Ayuda en línea de ESET

Seleccionar el tema

Integrar el servidor ICAP con EMC Isilon

Información general

Puede escanear los archivos que almacena en un clúster Isilon en busca de virus informáticos, malware y otras amenazas de seguridad mediante la integración con ESET Server Security for Linux (ESSL) a través de Internet Content Adaptation Protocol (ICAP).

Prerrequisitos

1.ESSL está instalado y su interfaz web está habilitada.

2.Isilon OneFS está instalado.

Habilitar servidor ICAP en ESSL

En este ejemplo, el servidor ICAP escuchará la dirección IP 10.1.169.28 y el puerto 1344.

1.Haga clic en Configuración > Motor de detección > Exploración remota, haga clic en el botón de alternancia situado junto a Habilitar la exploración mediante ICAP.

2.Haga clic en Editar junto a Direcciones y puertos de escucha y luego, haga clic en Agregar.

3.Escriba la dirección IP y el puerto aplicables. En nuestro ejemplo, la dirección de escucha es 10.1.168.28 y el puerto de escucha es 1344. Haga clic en Guardar.

4.Haga clic en Parámetros adicionales y, a continuación, haga clic en el botón de alternancia situado junto a Compatibilidad con Dell EMC Isilon.

5.Haga clic en Guardar.

Habilitar servidor ICAP en OneFS

1.Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus > Servidores ICAP > Agregar un servidor ICAP.

2.Seleccione Habilitar servidor ICAP e ingrese la dirección URL del servidor ICAP en el campo URL del servidor ICAP con el siguiente patrón: icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan

3.Haga clic en Agregar servidor.

4.Haga clic en Configuración, seleccione Habilitar servicio antivirus.

5.Ingrese los Prefijos de ruta de la ruta para explorar. Para explorar todas las rutas, escriba "/ifs" (sin comillas).

6.Haga clic en Guardar cambios.

Configuración relacionada con la exploración en EMC Isilon

Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo

Exploración en el acceso o exploración a petición mediante política

Configuración de la respuesta a la amenaza

¿Cómo funciona?

Cuando un archivo se escribe en (o se accede a él en) el clúster de EMC Isilon, OneFS coloca en cola el archivo que se explorará, y envía el archivo al servidor ICAP configurado en OneFs y ESSL. ESSL explora el archivo y proporciona comentarios sobre el archivo explorado a EMC Isilon. OneFS decide qué hacer con el archivo explorado según la configuración de respuestas a amenazas.

Probar su configuración

Para probar su configuración, necesita tener acceso desde su equipo al clúster OneFS a través de uno de los protocolos admitidos. En nuestro ejemplo, usaremos el protocolo NFS.

1.Configurar NFS:

a.Inicie sesión en el panel de administración OneFS, haga clic en Protocolos > UNIX Sharing (NFS) > Crear exportación.

b.Deje la configuración predeterminada, verifique que la ruta sea /ifs, haga clic en Guardar.

2.Montar el recurso compartido NFS en su equipo Linux:

mkdir isilon

sudo mount -t nfs <IP address of OneFS cluster>:/ifs isilon

 

3.Realice un análisis de prueba:

a.Obtenga el archivo de prueba de antivirus eicar desde www.eicar.org, cópielo en el recurso compartido NFS de Isilon e intente leer su contenido.

wget www.eicar.org/download/eicar.com

cp eicar.com isilon

cat isilon/eicar.com

 

b.Según la configuración del antivirus de OneFS, el resultado será permiso denegado sobre ese archivo (predeterminado) o el archivo se truncará o eliminará. Por ejemplo:

cat: isilon/eicar.com: Permiso denegado

 

c.Para verificar la amenaza detectada, inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus.

Códigos de respuesta comunes de ICAP

Código de salida

Significado

100

Continuar después de la vista previa de ICAP.

101

Listo para cambiar de protocolo a uno solicitado por el cliente.

200

La solicitud se ha realizado correctamente. La información devuelta depende del método.

201

Creado. Se crea el nuevo recurso. URI se especifica en el cuerpo.

202

Aceptado. La solicitud fue aceptada, pero el procesamiento no se ha completado.

204

No se necesitan modificaciones.

400

Solicitud incorrecta.

404

No se ha encontrado el servicio ICAP.

405

Método no permitido para el servicio (por ejemplo, RESPMOD solicitado para el servicio que solo admite REQMOD).

408

Solicitar tiempo de espera. El servidor ICAP dejó de esperar una solicitud de un cliente ICAP.

500

Error de servidor. Error en el servidor ICAP, como "sin espacio en disco".

501

Método no implementado. Esta respuesta es ilegal para una solicitud de OPTIONS, ya que la implementación de OPTIONS es obligatoria.

502

Puerta de enlace defectuosa. Se trata de un proxy ICAP y el proxy produjo un error.

503

Servicio sobrecargado. El servidor ICAP ha superado un límite máximo de conexión asociado a este servicio; el cliente ICAP no debe exceder este límite en el futuro.

505

La versión de ICAP no es compatible con el servidor.