ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

ICAP-Server mit EMC Isilon integrieren

Übersicht

Sie können die Dateien in einem Isilon-Cluster auf Computerviren, Malware und andere Sicherheitsbedrohungen scannen, indem Sie die Lösung per Internet Content Adaptation Protocol (ICAP) mit ESET Server Security for Linux (ESSL) integrieren.

Voraussetzungen

1.ESSL ist installiert und die Web-Oberfläche ist aktiviert.

2.Isilon OneFS ist installiert.

ICAP-Server aktivieren in ESSL

In diesem Beispiel wartet der ICAP-Server unter der IP-Adresse 10.1.169.28 und dem Port 1344 auf Verbindungen.

1.Klicken Sie auf Einstellungen > Erkennungsroutine > Remote-Scans > klicken Sie auf den Schieberegler neben ICAP-Scan aktivieren.

2.Klicken Sie auf Bearbeiten neben Adressen und Ports für Verbindungen und klicken Sie dann auf Hinzufügen.

3.Geben Sie die IP-Adresse und den Port ein. In unserem Beispiel verwenden wir 10.1.168.28 als Überwachungsadresse und 1344 als eingehenden Port. Klicken Sie auf Speichern.

4.Klicken Sie auf Zusätzliche Parameter und dann auf den Schieberegler neben Kompatibilität mit Dell EMC Isilon.

5.Klicken Sie auf Speichern.

ICAP-Server in OneFS aktivieren

1.Melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Data Protection > Antivirus > ICAP Servers > ICAP-Server hinzufügen.

2.Wählen Sie „Enable ICAP Server“ (ICAP-Server aktivieren) aus und geben Sie die URL-Adresse des ICAP-Servers im folgenden Format in das Feld ICAP Server URL (ICAP-Server-URL) ein: icap://<IP_ADDRESS>:<PORT>/scan
In diesem Beispiel verwenden wir icap://10.1.168.28:1344/scan

3.Klicken Sie auf Add Server (Server hinzufügen).

4.Klicken Sie auf Settings (Einstellungen) und wählen Sie Enable Antivirus Service (Virenschutzdienst aktivieren) aus.

5.Geben Sie den zu scannenden Pfad unter Path prefixes (Pfadpräfixe) ein. Um alle Pfade zu scannen, geben Sie „/ifs“ ein (ohne Anführungszeichen).

6.Klicken Sie auf Save changes (Änderungen speichern).

Scaneinstellungen für EMC Isilon

Einschränkungen für Dateigröße, Dateiname oder Dateierweiterung

Echtzeit-Scan oder On-Demand-Scan gemäß Policy

Reaktionseinstellungen bei Bedrohungen

Wie funktioniert die Lösung?

Wenn eine Datei im EMC Isilon-Cluster geschrieben (oder geöffnet) wird, versetzt OneFS die zu scannende Datei in die Warteschlange und sendet sie an den in OneFS und ESSL konfigurierten ICAP-Server. ESSL scannt die Datei und liefert Feedback zur gescannten Datei an EMC Isilon. OneFS entscheidet anhand der Reaktionseinstellungen bei Bedrohungen, wie mit den gescannten Dateien verfahren wird.

Testen Ihrer Einstellungen

Falls Sie mit Ihrem Computer über eines der unterstützten Protokolle auf OneFS zugreifen können, können Sie Ihre Einstellungen testen. In unserem Beispiel verwenden wir das NFS-Protokoll.

1.NFS konfigurieren:

a.Melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Protokolle > UNIX-Freigabe (NFS) > Export erstellen).

b.Belassen Sie die Standardeinstellungen, vergewissern Sie sich, dass der Pfad /ifs festgelegt ist und klicken Sie auf Save (Speichern).

2.NFS-Freigabe auf Ihrem Linux-Computer einhängen:

 

3.Test-Scan abschließen:

a.Laden Sie die eicar-Virenschutztestdatei unter „www.eicar.org“ herunter, kopieren Sie sie in die NFS-Freigabe von Isilon und versuchen Sie, ihren Inhalt auszulesen.

 

b.Je nach OneFS-Virenschutzeinstellungen wird entweder der Zugriff auf die Datei verweigert (Standard), oder die Datei wird abgeschnitten oder gelöscht. Zum Beispiel:

 

c.Um die erkannte Bedrohung zu überprüfen, melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Data Protection > Antivirus (Datenschutz > Virenschutz).

Gängige ICAP-Antwortcodes

Exitcode

Bedeutung

100

Fahren Sie nach der ICAP-Vorschau fort.

101

Bereit zum Protokollwechsel auf ein vom Client angefordertes Protokoll.

200

Die Anforderung war erfolgreich. Die zurückgegebenen Informationen hängen von der Methode ab.

201

Erstellt. Die neue Ressource wurde erstellt und der URI ist im Text angegeben.

202

Akzeptiert. Die Anfrage wurde akzeptiert, aber die Bearbeitung ist noch nicht abgeschlossen.

204

Keine Modifikationen erforderlich.

400

Ungültige Anforderung.

404

ICAP-Dienst nicht gefunden.

405

Die Methode ist für den Dienst nicht zulässig (z. B. RESPMOD wurde für einen Dienst angefordert, der nur REQMOD unterstützt).

408

Zeitüberschreitung bei Anfrage. Der ICAP-Server hat das Warten auf eine Anfrage von einem ICAP-Client aufgegeben.

500

Serverfehler. Fehler auf dem ICAP-Server, z. B. „nicht genügend Platz auf dem Datenträger“.

501

Methode nicht implementiert. Diese Antwort ist für eine OPTIONS-Anforderung unzulässig, da die Implementierung von OPTIONS obligatorisch ist.

502

Fehlerhaftes Gateway. Dies ist ein ICAP-Proxy, und beim Proxying ist ein Fehler aufgetreten.

503

Dienst überlastet. Der ICAP-Server hat das maximale Verbindungslimit für diesen Dienst überschritten. Der ICAP-Client sollte diesen Grenzwert in Zukunft nicht überschreiten.

505

ICAP-Version wird vom Server nicht unterstützt.