PODRĘCZNIK ADMINISTRATORA
Transkrypt
PODRĘCZNIK ADMINISTRATORA
KASPERSKY LAB Kaspersky Anti-Virus 5.6 for Linux Mail Server PODRĘCZNIK ADMINISTRATORA KASPERSKY ANTI-VIRUS 5.6 FOR LINUX MAIL SERVER Podręcznik administratora Kaspersky Lab http://www.kaspersky.pl Data publikacji: Luty 2009 Spis treści ROZDZIAŁ 1. WSTĘP ..................................................................................................... 7 1.1. Nowości w Kaspersky Anti-Virus 5.6 for Linux Mail Server ................................. 8 1.2. Wymagania sprzętowe i systemowe .................................................................... 9 1.3. Usługi świadczone zarejestrowanym użytkownikom ......................................... 10 ROZDZIAŁ 2. STRUKTURA I DZIAŁANIE ALGORYTMU APLIKACJI ...................... 11 ROZDZIAŁ 3. INSTALACJA I DEZINSTALACJA APLIKACJI..................................... 14 3.1. Instalacja aplikacji na serwerze Linux................................................................. 14 3.2. Instalacja aplikacji na serwerze FreeBSD .......................................................... 15 3.3. Lokalizacja plików aplikacji .................................................................................. 15 3.3.1. Lokalizacja plików na serwerze Linux .......................................................... 16 3.3.2. Lokalizacja plików na serwerze FreeBSD ................................................... 18 3.4. Konfiguracja po instalacji..................................................................................... 19 3.5. Konfiguracja reguł uprawnień w systemach SELinux i AppArmor .................... 22 3.6. Instalacja modułu Webmin służącego do zarządzania aplikacją Kaspersky Anti-Virus ............................................................................................................. 24 3.7. Usuwanie aplikacji ............................................................................................... 26 ROZDZIAŁ 4. INTEGRACJA APLIKACJI Z MTA ......................................................... 28 4.1. Integracja z systemem pocztowym Exim ........................................................... 29 4.1.1. Integracja za kolejką przy użyciu modyfikacji routerów............................... 29 4.1.2. Integracja przed kolejką przy użyciu dynamicznie ładowanej biblioteki ..... 32 4.2. Integracja z systemem pocztowym Postfix ........................................................ 35 4.2.1. Integracja za kolejką ..................................................................................... 35 4.2.2. Integracja przed kolejką................................................................................ 37 4.2.3. Integracja z Milter.......................................................................................... 39 4.3. Integracja z systemem pocztowym qmail........................................................... 41 4.4. Integracja z systemem pocztowym Sendmail .................................................... 42 4.4.1. Integracja z systemem pocztowym Sendmail przy użyciu pliku .cf ............ 43 4.4.2. Integracja z systemem pocztowym Sendmail przy użyciu pliku .mc .......... 45 4 Kaspersky Anti-Virus 5.6 for Linux Mail Server ROZDZIAŁ 5. OCHRONA ANTYWIRUSOWA RUCHU POCZTOWEGO ................. 46 5.1. Konfiguracja grup ................................................................................................ 46 5.2. Definiowanie polityki analizy poczty .................................................................... 48 5.3. Tryb skanowania poczty...................................................................................... 49 5.3.1. Skanowanie antywirusowe........................................................................... 49 5.3.2. Filtrowanie zawartości .................................................................................. 51 5.4. Akcje stosowane dla obiektów ............................................................................ 52 5.5. Predefiniowane profile ochrony........................................................................... 53 5.5.1. Profil Recommended .................................................................................... 54 5.5.2. Profil Maximum protection ............................................................................ 55 5.5.3. Profil Maximum performance ....................................................................... 56 5.6. Kopia zapasowa .................................................................................................. 57 5.7. Powiadomienia .................................................................................................... 58 5.7.1. Konfiguracja powiadomień ........................................................................... 58 5.7.2. Szablony powiadomień ................................................................................ 60 5.7.3. Dostosowywanie szablonów powiadomień ................................................. 63 ROZDZIAŁ 6. OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW.......................... 71 6.1. Obszar skanowania............................................................................................. 72 6.2. Tryb skanowania oraz leczenie obiektów ........................................................... 73 6.3. Akcje, które zostaną zastosowane dla obiektów................................................ 74 6.4. Skanowanie na żądanie poszczególnego katalogu ........................................... 75 6.5. Skanowanie zaplanowane .................................................................................. 76 6.6. Wysyłanie powiadomień do administratora ........................................................ 76 ROZDZIAŁ 7. AKTUALIZACJA ANTYWIRUSOWYCH BAZ DANYCH ..................... 78 7.1. Automatyczna aktualizacja antywirusowej bazy danych ................................... 79 7.2. Aktualizacja antywirusowej baz danych na żądanie .......................................... 80 7.3. Tworzenie katalogu sieciowego do przechowywania uaktualnień .................... 81 ROZDZIAŁ 8. ZARZĄDZANIE PLIKIEM KLUCZA LICENCYJNEGO ........................ 83 8.1. Przeglądanie informacji o kluczu licencyjnym .................................................... 84 8.2. Odnawianie klucza .............................................................................................. 86 ROZDZIAŁ 9. RAPORTOWANIE I STATYSTYKI........................................................ 88 9.1. Raportowanie ...................................................................................................... 88 9.2. Statystyki aplikacji................................................................................................ 91 Contents 5 ROZDZIAŁ 10. USTAWIENIA ZAAWANSOWANE ..................................................... 95 10.1. Monitorowanie statusu ochrony za pośrednictwem protokołu SNMP ............. 95 10.2. Zastosowanie skryptu instalacyjnego aplikacji ................................................. 99 10.3. Zarządzanie aplikacją z poziomu wiersza poleceń ........................................ 102 10.4. Dodatkowe pola informacyjne w wiadomościach .......................................... 103 10.5. Lokalizacja wyświetlanego format daty i czasu .............................................. 104 ROZDZIAŁ 11. TESTOWANIE DZIAŁANIA APLIKACJI ........................................... 106 DODATEK A. INFORMACJE DODATKOWE ............................................................ 108 A.1. Plik konfiguracyjny aplikacji kav4lms.conf........................................................ 108 A.1.1. Sekcja [kav4lms:server.settings] ............................................................... 108 A.1.2. Sekcja [kav4lms:server.log] ....................................................................... 111 A.1.3. Sekcja [kav4lms:server.statistics] .............................................................. 112 A.1.4. Sekcja [kav4lms:server.snmp] ................................................................... 113 A.1.5. Sekcja [kav4lms:server.notifications]......................................................... 115 A.1.6. Sekcja [kav4lms:filter.settings] ................................................................... 116 A.1.7. Sekcja [kav4lms:filter.log]........................................................................... 119 A.1.8. Sekcja [kav4lms:groups] ............................................................................ 121 A.1.9. Sekcja [path] ............................................................................................... 121 A.1.10. Sekcja [locale] .......................................................................................... 122 A.1.11. Sekcja [options] ........................................................................................ 122 A.1.12. Sekcja [updater.path] ............................................................................... 123 A.1.13. Sekcja [updater.options] .......................................................................... 123 A.1.14. Sekcja [updater.report]............................................................................. 125 A.1.15. Sekcja [updater.actions]........................................................................... 125 A.1.16. Sekcja [scanner.display] .......................................................................... 127 A.1.17. Sekcja [scanner.options] .......................................................................... 127 A.1.18. Sekcja [scanner.report] ............................................................................ 130 A.1.19. Sekcja [scanner.container]....................................................................... 131 A.1.20. Sekcja [scanner.object] ............................................................................ 132 A.1.21. Sekcja [scanner.path]............................................................................... 133 A.2. Plik konfiguracyjny grupy .................................................................................. 133 A.2.1. Sekcja [kav4lms:groups.<nazwa_grupy>.definition]................................. 134 A.2.2. Sekcja [kav4lms:groups.<nazwa_grupy>.settings]................................... 135 A.2.3. Sekcja [kav4lms:groups.<nazwa_grupy>.actions].................................... 137 A.2.4. Sekcja [kav4lms:groups.<nazwa_grupy>.contentfiltering] ....................... 139 6 Kaspersky Anti-Virus 5.6 for Linux Mail Server A.2.5. Sekcja [kav4lms:groups.<nazwa_grupy>.notifications] ............................ 142 A.2.6. Sekcja [kav4lms:groups.<nazwa_grupy>.backup] ................................... 144 A.3. Parametry wiersza poleceń dla składnika kav4lms-licensemanager.............. 145 A.4. Kody zwracane składnika kav4lms-licensemanager ....................................... 146 A.5. Parametry wiersza poleceń dla składnika kav4lms-keepup2date .................. 147 A.6. Kody zwracane składnika kav4lms-keepup2date............................................ 148 DODATEK B. KASPERSKY LAB................................................................................ 149 B.1. Inne produkty Kaspersky Lab ........................................................................... 150 B.2. Kontakt z firmą Kaspersky Lab......................................................................... 160 DODATEK C. PROGRAMY INNYCH PRODUCENTÓW ......................................... 162 C.1. Biblioteka Pcre .................................................................................................. 162 C.2. Biblioteka Expat ................................................................................................ 163 C.3. Biblioteka AgentX++v1.4.16 ............................................................................. 163 C.4. Biblioteka Agent++v3.5.28a ............................................................................. 170 C.5. Biblioteka Boost v 1.0 ....................................................................................... 171 C.6. Biblioteka Milter ................................................................................................. 172 C.7. Biblioteka Libkavexim.so .................................................................................. 174 ROZDZIAŁ 1. WSTĘP ® Kaspersky Anti-Virus 5.6 for Linux Mail Server (dalej zwany Kaspersky AntiVirus lub aplikacją) umożliwia ochronę ruchu pocztowego i systemu plików na serwerach pracujących pod kontrolą systemów operacyjnych Linux lub FreeBSD i wykorzystujących jeden z programów pocztowych, takich jak: Sendmail, Postfix, qmail lub Exim MTA. Oprogramowanie umożliwia użytkownikowi: Skanowanie w poszukiwaniu zagrożeń wszystkich systemów plików oraz przychodzącej i wychodzącej poczty elektronicznej. Wykrywanie zainfekowanych, podejrzanych, uszkodzonych i zabezpieczonych hasłem obiektów oraz tych, których nie można przeskanować. Neutralizowanie zagrożeń wykrytych w plikach oraz wiadomościach pocztowych. Leczenie zainfekowanych obiektów. Tworzenie kopii zapasowych wiadomości e-mail przed ich przetworzeniem oraz filtrowaniem. Przetwarzanie ruchu pocztowego zgodnie z regułami zdefiniowanymi dla grup nadawców i odbiorców. Przeprowadzenie filtrowania zawartości ruchu pocztowego według nazwy, typu i rozmiaru załączanych plików oraz wykorzystanie indywidualnych reguł filtrowania dla filtrowanych obiektów. Powiadamianie nadawcy, odbiorców i administratora o wiadomościach, które zawierały zainfekowane, podejrzane lub chronione hasłem obiekty oraz te, których wykonanie skanowania nie było możliwe. Generowanie statystyk i raportów na temat wydajności aplikacji. Aktualizację antywirusowych baz danych przy użyciu terminarza lub na żądanie poprzez pobieranie plików uaktualnień z serwerów aktualizacji Kaspersky Lab. Antywirusowe bazy danych wykorzystywane są do wykrywania wirusów i leczenia zainfekowanych obiektów. Podczas skanowania każdy plik analizowany jest w poszukiwaniu zagrożeń poprzez porównanie kodu pliku z kodem typowym dla różnych zagrożeń. Konfigurowanie oraz zarządzanie pakietem Kaspersky Anti-Virus lokalnie (przy użyciu standardowych metod systemu operacyjnego łącznie z opcjami wiersza poleceń oraz modyfikacją pliku konfiguracyjnego apli- 8 Kaspersky Anti-Virus 5.6 for Linux Mail Server kacji) oraz zdalnie za pośrednictwem interfejsu aplikacji internetowej Webmin. Uzyskiwanie informacji o konfiguracji produktu oraz statystykach aktywności za pośrednictwem protokołu SNMP oraz konfigurowanie aplikacji w celu generowania pułapek SNMP w momencie wystąpienia określonych zdarzeń. 1.1. Nowości w Kaspersky Anti-Virus 5.6 for Linux Mail Server Kaspersky Anti-Virus 5.6 for Linux Mail Server zawiera funkcje programów Kaspersky Anti-Virus 5.5 for Linux i FreeBSD Mail Server oraz Kaspersky AntiVirus 5.6 for Sendmail with Milter API, oferując następujące ulepszenia: Obsługa integracji przed kolejką i za kolejką dla systemu pocztowego Exim. W przypadku integracji przed kolejką wiadomość e-mail skanowana jest przed dodaniem do kolejki systemu pocztowego, natomiast integracja za kolejką oznacza, że wiadomości e-mail skanowane są po dodaniu do kolejki. Dostępna jest także automatyczna integracja przy użyciu skryptu konfiguracyjnego aplikacji. Więcej informacji na temat procedury integracji znajduje się w Rozdział 4 na stronie 28. Rozszerzone zostały metody konfiguracji modułu skanowania poczty elektronicznej: obecnie dostępne są dwie metody skanowania. Wiadomość e-mail może być skanowana jako pojedynczy obiekt lub przy użyciu bardziej złożonego sposobu – najpierw jako pojedynczy obiekt a następnie jako zbiór jego części. Metody te różnią się poziomem ochrony. Patrz sekcja 5.2 na stronie 48. Zmieniona została konfiguracja aplikacji. Obsługiwana jest indywidualna konfiguracja odrębnych grup nadawców i odbiorców. Patrz sekcja 5.1 na stronie 46. Rozszerzona została lista akcji stosowanych dla wiadomości. Dodany został także nowy typ akcji. Patrz sekcja 5.4 na stronie 52. Rozszerzone zostały sposoby filtrowania zawartości; dodana została funkcja filtrowania według rozmiaru załącznika. Patrz sekcja 5.3.2 na stronie 51. Uzupełniona została biblioteka szablonów powiadomień; dodane zostały szablony administratora. Szablony przechowywane są teraz w oddzielnym katalogu. Wstęp 9 Nie jest obsługiwane umieszczanie zainfekowanych obiektów w folderze kopii zapasowej. Rozszerzona została funkcjonalność kopii zapasowej – pliki informacyjne mogą być tworzone dla każdego elementu kopii zapasowej. Patrz sekcja 5.6 na stronie 57. Ulepszone zostało raportowanie poprzez zwiększenie szczegółowości ustawień raportowania. Patrz sekcja 9.1 na stronie 88. Rozszerzona została funkcjonalność statystyk poprzez dodanie statystyk dotyczących poszczególnych wiadomości (statystyki typu per-message). Patrz sekcja 9.2 na stronie 91. Obsługiwane są zapytania SNMP dotyczące konfiguracji, statystyk oraz statusu aplikacji. Obsługiwane są także pułapki SNMP. Patrz sekcja 10.1 na stronie 95. Do pakietu aplikacji dodane zostało narzędzie administracyjne wiersza poleceń. Możliwe jest zarządzanie różnymi aspektami funkcjonalności aplikacji. Patrz sekcja 10.3 na stronie 99. 1.2. Wymagania sprzętowe i systemowe Wymagania sprzętowe i systemowe dla aplikacji Kaspersky Anti-Virus: Wymagania sprzętowe: Procesor Intel Pentium IV, procesor 3 GHz lub szybszy; Przynajmniej 1 GB wolnej pamięci RAM; Przynajmniej 200 MB wolnego miejsca na dysku twardym do instalacji aplikacji (ilość ta nie obejmuje miejsca niezbędnego do przechowywania kopii zapasowych wiadomości pocztowych). Wymagania systemowe: Jeden z następujących 32-bitowych systemów operacyjnych: o Red Hat Enterprise Linux Server 5.2; o Fedora 9; o SUSE Linux Enterprise Server 10 SP2; o openSUSE 11.0; o Debian GNU/Linux 4.0 r4; o Mandriva Corporate Server 4.0; 10 Kaspersky Anti-Virus 5.6 for Linux Mail Server o Ubuntu 8.04.1 Server Edition; o FreeBSD 6.3, 7.0. Jeden z następujących 64-bitowych systemów operacyjnych: o Red Hat Enterprise Linux Server 5.2; o Fedora 9; o SUSE Linux Enterprise Server 10 SP2; o openSUSE Linux 11.0. Jeden z następujących systemów pocztowych: Sendmail 8.12.x lub nowszy, qmail 1.03, Postfix 2.x, Exim 4.x; Opcjonalnie - program Webmin (www.webmin.com) w celu zdalnej administracji pakietem Kaspersky Anti-Virus; Perl 5.0 lub nowszy (www.perl.org). 1.3. Usługi świadczone zarejestrowanym użytkownikom Kaspersky Lab oferuje szeroki pakiet usług dla zarejestrowanych użytkowników pakietu Kaspersky Anti-Virus. Użytkownik, który zarejestrował się i wykupił subskrypcję będzie mógł korzystać z poniższych usług podczas trwania okresu licencjonowania: aktualizacja posiadanego oprogramowania; doradztwo związane z instalacją, konfiguracją oraz użytkowaniem oprogramowania świadczone za pośrednictwem telefonu lub poczty elektronicznej; powiadamianie o pojawieniu się informacji na temat nowych produktów z linii Kaspersky Anti-Virus lub o wystąpieniu nowych epidemii wirusów (dla użytkowników zarejestrowanych za pośrednictwem strony internetowej firmy Kaspersky Lab). Ważne: Kaspersky Lab nie udostępnia informacji na i użytkowania systemów operacyjnych i innych technologii. temat działania ROZDZIAŁ 2. STRUKTURA I DZIAŁANIE ALGORYTMU APLIKACJI Kaspersky Anti-Virus obejmuje następujące moduły: Filtr – usługa służąca do nawiązania połączenia z systemem pocztowym, oddzielny program zapewniający interakcję pomiędzy Kaspersky Anti-Virus a programem pocztowym MTA. Pakiet dystrybucyjny produktu zawiera moduły dla wszystkich obsługiwanych systemów pocztowych: kav4lms-milter – usługa Milter służąca do nawiązania połączenia za pośrednictwem Milter API. kav4lms-filter – usługa SMTP służąca do nawiązania połączenia z systemami pocztowymi Postfix i Exim. kav4lms-qmail – moduł do obsługi kolejki pocztowej dla systemu pocztowego qmail. kavmd - usługa centralna aplikacji, oczekiwanie na żądania filtra oraz wdrażanie działania antywirusowego aplikacji chroniącej ruch pocztowy. kav4lms-kavscanner – zapewnia ochronę antywirusową systemów pliku serwera. kav4lms-keepup2date – zapewnia aktualizację antywirusowej bazy danych - pobieranie nowych danych z serwerów aktualizacji Kaspersky Lab lub katalogu lokalnego. kav4lms-licensemanager – moduł służący do wykonywania działań związanych z kluczami produktu: instalacja, usuwanie, przeglądanie informacji statystycznych. kav4lms.wbm – moduł wtyczki programu Webmin używanego do zdalnego zarządzania aplikacją za pośrednictwem interfejsu działającego w oparciu o przeglądarkę internetową (opcjonalnie), który umożliwia konfigurowanie i uruchamianie uaktualnień dla antywirusowej bazy danych, przeglądanie informacji statystycznych, określanie akcji stosowanych dla obiektów w zależności od zdefiniowanego stanu oraz monitorowanie wyników aktywności aplikacji. 12 Kaspersky Anti-Virus 5.6 for Linux Mail Server kav4lms-cmd – narzędzie służące do zarządzania aplikacją Anti-Virus z poziomu wiersza poleceń. W celu sprawdzenia wiadomości e-mail aplikacja używa następującego algorytmu: 1. Filtr otrzymuje wiadomość od programu pocztowego MTA. Jeżeli filtr oraz usługa centralna uruchomione są na tym samym komputerze, analizie poddawane są nazwy plików wiadomości, a nie wiadomości rzeczywiste. 2. Filtr definiuje grupy, do których należy wiadomość, wybiera grupę o najwyższym priorytecie (patrz sekcja 5.1 na stronie 46) oraz przesyła wiadomość w celu dalszej analizy do usługi centralnej aplikacji. Jeżeli nie ma takiej grupy, aplikacja przetworzy taką wiadomość przy użyciu reguł dla grupy Default znajdującej się w pakiecie dystrybucyjnym. Usługa skanuje wiadomość przy użyciu parametrów zdefiniowanych w pliku konfiguracyjnym grupy. W zależności od metody zdefiniowanej w profilu, aplikacja może przeskanować wiadomość jako pojedynczy obiekt lub użyć złożonej metody skanowania: najpierw przeskanuje ją jako całość a następnie jej poszczególne części (patrz sekcja 5.2 na stronie 48). Analiza złożona jest dokładniejsza oraz zapewnia wyższy poziom ochrony, mimo że jej wydajność jest w pewnym stopniu niższa. 3. Jeżeli skanowanie antywirusowe poczty jest włączone (patrz sekcja 5.3 na stronie 48), usługa centralna skanuje wiadomość jako pojedynczy obiekt. W oparciu o status przypisany wiadomości po przeprowadzonym skanowaniu (patrz sekcja 5.3.1 na stronie 49) usługa: blokuje dostarczenie wiadomości, odrzuca ją lub zezwala na jej dostarczenie, zastępuje ostrzeżeniem, modyfikuje nagłówki (patrz sekcja 5.4 na stronie 52). Jeżeli specjalne przetwarzanie zdefiniowane jest dla poszczególnych typów szkodliwego oprogramowania (opcja VirusNameList), wówczas w przypadku ich wykrycia wykonane zostaną zdefiniowane akcje (opcja VirusNameAction). Kolejność przetwarzania wiadomości określana jest w pliku konfiguracyjnym grupy. Aplikacja tworzy kopię zapasową oryginalnej wiadomości przed jej przetworzeniem, jeżeli opcja ta jest włączona w ustawieniach grupy. 4. Po przeprowadzonym skanowaniu wiadomości aplikacja wykonuje jej filtrowanie, jeżeli opcja ta jest włączona w ustawieniach grupy. Filtrowanie może być wykonywane według nazwy, typu, rozmiaru załącznika (patrz sekcja 5.3.2 niżej na stronie 51). Sprawdzanie kończy się zastosowaniem akcji zdefiniowanych w ustawieniach filtrowania w pliku konfiguracyjnym grupy. Obiekty przetwarzane, które odpowiadają kryteriom filtrowania poddawane są dalszej analizie część po części, je- Struktura i działanie algorytmu aplikacji 13 żeli w ustawieniach grupy włączona jest metoda złożonego przetwarzania. 5. Podczas sprawdzania poszczególnych części wiadomości e-mail, aplikacja analizuje jej strukturę MIME oraz przetwarza składniki wiadomości. Obiekty wiadomości poddawane są działaniom stosownie do stanu przypisanego poszczególnemu obiektowi niezależnie od stanu przypisanego całej wiadomości. Jeżeli po przetworzeniu jako pojedynczy obiekt, wiadomość zdefiniowana została jako zainfekowana, ale żadne z zagrożeń nie zostało wykryte po poddaniu analizie jej poszczególnych części, aplikacja zastosuje akcję zdefiniowaną dla zainfekowanej wiadomości (opcja InfectedAction). Jeżeli poziom zagnieżdżenia obiektu dołączonego do czystej wiadomości przekracza ograniczenie zdefiniowane w ustawieniach grupy (opcja MaxScanDepth), aplikacja zastosuje akcję zdefiniowaną dla wiadomości, które powodują wystąpienie błędów podczas skanowania (opcja ErrorAction). Podczas przetwarzania obiektów wiadomości usługa centralna zmienia nazwę, usuwa lub zastępuje obiekt ostrzeżeniem, dodaje nagłówki informacyjne lub zezwala na dostarczenie wiadomości (patrz sekcja 5.4 na stronie 52 Zainfekowane wiadomości są leczone. Aplikacja tworzy kopię zapasową całej oryginalnej wiadomości przed przetworzeniem jej obiektu, jeżeli opcja ta jest włączona w ustawieniach grupy. 6. Po przeprowadzonym skanowaniu oraz przetworzeniu usługa centralna zwraca wiadomość do filtrowania. Przetworzona wiadomość wraz z powiadomieniami o wynikach skanowania oraz leczeniu przenoszona jest do MTA, następnie program ten dostarcza wiadomość e-mail użytkownikom lokalnym lub przesyła ją do innych serwerów pocztowych. ROZDZIAŁ 3. INSTALACJA I DEZINSTALACJA APLIKACJI Przed zainstalowaniem Kaspersky Anti-Virus wykonaj następujące czynności: Upewnij się, że wymagania sprzętowe i programowe odpowiadają wszystkim wymaganiom (patrz sekcja 1.2 wyżej na stronie 9. Utwórz kopie zapasowe plików konfiguracyjnych systemu pocztowego zainstalowanego na serwerze. Sprawdź połączenie z Internetem. Zaloguj się do systemu jako użytkownik root lub z poziomu konta posiadającego uprawnienia administratora. Uwaga! Zalecane jest wykonanie instalacji aplikacji poza godzinami pracy firmy lub w czasie zmniejszonej intensywności ruchu pocztowego! 3.1. Instalacja aplikacji na serwerze Linux Kaspersky Anti-Virus jest dystrybuowany w postaci dwóch różnych pakietów instalacyjnych dla systemów Linux. Użyj pakietu odpowiedniego dla posiadanej dystrybucji systemu operacyjnego Linux. Aby zainstalować aplikację na serwerach Linux Red Hat, Linux SUSE lub Linux Mandriva, użyj pakietu rpm. Aby rozpocząć instalację Kaspersky Anti-Virus przy użyciu pakietu .rpm, wprowadź następujące polecenie: # rpm -i <nazwa_pakietu> Uwaga! W celu dokonania konfiguracji po zainstalowaniu aplikacji z pakietu rpm uruchom skrypt postinstall.pl. Domyślna lokalizacja skryptu postinstall.pl znajduje się w katalogu /opt/kaspersky/kav4lms/lib/bin/setup/ (na serwerze Linux) i w katalogu /usr/local/libexec/kaspersky/kav4lms/setup/ (na serwerze FreeBSD)! Instalacja i dezinstalacja aplikacji 15 Na serwerach Linux Debian oraz Linux Ubuntu instalacja wykonywana jest z pakietu deb. Aby zainicjować instalację Kaspersky Anti-Virus z pakietu .deb, wprowadź następujące polecenie: # dpkg -i < nazwa_pakietu > Po wprowadzeniu polecenia aplikacja zostanie automatycznie zainstalowana. Po zakończeniu instalacji wyświetlone zostaną informacje na temat konfiguracji po instalacji (patrz sekcja 3.4 na stronie 19). Ważne! Procedura instalacji aplikacji pod kontrolą dystrybucji systemu operacyjnego Nandriva ma pewne właściwości. Aby zezwolić na poprawne uruchomienie instalacji Kaspersky Anti-Virus, upewnij się, że katalog /root/tmp/ używany do przechowywania plików tymczasowych w systemie operacyjnym oraz konto wykorzystywane do uruchamiania aplikacji (domyślnie kluser) posiadają uprawnienia do zapisywania w katalogu. Musisz zmienić uprawnienia dostępu do katalogu lub ponownie zdefiniować lub usunąć zmienne środowiskowe TMP, TEMP w celu użycia przez system innego katalogu (np. /tmp/) z uprawnieniami wymaganymi do funkcjonowania aplikacji. 3.2. Instalacja aplikacji na serwerze FreeBSD Dla systemów operacyjnych FreeBSD Kaspersky Anti-Virus jest dystrybuowany w postaci pakietu pkg. Aby zainicjować instalację Kaspersky Anti-Virus z pakietu pkg, wprowadź następujące polecenie: # pkg_add <nazwa_pakietu> Po wprowadzeniu polecenia aplikacja zostanie automatycznie zainstalowana. Po zakończeniu instalacji wyświetlone zostaną informacje na temat konfiguracji po instalacji (patrz sekcja 3.4 na stronie 19). 3.3. Lokalizacja plików aplikacji Podczas instalacji aplikacji Kaspersky Anti-Virus, instalator produktu kopiuje pliki aplikacji do katalogów programu znajdujących się na serwerze. 16 Kaspersky Anti-Virus 5.6 for Linux Mail Server Uwaga! Aby strony man były dostępne z poziomu polecenia man <nazwa_strony_man>, wykonaj następujące czynności: dla dystrybucji Debian Linux, Ubuntu Linux, SUSE Linux dodaj następujący wiersz do pliku /etc/manpath.config: MANDATORY_MANPATH /opt/kaspersky/kav4lms/share/man dla dystrybucji Red Hat Linux i Mandriva Linux dodaj następujący wiersz do pliku /etc/man.config: MANPATH /opt/kaspersky/kav4lms/share/man dla dystrybucji FreeBSD dodaj następujący wiersz do następującego pliku /etc/manpath.config: MANDATORY_MANPATH /usr/local/man Jeżeli system używa zmiennej MANPATH, dodaj do listy jego wartości ścieżkę dostępu do katalogu zawierającego strony man aplikacji przy użyciu następującego polecenia: # export MANPATH=$MANPATH:<ścieżka dostępu do katalogu stron man> 3.3.1. Lokalizacja plików na serwerze Linux Domyślnie wyróżnić można następujące lokalizacje plików aplikacji Kaspersky Anti-Virus na serwerze Linux: /etc/opt/kaspersky/kav4lms.conf – główny plik konfiguracyjny aplikacji; /etc/opt/kaspersky/kav4lms/ – katalog zawierający pliki konfiguracyjne Kaspersky Anti-Virus: groups.d/ - katalog zawierający pliki konfiguracyjne grup; default.conf – plik konfiguracyjny zawierający domyślne ustawienia grupy; locale.d/strings.en – plik zawierający teksty wykorzystywane przez aplikację; profiles/ – katalog zawierający predefiniowane profile konfiguracji: default_recommended/ – katalog zawierający domyślne pliki konfiguracyjne; high_overall_security/ – katalog zawierający pliki konfiguracyjne dla profilu wysoki poziom bezpieczeństwa; high_scan_speed/ – katalog zawierający pliki konfiguracyjne dla profilu szybsze skanowanie; templates/ – katalog zawierający szablony powiadomień; Instalacja i dezinstalacja aplikacji 17 templates-admin/ – katalog zawierający szablony powiadomień administratora; kav4lms.conf – główny plik konfiguracyjny aplikacji; /opt/kaspersky/kav4lms/ – katalog główny Kaspersky Anti-Virus, zawierający: bin/ – katalog, który zawiera pliki wykonywalne wszystkich składników Kaspersky Anti-Virus: kav4lms-cmd – plik wykonywalny narzędzia wiersza poleceń; kav4lms-setup.sh – skrypt instalacyjny aplikacji; kav4lms-kavscanner – plik wykonywalny modułu skanowania systemu plików; kav4lms-licensemanager – plik wykonywalny modułu służącego do zarządzania kluczami; kav4lms-keepup2date – plik wykonywalny modułu aktualizacji; sbin/ – katalog, który zawiera pliki wykonywalne usług aplikacji; lib/ - katalog, który zawiera pliki bibliotek; bin/avbasestest – narzędzie sprawdzające poprawność pobieranych uaktualnień antywirusowych baz danych wykorzystywanych przez moduł kav4lms-keepup2date; share/doc/ – katalog zawierający umowę licencyjną oraz dokumentację dotyczącą instalacji; share/man/ – katalog zawierający pliki podręcznika; share/scripts/ – katalog zawierający skrypty aplikacji; share/snmp-mibs/ – katalog zawierający MIB Kaspersky Anti-Virus; share/webmin/ – katalog zawierający wtyczkę aplikacji Webmin; /etc/init.d/ – katalog zawierający skrypt sterujący dla usług aplikacji: kav4lms – skrypt sterujący dla usługi centralnej aplikacji; kav4lms-filters – skrypt sterujący dla filtra Kaspersky Anti-Virus; /var/opt/kaspersky/kav4lms/ - katalog zawierający dane zmiennej Kaspersky Anti-Virus: backup/ – katalog zawierający kopie zapasowe wiadomości oraz pliki informacyjne; bases/ – katalog zawierający antywirusowe bazy danych; bases.backup/ – katalog zawierający kopię zapasową antywirusowych baz danych; licenses/ – katalog zawierający pliki kluczy; nqueue/ – katalog zawierający pliki kolejki pocztowej; patches/ – katalog zawierający uaktualnienia modułów aplikacji; stats/ – katalog zawierający pliki statystyk; 18 Kaspersky Anti-Virus 5.6 for Linux Mail Server updater/ – katalog zawierający plik informacyjny ostatniej aktualizacji. Uwaga! Ścieżki dostępu związane z systemem operacyjnym Linux wykorzystywane są w późniejszych częściach tego dokumentu. 3.3.2. Lokalizacja plików na serwerze FreeBSD Domyślnie wyróżnić można następujące lokalizacje plików Kaspersky Anti-Virus na serwerze FreeBSD: /usr/local/etc/kaspersky/kav4lms.conf – główny plik konfiguracyjny aplikacji; /usr/local/etc/kaspersky/kav4lms/ – katalog zawierający pliki konfiguracyjne Kaspersky Anti-Virus: groups.d/ - katalog zawierający pliki konfiguracyjne grup; default.conf – configuration file, containing the default group‟s settings; locale.d/strings.en – plik zawierający teksty wykorzystywane przez aplikację; profiles/ – katalog zawierający predefiniowane profile konfiguracji: default_recommended/ – katalog zawierający domyślne profile konfiguracji; high_overall_security/ – katalog zawierający pliki konfiguracyjne dla profilu wysokiego poziomu bezpieczeństwa; high_scan_speed/ – katalog zawierający pliki konfiguracyjne dla profilu szybszego skanowania; templates/ – katalog zawierający szablony powiadomień; templates-admin/ – katalog zawierający szablony powiadomień administratora; kav4lms.conf – główny plik konfiguracyjny aplikacji. /usr/local/bin/ – katalog, który zawiera pliki wykonywalne wszystkich modułów Kaspersky Anti-Virus: kav4lms-cmd – plik wykonywalny narzędzia wiersza poleceń; kav4lms-setup.sh – skrypt instalacyjny aplikacji; kav4lms-kavscanner – plik wykonywalny modułu skanowania systemu plików; kav4lms-licensemanager – plik wykonywalny modułu służącego do zarządzania kluczami; kav4lms-keepup2date – plik wykonywalny modułu aktualizacji; Instalacja i dezinstalacja aplikacji 19 /usr/local/sbin/ – katalog, który zawiera pliki wykonywalne usług aplikacji; /usr/local/etc/rc.d/ – katalog zawierający skrypty sterujące dla usług aplikacji: kav4lms.sh – skrypt sterujący dla usługi centralnej aplikacji; kav4lms-filters.sh – skrypt sterujący dla filtra Kaspersky Anti-Virus; /usr/local/lib/kaspersky/kav4lms/ - katalog zawierający pliki bibliotek Kaspersky Anti-Virus; /usr/local/libexec/kaspersky/kav4lms/avbasestest – narzędzie sprawdzające poprawność pobranych uaktualnień antywirusowych baz danych wykorzystywanych przez moduł kav4lms-keepup2date; /usr/local/share/doc/kav4lms/ – katalog zawierający umowę licencyjną oraz umowę dotyczącą instalacji; /usr/local/man/ – katalog zawierający pliki podręcznika; /usr/local/share/kav4lms/scripts/ – katalog zawierający skrypty aplikacji; /usr/local/share/kav4lms/snmp-mibs/ – katalog zawierający MIB Kaspersky AntiVirus; /usr/local/share/kav4lms/webmin/ – katalog zawierający wtyczkę aplikacji Webmin; /var/db/kaspersky/kav4lms/ - katalog zawierający dane zmiennej Kaspersky AntiVirus: backup/ – katalog zawierający kopie zapasowe oraz pliki informacyjne; bases/ – katalog zawierający antywirusowe bazy danych; bases.backup/ – katalog zawierający kopię zapasową antywirusowych baz danych; licenses/ – katalog zawierający pliki kluczy; nqueue/ – katalog zawierający pliki kolejki pocztowej; patches/ – katalog zawierający uaktualnienia modułów; stats/ – katalog zawierający pliki statystyk; updater/ – katalog zawierający plik informacyjny ostatniej aktualizacji. 3.4. Konfiguracja po instalacji Zaraz po przekopiowaniu plików aplikacji na serwer uruchomiony zostanie proces konfiguracji systemu. Procedura konfiguracji zostanie uruchomiona automatycznie lub musisz uruchomić ją ręcznie, jeżeli menedżer pakietu (taki jak rpm) nie zezwoli na użycie interaktywnych skryptów. Aby ręcznie uruchomić konfigurację produktu, wprowadź następujące polecenie: Linux: 20 Kaspersky Anti-Virus 5.6 for Linux Mail Server # /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl FreeBSD: # /usr/local/libexec/kaspersky/kav4lms/setup/postinstall.pl Następnie wykonaj następujące czynności: 1. Jeżeli aplikacja odnajdzie na komputerze pliki konfiguracyjne Kaspersky Anti-Virus 5.5 for Linux Mail Server lub Kaspersky Anti-Virus 5.6 for Sendmail with Mister API, wyświetlone zostanie zapytanie o wybór pliku do konwersji i zapisania w formacie bieżącej wersji produktu. Jeżeli wybrany zostanie jeden z plików, wyświetlone zostanie zapytanie o zastąpienie domyślnego pliku konfiguracyjnego znajdującego się w pakiecie dystrybucyjnym przywróconym oraz skonwertowanym plikiem. Aby zastąpić plik konfiguracyjny z pakietu dystrybucyjnego plikiem przywróconym, kliknij yes. Aby anulować zastąpienie, kliknij no. Domyślnie skonwertowane pliki konfiguracyjne zapisywane są w następujących katalogach: kav4mailservers /etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5. 5-converted kavmilter /etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6converted 2. Określ ścieżkę dostępu do pliku klucza. Pamiętaj, że jeżeli klucz produktu nie jest zainstalowany, podczas instalacji antywirus nie uaktualni baz danych oraz nie utworzy listy chronionych domen; po zainstalowaniu klucza wykonaj te kroki ręcznie. 3. Określ parametry serwera proxy wykorzystywanego do nawiązania połączenia z Internetem w następującym formacie: http://<adres_IP_serwera_proxy>:<port> lub http://<nazwa_użytkownika>:<hasło>@<adres_IP_serwera_ proxy>:<port> jeżeli serwer proxy wymaga autoryzacji. Jeżeli do nawiązania połączenia z Internetem nie jest wykorzystywany serwer proxy, kliknij no. Moduł aktualizacji kav4lms-keepup2date użyje wartości do nawiązania połączenia ze źródłem uaktualnień. Instalacja i dezinstalacja aplikacji 4. 21 Aktualizacja antywirusowych baz danych. W tym celu kliknij yes. Aby pominąć aktualizację w tym kroku, kliknij no. Możliwe będzie uruchomienie procedury aktualizacji później przy użyciu modułu kav4lmskeepup2date (patrz sekcja 7.2 na stronie 80). Ważne: Antywirusowe bazy danych mogą być tylko uaktualniane z zainstalowanym kluczem produktu. 5. Automatycznie skonfiguruj aktualizacje antywirusowych baz danych. W tym celu kliknij yes. Aby pominąć konfigurację automatycznych aktualizacji w tym kroku, kliknij no. Możliwa będzie ich konfiguracja później przy użyciu modułu kav4lms-setup (patrz sekcja 7.1 na stronie 79) lub ręcznie (patrz sekcja 10.2 na stronie 99). Uwaga! W przypadku integracji produktu z systemem pocztowym qmail, automatyczne aktualizacje powinny być konfigurowane w następujący sposób: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh install-cron=updater --user=root 6. --\ Zainstaluj moduł Webmin służący do zarządzania aplikacją Kaspersky Anti-Virus. Wtyczka służąca do zdalnego zarządzania zostanie zainstalowana, tylko jeżeli aplikacja Webmin zlokalizowana jest w katalogu domyślnym. Po zainstalowaniu aplikacji Webmin użytkownik otrzyma informację na temat konfiguracji modułu w celu jego współdziałania z programem. Aby zainstalować moduł Webmin, kliknij yes; aby anulować instalację, kliknij no. 7. Zdefiniuj listę domen, których ruch pocztowy będzie chroniony przed wirusami. Wartością domyślną jest localhost, localhost.localdomain. W celu jej użycia kliknij Enter. Aby ręcznie określić listę domen, wprowadź je w wierszu poleceń. Aby zdefiniować kilka wartości, oddziel je przecinkami; obsługiwane są maski oraz wyrażenia regularne. Kropki powinny być zastąpione znakiem \. Na przykład: re:.*\.example\.com 8. Zintegruj aplikację Kaspersky Anti-Virus z MTA. Możliwe jest zaakceptowanie domyślnie sugerowanej metody integracji z MTA lub jej anulo- 22 Kaspersky Anti-Virus 5.6 for Linux Mail Server wanie oraz wykonanie ręcznie. Więcej informacji na temat integracji z MTA znajduje się w Rozdział 4 na stronie 28. Domyślnie używana jest integracja za kolejką z systemem pocztowym Exim oparta na modyfikacji trasy (patrz sekcja 4.1.1 na stronie 29 i sekcja 4.2.1 niżej na stronie 35). Uwaga! Podczas automatycznej integracji z systemem pocztowym Sendmail, skrypt zawsze próbuje modyfikować plik .mc, ponieważ każda kolejna aktualizacja zachowa wprowadzone zmiany. Jeżeli plik .mc zawiera kierunki odnoszące się do plików .mc, które nie istnieją, wówczas taki plik nie może być wykorzystany do integracji aplikacji Kaspersky AntiVirus. W takim przypadku zainstaluj pakiet sendmail-cf do integracji przy użyciu pliku .cf. Jeżeli plik .mc nie może zostać wykorzystany do integracji aplikacji, użyj pliku .cf. 3.5. Konfiguracja reguł uprawnień w systemach SELinux i AppArmor Aby utworzyć moduł SELinux z regułami wymaganymi do działania aplikacji Kaspersky Anti-Virus, po instalacji aplikacji i jej integracji z systemem pocztowym wykonaj następujące czynności: 1. Przełącz SELinux do trybu zezwalającego: # setenforce Permissive 2. Wyślij jedną lub kilka wiadomości testowych oraz upewnij się, że zostały poddane skanowaniu oraz dostarczone do odbiorcy. 3. Utwórz moduł reguł w oparciu o wpisy blokowania: Dla Fedora: # audit2allow -l –M kav4lms -i /var/log/messages Dla RHEL: # audit2allow -l -M kav4lms –i\ /var/log/audit/audit.log 4. Załaduj moduł reguł wynikowych: # semodule -i kav4lms.pp Instalacja i dezinstalacja aplikacji 5. 23 Przełącz SELinux do trybu wymuszeń: # setenforce Enforcing Jeżeli pojawią się nowe wiadomości audytu dotyczące aplikacji Kaspersky AntiVirus, uaktualnij plik modułu reguł: Dla Fedora: # audit2allow -l –M kav4lms -i /var/log/messages # semodule -u kav4lms.pp Dla RHEL: # audit2allow -l -M kav4lms -i /var/log/audit/audit.log # semodule -u kav4lms.pp Aby uzyskać więcej informacji, odnieś się do: RedHat Enterprise Linux: Podręcznik «Red Hat Enterprise Linux Deployment Guide», rozdział «44. Security and SELinux». Fedora Core: Fedora SELinux Project Pages, Fedora Core 5 SELinux FAQ. Debian: «Configuring the SELinux Policy» podręcznik użytkownika z pakietu «Documentation for Security Enhanced Linux». Aby uaktualnić profile AppArmor wymagane do funkcjonowania aplikacji Kaspersky Anti-Virus, po zainstalowaniu oraz integracji aplikacji z systemem pocztowym wykonaj następujące czynności: 1. Przełącz wszystkie reguły aplikacji do complain mode: # aa-complain /etc/apparmor.d/* # /etc/init.d/apparmor reload 2. Uruchom ponownie system pocztowy: # /etc/init.d/postfix restart 3. Uruchom ponownie filtry kav4lms i kav4lms: # /etc/init.d/kav4lms restart # /etc/init.d/kav4lms-filters restart 4. Wyślij jedną lub kilka wiadomości testowych oraz upewnij się, że poddane zostały skanowaniu antywirusowemu oraz dostarczone zostały do odbiorcy. 5. Uruchom narzędzie służące do aktualizacji profili: # aa-logprof 24 Kaspersky Anti-Virus 5.6 for Linux Mail Server 6. Ponownie załaduj reguły AppArmor: # /etc/init.d/apparmor reload 7. Przełącz wszystkie reguły aplikacji do trybu wymuszeń: # aa-enforce /etc/apparmor.d/* # /etc/init.d/apparmor reload Jeżeli pojawią się nowe wiadomości audytu dotyczące aplikacji Kaspersky AntiVirus, wykonaj ponownie krok 5 i 6. Aby uzyskać więcej informacji, odnieś się do: OpenSuSE i SuSE Linux Enterprise Server: Podręczniki: «Novell AppArmor Quick Start», «Novell AppArmor Administration Guide». Ubuntu: Podręcznik «Ubuntu Server Guide», rozdział «8. Security». 3.6. Instalacja modułu Webmin służącego do zarządzania aplikacją Kaspersky Anti-Virus Aktywność aplikacji Kaspersky Anti-Virus może być kontrolowana zdalnie za pośrednictwem przeglądarki internetowej przy użyciu programu Webmin. Program Webmin ułatwia zarządzanie systemami Linux/Unix. Oprogramowanie ma strukturę modułową oraz obsługuje przyłączanie nowych lub niestandardowych modułów. Dodatkowe informacje o programie Webmin oraz pakiet dystrybucyjny znajdują się na oficjalnej stronie: www.webmin.com. Pakiet dystrybucyjny Kaspersky Anti-Virus zawiera moduł Webmin, który może być przyłączony podczas konfiguracji aplikacji po instalacji (patrz sekcja 3.4 na stronie 19) pod warunkiem, że system ma już zainstalowany program Webmin lub w okresie późniejszym po jego zainstalowaniu. W sekcji tej znajduje się opis szczegółowy procedury wymaganej do przyłączenia modułu Webmin służącego do zarządzania aplikacją Kaspersky Anti-Virus. Jeżeli podczas instalacji programu Webmin wybrane zostały ustawienia domyślne, uzyskanie dostępu do programu możliwe jest po zainstalowaniu aplikacji w przeglądarce internetowej łącząc się z portem 10000 za pośrednictwem HTTP/HTTPS. Instalacja i dezinstalacja aplikacji 25 Aby zainstalować moduł Webmin służący do zarządzania aplikacją Kaspersky Anti-Virus, wykonaj następujące czynności: 1. W celu uzyskania dostępu do programu Webmin z uprawnieniami administratora użyj przeglądarkę internetową. 2. Wybierz zakładkę Webmin Configuration w menu programu a następnie przejdź do sekcji Webmin Modules. 3. Wybierz opcję From Local File w sekcji Install Module i kliknij sunek 1). (Ry- Rysunek 1. Sekcja Install Module 4. Wybierz ścieżkę dostępu do modułu Webmin produktu i kliknij OK. Ważne: Moduł Webmin jest plikiem mailgw.wbm, który jest domyślnie zainstalowany w katalogu /opt/kaspersky/kav4lms/share/contrib/ (dla dystrybucji systemu Linux), lub katalogu /usr/local/share/kav4lms/contrib/ (dla dystrybucji systemu FreeBSD). W komunikacie, który zostanie wyświetlony na ekranie potwierdzone zostanie pomyślne zainstalowanie modułu Webmin. Możliwe jest uzyskanie dostępu do ustawień aplikacji Kaspersky Anti-Virus poprzez kliknięcie jej ikony na zakładce Others (Rysunek 2). 26 Kaspersky Anti-Virus 5.6 for Linux Mail Server Rysunek 2. Ikona aplikacji Kaspersky Anti-Virus na zakładce Others 3.7. Usuwanie aplikacji Usunięcie aplikacji Kaspersky Anti-Virus z serwera wymaga uprawnień administratora. Jeżeli posiadasz takie uprawnienia w momencie uruchomienia procedury usunięcia, zaloguj się jako administrator. Uwaga! Procedura usunięcia zatrzyma działanie aplikacji bez dodatkowego udziału użytkownika! Podczas usuwania działanie aplikacji zostanie zatrzymane, pliki oraz katalogi utworzone podczas instalacji produktu zostaną usunięte. Jednak pliki i katalogi utworzone lub zmodyfikowane przez administratora (plik konfiguracyjny aplikacji, pliki konfiguracyjne grup, pliki szablonu powiadomień, kopie zapasowe katalogów, plik klucza) zostaną zachowane. Instalacja i dezinstalacja aplikacji 27 Procedura usunięcia aplikacji może być zainicjowana przy użyciu różnych metod w zależności od menedżera pakietu systemu. Przyjrzyjmy się bliżej tym właśnie metodą. W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu rpm wprowadź następujące polecenie: # rpm -e <nazwa_pakietu> W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu deb wprowadź następujące polecenie: # dpkg -P <nazwa_pakietu> aby usunąć aplikację wraz z jej plikami konfiguracyjnymi, lub: # dpkg -r <nazwa_pakietu> aby usunąć aplikację oraz zachować jego pliki konfiguracyjne. W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu pkg wprowadź następujące polecenie: # pkg_delete <nazwa_pakietu> W komunikacie, który zostanie wyświetlony na ekranie potwierdzone zostanie pomyślne usunięcie aplikacji. Jeżeli zainstalowana jest wtyczka służąca do zarządzania aplikacją (moduł Webmin), usuń ją ręcznie przy użyciu standardowych narzędzi programu Webmin. ROZDZIAŁ 4. INTEGRACJA APLIKACJI Z MTA Po zainstalowaniu aplikacja Anti-Virus musi być zintegrowana z systemem pocztowym host. W tym celu parametry w plikach konfiguracyjnych aplikacji i MTA muszą być zmodyfikowane. Możliwe jest wykonanie integracji przy użyciu skryptu konfiguracyjnego produktu znajdującego się w pakiecie dystrybucyjnym (patrz sekcja 3.4 na stronie 19 i sekcja 10.2 na stronie 99), lub ręczne zmodyfikowanie plików konfiguracyjnych aplikacji Kaspersky Anti-Virus i MTA. Dla systemu pocztowego Exim Anti-Virus obsługuje zarówno integrację przed i za kolejką. W przypadku integracji przed kolejką wiadomości przesyłane są do analizy przed ich dodaniem do kolejki MTA, integracja za kolejką oznacza, że są one sprawdzane po dodaniu do kolejki pocztowej. Ważne: MTA nie zezwala na odrzucanie poczty, jeżeli wykorzystywana jest integracja za kolejką. Jednak, jeżeli akcja reject zdefiniowana została w ustawieniach aplikacji Kaspersky Anti-Virus jako akcja, która zostanie zastosowana dla obiektów, nadawca otrzyma powiadomienie o odrzuceniu wiadomości. Tekst powiadomienia definiowany jest w oparciu o opcję RejectReply w sekcji[kav4lms: groups. <nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Gniazda używane do wymiany danych pomiędzy MTA, filtrem oraz usługą centralną aplikacji Kaspersky Anti-Virus przypisywane są przy użyciu następujących reguł: inet:<port>@<adres_ip> – dla gniazda sieciowego local:<ścieżka_dostępu_do_gniazda> – dla gniazda lokalnego. Uwaga! Użycie gniazda wymaga zachowania dwóch reguł: Numer portu, który jest częścią definicji gniazda sieciowego musi być wyższy niż 1024. Filtr oraz usługi centralne muszą mieć wystarczające uprawnienia dostępu do używanego gniazda lokalnego. Integracja aplikacji z MTA 29 4.1. Integracja z systemem pocztowym Exim Do integracji z systemem pocztowym Exim aplikacja Anti-Virus może użyć dwóch metod: integracja za kolejką przy użyciu modyfikacji routerów: cały ruch pocztowy przepływający przez chroniony serwer zostanie poddany skanowaniu po dodaniu go do kolejki MTA (filtrowania za kolejką). integracja przed kolejką przy użyciu dynamicznie ładowanej biblioteki: wiadomości zostaną poddane skanowaniu przed ich dodaniem do kolejki MTA (filtrowanie przed kolejką). 4.1.1. Integracja za kolejką przy użyciu modyfikacji routerów Integracja przy użyciu modyfikacji routerów oznacza, że wiadomości zostaną wysłane do skanowania z wszystkich transferów poczty. W tym celu kav4lms_filter musi być określony jako wartość opcji pass_router dla każdego routera systemu pocztowego Exim. W przypadku integracji za kolejką poprawny transfer poczty do programu AntiVirus i jej zwrot do MTA wymaga zachowania następujących warunków: 1. Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji. 2. Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji [kav4lms:server.settings] głównego pliku konfiguracyjnego aplikacji. Uwaga! W przypadku integracji filtra z systemem pocztowym Exim, opcje: FilterSocket, ServiceSocket i ForwardSocket muszą wskazywać na gniazdo sieciowe. 3. Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia «aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr 30 Kaspersky Anti-Virus 5.6 for Linux Mail Server ForwardSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji. Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Exim przy użyciu skryptu konfiguracyjnego aplikacji: uruchom następujące polecenie: Linux: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=exim FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=exim Aby ręcznie zintegrować aplikację z systemem pocztowym Exim: 1. Wykonaj kopię zapasową plików konfiguracyjnych systemu pocztowego Exim. 2. Dodaj następujące wiersze w sekcji main configuration settings pliku konfiguracyjnego systemu pocztowego Exim: #kav4lms-filter-begin-1 local_interfaces=0.0.0.0.25:<ip_dla_forward_socket>.\ <numer_portu_dla_forward_socket> #kav4lms-filter-end-1 gdzie <ip_dla_forward_socket>.<numer_portu_dla_forward_sock et> jest adresem IP oraz portem gniazda, do którego poczta kierowana jest przez aplikację po jej sprawdzeniu. 3. Dodaj następujące wiersze do sekcji routers pliku konfiguracyjnego systemu pocztowego Exim: #kav4lms-filter-begin-2 kav4lms_dnslookup: driver = dnslookup domains = ! +local_domains ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 verify_only pass_router = kav4lms_filter no_more kav4lms_system_aliases: Integracja aplikacji z MTA 31 driver = redirect allow_fail allow_defer data = ${lookup{$local_part}lsearch{/etc/aliases}} verify_only pass_router = kav4lms_filter kav4lms_localuser: driver = accept check_local_user verify_only pass_router = kav4lms_filter failed_address_router: driver = redirect verify_only condition = "{0}" allow_fail data = :fail: Failed to deliver to address no_more kav4lms_filter: driver = manualroute condition = "${if or {{eq {$interface_port}\ {<forward_socket_port_number>}} \ {eq {$received_protocol}{spam-scanned}} \ }{0}{1}}" transport = kav4lms_filter route_list = "* localhost byname" self = send #kav4lms-filter-end-2 gdzie <numer_portu_dla_forward_socket> jest numerem portu, do którego poczta przekazywana jest przez aplikację po jej sprawdzeniu. 4. Dodaj następujące wiersze do sekcji definicji transportów systemu pocztowego Exim: 32 Kaspersky Anti-Virus 5.6 for Linux Mail Server #kav4lms-filter-begin-3 kav4lms_filter: driver = smtp port = <numer_portu_dla_gniazda_filtra> delay_after_cutoff = false allow_localhost #kav4lms-filter-end-3 gdzie <numer_portu_dla_gniazda_filtra> jest numerem portu, na którym oczekuje usługa filtra aplikacji. 5. Ustaw parametr ForwardSocket do <ip_dla_forward_socket>.<numer_portu_dla_forward_sock et> wartość z kroku 2. Parametr ForwardSocket znajduje się w sekcji [kav4lms:filter.settings] pliku konfiguracyjnego kav4lms.conf. 6. Zatrzymaj uslugę kav4lms-filter. 7. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-filter 8. Uruchom usługę kav4lms-filter. 9. Uruchom ponownie system pocztowy Exim. 4.1.2. Integracja przed kolejką przy użyciu dynamicznie ładowanej biblioteki Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji głównego pliku konfiguracyjnego produktu [kav4lms:server.settings]. Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Exim przy użyciu skryptu konfiguracyjnego aplikacji: uruchom następujące polecenie: Linux: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=exim-dlfunc Integracja aplikacji z MTA 33 FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=exim-dlfunc Aby ręcznie zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Exim: 1. Upewnij się, że system pocztowy Exim obsługuje funkcję filtrowania zawartości dlfunc. W tym celu uruchom następujące polecenie: exim -bV Pozytywna odpowiedź wygląda w następujący sposób: Expand_dlfunc 2. Wykonaj kopię zapasową plików konfiguracyjnych systemu pocztowego Exim. 3. Dodaj następujące wiersze w sekcji main configuration settings pliku konfiguracyjnego systemu pocztowego Exim: #kav4lms-filter-begin acl_smtp_data = acl_check_data #kav4lms-filter-end 4. Dodaj następujące wiersze w sekcji ACL pliku konfiguracyjnego Exim: acl_check_data: #kav4lms-dlfunc-begin warn set acl_m0 = \ ${dlfunc{<libkavexim.so>}{kav}{<socket>}\ {/var/tmp//.kav4lms-exim}} accept condition = ${if match{$acl_m0}{\N^kav4lms: \ continue\N}{yes}{no}} logwrite = kav4lms returned continue deny condition = ${if match{$acl_m0}{\N^kav4lms: \ reject.*\N}{yes}{no}} logwrite = kav4lms returned reject message = Kaspersky Anti-Virus rejected the mail discard condition = ${if match{$acl_m0}\ {\N^kav4lms: drop.*\N}{yes}{no}} logwrite = kav4lms returned drop message = Kaspersky Anti-Virus dropped the mail defer condition = ${if match{$acl_m0}\ {\N^kav4lms: temporary failure.*\N}{yes}{no}} 34 Kaspersky Anti-Virus 5.6 for Linux Mail Server logwrite = kav4lms returned temporary failure message = Kaspersky Anti-Virus returned \ temporary failure accept #kav4lms-dlfunc-end gdzie <gniazdo> jest gniazdem używanym do nawiązania połączenia pomiędzy filtrem a usługą centralną aplikacji Kaspersky Anti-Virus zdefiniowanym w oparciu o parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji Kaspersky Anti-Virus; <libkavexim.so> - ścieżka dostępu do biblioteki libkavexim.so: in 32-bit Linux distributives: /opt/kaspersky/kav4lms/lib/libkavexim.so in 64-bit Linux distributives: /opt/kaspersky/kav4lms/lib64/libkavexim.so in FreeBSD: /usr/local/lib/kaspersky/kav4lms/libkavexim.so 5. Zatrzymaj usługę kav4lms-filter. 6. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): Linux: FILTER_SERVICE=false FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/libkavexim\ .so FreeBSD: FILTER_SERVICE=false FILTER_PROGRAM=/usr/local/lib/kaspersky/kav4lms/\ libkavexim.so 7. Uruchom ponownie system pocztowy Exim. Integracja aplikacji z MTA 35 4.2. Integracja z systemem pocztowym Postfix Można wyróżnić trzy metody integracji aplikacji Anti-Virus z systemem pocztowym Postfix: integracja za kolejką: cały ruch pocztowy przepływający przez chroniony serwer jest przesyłany do skanowania po dodaniu do kolejki systemu pocztowego; integracja przed kolejką: wiadomości są przesyłane do skanowania przed dodaniem do kolejki systemu pocztowego; integracja z Milter: wiadomości są przesyłane do skanowania przy użyciu interfejsu programu Milter. 4.2.1. Integracja za kolejką Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga zachowania następujących warunków: 1. Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji. 2. Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego aplikacji. Uwaga! W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo sieciowe lub gniazdo lokalne. 3. Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia «aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr ForwardSocket w sekcji [kav4lms:filter.settings] głównej pliku konfiguracyjnego aplikacji. 36 Kaspersky Anti-Virus 5.6 for Linux Mail Server Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix przy użyciu skryptu konfiguracyjnego aplikacji: uruchom polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=postfix FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=postfix Aby ręcznie integrować aplikację z systemem pocztowym Postfix, wykonaj następujące czynności: 1. Dodaj następujące wiersze do pliku master.cf: #kav4lms-filter-begin kav4lms_filter unix n\ 10 smtp -o smtp_send_xforward_command=yes <adres_ip_dla_forward_socket>:<port_dla_forward_socke t>\ inet n n 10\ smtpd -o content_filter= -o receive_override_options=\ no_unknown_recipient_checks,no_header_body_checks,\ no_address_mappings Ważne: Jeżeli gniazda lokalne używane są z systemem pocztowym Postfix 2.3 lub nowszym, do powyższego wiersza dodaj opcję 'no_milters', na przykład: -o receive_override_options=\ no_unknown_recipient_checks,no_header_body_checks,\ no_address_mappings,no_milters -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=\ permit_mynetworks,reject -o mynetworks=127.0.0.0/8,[::1]/128 -o smtpd_authorized_xforward_hosts=\ 127.0.0.0/8,[::1]/128 Integracja aplikacji z MTA 37 #kav4lms-filter-end gdzie <adres_ip_dla_forward_socket>:<port_dla_forward_socket> jest adresem i portem gniazda, do którego poczta przesyłana jest po sprawdzeniu przez aplikację. 2. Dodaj następujące wiersze do pliku main.cf: #kav4lms-filter-begin content_filter = \ kav4lms_filter:<adres_ip_dla_filter_socket>:\ <port_dla_filter_socket> #kav4lms-filter-end gdzie <adres_ip_dla_filter_socket>:<port_dla_filter_socket> jest adresem i portem gniazda, gdzie oczekuje proces filtra. 3. Zatrzymaj usługę kav4lms-filter. 4. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-filter 5. Uruchom usługę kav4lms-filter. 6. Uruchom ponownie system pocztowy Postfix. 4.2.2. Integracja przed kolejką Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga zachowania następujących warunków: 1. Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji. 2. Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego aplikacji. 38 Kaspersky Anti-Virus 5.6 for Linux Mail Server Uwaga! W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo sieciowe lub gniazdo lokalne. 3. Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia «aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr ForwardSocket w sekcji [kav4lms:filter.settings] głównej pliku konfiguracyjnego aplikacji. Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix przy użyciu skryptu konfiguracyjnego aplikacji: uruchom polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=postfix-prequeue FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=postfix-prequeue Aby ręcznie zintegrować aplikację z systemem pocztowym Postfix, wykonaj następujące czynności: 1. Dodaj następujące wiersze do pliku master.cf: #kav4lms-prequeue-begin kav4lms_filter unix n\ 10 smtp -o smtp_send_xforward_command=yes <forward_socket_ip_address>:<forward_socket_port>\ inet n n 10\ smtpd -o content_filter= -o receive_override_options=\ no_unknown_recipient_checks,no_header_body_checks,\ no_address_mappings Ważne: Jeżeli gniazda lokalne używane są z systemem pocztowym Postfix 2.3 lub nowszym, do powyższego wiersza dodaj opcję 'no_milters', na przykład: -o receive_override_options=\ no_unknown_recipient_checks,no_header_body_checks,\ no_address_mappings,no_milters Integracja aplikacji z MTA 39 -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=\ permit_mynetworks,reject -o mynetworks=127.0.0.0/8,[::1]/128 -o smtpd_authorized_xforward_hosts=\ 127.0.0.0/8,[::1]/128 #kav4lms-prequeue-end gdzie <adres_ip_dla_forward_socket>:<port_dla_forward_socket> jest adresem i portem gniazda, do którego poczta przesyłana jest po sprawdzeniu przez aplikację. 2. Dodaj następujące wiersze do pliku master.cf: smtp inet n - n - 20 smtpd dodaj parametr #kav4lms-prequeue-begin -o smtpd_proxy_filter=:<port_dla_filter_socket> #kav4lms-prequeue-end 3. Zatrzymaj usługę kav4lms-filter. 4. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-filter 5. Uruchom usługę kav4lms-filter. 6. Uruchom ponownie system pocztowy Postfix. 4.2.3. Integracja z Milter Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga zachowania następujących warunków: 1. Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji. 40 Kaspersky Anti-Virus 5.6 for Linux Mail Server 2. Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego aplikacji. Uwaga! W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo sieciowe lub gniazdo lokalne. Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix przy użyciu skryptu konfiguracyjnego aplikacji: uruchom polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=postfix-milter FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=postfix-milter Aby ręcznie zintegrować aplikację z systemem pocztowym Postfix, wykonaj następujące czynności: 1. Dodaj następujące wiersze do pliku main.cf: smtpd_milters = inet:127.0.0.1:10025, #kav4lms-milter-begin milter_connect_macros = j _ {daemon_name} {if_name} \ {if_addr} milter_helo_macros = {tls_version} {cipher} \ {cipher_bits} {cert_subject} {cert_issuer} milter_mail_macros = i {auth_type} {auth_authen} \ {auth_ssf} {auth_author} {mail_mailer} {mail_host} \ {mail_addr} milter_rcpt_macros = {rcpt_mailer} {rcpt_host} \ {rcpt_addr} milter_default_action = tempfail milter_protocol = 3 milter_connect_timeout=180 milter_command_timeout=180 milter_content_timeout=600 #kav4lms-milter-end Integracja aplikacji z MTA 2. Zatrzymaj usługę kav4lms-milter. 3. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): 41 FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-milter 4. Uruchom usługę kav4lms-milter. 5. Uruchom ponownie system pocztowy Postfix. 4.3. Integracja z systemem pocztowym qmail System pocztowy qmail MTA nie obsługuje rozszerzeń filtrowania. Filtrowanie jest wykonywane przy użyciu pliku binarnego /opt/kaspersky/kav4lms/lib/bin/kav4lms-qmai (/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail dla FreeBSD), który zastępuje oryginalny plik binarny qmail-queue. Plik zastępujący wykonuje filtrowanie oraz przesyła ruch pocztowy do oryginalnego pliku binarnego qmail-queue do dostarczenia. Wiadomości przesyłane są do analizy przed dodaniem do kolejki MTA (filtrowanie przed kolejką). Uwaga! W przypadku integracji z systemem pocztowym qmail, opcja ServiceSocket może wskazywać gniazdo sieciowe lub gniazdo lokalne. Aby integrować aplikację Kaspersky Anti-Virus z systemem pocztowym qmail przy użyciu skryptu konfiguracyjnego aplikacji: uruchom polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=qmail FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=qmail Aby ręcznie zintegrować aplikację z systemem pocztowym qmail, wykonaj następujące czynności: 1. Zmień nazwę pliku qmail-queue w katalogu /var/qmail/bin na qmailqueue-real. 42 Kaspersky Anti-Virus 5.6 for Linux Mail Server 2. Skopiuj plik /opt/kaspersky/kav4lms/lib/bin/kav4lms-qmail (/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail dla FreeBSD) do katalogu /var/qmail/bin oraz zmień nazwę na qmail-queue. 3. Ustaw następujące uprawnienia dla plików qmail-queue i qmail-queuereal: -rws—x--x 1 qmailq qmail 4. Zatrzymaj usługę kav4lms-filter. 5. Zmień właściciela i grupę na qmailq:qmail dla następujących katalogów i ich zawartości: dla systemu Linux: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --switch-credentials=qmailq,qmail dla systemu FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --switch-credentials=qmailq,qmail 6. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (Linux) /var/db/kaspersky/applications.setup (FreeBSD): w systemie Linux: FILTER_SERVICE=false FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/bin\ /kav4lms-qmail w systemie FreeBSD: FILTER_SERVICE=false FILTER_PROGRAM=/usr/local/libexec/kaspersky/kav4lms\ /kav4lms-qmail 7. Uruchom ponownie system pocztowy qmail. 4.4. Integracja z systemem pocztowym Sendmail System pocztowy Sendmail udostępnia interfejs Milter API służący do wykonywania integracji z niestandardowymi filtrami. Ruch pocztowy powinien być przesyłany z systemu pocztowego Sendmail do aplikacji Kaspersky Anti-Virus i z Integracja aplikacji z MTA 43 powrotem przy użyciu interfejsu Milter. Wiadomości przesyłane są do analizy jeszcze przed dodaniem do kolejki MTA (integracja przed kolejką). Z reguły w przypadku integracji produktu z systemem pocztowym Sendmail zmiany wykonywane są w pliku konfiguracyjnym MTA w formacie mc, plik cf zmienia się automatycznie. Jeżeli funkcja taka nie jest obsługiwana, wówczas po modyfikacji odpowiedniego pliku mc zmodyfikuj także odpowiedni plik cf. Ważne: Jeżeli wprowadziłeś zmiany w pliku cf, zostaną one utracone, w momencie kiedy zainicjowane zostanie następne generowanie pliku cf z pliku mc. Uwaga! W przypadku integracji z systemem pocztowym Sendmail, opcje FilterSocket i ServiceSocket mogą wskazywać gniazdo sieciowe i lokalne. 4.4.1. Integracja z systemem pocztowym Sendmail przy użyciu pliku .cf Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Sendmail przy użyciu skryptu konfiguracyjnego aplikacji: uruchom polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-filter=sendmail-milter w systemie FreeBSD: # /usr/local/bin/kav4lms-setup.sh \ --install-filter=sendmail-milter Aby ręcznie zintegrować aplikację z systemem pocztowym Sendmail, wykonaj następujące czynności: 1. Wykonaj kopię zapasową pliku sendmail.cf. 2. Dodaj następujące ciągi tekstowe do pliku sendmail.cf: #kav4lms-milter-begin-filter O InputMailFilters=kav4lms_filter O Milter.macros.connect=j, _, {daemon_name}, \ {if_name}, {if_addr} 44 Kaspersky Anti-Virus 5.6 for Linux Mail Server O Milter.macros.helo={tls_version}, {cipher}, \ {cipher_bits}, {cert_subject}, {cert_issuer} O Milter.macros.envfrom=i, {auth_type}, \ {auth_authen}, {auth_ssf}, {auth_author}, \ {mail_mailer}, {mail_host}, {mail_addr} O Milter.macros.envrcpt={rcpt_mailer}, {rcpt_host}, \ {rcpt_addr} #kav4lms-milter-end-filter 3. Dodaj następujące wiersze do pliku sendmail.cf: a) jeżeli integracja odbywa się za pośrednictwem gniazda sieciowego: #kav4lms-milter-begin-socket Xkav4lms_filter, S=inet:<port_filtra>@<adres_filtra>,F=T,\ T=S:3m;R:5m;E:10m #kav4lms-milter-end-socket gdzie <port_filtra> jest numerem portu gniazda sieciowego, gdzie oczekuje usługa filtra, <adres_filtra> jest nazwą lub adresem IP serwera, gdzie uruchomiona jest usługa filtra. b) Jeżeli do nawiązania połączenia wymagane jest gniazdo lokalne, zmień sekcję definicji gniazda na następującą: #kav4lms-milter-begin-socket Xkav4lms_filter, S=unix:<ścieżka_ do_pliku_gniazda_filtra>,F=T,T=S:3m;\ R:5m;E:10m #kav4lms-milter-end-socket gdzie <ścieżka_do_pliku_gniazda> jest ścieżką dostępu do gniazda lokalnego. 4. Zatrzymaj usługę kav4lms-milter. 5. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-milter 6. Uruchom usługę kav4lms-milter. 7. Uruchom ponownie system pocztowy Sendmail. Integracja aplikacji z MTA 45 4.4.2. Integracja z systemem pocztowym Sendmail przy użyciu pliku .mc Aby zintegrować aplikację z systemem pocztowym Sendmail za pośrednictwem pliku .mc: 1. Wykonaj kopię zapasową pliku .mc. 2. Dodaj następujące wiersze do pliku .mc: dnl kav4lms-milter-begin dnl define(`_FFR_MILTER', `true')dnl INPUT_MAIL_FILTER(`kav4lms_filter',\ `S=inet:[email protected],F=T,T=S:3m;R:5m;E:10m')dnl dnl kav4lms-milter-end dnl 3. Skompiluj plik konfiguracyjny .cf zgodnie z regułami systemu operacyjnego. 4. Zatrzymaj usługę kav4lms-filter. 5. Dodaj następujący wiersz do sekcji [1043] pliku /var/opt/kaspersky/applications.setup (w systemie Linux) /var/db/kaspersky/applications.setup (w systemie FreeBSD): FILTER_SERVICE=true FILTER_PROGRAM=kav4lms-milter 6. Uruchom usługę kav4lms-filter. 7. Uruchom ponownie system pocztowy Sendmail. ROZDZIAŁ 5. OCHRONA ANTYWIRUSOWA RUCHU POCZTOWEGO 5.1. Konfiguracja grup Grupa składa się z wielu adresów nadawców i odbiorców, których wiadomości przetwarzane są przy użyciu tych samych ustawień aplikacji Kaspersky AntiVirus. Niestandardowe ustawienia skanowania poczty mogą być określane dla każdej grupy w celu zdefiniowania, na przykład: Metody skanowania poczty (patrz sekcja 5.2 na stronie 48). Trybu skanowania poczty (patrz sekcja 5.3 na stronie 49). Akcji stosowanych dla wiadomości i ich obiektów (patrz sekcja 5.4 na stronie 52). Tworzenia kopii zapasowej wiadomości e-mail przed przetworzeniem (patrz sekcja 5.6 niżej na stronie 57). Powiadomienia o wykrytych obiektach (patrz sekcja 5.7 niżej na stronie 58). Ustawienia każdej grupy są przechowywane w oddzielnym pliku konfiguracyjnym (patrz A.2 na stronie 133). Wszystkie pliki konfiguracyjne grupy muszą być określane przy użyciu dyrektywy _include w sekcji [kav4lms:groups] głównego pliku konfiguracyjnego aplikacji kav4lms.conf. Ustawienia grupy mogą być dołączane poprzez wskazanie nazwy pliku konfiguracyjnego lub nazwy katalogu zawierającego wszystkie pliki konfiguracyjne grupy. Domyślnie pliki konfiguracyjne grupy powinny znajdować się w katalogu /etc/opt/kaspersky/kav4lms/groups.d/. Pakiet dystrybucyjny produktu zawiera plik konfiguracyjny grupy Default - default.conf. Po zainstalowaniu produktu pojawia on się w katalogu /etc/opt/kaspersky/kav4lms/groups.d/. Wartości zdefiniowane w tamtym pliku używane są jako domyślne, jeżeli nie są one zdefiniowane w odpowiednim pliku konfiguracyjnym grupy. Parametry pliku konfiguracyjnego grupy Default używane są, jeżeli nie ma żadnych istniejących grup. Ochrona antywirusowa ruchu pocztowego 47 Anti-Virus skanuje wiadomość przy użyciu ustawień grupy, w której odnaleziono nadawcę lub odbiorcę (z poleceń MAIL FROM i RCPT TO). Jeżeli nadawca i wszyscy odbiorcy należą do innych grup, aplikacja wybiera grupę o najwyższym priorytecie. Jeżeli nie odnaleziono żadnych grup, wiadomość taka zostanie przetworzona przy użyciu ustawień określonych w pliku konfiguracyjnym grupy Default, która ma najniższy priorytet 0. Dlatego zalecane jest określenie wyższego poziomu ochrony dla grup o wyższym priorytecie. Priorytet jest unikatowym identyfikatorem grupy. Jest on definiowany w oparciu o opcję Priority w sekcji kav4lms:groups.<nazwa_grupy>.definition] pliku konfiguracyjnego grupy. Nadawcy i Odbiorcy są definiowani przy użyciu opcji Senders i Recipients w sekcji [kav4lms:groups.<nazwa_grupy>.definition] pliku konfiguracyjnego grupy. Aby utworzyć nową grupę, wykonaj następujące czynności: 1. Utwórz plik konfiguracyjny grupy w katalogu zdefiniowanym w sekcji [kav4lms:groups] głównego pliku konfiguracyjnego produktu. Domyślnym katalogiem jest /etc/opt/kaspersky/kav4lms/groups.d/ Ważne: Podczas tworzenia pliku konfiguracyjnego grupy, jako szablonu użyj pliku default.conf. W celu szybkiego zastąpienia nazwy grupy uruchom następujące polecenia: # cd /etc/opt/kaspersky/kav4lms/groups.d # sed 's|groups.default|groups.<nazwa_grupy>|' default.conf > <nazwa_grupy>.conf 2. Zdefiniuj priorytet grupy w ustawieniach pliku konfiguracyjnego opcji Priority w sekcji [kav4lms:groups.<nazwa_grupy>.definition]. Jako wartość może być wprowadzona każda naturalna wartość. Grupy o tym samym priorytecie oraz priorytecie 0 nie są dozwolone. 3. Zdefiniuj adresy nadawców i odbiorców w ustawieniach pliku konfiguracyjnego opcji Senders i Recipients w sekcji [kav4lms:groups.<nazwa_grupy>.definition]. Znaki «*» i «?» w maskach są obsługiwane tak samo jak wyrażenia regularne rozpoczynające się prefiksem «re:». W celu określenia kilku adresów (masek adresu) każdy nowy wpis musi rozpoczynać się w nowym wierszu: Senders=reporter@*.mydomain.com Recipients=re:office\d+@central\.mydomain\.com 48 Kaspersky Anti-Virus 5.6 for Linux Mail Server Co najmniej jedna z opcji musi być zdefiniowana: Senders lub Recipients. Jeżeli nie odnalezione zostaną opcje Senders lub Recipients w definicji grupy, aplikacja użyje dla takiego parametru wartości domyślnej zdefiniowanej w default.conf - «*@*» (wszystkie adresy). Uwaga! W wyrażeniach regularnych ważna jest wielkość liter. 4. Jeżeli jest to wymagane, zdefiniuj opcje dla skanowania poczty w odpowiednich sekcjach pliku konfiguracyjnego grupy (patrz A.2 na stronie 133). Jeżeli opcja nie jest zdefiniowana w pliku konfiguracyjnym grupy, aplikacja użyje wartości zdefiniowanych dla parametru w pliku konfiguracyjnym grupy Default - default.conf. 5.2. Definiowanie polityki analizy poczty Anti-Virus obsługuje następujące metody analizy poczty elektronicznej: Wiadomość skanowana jest jako pojedynczy obiekt – nagłówek oraz treść wiadomości analizowane są jako całość. Metoda złożona – wiadomość jest najpierw skanowana jako pojedynczy obiekt, a następnie aplikacja indywidualnie analizuje jej poszczególne obiekty (treść wiadomości, załączniki itd.). Metoda ta zapewnia wyższy poziom ochrony. Ważne: Jeżeli akcja, która jest stosowana dla części wiadomości została wybrana jako akcja, która ma być zastosowana dla całej wiadomości (patrz sekcja 5.4 na stronie 52), taka wiadomość zostanie przeskanowana część po części niezależnie od wybranej metody analizy. Metoda skanowania poczty definiowana jest w oparciu o opcję ScanPolicy w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Aby wiadomość została przeskanowana jako pojedynczy obiekt, ustaw wartość message dla opcji ScanPolicy. Aby użyć metody złożonego skanowania wiadomości, ustaw wartość combined dla opcji ScanPolicy. Ochrona antywirusowa ruchu pocztowego 49 5.3. Tryb skanowania poczty Następnym krokiem konfiguracji grupy jest wybór trybu skanowania poczty elektronicznej. Kaspersky Anti-Virus oferuje następujące tryby skanowania: Skanowanie w poszukiwaniu złośliwego oprogramowania. Filtrowanie zawartości. Tryb skanowania dla grupy określany jest za pośrednictwem opcji Check w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Może on przyjąć następujące wartości: anti-virus – wykonaj skanowanie antywirusowe poczty elektronicznej; content-filter – filtruj według nazwy, typu, rozmiaru załączników; all – wykonaj skanowanie antywirusowe oraz filtrowane zawartości; none – wyłącz skanowanie poczty elektronicznej. Jeżeli włączone jest skanowanie antywirusowe oraz filtrowanie, analiza wykonywana jest w następujący sposób: 1. wiadomość skanowana jest jako cały obiekt; 2. filtrowanie załączników; 3. skanowanie wiadomości część po części (jeżeli wybrana została metoda złożonego skanowania ScanPolicy=combined). 5.3.1. Skanowanie antywirusowe Skanowanie antywirusowe uruchamiane jest poprzez ustawienie wartości antivirus i all dla opcji Check znajdującej się w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Po przeskanowaniu poczty w poszukiwaniu wirusów aplikacja przypisuje do obiektu lub wiadomości jeden z następujących stanów: clean – wiadomość nie zawiera żadnego szkodliwego oprogramowania; infected – wiadomość (lub jej część) zawiera szkodliwe obiekty; suspicious – wiadomość (lub jej część) zawiera podejrzany obiekt (przypisywany jest tylko, jeżeli włączona jest analiza heurystyczna); protected – wiadomość (lub jej część) jest chroniona hasłem lub jest zaszyfrowana; 50 Kaspersky Anti-Virus 5.6 for Linux Mail Server error – wiadomość jest uszkodzona lub podczas procesu skanowania wystąpił błąd. Status przypisany po przeprowadzonym skanowaniu wykorzystywany jest w późniejszym przetwarzaniu wiadomości i obiektów (patrz sekcja 5.4 na stronie 52). Dla zainfekowanych wiadomości (infected) specyficzna metoda przetwarzania może być definiowana w zależności od nazwy wykrytego zagrożenia (Opcja VirusNameAction w sekcji [kav4lms:groups.<nazwa_grupy>.actions] pliku konfiguracyjnego grupy). Kaspersky Anti-Virus zwraca nazwy rozpoznanych zagrożeń zgodnie z nazwami znajdującymi się pod adresem www.viruslist.pl. Lista nazw wirusów, które są przedmiotem działań określana jest przy użyciu parametru VirusNameList w sekcji [kav4lms:groups.<nazwa_grupy>.contentfiltering]. Możliwości skanowania aplikacji mogą być dostosowywane do zwiększenia szczegółowości oraz prędkości skanowania. Ustawienia dotyczące wydajności skanowania znajdują się w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Możliwe jest wyróżnienie następujących ustawień: czy przeskanować archiwa (parametr ScanArchives); czy przeskanować pliki spakowane (parametr ScanPacked); czy wykonać analizę heurystyczną (parametr UseCodeAnalyzer); Ważne: Ustawienie wartości yes dla tego parametru powoduje uruchomienie werdyktu suspicious. ile czasu trwa skanowanie wiadomości lub jej obiektu (parametr MaxScanTime). Jeżeli czas skanowania przekracza zdefiniowane ograniczenie, skanowanie zostanie zakończone werdyktem error; czy aplikacja powinna odczytywać obiekty MIME, które nie są zgodne ze standardami RFC przy użyciu algorytmów heurystycznych (opcja MIMEEncodingHeuristics); jakie typy szkodliwego oprogramowania są wykrywane (parametr UseAVBasesSet w sekcji [kav4lms:server.settings] pliku kav4lms.conf). Ochrona antywirusowa ruchu pocztowego 51 5.3.2. Filtrowanie zawartości Skanowanie antywirusowe uruchamiane jest poprzez ustawienie wartości kontent-filter i all dla opcji Check znajdującej się w sekcji [kav4lms:groups.< nazwa_grupy>.settings] pliku konfiguracyjnego grupy. Do filtrowania zawartości aplikacja Anti-Virus może użyć następujących kryteriów: typ załączników MIME (stosowany dla nagłówków “Content-Type”); Uwaga! Występują sytuacje, gdzie aktualna zawartość nie odpowiada zdeklarowanemu typowi MIME. Aplikacja nie wykonuje identyfikacji zawartości. nazwa załącznika (stosowana dla nazw oraz rozszerzeń załączników); rozmiar załącznika (stosowany dla rozmiaru części wiadomości, rozmiar części obliczany jest po rozpakowaniu załącznika). Ważne: Jeżeli włączone jest skanowanie antywirusowe oraz filtrowanie zawartości, filtrowanie zawartości wykonywane jest przed procesem skanowania. Kryteria filtrowania zdefiniowane są w sekcji [kav4lms:groups.<nazwa_grupy>.contentfiltering] grupy. pliku konfiguracyjnego Dla każdego kryterium filtrowania możliwe jest utworzenie dwóch reguł: Reguła zawierania. Reguła ta określa obiekty, które poddawane są filtrowaniu oraz opisywane są przy użyciu następujących parametrów: IncludeMime – określa listę typów MIME; IncludeName określa listę nazw załączników; IncludeSize – określa listę rozmiarów obiektów. Reguła wykluczeń. Reguła ta określa obiekty, które nie są poddawane filtrowaniu oraz opisywane są przy użyciu następujących parametrów: ExcludeMime – określa listę typów MIME; ExcludeName – określa listę nazw załączników; ExcludeSize – określa listę rozmiarów obiektów. 52 Kaspersky Anti-Virus 5.6 for Linux Mail Server Uwaga! Jeżeli nie wprowadzono reguły zawierania, natomiast określona została reguła wykluczeń, wówczas wszystkie obiekty, które nie odpowiadają regule wykluczeń poddawane są filtrowaniu. Jeżeli nie jest wprowadzona żadna z reguł, filtrowanie zawartości nie jest wykonywane bez względu na wartość parametru Check. Reguły dla kryteriów filtrowania typu MIME i nazwy załącznika muszą być definiowane jako lista: ciagów tekstowych; znaków (standardowy UNIX); wyrażeń regularnych (standardowy POSIX). Uwaga! W wyrażeniach regularnych ważna jest wielkość liter; muszą rozpoczynać się prefiksem «re:». Reguły dla rozmiaru obiektu muszą być określane jako: liczba bajtów; liczba wraz ze znacznikiem rozmiaru („KB‟ lub „MB‟); comparison signs. 5.4. Akcje stosowane dla obiektów Po przeskanowaniu oraz przefiltrowaniu zawartości aplikacja Kaspersky AntiVirus zastosuje specyficzne akcje dla wiadomości i ich części. Niektóre akcje odpowiednie są dla całych wiadomości, podczas gdy inne mogą być stosowane tylko dla pewnych części wiadomości. Parametry, które definiują akcje aplikacji mogą przyjmować następujące wartości: warn – wiadomość zastępowana jest komunikatem ostrzegającym o obecności niebezpiecznego obiektu; drop – wiadomość jest akceptowana, jednak w trybie cichym jest odrzucana bez dostarczania do odbiorcy; reject – wiadomość jest odrzucana (akcja ta jest wykonywana podczas używania aplikacji z systemem pocztowym Postfix (integracja za kolejką) lub Exim, w takim przypadku wykonywana jest akcja odbicia). W Ochrona antywirusowa ruchu pocztowego 53 przypadku wybrania tej akcji nadawca otrzyma powiadomienie zdefiniowane w oparciu o opcję RejectReply; skip – wiadomość lub jej część przesyłana jest bez jakichkolwiek zmian, wynik skanowania zapisywany jest w raporcie aplikacji; cure (dostępna tylko po skanowaniu antywirusowym dla części wiadomości) – aplikacja próbuje wyleczyć zainfekowane obiekty. Jeżeli leczenie nie powiedzie się, wybrana zostanie akcja delete; rename (dostępna tylko po filtrowaniu zawartości dla części wiadomości) – aplikacja dodaje do nazwy załącznika wartość parametru RenameTo. Jeżeli wartość definiuje rozszerzenie (na przykład, .vir), wówczas wartość ta dodawana jest do nazwy załącznika. W przeciwnym razie wartość będzie całą nazwą, dlatego też zastępowana jest nazwa całego załącznika; delete – część wiadomości jest usuwana i (jeżeli ustawiona jest wartość yes dla parametru UsePlaceholderNotice) zastępowana powiadomieniem. Tekst powiadomienia brany jest z pliku szablonu nazwanego part_<akcja>. Akcje przeprowadzane po skanowaniu antywirusowym określane są w oparciu o parametry InfectedAction, SuspiciousAction, ProtectedAction, ErrorAction i VirusNameAction. Akcje przeprowadzane po przefiltrowaniu określane są w oparciu o parametry FilteredMimeAction, FilteredNameAction i FilteredSizeAction. Parametry związane z akcją dostępne są w sekcji [kav4lms:groups.<nazwa_grupy>.actions pliku konfiguracyjnego grupy. Uwaga! Fakt, że filtrowanie zawartości odbywa się przed procesem skanowania, może doprowadzić do sytuacji, gdzie po przeskanowaniu całej wiadomości zostanie przypisany werdykt infected, ale wyniki skanowania złożonego (część po części) wykażą, że żadna z części wiadomości nie jest zainfekowana. Sytuacja taka może mieć miejsce, jeżeli wynikiem dla filtrowania zawartości będzie zastosowanie akcji delete; wówczas część wiadomości usuwana jest po przefiltrowaniu. 5.5. Predefiniowane profile ochrony Pakiet dystrybucyjny Kaspersky Anti-Virus zawiera predefiniowane profile konfiguracyjne zapewniające inne poziomy ochrony poczty: recommended – przechowywany w katalogu default_recommended (patrz sekcja 5.5.1 na stronie 54); 54 Kaspersky Anti-Virus 5.6 for Linux Mail Server maximum protection – przechowywany w gh_overall_security (patrz sekcja 5.5.2 na stronie 55); katalogu hi- maximum performance – przechowywany gh_scan_speed (patrz sekcja 5.5.3 na stronie 56). katalogu hi- w Każdy profil składa się z dwóch plików konfiguracyjnych: kav4lms.conf i default.conf (znajdujących się w podkatalogu groups.d). Profile przechowywane są w podkatalogach odpowiadających ich nazwą w katalogu /etc/opt/kaspersky/kav4lms/profiles. Możliwe jest wybranie predefiniowanego profilu oraz ręczne konfigurowanie ustawień ochrony poczty w plikach konfiguracyjnych aplikacji. Aby użyć predefiniowany profil: 1. Utwórz kopię zapasową plików konfiguracyjnych aplikacji (kav4lms.conf i groups.d/default.conf). 2. Skopiuj zawartość wymaganego /etc/opt/kaspersky/kav4lms. 3. Zastosuj nową konfigurację poprzez uruchomienie następującego polecenia: katalogu profilu do katalogu /etc/init.d/kav4lms reload 5.5.1. Profil Recommended Profil ten zapewnia balans pomiędzy poziomem ochrony antywirusowej a prędkością skanowania. Właściwości profilu: Właściwości e-mail skanowane są przy użyciu profilu skanowania message: każda wiadomość skanowana jest w poszukiwaniu wirusów jako całość. Podczas skanowania wykorzystywane są rozszerzone bazy danych. Maksymalnym poziomem zagnieżdżenia wiadomości dla obiektów MIME jest 10. Kopia zapasowa oraz plik informacyjny tworzone są dla każdej wiadomości, która poddawana jest procesowi przetwarzania. Leczenie zainfekowanych wiadomości. Włączone jest filtrowanie załączników według typu MIME. Aplikacja usuwa z wiadomości odsyłacze do zewnętrznych obiektów (message/external-body type) i załączników z rozszerzeniem .pif, .com, .bat i .exe. Ochrona antywirusowa ruchu pocztowego 55 Publikowanie ostrzeżeń o wszystkich wiadomościach, które są podejrzane, chronione hasłem, błędne, filtrowane według typu MIME oraz nazwy załącznika. W przypadku wykrycia specyficznego zagrożenia, wiadomość jest odrzucana. Aplikacja dodaje do nagłówka wiadomości i informacje o wynikach przetworzenia. Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców. Powiadomienia nie są dostarczane ani do nadawcy ani do administratora. Komunikaty aplikacji poza informacjami debugowania zapisywane są w raporcie. Statystyki są gromadzone dla wszystkich aspektów funkcjonowania aplikacji. 5.5.2. Profil Maximum protection Profil ten oferuje najwyższy poziom ochrony ruchu pocztowego oraz oferuje następujące funkcje: Aplikacja skanuje wiadomości e-mail przy użyciu profilu skanowania combined: każda wiadomość jest najpierw skanowana w poszukiwaniu wirusów jako całość, a następnie każdy obiekt wiadomości skanowany jest oddzielnie niezależnie, czy zainfekowane obiekty zostały odnalezione, czy też nie. Aplikacja analizuje wiadomości, które nie odpowiadają standardom RFC przy użyciu algorytmów heurystycznych; po pomyślnym odkodowaniu są one poddawane skanowaniu. Podczas skanowania wykorzystywane są rozszerzone bazy danych. Wiadomości e-mail filtrowane są według typu MIME. Aplikacja filtruje wiadomości, które mają odnośniki do typu obiektów zewnętrznych (message/external-body) uraz usuwa je. Usuwane są także załączniki z rozszerzeniem .pif, .com, .bat i .exe. Maksymalny poziom zagnieżdżenia wiadomości jest bez ograniczeń. Plik informacyjny jest tworzony dla każdej wiadomości, która jest poddawana procesowi przetwarzania lub filtrowania. Leczenie zainfekowanych obiektów. Aplikacja usuwa wszystkie podejrzane, chronione oraz filtrowane obiekty w wiadomościach. Wiadomości zawierające zagrożenia z określonej listy są odrzucane. 56 Kaspersky Anti-Virus 5.6 for Linux Mail Server Jeżeli wiadomość zawiera obiekty, które podczas skanowania powodują wystąpienie błędu, ich zawartość zostanie zastąpiona powiadomieniem. Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców. Powiadomienia nie są dostarczane ani do nadawcy ani do administratora. Komunikaty aplikacji poza informacjami debugowania zapisywane są w raporcie. Statystyki nie są przechowywane. 5.5.3. Profil Maximum performance Profil ten zapewnia maksymalną wydajność aplikacji kosztem pełnej ochrony antywirusowej. Można wyróżnić następujące funkcje profilu: Wiadomości e-mail są skanowane przy użyciu profilu skanowania message: każda wiadomość skanowana jest w poszukiwaniu wirusów jako całość. Filtrowanie obiektów wiadomości jest wyłączone. Aplikacja zapisuje kopię zapasową każdej wiadomości, dla której zastosowane zostały takie akcje jak, drop lub warn. Plik informacyjny nie jest tworzony. Publikowane są ostrzeżenia o zainfekowanych, podejrzanych, chronionych i błędnych obiektach wiadomości. W przypadku wykrycia zagrożenia z określonej listy, wiadomość jest odrzucana. Aplikacja dodaje do nagłówka wiadomości informacje o wynikach przetwarzania. Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców. Powiadomienia nie są dostarczane ani do nadawcy ani do administratora. Aplikacja rejestruje w raporcie aktywności informacje o wszystkich aspektach funkcjonowania aplikacji; poziom szczegółowości: błąd krytyczny i inne błędy oraz ważne komunikaty informacyjne. Gromadzone są statystyki o wykrytych wirusach. W porównaniu do zalecanych i maksymalnych profilów ochrony maksymalna liczba żądań klienta do usługi centralnej jest podwojona. Maksymalna liczba równoczesnych żądań skanowania nie jest ograniczona. Ochrona antywirusowa ruchu pocztowego 57 5.6. Kopia zapasowa Aplikacja obsługuje tworzenie kopii zapasowej wiadomości przed jej przetworzeniem. Ustawienia kopii zapasowej definiowane są w sekcji [kav4lms:groups.<nazwa_grupy>.backup] pliku konfiguracyjnego grupy. Tryb tworzenia kopii zapasowej poczty jest definiowany w oparciu o opcję Policy, która przyjmuje następujące wartości: message – tworzona jest tylko kopia wiadomości; info – tworzony jest plik informacyjny wraz z kopią wiadomości. Plik zawiera następujące informacje: adres IP klienta MTA (lub host, jeżeli jest on dostępny.); adres IP dla łącznika MTA (lub host, jeżeli jest on dostępny.); nadawca wiadomości; adres serwera przetwarzającego; nazwa odpowiadająca grupie wykorzystanej do analizy wiadomości; lista odbiorców wiadomości; powód utworzenia kopii zapasowej; ścieżka dostępu do oryginalnego pliku, względna do miejsca przeznaczenia kopii zapasowej; informacje o aplikacji (id procesu oraz id zagrożenia.). none – brak kopii zapasowej wiadomości. Parametr Options określa, która aktywność aplikacji jest powodem utworzenia kopii zapasowej: cured – w momencie, kiedy obiekt oryginalnej wiadomości został wyleczony; deleted – w momencie, kiedy obiekt oryginalnej wiadomości został usunięty; rejected – w momencie, kiedy wiadomość oryginalna została odrzucona (klient MTA otrzyma kod błędu), ale administrator może zadecydować o utworzeniu kopii zapasowej zainfekowanej wiadomości; dropped – w momencie, kiedy wiadomość oryginalna została odrzucona; 58 Kaspersky Anti-Virus 5.6 for Linux Mail Server warning – w momencie, kiedy wiadomość oryginalna została zastąpiona ostrzeżeniem; renamed – w momencie, kiedy wiadomość ma co najmniej jeden obiekt (część MIME), który odpowiada regułom filtrowania oraz zmieniona została jego nazwa; all – wszystkie wyżej wymienione. Parametr Options może przyjąć jedną z powyższych wartości lub całą listę wartości. Kopie zapasowe wiadomości oraz pliki informacyjne przechowywane są w katalogu zdefiniowanym za pośrednictwem parametru Destination. 5.7. Powiadomienia Powiadomienie jest wiadomością e-mail zawierającą opis przetworzonej wiadomości; wysyłane jest do odbiorcy, nadawcy lub administratora serwera. Poza opisem wiadomości powiadomienie zawiera opisy obiektów, które zostały usunięte z wiadomości. Aplikacja obsługuje także dołączanie oryginalnej wiadomości e-mail do powiadomienia. Jednak jest to tylko możliwe dla powiadomień do odbiorcy. Dla administratorów i nadawców aplikacja generuje nowe wiadomości e-mail zawierające tylko tekst powiadomienia. 5.7.1. Konfiguracja powiadomień Parametry aplikacji związane z powiadomieniami przechowywane są: w sekcji [kav4lms:server.notifications] aplikacji kav4lms.conf; w sekcji [kav4lms:groups.<nazwa_grupy>.notifications] każdego pliku konfiguracyjnego grupy. pliku konfiguracyjnego Konfiguracja powiadomienia składa się z dwóch kroków. Krok 1. Kto będzie powiadamiany? Powiadomienia mogą być wysyłane do: nadawcy wiadomości (parametr NotifySender w pliku konfiguracyjnym grupy); Ochrona antywirusowa ruchu pocztowego 59 odbiorcy wiadomości (parametr NotifyRecipients w pliku konfiguracyjnym grupy); administratorów ochrony (parametr NotifyAdmin konfiguracji grupy). Lista adresów e-mail administratorów ochrony określana jest za pośrednictwem parametru AdminAdresses w konfiguracji grupy; administratorów produktu (zdefiniowanych w oparciu o parametr ProductNotify w pliku kav4lms.conf). Lista adresów administratorów produktu określana jest za pośrednictwem parametru ProductAdmins w pliku kav4lms.conf. Powiadomienia nadawcy wiadomości uruchamiane są poprzez ustawienie wartości innej niż none dla tych parametrów. W przeciwnym razie powiadomienia są wyłączone. Krok 2. Temat powiadomienia Nadawcy i odbiorcy wiadomości oraz administratorzy ochrony mogą być powiadamiani o: InfectedAction (patrz sekcja 5.4 na stronie 52) (co najmniej jeden obiekt był zainfekowany). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości infected dla wymaganego parametru; ProtectedAction (patrz sekcja 5.4 na stronie 52) (co najmniej jeden obiekt był chroniony). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości protected dla wymaganego parametru; ErrorAction (patrz sekcja 5.4 na stronie 52 (co najmniej jeden obiekt był błędny). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości error dla wymaganego parametru; dostosowana reguła filtrowania (patrz sekcja 5.3.2 wyżej na stronie 51). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości filtered dla wymaganego parametru; wszystkie wyżej wymienione. Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości all dla wymaganego parametru. Administratorzy produktu mogą być powiadamiani o: pobraniu nowych uaktualnień antywirusowych baz danych. Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości update dla parametru ProductNotify; błąd krytyczny aplikacji (który był naprawialny lub nie). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości fault dla parametru ProductNotify; 60 Kaspersky Anti-Virus 5.6 for Linux Mail Server powiadomienia związane z licencjonowaniem. Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości license dla parametru ProductNotify; wszystkie wyżej wymienione. Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości all dla parametru ProductNotify. Nie jest możliwe wykluczenie z listy powiadomień o licencji. Ten rodzaj powiadomień będzie zawsze wysyłany, natomiast w momencie wyłączenia powiadomień generowane będą tylko wpisy raportu. Powiadomienia licencyjne: utrata ważności klucza – pierwsze powiadomienie publikowane jest na 14 dni przed datą utraty ważności klucza, a następnie każdego dnia do jego daty utraty ważności. Następnego dnia publikowane jest powiadomienie o utracie ważności klucza; naruszenie ograniczeń licencji – w momencie, kiedy przekroczona zostanie liczba użytkowników lub ilość ruchu sieciowego. 5.7.2. Szablony powiadomień Niżej wymienione szablony mogą być wykorzystywane do tworzenia powiadomień (szablony przechowywane są w katalogu zdefiniowanym w oparciu o parametr Templates w pliku konfiguracyjnym aplikacji): Template for notifications about deleted objects – tekst dodawany do oryginalnej wiadomości, jeżeli jedna z części wiadomości zostanie usunięta podczas przetwarzania antywirusowego lub filtrowania. Tekst ten, może zawierać makro opisujące przyczyny usunięcia. Dostępne są następujące szablony: part_infected – tekst zastępujący obiekt, który został usunięty po nieudanej próbie leczenia; part_filtered – tekst zastępujący obiekt MIME, który został usunięty w oparciu o wyniki filtrowania obiektu MIME; part_suspicious – tekst zastępujący obiekt, który został zdefiniowany jako podejrzany oraz usunięty; part_filtered – tekst zastępujący oryginalny obiekt wiadomości email, a w wyniku filtrowania zmienił jego nazwę; part_protected – tekst zastępujący obiekt, który został usunięty, ponieważ był chroniony przed skanowaniem antywirusowym; Ochrona antywirusowa ruchu pocztowego 61 part_error – tekst zastępujący obiekt, który wygenerował błąd podczas skanowania i został usunięty. Standard notification template – tekst powiadomienia, który wysyłany jest do nadawcy, odbiorcy i administratora przy użyciu filtra oraz nowo wygenerowanej wiadomości wysyłanej przez moduł SMTP. Tekst może zawierać makro opisujące powody usunięcia. Dostępne są następujące szablony: notify_common – tekst wysyłany domyślnie do odbiorcy, nadawcy i administratorów o akcjach, które zostały zastosowane dla wiadomości; notify_infected – tekst, który zastępuje zainfekowaną wiadomość; notify_suspicious – tekst, który zastępuje wiadomość zawierającą podejrzane obiekty; notify_filtered – tekst, który zastępuje przefiltrowaną wiadomość email; notify_error – tekst, który zastępuje wiadomość, która wygenerowała błąd podczas skanowania; notify_protected – tekst, który zastępuje wiadomość, która była chroniona przed skanowaniem; disclaimer – tekst dodawany do wszystkich przetworzonych i wygenerowanych wiadomości. Domyślnie szablon ten zawiera następujące powiadomienia: "This message has been scanned by Kaspersky Anti-Virus. For more information about data security please visit http://www.kaspersky.pl i http://www.viruslist.pl". Detailed notification template – tekst powiadamiający osobę zainteresowaną szczegółowymi informacjami o przetwarzaniu antywirusowym wiadomości e-mail. Dla powiadomień wysyłanych do odbiorcy, nadawcy i administratora można wyróżnić oddzielne szablony. W celu zastosowania tych szablonów ustaw wartość yes dla parametru UseCustomTemplates. Dostępne są następujące szablony: powiadomienia nadawcy: o notify_ sender_common – tekst powiadomienia wysyłany do nadawcy o akcjach, które zostały zastosowane dla oryginalnej wiadomości; o notify_sender_infected – tekst, który zastępuje zainfekowaną wiadomość; o notify_sender_suspicious – tekst, który zastępuje wiadomość zawierającą podejrzane obiekty; 62 Kaspersky Anti-Virus 5.6 for Linux Mail Server o notify_sender_filtered – tekst, który zastępuje przefiltrowaną wiadomość; o notify_sender_error – tekst zastępujący wiadomość, która wygenerowała błąd podczas skanowania; o notify_sender_protected – tekst, który zastępuje wiadomość, która była chroniona przed skanowaniem; powiadomienia odbiorców: o notify_recipients_common – tekst powiadomienia wysyłanego do odbiorcy o akcjach, które zostały zastosowane dla oryginalnej wiadomości; o notify_recipients_infected – tekst, który zastępuje zainfekowaną wiadomość; o notify_recipients_suspicious – tekst, który zastępuje wiadomość zawierającą podejrzane obiekty; o notify_recipients_filtered – tekst, który zastępuje przefiltrowaną wiadomość; o notify_recipients_error – tekst zastępujący wiadomość, która wygenerowała błąd podczas skanowania; o notify_recipients_protected – tekst, który zastępuje wiadomość chronioną przed skanowaniem; powiadomienia administratora: o notify_admin_common – tekst powiadomienia wysłanego do administratora o akcjach, które zostały zastosowane dla oryginalnej wiadomości; o notify_admin_infected – tekst, który zastępuje zainfekowaną wiadomość; o notify_admin_suspicious – tekst, który zastępuje wiadomość zawierającą podejrzane obiekty; o notify_admin_filtered – tekst, który zastępuje przefiltrowaną wiadomość; o notify_admin_error – tekst, który zastępuje wiadomość, która wygenerowała błąd podczas skanowania; o notify_admin_protected – tekst, który zastępuje wiadomość chronioną przed skanowaniem. Special administrator notification template – tekst dodawany do powiadomień informujących o zdarzeniach krytycznych, które wymagają Ochrona antywirusowa ruchu pocztowego 63 specjalnej uwagi administratora. Szablony administratora przechowywane są w katalogu określonym w oparciu o parametr Templates w sekcji [kav4lms:server.notifications] pliku konfiguracyjnego aplikacji. Dostępne są następujące szablony: product_update – tekst wykorzystywany do powiadamiania administratora o pobraniu uaktualnień antywirusowych baz danych; product_fault – tekst powiadamiający administratora o wystąpieniu błędu krytycznego podczas działania aplikacji Kaspersky Anti-Virus; product_license – tekst powiadamiający administratora o naruszeniu umowy licencyjnej lub zakończeniu okresu licencjonowania. Uwaga! Podczas uruchamiania aplikacji, weryfikowana jest obecność wszystkich powyższych szablonów. W przypadku nie odnalezienia nawet jednego z tych szablonów aplikacja zwróci błąd. Aplikacja weryfikuje, czy rozmiar każdego z szablonów nie przekracza 8 KB. 5.7.3. Dostosowywanie szablonów powiadomień Kaspersky Anti-Virus ułatwia dostosowywanie domyślnych szablonów powiadomień, które są wysyłane do administratorów, nadawców i odbiorców. Szablony są dostosowywane przy użyciu specjalnego języka powiadomień. Język szablonu jest zestawem makr oraz instrukcji sterujących. Poniżej rozpatrywane są reguły takiego języka, jego składnia oraz przykłady zastosowania. Uwaga! Pierwszy wiersz każdego szablonu musi zawierać ':' ponieważ będzie on interpretowany jako nagłówek. Aby być pewnym, że nie zostanie on mylnie zinterpretowany jako nagłówek powiadomienia, możliwe jest rozpoczęcie znakiem wysuwu wiersza (kliknij Enter). 5.7.3.1. Makra Makro jest elementem wykorzystywanym w szablonach powiadomień wiadomości e-mail. W tekście powiadomienia utworzonym przy użyciu szablonu makro zastępowane jest określoną wartością. 64 Kaspersky Anti-Virus 5.6 for Linux Mail Server Składnia makra: %macro_name%. Jeżeli nazwa makra zawiera symbol „%‟, musisz poprzedzić go znakiem backslash („\‟) (patrz sekcja 5.7.3.5 na stronie 67). Możliwe jest przypisanie do makra kilku wartości. W takim przypadku wprowadzenie polecenia "%macro_name%" wyświetli ostatnio przypisane wartości. W celu przypisania kilku wartości użyj wyrażeń iteracyjnych. 5.7.3.2. Forma iteracji Forma iteracji jest głównym elementem języka szablonów. Składnia formy iteracji <FOR INAME IOP IVALUE>BODY</FOR> gdzie: <FOR – początek definicji formy iteracji. Symbol <, który nie jest początkiem definicji formy iteracji musi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67). INAME – nazwa formy iteracji w formacie 1*(nchar)*(nchar); maksymalna długość wynosi 64 bajtów. IOP – porównanie działania w formacie == | !=; maksymalna długość wynosi 2 bajtów. IVALUE – wartość formy iteracji w formacie 1*(vchar)*(vchar); maksymalna długość wynosi 4096 bajtów. Wartość formy iteracji musi być określona w podwójnym cudzysłowie. Podczas porównania z wartością zawierającą podwójny cudzysłów, użyj znaku backslash („\‟) (patrz sekcja 5.7.3.5 na stronie 67). Przykład: <FOR _macro_name_parent_ == "\"_value_1\""> > – koniec definicji formy iteracji oraz początek ciała iteratora. Symbol <, który nie jest końcem definicji formy iteracji musi być ukryty (patrz sekcja 5.7.3.5 na stronie 67). BODY – ciało iteratora w formacie *(char). </FOR> – koniec definicji ciała iteratora. Symbol <, który nie jest końcowym symbolem definicji ciała iteratora musi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67). … – separator w formacie *( )*(\t) nchar – znaki z zestawu a-z, A-Z, 0-9, -, _ vchar –symbols from set nchar, *, ? char – – symbole z zestawu wartości 32 – 255 Ochrona antywirusowa ruchu pocztowego 65 Przykład formy interacji: <FOR _macro_name_ == "*">%_macro_name_%</FOR> Podczas wykonywania tej struktury, parser (analizator składniowy) przekształca powyższe polecenie na struktury warunków: <FOR <FOR <FOR <FOR _macro_name_ _macro_name_ _macro_name_ _macro_name_ == == == == "_value_1">%_macro_name_%</FOR> "_value_2">%_macro_name_%</FOR> "_value_3">%_macro_name_%</FOR> "_value_N">%_macro_name_%</FOR> Struktury warunków są parsowane sekwencyjnie. W ten sposób struktury iteracji są używane do odróżniania zarówno pojedynczych jak i złożonych wartości makra. Na przykład, jeżeli makro %FILTERNAME% ma wartości KAVFilter1, KAVFilter2, KAVFilter3, i SimpleFilter, wówczas forma: <FOR FILTERNAME == "KAVFilter1">%FILTERNAME%</FOR> wygeneruje tekst: KAVFilter1 forma: <FOR FILTERNAME == "KAVFilter?">%FILTERNAME%, </FOR> wygeneruje tekst: KAVFilter1, KAVFilter2, KAVFilter3 forma: <FOR FILTERNAME != "KAVFilter2">%FILTERNAME%, </FOR> wygeneruje tekst: KAVFilter1, KAVFilter3, SimpleFilter forma: <FOR FILTERNAME != "KAV*">%FILTERNAME%, </FOR> wygeneruje tekst: SimpleFilter 66 Kaspersky Anti-Virus 5.6 for Linux Mail Server 5.7.3.3. Obszar dostępności dla wyrażeń iteracyjnych Każda struktura iteracji może posiadać makra podrzędne, których wartości są zdefiniowane w obszarze dostępności tylko dla struktury nadrzędnej. Wyrażenia iteracyjne mogą być wykorzystywane nie tylko dla konkretnych wartości wyjściowych poszczególnych makr, ale także do definiowania obszaru dostępności makr podrzędnych. Obszar dostępności makr podrzędnych jest definiowany przez znaczniki, które rozpoczynają oraz kończą strukturę makra: <FOR _macro_name_parent_ == "_value_1">%_macro_name_child_%</FOR> W powyższym przykładzie obszar makra %_macro_name_parent_% zawiera wszystkie poziomy podrzędne (pomiędzy znacznikami FOR), jeżeli wartość makra zostanie nadpisana. 5.7.3.4. Zmienne Zmienne zapewniają łatwe dostosowywanie szablonów przy użyciu języka szablonów. Zmienna może być definiowana w następujący sposób: <DEF _var_name_ = "_const_value_"/> Zmienna może być wykorzystywana jako typowe makro bez żadnych ograniczeń. Składnia dla wyrażenia definicji zmiennej wygląda następująco: <DEF VNAME VOP VVALUE/> gdzie: <DEF – początek wyrażenia definicji zmiennej. Symbol <, który nie jest początkiem wyrażenia mysi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67); VNAME – nazwa zmiennej w formacie 1*(nchar)*(nchar); maksymalna długość wynosi 64 bajtów; VOP – działanie przypisania w formacie =, długość wynosi 1 bajt; VVALUE – wartość zmiennej w formacie 1*(vchar)*(vchar); maksymalna długość wynosi 4096 bajtów. Wartość musi być umieszczona w podwójnym cudzysłowie. Podczas porównania z wartością zawierającą Ochrona antywirusowa ruchu pocztowego 67 podwójny cudzysłów, użyj znaku backslash („\‟) (patrz sekcja 5.7.3.5 na stronie 67). Przykład: <DEF _value_name_ = "\"_value_1\""/> > – koniec wyrażenia definicji zmiennej. Symbol >, który nie jest końcem definicji zmiennej musi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67). W przeciwieństwie do wyrażenia FOR, wyrażenie DEF nie ma ciała. Dlatego nawias znacznika końcowego powinien być powiadomieniem dla parsera o braku znacznika końcowego. … – separator w formacie *( )*(\t) nchar – symbole z zestawu a-z, A-Z, 0-9, -, _ vchar – symbole z zestawu, *, ? Jeżeli zmienna zostanie ponownie zdefiniowana w obszarze, nowa wartość będzie zastępowana po każdym ponownym zdefiniowaniu. Dlatego wyrażenie: <DEF __NAME__= "NAME_1"/>Now you will see the first value: %__NAME__%. <DEF __NAME__= " NAME _2"/>Now you will see the second value: %__NAME__%. zostanie wyświetlone jako: Now you will see the first value: NAME_1. Now you will see the second value: NAME_2. Wartością zmiennej może być makro. <DEF _var_name_ = "%_macro_name_%"/> W takim przypadku parser zastąpi makro wartością, a następnie zastąpi zmienną tą wartością w bieżącym obszarze. 5.7.3.5. Składnia języka Specjalne symbole % Oznacza makro. Makro powinno znajdować się pomiędzy dwoma symbolami "%". Przykład: %VIRUSNAME% < Otwarcie nawiasu znacznika. Przykład: <FOR FILTERNAME == "KAVFilter1"> > Zamknięcie nawiasu znacznika. Przykład: <FOR FILTERNAME == "KAVFilter1"> 68 Kaspersky Anti-Virus 5.6 for Linux Mail Server </ Otwarcie nawiasu znacznika końcowego. Przykład: </FOR> /> Zamknięcie nawiasu znacznika końcowego dla struktury bez ciała. Przykład: <DEF __NAME __= "NAME_1"/> \ Symbol backslash. Instruuje parser, aby traktował następny specjalny znak jako czysty znak. Przykład: \%VIRUSNAME\% == Znak równości: zbieżność w masce lub wartości. Przykład: <FOR FILTERNAME == "KAVFilter1"> Przykład: <FOR FILTERNAME == "KAVFilter*"> != Brak zbieżności w masce lub wartości. Przykład: <FOR FILTERNAME != "KAVFilter1"> Przykład: <FOR FILTERNAME != "KAVFilter*"> * Nieograniczona długość wszystkich możliwych wartości. W porównaniu z szablonami symbol ten jest używany tylko wewnątrz znaczników. Przykład: <FOR FILTERNAME == "KAV*"> ? Wszystkie możliwe wartości znakowe (składające się z jednego znaku). W porównaniu z szablonami symbol ten jest używany tylko wewnątrz znaczników. Przykład: <FOR FILTERNAME == "KAVFilter?"> # Parser ignoruje wszystkie znaki występujące po symbolu „#‟, aż do końca wiersza. Zastrzeżone słowa kluczowe FOR Definicja struktury Przykład: <FOR FILTERNAME = "KAVFilter1"> DEF Definicja zmiennej (wyrażenie bez znacznika końcowego). Przykład: <DEF __NAME__= "NAME_1"/> Predefiniowane makra %CRLF% Makro wysuwu wiersza (CR+LF) iteracji. Ochrona antywirusowa ruchu pocztowego %TAB% 69 Makro tabulacji Przetwarzanie jest wykonywane w sekcji globalnej (nie jest wymagane żadne wyrażenie) lub w strukturze warunku: <FOR KAV_LANGUAGE == "5.0"> ... </FOR> Sekwencje specjalne Poniższe sekwencje mogą być używane do przedstawiania specjalnych znaków w języku szablonów: Aby wyświetlić symbol „\‟ w tekście szablonu, wprowadź „\\‟. Jeżeli wiersz jest zakończony symbolem „\‟, będzie on interpretowany jako ciąg tekstowy, którego dalsza część znajduje się w następnym wierszu. Dodatkowo symbol backslash znajdujący się na końcu wiersza wyświetla następny koniec wiersza, który w innym przypadku istniałby w wygenerowanej wiadomości. Taki wiersz łączony jest z następnym wierszem podczas przetwarzania, jeszcze przed wykonaniem innych akcji przez parser. Sytuacja ta jest rozpatrywana indywidualnie zależnie od tego, czy sekwencja specjalna występuje wewnątrz, czy też poza znacznikiem. Aby umieścić symbol „\‟ na końcu wiersza, patrz powyżej. Aby wyświetlić symbol „%‟ w tekście szablonu, użyj „\%‟. Aby wyświetlić symbol „/‟ w tekście szablonu, użyj „\/‟. Aby wyświetlić symbol „<‟ w tekście szablonu, użyj „\<‟. Aby wyświetlić symbol „>‟ w tekście szablonu, użyj „\>‟. Aby wyświetlić symbol „#‟ w tekście szablonu, użyj: „\#‟. Ważne: W języku szablonów ważna jest wielkość liter. Liczba znaków spacji oraz symboli tabulatora (ani ich obecność ani brak) pomiędzy strukturami języka nie jest regulowana. Zastrzeżone słowa kluczowe muszą być oddzielone znakami białej spacji lub symbolami specjalnymi. 5.7.3.6. Makra powiadomień dla aplikacji Makra mogą być używane w szablonach powiadomień dla całych wiadomości oraz ich części. Przy użyciu makr możliwe jest dostosowywanie powiadomień tak, aby zawierały dodatkowe informacje na temat właściwości oryginalnej wiadomości lub jej obiektu, czy też o zastosowanych akcjach. 70 Kaspersky Anti-Virus 5.6 for Linux Mail Server Administrator może użyć następujących makr w powiadomieniach dotyczących całych wiadomości: %VERSION% – wersja zainstalowanej aplikacji Kaspersky Anti-Virus. %PRODUCT% – pełna nazwa produktu Kaspersky Anti-Virus. %CLIENT% – zdalny adres IP klienta pocztowego. %SERVER% – nazwa serwera uruchamiającego usługę centralną aplikacji. %SENDER% – adres nadawcy. %RECIPIENTS% – adres odbiorcy. %HEADERS% – nagłówek wiadomości. %MSGID% – numer identyfikacyjny wiadomości. %SUBJECT% – temat (pole Subject) oryginalnej wiadomości. %DATE% – data przetworzenia wiadomości. %TIME% – czas przetworzenia wiadomości. %BK_ACTION% – akcje zastosowane dla wiadomości, które spowodowały utworzenie kopii zapasowej (jeżeli aplikacja jest skonfigurowana do tworzenia kopii zapasowych wiadomości). %BK_LOCATION% – pełna ścieżka dostępu do obszaru, w którym przechowywane są kopie zapasowe (jeżeli obszar taki istnieje). %ACTION_LIST% – lista zawierająca informacje na temat wiadomości i jej obiektu oraz listę zastosowanych akcji. Informacje są wyświetlane w następującym formacie: <status> <akcja> <informacje> dla każdej przetworzonej części wiadomości. W powiadomieniach dotyczących obiektów, które zostały usunięte z wiadomości, możliwe jest użycie następujących makr: %INFO% – informacje związane z następującymi akcjami: lista wykrytych wirusów (szkodliwe oprogramowanie) – dla zainfekowanych obiektów; opis kodu błędu – dla obiektów, które wygenerowały błąd podczas skanowania; typ MIME lub nazwa załącznika – dla przefiltrowanych obiektów. Makra muszą być określone w tekście szablonów powiadomień. ROZDZIAŁ 6. OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW Składnik kav4lms-kavscanner zapewnia ochronę antywirusową systemów plików komputera poprzez skanowanie plików, przetwarzanie zainfekowanych i podejrzanych obiektów zgodnie z ustawieniami. Ważne: Wszystkie ustawienia składnika kav4lms-kavscanner grupowane są w opcjach [scanner.*] pliku konfiguracyjnego aplikacji. Uwaga! Domyślnie tylko użytkownicy root i kluser mogą uruchamiać skanowanie na żądanie. Możliwe jest przeskanowanie całego systemu plików, oddzielnego katalogu lub pojedynczego pliku. Wszystkie ustawienia ochrony mogą być dzielone na grupy definiujące: Obszar skanowania (patrz sekcja 6.1 na stronie 72). Skanowanie i leczenie obiektów (patrz sekcja 6.2 na stronie 73). Akcje, które są stosowane dla obiektów (patrz sekcja 6.3 na stronie 74). Skanowanie systemu plików komputera może być uruchamiane: Jako jednorazowe zadanie – z poziomu wiersza poleceń (patrz sekcja 6.4 na stronie 75). Zgodnie z terminarzem przy użyciu aplikacji cron (patrz sekcja 6.5 na stronie 76). Uwaga! Skanowanie antywirusowe całego komputera jest procesem wymagającym znacznych zasobów. W momencie uruchomienia tego zadania, zmniejszona zostanie wydajność komputera: dlatego nie jest zalecane uruchamianie w tym czasie żadnej innej aplikacji, która mogłaby obciążyć system. W celu uniknięcia takich problemów zalecane jest skanowanie poszczególnych katalogów. 72 Kaspersky Anti-Virus 5.6 for Linux Mail Server 6.1. Obszar skanowania Obszar skanowania może być dzielony na dwie części: scan path – lista katalogów i obiektów, które mają być skanowane w poszukiwaniu wirusów; scan objects – typy obiektów, które mają być skanowane w poszukiwaniu wirusów (archiwa itd.). Domyślnie skanowane są wszystkie obiekty wszystkich dostępnych systemów plików, rozpoczynając od katalogu bieżącego. Ważne: W celu przeskanowania wszystkich systemów plików komputera przejdź do katalogu głównego lub zdefiniuj obszar skanowania z poziomu wiersza poleceń jako “/”. Możliwe jest zdefiniowanie ścieżki skanowania przy użyciu następujących metod: Zdefiniuj w wierszu poleceń (przy użyciu spacji) wszystkie katalogi i pliki, które mają być skanowane przy użyciu względnych lub bezwzględnych ścieżek dostępu (względna ścieżka dostępu do katalogu bieżącego). Zdefiniuj ścieżki skanowania w pliku tekstowym oraz określ go do użycia przy pomocy parametru -@<nazwa pliku> w wierszu poleceń. Każdy obiekt w tym pliku powinien być wprowadzony w nowym wierszu tylko przy użyciu ścieżki bezwzględnej. Uwaga! Jeżeli w wierszu poleceń określone zostały ścieżki skanowania i plik tekstowy zawierający listę skanowanych obiektów, przeskanowane zostaną tylko ścieżki wskazane w pliku. Ścieżki wprowadzone w wierszu poleceń będą ignorowane. Wyłącz sekcję recursive scan of the catalogs ([scanner.options], parametr Recursion lub parametr wiersza poleceń -r). Utwórz alternatywny plik konfiguracyjny oraz określ ten plik do użycia za pomocą parametru wiersza poleceń -c <nazwa pliku> podczas uruchamiania składnika. Ścieżka dostępu do obiektu, który ma być skanowany nie może przekraczać 4096 bajtów. Obiekty znajdujące się na ścieżce o większym rozmiarze nie będą skanowane. Ochrona antywirusowa systemu plików 73 Domyślnie skanowane obiekty określane są w pliku konfiguracyjnym kav4lms.conf (sekcja [scanner.options]) oraz możliwe jest ich ponowne zdefiniowanie: bezpośrednio w tym pliku; przy użyciu parametrów wiersza poleceń podczas uruchamiania składnika; przy użyciu alternatywnego pliku konfiguracyjnego. 6.2. Tryb skanowania oraz leczenie obiektów Ustawienia tego trybu odgrywają bardzo ważną rolę, ponieważ definiują one, czy aplikacja wyleczy zainfekowane pliki w momencie ich wykrycia. Domyślnie leczenie jest wyłączone: w trybie domyślnym obiekty są skanowane, a następnie w przypadku wykrycia wirusów oraz innych podejrzanych lub uszkodzonych plików na ekranie wyświetlane są odpowiednie komunikaty, sytuacje takie rejestrowane są także w raporcie. W wyniku skanowania antywirusowego każdemu z obiektów przypisywany jest jeden z następujących stanów: Clean – nie wykryto żadnego wirusa (obiekt nie jest zainfekowany). Infected – obiekt jest zainfekowany. Warning – kod obiektu przypomina kod znanego wirusa. Suspicious – istnieje podejrzenie, że obiekt jest zainfekowany nieznanym wirusem (stan taki nie jest przypisywany, jeżeli UseCodeAnalyzer=no). Corrupted – obiekt jest uszkodzony. Protected – obiekt nie może być przeskanowany, ponieważ jest on zaszyfrowany (chroniony hasłem). Error – podczas skanowania obiektu wystąpił błąd. Jeżeli tryb leczenia jest włączony (sekcja [scanner.options], parametr Cure= yes), do leczenia wysłane zostaną tylko obiekty zdefiniowane jako Infected. W wyniku leczenia do obiektu przypisywany jest jeden z następujących stanów: Cured – obiekt został pomyślnie wyleczony. 74 Kaspersky Anti-Virus 5.6 for Linux Mail Server CureFailed – obiekt nie mógł zostać wyleczony. Pliki o tym stanie będą przetwarzane zgodnie z regułami zdefiniowanymi dla zainfekowanych obiektów. 6.3. Akcje, które zostaną zastosowane dla obiektów Akcje, które zostaną zastosowane dla obiektu w zależności od jego stanu. Domyślną akcją jest wyświetlenie powiadomienia o wykryciu zainfekowanych lub podejrzanych obiektów. Jednak dla obiektów, które zostały zdefiniowane jako Infected, Suspicious, Warning, Error, Protected i Corrupted możliwe jest skonfigurowanie dalszych akcji, takich jak: przenoszenie do katalogu – przenoszenie obiektów o danym stanie do katalogu (obsługiwane jest przenoszenie proste i rekursywne); usuwanie obiektu z systemu plików; wykonywanie polecenia – przetwarzanie plików przy użyciu standardowych plików skryptu Unix lub podobnych. Pamiętaj, że aplikacja Kaspersky Anti-Virus rozróżnia obiekty proste (pliki) oraz obiekty złożone (składające się z kilku obiektów, na przykład archiwum). Rozróżniane są także akcje stosowane dla takich obiektów; w pliku konfiguracyjnym akcje te znajdują się w różnych sekcjach, z sekcją [scanner.object] dla obiektów prostych oraz sekcją [scanner.container] dla obiektów złożonych. Uwaga! Możliwe jest rozróżnienie następujących akcji stosowanych dla archiwów samorozpakowujących: jeżeli archiwum jest zainfekowane, będzie ono przeglądane jako obiekt prosty, jeżeli obiekty znajdujące się w archiwum są zainfekowane, archiwum będzie przeglądane jako obiekt złożony. Dlatego akcje, które mają być stosowane dla archiwów zostaną zdefiniowane w ustawieniach określonych w innych sekcjach pliku konfiguracyjnego. Przy użyciu niżej wymienionych metod możliwe jest wybranie akcji, które zostaną zastosowane dla obiektu: Jeżeli akcje mają być wykorzystywane jako akcje domyślne, możliwe jest ich określenie w pliku konfiguracyjnym kav4lms.conf, (sekcje [scanner.object] i [scanner.container]). Ochrona antywirusowa systemu plików 75 Określ akcje w alternatywnym pliku konfiguracyjnym oraz użyj tego pliku podczas uruchomienia składnika. Ważne: Jeżeli w momencie uruchomienia składnika nie zostanie określony żaden plik konfiguracyjny w wierszu poleceń, ustawienia będą brane z pliku kav4lms.conf. Użycie tego pliku podczas uruchomienia nie musi być określane. Możliwe jest określenie akcji dla bieżącej sesji pracy przy użyciu parametrów wiersza poleceń podczas uruchamiania składnika kav4lmskavscanne. Akcje obiektów prostych i złożonych używają tej samej składni (sekcje [scanner.object] i [scanner.container]). 6.4. Skanowanie na żądanie poszczególnego katalogu Jednym z najbardziej popularnych zadań wdrażanych przez aplikację Kaspersky Anti-Virus jest skanowanie antywirusowe oraz leczenie poszczególnych katalogów. Wykonaj skanowanie antywirusowe: 1. Uruchom skanowanie antywirusowe katalogu /tmp z automatycznym leczeniem wszystkich wykrytych zainfekowanych obiektów. Usuń wszystkie obiekty, których nie można wyleczyć. 2. W celu zapisania nazw plików wszystkich zainfekowanych, podejrzanych i uszkodzonych obiektów, które zostały wykryte podczas skanowania utwórz pliki infected.lst, suspicion.lst, corrupted.lst i warning.lst. 3. Wyniki działania składnika (data uruchomienia, informacje o wszystkich plikach poza plikami czystymi) zostaną wyświetlone w pliku raportu kavscanner-current_date-pid.log, który zostanie utworzony w katalogu bieżącym. Aby wykonać to zadanie, wprowadź w wierszu poleceń: # /opt/kaspersky/kav4lms/bin/kav4lms-kavscanner -\ rlq -pi/tmp/infected.lst -ps/tmp/suspicion.lst -\ pc/tmp/corrupted.lst -pw/tmp/warning.lst -o /tmp/ \ kav4lms-kavscanner-`date "+%Y-%m-%d-$$"`.log -i3 \ 76 Kaspersky Anti-Virus 5.6 for Linux Mail Server 6.5. Skanowanie zaplanowane Zadania aplikacji Kaspersky Anti-Virus mogą być uruchamiane za pomocą terminarza przy użyciu aplikacji cron. Uruchom skanowanie antywirusowe katalogu /home każdego dnia o godzinie 0:00 przy użyciu ustawień skanowania zdefiniowanych w pliku konfiguracyjnym /etc/kav/scanhome.conf. W celu wykonania tego zadania: 1. Utwórz plik konfiguracyjny /etc/kav/scanhome.conf oraz określ wymagane ustawienia skanowania w tym pliku. 2. Zmodyfikuj plik, który definiuje reguły działania procesu cron (crontab e) poprzez wprowadzenie następującego wiersza: 0 0 * * * /opt/kaspersky/kav4lms/bin/kav4lms-\ kavscanner -c /etc/kav/scanhome.conf /home 6.6. Wysyłanie powiadomień do administratora Przy użyciu standardowych narzędzi Unix możliwe jest zdefiniowanie wysyłania powiadomień do administratora po wykryciu zainfekowanych, podejrzanych lub uszkodzonych obiektów w systemach plików komputera. Skonfiguruj powiadomienie administratora w momencie wykrycia zainfekowanych plików i archiwów podczas skanowania systemów plików przy użyciu ustawień zdefiniowanych w pliku konfiguracyjnym kav4lms.conf. Uwaga! Przykład dotyczy systemu operacyjnego Linux! Aby wykonać to zadanie: Wprowadź reguły przetwarzania prostych i złożonych obiektów w pliku konfiguracyjnym kav4lms.conf: [scanner.object] OnInfected=exec echo %FULLPATH%/%FILENAME% is \ infected by %VIRUSNAME% | mail -s kav4lms-kavscanner admin@localhost [scanner.container] OnInfected=exec echo archive %FULLPATH%/%FILENAME% \ is infected, viruses list is in the attached file \ Ochrona antywirusowa systemu plików %LIST% | mail -s kav4lms-kavscanner -a %LIST% \ admin@localhost Uwaga! Przed uruchomieniem przykładu upewnij się, że narzędzie mail znajduje się w standardowej ścieżce instalacyjnej tego narzędzia w systemie operacyjnym. 77 ROZDZIAŁ 7. AKTUALIZACJA ANTYWIRUSOWYCH BAZ DANYCH Aktualizacja antywirusowej bazy danych jest wykonywana przez składnik kav4lms-keepup2date oraz jest niezbędnym modułem do zapewnienia kompleksowej ochrony. Domyślnym źródłem używanym do aktualizacji antywirusowej bazy danych są serwery aktualizacji Kaspersky Lab. Lista serwerów: http://downloads1.kaspersky-labs.com/ http://downloads2.kaspersky-labs.com/ ftp://downloads1.kaspersky-labs.com/ itd. Lista adresów URL, z których możliwe jest pobieranie uaktualnień znajduje się w pliku updcfg.xml zlokalizowanym w pakiecie dystrybucyjnym aplikacji. W celu przejrzenia listy serwerów aktualizacji wprowadź następujący wiersz: # /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s Podczas procesu aktualizacji składnik kav4lms-keepup2date wybiera pierwszy adres z listy oraz próbuje pobrać antywirusową bazę danych z serwera. Bieżąca lokalizacja komputera (dwuliterowy kod kraju zgodnie ze standardami ISO 3166-) może być określana za pośrednictwem parametru RegionSettings w sekcji [updater.options] pliku konfiguracyjnego aplikacji. W takim przypadku składnik kav4lms-keepup2date uruchamia wybieranie serwerów aktualizacji oznaczonych jako należące do określonego regionu. Jeżeli aktualizacja nie może być wykonana z poziomu wybranego adresu, składnik przechodzi do następnego adresu URL oraz ponawia próbę. Ważne: Uaktualnienia antywirusowej bazy danych umieszczane są na serwerach aktualizacji Kaspersky Lab co godzinę. Po pomyślnej aktualizacji wykonywane jest polecenie zdefiniowane w oparciu o parametr PostUpdateCmd sekcji [updater.options] pliku konfiguracyjnego. Domyślnie polecenie to automatycznie przeładowuje antywirusową bazę danych. Jeżeli ustawienie zostanie nieprawidłowo skonfigurowane, użycie uaktualnionej bazy danych może zakończyć się błędem lub aplikacja będzie działała nieprawidłowo. Aktualizacja antywirusowych baz danych 79 Ważne: Wszystkie ustawienia składnika kav4lms-keepup2date grupowane są w sekcji [updater.*] pliku konfiguracyjnego. Jeżeli sieć lokalna charakteryzuje się złożoną strukturą, zalecane jest pobieranie uaktualnień antywirusowej bazy danych z serwerów aktualizacji co godzinę; umieść je w katalogu sieciowym oraz skonfiguruj komputery lokalne w całej sieci w celu użycia tego katalogu jako źródła uaktualnień. Więcej szczegółów o tworzeniu katalogu sieciowego znajduje się w sekcji 7.3 na stronie 81. Możliwe jest wykonywanie aktualizacji zgodnie z terminarzem przy użyciu narzędzia cron (patrz sekcja 7.1 na stronie 79) lub na żądanie przez administratora, który może uruchomić zadanie ręcznie z poziomu wiersza poleceń (patrz sekcja 7.2 na stronie 80). 7.1. Automatyczna aktualizacja antywirusowej bazy danych Możliwe jest zdefiniowanie regularnie wykonywanych automatycznych aktualizacji antywirusowej bazy danych poprzez zmodyfikowanie pliku konfiguracyjnego. Skonfiguruj automatyczne aktualizacje antywirusowej bazy danych, aby były wykonywane co godzinę. W dzienniku systemowym znajdują się tylko wpisy o błędach aplikacji. Zachowaj raport ogólny dla wszystkich uruchomionych zadań oraz nie wyświetlaj żadnych informacji na ekranie. W celu wykonania tego zadania: 1. Określ wartości w pliku konfiguracyjnym aplikacji, na przykład: [updater.options] KeepSilent=yes [updater.report] Append=yes ReportLevel=1 2. Zmodyfikuj plik konfiguracyjny dla procesu cron (crontab -e) poprzez wprowadzenie następującego wiersza: 0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lms-\ keepup2date -e 80 Kaspersky Anti-Virus 5.6 for Linux Mail Server W celu automatycznego wybrania adresu URL serwera aktualizacji z listy dostarczanej przez aplikację skonfiguruj składnik kav4lms-keepup2date. Aby wykonać zadanie: Przypisz wartość No dla parametru UseUpdateServerUrl w sekcji [updater.options] pliku konfiguracyjnego aplikacji. W celu pobrania uaktualnień z poziomu adresu URL zdefiniowanego przez administratora skonfiguruj składnik keepup2date. Jeżeli wykonanie zadania nie jest możliwe z poziomu tego adresu URL, anuluj proces pobierania. Aby wykonać zadanie: Przypisz wartość Yes dla parametrów UseUpdateServerUrl i UseUpdateServerUrlOnly w sekcji [updater.options]. Dodatkowowo parametr UpdateServerUrl musi zawierać adres URL serwera aktualizacji. W celu pobrania uaktualnień z poziomu zdefiniowanego adresu URL skonfiguruj składnik keepup2date. Jeżeli wykonanie zadania nie jest możliwe z poziomu tego adresu URL, zaktualizuj antywirusową bazę danych z poziomu adresów URL określonych na liście znajdującej się w składniku keepup2date. Aby wykonać zadanie: Przypisz wartość Yes dla parametru UseUpdateServerUrl sekcji [updater.options] oraz wartość No dla parametru UseUpdateServerUrlOnly. Dodatkowo parametr UpdateServerUrl musi zawierać adres URL serwera aktualizacji. 7.2. Aktualizacja antywirusowej baz danych na żądanie Możliwe jest uruchomienie aktualizacji antywirusowej bazy danych z poziomu wiersza poleceń o każdej porze. W tym celu wprowadź następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date Uruchom aktualizację antywirusowej bazy danych oraz zapisz wyniki w pliku /tmp/updatesreport.log. W celu wykonania zadania wprowadź następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \ /tmp/updatesreport.log Najwygodniejszym sposobem aktualizacji antywirusowej bazy danych na kilku komputerach jest pobranie uaktualnień z serwerów aktualizacji, umieszczenie ich w katalogu sieciowym oraz wskazanie tego katalogu jako źródła uaktualnień. Zaplanuj aktualizację antywirusowej bazy danych z katalogu sieciowego ftp://10.10.10.1/home/bases i tylko, jeżeli katalog ten jest niedostępny lub jest Aktualizacja antywirusowych baz danych 81 pusty, zaktualizuj bazę danych z serwerów aktualizacji Kaspersky Lab. Wyświetl wyniki w pliku raportu report.txt. Aby wykonać zadanie: 1. Określ odpowiednie wartości dla parametrów w pliku konfiguracyjnym aplikacji: [updater.options] UpdateServerUrl=ftp://10.10.10.1/home/bases UseUpdateServerUrl=yes UseUpdateServerUrlOnly=no 2. Wprowadź polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \ /tmp/report.txt 7.3. Tworzenie katalogu sieciowego do przechowywania uaktualnień Aby antywirusowa baza danych została prawidłowo uaktualniana z katalogu sieciowego, katalog musi zawierać tą samą strukturę pliku, co serwery aktualizacji Kaspersky Lab. Poniżej znajduje się szczegółowy opis tego zadania. Utwórz katalog sieciowy, z którego kopiowane będą uaktualnienia antywirusowej bazy danych do komputerów lokalnych w sieci. Aby wykonać zadanie: 1. Utwórz katalog lokalny. 2. Uruchom składnik kav4lms-keepup2date: # /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -u <dir> gdzie <dir> jest pełną ścieżką dostępu do katalogu lokalnego. 3. Udziel komputerom lokalnym dostępu sieciowego tylko do odczytu do tego katalogu. W celu wykonania zadania za pośrednictwem serwera proxy skonfiguruj aktualizację antywirusowej bazy danych. Aby wykonać zadanie: 1. Przypisz wartość [updater.options]. Yes dla parametru UseProxy sekcji 82 Kaspersky Anti-Virus 5.6 for Linux Mail Server 2. Upewnij się, że parametr ProxyAddress w sekcji [updater.options] pliku konfiguracyjnego zawiera adres URL serwera proxy. Adres musi być określony w formacie http://username:password@ip_address:port. Wartości ip address i port są wymagane, natomiast wartości username i password są obowiązkowe, tylko jeżeli serwer proxy wymaga autoryzacji. lub: 3. Przypisz wartość [updater.options]. UseProxy sekcji 1. Określ zmienną środowiskową http_proxy przy użyciu http://username:password@ip_address:port. Pamiętaj, że środowiskowa analizowana jest, tylko jeżeli nie odnaleziony parametr UseProxy sekcji [updater.options] lub przypisana wartość Yes. formatu zmienna zostanie zostanie Yes dla parametru ROZDZIAŁ 8. ZARZĄDZANIE PLIKIEM KLUCZA LICENCYJNEGO Klucz licencyjny określa prawo do użytkowania produktu i zawiera wszystkie wymagane informacje na temat zakupionej licencji: typ licencji, datę wygaśnięcia, informacje o dystrybutorze. W trakcie trwania okresu licencjonowania użytkownicy mogą korzystać z następujących usług: pomoc techniczna; aktualizacje antywirusowych baz danych co godzinę; pobieranie poprawek; pobieranie nowych wersji aplikacji (aktualizacje); okresowe powiadamiania o nowych wirusach. Po wygaśnięciu licencji użytkownik nie będzie miał dostępu do powyższych usług. Możliwe będzie przeprowadzanie testu antywirusowego plików, lecz tylko z użyciem antywirusowych baz danych, które były opublikowane przed zakończeniem okresu licencyjnego. Funkcja aktualizacji antywirusowych baz danych będzie niedostępna. Jeżeli antywirusowa baza danych zostanie ręcznie uaktualniona, jej data opublikowania może być nowsza od daty utraty ważności klucza. W takim przypadku utracone zostaną wszystkie funkcje antywirusowe; stosowne informacje zostaną także zapisane w raporcie. Dlatego ważne jest sprawdzenie danych zawartych w kluczu licencyjnym i pamiętanie o dacie wygaśnięcia licencji. Aplikacja obsługuje kilka schematów licencjonowania: w oparciu o ruch. Schemat licencjonowania oferuje ochronę dla określonej ilości codziennego ruchu sieciowego zdefiniowanego w pliku klucza. Pod uwagę brany jest tylko ruch przetworzony, który został zdefiniowany jako clean lub notchecked. W przypadku przekroczenia ograniczenia licencyjnego zdefiniowanego w pliku klucza, powiadomienie administratora wyświetlone zostanie dla pierwszej oraz kolejnych wiadomości przekraczających to ograniczenie. 84 Kaspersky Anti-Virus 5.6 for Linux Mail Server w oparciu o adres. Ten schemat licencjonowania oferuje ochronę dla pewnej ilości adresów e-mail. Dotyczy on listy domen zdefiniowanej za pośrednictwem parametru LicensedUsersDomains w sekcji [kav4lms:server.settings] pliku kav4lms.conf oraz adresów na serwerze, na którym uruchamiana jest aplikacja. Nazwa licencjonowanej domeny może być określana: o jako ciąg tekstowy o w oparciu o wyrażenia wieloznaczne (składnia UNIX) o w oparciu o wyrażenia regularne (składnia POSIX). Uwaga! W wyrażeniach regularnych ważna jest wielkość liter. Jeżeli ilość adresów e-mail w domenie przekracza ograniczenie licencyjne, administrator zostanie poproszony o zakupienie klucza dla ilości dodatkowego ruchu. 8.1. Przeglądanie informacji o kluczu licencyjnym Kaspersky Anti-Virus oferuje specjalny moduł kav4lms-licensemanager, który zezwala na przeglądanie nie tylko pełnych informacji, ale także otrzymywanie pewnych analitycznych danych. Wszystkie informacje będą wyświetlane na ekranie. W celu przejrzenia informacji o wszystkich kluczach wprowadź w wierszu poleceń: # /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager -s Na ekranie wyświetlona zostanie informacja podobna do poniższej: Kaspersky license manager for Linux. Version 5.6/RELEASE #68 Copyright (C) Kaspersky Lab, 1997-2007. Portions Copyright (C) Lan Crypto License info: Zarządzanie plikiem klucza licencyjnego 85 Product name: Kaspersky Anti-Virus BO for SendMail / Qmail / Postfix Milter API International Edition. 1014 MailAddress 1 month Beta Licence Expiration date: 01-09-2007, expires in 28 days Active key info: Key file: 00BEA0DB.key Install date: 02-08-2007 Product name: Kaspersky Anti-Virus BO for SendMail / Qmail / Postfix Milter API International Edition. 10-14 MailAddress 1 month Beta Licence Creation date: 02-02-2007 Expiration date: 03-03-2008 Serial: 0038-000413-00BEA0DB Type: Beta Count: 10 Lifespan: 30 Objs: 7:10 Parametr Objs reprezentuje obiekt licencyjny. Jego wartość składa się z następujących części <typ_obiektów>:<liczba_obiektów>. Część <typ_obiektów> może przyjąć następujące wartości: o 3 – przedstawia dzienny ruch; o 7 – przedstawia adresy e-mail. Część <liczba_obiektów> przyjmuje takie same wartości, co parametr Count. W celu przejrzenia informacji o danym kluczu wprowadź w wierszu poleceń: # /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\ -k <nazwa pliku klucza> gdzie <nazwa pliku klucza> jest nazwą pliku klucza, na przykład 0003D3EA.key. Na ekranie wyświetlone zostaną następujące informacje: Kaspersky license manager for Linux. Version 5.6/RELEASE #68 Copyright (C) Kaspersky Lab, 1997-2007. Portions Copyright (C) Lan Crypto 86 Kaspersky Anti-Virus 5.6 for Linux Mail Server Product name: Kaspersky Anti-Virus BO for SendMail / Qmail / Postfix Milter API International Edition. 10-14 MailAddress 1 month Beta Licence Creation date: 02-02-2007 Expiration date: 03-03-2008 Serial: 0038-000413-00BEA0DB Type: Beta Count: 10 Lifespan: 30 Objs: 7:10 8.2. Odnawianie klucza Odnowienie licencji na oprogramowanie Kaspersky Anti-Virus powoduje zachowanie jego pełnej funkcjonalności, włącznie z możliwością aktualizacji antywirusowych baz danych i korzystaniem z usług wymienionych w sekcji 1.3 na stronie 10. Okres ważności klucza zależy od typu licencji wybranej podczas zakupienia aplikacji. Aby przedłużyć okres licencjonowania programu Kaspersky Anti-Virus: Skontaktuj się z lokalnym dystrybutorem, u którego zakupiona została aplikacja i wykup przedłużenie licencji na użytkowanie programu Kaspersky Anti-Virus. lub: Wykup przedłużenie licencji bezpośrednio w firmie Kaspersky Lab wysyłając wiadomość e-mail na adres ([email protected]), zamawiając je telefonicznie lub wypełniając formularz na stronie internetowej (www.kaspersky.pl). Po wykupieniu przedłużenia licencji na adres e-mail podany w zamówieniu wysłany zostanie klucz licencyjny. Po wykupieniu przedłużenia licencji nowy klucz licencyjny powinien zostać zainstalowany. Aby zainstalować nowy klucz, wprowadź następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\ -a <nazwa pliku klucza> Następnie zalecane jest zaktualizowanie antywirusowych baz danych (Rozdział 7 na stronie 78). Zarządzanie plikiem klucza licencyjnego 87 Aby usunąć klucz, wprowadź następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\ -da aby usunąć klucz aktywny, lub # /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\ -dr aby usunąć klucz dodatkowy. ROZDZIAŁ 9. RAPORTOWANIE I STATYSTYKI 9.1. Raportowanie Ważne: Aplikacja obsługuje raportowanie dla obu składników: serwera i filtra. Opcje raportowania przechowane są odpowiednio w sekcjach [kav4lms:server.log] i [kav4lms:filter.log] pliku kav4lms.conf. Wyniki działania składników aplikacji przechowywane są w dzienniku systemowym lub w pliku raportu. Miejsce docelowe przechowywania raportu określane jest za pośrednictwem parametru Destination. Składnia: syslog:<nazwa>@<zasób> - zapisz jako aplikację <nazwa>, do kategorii <zasób> file:<ścieżka_dostępu_do_pliku_raportu> - wiadomości rejestrowane są w specjalnym pliku. Uwaga! Nie używaj tego samego pliku jako miejsca docelowego przechowywania raportu dla serwera i filtra – jeden proces może użyć pliku raportu tylko raz. Typ oraz szczegółowość zarejestrowanych informacji określane są za pośrednictwem parametru Options. Wartość parametru Options jest listą opcji raportowania. Opcja raportowania składa się z dwóch części oddzielonych od siebie kropką: 1. Moduł raportowania. Ta część przedstawia moduł aplikacji, którego działanie jest rejestrowane. Możliwymi wartościami są: all – zawiera wszystkie grupy; config – wiadomości związane z konfiguracją; app – zdarzenia z logiki biznesowej produktu; scan – status skanowania, akcje; cfilter – status filtrowania treści, akcje; Raportowanie i statystyki 2. 89 backup – kopia zapasowa wiadomości; notif – wiadomość z systemu powiadomień; admin – zdarzenia związane z funkcjami administracyjnymi (na przykład, SNMP, polecenia); smtp – informacje dialogowe SMTP pomiędzy MTA a aplikacją. Poziom raportu. Raport ten przedstawia ważność zarejestrowanych informacji. Może on być określany według nazwy, wiadomości lub liczby. Dostępne opcje znajdują się w poniższej tabeli. Symbol poziomu Nazwa poziomu 0, F Fatal Informacje tylko o błędach krytycznych. Na przykład, składnik jest zainfekowany lub błąd wystąpił podczas weryfikacji lub pobierania bazy danych lub kluczy. Informacje o błędnych krytycznych oznaczane są symbolem „F‟ w pliku raportu. 1, E Error Informacje o innych błędach, łącznie z tymi, które spowodowały zamknięcie składnika. Błędy, które nie są błędami krytycznymi oznaczane są symbolem „E‟ w pliku raportu. 2, W warning Informacje o błędach, które mogą spowodować zamknięcie aplikacji: na przykład, informacje o braku wystarczającego miejsca na dysku lub utracie ważności klucza. Wiadomości takie oznaczane są symbolem „W‟ w pliku raportu. 3, I Info Ważne komunikaty informacyjne: na przykład, informacje określające, czy składnik jest uruchomiony, ścieżkę dostępu do pliku konfiguracyjnego, obszar skanowania, informacje o antywirusowej bazie danych, o kluczach oraz informacje statystyczne o wynikach. Wiadomości informacyjne oznaczane są symbolem „I‟ w pliku raportu. Opis 90 Kaspersky Anti-Virus 5.6 for Linux Mail Server Symbol poziomu Nazwa poziomu 4, A Activity Wiadomości o bieżącej aktywności aplikacji (na przykład, nazwa skanowanego obiektu). Wiadomości takie oznaczane są symbolem „A‟ w pliku raportu. 9, D Debug Informacje debugowania. Wiadomości takie oznaczane są symbolem „D‟ w pliku raportu. Opis Opcje raportowania mogą być określane w następujący sposób: połączenie grupy i poziomu (na przykład, scan.info); połączenie poziom-grupa, poprzedzone znakiem '-' określa wykluczenie zdefiniowanej opcji. Na przykład: [kav4lms:server.log] Options = backup.all, config.error, scan.all, -scan.debug Options = backup.all, config.E, scan.all, -scan.9 Uruchomione zostaną wszystkie kopie zapasowe wiadomości, wszystkie wiadomości dotyczące błędu oraz wszystkie wiadomości skanowane poza informacjami debugowania. Drugi przykład jest taki sam jak pierwszy oraz przedstawia zastosowanie poziomu wybory opcji. Uwaga! Poziomy raportu nie zawierają wcześniejszych (niższych) poziomów. W celu wybrania kilku poziomów muszą być one umieszczone na liście lub poziomy, które nie są żądane muszą być wykluczone. Pliki raportu zwiększają się bardzo szybko, możliwe jest ograniczenie ich rozmiaru poprzez włączenie rotacji raportów. Funkcja ta uruchamiana jest poprzez ustawienie wartości różnej od zera dla parametrów RotateSize i RotateRounds. Jeżeli rotacja raportów jest włączona, plik raportu rośnie do czasu osiągnięcia rozmiaru RotateSize. Następnie zmieniana jest jego nazwa, musi ona dodatkowo zawierać przyrostek „.1‟. Jeżeli plik o takim przyrostku istnieje, wówczas pliki o przyrostkach „.2‟, „.3‟ itd. tworzone są do czasu, kiedy ich liczba (przyrostek) osiągnie wartość RotateRounds. W momencie osiągnięcia tej wartości, plik o przyrostku „.1‟ zostanie ponownie użyty. Raportowanie i statystyki 91 9.2. Statystyki aplikacji Ważne: Opcje zbioru statystyk aplikacji znajdują się w sekcji [kav4lms:server.statistics] głównego pliku konfiguracyjnego. W momencie, kiedy aplikacja jest uruchomiona gromadzone są dwa typy statystyk: Statystyki Ogólne odzwierciedlające ogólne działanie aplikacji. Statystyki szczegółowe gromadzone podczas każdego przetwarzania wiadomości. Typ przechowywanych statystyk określany jest za pośrednictwem parametru Options. Lista dostępnych wartości znajduje się w poniższej tabeli. Kategoria statystyk Wartość opcji Przechowywane informacje Messages messages liczba przychodzących wiadomości, liczba przeskanowanych wiadomości, liczba chronionych wiadomości, liczba zainfekowanych wiadomości, liczba uszkodzonych wiadomości, średnia rozmiarów wszystkich wiadomości (w bajtach), średni czas poświęcany sprawdzaniu jednej wiadomości (w milisekundach) System resources resources Czas w sekundach od ostatniego żądania statystyk, całkowity rozmiar ruchu, całkowite użycie CPU przez użytkownika, całkowite użycie CPU przez system Detected threats viruses 10 ostatnich wykrytych wirusów, 10 pierwszych adresów IP, które wysłały najwięcej wirusów 92 Kaspersky Anti-Virus 5.6 for Linux Mail Server Kategoria statystyk Wartość opcji Przechowywane informacje Content filtering filters Liczba przefiltrowanych wiadomości MIME, licza wiadomości przefiltrowanych według załącznika, liczba wiadomości przefiltrowanych według rozmiaru, liczba wiadomości przefiltrowanych według nazwy wirusa All all Wszystkie wyżej wymienione Per message statistics raw Pełne statystyki odnoszące się do poszczególnych wiadomości No statistics none Żadne statystyki nie są gromadzone Wartość parametru Options jest listą wspomnianych wartości oddzielonych od siebie przecinkami. Przykłady: Options = all Zgromadzi tylko statystyki typu aggregate (messages, resources, viruses, filters) Options = all, raw Zgromadzi tylko statystyki typu per message. Options = none, raw Zgromadzi tylko statystyki typu per-message, nie zgromadzi statystyk typu aggregates. Aby włączyć gromadzenie statystyk, ustaw wartość inną niż none dla parametru Options. Uwaga! Ustawienie wartości all dla parametru Options nie uruchamia statystyk raw! Ten typ statystyk musi być wyraźnie określony. Wpis z pliku statystyk raw: 1210247100 1208 [email protected] [email protected] infected EICAR-Test-File 127.0.0.1 1Ju4YW-000Du9-0U Default gdzie: Raportowanie i statystyki 93 1210247100 – czas przetwarzania wiadomości (w formacie UNIX); 1208 – rozmiar wiadomości; [email protected] – adres nadawcy wiadomości; [email protected] – adres odbiorcy wiadomości; infected – stan przypisany wiadomości po przeskanowaniu; EICAR-Test-File – nazwa zagrożenia wykrytego w wiadomości; 127.0.0.1 – adres IP wykorzystany do wysłania wiadomości; 1Ju4YW-000Du9-0U – numer ID wiadomości w kolejce systemu pocztowego; Default – nazwa grupy powiązana z ustawieniami wykorzystanymi do przetwarzania wiadomości. Aby zapisać statystyki w pliku, uruchom następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \ write Polecenie to uzupełnia także istniejący plik statystyk nowymi informacjami. Aby zresetować liczniki statystyk wewnętrznych, uruchom następujące polecenie: # /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \ reset Ważne: W celu odzwierciedlenia zmian po zrestartowaniu liczników plik statystyk musi być nadpisany. Parametry statystyk grupowane są w sekcji [kav4lms:server.statistics] pliku kav4lms.conf. Wyróżnić można dwa typy statystyk: aggregate - zebrane do danego okresu, odzwierciedlające ogólną aktywność produktu; per message – zapisywane dla każdej przetworzonej wiadomości, wyświetlanie informacji szczegółowych o przetwarzaniu; są to także tzw. statystyki raw. Statystyki aggregate przechowywane są w pliku określanym za pośrednictwem parametru Destination. Statystyki raw przechowywane są w pliku określanym za pośrednictwem parametru RawDestination. 94 Kaspersky Anti-Virus 5.6 for Linux Mail Server Uwaga! Jeżeli wiadomość zawiera kilka typów obiektów mających różne werdykty skanowania, wówczas ta sama wiadomość liczona jest przez każdy odpowiedni licznik. Dlatego też liczniki nie są skumulowane – na przykład, ich suma może nie dawać całkowitej liczby przeskanowanych wiadomości. Na przykład, wiadomość pojedyncza z trzema załącznikami: zainfekowanym, chronionym hasłem oraz o typie application/msword mogą być liczone (w zależności od konfiguracji) dla: total_messages – ponieważ była ona jedną z przesłanych wiadomości scanned_messages – ponieważ została ona przeanalizowana; protected_messages – ponieważ, któraś z jej części była chroniona; infected_messages –ponieważ, któraś z jej części była zainfekowana; filtered_mime – ponieważ miała odpowiedni typ MIME. Możliwe jest gromadzenie statystyk w dwóch formatach: plik - txt plik - xml. Format pliku statystyk określany jest za pośrednictwem parametru Format. ROZDZIAŁ 10. USTAWIENIA ZAAWANSOWANE 10.1. Monitorowanie statusu ochrony za pośrednictwem protokołu SNMP Aplikacja oferuje dostęp tylko do odczytu do niżej wymienionych informacji za pośrednictwem protokołu SNMP: product configuration – parametry z wszystkich sekcji plików konfiguracyjnych aplikacji, łącznie z plikami konfiguracyjnymi grupy; operational statistics – pełne statystyki na temat działania aplikacji. Ważne: Aplikacja pracuje z agentami obsługującymi protokoły SNMP, v1, v2 i v3. Pamiętaj, że produkt wysyła pułapki v2, dlatego wyjście pułapek musi być odpowiednio skonfigurowane. Informacje, do których dostęp możliwy jest za pośrednictwem protokołu SNMP definiowane są w oparciu o parametr SNMPServices znajdujący się w sekcji [kav4lms:server.snmp] pliku konfiguracyjnego kav4lms.conf. Parametr ten może przyjąć następujące wartości: сonfig – informacje konfiguracyjne aplikacji statistics – statystyki działania (patrz sekcja 9.2 na stronie 91); admin – informacje administracyjne, które zawierają: Status.StartedOn – data uruchomienia aplikacji w formacie ISO 8601; Status.UpTime – czas (w sekundach), który upłynął od momentu uruchomienia aplikacji; update – informacje na temat aktualizacji aplikacji, które zawierają: Last.Checked – data ostatniego sprawdzenia aktualizacji w formacie ISO 8601; 96 Kaspersky Anti-Virus 5.6 for Linux Mail Server Last.Result – status ostatniej aktualizacji: o updated – pomyślna aktualizacja, nowe antywirusowe bazy danych zostały pomyślnie zainstalowane; o not-needed – aktualizacja zakończyła się pomyślnie, ale nie wymagane były żadne nowe pliki; o error – proces aktualizacji został zakończony niepowodzeniem; o rolled-back – aktualizacja została zakończona pomyślnie, ale antywirusowa baza danych była uszkodzona, dlatego ostatnia aktualizacja została cofnięta; o unknown – nie zdefiniowano ostatniego statusu aktualizacji. Current.Loaded – data ostatniej pomyślnej aktualizacji w formacie ISO 8601; Current.Records – liczba sygnatur w antywirusowej bazie danych, które obecnie są używane; Current.Released – data w formacie ISO 8601 ostatnio opublikowanej aktualizacji. all – wszystkie powyżej opisane informacje; none – nie publikuj żadnych informacji za pośrednictwem SNMP. Kaspersky Anti-Virus wykorzystuje podagenta SNMP, który współdziała z agentem głównym SNMP za pośrednictwem protokołu AgentX. Możliwe jest wyróżnienie następujących parametrów protokołu AgentX: Socket – gniazdo interakcyjne; możliwe jest użycie pliku lokalnego lub gniazda sieciowego, na przykład: Socket=local:/var/agentx/master lub Socket=inet:[email protected] Uwaga! Jeżeli używane jest gniazdo lokalne Unix, upewnij się, że podagent oraz agent główny mają do niego dostęp. Może to oznaczać zmianę ustawień RunAsUser i RunAsGroup oraz uprawnień dostępu gniazda i plików danych wykorzystywanych przez usługę (oraz usługę centralną, jeżeli są one na tej samej maszynie). Timeout – czas oczekiwania (w sekundach) dla żądania AgentX. Wartością domyślną jest 5. Ustawienia zaawansowane 97 Retries – liczba prób dla żądania AgentX. Wartością domyślną jest 10. Jeżeli parametr ten nie jest ustawiony, aplikacja użyje wartości 5. Uwaga! Aktualna liczba prób może różnić się od zdefiniowanej wartości Retries. Sytuacja ta ma miejsce z powodu aktywności modułu wartownika (watchdog). PingInterval – przedział czasu (w sekundach) pomiędzy próbami nawiązania połączenia przez podagenta z agentem głównym, jeżeli zostało ono przerwane. Możliwe jest użycie każdego agenta SNMP, który obsługuje protokół AgentX jako agenta głównego. Sekcja ta przedstawia przykład konfiguracji dla agenta NETSNMP, w którym do nawiązania połączenia z NET-SNMP podagent aplikacji używa gniazda lokalnego. Uwaga! Zalecane jest użycie NET-SNMP w wersji 5.1.2 lub nowszej, która poprawnie implementuje protokół AgentX. Aby skonfigurować agenta głównego, wykonaj następujące kroki: 1. Dodaj następujące wiersze do pliku konfiguracyjnego snmpd.con: master agentx AgentXSocket /var/agentx/master AgentXPerms 770 770 root klusers rocommunity public localhost trapsink localhost lub, jeżeli używane jest gniazdo sieciowe, zmień drugi wiersz na: AgentXSocket tcp:127.0.0.1:705 2. Dodaj następujące wiersze do pliku konfiguracyjnego snmp.conf: Dla systemu Linux: mibdirs +/opt/kaspersky/kav4lms/share/snmp-mibs mibs all Dla systemu FreeBSD: mibdirs +/usr/local/share/kav4lms/snmp-mibs/ mibs all 98 Kaspersky Anti-Virus 5.6 for Linux Mail Server gdzie ścieżka /opt/kaspersky/kav4lms/share/snmp-mibs określa katalog domyślny, w którym przechowywane są pliki MIB dla aplikacji Kaspersky Anti-Virus. Jeżeli aplikacja została zainstalowana w innym katalogu, odpowiednio zmień także jego ścieżkę. 3. Zrestartuj NET-SNMP. Ważne: Więcej informacji na temat NET-SNMP znajduje się na stronie http://www.netsnmp.org/. Więcej informacji na temat plików konfiguracyjnych snmpd.conf i snmp.conf znajduje się na odpowiednich stronach podręcznika. Identyfikatory OID produktu dostępne są z poziomu następujących gałęzi: .1.3.6.1.4.1.23668.1043 lub w formie symbolicznej: iso.org.dod.internet.private.enterprises.kaspersky.kav4lms Węzeł ten zawiera następujące grupy: сonfig – parametry konfiguracyjne aplikacji, łącznie z konfiguracją grup podzielone na sekcje jak w plikach konfiguracyjnych; statistics – informacje statystyczne na temat przetworzonych wiadomości, wykorzystywanych zasobów oraz wykrytych wirusów; update – informacje na temat aktualizacji aplikacji; admin – informacje administracyjne (czas uruchomienia aplikacji, błędy itd.). Uwaga! Aby otrzymać wartości parametru dla obiektów w sekcji config.Groups, użyj metody Walk zamiast Get. Administrator może także skonfigurować aplikację do wysyłania pułapek SNMP w przypadku wystąpienia specyficznych zdarzeń. Parametr SNMPTraps w sekcji [kav4lms:server.snmp] pliku konfiguracyjnego kav4lms.conf definiuje zdarzenia, które powinny inicjować wysyłanie pułapek SNMP przez aplikację. Możliwe jest wyróżnienie następujących wartości: сonfig – pułapka-SNMP wysyłana jest, w momencie konfiguracji lub odświeżenia antywirusowych baz danych (ConfigReloaded trap i BasesReloaded trap); admin – pułapka-SNMP wysyłana jest w momencie uruchomienia lub zatrzymania działania aplikacji (ProductStart trap, ProductStop trap), czy też w przypadku wystąpienia błędu krytycznego (ProductError trap). Ustawienia zaawansowane 99 Dodatkowo nie jest ustawiana wartość zero dla parametru AlertThreshold, pułapka-SNMP zostanie wysłana, jeżeli procent zainfekowanych wiadomości odnalezionych podczas ostatniej godziny przekroczy zdefiniowaną wartość (AlertThreshold). AlertThreshold trap będzie wysyłany co godzinę od momentu przekroczenia progu do czasu, kiedy procent zainfekowanych wiadomości zostanie pomniejszony do zdefiniowanego ograniczenia. Ważne: There is the ConfigReloaded trap corresponding to the application reload. Jednak w tym przypadku wysyłane są pułapki ProductStart, ProductStop i BasesReloaded. This occurs because the watchdog warm-restarts the application. update – pułapka-SNMP wysyłana jest podczas wykonywania aktualizacji aplikacji (UpdateStatus trap), lub jeżeli antywirusowa baza danych ma więcej niż pięć dni (ObsoleteBases trap); all – pułapka-SNMP wysyłana jest w przypadku wystąpienia, któregoś z powyższych zdarzeń; none – nie wysyłane są żadne pułapki SNMP. Uwaga! Jeżeli wykorzystywany jest agent główny NET-SNMP, w celu otrzymania pułapek uruchom demona snmptrapd. 10.2. Zastosowanie skryptu instalacyjnego aplikacji Kaspersky Anti-Virus zapewnia specjalny skrypt umożliwiający zarządzanie aplikacją po zainstalowaniu. Zastosowanie skryptu instalacyjnego: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh <opcja> Dostępne opcje: --install-services - rejestruj usługi centralne i usługi filtra z istniejącym systemem; --remove-services – wyrejestruj wszystkie usługi (nie zostaną uruchomione/zatrzymane wraz z systemem); 100 Kaspersky Anti-Virus 5.6 for Linux Mail Server --check-services – zweryfikuj, jeżeli usługi aplikacji są zarejestrowane; --install-filter=<MTA> - rejestruj określony filtr w konfiguracji agenta MTA. Pamiętaj, że jest on także rejestrowany jako usługa; --remove-filter=<MTA> - wyrejestruj usługę filtra ze zdefiniowanego agenta MTA; --remove-filters – usuń wszystkie filtry, które odnalezione zostały jako aktywne w konfiguracji agenta MTA; --check-filter=<MTA> - zweryfikuj, jeżeli wykonane zostały zmiany dla rejestrowania z agentem MTA; --filter-options=<opcje> - ustaw specyficzne opcje filtra. Opcja ta używana jest tylko z opcją ––install-filter w celu określenia specyficznych parametrów filtra. Dla systemu pocztowego Sendmail dostępne są następujące opcje: tempfail, reject, pass; --install-cron=<nazwa_składnika> - zainstaluj działanie crona dla określonego składnika; --remove-cron=<nazwa_składnika> - usuń działanie crona dla określonego składnika; --check-cron=<nazwa_składnika> - sprawdź, jeżeli zarejestrowane jest działanie dla składnika; --user=<nazwa_użytkownika> - określ nazwę użytkownika, którego uprawnienia zostaną wykorzystane do uruchomienia usługi centralnej oraz filtra aplikacji. Podczas użycia wraz z parametrami ––installcron i ––remove-cron, opcja definiuje konto użytkownika, dla którego tworzony jest terminarz. Na przykład: # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-cron=updater --user=root lub # /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \ --install-cron=updater --user=qmailq --add-components-info – dodaj specyficzne opcje produktu do pliku applications.setup; --del-components-info – usuń specyficzne opcje składnika z rejestru aplikacji; Ustawienia zaawansowane 101 --check-components-info – zweryfikuj, jeżeli obecne są opcje składników produktu; --install-webmin-module – dodaj moduł administracyjny do programu Webmin; --remove-webmin-module – usuń moduł z programu Webmin; --check-webmin-module – zweryfikuj, jeżeli zainstalowany jest moduł Webmin; --register-key=key-id – rejestruj klucz w oparciu o pełną ścieżkę dostępu lub id odnoszące się do katalogu licenses; --group=<nazwa_grupy> - określ grupę, która zostanie wykorzystana do uruchomienia aplikacji Kaspersky Anti-Virus; opcja ta modyfikuje wartość Group w sekcji [options] pliku konfiguracyjnego aplikacji; --switchcredentials=<nazwa_użytkownika>[,<nazwa_grupy>] określa użytkownika i (jeżeli wprowadzono) grupę, których uprawnienia zostaną wykorzystane do uruchomienia usługi centralnej oraz filtra aplikacji. Opcja modyfikuje wartości RunAsUser i (jeżeli wprowadzono) RunAsGroup w sekcjach [kav4lms:server.settings] i [kav4lms:filter.settings] pliku konfiguracyjnego aplikacji. Jeżeli opcja ta jest używana, usługa centralna oraz filtr aplikacji zostaną uruchomione ponownie. Parametr <MTA> określa MTA w celu integracji z nim. Dostępne wartości: exim – integracja za kolejką z systemem pocztowy Exim; exim-dlfunc – integracja przed kolejką z systemem pocztowym Exim przy użyciu dynamicznie ładowanych bibliotek; postfix – integracja za kolejką z systemem pocztowym Postfix; qmail – integracja z systemem pocztowym qmail; sendmail-milter – integracja z systemem pocztowym Sendmail. Parametr <nazwa_składnika> określa nazwę składnika aplikacji. Ważne: Wszystkie opcje „--check‟ wykonywane są w trybie cichym; w przypadku obecności sprawdzonego elementu zwracana jest wartość O, natomiast jeżeli nie zostanie on odnaleziony zwracana jest wartość 1. 102 Kaspersky Anti-Virus 5.6 for Linux Mail Server 10.3. Zarządzanie aplikacją z poziomu wiersza poleceń Kaspersky Anti-Virus oferuje narzędzie kav4lms-cmd służące do zarządzania wierszem poleceń, które przechowywane jest w katalogu /opt/kaspersky/kav4lms/bin. Uwaga! Narzędzie ka4lms-cmd wymaga uruchomienia usługi centralnej aplikacji. Opcje wiersza poleceń narzędzia dzielone są na dwie kategorie: 1. 2. Opcje ogólne aplikacji: -v lub --version – wyświetl wersję programu -h lub --help – wyświetl pomoc -m lub --module <argument> - wybierz moduł specyficzny dla dalszych poleceń; Dostępne opcje dla modułu: config, filter, kavmd, statistics, update -c lub --config <argument> - określ plik konfiguracyjny inny niż domyślny -l lub --list – lista dostępnych modułów Moduł-opcje specyficzne. a) Moduł Config. Moduł ten modyfikuje pliki konfiguracyjne aplikacji poprzez odpytywanie oraz ustawianie kluczy konfiguracyjnych: o b) Moduł Filte. Moduł ten zarządza składnikiem służącym do filtrowania. Dostępne opcje: o c) -q <key> - odpytaj wartość klucza konfiguracyjnego, na przykład -q Path.TempPath; -x <polecenie> - wywołaj polecenie modułu filtra; dostępne opcje: start, stop, restart, status, test-service. Moduł Central service (kavmd). Moduł ten zarządza usługą centralną aplikacji. Dostępna opcja: o -x <usługa-polecenie> - wywołaj polecenie usługi centralnej; dostępne opcje: start, stop, restart, reload, status, test-service. Ustawienia zaawansowane d) Moduł Statistics. Moduł ten zarządza statystykami aplikacji. Dostępne opcje: o e) 103 -x <statystyki-polecenie> - wywołaj polecenie statystyk; dostępne opcje: write, reset. Moduł Update. keepup2date: o Moduł ten zarządza składnikiem kav4lms- -e <zdarzenie-nazwa> - określ dostarczenie pewnego zdarzenia; dostępne opcje: OnUpdated, OnNotNeeded, OnError, OnRolledback, OnUnknown. 10.4. Dodatkowe pola informacyjne w wiadomościach Aplikacja umożliwia dodawanie niektórych informacji dodatkowych do wiadomości e-mail jako pól nagłówków przy użyciu jednej z dwóch metod: Dodanie nagłówka dodatkowego do wiadomości e-mail. Informacje mogą wskazywać wersję aplikacji, datę ostatniej aktualizacji antywirusowej bazy danych, czas oraz wynik skanowania wiadomości (zdefiniowany w oparciu o parametr AddXHeaders w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy). Format nagłówka: X-Anti-Virus: <nazwa oraz wersja produktu>, bases: <data ostatniej aktualizacji antywirusowych baz danych w formacie YYYYMMDDTHHMMSS> #<liczba wpisów w bazach danych AV >, check: <data skanowania w formacie YYYYMMDD > <status skanowania> gdzie: YYYY oznacza rok w formacie czterocyfrowym; MM – oznacza miesiąc; DD – oznacza datę; HH – oznacza godzinę; MM – oznacza minutę; SS – oznacza sekundę. 104 Kaspersky Anti-Virus 5.6 for Linux Mail Server Na przykład: X-Anti-Virus: Kaspersky Anti-Virus for Linux Mail Server 5.6.17/RELEASE build 4, bases: 20080415 #705877, check: 20080415 clean Dodanie tekstu informacyjnego do treści wiadomości. Informacje zostaną dodane do tekstu czystego; może on zawierać powiadomienie generowane zgodnie z polityką ochrony (lub innymi regułami) firmy oraz jest określany w oparciu o parametr AddDisclaimer w sekcji [kav4lms:groups.<nazwa_grupy>.settings]. Domyślny tekst wiadomości informuje o przeskanowaniu wiadomości przez aplikację Kaspersky Anti-Virus. Na żądanie administratora aplikacja może modyfikować format informacji. Zastąpienie usuniętej części wiadomości. Podczas przetwarzania wiadomości jej części mogą być usuwane zgodnie z wybrana akcją. Usunięte części mogą być zastępowane komunikatem informującym o przyczynie usunięcia. W tym celu ustaw wartość yes dla parametru UsePlaceholderNotice (w sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy). Jeżeli ustawiona jest wartość no dla parametru UsePlaceholderNotice, odpowiednie części zostaną całkowicie usunięte z wiadomości, nie pozostawiając po sobie żadnego śladu. Tekst komunikatu brany jest z pliku szablonu o nazwie part_<stosowana_akcja>, który także obsługuje makra powiadomień (patrz sekcja 5.7 na stronie 58). 10.5. Lokalizacja wyświetlanego format daty i czasu Podczas działania aplikacja Kaspersky Anti-Virus kompiluje raporty dla wszystkich swoich modułów oraz powiadomień dla użytkowników oraz administratorów. Takie wiadomości zawsze zawierają datę i czas. Domyślnie Kaspersky Anti-Virus używa formatów daty i czasu odpowiadających standardowi strftime: %H:%M:%S – format czasu (hh.mm.ss). %d-%m-%y – format daty (dd.mm.yy). Ustawienia zaawansowane 105 Administrator może zmienić format daty i czasu. Lokalizacja formatu wykonywana jest w sekcji [locale] pliku konfiguracyjnego kav4lms.con. Możliwe jest zdefiniowanie następujących formatów: %I:%M:%S %P – dla czasu w formacie dwunastogodzinnym (parametr TimeFormat). %y/%m/%d and %m/%d/%y – dla daty (parametr DateFormat) (odpowiednio yy.mm.dd i mm.dd.yy). ROZDZIAŁ 11. TESTOWANIE DZIAŁANIA APLIKACJI Po zainstalowaniu i skonfigurowaniu programu Kaspersky Anti-Virus zaleca się dokonanie testu poprawności jego funkcjonowania. Można w tym celu skorzystać z tzw. „wirusa" testowego oraz jego modyfikacji. "Wirus" testowy został zaprojektowany przez instytut EICAR (The European Institute for Computer Antivirus Research) w celu testowania programów antywirusowych. "Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak większość programów antywirusowych wykrywa ten plik jako wirusa. Uwaga! Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych! "Wirus" testowy może zostać pobrany z oficjalnej strony internetowej organizacji EICAR http://www.eicar.org/anti_virus_test_file.htm. Ważne: Przed pobraniem pliku wyłącz ochronę antywirusową, ponieważ w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Pamiętaj o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego "wirusa ". Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa i wykona działanie określone podczas konfiguracji. Standardowy "wirus" testowy może także zostać użyty w celu zweryfikowania działania aplikacji. W tym celu zmień zawartość standardowego "wirusa" dodając do niego jeden z prefiksów (zobacz poniższą tabelę). W celu utworzenia modyfikacji "wirusa" testowego użyj dowolnego edytora tekstu - na przykład, Notatnika wbudowanego w system Windows. Testowanie działania aplikacji 107 Ważne: Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego "wirusa" tylko w przypadku, gdy antywirusowe bazy danych zostały uaktualnione po 24 października 2003 roku (aktualizacje kumulacyjne z października 2003 r.). Tabela. Modyfikacje "wirusa" testowego Prefiks Stan obiektu Brak prefiksu, standardowy "wirus" testowy Zainfekowany. Obiekt zawiera kod nieznanego wirusa. CORR– Uszkodzony. SUSP– Podejrzany. Obiekt zawiera kod nieznanego wirusa. WARN– Podejrzany. Obiekt zawiera zmodyfikowany kod znanego wirusa. ERRO– Błąd podczas skanowania. CURE– Zainfekowany – obiekt automatycznie zostanie wyleczony; zawartość pliku eicar.com zostanie zmieniona na CURED. W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musisz dodać na początku ciągu standardowego "wirusa" testowego. Po dodaniu prefiksu do “wirusa” testowego zapisz go do pliku o innej nazwie, na przykład eicar_corr.com W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w oparciu o wynik skanowania. Akcje dla każdego typu obiektów są definiowane w ustawieniach aplikacji skonfigurowanych przez administratora. DODATEK A. INFORMACJE DODATKOWE A.1. Plik konfiguracyjny aplikacji kav4lms.conf Pakiet aplikacji Kaspersky Anti-Virus zawiera plik konfiguracyjny kav4lms.conf, w którym znajdują się ustawienia aplikacji. Sekcja ta zawiera szczegółowe informacje na temat ustawień pliku konfiguracyjnego, włącznie z ich wartościami domyślnymi po standardowej instalacji produktu. Plik konfiguracyjny składa się z sekcji opisujących indywidualne aspekty działania aplikacji. Każda sekcja używa następującej składni: pierwszy wiersz zawiera nagłówek sekcji w formacie [section_name] oraz opis parametrów sekcji. Ważne: Dla wartości true|false parametru Boolean plik konfiguracyjny obsługuje także równoznaczne wartości: yes|no, y|n, lub 1|0. Parametry numeryczne mają ograniczenie UINT_MAX=4294967295. Uwaga! Parametry oznaczone w opisie jako “obowiązkowe” są wymagane do poprawnego funkcjonowania aplikacji. Muszą być określone, w przeciwnym razie AntiVirus nie będzie działał! A.1.1. Sekcja [kav4lms:server.settings] Sekcja [kav4lms:server.settings] zawiera parametry dla usługi centralnej aplikacji: RunAsUser – nazwa konta, którego uprawnienia wykorzystywane są do uruchamiania usługi centralnej. Parametr wymagany. Wartością domyślną jest kluser. Dodatek A 109 Ważne: Jeżeli filtr oraz usługa centralna są zainstalowane na tym samym komputerze, upewnij się, że parametr RunAsUser ma tą samą wartość dla obu składników, dzięki czemu możliwy będzie dostępu do plików współdzielonych. RunAsGroup – nazwa grupy, której uprawnienia są używane do uruchamiania usługi centralnej. Parametr wymagany. Wartością domyślną jest klusers. ServiceSocket=inet:<port>@<adres_ip >|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które używane jest przez usługę filtra Kaspersky Anti-Virus do współdziałania z usługą centralną aplikacji (punkt końcowy usługi centralnej – połączenie z filtrem). Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi centralnej aplikacji. Po dokonaniu modyfikacji uruchom usługę w celu zastosowania nowej wartości. Składnia: ServiceSocket=inet:<port>@<adres_ip> - dla gniazda sieciowego ServiceSocket=local:<ścieżka_dostępu_do_ gniazda> - dla gniazda lokalnego. gdzie: <port>: port interakcyjny; <adres-ip>: adres IP; <ścieżka_dostępu_do_gniazda>: ścieżka dostępu do gniazda lokalnego. Parametr wymagany. Wartością domyślną jest local:/var/run/kav4lms/kavmd.sock. Ważne: Jeżeli jest używane gniazdo lakalne, upewnij się, że katalog zawierający plik gniazda oraz sam plik posiada uprawnienia zapisu i odczytu, które są dostępne zarówno dla usługi filtra jak oraz usługi centralnej aplikacji. 110 Kaspersky Anti-Virus 5.6 for Linux Mail Server ServiceSocketPerms – uprawnienia dla ServiceSocket, jeżeli używane jest gniazdo lokalne. Właściciel gniazda definiowany jest w oparciu o parę parametrów RunAsUser:RunAsGroup. Wartością domyślną jest 0600 (używany jest, jeżeli żaden z parametrów nie jest określony). AdminSocket – gniazdo lokalne, które używane jest do zarządzania usługą centralną (na przykład, za pośrednictwem SNMP). Usługa centralna może być kontrolowana przez polecenia administracyjne oraz może także obsługiwać żądania informacji przesyłane przez moduł SNMP. Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi centralnej aplikacji. Po dokonaniu modyfikacji uruchom usługę w celu zastosowania nowej wartości. Parametr wymagany. Wartością domyślną parametru jest local:/var/run/kav4lms/kavmdctl.sock. Uwaga! Podczas ustawiania tego parametru, upewnij się, że plik oraz katalog gniazda posiadają uprawnienia zapisu, które są dostępne tylko dla konta z poziomu, którego uruchamiana jest aplikacja. AdminSocketPerms – uprawnienia dla AdminSocket. Właścicielem gniazda jest RunAsUser:RunAsGroup. Wartością domyślną jest 0600. MaxWatchdogRetries=0…UINT_MAX – maksymalna liczba prób w celu ponownego uruchomienia aplikacji Kaspersky Anti-Virus przy użyciu modułu wartownika (watchdog). Wartość –1 (minuta) odpowiada nieograniczonej liczbie prób. Wartość 0 wyłącza moduł wartownika (watchdog). Wartością domyślną jest 10. MaxClientRequests=0…UINT_MAX – maksymalna liczba żądań klienta akceptowanych oraz podejmowanych przez usługę centralną. Jeżeli wartością parametru jest 0, liczba żądań jest nieograniczona. Wartością domyślną jest 20. MaxScanRequests=0…UINT_MAX – maksymalna liczba żądań dla skanowania wiadomości. Jeżeli wartością parametru jest 0, liczba żądań jest nieograniczona. Wartością domyślną jest 0. Dodatek A 111 LicensedUsersDomains – lista domen zawierających konta, które powinny być chronione zgodnie ze schematem licencjonowania aplikacji Kaspersky Anti-Virus for Linux Mail Server. Opcja ta dostępna jest, jeżeli klucz publikowany jest dla pewnej liczby adresów e-mail. Aby określić kilka wartości, oddziel je przecinkami. Wartością domyślną jest localhost, localhost.localdomain. A.1.2. Sekcja [kav4lms:server.log] Sekcja [kav4lms:server.log] zawiera parametry dla raportu usługi centralnej: Options=<kategoria_funkcjonalości>.<poziom_szczegółowości> – kategoria zdarzeń zarejestrowanych w raporcie, gdzie: <kategoria_funkcjonalności> może przyjąć jedną z następujących wartości: all, config, app, scan, cfilter, backup, notif, admin, smtp (patrz sekcja 9.1 na stronie 88). <poziom_szczegółowości > może przyjąć jedną z następujących wartości: debug, activity, info, warning, error, fatal (patrz sekcja 9.1 na stronie 88). Możliwe jest określenie kilku poziomów oddzielając je przecinkami. Na przykład: Options = scan.all, Options = scan.all, backup.all, config.error, \ -scan.debug backup.all, config.E, \ -scan.9 Parametr wymagany. Wartością domyślną jest all,-all.debug. Destination=syslog:<name>@<category>|file:<path_to_file> – ścieżka dostępu do pliku, w którym rejestrowane będą informacje o aktywności usługi centralnej aplikacji: syslog:<nazwa>@<zasób>: zapisz raport w dzienniku systemowym; <nazwa> definiuje nazwę aplikacji; <zasób> definiuje zarejestrowaną kategorię. file:<ścieżka_dostępu_do_pliku >: zapisz raport w pliku, do którego odnosi się zdefiniowana ścieżka. Parametr wymagany. 112 Kaspersky Anti-Virus 5.6 for Linux Mail Server Wartością domyślną jest syslog:kavmd@mail. Append=yes|no – określ sposób dodawania informacji do pliku raportu: yes – dodaj nowe informacje do istniejącego pliku. no – utwórz nowy plik raportu każdorazowo po uruchomieniu aplikacji. Wartością domyślną jest yes. RotateRounds=0…UINT_MAX – liczba plików raportów utworzonych podczas rotacji. W momencie osiągnięcia tej liczby aplikacja nadpisze ją. Jeżeli liczba ta jest różna od zera, włączana jest rotacja. Wartością domyślną jest 10. RotateSize=1M – rozmiar pliku raportu w bajtach. W momencie osiągnięcia tej liczby tworzony jest nowy plik raportu. Wartością domyślną jest 1M. Uwaga! Parametry Append, RotateRounds i RotateSize są tylko wtedy, kiedy miejscem docelowym raportu jest plik. A.1.3. Sekcja [kav4lms:server.statistics] Sekcja [kav4lms:Server.statistics] zawiera parametry dla statystyk usługi centralnej: Options=none|all|messages|resources|viruses|filters|raw – kategoria danych do celów rejestrowania (patrz sekcja 9.2 na stronie 91). Aby określić kilka kategorii, oddziel je przecinkami. Przykład: Options=none, raw Parametr wymagany. Wartością domyślną jest none. Format=xml|txt – określa format pliku statystyk. Wartością domyślną jest xml. Destination=file:<ścieżka_dostępu_do_pliku> – miejsce docelowe rejestrowania usługi centralnej. Bieżąca wersja Kaspersky Anti-Virus obsługuje tylko miejsce docelowe pliku. Dodatek A 113 Wartością domyślną jest: file:/var/opt/kaspersky/kav4lms/stats/statistics.xml (Linux) file:/var/db/kaspersky/kav4lms/stats/statistics.xml (FreeBSD). RawDestination= file:<ścieżka_dostępu_do_pliku> – miejsce docelowe dla statystyk raw (lub per-message). Bieżąca wersja programu obsługuje tylko miejsce docelowe pliku. Parametr wymagany. Wartością domyślną jest: file:/var/opt/kaspersky/kav4lms/stats/statistics.raw (Linux) file:/var/db/kaspersky/kav4lms/stats/statistics.raw (FreeBSD). A.1.4. Sekcja [kav4lms:server.snmp] Sekcja [kav4lms:server.snmp] zawiera parametry definiujące interakcję z aplikacją za pośrednictwem protokołu SNMP: SNMPServices=config|statistics|admin|update|all|none – informacje o aplikacji, które mogą być odczytywane za pośrednictwem SNMP: config: informacje o wszystkich ustawieniach we wszystkich sekcjach pliku konfiguracyjnego aplikacji; statistics: zbiorcze informacje statystyczne o aktywności aplikacji; admin: informacje związane z czasem przebiegu aplikacji (czas uruchomienia, czas zakończenia itd.); update: informacje o aktualizacji antywirusowej bazy danych (data ostatniej aktualizacji, liczba wpisów w bazach danych itd.); all: wszystkie informacje statystyczne oraz dane na temat konfiguracji aplikacji; none: dostęp do informacji za pośrednictwem SNMP jest wyłączony. Możliwe jest zdefiniowanie kilku wartości jako listy, każdy parametr musi być wprowadzony w oddzielnym wierszu. Na przykład: SNMPServices=config SNMPServices=admin Parametr wymagany. Wartością domyślną jest none. 114 Kaspersky Anti-Virus 5.6 for Linux Mail Server SNMPTraps=config|admin|update|all|none – lista zdarzeń, które inicjują powiadomienie dla administratora za pośrednictwem pułapek SNMP. config: po modyfikacji konfiguracji aplikacji lub pomyślnej aktualizacji antywirusowych baz danych. admin: w momencie uruchomienia lub zatrzymania aplikacji, czy też wystąpienia błędów krytycznych lub wykrycia zainfekowanych obiektów wywołujących warunek zdefiniowany przez parametr AlertThreshold. update: po aktualizacji antywirusowych baz danych niezależnie od wyniku; all: w momencie wystąpienia któregoś z powyższych zdarzeń; none: pułapki SNMP są wyłączone. Możliwe jest zdefiniowanie kilku wartości jako listy, każdy parametr musi być wprowadzony w oddzielnym wierszu. Na przykład: SNMPTraps=config SNMPTraps=admin Parametr wymagany. Wartością domyślną jest none. AlertThreshold=0…100 – Próg procentowy zainfekowanych wiadomości we wszystkich wiadomościach przeskanowanych podczas ostatniej godziny, który po przekroczeniu zainicjuje pułapkę SNMP wysyłaną przez aplikację (jeżeli dla parametru SNMPTraps ustawiona jest wartość amin). Wartością domyślną jest 10. Socket – gniazdo wykorzystywane do interakcji z agentem głównym; może być wykorzystywane gniazdo lokalne lub sieciowe. Składnia: inet:<port>@<adres_ip> - dla gniazda sieciowego. local:<ścieżka_dostępu_do_gniazda> - dla gniazda lokalnego. Gdzie: <port>: port interakcyjny. <adres-ip>: adres IP. <ścieżka_dostępu_do_gniazda>: ścieżka dostępu do gniazda lokalnego. Dodatek A 115 Ważne: Dla gniazda lokalnego określ plik o nazwie «master». Dla SNMP występuje ograniczenie w nazewnictwie, dlatego ścieżka bezwzględna powinna być określana jako <ścieżka_dostępu_do_gniazda>, łącznie z nazwą pliku «master». Wartością domyślną jest - inet:[email protected]. Timeout=0…UINT_MAX – czas oczekiwania (w sekundach) na żądania wysyłane do agenta głównego. Wartością domyślną jest 5. Retries=0…UINT_MAX – liczba prób dla żądań wysyłanych do agenta głównego. Wartością domyślną jest 10. Uwaga! Aktualna liczba prób może różnić się od zdefiniowanej wartości Retries. Sytuacja taka ma miejsce z powodu aktywności modułu wartownika (watchdog). PingInterval=0…UINT_MAX – przedział czasu (w sekundach) pomiędzy próbami nawiązania połączenia przez podagenta z agentem głównym, jeżeli próba nawiązania połączenia nie zostanie zakończona pomyślnie. Wartością domyślną jest 30. A.1.5. Sekcja [kav4lms:server.notifications] Sekcja [kav4lms:server.notifications] zawiera opcje powiadomień: ProductAdmins – adres e-mail administratora Kaspersky Anti-Virus. Aby zdefiniować kilka adresów, oddziel je przecinkami. Wartością domyślną jest postmaster. ProductNotify=fault|update|license|all|none – powiadom administratora Kaspersky Anti-Virus o zdefiniowanych zdarzeniach: fault – błądy krytyczne; update – wyniki aktualizacji antywirusowej bazy danych; license – utrata ważności klucza oraz zdarzenia dotyczące przekroczenia ograniczeń licencyjnych zdefiniowanych w kluczu; all – wszystkie zdarzenia; 116 Kaspersky Anti-Virus 5.6 for Linux Mail Server none – powiadomienia są wyłączone. Aby zdefiniować kilka wartości, oddziel je przecinkami. Parametr wymagany. Wartością domyślną jest all. Subject – nagłówek standardowego powiadomienia dodawany w polu Subject. Wartością domyślną jest Anti-virus notification message. Charset – zestaw znaków, które mają być stosowane w wysyłanych powiadomieniach. Wartością domyślną jest us-ascii. TransferEncoding – wartość algorytmu kodowania powiadomienia. Wartością domyślną jest 7bit. NotifierRelay – określa adres MTA powiadomień. Składnia: NotifierRelay=<protokół>:<host>:<port> Wartością domyślną jest smtp:127.0.0.1:25. NotifierQueue – katalog, w którym MTA powiadomień przechowuje swoją kolejkę oraz pliki administracyjne. Domyślną wartością jest: /var/opt/kaspersky/kav4lms/nqueue/ (Linux) /var/db/kaspersky/kav4lms/nqueue/ (FreeBSD). NotifierTimeout=0…UINT_MAX – czas oczekiwania (w sekundach) dla wysyłania powiadomień. Wartością domyślną jest 5. NotifierPersistence=yes|no – określa, czy połączenie z MTA powiadomień jest stałe. Templates – katalog zawierający szablony dla powiadomień administratora produktu. Wartością domyślną jest: /etc/opt/kaspersky/kav4lms/templates-admin/en (Linux), /usr/local/etc/kaspersky/kav4lms/templates-admin/en (FreeBSD). A.1.6. Sekcja [kav4lms:filter.settings] Sekcja [kav4lms:filter.settings] zawiera parametry dla usługi filtra aplikacji Kaspersky Anti-Virus: Dodatek A 117 RunAsUser nazwa konta, którego uprawnienia są używane do uruchamiania usługi filtra. Parametr wymagany. Wartością domyślną jest kluser. Ważne: Jeżeli usługa filtra oraz usługa centralna są zainstalowane na tym samym komputerze, upewnij się, że parametr RunAsUser posiada te same wartości dla obu składników, co umożliwi prawidłowy dostęp do plików współdzielonych. RunAsGroup – nazwa grupy, której uprawnienia są używane do uruchamiania usługi filtra. Parametr wymagany. Wartością domyślną jest klusers. FilterSocket=inet:<port>@<adres_ip >|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez usługę filtra Kaspersky Anti-Virus do interakcji z usługą centralną aplikacji (punkt końcowy usługi centralnej – nawiązanie połączenia z filtrem). Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po modyfikacji uruchom usługę w celu zastosowania nowej wartości. Składnia: FilterSocket=inet:<port>@<adres_ip > - dla gniazda sieciowego FilterSocket=local:<ścieżka_dostępu_do_gniazda> - dla gniazda lokalnego. gdzie: <port>: port interakcyjny; <adres - ip >: adres IP; <ścieżka_dostępu_do_gniazda_sieciowego>: ścieżka dostępu do gniazda lokalnego. Parametr wymagany. Wartością domyślną jest inet:[email protected]. 118 Kaspersky Anti-Virus 5.6 for Linux Mail Server Ważne: Jeżeli używane jest gniazdo lakalne, upewnij się, że katalog zawierający plik gniazda oraz sam plik posiada uprawnienia zapisu i odczytu, które są dostępne zarówno dla usługi filtra jak i usługi centralnej aplikacji. FilterSocketPerms – uprawnienia dla FilterSocket, jeżeli używane jest gniazdo lokalne Unix. Właścicielem gniazda jest RunAsUser:RunAsGroup. Wartością domyślną jest 0660. ServiceSocket=inet:<port>@<adres-ip >|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez usługę filtra Kaspersky Anti-Virus do interakcji z usługą centralną aplikacji (punkt końcowy usługi centralnej – nawiązanie połączenia z filtrem). Format wpisu jest taki sam jak FilterSocket. Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po modyfikacji uruchom usługę w celu zastosowania nowej wartości. Parametr wymagany. Wartością domyślną jest local:/var/run/kav4lms/kavmd.sock. AdminSocket=local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne, które jest używane do zarządzania usługą filtra (na przykład, za pośrednictwem SNMP). Usługa filtra może być kontrolowana przez polecenia administracyjne. Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po modyfikacji uruchom usługę w celu zastosowania nowej wartości. Parametr wymagany. Wartością domyślną jest local:/var/run/kav4lms/kavmdctl.sock. Uwaga! Podczas ustawiania tego parametru, upewnij się, że plik oraz katalog gniazda posiadają uprawnienia zapisu, które są dostępne tylko dla konta, z poziomu którego uruchamiana jest aplikacja. AdminSocketPerms=0600 – uprawnienia dla AdminSocket. Właścicielem gniazda jest RunAsUser:RunAsGroup. Dodatek A 119 ForwardSocket=inet:<port>@<adresip>|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez filtr Kaspersky Anti-Virus do interakcji z MTA (punkt końcowy aplikacji – nawiązanie połączenia z MTA). Uwaga! Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po modyfikacji uruchom usługę w celu zastosowania nowej wartości. Format zapisu jest taki sam jak FilterSocket. Parametr wymagany. Wartością domyślną jest inet:[email protected]. Ważne: Parametr ForwardSocket jest używany do integracji z systemami pocztowymi Postfix i Exim. FilterTimeout=0…UINT_MAX – czas oczekiwania (w sekundach) do nawiązania połączenia pomiędzy usługą filtra a MTA. Jeżeli w tym czasie nie zostaną wysłane żadne dane / polecenia, Kaspersky Anti-Virus zakończy połączenie z MTA. Wartością domyślną jest 600. FilterThreads=0…UINT_MAX – liczba zagrożeń powołanych przez usługę filtra do oczekiwania na żądania MTA. Wartością domyślną jest 10. MaxMilterThreads=0…UINT_MAX – maksymalna liczba zagrożeń jednocześnie uruchomionych przez bibliotekę Milter. Wartość 0 określa nieograniczoną liczbę zagrożeń. Wartością domyślną jest 0. Uwaga! Stosowana tylko dla systemu pocztowego Sendmail! A.1.7. Sekcja [kav4lms:filter.log] Sekcja [kav4lms:filter.log] zawiera parametry dla raportu usługi filtra: Options=<kategoria_funkcjonalności>.<poziom_szczegółowości> – kategoria zdarzeń filtra zarejestrowanych w raporcie, gdzie: 120 Kaspersky Anti-Virus 5.6 for Linux Mail Server <kategoria_funkcjonalności> może przyjąć jedną z następujących wartości: all, config, app, scan, cfilter, backup, notif, admin, smtp (patrz sekcja 9.1 na stronie 88). <poziom_szczegółowości> może przyjąć jedną z następujących wartości: debug, activity, info, warning, error, fatal (patrz sekcja 9.1 na stronie 88). Aby zdefiniować kilka poziomów, oddziel je przecinkami. Parametr wymagany. Wartością domyślną jest all,-all.debug. Destination=syslog:<nazwa>@<kategoria>|file:<ścieżka_dostępu_do_plik u> – ścieżka dostępu do pliku, w którym rejestrowane będą informacje na temat aktywności usługi filtra: syslog:<nazwa>@<zasób>: zapisz raport w dzienniku systemowym; <nazwa> definiuje nazwę aplikacji; <zasób> definiuje zarejestrowaną kategorię; file:<ścieżka_dostępu_do_pliku>: zapisuje raport w pliku, do którego zdefiniowana jest ścieżka. Parametr wymagany. Wartością domyślną jest syslog:kav4lms-filters@mail. Append=yes|no – określa sposób dodawania informacji na temat aktywności filtra do pliku raportu: yes – dodaj nowe informacje do istniejącego pliku; no – utwórz nowy plik raportu każdorazowo po uruchomieniu aplikacji. Wartością domyślną jest yes. RotateRounds=0…UINT_MAX– liczba plików raportów utworzonych podczas rotacji. W momencie osiągnięcia tej liczby aplikacja rozpocznie nadpisywanie. Jeżeli liczba ta jest różna od zera, włączana jest rotacja. Wartością domyślną jest 10. RotateSize=1M – rozmiar pliku raportu w bajtach. W momencie osiągnięcia tej liczby tworzony jest nowy plik raportu. Wartością domyślną jest 1M. Dodatek A 121 Uwaga! Parametry Append, RotateRounds i RotateSize są tylko wtedy, kiedy miejscem docelowym raportu jest plik. A.1.8. Sekcja [kav4lms:groups] Sekcja [kav4lms:groups] zawiera odniesienia do plików konfiguracyjnych grup: _includes=<ścieżka_dostępu_do_katalogu> – ścieżka dostępu do katalogu, w którym przechowywane są pliki konfiguracyjne grup. Ścieżka dostępu do katalogu powinna być względna do lokalizacji głównego pliku konfiguracyjnego aplikacji. Parametr wymagany. Wartością domyślną jest groups.d/. A.1.9. Sekcja [path] Sekcja [path] zawiera parametry, które definiują ścieżki do katalogów krytycznych. BasesPath – pełna ścieżka dostępu do katalogu zawierającego antywirusowe bazy danych. Parametr wymagany. Wartością domyślną jest /var/opt/kaspersky/kav4lms/bases (Linux) lub /var/db/kaspersky/kav4lms/bases (FreeBSD). LicensePath – pełna ścieżka do katalogu, w którym przechowywane są klucze. Wartością domyślną jest /var/opt/kaspersky/kav4lms/bases (Linux) lub /var/db/kaspersky/kav4lms/bases (FreeBSD). PidPath – ścieżka dostępu do pliku PID usługi centralnej aplikacji. Parametr wymagany. Wartością domyślną jest /var/run/kav4lms/. TempPath – ścieżka dostępu do katalogu zawierającego pliki tymczasowe. Aplikacja tworzy podkatalogi .kav4lms-<id> w określonej ścieżce. 122 Kaspersky Anti-Virus 5.6 for Linux Mail Server Jeżeli parametr nie został określony, aplikacja użyje wartości zmiennej środowiskowej TMP, jeżeli nie jest ona dostępna, użyta zostanie zmienna TEMP oraz katalog /var/tmp, jeżeli nie została ona zdefiniowana. Parametr wymagany. Wartością domyślną jest /var/tmp/. iCheckerDBFile – ścieżka dostępu do bazy danych iChecker™. Parametr wymagany. Wartością domyślną jest /var/opt/kaspersky/kav4lms/iChecker.db (Linux) lub /var/db/kaspersky/kav4lms/iChecker.db (FreeBSD). A.1.10. Sekcja [locale] Sekcja [locale] zawiera opcje służące do wyświetlania daty i czasu w raportach oraz statystykach. DateFormat – format daty wyświetlany w raporcie. Parametr wymagany. Wartością domyślną jest %d-%m-%Y. TimeFormat – format czasu wyświetlany w raporcie. Parametr wymagany. Wartością domyślną jest %H:%M:%S. Ważne: Możliwa jest zmiana formatu czasu na dwunastogodzinny (am, pm): %I:%M:%S %P. Strings – ścieżka dostępu do pliku zawierającego stałe tekstowe wykorzystywane przez aplikację. Ścieżka katalogu powinna być względna do lokalizacji głównego pliku konfiguracyjnego aplikacji. Parametr wymagany. Wartością domyślną jest locale.d/strings.en. A.1.11. Sekcja [options] Sekcja [options] zawiera różne parametry aplikacji, które nie znajdują się w innych grupach: Dodatek A 123 User – konto systemowe wykorzystywane do uruchamiania modułów aplikacji. Parametr wymagany. Wartością domyślną jest kluser. Group – grupa systemowa wykorzystywana do uruchamiania modułów aplikacji. Parametr wymagany. Wartością domyślną jest klusers. A.1.12. Sekcja [updater.path] Sekcja [updater.path] definiuje ścieżki dostępu do podkatalogów wykorzystywanych do aktualizacji. BackUpPath=/var/opt/kaspersky/kav4lms/bases.backup/ – pełna ścieżka do katalogu, w którym przechowywane są kopie zapasowe antywirusowych baz danych. A.1.13. Sekcja [updater.options] Sekcja [updater.options] zawiera parametry definiujące opcje aktualizacji. UpdateComponentsList – lista modułów, które zostaną uaktualnione. Wartością domyślną jest AVS, AVS_OLD, CORE, Updater, BLST. RetranslateComponentsList – lista modułów, dla których uaktualnienia zostaną zapisane w katalogu sieciowym. Jeżeli pole z wartością parametru jest puste (wartość domyślna), użyta zostanie wartość parametru UpdateComponentsList. KeepSilent=yes|no – definiuje, czy aplikacja powinna wyświetlić raport na temat aktualizacji na konsoli. Jeżeli zdefiniowana zostanie wartość yes, raport nie będą wysyłany do konsoli. Wartością domyślną jest no. UseUpdateServerUrl=yes|no – definiuje, czy aplikacja powinna używać serwera URL Kaspersky Lab zdefiniowanego przez parametr UpdateServerUrl jako źródło aktualizacji. Wartością domyślną jest no. 124 Kaspersky Anti-Virus 5.6 for Linux Mail Server UpdateServerUrl=http://url/|ftp://url/|/local_path/ – adres serwera używanego jako źródła aktualizacji. Wartość domyślna parametru jest pusta. UseUpdateServerUrlOnly=yes|no – definiuje, czy aplikacja powinna używać tylko adresu URL zdefiniowanego przez UpdateServerUrl do aktualizacji bazy danych. Jeżeli zdefiniowana zostanie wartość no aktualizacja z adresu UpdateServerUrl zostanie zakończona niepowodzeniem, aplikacja użyje adresu alternatywnego z listy serwerów aktualizacji. Wartością domyślną jest no. RegionSettings – definiuje region klienta wykorzystywany do aktualizacji antywirusowych baz danych z najbliższego serwera aktualizacji Kaspersky Lab. Wartością domyślną jest ru. ConnectTimeout – przedział czasu (w sekundach), w ciągu którego aplikacja próbuje nawiązać połączenie ze źródłem uaktualnień. Wartością domyślną jest 30. ProxyAddress – adres IP serwera proxy, jeżeli jest on wymagany do nawiązania połączenia z Internetem. Domyślnie wartość nie jest ustawiona. UseProxy=yes|no – użyj serwera proxy do nawiązania połączenia z jednym z serwerów aktualizacji. Jeżeli zdefiniowany zostanie parametr no, serwer proxy nie będzie wykorzystywany. Jeżeli zdefiniowany zostanie parametr yes, użyty zostanie adres serwera proxy zdefiniowany w oparciu o parametr ProxyAddress. Wartością domyślną jest no. PassiveFtp=yes|no – definiuje, czy użyć pasywnego trybu FTP podczas pobierania uaktualnień za pośrednictwem FTP. Wartością domyślną jest yes. Index=u0607g.xml – plik zawierający indeks główny systemu aktualizacji wykorzystywanego do wyboru zestawu uaktualnień na serwerach Kaspersky Lab. Nie zaleca się modyfikacji tej wartości. IndexRelativeServerPath=index/6 – ścieżka do pliku zawierającego indeks główny systemu aktualizacji. Ścieżka powinna być względna do lokalizacji głównego pliku konfiguracyjnego. Nie zaleca się modyfikacji tej wartości. Dodatek A 125 A.1.14. Sekcja [updater.report] Sekcja [updater.report] zawiera parametry raportu aktualizacji. Append=yes|no – definiuje sposób rejestrowania aktywności składnika kav4lms-keepup2date: yes – dodaj nowe informacje do istniejącego pliku; no – utwórz nowy plik raportu każdorazowo po uruchomieniu składnika. Wówczas plik raportu będzie tylko zawierał informacje na temat wyników ostatniej aktualizacji. Wartością domyślną jest yes. ReportFileName – nazwa pliku raportu kav4lms-keepup2date. Wartością domyślną jest /var/log/kaspersky/kav4lms/keepup2date.log. ReportLevel=0|1|2|3|4|9 – poziom szczegółowości w raporcie aktualizacji (0 – Krytyczny, 1 – Błąd, 2 – Ostrzeżenie, 3 – Informacyjny, 4 – Aktywność, 9 – Debugowanie). Wartością domyślną jest: 3. A.1.15. Sekcja [updater.actions] Sekcja [updater.actions] zawiera parametry definiujące akcje stosowane dla specyficznych zdarzeń keepup2date. OnAny – określa polecenie wykonywane w przypadku wystąpienia zdarzenia. Domyślnie inne składniki aplikacji są powiadamiane o zdarzeniu. Wartością domyślną jest /opt/kaspersky/kav4lms/bin/kav4lms-cmd m \ update -e %EVENT_NAME% (Linux), /usr/local/bin/kav4lms-cmd -m update -e %EVENT_NAME% (FreeBSD). OnStarted – określa polecenie wykonywane w momencie uruchomienia składnika kav4lms-keepup2date. Domyślnie wartość jest pusta. OnUpdated – określa polecenie wykonywane w momencie pomyślnego zakończenia aktualizacji. wartość domyślna uruchamia ponownie aplikację – /opt/kaspersky/kav4lms/bin/kav4lms-cmd -x bases (Linux), /var/db/kaspersky/kav4lms/bin/kav4lms-cmd -x bases (FreeBSD). 126 Kaspersky Anti-Virus 5.6 for Linux Mail Server OnRetranslated – polecenie wykonywane po pomyślnym pobraniu uaktualnień bazy danych z katalogu sieciowego do katalogu, w którym znajdują się antywirusowe bazy danych. Domyślnie wartość jest pusta. OnNotUpdated – określa polecenie wykonywane, jeżeli aktualizacja nie została wykonana. Domyślnie wartość jest pusta. OnFailed – określa polecenie wykonywane, jeżeli aktualizacja nie zostanie zakończona pomyślnie. Domyślnie wartość jest pusta. OnRolledBack – określa polecenie wykonywane w przypadku wystąpienia cofnięcia. Domyślnie wartość jest pusta. OnBasesCheck – określa polecenie wykonywane po sprawdzeniu poprawności uaktualnień antywirusowych baz danych. Domyślnie narzędzie avbasestest jest używane do sprawdzania integralności antywirsuowych baz danych. Sprawdza uaktualnienia pobierane ze źródła oraz przechowywane w katalogu tymczasowym. Jeżeli uaktualnienia nie są uszkodzone, są one kopiowane z lokalizacji tymczasowej do katalogu przechowującego antywirusowe bazy danych. Ważne: Narzędzie avbasestest uruchamiane jest automatycznie, nie wymaga ono udziału użytkownika. Wartością domyślną jest /opt/kaspersky/kav4lms/lib/bin/avbasestest %TEMP_BASES_PATH% %BASES_PATH% (Linux), /usr/local/libexec/kaspersky/kav4lms/avbasestest %TEMP_BASES_PATH% %BASES_PATH% (FreeBSD). Ważne: Akcje avbasestest obsługują następujące makra: %EVENT_NAME% - nazwa zdarzenia, które zainicjowało to polecenie; %BASES_PATH% - w stosownych przypadkach ścieżka dostępu do istniejących baz; %TEMP_BASES_PATH% - w stosownych przypadkach ścieżka dostępu do katalogu tymczasowego dir, w którym aktualizowane są bazy; %AVS_UPDATE_DATE% - data zdarzenia w formacie mm:dd:yyyy hh:mm:ss. Dodatek A 127 A.1.16. Sekcja [scanner.display] Sekcja [scanner.display] zawiera parametry wyświetlania raportu kav4lmskavscanner na ekranie: ShowContainerResultOnly=true|false – tryb wyświetlania na ekranie wyników skanowania archiwum. W celu wyświetlenia skróconej formy wyników przypisz wartość true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości. Parametr wymagany. Wartością domyślną jest false. ShowObjectResultOnly=true|false – tryb wyświetlania na ekranie wyników skanowania obiektu prostego. Aby wyświetlić skrócone wyniki, przypisz wartość true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości. Parametr wymagany. Wartością domyślną jest false. ShowOK=true|false – tryb wyświetlania komunikatów o czystych plikach na ekranie. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. ShowProgress=true|false – tryb wyświetlania na ekranie informacji na temat bieżącego działania składnika, łącznie z procesem pobierania antywirusowej bazy danych lub informacji na temat skanowania bieżącego pliku. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. A.1.17. Sekcja [scanner.options] Sekcja [scanner.options] zawiera parametry składnika kav4lms-kavscanner: ExcludeDirs=mask1:mask2:...:maskN – maskuje katalogi wykluczone z obszaru skanowania. Są one definiowane jako standardowe maski powłoki. 128 Kaspersky Anti-Virus 5.6 for Linux Mail Server Wartością domyślną jest /dev:/udev:/proc:/sys. ExcludeMask=mask1:mask2:...:maskN – maski plików wykluczonych z obszaru skanowania. Domyślnie skanowane są wszystkie pliki. Maski są definiowane jako standardowe maski powłoki. Packed=true|false – tryb skanowania dla obiektów spakowanych. Aby wyłączyć skanowanie, ustaw wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. Archives=true|false – tryb skanowania archiwów. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. Cure=true|false – tryb służący do leczenia zainfekowanych obiektów. Aby włączyć ten tryb, przypisz wartość true dla tego parametru. Parametr wymagany. Wartością domyślną jest false. Heuristic=true|false – tryb służący do użycia analizy heurystycznej kodu podczas skanowania. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. LocalFS=true|false – tryb służący do skanowania tylko lokalnego systemu plików. Aby włączyć ten tryb, przypisz wartość true dla tego parametru. Parametr wymagany. Wartością domyślną jest false. MailBases= true|false – tryb skanowania pocztowej bazy danych. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. MailPlain=true|false – skanuj wiadomości e-mail w formacie tekstu czystego. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. Dodatek A 129 Packed=true|false – tryb skanowania plików spakowanych. Aby wyłączyć tryb ten, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. Recursion=true|false – tryb dla rekursywnego skanowania katalogów podczas skanowania antywirusowego. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. SelfExtArchives=true|false – tryb skanowania archiwów samorozpakowujących. Aby wyłączyć ten tryb, przypisz wartość no dla tego ustawienia. Jeżeli tryb skanowania archiwum jest włączony (Archives=yes), archiwa samorozpakowujące zostaną przeskanowane, nawet jeżeli przypisana zostanie wartość false dla parametru SelfExtArchives. Parametr wymagany. Wartością domyślną jest true. Ichecker=true|false – tryb służący do użycia technologii iChecker podczas skanowania antywirusowego. Aby wyłączyć ten tryb, przypisz wartość false dla tego ustawienia. Wartością domyślną jest true. MaxLoadAvg – maksymalne załadowanie CPU. Jeżeli wartość zostanie przekroczona, składnik kav4lms-kavscanner zatrzyma działanie. Domyślnie wartość jest pusta. UseAVbasesSet=standard|extended – zestaw antywirusowych baz danych używanych przez aplikację podczas skanowania. Zestaw extended poza wpisami znajdującymi się w zestawie standard zawiera opis oprogramowania riskware, takiego jak adware oraz programy służące do zdalnej administracji. Wartością domyślna jest standard. FollowSymlinks=true|false – opcja kontroluje przetwarzanie odsyłaczy symbolicznych. Jeżeli ustawiona jest wartość true, aplikacja zastosuje się do odsyłaczy, które wskazują podkatalogi podczas skanowania oraz sprawdzi obiekty znajdujące się w odpowiednich adresach. Wartością domyślną jest true. 130 Kaspersky Anti-Virus 5.6 for Linux Mail Server A.1.18. Sekcja [scanner.report] Sekcja [scanner.report] zawiera parametry dla generowania raportów na temat wyników działania składnika kav4lms-kavscanner. Append=true|false – tryb dodawania nowych wiadomości do pliku zawierającego raport o wynikach skanowania antywirusowego systemu plików: true – dodaj nowe informacje do istniejącego pliku. false – utwórz nowy plik raportu każdorazowo po uruchomieniu aplikacji. Parametr wymagany. Wartością domyślną jest true. ReportFileName – nazwa pliku raportu, w którym zapisane zostaną wyniki działania składnika. Domyślnie wartość jest pusta. ReportLevel=0|1|2|3|4|9 – poziom szczegółowości raportu (0 – Krytyczny, 1 – Błąd, 2 – Ostrzeżenie, 3 – Informacyjny, 4 – Aktywność, 9 – Debugowanie). Parametr wymagany. Wartością domyślną jest 4. ShowOK=true|false – tryb służący do rejestrowania komunikatów na temat czystych plików w raporcie. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru. Parametr wymagany. Wartością domyślną jest true. ShowContainerResultOnly=true|false – tryb wyświetlania wyników skanowania archiwów. Aby wyświetlić raport skrócony, przypisz wartość true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości. Parametr wymagany. Wartością domyślną jest false. ShowObjectResultOnly=true|false – tryb wyświetlania wyników skanowania obiektu prostego. Aby wyświetlić formę skróconą przypisz wartość yes dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości. Dodatek A 131 Parametr wymagany. Wartością domyślną jest false. A.1.19. Sekcja [scanner.container] Sekcja [scanner.container] zawiera parametry definiujące akcje, które zostaną zastosowane dla archiwów podczas ochrony antywirusowej systemów plików serwera. OnInfected=action – akcje, które zostaną zastosowane w przypadku wykrycia zainfekowanego obiektu. Jeżeli tryb leczenia dla zainfekowanych plików jest włączony, zdefiniowana akcja zostanie zastosowana dla obiektów, których leczenie nie było możliwe. Domyślnie wartość jest pusta. OnSuspicion=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje podejrzany obiekt przypominający zagrożenie, które jeszcze jest nieznane dla Kaspersky Lab. Domyślnie wartość jest pusta. OnWarning=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje plik przypominający znane zagrożenie. Domyślnie wartość jest pusta. OnCured=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje zainfekowany plik oraz wyleczy go pomyślnie. Domyślnie wartość jest pusta. OnProtected=action – akcje, które zostaną zastosowane, jeżeli aplikacja odnajdzie chroniony hasłem obiekt. Obiekty takie nie mogą być skanowane. Domyślnie wartość jest pusta. OnCorrupted=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje uszkodzony plik. Domyślnie wartość jest pusta. OnError=action – akcje, które zostaną zastosowane, jeżeli błąd systemowy wystąpi podczas skanowania obiektu. Domyślnie wartość jest pusta. Składnia parametru action składa się z dwóch części: akcji oraz jej parametru dodatkowego, oddzielonych znakiem spacji. Wartość parametru dodatkowego musi być określona w cudzysłowie. Przykład: 132 Kaspersky Anti-Virus 5.6 for Linux Mail Server OnInfected=move "/tmp/infected" Akcja może przyjąć jedną z następujących wartości: move <katalog> – przenieś plik do <katalog>. movePath <katalog> – przenieś plik rekursywnie do <katalog> (przy użyciu ścieżki bezwzględnej). remove – usuń plik. exec <parameter> – uruchom zewnętrzne polecenie zdefiniowane przez zmienną <parametr>. Poniższe makra mogą być użyte jako parametr dodatkowy akcji exec: %VIRUSNAME% – nazwa wykrytego zagrożenia lub błąd. %LIST% – nazwa pliku lub listy zainfekowanych, podejrzanych lub uszkodzonych plików, które zostały odnalezione w kontenerze. Format wpisu:<nazwa wirusa>\t<nazwa pliku>. %FULLPATH% – pełna ścieżka dostępu do kontenera. %FILENAME% – nazwa pliku bez ścieżki. %CONTAINERTYPE% – typ kontenera jako ciąg tekstowy. A.1.20. Sekcja [scanner.object] Sekcja [scanner.object] zawiera parametry definiujące akcje, które zostaną zastosowane dla określonych typów obiektów prostych podczas ochrony antywirusowej systemu plików komputera. OnInfected=action – akcje, które zostaną zastosowane, jeżeli wykryty zostanie zainfekowany obiekt. Jeżeli tryb leczenia dla zainfekowanych plików jest włączony, określona akcja zostanie zastosowana dla obiektów, których leczenie nie było możliwe. Domyślnie wartość jest pusta. OnSuspicion=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje podejrzany obiekt przypominający zagrożenie, które jeszcze nie jest znane dla Kaspersky Lab. Domyślnie wartość jest pusta. OnWarning=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje plik przypominający znane zagrożenie. Domyślnie wartość jest pusta. Dodatek A 133 OnCured=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje zainfekowany plik oraz wyleczy go pomyślnie. Domyślnie wartość jest pusta. OnProtected=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje obiekt chroniony hasłem. Domyślnie wartość jest pusta. OnCorrupted=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje uszkodzony plik. Domyślnie wartość jest pusta. OnError=action – akcje, które zostaną zastosowane, jeżeli podczas skanowania obiektu wystąpi błąd systemowy. Domyślnie wartość jest pusta. Składnia parametru action jest taka sama [scanner.container] (patrz A.1.19 na stronie 131). jak składnia sekcji Poniższe makra mogą być użyte jako parametr dodatkowy akcji exec: %VIRUSNAME% – nazwa wykrytego zagrożenia lub błąd. %LIST% – nazwa pliku lub listy zainfekowanych, podejrzanych lub uszkodzonych plików, które zostały odnalezione w kontenerze. Format wpisu:<nazwa wirusa>\t<nazwa pliku>. %FULLPATH% – pełna ścieżka dostępu do pliku. %FILENAME% – nazwa pliku bez ścieżki. A.1.21. Sekcja [scanner.path] Sekcja [scanner.path] zawiera parametry definiujące ścieżki do plików, bez których składnik kav4lms-kavscanner nie będzie działał. BackupPath= path – pełna ścieżka dostępu do katalogu, w którym znajdują się kopie zapasowe obiektów przeskanowanych przez składnik. Domyślnie wartość jest pusta. A.2. Plik konfiguracyjny grupy Ta część podręcznika zawiera szczegółowy opis każdej sekcji pliku konfiguracyjnego default.conf, który definiuje grupę ustawień Default wykorzystywanych do przetwarzania wiadomości. 134 Kaspersky Anti-Virus 5.6 for Linux Mail Server Parametry określone dla grupy Default są wykorzystywane, jeżeli: nie zostały utworzone żadne grupy; w żadnej z istniejących grup nie odnaleziono nadawcy ani odbiorcy wiadomości; wartość parametru w grupie nie jest zdefiniowana. Uwaga! Jeżeli plik konfiguracyjny grupy jest tworzony na podstawie pliku konfiguracyjnego default.conf dla grupy Default, pamiętaj o zmianie nazwy grupy wprowadzonej w tytułach sekcji pliku konfiguracyjnego. A.2.1. Sekcja [kav4lms:groups.<nazwa_grupy>.def inition] Sekcja [kav4lms:groups.<nazwa_grupy>.definition] zawiera parametry identyfikacyjne grupy: Priority – priorytet grupy; jeżeli wiadomość należy do kilku grup zgodnie ze swoim nadawcą (odbiorcą), będzie ona przetwarzana przy użyciu reguł grupy o najwyższym priorytecie. Każda liczba naturalna może być określana jako wartość parametru. Grupy o tym samym priorytecie oraz o priorytecie 0 nie są dozwolone. Parametr wymagany. Wartością parametru dla grupy Default jest 0. Senders – lista adresów e-mail nadawców. Każdy adres musi być zdefiniowany w oddzielnym wierszu. Obsługiwane są maski oraz wyrażenia regularne. Jeżeli opcja ta nie jest zdefiniowana, przyjmuje się wartość *@* (wszystkie adresy). Przykład: [email protected] Senders=reporter*@mycompany.com Senders=re:office@.*\.example\.com Wartość parametru dla grupy Default nie jest zdefiniowana. Dodatek A 135 Recipients – lista adresów e-mail odbiorców. Każdy adres musi być zdefiniowany w oddzielnym wierszu. Obsługiwane są maski oraz wyrażenia regularne. Jeżeli opcja ta nie jest zdefiniowana, przyjmuje się wartość *@* (wszystkie adresy). Przykład: [email protected] Recipients=reporter*@mycompany.com Recipients=re:office\d+@central\.mydomain\.com Wartość parametru dla grupy Default nie jest zdefiniowana. Uwaga! Musi być określony co najmniej jeden z parametrów Senders lub Recipients. A.2.2. Sekcja [kav4lms:groups.<nazwa_grupy>.set tings] Sekcja [kav4lms:groups.<nazwa_grupy>.settings] zawiera parametry definiujące politykę skanowania wiadomości oraz dodawanie specjalnych pól informacyjnych do przetworzonych wiadomości. Check=anti-virus|content-filter|all|none – usługa ochrony dla grupy. Parametr wymagany. Wartością parametru dla grupy Default jest all. ScanPolicy=message|combined – polityka skanowania poczty, która definiuje sposób analizy wiadomości. Parametr wymagany. Wartością parametru dla grupy Default jest message. ScanArchives=yes|no – skanuj archiwa. Aby wyłączyć ten tryb, ustaw wartość no dla tego parametru. Wartością parametru dla grupy Default jest yes. ScanPacked=yes|no – skanuj pliki spakowane. Aby wyłączyć ten tryb, ustaw wartość no dla tego parametru. 136 Kaspersky Anti-Virus 5.6 for Linux Mail Server Wartością parametru dla grupy Default jest yes. UseAVBasesSet=standard|extended – ustaw antywirusowe bazy danych wykorzystywane przez aplikację podczas skanowania. Zestaw extended, poza wpisami znajdującymi się w zestawie standard zawiera opis oprogramowania riskware, takiego jak: oprogramowanie adware, programy służące do zdalnej administracji, skanery sieciowe oraz symulatory wirusów. Wartością parametru dla grupy Default jest standard. UseCodeAnalyzer=yes|no – skanuj przy użyciu heurystycznej analizy kodu w celu wykrycia szkodliwych programów, modyfikacji wirusa oraz nieznanych wirusów. Aby wyłączyć ten tryb, ustaw wartość no dla tego parametru. Wartością parametru dla grupy Default jest yes. MaxScanTime – maksymalny czas (w sekundach), podczas którego aplikacja powinna przeprowadzić skanowanie poszczególnego obiektu (wiadomości lub obiektu wiadomości). Jeżeli wartość zostanie przekroczona, aplikacja zwróci błąd. Wartością parametru dla grupy Default jest 30. Ważne: Może wystąpić sytuacja, w której całkowity czas skanowania specyficznej wiadomości przekroczy wartość parametru MaxScanTime, ale nie wystąpi żaden błąd. Sytuacja taka ma miejsce, jeżeli wybrany zostanie typ combined polityki skanowania. Wówczas całkowity czas skanowania wiadomości jest sumą czasu wykonywania poszczególnych zadań skanowania (skanowanie wiadomości jako obiektu oraz skanowanie poszczególnych części wiadomości). MaxScanDepth=0…UINT_MAX – maksymalny poziom zagnieżdżenia obiektów MIME dozwolony w pojedynczej wiadomości. Jeżeli wartość zostanie przekroczona, aplikacja zwróci błąd. Dozwolona jest wartość 0 oznaczająca nieograniczone zagnieżdżenie. Wartością parametru dla grupy Default jest 10. MIMEEncodingHeuristics=yes|no – tryb analizy obiektów MIME, które nie są zgodne ze standardom RFC. Domyślnie filtr aplikacji przesyła do skanowania tylko wiadomości zgodne z RFC. Jeżeli ustawiona jest wartość yes dla parametru MIMEEncodingHeuristics, wiadomość, która nie jest zgodna zostanie przeanalizowana przy użyciu algorytmów heurystycznych oraz w przypadku pomyślnego odczytania zostanie przesłana do skanowania. Jeżeli odczytanie wiadomości nie zostanie zakończone pomyślnie lub, jeżeli Dodatek A 137 ustawiona jest wartość no dla parametru MIMEEncodingHeuristics, takie wiadomości nie zostaną poddane skanowaniu. Wartością parametru dla grupy Default jest no. Ważne: Włączenie tego parametru może spowolnić skanowanie. AddXHeaders=none|message|parts|all – wskazówki dodawania nagłówków informacyjnych zawierających wyniki skanowania wiadomości (patrz sekcja 10.4 na stronie 103). Parametr wymagany. Wartością parametru dla grupy Default jest message. AddDisclaimer=yes|no – dodaj tekst informacyjny do przetworzonej lub wygenerowanej wiadomości. Możliwe jest dostosowanie tego tekstu poprzez modyfikację szablonu disclaimer. Tekst informacyjny dodawany jest jako fragment tekstu w końcowej części wiadomości oraz nie zmienia oryginalnej treści wiadomości. Wartością parametru dla grupy Default jest no. UsePlaceholderNotice=yes|no – dołącz powiadomienie o usuniętym obiekcie. Wartością parametru dla grupy Default jest yes. RejectReply – nagłówek powiadomienie o odrzuconej wiadomości. Opcja ta nie jest używana w przypadku integracji produktu z systemem pocztowym qmail. Wartością parametru dla grupy Default jest: Message rejected because it contains malware. A.2.3. Sekcja [kav4lms:groups.<nazwa_grupy>.act ions] Sekcja [kav4lms:groups.<nazwa_grupy>.actions] zawiera opcje definiujące sposób przetworzenia obiektów wiadomości e-mail po przeprowadzeniu skanowania antywirusowego: InfectedAction=warn|drop|reject|cure|delete|skip – domyślna akcja stosowana dla zainfekowanych obiektów. 138 Kaspersky Anti-Virus 5.6 for Linux Mail Server Parametr wymagany. Wartością parametru dla grupy Default jest skip. SuspiciousAction=warn|drop|reject|delete|skip – domyślna akcja stosowana dla obiektów podejrzanych, które są zainfekowane nieznanym szkodliwym programem. Parametr wymagany. Wartością parametru dla grupy Default jest skip. ProtectedAction=warn|drop|reject|skip|delete – akcja stosowana dla obiektów chronionych hasłem, których skanowanie w poszukiwaniu zagrożeń nie było możliwe. Parametr wymagany. Wartością parametru dla grupy Default jest skip. ErrorAction=warn|skip|delete – akcje stosowane dla uszkodzonych obiektów, których skanowanie nie było możliwe z powodu wystąpienia błędu. Parametr wymagany. Wartością parametru dla grupy Default jest skip. VirusNameAction= warn|drop|reject – akcje stosowane dla wiadomości lub jej obiektu, jeżeli są one zainfekowane wirusem zdefiniowanym w oparciu o parametr VirusNameList. Parametr wymagany. Wartością parametru dla grupy Default jest drop. FilteredMimeAction=skip|delete|drop|reject|warn – akcja stosowana dla załącznika typu MIME zdefiniowanego w oparciu o parametr IncludeMime. Wartością parametru dla grupy Default jest skip. FilteredNameAction=skip|delete|drop|reject|rename|warn – akcja stosowana dla załącznika o nazwie zdefiniowanej w oparciu o maskę parametru IncludeName. Wartością parametru dla grupy Default jest skip. FilteredSizeAction=skip|delete|drop|reject|warn – akcja stosowana dla załącznika, jeżeli jego rozmiar odpowiada wartości zdefiniowanej w oparciu o parametr IncludeSize. Wartością parametru dla grupy Default jest skip. Dodatek A 139 A.2.4. Sekcja [kav4lms:groups.<nazwa_grupy>.con tentfiltering] Sekcja [kav4lms:groups.<nazwa_grupy>.contentfiltering] definiuje reguły filtrowania wiadomości: IncludeMime – definiuje maski dla filtrowania według typu MIME. Obiekty zostaną przefiltrowane, jeżeli ich typy MIME będą odpowiadały określonym maską, natomiast nie będą odpowiadały maską wykorzystywanym do definiowania wykluczeń ze skanowania (parametr ExcludeMime). Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i «?») oraz wyrażenia regularne. Przykład: IncludeMime=application/octet-stream IncludeMime=application/vnd.* IncludeMime=re:image/.* IncludeMime=re:multipart/(encrypted|signed) Jeżeli wartość parametru nie została określona lub jest pusta, filtrowanie według typu nie zostanie przeprowadzone. Dla grupy Default wartość parametru jest pusta. ExcludeMime – definiuje maski typu MIME obiektów, które zostaną wykluczone z filtrowania. Obiekty zostaną pominięte, jeżeli ich typy nie będą odpowiadały tym maską. Jeżeli określona została lista ExcludeMime, natomiast nie została zdefiniowana lista IncludeMime, przefiltrowane zostaną maski, które nie należą do listy ExcludeMime. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i «?») oraz wyrażenia regularne. Przykład: ExcludeMime=application/octet-stream ExcludeMime=application/vnd.* ExcludeMime=re:image/.* ExcludeMime=re:multipart/(encrypted|signed) 140 Kaspersky Anti-Virus 5.6 for Linux Mail Server Dla grupy Default wartość parametru jest pusta. IncludeName – definiuje maski dla filtrowania według nazwy. Aplikacja przefiltruje obiekty, jeżeli ich nazwy będą odpowiadały określonym maską, natomiast nie będą odpowiadały maską wykorzystywanym do definiowania wykluczeń ze skanowania (parametr ExcludeName). Jeżeli wartość parametru nie została zdefiniowana lub jest pusta, filtrowanie według nazwy załącznika nie zostanie przeprowadzone. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i «?») oraz wyrażenia regularne. Przykład: IncludeName=*accounting* IncludeName=re:.*\.(doc|xls|ppt) IncludeName=re:.*\.(pif|com|exe) Dla grupy Default wartość parametru jest pusta. ExcludeName – definiuje maski obiektów, które zostaną wykluczone z filtrowania. Aplikacja pominie obiekty odpowiadające tym maską. Jeżeli określona zostanie lista ExcludeName, natomiast nie zostanie zdefiniowana lista IncludeName, do filtrowania dołączone zostaną maski, które nie należą do listy ExcludeName. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i «?») oraz wyrażenia regularne. Przykład: ExcludeName=re:.*\.(txt|rtf) ExcludeName=re:.*\.(doc|xls|ppt) ExcludeName=re:.*\.(pif|com|exe) Dla grupy Default wartość parametru jest pusta. IncludeSize – rozmiar załączników wiadomości e-mail, które mają być filtrowane. Możliwe jest zdefiniowanie wartości w bajtach, na przykład 3456261 lub użycie skróconego formatu wpisu wskazującego rozmiar: 10KB, 100MB. Aby przeprowadzić filtrowanie pustych wartości, ustaw wartość 0 dla tego parametru. Format zapisu: IncludeSize=attachment_size – aplikacja przefiltruje załączniki o rozmiarze odpowiadającym zdefiniowanej wartości. Dodatek A 141 IncludeSize=<attachment_size – aplikacja precyzyjnie przefiltruje załączniki o rozmiarze mniejszym niż zdefiniowana wartość. IncludeSize=<=attachment_size - aplikacja precyzyjnie przefiltruje załączniki o rozmiarze mniejszym niż zdefiniowana wartość lub równym. IncludeSize=>attachment_size - aplikacja precyzyjnie przefiltruje załączniki o rozmiarze większym niż zdefiniowana wartość. IncludeSize=>=attachment_size - aplikacja precyzyjnie przefiltruje załączniki o rozmiarze większym niż zdefiniowana wartość lub równym. IncludeSize=0 – aplikacja przefiltruje wszystkie puste załączniki. Jeżeli wartość parametru nie zostanie określona, filtrowanie według typu załącznika nie zostanie przeprowadzone. Dla grupy Default wartość parametru jest pusta. ExcludeSize – rozmiar załączników wiadomości e-mail, które zostaną wykluczone z filtrowania. Format zapisu jest taki sam jak format parametru IncludeSize. Aby pominąć puste załączniki, ustaw wartość 0 dla parametru. Dla grupy Default wartość parametru jest pusta. VirusNameList – lista zagrożeń, które wymagają specjalnych akcji zdefiniowanych w oparciu o parametr VirusNameAction, które zostaną zastosowane dla obiektów lub wiadomości, które zainfekują. Nazwa zagrożenia powinna być definiowana zgodnie z encyklopedią wirusów znajdującą się pod adresem www.viruslist.pl. Obsługiwane są maski oraz wyrażenia regularne. Aby określić kilka wartości, oddziel je przecinkami. Przyklad: VirusNameList=re:trojan.*, backdoor* Jeżeli wartość parametru nie została zdefiniowana, obiekty będą przetwarzane zgodnie ze statusem przypisanym podczas skanowania. Dla grupy Default wartość parametru jest pusta. RenameTo=<nazwa_pliku>|.<rozszerzenie> – tryb zmiany nazwy obiektu w przypadku zastosowania akcji rename: RenameTo=<nazwa_pliku> – nazwa pliku zostanie całkowicie zastąpiona zdefiniowaną wartością. 142 Kaspersky Anti-Virus 5.6 for Linux Mail Server RenameTo=.<rozszerzenie> – zdefiniowane rozszerzenie zostanie zastosowane do nazwy pliku. Przykład: RenameTo=.vir Nazwa pliku file.doc zostanie zmieniona na file.doc.vir. RenameTo=VIRUS-DO-NOT-OPEN Nazwa pliku file.doc zostanie zmieniona na VIRUS-DO-NOT-OPEN. Jeżeli wartość parametru nie zostanie zdefiniowana, aplikacja nie zmieni nazwy obiektu. Wartością parametru dla grupy Default jest .vir. A.2.5. Sekcja [kav4lms:groups.<nazwa_grupy>.not ifications] Sekcja [kav4lms:groups.<nazwa_grupy>.notifications] zawiera opcje powiadomień: NotifySender=all|filtered|infected|protected|suspicious|error|none – powiadom nadawców wiadomości o wykryciu wiadomości e-mail (lub ich obiektów) o tym statusie. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest wartość pusta, powiadomienia nie będą dostarczane nadawcą wiadomości. Parametr wymagany. Wartością parametru dla grupy Default jest none. Ważne: Aby aplikacja wysyłała powiadomienia o różnych statusach, możliwe jest ustawienie kilku wartości dla parametru NotifySender, na przykład: NotifySender=filtered NotifySender=infected W ten sam sposób możliwe jest przypisanie parametrów NotifyRecipients i NotifyAdmin. Dodatek A 143 NotifyRecipients=all|filtered|infected|protected|suspicious|error|none – powiadom odbiorców o wykryciu wiadomości e-mail (lub ich obiektów) o tym statusie. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest wartość pusta, powiadomienia nie będą dostarczane odbiorcą wiadomości. Parametr wymagany. Wartością parametru dla grupy Default jest all. NotifyAdmin=all|filtered|infected|protected|suspicious|error|none – powiadom administratora o wykryciu wiadomości e-mail (lub ich obiektów) o tym statusie. Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest wartość pusta, powiadomienia nie będą dostarczane administratorowi. Parametr wymagany. Wartością parametru dla grupy Default jest none. AdminAddresses – adres e-mail administratora serwera pocztowego. Aby określić kilka adresów, oddziel je przecinkami. Wartością parametru dla grupy Default jest postmaster. Ważne: Parametr AdminAdresses odnosi się do administratora ochrony, a nie do administratora Kaspersky Anti-Virus (do którego odnosi się parametr ProductAdmins w sekcji [kav4lms:server.notifications] pliku kav4lms.conf. PostmasterAddresses – adres e-mail zastępowany adresem nadawcy (pole „FROM‟) dla opublikowanych powiadomień. Wartością parametru dla grupy Default jest POSTMASTER@localhost. Templates – katalog służący do przechowywania szablonów powiadomień. Wartością parametru dla grupy Default jest /etc/opt/kaspersky/kav4lms/templates/en (Linux) /usr/local/etc/kaspersky/kav4lms/templates/en (FreeBSD). Subject – nagłówek standardowego powiadomienia dodawany w polu Subject. Wartością parametru dla grupy Default jest Anti-virus notification message. 144 Kaspersky Anti-Virus 5.6 for Linux Mail Server Charset – zestaw znaków wykorzystywanych w powiadomieniach. Wartością parametru dla grupy Default jest us-ascii. TransferEncoding – wartość algorytmu kodowania powiadomień. Wartością parametru dla grupy Default jest 7bit. UseCustomTemplates=yes|no – włącz użycie szablonów niestandardowych dla generowania powiadomień. Aby włączyć ten tryb, ustaw wartość yes dla tego parametru. Wartością parametru dla grupy Default jest no. SenderSubject – temat nagłówka wiadomości powiadomienia nadawcy. Wartością parametru dla grupy Default jest Anti-virus notification message. AdminSubject – temat nagłówka wiadomości powiadomienia administratora ochrony. Wartością parametru dla grupy Default jest Anti-virus notification message. A.2.6. Sekcja [kav4lms:groups.<nazwa_grupy>.bac kup] Sekcja [kav4lms:groups.<nazwa_grupy>.backup] zawiera opcje służące do tworzenia kopii zapasowych przed zastosowaniem akcji dla wiadomości e-mail: Policy=message|info|none – definiuje politykę kopii zapasowej. Wartością parametru dla grupy Default jest info. Options=cured|deleted|dropped|rejected|warning|renamed|all – wiadomości, dla których muszą być utworzone kopie zapasowe. typy Aby określić kilka wartości, oddziel je przecinkami. Parametr wymagany. Wartością parametru dla grupy Default jest all. Destination=/var/opt/kaspersky/kav4lms/backup/ – katalog służący do przechowywania kopii zapasowych wiadomości. Dodatek A 145 Wartością parametru dla grupy Default jest /var/opt/kaspersky/kav4lms/backup/ (Linux) /var/db/kaspersky/kav4lms/backup/ (FreeBSD). A.3. Parametry wiersza poleceń dla składnika kav4lms-licensemanager Opcje pomocy: -h Wyświetl informacje na temat pomocy elementu kav4lmslicensemanager na ekranie. -v Wyświetl wersję aplikacji. Opcje zarządzania kluczem: -s Wyświetla informacje o wszystkich zainstalowanych kluczach na ekranie. -c (-С) <ścieżka_dostępu_do_pl iku> Wykorzystanie alternatywnego pliku konfiguracyjnego <ścieżka_dostępu_do_pliku>. -k <ścieżka_dostępu_do_pl iku> Wyświetla informacje o kluczu <ścieżka_dostępu_do_pliku> na ekranie. -a <ścieżka_dostęou_do_pl iku> Zainstaluj klucz <ścieżka_dostęou_do_pliku> -d(a|r) -i Usuń aktywny (opcja -da) klucz lub zapasowy (opcja -dr) klucz. Wyświetla szczegółowe informacje na temat licencjonowanych obiektów na konsoli. 146 Kaspersky Anti-Virus 5.6 for Linux Mail Server A.4. Kody zwracane składnika kav4lms-licensemanager Podczas działania składnik kav4lms-licensemanager może zwrócić następujące kody: 0 Składnik pomyślnie załadował informacje na temat klucza oraz pomyślnie zakończył swoje działanie. 30 Błąd systemowy wystąpił podczas działania składnika. 64 Nie odnaleziono informacji na temat klucza lub żadne z kluczy nie zostały odnalezione na ścieżce zdefiniowanej w pliku konfiguracyjnym. 65 Nie można załadować pliku konfiguracyjnego. 66 Nieprawidłowy plik konfiguracyjny. 70 Składnik kav4lms-licensemanager jest uszkodzony. Dodatek A 147 A.5. Parametry wiersza poleceń dla składnika kav4lms- keepup2date Opcje pomocy: -v Wyświetl wersję aplikacji oaz zamknij składnik. -h Wyświetl informacje na temat parametrów wiersza poleceń obsługiwanych przez składnik oraz zamknij go. Opcje działania: -r Cofnij ostatnią aktualizację. -s Wyświetl listę serwerów aktualizacji. -k Nie wykonuj polecenia PostUpdateCmd po pomyślnej aktualizacji bazy danych. -q Tryb działania składnika, w którym nie są wyświetlane żadne komunikaty systemowe. -e Tryb działania składnika, w którym są wyświetlane tylko komunikaty o błędach krytycznych. -x <scieżka_dostępu_do_ pliku> Skopiuj wszystkie aktualizacje antywirusowej bazy danych do katalogu lokalnego <ścieżka_dostępu_do_pliku>. -g <URL> Adres służący do aktualizacji antywirusowej bazy danych. Jeżeli parametr ten jest zdefiniowany, aktualizacja zostanie wykonana z tego adresu. -d <scieżka_dostępu_do_ pliku> Użyj pliku pid składnika znajdującego się w katalogu lokalnym <ścieżka_dostępu_do_pliku>. 148 Kaspersky Anti-Virus 5.6 for Linux Mail Server Opcje generowania raportu: -l <scieżka_dostępu_do_ pliku> Rejestruj wyniki działania składnika w pliku <scieżka_dostępu_do_pliku>. A.6. Kody zwracane składnika kav4lms-keepup2date Podczas działania składnik kav4lms-keepup2date może zwrócić następujące kody: 0 Antywirusowa baza danych nie wymaga aktualizacji. 1 Aktualizacja antywirusowej bazy danych została zakończona pomyślnie. 10 Wystąpił błąd, proces aktualizacji zostanie zakończony. 11 Wystąpił błąd – uruchomiona jest inna aplikacja. 12 Podczas cofania ostatniej aktualizacji wystąpił błąd. 30 Po aktualizacji antywirusowej bazy danych nie można uruchomić polecenia PostUpdateCmd. 60 Nie odnaleziono informacji na temat klucza lub żadne z kluczy nie zostały odnalezione na ścieżce zdefiniowanej w pliku konfiguracyjnym. 75 Nie można załadować pliku konfiguracyjnego lub wystąpił błąd ustawień. DODATEK B. KASPERSKY LAB Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym producentem oprogramowania: antywirusowego, antyspamowego oraz chroniącego przed atakami sieciowymi. Tworzy szeroką gamę programów zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów. Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie. Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer Anti-Virus Researcher's Organization (CARO). Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky pozostają o krok przed produktami innych producentów oprogramowania antywirusowego. Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus w swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd. Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia sygna- 150 Kaspersky Anti-Virus 5.6 for Linux Mail Server tury zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon. B.1. Inne produkty Kaspersky Lab News Agent przeznaczony jest do okresowego dostarczania informacji o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej. Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich zawartość z serwera firmy Kaspersky Lab. Dodatkowo produkt posiada następujące możliwości; Animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku systemowym. Zapisywanie i rezygnacja z kanałów nowości. Pobieranie nowości z każdego wybranego kanału o określonej częstotliwości oraz powiadamianie o nowościach. Przeglądanie nowości wybranego kanału. Przeglądanie listy kanałów i ich stanu. Otwieranie w przeglądarce stron ze szczegółami o nowościach. News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która może być używana niezależnie lub być dołączona do innych zestawów oprogramowania firmy Kaspersky Lab. Program ten jest darmową usługą przeznaczoną dla użytkowników odwiedzających witrynę firmy Kaspersky Lab. Umożliwia on wydajne skanowanie antywirusowe komputera w trybie online. Kaspersky On-Line Scanner uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Dzięki temu użytkownicy mogą szybko przetestować swoje komputery w przypadku podejrzenia infekcji. Przy pomocy tej usługi możliwe jest: Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych. Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania. Zapisywanie raportów o wynikach skanowania w plikach txt lub html. ® Kaspersky OnLine Scanner Pro Jest to płatna usługa (dostępna dla subskrybentów) pozwalająca na przeprowadzenie skanowania komputera w poszukiwaniu szkodliwych programów oraz na wyleczenie wykrytych infekcji w trybie online. Kaspersky On-Line Scanner uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Przy pomocy tej usługi możliwe jest: Dodatek B 151 Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych. Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania. Leczenie wykrytych zainfekowanych obiektów. Zapisywanie raportów o wynikach skanowania w plikach txt lub html. ® Kaspersky Anti-Virus 2009 Kaspersky Anti-Virus 2009 to rdzeń systemu zabezpieczeń komputera oferujący ochronę przed zagrożeniami internetowymi. Kaspersky Anti-Virus 2009 zapewnia narzędzia niezbędne do podstawowej ochrony komputera. Do najważniejszych funkcji produktu należą. Ochrona podstawowa: Ochrona przed wszystkimi typami szkodliwych programów i oprogramowaniem spyware. Skanowanie plików, wiadomości e-mail i ruchu internetowego. Ochrona komunikatorów internetowych. Automatyczna aktualizacja Ochrona prewencyjna: Ochrona proaktywna przed nieznanymi zagrożeniami. Skanowanie systemu operacyjnego i aplikacji w celu wykrycia luk w zabezpieczeniach. Blokowanie odsyłaczy do zainfekowanych stron internetowych. Ochrona przed kradzieżą tożsamości: Blokowanie odsyłaczy do stron phishingowych. ® Kaspersky Internet Security 2009 Kaspersky Internet Security 2009 to kompletne rozwiązanie bezpieczeństwa zapewniające bezpieczne środowisko komputerowe. Program zawiera wszystkie funkcje niezbędne do bezpiecznego korzystania z Internetu. Do najważniejszych funkcji produktu należą. Ochrona podstawowa: Ochrona przed wszystkimi typami szkodliwych programów i oprogramowaniem spyware. Skanowanie plików, wiadomości e-mail i ruchu internetowego. Ochrona komunikatorów internetowych (ICQ, MSN). 152 Kaspersky Anti-Virus 5.6 for Linux Mail Server Automatyczna aktualizacja. Ochrona rozszerzona: Dwukierunkowa osobista zapora sieciowa. Ochrona Wi-Fi i VPN. System zapobiegania włamaniom. Ochrona prewencyjna: Inteligentne zarządzanie i kontrola aplikacji. Ochrona proaktywna przed nieznanymi zagrożeniami. Skanowanie systemu operacyjnego i aplikacji w celu wykrycia luk w zabezpieczeniach. Blokowanie odsyłaczy do zainfekowanych stron WWW. Ochrona przed kradzieżą tożsamości: Blokowanie odsyłaczy do stron phishingowych. Wirtualna klawiatura zapewniająca bezpieczne wprowadzanie loginów i haseł. Zapobieganie kradzieży danych przesyłanych przy użyciu protokołów HTTPS / SSL. Blokowanie nieautoryzowanych połączeń dial-up. Filtrowanie zawartości: Kontrola rodzicielska. Ochrona przed spamem. Kaspersky Anti-Virus Mobile Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft Windows Mobile. Program oferuje szczegółowe skanowanie antywirusowe obejmujące: Skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci, wybranych folderów lub poszczególnych plików. Zainfekowane pliki są przenoszone do kwarantanny lub usuwane. Skanowanie w czasie rzeczywistym: wszystkie przychodzące i wychodzące pliki są automatycznie skanowane. Program kontroluje również próby uzyskiwania dostępu do obiektów. Dodatek B 153 Ochrona przed spamem w wiadomościach tekstowych. Kaspersky Anti-Virus for File Servers Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów operacyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące aplikacje Kaspersky Lab: Kaspersky Administration Kit. Kaspersky Anti-Virus for Windows Server. Kaspersky Anti-Virus for Linux File Server. Kaspersky Anti-Virus for Novell Netware. Kaspersky Anti-Virus for Samba Server. Produkt oferuje następujące funkcje: ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki przechowywane na serwerze są skanowane podczas otwierania i zapisywania; zapobieganie epidemiom wirusów; skanowanie na żądanie całego systemu plików serwera lub poszczególnych plików i folderów; wykorzystywanie metod optymalizujących w systemie plików serwera; przywracanie systemu po ataku wirusa; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; monitorowanie obciążenia systemu; tworzenie listy zaufanych procesów, których aktywność nie jest kontrolowana przez program; zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji; zapisywanie kopii zapasowych leczonych i usuwanych obiektów w celu zapewnienia możliwości ich późniejszego przywrócenia; przenoszenie do kwarantanny podejrzanych obiektów; wysyłanie powiadomień o zdarzeniach występujących podczas pracy programu; powiadomienia są wysyłane do administratora; skanowanie obiektów 154 Kaspersky Anti-Virus 5.6 for Linux Mail Server zapisywanie szczegółowych raportów; automatyczna aktualizacja baz danych programu. Kaspersky Open Space Security Kaspersky Open Space Security jest pakietem produktów zaprojektowanym w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze – od podstawowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych. Pakiet obejmuje cztery produkty: Kaspersky Work Space Security Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Szczegóły dotyczące poszczególnych produktów znajdują się poniżej. Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji roboczych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak i użytkowanych poza firmą, przed wszystkimi rodzajami zagrożeń internetowych, łącznie z wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem. Produkt oferuje następujące funkcje: zintegrowana ochrona przed wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem; ochrona proaktywna przed najnowszymi oraz nieznanymi szkodliwymi programami; zapora sieciowa z wbudowanym systemem wykrywania włamań (IDS) oraz systemem zapobiegania włamaniom (IPS); likwidowanie wszystkich zmian dokonywanych w systemie przez szkodliwe programy; ochrona przed phishingiem oraz spamem; inteligentne zarządzanie zasobami systemowymi podczas skanowania w poszukiwaniu szkodliwych programów; zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); Dodatek B 155 skanowanie poczty elektronicznej oraz ruchu internetowego w czasie rzeczywistym; blokowanie okien wyskakujących oraz banerów; bezpieczne z Wi-Fi; narzędzia pozwalające na utworzenie dysku ratunkowego umożliwiającego przywrócenie systemu po ataku wirusa; zaawansowany system raportowania; automatyczna aktualizacja baz danych programu; pełna obsługa platform 64-bitowych; optymalizacja dla laptopów (integracja z technologią Intel Centrino® Duo); zdalne leczenie komputerów (przy użyciu technologii Intel® Active Management, Intel® vPro™). korzystanie z wszystkich typów sieci, łącznie ® Kaspersky Business Space Security chroni stacje robocze i serwery plików przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom i dba o bezpieczeństwo firmowych danych bez żadnego ograniczania dostępu do nich. Produkt powstał z uwzględnieniem wymagań serwerów działających pod dużym obciążeniem. Produkt oferuje następujące funkcje: zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); ochrona stacji roboczych i serwerów plików przed wszelkimi zagrożeniami internetowymi; technologia iSwift zapobiegająca powtórnemu skanowaniu tych samych plików w sieci; rozkład obciążenia między procesorami serwera; przenoszenie do kwarantanny podejrzanych obiektów wykrywanych na stacjach roboczych; likwidowanie wszystkich zmian dokonywanych w systemie przez szkodliwe programy; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; 156 Kaspersky Anti-Virus 5.6 for Linux Mail Server ochrona proaktywna przed nowymi szkodliwymi programami, których sygnatury nie zostały jeszcze dodane do baz danych; skanowanie ruchu pocztowego i internetowego w czasie rzeczywistym; zapora sieciowa z systemem wykrywania włamań i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi; autoochrona aplikacji przed szkodliwymi programami; przenoszenie podejrzanych obiektów do kwarantanny; automatyczna aktualizacja baz danych. Kaspersky Enterprise Space Security Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy z wiadomości e-mail i chroni wszystkie firmowe dane. Produkt oferuje następujące funkcje: ochrona stacji roboczych, serwerów plików oraz serwerów poczty przed wirusami, trojanami i robakami; ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz Exim; skanowanie wszystkich wiadomości e-mail przechowywanych na serwerze Microsoft Exchange Server, łącznie z folderami współdzielonymi; przetwarzanie wiadomości e-mail, baz danych i innych obiektów serwerów Lotus Domino; ochrona przed phishingiem i spamem; zapobieganie masowym wysyłkom wiadomości e-mail oraz epidemiom wirusów; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); Dodatek B 157 ochrona proaktywna stacji roboczych przed nowymi szkodliwymi programami, których sygnatury nie zostały jeszcze dodane do baz danych; zapora sieciowa z systemem wykrywania włamań i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi; skanowanie ruchu internetowego w czasie rzeczywistym; likwidowanie wszystkich zmian dokonywanych w systemie przez szkodliwe programy; dynamiczne wykorzystywanie zasobów podczas skanowania antywirusowego; przenoszenie podejrzanych obiektów do kwarantanny; rozbudowany system rejestrowania raportów dotyczących funkcjonowania ochrony; automatyczna aktualizacja baz danych. Kaspersky Total Space Security Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy z wiadomości e-mail i chroni wszystkie firmowe dane. Produkt oferuje następujące funkcje: ochrona stacji roboczych, serwerów plików oraz serwerów poczty przed wirusami, trojanami i robakami; ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz Exim; skanowanie wszystkich wiadomości e-mail przechowywanych na serwerze Microsoft Exchange Server, łącznie z folderami współdzielonymi; przetwarzanie wiadomości e-mail, baz danych i innych obiektów serwerów Lotus Domino; ochrona przed phishingiem i spamem; zapobieganie masowym wysyłkom wiadomości e-mail oraz epidemiom wirusów; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; 158 Kaspersky Anti-Virus 5.6 for Linux Mail Server zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); ochrona proaktywna stacji roboczych przed nowymi szkodliwymi programami, których sygnatury nie zostały jeszcze dodane do baz danych; zapora sieciowa z systemem wykrywania włamań i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi; skanowanie ruchu internetowego w czasie rzeczywistym; likwidowanie wszystkich zmian dokonywanych w systemie przez szkodliwe programy; dynamiczne wykorzystywanie zasobów podczas skanowania antywirusowego; przenoszenie podejrzanych obiektów do kwarantanny; rozbudowany system rejestrowania raportów dotyczących funkcjonowania ochrony; automatyczna aktualizacja baz danych. Kaspersky Security for Mail Servers Produkt zapewnia ochronę serwerów poczty oraz pracy grupowej przed szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes / Domino, Sendmail, Qmail, Postfix oraz Exim. Rozwiązanie może być również stosowane na komputerach wydzielonych do pełnienia funkcji bramy pocztowe. Pakiet obejmuje następujące produkty: Kaspersky Administration Kit. Kaspersky Mail Gateway. Kaspersky Anti-Virus for Lotus Notes/Domino. Kaspersky Anti-Virus for Microsoft Exchange. Kaspersky Anti-Virus for Linux Mail Server. Funkcje pakietu: efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi programami; filtrowanie spamu; Dodatek B 159 skanowanie przychodzących i wychodzących wiadomości e-mail oraz ich załączników; skanowanie antywirusowe wszystkich wiadomości przechowywanych na serwerze Microsoft Exchange, łącznie z obiektami znajdującymi się w folderach publicznych; skanowanie wiadomości, baz danych oraz innych obiektów przechowywanych na serwerach Lotus Notes / Domino; filtrowanie wiadomości według typu załącznika; przenoszenie podejrzanych obiektów do kwarantanny; łatwy w użytkowaniu system zarządzania produktem; zapobieganie epidemiom wirusów; monitorowanie stanu systemu ochrony wraz z funkcją wyświetlania powiadomień; system generowania raportów dotyczących stanu ochrony; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; automatyczna aktualizacja baz danych. Kaspersky Security for Internet Gateways Produkt zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom firmy. Rozwiązanie automatycznie usuwa szkodliwe i potencjalnie niebezpieczne programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmuje następujące produkty: Kaspersky Administration Kit. Kaspersky Anti-Virus for Proxy Server. Kaspersky Anti-Virus for Microsoft ISA Server. Kaspersky Anti-Virus for Check Point FireWall-1. Funkcje pakietu: efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi programami; skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego za pośrednictwem protokołów HTTP/FTP; filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych serwerów oraz z uwzględnieniem typów obiektów i grup użytkowników; przenoszenie podejrzanych obiektów do kwarantanny; 160 Kaspersky Anti-Virus 5.6 for Linux Mail Server łatwy w użytkowaniu system zarządzania; system generowania raportów dotyczących stanu ochrony; obsługa sprzętowych serwerów proxy; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; automatyczna aktualizacja baz danych. ® Kaspersky Anti-Spam Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze technologie w celu ochrony małych i średnich sieci przed atakiem niepożądanych wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię analizy lingwistycznej oraz wszystkie współczesne metody filtrowania wiadomości email (łącznie z listami RBL i właściwościami wiadomości). Jest to unikatowa kombinacja usług umożliwiająca identyfikację i usunięcie do 95% niepożądanego ruchu pocztowego. Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym systemem pocztowym i może być zainstalowany na istniejącym serwerze pocztowym, jak i na wyznaczonym do tego celu komputerze. Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez specjalistów z laboratorium lingwistycznego. Antyspamowe bazy danych są uaktualniane co 20 minut. ® Kaspersky Anti-Virus for MIMESweeper Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web. Aplikacja oferuje dodatkową warstwę ochrony serwera poczty działającego w sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz wysyłane wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości e- mail są natychmiast leczone. B.2. Kontakt z firmą Kaspersky Lab W przypadku pojawienia się pytań, można je przesłać do jednego z naszych dystrybutorów lub bezpośrednio do Kaspersky Lab. Pomoc techniczna jest świadczona za pośrednictwem telefonu i poczty elektronicznej. Użytkownik uzyska pełne i szczegółowe odpowiedzi na wszystkie pytania. Dodatek B 161 Pomoc techniczna [email protected] Informacje ogólne [email protected] DODATEK C. PROGRAMY INNYCH PRODUCENTÓW Sekcja ta zawiera listę programów, które zostały wykorzystane do rozszerzenia funkcji aplikacji Kaspersky Anti-Virus 5.6 for Linux Mail Server oraz warunki ich użycia. C.1. Biblioteka Pcre Poniższe warunki regulują użycie biblioteki Pcre: PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. Written by: Philip Hazel <[email protected]> University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Copyright (c) 1997-2004 University of Cambridge All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE Dodatek C 163 DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. C.2. Biblioteka Expat Poniższe warunki regulują użycie biblioteki Expat: Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd and Clark Cooper. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. C.3. Biblioteka AgentX++v1.4.16 Poniższe warunki regulują użycie biblioteki AgentX++v1.4.16: AGENTX++ LICENSE AGREEMENT ========================== 164 Kaspersky Anti-Virus 5.6 for Linux Mail Server THIS LICENSE AGREEMENT (this "Agreement") is made effective as of the date the product is installed by and between (i) Frank Fock, the author of AgentX++ ("LICENSOR") and the party executing this Agreement as Licensee ("LICENSEE"). 1. DEFINITIONS. 1.1 The term "Software Product" means Frank Fock's AgentX++ computer software (including Source Code, derived Object Code, and derived Executable Code as defined in Section 1.3, 1.4, and 1.5) and documentation thereof, as specified in Exhibit A, that is provided by LICENSOR to LICENSEE hereunder, including bug fixes and updates thereto provided by LICENSOR to LICENSEE in connection with this Agreement. The term "derived" in the above context refers to the process of creating machine executable code from the original Source Code only. It does not refer to amendment or alteration of the original Source Code by LICENSOR or any third party. 1.2 The term "Intellectual Property Rights" means patent rights, copyright rights, trade secret rights, and any other intellectual property rights. 1.3 The term "Executable Code" is a fully compiled and linked program that contains any code derived from the Software Product. It can no longer be altered or combined with any other code. Executable code is ready to be executed by a computer and is essentially a complete software image for use in a specific product. 1.4 The term "Object Code" is any compiled version of the Software Product that can be linked and therefore combined with other code to create Executable Code. Examples of Object Code are libraries and software development kits, in particular SNMP agent development kits. 1.5 The term "Source Code" is the human readable form of the Software Product, as specified in Exhibit A. 1.6 Documentation means the documentation regarding the Licensed Software provided by LICENSOR to LICENSEE hereunder. 1.7 The term "Site" is a specific address belonging to a single business unit operating at that address. 2. GRANT OF LICENSE. 2.1 Source Code Site License. Subject to the terms and conditions of this Agreement, and upon payment by LICENSEE to LICENSOR of the one-time license fee set forth in Addendum A, LICENSOR grants LICENSEE a perpetual (subject to termination rights in Section 6), non-exclusive, non-transferable license to reproduce, use, modify, or have modified by a third party contractor (modifications in accordance to Section 2.6) subject to a confidentiality agreement no less restrictive than this Agreement, the Source Code for internal use only, for the sole purpose of developing AgentX-enabled SNMP agents at the Dodatek C 165 Site (hereafter "Licensed Site") specified by LICENSEE during license purchase. Additionally, Customer‟s contractors and employees reporting directly and only to a manager at the Licensed Site, such as telecommuters, may use the Software Product at remote locations. Off-site employees re-porting in any way to a manager at their location are not covered under this Site License. 2.2 Except as specified in 2.1, neither the Software Product Source Code nor Object Code derived from the Software Product may be redistributed or resold. Executable Code programs derived from the Software Product may be redistributed and resold without limitation and without royalty, provided that LICENSEE added significant functionality to those derived Excecutable Code programs. Functionality in this context refers to the program's behavior, not appearance. 2.3 No Sublicense Right. LICENSEE has no right to transfer, or sublicense the Licensed Software to any third party, except as specified in 2.2 and except if the third party takes over the business of LICENSEE. 2.4 Other Restrictions in License Grants. LICENSEE may not: (i) copy the Licensed Software, except as necessary to use the Licensed Software in accordance with the license granted under Section 2.1 and 2.2, and except for a reasonable number of backup copies. 2.5 No Trademark License. LICENSEE has no right or license to use any trademark of LICENSOR during or after the term of this Agreement. 2.6 Proprietary Notices. The Licensed Software is copyrighted. All proprietary notices incorporated in, marked on, or affixed to the Licensed Software by LICENSOR shall be duplicated by LICENSEE on all copies, in whole or in part, in any form of the Licensed Software and not be altered, removed, or obliterated on such copies. 2.7 Reservation. LICENSOR reserve all rights and licenses to the Licensed Software not expressly granted to LICENSEE under this Agreement. 2.8 Delivery. Upon execution of this Agreement, and payment of the amounts due and owing under this Agreement, LICENSOR will provide LICENSEE with one (1) copy of the Software Product by downloading from LICENSOR's Web site. 3. PRODUCT WARRANTY. 3.1. LICENSOR warrants to LICENSEE that, at the date of delivery of the Software Product to LICENSEE and for a period ending 90 days following the date of delivery of the Software Product to LICENSEE the Software Product shall perform substantially in accordance with the published specifications and Documentation. If notified in writing by LICENSEE, LICENSOR may, at its option, correct significant program errors in the Software Product within a reasonable time period. THE FOREGOING PRODUCT WARRANTY IS IN LIEU OF ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, 166 Kaspersky Anti-Virus 5.6 for Linux Mail Server THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, WHETHER IMPOSED BY CONTRACT, STATUTE, COURSE OF DEALING, CUSTOM OR USAGE OR OTHERWISE. 3.2. In no event shall LICENSOR be liable to LICENSEE, in excess of the price paid to LICENSOR by LICENSEE for the Software Product hereunder, for any breach of warranty or any claim, loss or damage arising from or relating to the installation, use or performance of the Software Product (including, without limitation, any indirect, special, incidental or consequential damages). 3.3. LICENSOR reserves the right at any time to make changes to the Software Product. 3.4. IN NO EVENT SHALL LICENSOR BE LIABLE (WHETHER IN TORT, NEGLIGENCE, CONTRACT, WARRANTY, PRODUCT LIABILITY OR OTHERWISE) FOR ANY INDIRECT, INCIDENTAL, SPECIAL OR CONSEQUENTIAL DAMAGES OR LOSS OF PROFITS OR SAVINGS ARISING OUT OF ITS PERFORMANCE OR NONPERFORMANCE OF TERMS OF THIS AGREEMENT OR THE USE, INABILITY TO USE OR RESULTS OF USE OF THE SOFTWARE PRODUCT EVEN IF LICENSOR HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 3.5 In no event will LICENSOR be liable for any third-party products used with, or installed in, the Software Product. LICENSOR does not warrant the compatibility of the Software Product with any third-party products, whether hardware or software. 3.6 The above sections do not apply for liability for damages caused by gross negligence or wilful default. 3.7 General Provision. This warranty shall not apply in any case of amendment or alterations of the Software Product made by LICENSEE. 4. INTELLECTUAL AND PROPERTY INDEMNIFICATION. 4.1. LICENSOR agrees to indemnify and hold LICENSEE harmless from any final award of costs and damages against LICENSEE for any action based on infringement of any German intellectual property rights as a result of the use of the Licensed Software: (i) under the terms and conditions specified herein; (ii) under normal use; and (iii) not in combination with other items; provided that LICENSOR is promptly notified in writing of any such suit or claim against LICENSEE and further provided that LICENSEE permits LICENSOR to defend, compromise or settle the same and gives LICENSOR all available information, reasonable assistance and authority to enable LICENSOR to do so. LICENSOR'S LIABILITY TO LICENSEE PURSUANT TO THIS ARTICLE IS LIMITED TO THE TOTAL FEES PAID BY LICENSEE TO LICENSOR IN THE CALENDAR YEAR IN WHICH ANY FINAL AWARD OF COSTS AND DAMAGES IS DUE AND OWING. 5. TRADE SECRETS AND PROPRIETARY INFORMATION. Dodatek C 167 5.1. LICENSEE acknowledges that LICENSOR is the owner of the Software Product, that the Software Product is confidential in nature and not in the public domain, that LICENSOR claims all intellectual and industrial property rights granted by law therein and that, except as set forth herein, LICENSOR does not hereby grant any rights or ownership of the Software Product to LICENSEE or any third party. Except as set forth herein, LICENSEE agrees not to copy or otherwise reproduce the Software Product, in whole or in part, without LICENSOR's prior written consent. LICENSEE further agrees to take all reasonable steps to ensure that no unauthorized persons shall have access to the Software Product and that all authorized persons having access to the Software Product shall refrain from any such disclosure, duplication or reproduction except to the extent reasonably required in the performance of LICENSEE'S rights under this Agreement. 5.2. LICENSEE agrees to accord the Software Product and the Documentation and all other confidential information relating to this Agreement the same degree and methods of protection as LICENSEE undertakes with respect to its confidential information, trade secrets and other proprietary data. 5.3. LICENSEE agrees not to challenge, directly or indirectly, the right, title and interest of LICENSOR in and to the Software Product, nor the validity or enforceability of LICENSOR's rights under applicable law. LICENSEE agrees not to directly or indirectly, register, apply for registration or attempt to acquire any legal protection for the Software Product or any proprietary rights therein or to take any other action which may adversely affect LICENSOR's right, title or interest in or to the Software Product in any jurisdiction. 5.4. LICENSEE acknowledges that, in the event of a material breach by LICENSEE of its obligations under this Article 5, LICENSOR may immediately terminate this Agreement, without liability to LICENSEE and may bring an appropriate legal action to enjoin any such breach hereof, and shall be entitled to recover from LICENSEE reasonable legal fees and costs in addition to other appropriate relief. 5.5. LICENSEE agrees to notify LICENSOR immediately and in writing of all circumstances surrounding the unauthorized possession or use of the Software Product and Documentation by any person or entity. LICENSEE agrees to cooperate fully with LICENSOR in any litigation relating to or arising from such unauthorized possession or use. 6. TERMINATION. 6.1. LICENSOR may terminate this Agreement at any time after the occurrence of any of the following events if LICENSOR provides 30 days notice of its intention to terminate as a result of the occurrence and LICENSEE fails to cure such occurrence within such 30 days: (a) LICENSEE is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding 168 Kaspersky Anti-Virus 5.6 for Linux Mail Server (whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors of LICENSEE; (b) LICENSEE assigns or transfers this Agreement or any of its rights to obligations hereunder, without LICENSOR's prior written consent; or (c) LICENSEE violates any material provision of this Agreement, including without limitation, the payment obligations set forth in Addendum A. 6.2. LICENSEE may terminate this Agreement at any time after the occurrence of any of the following events if LICENSEE provides 30 days notice of its intention to terminate as a result of the occurrence and LICENSOR fails to cure such occurrence within such 30 days: (a) LICENSOR is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding (whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors or LICENSOR; or (b) LICENSOR violates any material provision of this Agreement. 6.3. Upon the termination of this Agreement for any reason, LICENSEE will discontinue all use of the Software Product and, within ten (10) days after termination, will destroy or delete all copies of the Software Product then in its possession, including but not limited to, any back-up or archival copies of the Software Product and Documentation. At LICENSOR's request, LICENSEE will verify in writing to LICENSOR that such actions have been taken. 6.4. No termination of this Agreement for any reason whatsoever shall in any way affect the continuing obligations of the parties under Articles 5 hereof. 7. APPLICABLE LAW This LICENSE shall be deemed to have been made in, and shall be construed pursuant to, the laws of Germany, without reference to conflicts of laws principles. All controversies and disputes arising out of or relating to this Agreement shall be submitted to the exclusive jurisdiction of Esslingen am Neckar, Germany, as long as LICENSEE is deemed to be a merchant (as defined by Handelsgesetzbuch, §1-7). The United Nations Convention on Contracts for the International Sale of Goods is specifically disclaimed. 8. GENERAL PROVISIONS. 8.1. This Agreement does not create any relationship of association, partnership, joint venture or agency between the parties. 8.2. This Agreement (including the Exhibit and Addendum attached to the Agreement) sets forth the entire agreement and understandings between the parties hereto with respect to the subject matter hereof. This Agreement merges all previous discussions and negotiations between the parties and supersedes and replaces any and every other agreement, which may have existed between LICENSOR and LICENSEE with respect to the contents hereof. Dodatek C 169 8.3. Except to the extent and in the manner specified in this Agreement, any modification or amendment of any provision of this Agreement must be in writing and bear the signature of the duly authorized representative of each party. 8.4. The failure of either party to exercise any right granted herein, or to require the performance by the other party hereto of any provision if this Agreement, or the waiver by either party of any breach of this Agreement, shall not prevent a subsequent exercise or enforcement of such provisions or be deemed a waiver of any subsequent breach of the same or any other provision of this Agreement. 8.5. Except in the case of merger, acquisition or the sale of substantial assets or equity of Licensee or assignment to any direct or indirect subsidiary or affiliate of LICENSEE, LICENSEE shall not sell, assign or transfer any of its rights, duties or obligations hereunder without the prior written consent of LICENSOR. LICENSOR reserves the right to assign or transfer this Agreement or any of its rights, duties and obligations hereunder, to any direct or indirect subsidiary or affiliate of LICENSOR. 8.6. All notices required by this Agreement must be sent by certified mail in order to be deemed effective when sent to the following: FOR LICENSOR: Frank Fock Schlossstrasse 8 73765 Neuhausen, Germany EXHIBIT A Licensed Software AgentX++ a. Source Code - (ANSI C++ for Linux, Solaris, Win32) Includes AgentX++ and Agent++Win32 Source Code. b. Executable Code - AgentX++Win32 Master Agent (Win XP/2000/NT4) ADDENDUM A For evaluation purposes and non commercial use only, a free license is granted, provided that the LINCENSEE accepts this license agreement. In order to obtain a license to use AgentX++ in a commercial environment, LICENSEE has to purchase a commercial license from LICENSOR. The actual pricing list and other related information can be found at http://www.agentpp.com 170 Kaspersky Anti-Virus 5.6 for Linux Mail Server C.4. Biblioteka Agent++v3.5.28a Poniższe warunki regulują użycie biblioteki Agent++v3.5.28a: AGENT++ API Version 3.x -----------------------------------------Copyright (C) 2001 Frank Fock, Jochen Katz LICENSE AGREEMENT WHEREAS, Frank Fock and Jochen Katz are the owners of valuable intellectual property rights relating to the AGENT++ API and wish to license AGENT++ subject to the terms and conditions set forth below; and WHEREAS, you ("Licensee") acknowledge that Frank Fock and Jochen Katz have the right to grant licenses to the intellectual property rights relating to AGENT++, and that you desire to obtain a license to use AGENT++ subject to the terms and conditions set forth below; Frank Fock and Jochen Katz grants Licensee a non-exclusive, nontransferable, royalty-free license to use AGENT++ and related materials without charge provided the Licensee adheres to all of the terms and conditions of this Agreement. By downloading, using, or copying AGENT++ or any portion thereof, Licensee agrees to abide by the intellectual property laws and all other applicable laws of Germany, and to all of the terms and conditions of this Agreement, and agrees to take all necessary steps to ensure that the terms and conditions of this Agreement are not violated by any person or entity under the Licensee's control or in the Licensee's service. Licensee shall maintain the copyright and trademark notices on the materials within or otherwise related to AGENT++, and not alter, erase, deface or overprint any such notice. Except as specifically provided in this Agreement, Licensee is expressly prohibited from copying, merging, selling, leasing, assigning, or transferring in any manner, AGENT++ or any portion thereof. Licensee may copy materials within or otherwise related to AGENT++ that bear the authorґs copyright only as required for backup purposes or for use solely by the Licensee. Licensee may not distribute in any form of electronic or printed communication the materials within or otherwise related to AGENT++ that bear the authorґs copyright, including but not limited to the source code, documentation, help files, examples, and benchmarks, without prior written consent from the authors. Send any requests for limited distribution rights to [email protected]. Dodatek C 171 Licensee hereby grants a royalty-free license to any and all derivatives based upon this software code base, that may be used as a SNMP agent development environment or a SNMP agent development tool. Licensee may modify the sources of AGENT++ for the Licensee's own purposes. Thus, Licensee may not distribute modified sources of AGENT++ without prior written consent from the authors. The Licensee may distribute binaries derived from or contained within AGENT++ provided that: 1) The Binaries are not integrated, bundled, combined, or otherwise associated with a SNMP agent development environment or SNMP agent development tool; and 2) The Binaries are not a documented part of any distribution material. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. C.5. Biblioteka Boost v 1.0 Poniższe warunki regulują użycie biblioteki Boost v 1.0: Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including 172 Kaspersky Anti-Virus 5.6 for Linux Mail Server the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. C.6. Biblioteka Milter Poniższe warunki regulują użycie biblioteki Milter: The following license terms and conditions apply, unless a different license is obtained from Sendmail, Inc., 6425 Christie Ave, Fourth Floor, Emeryville, CA 94608, USA, or by electronic mail at [email protected]. License Terms: Use, Modification and Redistribution (including distribution of any modified or derived work) in source and binary forms is permitted only if each of the following conditions is met: 1. Redistributions qualify as "freeware" or "Open Source Software" under one of the following terms: a) Redistributions are made at no charge beyond the reasonable cost of materials and delivery. Dodatek C 173 b) Redistributions are accompanied by a copy of the Source Code or by an irrevocable offer to provide a copy of the Source Code for up to three years at the cost of materials and delivery. Such redistributions must allow further use, modification, and redistribution of the Source Code under substantially the same terms as this license. For the purposes of redistribution "Source Code" means the complete compilable and linkable source code of sendmail including all modifications. 2. Redistributions of source code must retain the copyright notices as they appear in each source code file, these license terms, and the disclaimer/limitation of liability set forth as paragraph 6 below. 3. Redistributions in binary form must reproduce the Copyright Notice, these license terms, and the disclaimer/limitation of liability set forth as paragraph 6 below, in the documentation and/or other materials provided with the distribution. For the purposes of binary distribution the "Copyright Notice" refers to the following language: "Copyright (c) 1998-2004 Sendmail, Inc. All rights reserved." 4. Neither the name of Sendmail, Inc. nor the University of California nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. The name "sendmail" is a trademark of Sendmail, Inc. 5. All redistributions must comply with the conditions imposed by the University of California on certain embedded code, whose copyright notice and conditions for redistribution are as follows: a) Copyright (c) 1988, 1993 The Regents of the University of California. All rights reserved. b) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: i. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Ii. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. iii. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. 6. Disclaimer/Limitation of Liability: THIS SOFTWARE IS PROVIDED BY SENDMAIL, INC. AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL SENDMAIL, INC., THE 174 Kaspersky Anti-Virus 5.6 for Linux Mail Server REGENTS OF THE UNIVERSITY OF CALIFORNIA OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. C.7. Biblioteka Libkavexim.so Poniższe warunki regulują użycie biblioteki GPLv2: GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. Dodatek C 175 These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS MODIFICATION FOR COPYING, DISTRIBUTION AND 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification"). Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 176 Kaspersky Anti-Virus 5.6 for Linux Mail Server 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. Dodatek C 177 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 178 Kaspersky Anti-Virus 5.6 for Linux Mail Server 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of Dodatek C 179 any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. 180 Kaspersky Anti-Virus 5.6 for Linux Mail Server <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. Dodatek C 181 You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Library General. Public License instead of this License.