ICAP-Server mit EMC Isilon integrieren
Übersicht
Sie können die Dateien in einem Isilon-Cluster auf Computerviren, Malware und andere Sicherheitsbedrohungen scannen, indem Sie die Lösung per Internet Content Adaptation Protocol (ICAP) mit ESET Server Security for Linux (ESSL) integrieren.
Voraussetzungen
1.ESSL ist installiert und die Web-Oberfläche ist aktiviert.
2.Isilon OneFS ist installiert.
ICAP-Server aktivieren in ESSL
In diesem Beispiel wartet der ICAP-Server unter der IP-Adresse 10.1.169.28 und dem Port 1344 auf Verbindungen.
1.Klicken Sie auf Einstellungen > Erkennungsroutine > Remote-Scans > klicken Sie auf den Schieberegler neben ICAP-Scan aktivieren.
2.Klicken Sie auf Bearbeiten neben Adressen und Ports für Verbindungen und klicken Sie dann auf Hinzufügen.
3.Geben Sie die IP-Adresse und den Port ein. In unserem Beispiel verwenden wir 10.1.168.28 als Überwachungsadresse und 1344 als eingehenden Port. Klicken Sie auf Speichern.
4.Klicken Sie auf Zusätzliche Parameter und dann auf den Schieberegler neben Kompatibilität mit Dell EMC Isilon.
5.Klicken Sie auf Speichern.
ICAP-Server in OneFS aktivieren
1.Melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Data Protection > Antivirus > ICAP Servers > ICAP-Server hinzufügen.
2.Wählen Sie „Enable ICAP Server“ (ICAP-Server aktivieren) aus und geben Sie die URL-Adresse des ICAP-Servers im folgenden Format in das Feld ICAP Server URL (ICAP-Server-URL) ein: icap://<IP_ADDRESS>:<PORT>/scan
In diesem Beispiel verwenden wir icap://10.1.168.28:1344/scan
3.Klicken Sie auf Add Server (Server hinzufügen).
4.Klicken Sie auf Settings (Einstellungen) und wählen Sie Enable Antivirus Service (Virenschutzdienst aktivieren) aus.
5.Geben Sie den zu scannenden Pfad unter Path prefixes (Pfadpräfixe) ein. Um alle Pfade zu scannen, geben Sie „/ifs“ ein (ohne Anführungszeichen).
6.Klicken Sie auf Save changes (Änderungen speichern).
Scaneinstellungen für EMC Isilon
•Einschränkungen für Dateigröße, Dateiname oder Dateierweiterung
•Echtzeit-Scan oder On-Demand-Scan gemäß Policy
•Reaktionseinstellungen bei Bedrohungen
Wie funktioniert die Lösung?
Wenn eine Datei im EMC Isilon-Cluster geschrieben (oder geöffnet) wird, versetzt OneFS die zu scannende Datei in die Warteschlange und sendet sie an den in OneFS und ESSL konfigurierten ICAP-Server. ESSL scannt die Datei und liefert Feedback zur gescannten Datei an EMC Isilon. OneFS entscheidet anhand der Reaktionseinstellungen bei Bedrohungen, wie mit den gescannten Dateien verfahren wird.
Testen Ihrer Einstellungen
Falls Sie mit Ihrem Computer über eines der unterstützten Protokolle auf OneFS zugreifen können, können Sie Ihre Einstellungen testen. In unserem Beispiel verwenden wir das NFS-Protokoll.
1.NFS konfigurieren:
a.Melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Protokolle > UNIX-Freigabe (NFS) > Export erstellen).
b.Belassen Sie die Standardeinstellungen, vergewissern Sie sich, dass der Pfad /ifs festgelegt ist und klicken Sie auf Save (Speichern).
2.NFS-Freigabe auf Ihrem Linux-Computer einhängen:
mkdir isilon sudo mount -t nfs <IP address of OneFS cluster>:/ifs isilon |
3.Test-Scan abschließen:
a.Laden Sie die eicar-Virenschutztestdatei unter „www.eicar.org“ herunter, kopieren Sie sie in die NFS-Freigabe von Isilon und versuchen Sie, ihren Inhalt auszulesen.
wget www.eicar.org/download/eicar.com cp eicar.com isilon cat isilon/eicar.com |
b.Je nach OneFS-Virenschutzeinstellungen wird entweder der Zugriff auf die Datei verweigert (Standard), oder die Datei wird abgeschnitten oder gelöscht. Zum Beispiel:
cat: isilon/eicar.com: Zugriff verweigert |
c.Um die erkannte Bedrohung zu überprüfen, melden Sie sich bei der OneFS-Verwaltung an und klicken Sie auf Data Protection > Antivirus (Datenschutz > Virenschutz).
Gängige ICAP-Antwortcodes
Exitcode |
Bedeutung |
---|---|
100 |
Fahren Sie nach der ICAP-Vorschau fort. |
101 |
Bereit zum Protokollwechsel auf ein vom Client angefordertes Protokoll. |
200 |
Die Anforderung war erfolgreich. Die zurückgegebenen Informationen hängen von der Methode ab. |
201 |
Erstellt. Die neue Ressource wurde erstellt und der URI ist im Text angegeben. |
202 |
Akzeptiert. Die Anfrage wurde akzeptiert, aber die Bearbeitung ist noch nicht abgeschlossen. |
204 |
Keine Modifikationen erforderlich. |
400 |
Ungültige Anforderung. |
404 |
ICAP-Dienst nicht gefunden. |
405 |
Die Methode ist für den Dienst nicht zulässig (z. B. RESPMOD wurde für einen Dienst angefordert, der nur REQMOD unterstützt). |
408 |
Zeitüberschreitung bei Anfrage. Der ICAP-Server hat das Warten auf eine Anfrage von einem ICAP-Client aufgegeben. |
500 |
Serverfehler. Fehler auf dem ICAP-Server, z. B. „nicht genügend Platz auf dem Datenträger“. |
501 |
Methode nicht implementiert. Diese Antwort ist für eine OPTIONS-Anforderung unzulässig, da die Implementierung von OPTIONS obligatorisch ist. |
502 |
Fehlerhaftes Gateway. Dies ist ein ICAP-Proxy, und beim Proxying ist ein Fehler aufgetreten. |
503 |
Dienst überlastet. Der ICAP-Server hat das maximale Verbindungslimit für diesen Dienst überschritten. Der ICAP-Client sollte diesen Grenzwert in Zukunft nicht überschreiten. |
505 |
ICAP-Version wird vom Server nicht unterstützt. |