 41

налаштування 160

налаштування зв'язків 221

розклад 178

склад каталогу 39, 42

типи зв'язків 219

антивірусний сканер 132

Ввидалення

групи 101

станції 112

станції, з групи 103

відновлення станції 112

ВСО

див. також ручне оновлення 234

Ггрупи 97

видалення станцій 103

додавання станцій 103

налаштування 106

налаштування, копіювання 108

налаштування, наслідування 107

первинні 107

Ддемонстраційні ключі 29

дистрибутив 27

додатковий дистрибутив Сервера Dr.Web

склад 27

Жжурнал Сервера 37

Ззавантажувач репозиторію 236

запуск

Сервер Dr.Web 41, 44

зв'язки, міжсерверні

налаштування 221

типи 219

значки

иерархический список 192

Ієрархічний список 53

Сканер мережі 68

Іінтерфейс

антивірусний сервер 39, 41

Ккарантин 149

каталог сервера, склад 39, 42

ключі 28

демонстраційні 29

див. також реєстрація 28

отримання 28

компоненти

антивірусна мережа 78

синхронізація 234

конфігурація

антивірусний сервер 160

Лліцензування 28

Page 252: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

252

Предметний покажчик

Ммобільний режим Агента 242

мова

Центр управління 61, 91

Нналаштування

антивірусний сервер 160

копіювання 108

непідтверджені станції 110

новачок 110

Ооблікові записи 88

обмеження оновлень 241

оновлення

Dr.Web Enterprise Security Suite 232

Агент 242

антивірусна мережа 226

за розкладом 234

мобільний режим 242

обмеження 241

ручне 234

форсоване 234

основний дистрибутив Сервера Dr.Web

склад 27

Ппервинні групи 107

перевірка на віруси 132

передвстановлені групи 97

підключення станцій 110

Планувальник завдань

Сервер 178

повідомлення

відправлення користувачу 152

формат логотипу 154

повноваження

адміністратори 88

права

адміністратори 88

проксі-сервер

запуск та зупинення 247

функціональність 244

Рреєстрація

продукту Dr.Web 28

станцій на сервері 110

репозиторій

загальні параметри 203

упрощенный редактор 204

розклад

оновлень 234

сервера 178

ручне оновлення 234

ССервер Dr.Web

журнал 37

задачі 37

запуск 41, 44

інтерфейс 39, 41

налаштування 160

налаштування зв'язків 221

розклад 178

склад каталогу 39, 42

типи зв'язків 219

синхронізація, компоненти 234

системні вимоги 21

сканер

антивірусний 132

мережі 66

сканування

автоматичне 123

ручне 132

склад дистрибутиву 27

сповіщення

налаштування 195

станція

видалення 112

видалення з групи 103

відновлення 112

додавання до групи 103

налаштування, копіювання 108

налаштування, наслідування 107

непідтверджена 110

новачок 110

підключення 110

сканування 123, 132

Page 253: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

Посібник адміністратора

253

Предметний покажчик

станція

статистика 143

управління 110

статистика

станції 143

створення

групи 100

стиснення трафіку 163

Ттрафік

склад 80

стиснення 163

шифрування 163

Ффорсоване оновлення 234

функції

Агент 45

Сервер Dr.Web 37

ЦЦентр управління

головне меню 48

Ієрархічний список 53

опис 47

панель властивостей 58

панель інструментів 55

Шшифрування

трафік 163

Page 254: Dr.Web Enterprise Security Suitedownload.geo.drweb.com/pub/drweb/esuite/10.00/... · нізацій та великих компаній, так і для приватних користувачів.

© «Доктор Веб», 2016


Recommended