Integración del servidor de ICAP con EMC Isilon
Visión general
Puede analizar los archivos que almacena en un clúster de Isilon en busca de virus informáticos, malware y otras amenazas para la seguridad gracias a la integración con ESET Server Security for Linux (ESSL) mediante Internet Content Adaptation Protocol (ICAP).
Requisitos previos
1.ESSL está instalado y su Interfaz web está activada.
2.Isilon OneFS está instalado.
Activación del servidor de ICAP en ESSL
En este ejemplo, el servidor de ICAP recibirá conexiones en la dirección IP 10.1.169.28 y en el puerto 1344.
1.Haga clic en Configuración > Motor de detección > Análisis remoto, haga clic en el interruptor situado junto a Activar análisis de ICAP.
2.Haga clic en Editar junto a Direcciones y puertos de recepción de conexiones y, a continuación, Añadir.
3.Escriba la dirección IP y el puerto correspondientes. En nuestro ejemplo, la dirección de recepción es 10.1.168.28 y el puerto de recepción es 1344. Haga clic en Guardar.
4.Haga clic en Parámetros adicionales, haga clic en el interruptor situado junto a Compatibilidad con Dell EMC Isilon.
5.Haga clic en Guardar.
Activación del servidor de ICAP en OneFS
1.Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus > Servidores de ICAP > Agregar un servidor de ICAP.
2.Seleccione Activar servidor de ICAP e introduzca la dirección URL del servidor de ICAP en el campo URL del servidor de ICAP utilizando el siguiente patrón: icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan
3.Haga clic en Agregar servidor.
4.Haga clic en Configuración y seleccione Activar servicio antivirus.
5.Escriba en Prefijos de la ruta la ruta de acceso que desea analizar. Para analizar todas las rutas, escriba "/ifs" (sin comillas).
6.Haga clic en Guardar cambios.
Ajustes relacionados con el análisis en EMC Isilon
•Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo
•Análisis en el acceso o análisis a petición mediante política
•Configuración de amenaza a respuesta
¿Cómo funciona?
Cuando se escribe un archivo (o se accede a él) en el clúster de EMC Isilon, OneFS agrega a la cola el archivo que se debe analizar y lo envía al servidor de ICAP configurado en OneFS y ESSL. ESSL analiza el archivo y envía a EMC Isilon comentarios sobre el archivo analizado. OneFS decide cómo gestionar los archivos analizados según la configuración de respuesta a amenazas.
Prueba de la configuración
Para probar su configuración, debe tener acceso desde su ordenador al clúster de OneFS mediante uno de los protocolos compatibles. En nuestro ejemplo vamos a usar el protocolo NFS.
1.Configure NFS:
a.Inicie sesión en el panel de administración de OneFS y haga clic en Protocolos > UNIX Sharing (NFS) > Crear un export.
b.Mantenga la configuración predeterminada, compruebe que la ruta de acceso es /ifs y haga clic en Guardar.
2.Monte el recurso compartido NFS en su equipo Linux:
mkdir isilon sudo mount -t nfs <IP address of OneFS cluster>:/ifs isilon |
3.Realice un análisis de prueba:
a.Descargue el archivo de prueba de antivirus de eicar de la URL www.eicar.org, cópielo en el recurso compartido NFS de Isilon e intente leer su contenido.
wget www.eicar.org/download/eicar.com cp eicar.com isilon cat isilon/eicar.com |
b.Según la configuración de su antivirus de OneFS, el resultado será denegar el permiso para ese archivo (predeterminado), o el archivo se truncará o eliminará. Por ejemplo:
cat: isilon/eicar.com: Permiso denegado |
c.Para comprobar la amenaza detectada, inicie sesión en el panel de administración de OneFS y haga clic en Protección de datos > Antivirus.
Códigos de respuesta ICAP comunes
Código de salida |
Significado |
---|---|
100 |
Continúe después de la vista previa de ICAP. |
101 |
Listo para cambiar de protocolo a uno solicitado por el cliente. |
200 |
La solicitud se ha realizado correctamente. La información devuelta depende del método. |
201 |
Creado. El nuevo recurso está creado. El URI se especifica en el cuerpo. |
202 |
Aceptado. La solicitud se ha aceptado, pero el tratamiento no se ha completado. |
204 |
No se necesitan modificaciones. |
400 |
Solicitud incorrecta. |
404 |
No se ha encontrado el servicio ICAP. |
405 |
Método no permitido para el servicio (por ejemplo, RESPMOD solicitado para el servicio que solo admite REQMOD). |
408 |
Se ha agotado el tiempo de espera de la solicitud. El servidor ICAP ha dejado de esperar una solicitud de un cliente ICAP. |
500 |
Error del servidor. Error en el servidor ICAP, como "sin espacio en disco". |
501 |
Método no implementado. Esta respuesta no es válida para una solicitud OPTIONS, ya que la implementación de OPTIONS es obligatoria. |
502 |
Puerta de enlace errónea. Se trata de un proxy ICAP y la conexión proxy ha generado un error. |
503 |
Servicio sobrecargado. El servidor ICAP ha superado un límite máximo de conexión asociado a este servicio. El cliente ICAP no debe exceder este límite en el futuro. |
505 |
La versión de ICAP no es compatible con el servidor. |