Integrar el servidor ICAP con EMC Isilon
Información general
Puede escanear los archivos que almacena en un clúster Isilon en busca de virus informáticos, malware y otras amenazas de seguridad mediante la integración con ESET Server Security for Linux (ESSL) a través de Internet Content Adaptation Protocol (ICAP).
Prerrequisitos
1.ESSL está instalado y su interfaz web está habilitada.
2.Isilon OneFS está instalado.
Habilitar servidor ICAP en ESSL
En este ejemplo, el servidor ICAP escuchará la dirección IP 10.1.169.28 y el puerto 1344.
1.Haga clic en Configuración > Motor de detección > Exploración remota, haga clic en el botón de alternancia situado junto a Habilitar la exploración mediante ICAP.
2.Haga clic en Editar junto a Direcciones y puertos de escucha y luego, haga clic en Agregar.
3.Escriba la dirección IP y el puerto aplicables. En nuestro ejemplo, la dirección de escucha es 10.1.168.28 y el puerto de escucha es 1344. Haga clic en Guardar.
4.Haga clic en Parámetros adicionales y, a continuación, haga clic en el botón de alternancia situado junto a Compatibilidad con Dell EMC Isilon.
5.Haga clic en Guardar.
Habilitar servidor ICAP en OneFS
1.Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus > Servidores ICAP > Agregar un servidor ICAP.
2.Seleccione Habilitar servidor ICAP e ingrese la dirección URL del servidor ICAP en el campo URL del servidor ICAP con el siguiente patrón: icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan
3.Haga clic en Agregar servidor.
4.Haga clic en Configuración, seleccione Habilitar servicio antivirus.
5.Ingrese los Prefijos de ruta de la ruta para explorar. Para explorar todas las rutas, escriba "/ifs" (sin comillas).
6.Haga clic en Guardar cambios.
Configuración relacionada con la exploración en EMC Isilon
•Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo
•Exploración en el acceso o exploración a petición mediante política
•Configuración de la respuesta a la amenaza
¿Cómo funciona?
Cuando un archivo se escribe en (o se accede a él en) el clúster de EMC Isilon, OneFS coloca en cola el archivo que se explorará, y envía el archivo al servidor ICAP configurado en OneFs y ESSL. ESSL explora el archivo y proporciona comentarios sobre el archivo explorado a EMC Isilon. OneFS decide qué hacer con el archivo explorado según la configuración de respuestas a amenazas.
Probar su configuración
Para probar su configuración, necesita tener acceso desde su equipo al clúster OneFS a través de uno de los protocolos admitidos. En nuestro ejemplo, usaremos el protocolo NFS.
1.Configurar NFS:
a.Inicie sesión en el panel de administración OneFS, haga clic en Protocolos > UNIX Sharing (NFS) > Crear exportación.
b.Deje la configuración predeterminada, verifique que la ruta sea /ifs, haga clic en Guardar.
2.Montar el recurso compartido NFS en su equipo Linux:
mkdir isilon sudo mount -t nfs <IP address of OneFS cluster>:/ifs isilon |
3.Realice un análisis de prueba:
a.Obtenga el archivo de prueba de antivirus eicar desde www.eicar.org, cópielo en el recurso compartido NFS de Isilon e intente leer su contenido.
wget www.eicar.org/download/eicar.com cp eicar.com isilon cat isilon/eicar.com |
b.Según la configuración del antivirus de OneFS, el resultado será permiso denegado sobre ese archivo (predeterminado) o el archivo se truncará o eliminará. Por ejemplo:
cat: isilon/eicar.com: Permiso denegado |
c.Para verificar la amenaza detectada, inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus.
Códigos de respuesta comunes de ICAP
Código de salida |
Significado |
---|---|
100 |
Continuar después de la vista previa de ICAP. |
101 |
Listo para cambiar de protocolo a uno solicitado por el cliente. |
200 |
La solicitud se ha realizado correctamente. La información devuelta depende del método. |
201 |
Creado. Se crea el nuevo recurso. URI se especifica en el cuerpo. |
202 |
Aceptado. La solicitud fue aceptada, pero el procesamiento no se ha completado. |
204 |
No se necesitan modificaciones. |
400 |
Solicitud incorrecta. |
404 |
No se ha encontrado el servicio ICAP. |
405 |
Método no permitido para el servicio (por ejemplo, RESPMOD solicitado para el servicio que solo admite REQMOD). |
408 |
Solicitar tiempo de espera. El servidor ICAP dejó de esperar una solicitud de un cliente ICAP. |
500 |
Error de servidor. Error en el servidor ICAP, como "sin espacio en disco". |
501 |
Método no implementado. Esta respuesta es ilegal para una solicitud de OPTIONS, ya que la implementación de OPTIONS es obligatoria. |
502 |
Puerta de enlace defectuosa. Se trata de un proxy ICAP y el proxy produjo un error. |
503 |
Servicio sobrecargado. El servidor ICAP ha superado un límite máximo de conexión asociado a este servicio; el cliente ICAP no debe exceder este límite en el futuro. |
505 |
La versión de ICAP no es compatible con el servidor. |