PODRĘCZNIK ADMINISTRATORA

Transkrypt

PODRĘCZNIK ADMINISTRATORA
KASPERSKY LAB
Kaspersky Anti-Virus 5.6 for Linux
Mail Server
PODRĘCZNIK
ADMINISTRATORA
KASPERSKY ANTI-VIRUS 5.6 FOR LINUX MAIL SERVER
Podręcznik
administratora
 Kaspersky Lab
http://www.kaspersky.pl
Data publikacji: Luty 2009
Spis treści
ROZDZIAŁ 1. WSTĘP ..................................................................................................... 7
1.1. Nowości w Kaspersky Anti-Virus 5.6 for Linux Mail Server ................................. 8
1.2. Wymagania sprzętowe i systemowe .................................................................... 9
1.3. Usługi świadczone zarejestrowanym użytkownikom ......................................... 10
ROZDZIAŁ 2. STRUKTURA I DZIAŁANIE ALGORYTMU APLIKACJI ...................... 11
ROZDZIAŁ 3. INSTALACJA I DEZINSTALACJA APLIKACJI..................................... 14
3.1. Instalacja aplikacji na serwerze Linux................................................................. 14
3.2. Instalacja aplikacji na serwerze FreeBSD .......................................................... 15
3.3. Lokalizacja plików aplikacji .................................................................................. 15
3.3.1. Lokalizacja plików na serwerze Linux .......................................................... 16
3.3.2. Lokalizacja plików na serwerze FreeBSD ................................................... 18
3.4. Konfiguracja po instalacji..................................................................................... 19
3.5. Konfiguracja reguł uprawnień w systemach SELinux i AppArmor .................... 22
3.6. Instalacja modułu Webmin służącego do zarządzania aplikacją Kaspersky
Anti-Virus ............................................................................................................. 24
3.7. Usuwanie aplikacji ............................................................................................... 26
ROZDZIAŁ 4. INTEGRACJA APLIKACJI Z MTA ......................................................... 28
4.1. Integracja z systemem pocztowym Exim ........................................................... 29
4.1.1. Integracja za kolejką przy użyciu modyfikacji routerów............................... 29
4.1.2. Integracja przed kolejką przy użyciu dynamicznie ładowanej biblioteki ..... 32
4.2. Integracja z systemem pocztowym Postfix ........................................................ 35
4.2.1. Integracja za kolejką ..................................................................................... 35
4.2.2. Integracja przed kolejką................................................................................ 37
4.2.3. Integracja z Milter.......................................................................................... 39
4.3. Integracja z systemem pocztowym qmail........................................................... 41
4.4. Integracja z systemem pocztowym Sendmail .................................................... 42
4.4.1. Integracja z systemem pocztowym Sendmail przy użyciu pliku .cf ............ 43
4.4.2. Integracja z systemem pocztowym Sendmail przy użyciu pliku .mc .......... 45
4
Kaspersky Anti-Virus 5.6 for Linux Mail Server
ROZDZIAŁ 5. OCHRONA ANTYWIRUSOWA RUCHU POCZTOWEGO ................. 46
5.1. Konfiguracja grup ................................................................................................ 46
5.2. Definiowanie polityki analizy poczty .................................................................... 48
5.3. Tryb skanowania poczty...................................................................................... 49
5.3.1. Skanowanie antywirusowe........................................................................... 49
5.3.2. Filtrowanie zawartości .................................................................................. 51
5.4. Akcje stosowane dla obiektów ............................................................................ 52
5.5. Predefiniowane profile ochrony........................................................................... 53
5.5.1. Profil Recommended .................................................................................... 54
5.5.2. Profil Maximum protection ............................................................................ 55
5.5.3. Profil Maximum performance ....................................................................... 56
5.6. Kopia zapasowa .................................................................................................. 57
5.7. Powiadomienia .................................................................................................... 58
5.7.1. Konfiguracja powiadomień ........................................................................... 58
5.7.2. Szablony powiadomień ................................................................................ 60
5.7.3. Dostosowywanie szablonów powiadomień ................................................. 63
ROZDZIAŁ 6. OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW.......................... 71
6.1. Obszar skanowania............................................................................................. 72
6.2. Tryb skanowania oraz leczenie obiektów ........................................................... 73
6.3. Akcje, które zostaną zastosowane dla obiektów................................................ 74
6.4. Skanowanie na żądanie poszczególnego katalogu ........................................... 75
6.5. Skanowanie zaplanowane .................................................................................. 76
6.6. Wysyłanie powiadomień do administratora ........................................................ 76
ROZDZIAŁ 7. AKTUALIZACJA ANTYWIRUSOWYCH BAZ DANYCH ..................... 78
7.1. Automatyczna aktualizacja antywirusowej bazy danych ................................... 79
7.2. Aktualizacja antywirusowej baz danych na żądanie .......................................... 80
7.3. Tworzenie katalogu sieciowego do przechowywania uaktualnień .................... 81
ROZDZIAŁ 8. ZARZĄDZANIE PLIKIEM KLUCZA LICENCYJNEGO ........................ 83
8.1. Przeglądanie informacji o kluczu licencyjnym .................................................... 84
8.2. Odnawianie klucza .............................................................................................. 86
ROZDZIAŁ 9. RAPORTOWANIE I STATYSTYKI........................................................ 88
9.1. Raportowanie ...................................................................................................... 88
9.2. Statystyki aplikacji................................................................................................ 91
Contents
5
ROZDZIAŁ 10. USTAWIENIA ZAAWANSOWANE ..................................................... 95
10.1. Monitorowanie statusu ochrony za pośrednictwem protokołu SNMP ............. 95
10.2. Zastosowanie skryptu instalacyjnego aplikacji ................................................. 99
10.3. Zarządzanie aplikacją z poziomu wiersza poleceń ........................................ 102
10.4. Dodatkowe pola informacyjne w wiadomościach .......................................... 103
10.5. Lokalizacja wyświetlanego format daty i czasu .............................................. 104
ROZDZIAŁ 11. TESTOWANIE DZIAŁANIA APLIKACJI ........................................... 106
DODATEK A. INFORMACJE DODATKOWE ............................................................ 108
A.1. Plik konfiguracyjny aplikacji kav4lms.conf........................................................ 108
A.1.1. Sekcja [kav4lms:server.settings] ............................................................... 108
A.1.2. Sekcja [kav4lms:server.log] ....................................................................... 111
A.1.3. Sekcja [kav4lms:server.statistics] .............................................................. 112
A.1.4. Sekcja [kav4lms:server.snmp] ................................................................... 113
A.1.5. Sekcja [kav4lms:server.notifications]......................................................... 115
A.1.6. Sekcja [kav4lms:filter.settings] ................................................................... 116
A.1.7. Sekcja [kav4lms:filter.log]........................................................................... 119
A.1.8. Sekcja [kav4lms:groups] ............................................................................ 121
A.1.9. Sekcja [path] ............................................................................................... 121
A.1.10. Sekcja [locale] .......................................................................................... 122
A.1.11. Sekcja [options] ........................................................................................ 122
A.1.12. Sekcja [updater.path] ............................................................................... 123
A.1.13. Sekcja [updater.options] .......................................................................... 123
A.1.14. Sekcja [updater.report]............................................................................. 125
A.1.15. Sekcja [updater.actions]........................................................................... 125
A.1.16. Sekcja [scanner.display] .......................................................................... 127
A.1.17. Sekcja [scanner.options] .......................................................................... 127
A.1.18. Sekcja [scanner.report] ............................................................................ 130
A.1.19. Sekcja [scanner.container]....................................................................... 131
A.1.20. Sekcja [scanner.object] ............................................................................ 132
A.1.21. Sekcja [scanner.path]............................................................................... 133
A.2. Plik konfiguracyjny grupy .................................................................................. 133
A.2.1. Sekcja [kav4lms:groups.<nazwa_grupy>.definition]................................. 134
A.2.2. Sekcja [kav4lms:groups.<nazwa_grupy>.settings]................................... 135
A.2.3. Sekcja [kav4lms:groups.<nazwa_grupy>.actions].................................... 137
A.2.4. Sekcja [kav4lms:groups.<nazwa_grupy>.contentfiltering] ....................... 139
6
Kaspersky Anti-Virus 5.6 for Linux Mail Server
A.2.5. Sekcja [kav4lms:groups.<nazwa_grupy>.notifications] ............................ 142
A.2.6. Sekcja [kav4lms:groups.<nazwa_grupy>.backup] ................................... 144
A.3. Parametry wiersza poleceń dla składnika kav4lms-licensemanager.............. 145
A.4. Kody zwracane składnika kav4lms-licensemanager ....................................... 146
A.5. Parametry wiersza poleceń dla składnika kav4lms-keepup2date .................. 147
A.6. Kody zwracane składnika kav4lms-keepup2date............................................ 148
DODATEK B. KASPERSKY LAB................................................................................ 149
B.1. Inne produkty Kaspersky Lab ........................................................................... 150
B.2. Kontakt z firmą Kaspersky Lab......................................................................... 160
DODATEK C. PROGRAMY INNYCH PRODUCENTÓW ......................................... 162
C.1. Biblioteka Pcre .................................................................................................. 162
C.2. Biblioteka Expat ................................................................................................ 163
C.3. Biblioteka AgentX++v1.4.16 ............................................................................. 163
C.4. Biblioteka Agent++v3.5.28a ............................................................................. 170
C.5. Biblioteka Boost v 1.0 ....................................................................................... 171
C.6. Biblioteka Milter ................................................................................................. 172
C.7. Biblioteka Libkavexim.so .................................................................................. 174
ROZDZIAŁ 1. WSTĘP
®
Kaspersky Anti-Virus 5.6 for Linux Mail Server (dalej zwany Kaspersky AntiVirus lub aplikacją) umożliwia ochronę ruchu pocztowego i systemu plików na
serwerach pracujących pod kontrolą systemów operacyjnych Linux lub FreeBSD
i wykorzystujących jeden z programów pocztowych, takich jak: Sendmail, Postfix,
qmail lub Exim MTA.
Oprogramowanie umożliwia użytkownikowi:

Skanowanie w poszukiwaniu zagrożeń wszystkich systemów plików
oraz przychodzącej i wychodzącej poczty elektronicznej.

Wykrywanie zainfekowanych, podejrzanych, uszkodzonych i zabezpieczonych hasłem obiektów oraz tych, których nie można przeskanować.

Neutralizowanie zagrożeń wykrytych w plikach oraz wiadomościach
pocztowych. Leczenie zainfekowanych obiektów.

Tworzenie kopii zapasowych wiadomości e-mail przed ich przetworzeniem oraz filtrowaniem.

Przetwarzanie ruchu pocztowego zgodnie z regułami zdefiniowanymi
dla grup nadawców i odbiorców.

Przeprowadzenie filtrowania zawartości ruchu pocztowego według nazwy, typu i rozmiaru załączanych plików oraz wykorzystanie indywidualnych reguł filtrowania dla filtrowanych obiektów.

Powiadamianie nadawcy, odbiorców i administratora o wiadomościach,
które zawierały zainfekowane, podejrzane lub chronione hasłem obiekty
oraz te, których wykonanie skanowania nie było możliwe.

Generowanie statystyk i raportów na temat wydajności aplikacji.

Aktualizację antywirusowych baz danych przy użyciu terminarza lub na
żądanie poprzez pobieranie plików uaktualnień z serwerów aktualizacji
Kaspersky Lab.
Antywirusowe bazy danych wykorzystywane są do wykrywania wirusów
i leczenia zainfekowanych obiektów. Podczas skanowania każdy plik
analizowany jest w poszukiwaniu zagrożeń poprzez porównanie kodu
pliku z kodem typowym dla różnych zagrożeń.

Konfigurowanie oraz zarządzanie pakietem Kaspersky Anti-Virus lokalnie (przy użyciu standardowych metod systemu operacyjnego łącznie z
opcjami wiersza poleceń oraz modyfikacją pliku konfiguracyjnego apli-
8
Kaspersky Anti-Virus 5.6 for Linux Mail Server
kacji) oraz zdalnie za pośrednictwem interfejsu aplikacji internetowej
Webmin.

Uzyskiwanie informacji o konfiguracji produktu oraz statystykach aktywności za pośrednictwem protokołu SNMP oraz konfigurowanie aplikacji
w celu generowania pułapek SNMP w momencie wystąpienia określonych zdarzeń.
1.1. Nowości w Kaspersky Anti-Virus
5.6 for Linux Mail Server
Kaspersky Anti-Virus 5.6 for Linux Mail Server zawiera funkcje programów
Kaspersky Anti-Virus 5.5 for Linux i FreeBSD Mail Server oraz Kaspersky AntiVirus 5.6 for Sendmail with Milter API, oferując następujące ulepszenia:

Obsługa integracji przed kolejką i za kolejką dla systemu pocztowego
Exim. W przypadku integracji przed kolejką wiadomość e-mail skanowana
jest przed dodaniem do kolejki systemu pocztowego, natomiast integracja
za kolejką oznacza, że wiadomości e-mail skanowane są po dodaniu do
kolejki. Dostępna jest także automatyczna integracja przy użyciu skryptu
konfiguracyjnego aplikacji. Więcej informacji na temat procedury integracji
znajduje się w Rozdział 4 na stronie 28.

Rozszerzone zostały metody konfiguracji modułu skanowania poczty
elektronicznej: obecnie dostępne są dwie metody skanowania. Wiadomość e-mail może być skanowana jako pojedynczy obiekt lub przy użyciu
bardziej złożonego sposobu – najpierw jako pojedynczy obiekt a następnie jako zbiór jego części. Metody te różnią się poziomem ochrony. Patrz
sekcja 5.2 na stronie 48.

Zmieniona została konfiguracja aplikacji. Obsługiwana jest indywidualna
konfiguracja odrębnych grup nadawców i odbiorców. Patrz sekcja 5.1 na
stronie 46.

Rozszerzona została lista akcji stosowanych dla wiadomości. Dodany został także nowy typ akcji. Patrz sekcja 5.4 na stronie 52.

Rozszerzone zostały sposoby filtrowania zawartości; dodana została
funkcja filtrowania według rozmiaru załącznika. Patrz sekcja 5.3.2 na
stronie 51.

Uzupełniona została biblioteka szablonów powiadomień; dodane zostały
szablony administratora. Szablony przechowywane są teraz w oddzielnym katalogu.
Wstęp
9

Nie jest obsługiwane umieszczanie zainfekowanych obiektów w folderze
kopii zapasowej.

Rozszerzona została funkcjonalność kopii zapasowej – pliki informacyjne
mogą być tworzone dla każdego elementu kopii zapasowej. Patrz sekcja
5.6 na stronie 57.

Ulepszone zostało raportowanie poprzez zwiększenie szczegółowości
ustawień raportowania. Patrz sekcja 9.1 na stronie 88.

Rozszerzona została funkcjonalność statystyk poprzez dodanie statystyk
dotyczących poszczególnych wiadomości (statystyki typu per-message).
Patrz sekcja 9.2 na stronie 91.

Obsługiwane są zapytania SNMP dotyczące konfiguracji, statystyk oraz
statusu aplikacji. Obsługiwane są także pułapki SNMP. Patrz sekcja 10.1
na stronie 95.

Do pakietu aplikacji dodane zostało narzędzie administracyjne wiersza
poleceń. Możliwe jest zarządzanie różnymi aspektami funkcjonalności
aplikacji. Patrz sekcja 10.3 na stronie 99.
1.2. Wymagania sprzętowe i
systemowe
Wymagania sprzętowe i systemowe dla aplikacji Kaspersky Anti-Virus:


Wymagania sprzętowe:

Procesor Intel Pentium IV, procesor 3 GHz lub szybszy;

Przynajmniej 1 GB wolnej pamięci RAM;

Przynajmniej 200 MB wolnego miejsca na dysku twardym do instalacji aplikacji (ilość ta nie obejmuje miejsca niezbędnego do przechowywania kopii zapasowych wiadomości pocztowych).
Wymagania systemowe:

Jeden z następujących 32-bitowych systemów operacyjnych:
o
Red Hat Enterprise Linux Server 5.2;
o
Fedora 9;
o
SUSE Linux Enterprise Server 10 SP2;
o
openSUSE 11.0;
o
Debian GNU/Linux 4.0 r4;
o
Mandriva Corporate Server 4.0;
10
Kaspersky Anti-Virus 5.6 for Linux Mail Server

o
Ubuntu 8.04.1 Server Edition;
o
FreeBSD 6.3, 7.0.
Jeden z następujących 64-bitowych systemów operacyjnych:
o
Red Hat Enterprise Linux Server 5.2;
o
Fedora 9;
o
SUSE Linux Enterprise Server 10 SP2;
o
openSUSE Linux 11.0.

Jeden z następujących systemów pocztowych: Sendmail 8.12.x lub
nowszy, qmail 1.03, Postfix 2.x, Exim 4.x;

Opcjonalnie - program Webmin (www.webmin.com) w celu zdalnej
administracji pakietem Kaspersky Anti-Virus;

Perl 5.0 lub nowszy (www.perl.org).
1.3. Usługi świadczone
zarejestrowanym użytkownikom
Kaspersky Lab oferuje szeroki pakiet usług dla zarejestrowanych użytkowników
pakietu Kaspersky Anti-Virus.
Użytkownik, który zarejestrował się i wykupił subskrypcję będzie mógł korzystać
z poniższych usług podczas trwania okresu licencjonowania:

aktualizacja posiadanego oprogramowania;

doradztwo związane z instalacją, konfiguracją oraz użytkowaniem oprogramowania świadczone za pośrednictwem telefonu lub poczty elektronicznej;

powiadamianie o pojawieniu się informacji na temat nowych produktów
z linii Kaspersky Anti-Virus lub o wystąpieniu nowych epidemii wirusów
(dla użytkowników zarejestrowanych za pośrednictwem strony internetowej firmy Kaspersky Lab).
Ważne:
Kaspersky
Lab
nie
udostępnia
informacji
na
i użytkowania systemów operacyjnych i innych technologii.
temat
działania
ROZDZIAŁ 2. STRUKTURA I
DZIAŁANIE ALGORYTMU
APLIKACJI
Kaspersky Anti-Virus obejmuje następujące moduły:

Filtr – usługa służąca do nawiązania połączenia z systemem pocztowym, oddzielny program zapewniający interakcję pomiędzy Kaspersky
Anti-Virus a programem pocztowym MTA. Pakiet dystrybucyjny produktu zawiera moduły dla wszystkich obsługiwanych systemów pocztowych:

kav4lms-milter – usługa Milter służąca do nawiązania połączenia za
pośrednictwem Milter API.

kav4lms-filter – usługa SMTP służąca do nawiązania połączenia z
systemami pocztowymi Postfix i Exim.

kav4lms-qmail – moduł do obsługi kolejki pocztowej dla systemu
pocztowego qmail.

kavmd - usługa centralna aplikacji, oczekiwanie na żądania filtra oraz
wdrażanie działania antywirusowego aplikacji chroniącej ruch pocztowy.

kav4lms-kavscanner – zapewnia ochronę antywirusową systemów pliku
serwera.

kav4lms-keepup2date – zapewnia aktualizację antywirusowej bazy danych - pobieranie nowych danych z serwerów aktualizacji Kaspersky
Lab lub katalogu lokalnego.

kav4lms-licensemanager – moduł służący do wykonywania działań
związanych z kluczami produktu: instalacja, usuwanie, przeglądanie informacji statystycznych.

kav4lms.wbm – moduł wtyczki programu Webmin używanego do zdalnego zarządzania aplikacją za pośrednictwem interfejsu działającego w
oparciu o przeglądarkę internetową (opcjonalnie), który umożliwia konfigurowanie i uruchamianie uaktualnień dla antywirusowej bazy danych,
przeglądanie informacji statystycznych, określanie akcji stosowanych
dla obiektów w zależności od zdefiniowanego stanu oraz monitorowanie
wyników aktywności aplikacji.
12
Kaspersky Anti-Virus 5.6 for Linux Mail Server

kav4lms-cmd – narzędzie służące do zarządzania aplikacją Anti-Virus z
poziomu wiersza poleceń.
W celu sprawdzenia wiadomości e-mail aplikacja używa następującego algorytmu:
1.
Filtr otrzymuje wiadomość od programu pocztowego MTA. Jeżeli filtr
oraz usługa centralna uruchomione są na tym samym komputerze, analizie poddawane są nazwy plików wiadomości, a nie wiadomości rzeczywiste.
2.
Filtr definiuje grupy, do których należy wiadomość, wybiera grupę o
najwyższym priorytecie (patrz sekcja 5.1 na stronie 46) oraz przesyła
wiadomość w celu dalszej analizy do usługi centralnej aplikacji. Jeżeli
nie ma takiej grupy, aplikacja przetworzy taką wiadomość przy użyciu
reguł dla grupy Default znajdującej się w pakiecie dystrybucyjnym.
Usługa skanuje wiadomość przy użyciu parametrów zdefiniowanych w
pliku konfiguracyjnym grupy. W zależności od metody zdefiniowanej w
profilu, aplikacja może przeskanować wiadomość jako pojedynczy
obiekt lub użyć złożonej metody skanowania: najpierw przeskanuje ją
jako całość a następnie jej poszczególne części (patrz sekcja 5.2 na
stronie 48).
Analiza złożona jest dokładniejsza oraz zapewnia wyższy poziom
ochrony, mimo że jej wydajność jest w pewnym stopniu niższa.
3.
Jeżeli skanowanie antywirusowe poczty jest włączone (patrz sekcja 5.3
na stronie 48), usługa centralna skanuje wiadomość jako pojedynczy
obiekt. W oparciu o status przypisany wiadomości po przeprowadzonym
skanowaniu (patrz sekcja 5.3.1 na stronie 49) usługa: blokuje dostarczenie wiadomości, odrzuca ją lub zezwala na jej dostarczenie, zastępuje ostrzeżeniem, modyfikuje nagłówki (patrz sekcja 5.4 na stronie 52).
Jeżeli specjalne przetwarzanie zdefiniowane jest dla poszczególnych
typów szkodliwego oprogramowania (opcja VirusNameList), wówczas
w przypadku ich wykrycia wykonane zostaną zdefiniowane akcje (opcja
VirusNameAction). Kolejność przetwarzania wiadomości określana
jest w pliku konfiguracyjnym grupy.
Aplikacja tworzy kopię zapasową oryginalnej wiadomości przed jej przetworzeniem, jeżeli opcja ta jest włączona w ustawieniach grupy.
4.
Po przeprowadzonym skanowaniu wiadomości aplikacja wykonuje jej filtrowanie, jeżeli opcja ta jest włączona w ustawieniach grupy.
Filtrowanie może być wykonywane według nazwy, typu, rozmiaru załącznika (patrz sekcja 5.3.2 niżej na stronie 51). Sprawdzanie kończy
się zastosowaniem akcji zdefiniowanych w ustawieniach filtrowania w
pliku konfiguracyjnym grupy. Obiekty przetwarzane, które odpowiadają
kryteriom filtrowania poddawane są dalszej analizie część po części, je-
Struktura i działanie algorytmu aplikacji
13
żeli w ustawieniach grupy włączona jest metoda złożonego przetwarzania.
5.
Podczas sprawdzania poszczególnych części wiadomości e-mail, aplikacja analizuje jej strukturę MIME oraz przetwarza składniki wiadomości.
Obiekty wiadomości poddawane są działaniom stosownie do stanu
przypisanego poszczególnemu obiektowi niezależnie od stanu przypisanego całej wiadomości.
Jeżeli po przetworzeniu jako pojedynczy obiekt, wiadomość zdefiniowana została jako zainfekowana, ale żadne z zagrożeń nie zostało wykryte
po poddaniu analizie jej poszczególnych części, aplikacja zastosuje akcję zdefiniowaną dla zainfekowanej wiadomości (opcja InfectedAction).
Jeżeli poziom zagnieżdżenia obiektu dołączonego do czystej wiadomości przekracza ograniczenie zdefiniowane w ustawieniach grupy (opcja
MaxScanDepth), aplikacja zastosuje akcję zdefiniowaną dla wiadomości, które powodują wystąpienie błędów podczas skanowania (opcja ErrorAction).
Podczas przetwarzania obiektów wiadomości usługa centralna zmienia
nazwę, usuwa lub zastępuje obiekt ostrzeżeniem, dodaje nagłówki informacyjne lub zezwala na dostarczenie wiadomości (patrz sekcja 5.4
na stronie 52 Zainfekowane wiadomości są leczone. Aplikacja tworzy
kopię zapasową całej oryginalnej wiadomości przed przetworzeniem jej
obiektu, jeżeli opcja ta jest włączona w ustawieniach grupy.
6.
Po przeprowadzonym skanowaniu oraz przetworzeniu usługa centralna
zwraca wiadomość do filtrowania. Przetworzona wiadomość wraz z powiadomieniami o wynikach skanowania oraz leczeniu przenoszona jest
do MTA, następnie program ten dostarcza wiadomość e-mail użytkownikom lokalnym lub przesyła ją do innych serwerów pocztowych.
ROZDZIAŁ 3. INSTALACJA I
DEZINSTALACJA APLIKACJI
Przed zainstalowaniem Kaspersky Anti-Virus wykonaj następujące czynności:

Upewnij się, że wymagania sprzętowe i programowe odpowiadają
wszystkim wymaganiom (patrz sekcja 1.2 wyżej na stronie 9.

Utwórz kopie zapasowe plików konfiguracyjnych systemu pocztowego
zainstalowanego na serwerze.

Sprawdź połączenie z Internetem.

Zaloguj się do systemu jako użytkownik root lub z poziomu konta posiadającego uprawnienia administratora.
Uwaga!
Zalecane jest wykonanie instalacji aplikacji poza godzinami pracy firmy lub w
czasie zmniejszonej intensywności ruchu pocztowego!
3.1. Instalacja aplikacji na serwerze
Linux
Kaspersky Anti-Virus jest dystrybuowany w postaci dwóch różnych pakietów
instalacyjnych dla systemów Linux. Użyj pakietu odpowiedniego dla posiadanej
dystrybucji systemu operacyjnego Linux.
Aby zainstalować aplikację na serwerach Linux Red Hat, Linux SUSE lub Linux
Mandriva, użyj pakietu rpm.
Aby rozpocząć instalację Kaspersky Anti-Virus przy użyciu pakietu .rpm, wprowadź następujące polecenie:
# rpm -i <nazwa_pakietu>
Uwaga!
W celu dokonania konfiguracji po zainstalowaniu aplikacji z pakietu rpm uruchom
skrypt postinstall.pl. Domyślna lokalizacja skryptu postinstall.pl znajduje się w
katalogu /opt/kaspersky/kav4lms/lib/bin/setup/ (na serwerze Linux) i w katalogu
/usr/local/libexec/kaspersky/kav4lms/setup/ (na serwerze FreeBSD)!
Instalacja i dezinstalacja aplikacji
15
Na serwerach Linux Debian oraz Linux Ubuntu instalacja wykonywana jest z
pakietu deb.
Aby zainicjować instalację Kaspersky Anti-Virus z pakietu .deb, wprowadź następujące polecenie:
# dpkg -i < nazwa_pakietu >
Po wprowadzeniu polecenia aplikacja zostanie automatycznie zainstalowana. Po
zakończeniu instalacji wyświetlone zostaną informacje na temat konfiguracji po
instalacji (patrz sekcja 3.4 na stronie 19).
Ważne!
Procedura instalacji aplikacji pod kontrolą dystrybucji systemu operacyjnego
Nandriva ma pewne właściwości.
Aby zezwolić na poprawne uruchomienie instalacji Kaspersky Anti-Virus, upewnij
się, że katalog /root/tmp/ używany do przechowywania plików tymczasowych w
systemie operacyjnym oraz konto wykorzystywane do uruchamiania aplikacji
(domyślnie kluser) posiadają uprawnienia do zapisywania w katalogu.
Musisz zmienić uprawnienia dostępu do katalogu lub ponownie zdefiniować lub
usunąć zmienne środowiskowe TMP, TEMP w celu użycia przez system innego
katalogu (np. /tmp/) z uprawnieniami wymaganymi do funkcjonowania aplikacji.
3.2. Instalacja aplikacji na serwerze
FreeBSD
Dla systemów operacyjnych FreeBSD Kaspersky Anti-Virus jest dystrybuowany
w postaci pakietu pkg.
Aby zainicjować instalację Kaspersky Anti-Virus z pakietu pkg, wprowadź następujące polecenie:
# pkg_add <nazwa_pakietu>
Po wprowadzeniu polecenia aplikacja zostanie automatycznie zainstalowana. Po
zakończeniu instalacji wyświetlone zostaną informacje na temat konfiguracji po
instalacji (patrz sekcja 3.4 na stronie 19).
3.3. Lokalizacja plików aplikacji
Podczas instalacji aplikacji Kaspersky Anti-Virus, instalator produktu kopiuje pliki
aplikacji do katalogów programu znajdujących się na serwerze.
16
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Uwaga!
Aby strony man były dostępne z poziomu polecenia man <nazwa_strony_man>,
wykonaj następujące czynności:

dla dystrybucji Debian Linux, Ubuntu Linux, SUSE Linux dodaj następujący wiersz do pliku /etc/manpath.config:
MANDATORY_MANPATH /opt/kaspersky/kav4lms/share/man

dla dystrybucji Red Hat Linux i Mandriva Linux dodaj następujący wiersz
do pliku /etc/man.config:
MANPATH /opt/kaspersky/kav4lms/share/man

dla dystrybucji FreeBSD dodaj następujący wiersz do następującego
pliku /etc/manpath.config:
MANDATORY_MANPATH /usr/local/man
Jeżeli system używa zmiennej MANPATH, dodaj do listy jego wartości ścieżkę
dostępu do katalogu zawierającego strony man aplikacji przy użyciu następującego polecenia:
# export MANPATH=$MANPATH:<ścieżka dostępu do katalogu
stron man>
3.3.1. Lokalizacja plików na serwerze Linux
Domyślnie wyróżnić można następujące lokalizacje plików aplikacji Kaspersky
Anti-Virus na serwerze Linux:
/etc/opt/kaspersky/kav4lms.conf – główny plik konfiguracyjny aplikacji;
/etc/opt/kaspersky/kav4lms/ – katalog zawierający pliki konfiguracyjne Kaspersky
Anti-Virus:
groups.d/ - katalog zawierający pliki konfiguracyjne grup;
default.conf – plik konfiguracyjny zawierający domyślne ustawienia grupy;
locale.d/strings.en – plik zawierający teksty wykorzystywane przez aplikację;
profiles/ – katalog zawierający predefiniowane profile konfiguracji:
default_recommended/ – katalog zawierający domyślne pliki konfiguracyjne;
high_overall_security/ – katalog zawierający pliki konfiguracyjne dla profilu wysoki poziom bezpieczeństwa;
high_scan_speed/ – katalog zawierający pliki konfiguracyjne dla profilu
szybsze skanowanie;
templates/ – katalog zawierający szablony powiadomień;
Instalacja i dezinstalacja aplikacji
17
templates-admin/ – katalog zawierający szablony powiadomień administratora;
kav4lms.conf – główny plik konfiguracyjny aplikacji;
/opt/kaspersky/kav4lms/ – katalog główny Kaspersky Anti-Virus, zawierający:
bin/ – katalog, który zawiera pliki wykonywalne wszystkich składników Kaspersky Anti-Virus:
kav4lms-cmd – plik wykonywalny narzędzia wiersza poleceń;
kav4lms-setup.sh – skrypt instalacyjny aplikacji;
kav4lms-kavscanner – plik wykonywalny modułu skanowania systemu
plików;
kav4lms-licensemanager – plik wykonywalny modułu służącego do zarządzania kluczami;
kav4lms-keepup2date – plik wykonywalny modułu aktualizacji;
sbin/ – katalog, który zawiera pliki wykonywalne usług aplikacji;
lib/ - katalog, który zawiera pliki bibliotek;
bin/avbasestest – narzędzie sprawdzające poprawność pobieranych
uaktualnień antywirusowych baz danych wykorzystywanych przez
moduł kav4lms-keepup2date;
share/doc/ – katalog zawierający umowę licencyjną oraz dokumentację dotyczącą instalacji;
share/man/ – katalog zawierający pliki podręcznika;
share/scripts/ – katalog zawierający skrypty aplikacji;
share/snmp-mibs/ – katalog zawierający MIB Kaspersky Anti-Virus;
share/webmin/ – katalog zawierający wtyczkę aplikacji Webmin;
/etc/init.d/ – katalog zawierający skrypt sterujący dla usług aplikacji:
kav4lms – skrypt sterujący dla usługi centralnej aplikacji;
kav4lms-filters – skrypt sterujący dla filtra Kaspersky Anti-Virus;
/var/opt/kaspersky/kav4lms/ - katalog zawierający dane zmiennej Kaspersky
Anti-Virus:
backup/ – katalog zawierający kopie zapasowe wiadomości oraz pliki informacyjne;
bases/ – katalog zawierający antywirusowe bazy danych;
bases.backup/ – katalog zawierający kopię zapasową antywirusowych baz
danych;
licenses/ – katalog zawierający pliki kluczy;
nqueue/ – katalog zawierający pliki kolejki pocztowej;
patches/ – katalog zawierający uaktualnienia modułów aplikacji;
stats/ – katalog zawierający pliki statystyk;
18
Kaspersky Anti-Virus 5.6 for Linux Mail Server
updater/ – katalog zawierający plik informacyjny ostatniej aktualizacji.
Uwaga!
Ścieżki dostępu związane z systemem operacyjnym Linux wykorzystywane są w
późniejszych częściach tego dokumentu.
3.3.2. Lokalizacja plików na serwerze
FreeBSD
Domyślnie wyróżnić można następujące lokalizacje plików Kaspersky Anti-Virus
na serwerze FreeBSD:
/usr/local/etc/kaspersky/kav4lms.conf – główny plik konfiguracyjny aplikacji;
/usr/local/etc/kaspersky/kav4lms/ – katalog zawierający pliki konfiguracyjne Kaspersky Anti-Virus:
groups.d/ - katalog zawierający pliki konfiguracyjne grup;
default.conf – configuration file, containing the default group‟s settings;
locale.d/strings.en – plik zawierający teksty wykorzystywane przez aplikację;
profiles/ – katalog zawierający predefiniowane profile konfiguracji:
default_recommended/ – katalog zawierający domyślne profile konfiguracji;
high_overall_security/ – katalog zawierający pliki konfiguracyjne dla profilu wysokiego poziomu bezpieczeństwa;
high_scan_speed/ – katalog zawierający pliki konfiguracyjne dla profilu
szybszego skanowania;
templates/ – katalog zawierający szablony powiadomień;
templates-admin/ – katalog zawierający szablony powiadomień administratora;
kav4lms.conf – główny plik konfiguracyjny aplikacji.
/usr/local/bin/ – katalog, który zawiera pliki wykonywalne wszystkich modułów
Kaspersky Anti-Virus:
kav4lms-cmd – plik wykonywalny narzędzia wiersza poleceń;
kav4lms-setup.sh – skrypt instalacyjny aplikacji;
kav4lms-kavscanner – plik wykonywalny modułu skanowania systemu plików;
kav4lms-licensemanager – plik wykonywalny modułu służącego do zarządzania kluczami;
kav4lms-keepup2date – plik wykonywalny modułu aktualizacji;
Instalacja i dezinstalacja aplikacji
19
/usr/local/sbin/ – katalog, który zawiera pliki wykonywalne usług aplikacji;
/usr/local/etc/rc.d/ – katalog zawierający skrypty sterujące dla usług aplikacji:
kav4lms.sh – skrypt sterujący dla usługi centralnej aplikacji;
kav4lms-filters.sh – skrypt sterujący dla filtra Kaspersky Anti-Virus;
/usr/local/lib/kaspersky/kav4lms/ - katalog zawierający pliki bibliotek Kaspersky
Anti-Virus;
/usr/local/libexec/kaspersky/kav4lms/avbasestest – narzędzie sprawdzające poprawność pobranych uaktualnień antywirusowych baz danych wykorzystywanych przez moduł kav4lms-keepup2date;
/usr/local/share/doc/kav4lms/ – katalog zawierający umowę licencyjną oraz
umowę dotyczącą instalacji;
/usr/local/man/ – katalog zawierający pliki podręcznika;
/usr/local/share/kav4lms/scripts/ – katalog zawierający skrypty aplikacji;
/usr/local/share/kav4lms/snmp-mibs/ – katalog zawierający MIB Kaspersky AntiVirus;
/usr/local/share/kav4lms/webmin/ – katalog zawierający wtyczkę aplikacji Webmin;
/var/db/kaspersky/kav4lms/ - katalog zawierający dane zmiennej Kaspersky AntiVirus:
backup/ – katalog zawierający kopie zapasowe oraz pliki informacyjne;
bases/ – katalog zawierający antywirusowe bazy danych;
bases.backup/ – katalog zawierający kopię zapasową antywirusowych baz
danych;
licenses/ – katalog zawierający pliki kluczy;
nqueue/ – katalog zawierający pliki kolejki pocztowej;
patches/ – katalog zawierający uaktualnienia modułów;
stats/ – katalog zawierający pliki statystyk;
updater/ – katalog zawierający plik informacyjny ostatniej aktualizacji.
3.4. Konfiguracja po instalacji
Zaraz po przekopiowaniu plików aplikacji na serwer uruchomiony zostanie proces konfiguracji systemu. Procedura konfiguracji zostanie uruchomiona automatycznie lub musisz uruchomić ją ręcznie, jeżeli menedżer pakietu (taki jak rpm)
nie zezwoli na użycie interaktywnych skryptów.
Aby ręcznie uruchomić konfigurację produktu, wprowadź następujące polecenie:
Linux:
20
Kaspersky Anti-Virus 5.6 for Linux Mail Server
# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl
FreeBSD:
# /usr/local/libexec/kaspersky/kav4lms/setup/postinstall.pl
Następnie wykonaj następujące czynności:
1.
Jeżeli aplikacja odnajdzie na komputerze pliki konfiguracyjne Kaspersky
Anti-Virus 5.5 for Linux Mail Server lub Kaspersky Anti-Virus 5.6 for
Sendmail with Mister API, wyświetlone zostanie zapytanie o wybór pliku
do konwersji i zapisania w formacie bieżącej wersji produktu. Jeżeli wybrany zostanie jeden z plików, wyświetlone zostanie zapytanie o zastąpienie domyślnego pliku konfiguracyjnego znajdującego się w pakiecie
dystrybucyjnym przywróconym oraz skonwertowanym plikiem.
Aby zastąpić plik konfiguracyjny z pakietu dystrybucyjnego plikiem
przywróconym, kliknij yes. Aby anulować zastąpienie, kliknij no.
Domyślnie skonwertowane pliki konfiguracyjne zapisywane są w następujących katalogach:
kav4mailservers /etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.
5-converted
kavmilter /etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6converted
2.
Określ ścieżkę dostępu do pliku klucza.
Pamiętaj, że jeżeli klucz produktu nie jest zainstalowany, podczas instalacji antywirus nie uaktualni baz danych oraz nie utworzy listy chronionych domen; po zainstalowaniu klucza wykonaj te kroki ręcznie.
3.
Określ parametry serwera proxy wykorzystywanego do nawiązania połączenia z Internetem w następującym formacie:
http://<adres_IP_serwera_proxy>:<port>
lub
http://<nazwa_użytkownika>:<hasło>@<adres_IP_serwera_
proxy>:<port>
jeżeli serwer proxy wymaga autoryzacji.
Jeżeli do nawiązania połączenia z Internetem nie jest wykorzystywany
serwer proxy, kliknij no.
Moduł aktualizacji kav4lms-keepup2date użyje wartości do nawiązania
połączenia ze źródłem uaktualnień.
Instalacja i dezinstalacja aplikacji
4.
21
Aktualizacja antywirusowych baz danych. W tym celu kliknij yes. Aby
pominąć aktualizację w tym kroku, kliknij no. Możliwe będzie uruchomienie procedury aktualizacji później przy użyciu modułu kav4lmskeepup2date (patrz sekcja 7.2 na stronie 80).
Ważne:
Antywirusowe bazy danych mogą być tylko uaktualniane z zainstalowanym kluczem produktu.
5.
Automatycznie skonfiguruj aktualizacje antywirusowych baz danych. W
tym celu kliknij yes. Aby pominąć konfigurację automatycznych aktualizacji w tym kroku, kliknij no. Możliwa będzie ich konfiguracja później
przy użyciu modułu kav4lms-setup (patrz sekcja 7.1 na stronie 79) lub
ręcznie (patrz sekcja 10.2 na stronie 99).
Uwaga!
W przypadku integracji produktu z systemem pocztowym qmail, automatyczne aktualizacje powinny być konfigurowane w następujący
sposób:
#
/opt/kaspersky/kav4lms/bin/kav4lms-setup.sh
install-cron=updater --user=root
6.
--\
Zainstaluj moduł Webmin służący do zarządzania aplikacją Kaspersky
Anti-Virus.
Wtyczka służąca do zdalnego zarządzania zostanie zainstalowana, tylko jeżeli aplikacja Webmin zlokalizowana jest w katalogu domyślnym.
Po zainstalowaniu aplikacji Webmin użytkownik otrzyma informację na
temat konfiguracji modułu w celu jego współdziałania z programem.
Aby zainstalować moduł Webmin, kliknij yes; aby anulować instalację,
kliknij no.
7.
Zdefiniuj listę domen, których ruch pocztowy będzie chroniony przed wirusami. Wartością domyślną jest localhost, localhost.localdomain. W
celu jej użycia kliknij Enter.
Aby ręcznie określić listę domen, wprowadź je w wierszu poleceń. Aby
zdefiniować kilka wartości, oddziel je przecinkami; obsługiwane są maski oraz wyrażenia regularne. Kropki powinny być zastąpione znakiem \.
Na przykład:
re:.*\.example\.com
8.
Zintegruj aplikację Kaspersky Anti-Virus z MTA. Możliwe jest zaakceptowanie domyślnie sugerowanej metody integracji z MTA lub jej anulo-
22
Kaspersky Anti-Virus 5.6 for Linux Mail Server
wanie oraz wykonanie ręcznie. Więcej informacji na temat integracji z
MTA znajduje się w Rozdział 4 na stronie 28.
Domyślnie używana jest integracja za kolejką z systemem pocztowym
Exim oparta na modyfikacji trasy (patrz sekcja 4.1.1 na stronie 29 i sekcja 4.2.1 niżej na stronie 35).
Uwaga!
Podczas automatycznej integracji z systemem pocztowym Sendmail,
skrypt zawsze próbuje modyfikować plik .mc, ponieważ każda kolejna
aktualizacja zachowa wprowadzone zmiany. Jeżeli plik .mc zawiera
kierunki odnoszące się do plików .mc, które nie istnieją, wówczas taki
plik nie może być wykorzystany do integracji aplikacji Kaspersky AntiVirus. W takim przypadku zainstaluj pakiet sendmail-cf do integracji
przy użyciu pliku .cf.
Jeżeli plik .mc nie może zostać wykorzystany do integracji aplikacji,
użyj pliku .cf.
3.5. Konfiguracja reguł uprawnień w
systemach SELinux i AppArmor
Aby utworzyć moduł SELinux z regułami wymaganymi do działania aplikacji Kaspersky Anti-Virus, po instalacji aplikacji i jej integracji z systemem pocztowym
wykonaj następujące czynności:
1.
Przełącz SELinux do trybu zezwalającego:
# setenforce Permissive
2.
Wyślij jedną lub kilka wiadomości testowych oraz upewnij się, że zostały
poddane skanowaniu oraz dostarczone do odbiorcy.
3.
Utwórz moduł reguł w oparciu o wpisy blokowania:
Dla Fedora:
# audit2allow -l –M kav4lms -i /var/log/messages
Dla RHEL:
# audit2allow -l -M kav4lms –i\
/var/log/audit/audit.log
4.
Załaduj moduł reguł wynikowych:
# semodule -i kav4lms.pp
Instalacja i dezinstalacja aplikacji
5.
23
Przełącz SELinux do trybu wymuszeń:
# setenforce Enforcing
Jeżeli pojawią się nowe wiadomości audytu dotyczące aplikacji Kaspersky AntiVirus, uaktualnij plik modułu reguł:
Dla Fedora:
# audit2allow -l –M kav4lms -i /var/log/messages
# semodule -u kav4lms.pp
Dla RHEL:
# audit2allow -l -M kav4lms -i /var/log/audit/audit.log
# semodule -u kav4lms.pp
Aby uzyskać więcej informacji, odnieś się do:

RedHat Enterprise Linux: Podręcznik «Red Hat Enterprise Linux Deployment Guide», rozdział «44. Security and SELinux».

Fedora Core: Fedora SELinux Project Pages, Fedora Core 5 SELinux
FAQ.

Debian: «Configuring the SELinux Policy» podręcznik użytkownika z
pakietu «Documentation for Security Enhanced Linux».
Aby uaktualnić profile AppArmor wymagane do funkcjonowania aplikacji Kaspersky Anti-Virus, po zainstalowaniu oraz integracji aplikacji z systemem pocztowym
wykonaj następujące czynności:
1.
Przełącz wszystkie reguły aplikacji do complain mode:
# aa-complain /etc/apparmor.d/*
# /etc/init.d/apparmor reload
2.
Uruchom ponownie system pocztowy:
# /etc/init.d/postfix restart
3.
Uruchom ponownie filtry kav4lms i kav4lms:
# /etc/init.d/kav4lms restart
# /etc/init.d/kav4lms-filters restart
4.
Wyślij jedną lub kilka wiadomości testowych oraz upewnij się, że poddane zostały skanowaniu antywirusowemu oraz dostarczone zostały do
odbiorcy.
5.
Uruchom narzędzie służące do aktualizacji profili:
# aa-logprof
24
Kaspersky Anti-Virus 5.6 for Linux Mail Server
6.
Ponownie załaduj reguły AppArmor:
# /etc/init.d/apparmor reload
7.
Przełącz wszystkie reguły aplikacji do trybu wymuszeń:
# aa-enforce /etc/apparmor.d/*
# /etc/init.d/apparmor reload
Jeżeli pojawią się nowe wiadomości audytu dotyczące aplikacji Kaspersky AntiVirus, wykonaj ponownie krok 5 i 6.
Aby uzyskać więcej informacji, odnieś się do:

OpenSuSE i SuSE Linux Enterprise Server: Podręczniki: «Novell AppArmor Quick Start», «Novell AppArmor Administration Guide».

Ubuntu: Podręcznik «Ubuntu Server Guide», rozdział «8. Security».
3.6. Instalacja modułu Webmin
służącego do zarządzania
aplikacją Kaspersky Anti-Virus
Aktywność aplikacji Kaspersky Anti-Virus może być kontrolowana zdalnie za
pośrednictwem przeglądarki internetowej przy użyciu programu Webmin.
Program Webmin ułatwia zarządzanie systemami Linux/Unix. Oprogramowanie
ma strukturę modułową oraz obsługuje przyłączanie nowych lub niestandardowych modułów. Dodatkowe informacje o programie Webmin oraz pakiet dystrybucyjny znajdują się na oficjalnej stronie: www.webmin.com.
Pakiet dystrybucyjny Kaspersky Anti-Virus zawiera moduł Webmin, który może
być przyłączony podczas konfiguracji aplikacji po instalacji (patrz sekcja 3.4 na
stronie 19) pod warunkiem, że system ma już zainstalowany program Webmin
lub w okresie późniejszym po jego zainstalowaniu.
W sekcji tej znajduje się opis szczegółowy procedury wymaganej do przyłączenia modułu Webmin służącego do zarządzania aplikacją Kaspersky Anti-Virus.
Jeżeli podczas instalacji programu Webmin wybrane zostały ustawienia domyślne, uzyskanie dostępu do programu możliwe jest po zainstalowaniu aplikacji w
przeglądarce internetowej łącząc się z portem 10000 za pośrednictwem
HTTP/HTTPS.
Instalacja i dezinstalacja aplikacji
25
Aby zainstalować moduł Webmin służący do zarządzania aplikacją Kaspersky
Anti-Virus, wykonaj następujące czynności:
1.
W celu uzyskania dostępu do programu Webmin z uprawnieniami administratora użyj przeglądarkę internetową.
2.
Wybierz zakładkę Webmin Configuration w menu programu a następnie przejdź do sekcji Webmin Modules.
3.
Wybierz opcję From Local File w sekcji Install Module i kliknij
sunek 1).
(Ry-
Rysunek 1. Sekcja Install Module
4.
Wybierz ścieżkę dostępu do modułu Webmin produktu i kliknij OK.
Ważne:
Moduł Webmin jest plikiem mailgw.wbm, który jest domyślnie zainstalowany w
katalogu /opt/kaspersky/kav4lms/share/contrib/ (dla dystrybucji systemu Linux),
lub katalogu /usr/local/share/kav4lms/contrib/ (dla dystrybucji systemu FreeBSD).
W komunikacie, który zostanie wyświetlony na ekranie potwierdzone zostanie
pomyślne zainstalowanie modułu Webmin.
Możliwe jest uzyskanie dostępu do ustawień aplikacji Kaspersky Anti-Virus poprzez kliknięcie jej ikony na zakładce Others (Rysunek 2).
26
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Rysunek 2. Ikona aplikacji Kaspersky Anti-Virus na zakładce Others
3.7. Usuwanie aplikacji
Usunięcie aplikacji Kaspersky Anti-Virus z serwera wymaga uprawnień administratora. Jeżeli posiadasz takie uprawnienia w momencie uruchomienia procedury usunięcia, zaloguj się jako administrator.
Uwaga!
Procedura usunięcia zatrzyma działanie aplikacji bez dodatkowego udziału użytkownika!
Podczas usuwania działanie aplikacji zostanie zatrzymane, pliki oraz katalogi
utworzone podczas instalacji produktu zostaną usunięte. Jednak pliki i katalogi
utworzone lub zmodyfikowane przez administratora (plik konfiguracyjny aplikacji,
pliki konfiguracyjne grup, pliki szablonu powiadomień, kopie zapasowe katalogów, plik klucza) zostaną zachowane.
Instalacja i dezinstalacja aplikacji
27
Procedura usunięcia aplikacji może być zainicjowana przy użyciu różnych metod
w zależności od menedżera pakietu systemu. Przyjrzyjmy się bliżej tym właśnie
metodą.
W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu rpm
wprowadź następujące polecenie:
# rpm -e <nazwa_pakietu>
W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu deb
wprowadź następujące polecenie:
# dpkg -P <nazwa_pakietu>
aby usunąć aplikację wraz z jej plikami konfiguracyjnymi, lub:
# dpkg -r <nazwa_pakietu>
aby usunąć aplikację oraz zachować jego pliki konfiguracyjne.
W celu usunięcia aplikacji Kaspersky Anti-Virus zainstalowanej z pakietu pkg
wprowadź następujące polecenie:
# pkg_delete <nazwa_pakietu>
W komunikacie, który zostanie wyświetlony na ekranie potwierdzone zostanie
pomyślne usunięcie aplikacji.
Jeżeli zainstalowana jest wtyczka służąca do zarządzania aplikacją (moduł
Webmin), usuń ją ręcznie przy użyciu standardowych narzędzi programu Webmin.
ROZDZIAŁ 4. INTEGRACJA
APLIKACJI Z MTA
Po zainstalowaniu aplikacja Anti-Virus musi być zintegrowana z systemem pocztowym host. W tym celu parametry w plikach konfiguracyjnych aplikacji i MTA
muszą być zmodyfikowane. Możliwe jest wykonanie integracji przy użyciu skryptu konfiguracyjnego produktu znajdującego się w pakiecie dystrybucyjnym (patrz
sekcja 3.4 na stronie 19 i sekcja 10.2 na stronie 99), lub ręczne zmodyfikowanie
plików konfiguracyjnych aplikacji Kaspersky Anti-Virus i MTA.
Dla systemu pocztowego Exim Anti-Virus obsługuje zarówno integrację przed i
za kolejką. W przypadku integracji przed kolejką wiadomości przesyłane są do
analizy przed ich dodaniem do kolejki MTA, integracja za kolejką oznacza, że są
one sprawdzane po dodaniu do kolejki pocztowej.
Ważne:
MTA nie zezwala na odrzucanie poczty, jeżeli wykorzystywana jest integracja za
kolejką. Jednak, jeżeli akcja reject zdefiniowana została w ustawieniach aplikacji
Kaspersky Anti-Virus jako akcja, która zostanie zastosowana dla obiektów,
nadawca otrzyma powiadomienie o odrzuceniu wiadomości. Tekst powiadomienia definiowany jest w oparciu o opcję RejectReply w sekcji[kav4lms: groups.
<nazwa_grupy>.settings] pliku konfiguracyjnego grupy.
Gniazda używane do wymiany danych pomiędzy MTA, filtrem oraz usługą centralną aplikacji Kaspersky Anti-Virus przypisywane są przy użyciu następujących
reguł:

inet:<port>@<adres_ip> – dla gniazda sieciowego

local:<ścieżka_dostępu_do_gniazda> – dla gniazda lokalnego.
Uwaga!
Użycie gniazda wymaga zachowania dwóch reguł:

Numer portu, który jest częścią definicji gniazda sieciowego musi być
wyższy niż 1024.

Filtr oraz usługi centralne muszą mieć wystarczające uprawnienia dostępu do używanego gniazda lokalnego.
Integracja aplikacji z MTA
29
4.1. Integracja z systemem
pocztowym Exim
Do integracji z systemem pocztowym Exim aplikacja Anti-Virus może użyć
dwóch metod:

integracja za kolejką przy użyciu modyfikacji routerów: cały ruch
pocztowy przepływający przez chroniony serwer zostanie poddany skanowaniu po dodaniu go do kolejki MTA (filtrowania za kolejką).

integracja przed kolejką przy użyciu dynamicznie ładowanej biblioteki: wiadomości zostaną poddane skanowaniu przed ich dodaniem do
kolejki MTA (filtrowanie przed kolejką).
4.1.1. Integracja za kolejką przy użyciu
modyfikacji routerów
Integracja przy użyciu modyfikacji routerów oznacza, że wiadomości zostaną
wysłane do skanowania z wszystkich transferów poczty. W tym celu
kav4lms_filter musi być określony jako wartość opcji pass_router dla każdego
routera systemu pocztowego Exim.
W przypadku integracji za kolejką poprawny transfer poczty do programu AntiVirus i jej zwrot do MTA wymaga zachowania następujących warunków:
1.
Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o
parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji.
2.
Filtr musi przesłać wiadomości do skanowania do usługi centralnej
aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest
gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w sekcji
[kav4lms:server.settings] głównego pliku konfiguracyjnego aplikacji.
Uwaga!
W przypadku integracji filtra z systemem pocztowym Exim, opcje: FilterSocket, ServiceSocket i ForwardSocket muszą wskazywać na
gniazdo sieciowe.
3.
Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia
«aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr
30
Kaspersky Anti-Virus 5.6 for Linux Mail Server
ForwardSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji.
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Exim
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom następujące polecenie:
Linux:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=exim
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=exim
Aby ręcznie zintegrować aplikację z systemem pocztowym Exim:
1.
Wykonaj kopię zapasową plików konfiguracyjnych systemu pocztowego
Exim.
2.
Dodaj następujące wiersze w sekcji main configuration settings pliku
konfiguracyjnego systemu pocztowego Exim:
#kav4lms-filter-begin-1
local_interfaces=0.0.0.0.25:<ip_dla_forward_socket>.\
<numer_portu_dla_forward_socket>
#kav4lms-filter-end-1
gdzie
<ip_dla_forward_socket>.<numer_portu_dla_forward_sock
et> jest adresem IP oraz portem gniazda, do którego poczta kierowana
jest przez aplikację po jej sprawdzeniu.
3.
Dodaj następujące wiersze do sekcji routers pliku konfiguracyjnego
systemu pocztowego Exim:
#kav4lms-filter-begin-2
kav4lms_dnslookup:
driver = dnslookup
domains = ! +local_domains
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
verify_only
pass_router = kav4lms_filter
no_more
kav4lms_system_aliases:
Integracja aplikacji z MTA
31
driver = redirect
allow_fail
allow_defer
data = ${lookup{$local_part}lsearch{/etc/aliases}}
verify_only
pass_router = kav4lms_filter
kav4lms_localuser:
driver = accept
check_local_user
verify_only
pass_router = kav4lms_filter
failed_address_router:
driver = redirect
verify_only
condition = "{0}"
allow_fail
data = :fail: Failed to deliver to address
no_more
kav4lms_filter:
driver = manualroute
condition = "${if or {{eq {$interface_port}\
{<forward_socket_port_number>}} \
{eq {$received_protocol}{spam-scanned}} \
}{0}{1}}"
transport = kav4lms_filter
route_list = "* localhost byname"
self = send
#kav4lms-filter-end-2
gdzie <numer_portu_dla_forward_socket> jest numerem portu,
do którego poczta przekazywana jest przez aplikację po jej sprawdzeniu.
4.
Dodaj następujące wiersze do sekcji definicji transportów systemu pocztowego Exim:
32
Kaspersky Anti-Virus 5.6 for Linux Mail Server
#kav4lms-filter-begin-3
kav4lms_filter:
driver = smtp
port = <numer_portu_dla_gniazda_filtra>
delay_after_cutoff = false
allow_localhost
#kav4lms-filter-end-3
gdzie <numer_portu_dla_gniazda_filtra> jest numerem portu,
na którym oczekuje usługa filtra aplikacji.
5.
Ustaw parametr ForwardSocket do
<ip_dla_forward_socket>.<numer_portu_dla_forward_sock
et> wartość z kroku 2. Parametr ForwardSocket znajduje się w sekcji
[kav4lms:filter.settings] pliku konfiguracyjnego kav4lms.conf.
6.
Zatrzymaj uslugę kav4lms-filter.
7.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
8.
Uruchom usługę kav4lms-filter.
9.
Uruchom ponownie system pocztowy Exim.
4.1.2. Integracja przed kolejką przy użyciu
dynamicznie ładowanej biblioteki
Filtr musi przesłać wiadomości do skanowania do usługi centralnej aplikacji.
Punkt końcowy połączenia «filtr – usługa centralna» jest gniazdem
zdefiniowanym w oparciu o parametr ServiceSocket w sekcji głównego pliku
konfiguracyjnego produktu [kav4lms:server.settings].
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Exim
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom następujące polecenie:
Linux:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=exim-dlfunc
Integracja aplikacji z MTA
33
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=exim-dlfunc
Aby ręcznie zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym
Exim:
1.
Upewnij się, że system pocztowy Exim obsługuje funkcję filtrowania zawartości dlfunc. W tym celu uruchom następujące polecenie:
exim -bV
Pozytywna odpowiedź wygląda w następujący sposób:
Expand_dlfunc
2.
Wykonaj kopię zapasową plików konfiguracyjnych systemu pocztowego
Exim.
3.
Dodaj następujące wiersze w sekcji main configuration settings pliku
konfiguracyjnego systemu pocztowego Exim:
#kav4lms-filter-begin
acl_smtp_data = acl_check_data
#kav4lms-filter-end
4.
Dodaj następujące wiersze w sekcji ACL pliku konfiguracyjnego Exim:
acl_check_data:
#kav4lms-dlfunc-begin
warn set acl_m0 = \
${dlfunc{<libkavexim.so>}{kav}{<socket>}\
{/var/tmp//.kav4lms-exim}}
accept condition = ${if match{$acl_m0}{\N^kav4lms: \
continue\N}{yes}{no}}
logwrite = kav4lms returned continue
deny condition = ${if match{$acl_m0}{\N^kav4lms: \
reject.*\N}{yes}{no}}
logwrite = kav4lms returned reject
message = Kaspersky Anti-Virus rejected the mail
discard condition = ${if match{$acl_m0}\
{\N^kav4lms: drop.*\N}{yes}{no}}
logwrite = kav4lms returned drop
message = Kaspersky Anti-Virus dropped the mail
defer condition = ${if match{$acl_m0}\
{\N^kav4lms: temporary failure.*\N}{yes}{no}}
34
Kaspersky Anti-Virus 5.6 for Linux Mail Server
logwrite = kav4lms returned temporary failure
message = Kaspersky Anti-Virus returned \
temporary failure
accept
#kav4lms-dlfunc-end
gdzie <gniazdo> jest gniazdem używanym do nawiązania połączenia
pomiędzy filtrem a usługą centralną aplikacji Kaspersky Anti-Virus zdefiniowanym w oparciu o parametr FilterSocket w sekcji
[kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji Kaspersky Anti-Virus; <libkavexim.so> - ścieżka dostępu do biblioteki
libkavexim.so:
in 32-bit Linux distributives:
/opt/kaspersky/kav4lms/lib/libkavexim.so
in 64-bit Linux distributives:
/opt/kaspersky/kav4lms/lib64/libkavexim.so
in FreeBSD:
/usr/local/lib/kaspersky/kav4lms/libkavexim.so
5.
Zatrzymaj usługę kav4lms-filter.
6.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
Linux:
FILTER_SERVICE=false
FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/libkavexim\
.so
FreeBSD:
FILTER_SERVICE=false
FILTER_PROGRAM=/usr/local/lib/kaspersky/kav4lms/\
libkavexim.so
7.
Uruchom ponownie system pocztowy Exim.
Integracja aplikacji z MTA
35
4.2. Integracja z systemem
pocztowym Postfix
Można wyróżnić trzy metody integracji aplikacji Anti-Virus z systemem
pocztowym Postfix:

integracja za kolejką: cały ruch pocztowy przepływający przez chroniony serwer jest przesyłany do skanowania po dodaniu do kolejki systemu pocztowego;

integracja przed kolejką: wiadomości są przesyłane do skanowania
przed dodaniem do kolejki systemu pocztowego;

integracja z Milter: wiadomości są przesyłane do skanowania przy
użyciu interfejsu programu Milter.
4.2.1. Integracja za kolejką
Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga
zachowania następujących warunków:
1.
Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o
parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji.
2.
Filtr musi przesłać wiadomości do skanowania do usługi centralnej
aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest
gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w
sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego
aplikacji.
Uwaga!
W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo
sieciowe lub gniazdo lokalne.
3.
Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia
«aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr
ForwardSocket w sekcji [kav4lms:filter.settings] głównej pliku
konfiguracyjnego aplikacji.
36
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=postfix
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=postfix
Aby ręcznie integrować aplikację z systemem pocztowym Postfix, wykonaj następujące czynności:
1.
Dodaj następujące wiersze do pliku master.cf:
#kav4lms-filter-begin
kav4lms_filter
unix
n\
10
smtp
-o smtp_send_xforward_command=yes
<adres_ip_dla_forward_socket>:<port_dla_forward_socke
t>\
inet
n
n
10\
smtpd
-o content_filter=
-o receive_override_options=\
no_unknown_recipient_checks,no_header_body_checks,\
no_address_mappings
Ważne:
Jeżeli gniazda lokalne używane są z systemem pocztowym Postfix 2.3
lub nowszym, do powyższego wiersza dodaj opcję 'no_milters', na
przykład:
-o receive_override_options=\
no_unknown_recipient_checks,no_header_body_checks,\
no_address_mappings,no_milters
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=\
permit_mynetworks,reject
-o mynetworks=127.0.0.0/8,[::1]/128
-o smtpd_authorized_xforward_hosts=\
127.0.0.0/8,[::1]/128
Integracja aplikacji z MTA
37
#kav4lms-filter-end
gdzie
<adres_ip_dla_forward_socket>:<port_dla_forward_socket>
jest adresem i portem gniazda, do którego poczta przesyłana jest po
sprawdzeniu przez aplikację.
2.
Dodaj następujące wiersze do pliku main.cf:
#kav4lms-filter-begin
content_filter = \
kav4lms_filter:<adres_ip_dla_filter_socket>:\
<port_dla_filter_socket>
#kav4lms-filter-end
gdzie
<adres_ip_dla_filter_socket>:<port_dla_filter_socket> jest
adresem i portem gniazda, gdzie oczekuje proces filtra.
3.
Zatrzymaj usługę kav4lms-filter.
4.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
5.
Uruchom usługę kav4lms-filter.
6.
Uruchom ponownie system pocztowy Postfix.
4.2.2. Integracja przed kolejką
Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga
zachowania następujących warunków:
1.
Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o
parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji.
2.
Filtr musi przesłać wiadomości do skanowania do usługi centralnej
aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest
gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w
sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego
aplikacji.
38
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Uwaga!
W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo
sieciowe lub gniazdo lokalne.
3.
Filtr musi zwrócić wiadomości do MTA. Punkt końcowy połączenia
«aplikacja – MTA» jest gniazdem zdefiniowanym w oparciu o parametr
ForwardSocket w sekcji [kav4lms:filter.settings] głównej pliku
konfiguracyjnego aplikacji.
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=postfix-prequeue
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=postfix-prequeue
Aby ręcznie zintegrować aplikację z systemem pocztowym Postfix, wykonaj następujące czynności:
1.
Dodaj następujące wiersze do pliku master.cf:
#kav4lms-prequeue-begin
kav4lms_filter
unix
n\
10
smtp
-o smtp_send_xforward_command=yes
<forward_socket_ip_address>:<forward_socket_port>\
inet
n
n
10\
smtpd
-o content_filter=
-o receive_override_options=\
no_unknown_recipient_checks,no_header_body_checks,\
no_address_mappings
Ważne:
Jeżeli gniazda lokalne używane są z systemem pocztowym Postfix 2.3
lub nowszym, do powyższego wiersza dodaj opcję 'no_milters', na
przykład:
-o receive_override_options=\
no_unknown_recipient_checks,no_header_body_checks,\
no_address_mappings,no_milters
Integracja aplikacji z MTA
39
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=\
permit_mynetworks,reject
-o mynetworks=127.0.0.0/8,[::1]/128
-o smtpd_authorized_xforward_hosts=\
127.0.0.0/8,[::1]/128
#kav4lms-prequeue-end
gdzie
<adres_ip_dla_forward_socket>:<port_dla_forward_socket>
jest adresem i portem gniazda, do którego poczta przesyłana jest po
sprawdzeniu przez aplikację.
2.
Dodaj następujące wiersze do pliku master.cf:
smtp inet n - n - 20 smtpd
dodaj parametr
#kav4lms-prequeue-begin
-o smtpd_proxy_filter=:<port_dla_filter_socket>
#kav4lms-prequeue-end
3.
Zatrzymaj usługę kav4lms-filter.
4.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-filter
5.
Uruchom usługę kav4lms-filter.
6.
Uruchom ponownie system pocztowy Postfix.
4.2.3. Integracja z Milter
Poprawny transfer poczty do programu Anti-Virus i jego zwrot do MTA wymaga
zachowania następujących warunków:
1.
Konfiguracja filtra w celu przechwycenia wiadomości z MTA. Punkt końcowy połączenia «filtr - MTA» jest gniazdem zdefiniowanym w oparciu o
parametr FilterSocket w sekcji [kav4lms:filter.settings] głównego pliku konfiguracyjnego aplikacji.
40
Kaspersky Anti-Virus 5.6 for Linux Mail Server
2.
Filtr musi przesłać wiadomości do skanowania do usługi centralnej
aplikacji. Punkt końcowy połączenia «filtr – usługa centralna» jest
gniazdem zdefiniowanym w oparciu o parametr ServiceSocket w
sekcji[kav4lms:server.settings] głównego pliku konfiguracyjnego
aplikacji.
Uwaga!
W przypadku integracji z systemem pocztowym Postfix opcje FilterSocket, ServiceSocket i ForwardSocket mogą wskazywać gniazdo
sieciowe lub gniazdo lokalne.
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Postfix
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=postfix-milter
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=postfix-milter
Aby ręcznie zintegrować aplikację z systemem pocztowym Postfix, wykonaj
następujące czynności:
1.
Dodaj następujące wiersze do pliku main.cf:
smtpd_milters = inet:127.0.0.1:10025,
#kav4lms-milter-begin
milter_connect_macros = j _ {daemon_name} {if_name} \
{if_addr}
milter_helo_macros = {tls_version} {cipher} \
{cipher_bits} {cert_subject} {cert_issuer}
milter_mail_macros = i {auth_type} {auth_authen} \
{auth_ssf} {auth_author} {mail_mailer} {mail_host} \
{mail_addr}
milter_rcpt_macros = {rcpt_mailer} {rcpt_host} \
{rcpt_addr}
milter_default_action = tempfail
milter_protocol = 3
milter_connect_timeout=180
milter_command_timeout=180
milter_content_timeout=600
#kav4lms-milter-end
Integracja aplikacji z MTA
2.
Zatrzymaj usługę kav4lms-milter.
3.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
41
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-milter
4.
Uruchom usługę kav4lms-milter.
5.
Uruchom ponownie system pocztowy Postfix.
4.3. Integracja z systemem
pocztowym qmail
System pocztowy qmail MTA nie obsługuje rozszerzeń filtrowania. Filtrowanie
jest
wykonywane
przy
użyciu
pliku
binarnego
/opt/kaspersky/kav4lms/lib/bin/kav4lms-qmai
(/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail
dla
FreeBSD),
który
zastępuje oryginalny plik binarny qmail-queue. Plik zastępujący wykonuje filtrowanie oraz przesyła ruch pocztowy do oryginalnego pliku binarnego qmail-queue
do dostarczenia. Wiadomości przesyłane są do analizy przed dodaniem do
kolejki MTA (filtrowanie przed kolejką).
Uwaga!
W przypadku integracji z systemem pocztowym qmail, opcja ServiceSocket
może wskazywać gniazdo sieciowe lub gniazdo lokalne.
Aby integrować aplikację Kaspersky Anti-Virus z systemem pocztowym qmail
przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=qmail
FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=qmail
Aby ręcznie zintegrować aplikację z systemem pocztowym qmail, wykonaj następujące czynności:
1.
Zmień nazwę pliku qmail-queue w katalogu /var/qmail/bin na qmailqueue-real.
42
Kaspersky Anti-Virus 5.6 for Linux Mail Server
2.
Skopiuj plik /opt/kaspersky/kav4lms/lib/bin/kav4lms-qmail
(/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail dla FreeBSD) do
katalogu /var/qmail/bin oraz zmień nazwę na qmail-queue.
3.
Ustaw następujące uprawnienia dla plików qmail-queue i qmail-queuereal:
-rws—x--x 1 qmailq qmail
4.
Zatrzymaj usługę kav4lms-filter.
5.
Zmień właściciela i grupę na qmailq:qmail dla następujących katalogów i ich zawartości:

dla systemu Linux:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--switch-credentials=qmailq,qmail

dla systemu FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--switch-credentials=qmailq,qmail
6.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (Linux)
/var/db/kaspersky/applications.setup (FreeBSD):
w systemie Linux:
FILTER_SERVICE=false
FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/bin\
/kav4lms-qmail
w systemie FreeBSD:
FILTER_SERVICE=false
FILTER_PROGRAM=/usr/local/libexec/kaspersky/kav4lms\
/kav4lms-qmail
7.
Uruchom ponownie system pocztowy qmail.
4.4. Integracja z systemem
pocztowym Sendmail
System pocztowy Sendmail udostępnia interfejs Milter API służący do wykonywania integracji z niestandardowymi filtrami. Ruch pocztowy powinien być przesyłany z systemu pocztowego Sendmail do aplikacji Kaspersky Anti-Virus i z
Integracja aplikacji z MTA
43
powrotem przy użyciu interfejsu Milter. Wiadomości przesyłane są do analizy
jeszcze przed dodaniem do kolejki MTA (integracja przed kolejką).
Z reguły w przypadku integracji produktu z systemem pocztowym Sendmail
zmiany wykonywane są w pliku konfiguracyjnym MTA w formacie mc, plik cf
zmienia się automatycznie. Jeżeli funkcja taka nie jest obsługiwana, wówczas po
modyfikacji odpowiedniego pliku mc zmodyfikuj także odpowiedni plik cf.
Ważne:
Jeżeli wprowadziłeś zmiany w pliku cf, zostaną one utracone, w momencie kiedy
zainicjowane zostanie następne generowanie pliku cf z pliku mc.
Uwaga!
W przypadku integracji z systemem pocztowym Sendmail, opcje FilterSocket i
ServiceSocket mogą wskazywać gniazdo sieciowe i lokalne.
4.4.1. Integracja z systemem pocztowym
Sendmail przy użyciu pliku .cf
Aby zintegrować aplikację Kaspersky Anti-Virus z systemem pocztowym Sendmail przy użyciu skryptu konfiguracyjnego aplikacji:
uruchom polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-filter=sendmail-milter
w systemie FreeBSD:
# /usr/local/bin/kav4lms-setup.sh \
--install-filter=sendmail-milter
Aby ręcznie zintegrować aplikację z systemem pocztowym Sendmail, wykonaj
następujące czynności:
1.
Wykonaj kopię zapasową pliku sendmail.cf.
2.
Dodaj następujące ciągi tekstowe do pliku sendmail.cf:
#kav4lms-milter-begin-filter
O InputMailFilters=kav4lms_filter
O Milter.macros.connect=j, _, {daemon_name}, \
{if_name}, {if_addr}
44
Kaspersky Anti-Virus 5.6 for Linux Mail Server
O Milter.macros.helo={tls_version}, {cipher}, \
{cipher_bits}, {cert_subject}, {cert_issuer}
O Milter.macros.envfrom=i, {auth_type}, \
{auth_authen}, {auth_ssf}, {auth_author}, \
{mail_mailer}, {mail_host}, {mail_addr}
O Milter.macros.envrcpt={rcpt_mailer}, {rcpt_host}, \
{rcpt_addr}
#kav4lms-milter-end-filter
3.
Dodaj następujące wiersze do pliku sendmail.cf:
a)
jeżeli integracja odbywa się za pośrednictwem gniazda sieciowego:
#kav4lms-milter-begin-socket
Xkav4lms_filter,
S=inet:<port_filtra>@<adres_filtra>,F=T,\
T=S:3m;R:5m;E:10m
#kav4lms-milter-end-socket
gdzie <port_filtra> jest numerem portu gniazda sieciowego,
gdzie oczekuje usługa filtra, <adres_filtra> jest nazwą lub adresem IP serwera, gdzie uruchomiona jest usługa filtra.
b)
Jeżeli do nawiązania połączenia wymagane jest gniazdo lokalne,
zmień sekcję definicji gniazda na następującą:
#kav4lms-milter-begin-socket
Xkav4lms_filter, S=unix:<ścieżka_
do_pliku_gniazda_filtra>,F=T,T=S:3m;\
R:5m;E:10m
#kav4lms-milter-end-socket
gdzie <ścieżka_do_pliku_gniazda> jest ścieżką dostępu do
gniazda lokalnego.
4.
Zatrzymaj usługę kav4lms-milter.
5.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-milter
6.
Uruchom usługę kav4lms-milter.
7.
Uruchom ponownie system pocztowy Sendmail.
Integracja aplikacji z MTA
45
4.4.2. Integracja z systemem pocztowym
Sendmail przy użyciu pliku .mc
Aby zintegrować aplikację z systemem pocztowym Sendmail za pośrednictwem
pliku .mc:
1.
Wykonaj kopię zapasową pliku .mc.
2.
Dodaj następujące wiersze do pliku .mc:
dnl kav4lms-milter-begin dnl
define(`_FFR_MILTER', `true')dnl
INPUT_MAIL_FILTER(`kav4lms_filter',\
`S=inet:[email protected],F=T,T=S:3m;R:5m;E:10m')dnl
dnl kav4lms-milter-end dnl
3.
Skompiluj plik konfiguracyjny .cf zgodnie z regułami systemu operacyjnego.
4.
Zatrzymaj usługę kav4lms-filter.
5.
Dodaj następujący wiersz do sekcji [1043] pliku
/var/opt/kaspersky/applications.setup (w systemie Linux)
/var/db/kaspersky/applications.setup (w systemie FreeBSD):
FILTER_SERVICE=true
FILTER_PROGRAM=kav4lms-milter
6.
Uruchom usługę kav4lms-filter.
7.
Uruchom ponownie system pocztowy Sendmail.
ROZDZIAŁ 5. OCHRONA
ANTYWIRUSOWA RUCHU
POCZTOWEGO
5.1. Konfiguracja grup
Grupa składa się z wielu adresów nadawców i odbiorców, których wiadomości
przetwarzane są przy użyciu tych samych ustawień aplikacji Kaspersky AntiVirus.
Niestandardowe ustawienia skanowania poczty mogą być określane dla każdej
grupy w celu zdefiniowania, na przykład:

Metody skanowania poczty (patrz sekcja 5.2 na stronie 48).

Trybu skanowania poczty (patrz sekcja 5.3 na stronie 49).

Akcji stosowanych dla wiadomości i ich obiektów (patrz sekcja 5.4 na
stronie 52).

Tworzenia kopii zapasowej wiadomości e-mail przed przetworzeniem
(patrz sekcja 5.6 niżej na stronie 57).

Powiadomienia o wykrytych obiektach (patrz sekcja 5.7 niżej na stronie
58).
Ustawienia każdej grupy są przechowywane w oddzielnym pliku konfiguracyjnym
(patrz A.2 na stronie 133). Wszystkie pliki konfiguracyjne grupy muszą być określane przy użyciu dyrektywy _include w sekcji [kav4lms:groups] głównego
pliku konfiguracyjnego aplikacji kav4lms.conf. Ustawienia grupy mogą być dołączane poprzez wskazanie nazwy pliku konfiguracyjnego lub nazwy katalogu zawierającego wszystkie pliki konfiguracyjne grupy.
Domyślnie pliki konfiguracyjne grupy powinny znajdować się w katalogu
/etc/opt/kaspersky/kav4lms/groups.d/.
Pakiet dystrybucyjny produktu zawiera plik konfiguracyjny grupy Default - default.conf. Po zainstalowaniu produktu pojawia on się w katalogu
/etc/opt/kaspersky/kav4lms/groups.d/. Wartości zdefiniowane w tamtym pliku
używane są jako domyślne, jeżeli nie są one zdefiniowane w odpowiednim pliku
konfiguracyjnym grupy. Parametry pliku konfiguracyjnego grupy Default używane są, jeżeli nie ma żadnych istniejących grup.
Ochrona antywirusowa ruchu pocztowego
47
Anti-Virus skanuje wiadomość przy użyciu ustawień grupy, w której odnaleziono
nadawcę lub odbiorcę (z poleceń MAIL FROM i RCPT TO). Jeżeli nadawca i
wszyscy odbiorcy należą do innych grup, aplikacja wybiera grupę o najwyższym
priorytecie. Jeżeli nie odnaleziono żadnych grup, wiadomość taka zostanie przetworzona przy użyciu ustawień określonych w pliku konfiguracyjnym grupy Default, która ma najniższy priorytet 0. Dlatego zalecane jest określenie wyższego
poziomu ochrony dla grup o wyższym priorytecie.
Priorytet jest unikatowym identyfikatorem grupy. Jest on definiowany w oparciu o
opcję Priority w sekcji kav4lms:groups.<nazwa_grupy>.definition] pliku konfiguracyjnego grupy.
Nadawcy i Odbiorcy są definiowani przy użyciu opcji Senders i Recipients w
sekcji [kav4lms:groups.<nazwa_grupy>.definition] pliku konfiguracyjnego
grupy.
Aby utworzyć nową grupę, wykonaj następujące czynności:
1.
Utwórz plik konfiguracyjny grupy w katalogu zdefiniowanym w sekcji
[kav4lms:groups] głównego pliku konfiguracyjnego produktu. Domyślnym katalogiem jest /etc/opt/kaspersky/kav4lms/groups.d/
Ważne:
Podczas tworzenia pliku konfiguracyjnego grupy, jako szablonu użyj
pliku default.conf. W celu szybkiego zastąpienia nazwy grupy uruchom
następujące polecenia:
# cd /etc/opt/kaspersky/kav4lms/groups.d
#
sed
's|groups.default|groups.<nazwa_grupy>|'
default.conf > <nazwa_grupy>.conf
2.
Zdefiniuj priorytet grupy w ustawieniach pliku konfiguracyjnego opcji
Priority w sekcji [kav4lms:groups.<nazwa_grupy>.definition]. Jako
wartość może być wprowadzona każda naturalna wartość. Grupy o tym
samym priorytecie oraz priorytecie 0 nie są dozwolone.
3.
Zdefiniuj adresy nadawców i odbiorców w ustawieniach pliku konfiguracyjnego
opcji
Senders
i
Recipients
w
sekcji
[kav4lms:groups.<nazwa_grupy>.definition].
Znaki «*» i «?» w maskach są obsługiwane tak samo jak wyrażenia regularne rozpoczynające się prefiksem «re:». W celu określenia kilku adresów (masek adresu) każdy nowy wpis musi rozpoczynać się w nowym
wierszu:
Senders=reporter@*.mydomain.com
Recipients=re:office\d+@central\.mydomain\.com
48
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Co najmniej jedna z opcji musi być zdefiniowana: Senders lub Recipients. Jeżeli nie odnalezione zostaną opcje Senders lub Recipients
w definicji grupy, aplikacja użyje dla takiego parametru wartości domyślnej zdefiniowanej w default.conf - «*@*» (wszystkie adresy).
Uwaga!
W wyrażeniach regularnych ważna jest wielkość liter.
4.
Jeżeli jest to wymagane, zdefiniuj opcje dla skanowania poczty w odpowiednich sekcjach pliku konfiguracyjnego grupy (patrz A.2 na stronie
133). Jeżeli opcja nie jest zdefiniowana w pliku konfiguracyjnym grupy,
aplikacja użyje wartości zdefiniowanych dla parametru w pliku konfiguracyjnym grupy Default - default.conf.
5.2. Definiowanie polityki analizy
poczty
Anti-Virus obsługuje następujące metody analizy poczty elektronicznej:

Wiadomość skanowana jest jako pojedynczy obiekt – nagłówek oraz
treść wiadomości analizowane są jako całość.

Metoda złożona – wiadomość jest najpierw skanowana jako pojedynczy
obiekt, a następnie aplikacja indywidualnie analizuje jej poszczególne
obiekty (treść wiadomości, załączniki itd.). Metoda ta zapewnia wyższy
poziom ochrony.
Ważne:
Jeżeli akcja, która jest stosowana dla części wiadomości została wybrana jako
akcja, która ma być zastosowana dla całej wiadomości (patrz sekcja 5.4 na
stronie 52), taka wiadomość zostanie przeskanowana część po części niezależnie od wybranej metody analizy.
Metoda skanowania poczty definiowana jest w oparciu o opcję ScanPolicy w
sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego
grupy.
Aby wiadomość została przeskanowana jako pojedynczy obiekt,
ustaw wartość message dla opcji ScanPolicy.
Aby użyć metody złożonego skanowania wiadomości,
ustaw wartość combined dla opcji ScanPolicy.
Ochrona antywirusowa ruchu pocztowego
49
5.3. Tryb skanowania poczty
Następnym krokiem konfiguracji grupy jest wybór trybu skanowania poczty elektronicznej. Kaspersky Anti-Virus oferuje następujące tryby skanowania:

Skanowanie w poszukiwaniu złośliwego oprogramowania.

Filtrowanie zawartości.
Tryb skanowania dla grupy określany jest za pośrednictwem opcji Check w
sekcji [kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego
grupy. Może on przyjąć następujące wartości:

anti-virus – wykonaj skanowanie antywirusowe poczty elektronicznej;

content-filter – filtruj według nazwy, typu, rozmiaru załączników;

all – wykonaj skanowanie antywirusowe oraz filtrowane zawartości;

none – wyłącz skanowanie poczty elektronicznej.
Jeżeli włączone jest skanowanie antywirusowe oraz filtrowanie, analiza wykonywana jest w następujący sposób:
1.
wiadomość skanowana jest jako cały obiekt;
2.
filtrowanie załączników;
3.
skanowanie wiadomości część po części (jeżeli wybrana została metoda złożonego skanowania ScanPolicy=combined).
5.3.1. Skanowanie antywirusowe
Skanowanie antywirusowe uruchamiane jest poprzez ustawienie wartości antivirus
i
all
dla
opcji
Check
znajdującej
się
w
sekcji
[kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego grupy.
Po przeskanowaniu poczty w poszukiwaniu wirusów aplikacja przypisuje do
obiektu lub wiadomości jeden z następujących stanów:

clean – wiadomość nie zawiera żadnego szkodliwego oprogramowania;

infected – wiadomość (lub jej część) zawiera szkodliwe obiekty;

suspicious – wiadomość (lub jej część) zawiera podejrzany obiekt
(przypisywany jest tylko, jeżeli włączona jest analiza heurystyczna);

protected – wiadomość (lub jej część) jest chroniona hasłem lub jest
zaszyfrowana;
50
Kaspersky Anti-Virus 5.6 for Linux Mail Server

error – wiadomość jest uszkodzona lub podczas procesu skanowania
wystąpił błąd.
Status przypisany po przeprowadzonym skanowaniu wykorzystywany jest w
późniejszym przetwarzaniu wiadomości i obiektów (patrz sekcja 5.4 na
stronie 52).
Dla zainfekowanych wiadomości (infected) specyficzna metoda przetwarzania
może być definiowana w zależności od nazwy wykrytego zagrożenia (Opcja
VirusNameAction w sekcji [kav4lms:groups.<nazwa_grupy>.actions] pliku
konfiguracyjnego grupy). Kaspersky Anti-Virus zwraca nazwy rozpoznanych
zagrożeń zgodnie z nazwami znajdującymi się pod adresem www.viruslist.pl.
Lista nazw wirusów, które są przedmiotem działań określana jest przy użyciu
parametru
VirusNameList
w
sekcji
[kav4lms:groups.<nazwa_grupy>.contentfiltering].
Możliwości skanowania aplikacji mogą być dostosowywane do zwiększenia
szczegółowości oraz prędkości skanowania. Ustawienia dotyczące wydajności
skanowania znajdują się w sekcji [kav4lms:groups.<nazwa_grupy>.settings]
pliku konfiguracyjnego grupy. Możliwe jest wyróżnienie następujących ustawień:

czy przeskanować archiwa (parametr ScanArchives);

czy przeskanować pliki spakowane (parametr ScanPacked);

czy wykonać analizę heurystyczną (parametr UseCodeAnalyzer);
Ważne:
Ustawienie wartości yes dla tego parametru powoduje uruchomienie
werdyktu suspicious.

ile czasu trwa skanowanie wiadomości lub jej obiektu (parametr
MaxScanTime). Jeżeli czas skanowania przekracza zdefiniowane
ograniczenie, skanowanie zostanie zakończone werdyktem error;

czy aplikacja powinna odczytywać obiekty MIME, które nie są zgodne
ze standardami RFC przy użyciu algorytmów heurystycznych (opcja
MIMEEncodingHeuristics);

jakie typy szkodliwego oprogramowania są wykrywane (parametr
UseAVBasesSet
w
sekcji
[kav4lms:server.settings]
pliku
kav4lms.conf).
Ochrona antywirusowa ruchu pocztowego
51
5.3.2. Filtrowanie zawartości
Skanowanie antywirusowe uruchamiane jest poprzez ustawienie wartości
kontent-filter i all dla opcji Check znajdującej się w sekcji [kav4lms:groups.<
nazwa_grupy>.settings] pliku konfiguracyjnego grupy.
Do filtrowania zawartości aplikacja Anti-Virus może użyć następujących kryteriów:

typ załączników MIME (stosowany dla nagłówków “Content-Type”);
Uwaga!
Występują sytuacje, gdzie aktualna zawartość nie odpowiada zdeklarowanemu typowi MIME. Aplikacja nie wykonuje identyfikacji zawartości.

nazwa załącznika (stosowana dla nazw oraz rozszerzeń załączników);

rozmiar załącznika (stosowany dla rozmiaru części wiadomości, rozmiar
części obliczany jest po rozpakowaniu załącznika).
Ważne:
Jeżeli włączone jest skanowanie antywirusowe oraz filtrowanie zawartości, filtrowanie zawartości wykonywane jest przed procesem skanowania.
Kryteria filtrowania zdefiniowane są w sekcji
[kav4lms:groups.<nazwa_grupy>.contentfiltering]
grupy.
pliku
konfiguracyjnego
Dla każdego kryterium filtrowania możliwe jest utworzenie dwóch reguł:


Reguła zawierania. Reguła ta określa obiekty, które poddawane są filtrowaniu oraz opisywane są przy użyciu następujących parametrów:

IncludeMime – określa listę typów MIME;

IncludeName określa listę nazw załączników;

IncludeSize – określa listę rozmiarów obiektów.
Reguła wykluczeń. Reguła ta określa obiekty, które nie są poddawane
filtrowaniu oraz opisywane są przy użyciu następujących parametrów:

ExcludeMime – określa listę typów MIME;

ExcludeName – określa listę nazw załączników;

ExcludeSize – określa listę rozmiarów obiektów.
52
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Uwaga!
Jeżeli nie wprowadzono reguły zawierania, natomiast określona została reguła
wykluczeń, wówczas wszystkie obiekty, które nie odpowiadają regule wykluczeń
poddawane są filtrowaniu.
Jeżeli nie jest wprowadzona żadna z reguł, filtrowanie zawartości nie jest wykonywane bez względu na wartość parametru Check.
Reguły dla kryteriów filtrowania typu MIME i nazwy załącznika muszą być definiowane jako lista:

ciagów tekstowych;

znaków (standardowy UNIX);

wyrażeń regularnych (standardowy POSIX).
Uwaga!
W wyrażeniach regularnych ważna jest wielkość liter; muszą rozpoczynać się
prefiksem «re:».
Reguły dla rozmiaru obiektu muszą być określane jako:

liczba bajtów;

liczba wraz ze znacznikiem rozmiaru („KB‟ lub „MB‟);

comparison signs.
5.4. Akcje stosowane dla obiektów
Po przeskanowaniu oraz przefiltrowaniu zawartości aplikacja Kaspersky AntiVirus zastosuje specyficzne akcje dla wiadomości i ich części. Niektóre akcje
odpowiednie są dla całych wiadomości, podczas gdy inne mogą być stosowane
tylko dla pewnych części wiadomości. Parametry, które definiują akcje aplikacji
mogą przyjmować następujące wartości:

warn – wiadomość zastępowana jest komunikatem ostrzegającym o
obecności niebezpiecznego obiektu;

drop – wiadomość jest akceptowana, jednak w trybie cichym jest odrzucana bez dostarczania do odbiorcy;

reject – wiadomość jest odrzucana (akcja ta jest wykonywana podczas
używania aplikacji z systemem pocztowym Postfix (integracja za kolejką) lub Exim, w takim przypadku wykonywana jest akcja odbicia). W
Ochrona antywirusowa ruchu pocztowego
53
przypadku wybrania tej akcji nadawca otrzyma powiadomienie zdefiniowane w oparciu o opcję RejectReply;

skip – wiadomość lub jej część przesyłana jest bez jakichkolwiek
zmian, wynik skanowania zapisywany jest w raporcie aplikacji;

cure (dostępna tylko po skanowaniu antywirusowym dla części wiadomości) – aplikacja próbuje wyleczyć zainfekowane obiekty. Jeżeli leczenie nie powiedzie się, wybrana zostanie akcja delete;

rename (dostępna tylko po filtrowaniu zawartości dla części wiadomości) – aplikacja dodaje do nazwy załącznika wartość parametru RenameTo. Jeżeli wartość definiuje rozszerzenie (na przykład, .vir), wówczas wartość ta dodawana jest do nazwy załącznika. W przeciwnym razie wartość będzie całą nazwą, dlatego też zastępowana jest nazwa całego załącznika;

delete – część wiadomości jest usuwana i (jeżeli ustawiona jest wartość
yes dla parametru UsePlaceholderNotice) zastępowana powiadomieniem. Tekst powiadomienia brany jest z pliku szablonu nazwanego
part_<akcja>.
Akcje przeprowadzane po skanowaniu antywirusowym określane są w oparciu o
parametry InfectedAction, SuspiciousAction, ProtectedAction, ErrorAction i
VirusNameAction. Akcje przeprowadzane po przefiltrowaniu określane są w
oparciu o parametry FilteredMimeAction, FilteredNameAction i
FilteredSizeAction.
Parametry
związane
z
akcją
dostępne
są
w
sekcji
[kav4lms:groups.<nazwa_grupy>.actions pliku konfiguracyjnego grupy.
Uwaga!
Fakt, że filtrowanie zawartości odbywa się przed procesem skanowania, może
doprowadzić do sytuacji, gdzie po przeskanowaniu całej wiadomości zostanie
przypisany werdykt infected, ale wyniki skanowania złożonego (część po części)
wykażą, że żadna z części wiadomości nie jest zainfekowana. Sytuacja taka
może mieć miejsce, jeżeli wynikiem dla filtrowania zawartości będzie zastosowanie akcji delete; wówczas część wiadomości usuwana jest po przefiltrowaniu.
5.5. Predefiniowane profile ochrony
Pakiet dystrybucyjny Kaspersky Anti-Virus zawiera predefiniowane profile konfiguracyjne zapewniające inne poziomy ochrony poczty:

recommended – przechowywany w katalogu default_recommended
(patrz sekcja 5.5.1 na stronie 54);
54
Kaspersky Anti-Virus 5.6 for Linux Mail Server

maximum
protection
–
przechowywany
w
gh_overall_security (patrz sekcja 5.5.2 na stronie 55);
katalogu
hi-

maximum performance – przechowywany
gh_scan_speed (patrz sekcja 5.5.3 na stronie 56).
katalogu
hi-
w
Każdy profil składa się z dwóch plików konfiguracyjnych: kav4lms.conf i default.conf (znajdujących się w podkatalogu groups.d). Profile przechowywane są
w podkatalogach odpowiadających ich nazwą w katalogu
/etc/opt/kaspersky/kav4lms/profiles.
Możliwe jest wybranie predefiniowanego profilu oraz ręczne konfigurowanie
ustawień ochrony poczty w plikach konfiguracyjnych aplikacji.
Aby użyć predefiniowany profil:
1.
Utwórz kopię zapasową plików konfiguracyjnych aplikacji (kav4lms.conf
i groups.d/default.conf).
2.
Skopiuj zawartość wymaganego
/etc/opt/kaspersky/kav4lms.
3.
Zastosuj nową konfigurację poprzez uruchomienie następującego polecenia:
katalogu
profilu
do
katalogu
/etc/init.d/kav4lms reload
5.5.1. Profil Recommended
Profil ten zapewnia balans pomiędzy poziomem ochrony antywirusowej a prędkością skanowania. Właściwości profilu:

Właściwości e-mail skanowane są przy użyciu profilu skanowania
message: każda wiadomość skanowana jest w poszukiwaniu wirusów jako całość.

Podczas skanowania wykorzystywane są rozszerzone bazy danych.

Maksymalnym poziomem zagnieżdżenia wiadomości dla obiektów MIME
jest 10.

Kopia zapasowa oraz plik informacyjny tworzone są dla każdej wiadomości, która poddawana jest procesowi przetwarzania.

Leczenie zainfekowanych wiadomości.

Włączone jest filtrowanie załączników według typu MIME. Aplikacja usuwa z wiadomości odsyłacze do zewnętrznych obiektów (message/external-body type) i załączników z rozszerzeniem .pif, .com, .bat i
.exe.
Ochrona antywirusowa ruchu pocztowego
55

Publikowanie ostrzeżeń o wszystkich wiadomościach, które są podejrzane, chronione hasłem, błędne, filtrowane według typu MIME oraz nazwy
załącznika. W przypadku wykrycia specyficznego zagrożenia, wiadomość
jest odrzucana.

Aplikacja dodaje do nagłówka wiadomości i informacje o wynikach przetworzenia.

Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców.
Powiadomienia nie są dostarczane ani do nadawcy ani do administratora.

Komunikaty aplikacji poza informacjami debugowania zapisywane są w
raporcie.

Statystyki są gromadzone dla wszystkich aspektów funkcjonowania aplikacji.
5.5.2. Profil Maximum protection
Profil ten oferuje najwyższy poziom ochrony ruchu pocztowego oraz oferuje następujące funkcje:

Aplikacja skanuje wiadomości e-mail przy użyciu profilu skanowania
combined: każda wiadomość jest najpierw skanowana w poszukiwaniu
wirusów jako całość, a następnie każdy obiekt wiadomości skanowany
jest oddzielnie niezależnie, czy zainfekowane obiekty zostały odnalezione, czy też nie.

Aplikacja analizuje wiadomości, które nie odpowiadają standardom RFC
przy użyciu algorytmów heurystycznych; po pomyślnym odkodowaniu są
one poddawane skanowaniu.

Podczas skanowania wykorzystywane są rozszerzone bazy danych.

Wiadomości e-mail filtrowane są według typu MIME. Aplikacja filtruje wiadomości, które mają odnośniki do typu obiektów zewnętrznych (message/external-body) uraz usuwa je. Usuwane są także załączniki z rozszerzeniem .pif, .com, .bat i .exe.

Maksymalny poziom zagnieżdżenia wiadomości jest bez ograniczeń.

Plik informacyjny jest tworzony dla każdej wiadomości, która jest poddawana procesowi przetwarzania lub filtrowania.

Leczenie zainfekowanych obiektów.

Aplikacja usuwa wszystkie podejrzane, chronione oraz filtrowane obiekty
w wiadomościach. Wiadomości zawierające zagrożenia z określonej listy
są odrzucane.
56
Kaspersky Anti-Virus 5.6 for Linux Mail Server

Jeżeli wiadomość zawiera obiekty, które podczas skanowania powodują
wystąpienie błędu, ich zawartość zostanie zastąpiona powiadomieniem.

Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców.
Powiadomienia nie są dostarczane ani do nadawcy ani do administratora.

Komunikaty aplikacji poza informacjami debugowania zapisywane są w
raporcie.

Statystyki nie są przechowywane.
5.5.3. Profil Maximum performance
Profil ten zapewnia maksymalną wydajność aplikacji kosztem pełnej ochrony
antywirusowej. Można wyróżnić następujące funkcje profilu:

Wiadomości e-mail są skanowane przy użyciu profilu skanowania
message: każda wiadomość skanowana jest w poszukiwaniu wirusów jako całość.

Filtrowanie obiektów wiadomości jest wyłączone.

Aplikacja zapisuje kopię zapasową każdej wiadomości, dla której zastosowane zostały takie akcje jak, drop lub warn. Plik informacyjny nie jest
tworzony.

Publikowane są ostrzeżenia o zainfekowanych, podejrzanych, chronionych i błędnych obiektach wiadomości. W przypadku wykrycia zagrożenia
z określonej listy, wiadomość jest odrzucana.

Aplikacja dodaje do nagłówka wiadomości informacje o wynikach przetwarzania.

Aplikacja wysyła powiadomienia o skanowaniu wiadomości do odbiorców.
Powiadomienia nie są dostarczane ani do nadawcy ani do administratora.

Aplikacja rejestruje w raporcie aktywności informacje o wszystkich aspektach funkcjonowania aplikacji; poziom szczegółowości: błąd krytyczny i
inne błędy oraz ważne komunikaty informacyjne.

Gromadzone są statystyki o wykrytych wirusach.

W porównaniu do zalecanych i maksymalnych profilów ochrony maksymalna liczba żądań klienta do usługi centralnej jest podwojona. Maksymalna liczba równoczesnych żądań skanowania nie jest ograniczona.
Ochrona antywirusowa ruchu pocztowego
57
5.6. Kopia zapasowa
Aplikacja obsługuje tworzenie kopii zapasowej wiadomości przed jej przetworzeniem.
Ustawienia
kopii
zapasowej
definiowane
są
w
sekcji
[kav4lms:groups.<nazwa_grupy>.backup] pliku konfiguracyjnego grupy.
Tryb tworzenia kopii zapasowej poczty jest definiowany w oparciu o opcję Policy, która przyjmuje następujące wartości:

message – tworzona jest tylko kopia wiadomości;

info – tworzony jest plik informacyjny wraz z kopią wiadomości. Plik
zawiera następujące informacje:


adres IP klienta MTA (lub host, jeżeli jest on dostępny.);

adres IP dla łącznika MTA (lub host, jeżeli jest on dostępny.);

nadawca wiadomości;

adres serwera przetwarzającego;

nazwa odpowiadająca grupie wykorzystanej do analizy wiadomości;

lista odbiorców wiadomości;

powód utworzenia kopii zapasowej;

ścieżka dostępu do oryginalnego pliku, względna do miejsca przeznaczenia kopii zapasowej;

informacje o aplikacji (id procesu oraz id zagrożenia.).
none – brak kopii zapasowej wiadomości.
Parametr Options określa, która aktywność aplikacji jest powodem utworzenia
kopii zapasowej:

cured – w momencie, kiedy obiekt oryginalnej wiadomości został wyleczony;

deleted – w momencie, kiedy obiekt oryginalnej wiadomości został
usunięty;

rejected – w momencie, kiedy wiadomość oryginalna została odrzucona (klient MTA otrzyma kod błędu), ale administrator może zadecydować o utworzeniu kopii zapasowej zainfekowanej wiadomości;

dropped – w momencie, kiedy wiadomość oryginalna została odrzucona;
58
Kaspersky Anti-Virus 5.6 for Linux Mail Server

warning – w momencie, kiedy wiadomość oryginalna została zastąpiona ostrzeżeniem;

renamed – w momencie, kiedy wiadomość ma co najmniej jeden obiekt
(część MIME), który odpowiada regułom filtrowania oraz zmieniona została jego nazwa;

all – wszystkie wyżej wymienione.
Parametr Options może przyjąć jedną z powyższych wartości lub całą listę wartości.
Kopie zapasowe wiadomości oraz pliki informacyjne przechowywane są w katalogu zdefiniowanym za pośrednictwem parametru Destination.
5.7. Powiadomienia
Powiadomienie jest wiadomością e-mail zawierającą opis przetworzonej wiadomości; wysyłane jest do odbiorcy, nadawcy lub administratora serwera.
Poza opisem wiadomości powiadomienie zawiera opisy obiektów, które zostały
usunięte z wiadomości.
Aplikacja obsługuje także dołączanie oryginalnej wiadomości e-mail do powiadomienia. Jednak jest to tylko możliwe dla powiadomień do odbiorcy. Dla administratorów i nadawców aplikacja generuje nowe wiadomości e-mail zawierające
tylko tekst powiadomienia.
5.7.1. Konfiguracja powiadomień
Parametry aplikacji związane z powiadomieniami przechowywane są:

w sekcji [kav4lms:server.notifications]
aplikacji kav4lms.conf;

w sekcji [kav4lms:groups.<nazwa_grupy>.notifications] każdego
pliku konfiguracyjnego grupy.
pliku
konfiguracyjnego
Konfiguracja powiadomienia składa się z dwóch kroków.
Krok 1.
Kto będzie powiadamiany?
Powiadomienia mogą być wysyłane do:

nadawcy wiadomości (parametr NotifySender w pliku konfiguracyjnym
grupy);
Ochrona antywirusowa ruchu pocztowego
59

odbiorcy wiadomości (parametr NotifyRecipients w pliku konfiguracyjnym grupy);

administratorów ochrony (parametr NotifyAdmin konfiguracji grupy).
Lista adresów e-mail administratorów ochrony określana jest za pośrednictwem parametru AdminAdresses w konfiguracji grupy;

administratorów produktu (zdefiniowanych w oparciu o parametr
ProductNotify w pliku kav4lms.conf). Lista adresów administratorów
produktu określana jest za pośrednictwem parametru ProductAdmins
w pliku kav4lms.conf.
Powiadomienia nadawcy wiadomości uruchamiane są poprzez ustawienie wartości innej niż none dla tych parametrów. W przeciwnym razie powiadomienia są
wyłączone.
Krok 2.
Temat powiadomienia
Nadawcy i odbiorcy wiadomości oraz administratorzy ochrony mogą być powiadamiani o:

InfectedAction (patrz sekcja 5.4 na stronie 52) (co najmniej jeden
obiekt był zainfekowany). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości infected dla wymaganego parametru;

ProtectedAction (patrz sekcja 5.4 na stronie 52) (co najmniej jeden
obiekt był chroniony). Ten typ powiadomienia uruchamiany jest poprzez
ustawienie wartości protected dla wymaganego parametru;

ErrorAction (patrz sekcja 5.4 na stronie 52 (co najmniej jeden obiekt
był błędny). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości error dla wymaganego parametru;

dostosowana reguła filtrowania (patrz sekcja 5.3.2 wyżej na stronie 51).
Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości
filtered dla wymaganego parametru;

wszystkie wyżej wymienione. Ten typ powiadomienia uruchamiany jest
poprzez ustawienie wartości all dla wymaganego parametru.
Administratorzy produktu mogą być powiadamiani o:

pobraniu nowych uaktualnień antywirusowych baz danych. Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości update dla
parametru ProductNotify;

błąd krytyczny aplikacji (który był naprawialny lub nie). Ten typ powiadomienia uruchamiany jest poprzez ustawienie wartości fault dla parametru ProductNotify;
60
Kaspersky Anti-Virus 5.6 for Linux Mail Server

powiadomienia związane z licencjonowaniem. Ten typ powiadomienia
uruchamiany jest poprzez ustawienie wartości license dla parametru
ProductNotify;

wszystkie wyżej wymienione. Ten typ powiadomienia uruchamiany jest
poprzez ustawienie wartości all dla parametru ProductNotify.
Nie jest możliwe wykluczenie z listy powiadomień o licencji. Ten rodzaj powiadomień będzie zawsze wysyłany, natomiast w momencie wyłączenia powiadomień generowane będą tylko wpisy raportu.
Powiadomienia licencyjne:

utrata ważności klucza – pierwsze powiadomienie publikowane jest na
14 dni przed datą utraty ważności klucza, a następnie każdego dnia do
jego daty utraty ważności. Następnego dnia publikowane jest powiadomienie o utracie ważności klucza;

naruszenie ograniczeń licencji – w momencie, kiedy przekroczona zostanie liczba użytkowników lub ilość ruchu sieciowego.
5.7.2. Szablony powiadomień
Niżej wymienione szablony mogą być wykorzystywane do tworzenia
powiadomień (szablony przechowywane są w katalogu zdefiniowanym w oparciu
o parametr Templates w pliku konfiguracyjnym aplikacji):

Template for notifications about deleted objects – tekst dodawany
do oryginalnej wiadomości, jeżeli jedna z części wiadomości zostanie
usunięta podczas przetwarzania antywirusowego lub filtrowania. Tekst
ten, może zawierać makro opisujące przyczyny usunięcia. Dostępne są
następujące szablony:

part_infected – tekst zastępujący obiekt, który został usunięty po
nieudanej próbie leczenia;

part_filtered – tekst zastępujący obiekt MIME, który został usunięty
w oparciu o wyniki filtrowania obiektu MIME;

part_suspicious – tekst zastępujący obiekt, który został zdefiniowany jako podejrzany oraz usunięty;

part_filtered – tekst zastępujący oryginalny obiekt wiadomości email, a w wyniku filtrowania zmienił jego nazwę;

part_protected – tekst zastępujący obiekt, który został usunięty,
ponieważ był chroniony przed skanowaniem antywirusowym;
Ochrona antywirusowa ruchu pocztowego



61
part_error – tekst zastępujący obiekt, który wygenerował błąd podczas skanowania i został usunięty.
Standard notification template – tekst powiadomienia, który wysyłany
jest do nadawcy, odbiorcy i administratora przy użyciu filtra oraz nowo
wygenerowanej wiadomości wysyłanej przez moduł SMTP. Tekst może
zawierać makro opisujące powody usunięcia. Dostępne są następujące
szablony:

notify_common – tekst wysyłany domyślnie do odbiorcy, nadawcy i
administratorów o akcjach, które zostały zastosowane dla wiadomości;

notify_infected – tekst, który zastępuje zainfekowaną wiadomość;

notify_suspicious – tekst, który zastępuje wiadomość zawierającą
podejrzane obiekty;

notify_filtered – tekst, który zastępuje przefiltrowaną wiadomość email;

notify_error – tekst, który zastępuje wiadomość, która wygenerowała błąd podczas skanowania;

notify_protected – tekst, który zastępuje wiadomość, która była
chroniona przed skanowaniem;

disclaimer – tekst dodawany do wszystkich przetworzonych i wygenerowanych wiadomości. Domyślnie szablon ten zawiera następujące powiadomienia: "This message has been scanned by Kaspersky Anti-Virus. For more information about data security please visit
http://www.kaspersky.pl i http://www.viruslist.pl".
Detailed notification template – tekst powiadamiający osobę zainteresowaną szczegółowymi informacjami o przetwarzaniu antywirusowym
wiadomości e-mail. Dla powiadomień wysyłanych do odbiorcy, nadawcy
i administratora można wyróżnić oddzielne szablony. W celu zastosowania tych szablonów ustaw wartość yes dla parametru UseCustomTemplates. Dostępne są następujące szablony:

powiadomienia nadawcy:
o
notify_ sender_common – tekst powiadomienia wysyłany do
nadawcy o akcjach, które zostały zastosowane dla oryginalnej
wiadomości;
o
notify_sender_infected – tekst, który zastępuje zainfekowaną
wiadomość;
o
notify_sender_suspicious – tekst, który zastępuje wiadomość
zawierającą podejrzane obiekty;
62
Kaspersky Anti-Virus 5.6 for Linux Mail Server



o
notify_sender_filtered – tekst, który zastępuje przefiltrowaną
wiadomość;
o
notify_sender_error – tekst zastępujący wiadomość, która wygenerowała błąd podczas skanowania;
o
notify_sender_protected – tekst, który zastępuje wiadomość,
która była chroniona przed skanowaniem;
powiadomienia odbiorców:
o
notify_recipients_common – tekst powiadomienia wysyłanego
do odbiorcy o akcjach, które zostały zastosowane dla oryginalnej wiadomości;
o
notify_recipients_infected – tekst, który zastępuje zainfekowaną wiadomość;
o
notify_recipients_suspicious – tekst, który zastępuje wiadomość zawierającą podejrzane obiekty;
o
notify_recipients_filtered – tekst, który zastępuje przefiltrowaną
wiadomość;
o
notify_recipients_error – tekst zastępujący wiadomość, która
wygenerowała błąd podczas skanowania;
o
notify_recipients_protected – tekst, który zastępuje wiadomość
chronioną przed skanowaniem;
powiadomienia administratora:
o
notify_admin_common – tekst powiadomienia wysłanego do
administratora o akcjach, które zostały zastosowane dla oryginalnej wiadomości;
o
notify_admin_infected – tekst, który zastępuje zainfekowaną
wiadomość;
o
notify_admin_suspicious – tekst, który zastępuje wiadomość
zawierającą podejrzane obiekty;
o
notify_admin_filtered – tekst, który zastępuje przefiltrowaną
wiadomość;
o
notify_admin_error – tekst, który zastępuje wiadomość, która
wygenerowała błąd podczas skanowania;
o
notify_admin_protected – tekst, który zastępuje wiadomość
chronioną przed skanowaniem.
Special administrator notification template – tekst dodawany do powiadomień informujących o zdarzeniach krytycznych, które wymagają
Ochrona antywirusowa ruchu pocztowego
63
specjalnej uwagi administratora. Szablony administratora przechowywane są w katalogu określonym w oparciu o parametr Templates w
sekcji [kav4lms:server.notifications] pliku konfiguracyjnego aplikacji.
Dostępne są następujące szablony:

product_update – tekst wykorzystywany do powiadamiania administratora o pobraniu uaktualnień antywirusowych baz danych;

product_fault – tekst powiadamiający administratora o wystąpieniu
błędu krytycznego podczas działania aplikacji Kaspersky Anti-Virus;

product_license – tekst powiadamiający administratora o naruszeniu umowy licencyjnej lub zakończeniu okresu licencjonowania.
Uwaga!
Podczas uruchamiania aplikacji, weryfikowana jest obecność wszystkich powyższych szablonów. W przypadku nie odnalezienia nawet jednego z tych szablonów aplikacja zwróci błąd.
Aplikacja weryfikuje, czy rozmiar każdego z szablonów nie przekracza 8 KB.
5.7.3. Dostosowywanie szablonów
powiadomień
Kaspersky Anti-Virus ułatwia dostosowywanie domyślnych szablonów powiadomień, które są wysyłane do administratorów, nadawców i odbiorców. Szablony
są dostosowywane przy użyciu specjalnego języka powiadomień.
Język szablonu jest zestawem makr oraz instrukcji sterujących.
Poniżej rozpatrywane są reguły takiego języka, jego składnia oraz przykłady zastosowania.
Uwaga!
Pierwszy wiersz każdego szablonu musi zawierać ':' ponieważ będzie on interpretowany jako nagłówek. Aby być pewnym, że nie zostanie on mylnie zinterpretowany jako nagłówek powiadomienia, możliwe jest rozpoczęcie znakiem wysuwu wiersza (kliknij Enter).
5.7.3.1. Makra
Makro jest elementem wykorzystywanym w szablonach powiadomień wiadomości e-mail. W tekście powiadomienia utworzonym przy użyciu szablonu makro
zastępowane jest określoną wartością.
64
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Składnia makra: %macro_name%.
Jeżeli nazwa makra zawiera symbol „%‟, musisz poprzedzić go znakiem backslash („\‟) (patrz sekcja 5.7.3.5 na stronie 67).
Możliwe jest przypisanie do makra kilku wartości. W takim przypadku wprowadzenie polecenia "%macro_name%" wyświetli ostatnio przypisane wartości.
W celu przypisania kilku wartości użyj wyrażeń iteracyjnych.
5.7.3.2. Forma iteracji
Forma iteracji jest głównym elementem języka szablonów.
Składnia formy iteracji
<FOR INAME IOP IVALUE>BODY</FOR>
gdzie:
<FOR – początek definicji formy iteracji. Symbol <, który nie jest początkiem
definicji formy iteracji musi być wyświetlony (patrz sekcja 5.7.3.5 na
stronie 67).
INAME – nazwa formy iteracji w formacie 1*(nchar)*(nchar); maksymalna
długość wynosi 64 bajtów.
IOP – porównanie działania w formacie == | !=; maksymalna długość wynosi
2 bajtów.
IVALUE – wartość formy iteracji w formacie 1*(vchar)*(vchar); maksymalna
długość wynosi 4096 bajtów. Wartość formy iteracji musi być określona
w podwójnym cudzysłowie. Podczas porównania z wartością zawierającą podwójny cudzysłów, użyj znaku backslash („\‟) (patrz sekcja 5.7.3.5
na stronie 67). Przykład:
<FOR _macro_name_parent_ == "\"_value_1\"">
> – koniec definicji formy iteracji oraz początek ciała iteratora. Symbol <,
który nie jest końcem definicji formy iteracji musi być ukryty (patrz sekcja 5.7.3.5 na stronie 67).
BODY – ciało iteratora w formacie *(char).
</FOR> – koniec definicji ciała iteratora. Symbol <, który nie jest końcowym
symbolem definicji ciała iteratora musi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67).
… – separator w formacie *( )*(\t)
nchar – znaki z zestawu a-z, A-Z, 0-9, -, _
vchar –symbols from set nchar, *, ?
char – – symbole z zestawu wartości 32 – 255
Ochrona antywirusowa ruchu pocztowego
65
Przykład formy interacji:
<FOR _macro_name_ == "*">%_macro_name_%</FOR>
Podczas wykonywania tej struktury, parser (analizator składniowy) przekształca
powyższe polecenie na struktury warunków:
<FOR
<FOR
<FOR
<FOR
_macro_name_
_macro_name_
_macro_name_
_macro_name_
==
==
==
==
"_value_1">%_macro_name_%</FOR>
"_value_2">%_macro_name_%</FOR>
"_value_3">%_macro_name_%</FOR>
"_value_N">%_macro_name_%</FOR>
Struktury warunków są parsowane sekwencyjnie.
W ten sposób struktury iteracji są używane do odróżniania zarówno pojedynczych jak i złożonych wartości makra.
Na przykład, jeżeli makro %FILTERNAME% ma wartości KAVFilter1, KAVFilter2, KAVFilter3, i SimpleFilter, wówczas
forma:
<FOR FILTERNAME == "KAVFilter1">%FILTERNAME%</FOR>
wygeneruje tekst:
KAVFilter1
forma:
<FOR FILTERNAME == "KAVFilter?">%FILTERNAME%, </FOR>
wygeneruje tekst:
KAVFilter1, KAVFilter2, KAVFilter3
forma:
<FOR FILTERNAME != "KAVFilter2">%FILTERNAME%, </FOR>
wygeneruje tekst:
KAVFilter1, KAVFilter3, SimpleFilter
forma:
<FOR FILTERNAME != "KAV*">%FILTERNAME%, </FOR>
wygeneruje tekst:
SimpleFilter
66
Kaspersky Anti-Virus 5.6 for Linux Mail Server
5.7.3.3. Obszar dostępności dla wyrażeń
iteracyjnych
Każda struktura iteracji może posiadać makra podrzędne, których wartości są
zdefiniowane w obszarze dostępności tylko dla struktury nadrzędnej. Wyrażenia
iteracyjne mogą być wykorzystywane nie tylko dla konkretnych wartości wyjściowych poszczególnych makr, ale także do definiowania obszaru dostępności makr
podrzędnych.
Obszar dostępności makr podrzędnych jest definiowany przez znaczniki, które
rozpoczynają oraz kończą strukturę makra:
<FOR _macro_name_parent_ ==
"_value_1">%_macro_name_child_%</FOR>
W powyższym przykładzie obszar makra %_macro_name_parent_% zawiera
wszystkie poziomy podrzędne (pomiędzy znacznikami FOR), jeżeli wartość makra zostanie nadpisana.
5.7.3.4. Zmienne
Zmienne zapewniają łatwe dostosowywanie szablonów przy użyciu języka szablonów.
Zmienna może być definiowana w następujący sposób:
<DEF _var_name_ = "_const_value_"/>
Zmienna może być wykorzystywana jako typowe makro bez żadnych ograniczeń.
Składnia dla wyrażenia definicji zmiennej wygląda następująco:
<DEF VNAME VOP VVALUE/>
gdzie:
<DEF – początek wyrażenia definicji zmiennej. Symbol <, który nie jest początkiem wyrażenia mysi być wyświetlony (patrz sekcja 5.7.3.5 na stronie 67);
VNAME – nazwa zmiennej w formacie 1*(nchar)*(nchar); maksymalna długość wynosi 64 bajtów;
VOP – działanie przypisania w formacie =, długość wynosi 1 bajt;
VVALUE – wartość zmiennej w formacie 1*(vchar)*(vchar); maksymalna
długość wynosi 4096 bajtów. Wartość musi być umieszczona w podwójnym cudzysłowie. Podczas porównania z wartością zawierającą
Ochrona antywirusowa ruchu pocztowego
67
podwójny cudzysłów, użyj znaku backslash („\‟) (patrz sekcja 5.7.3.5 na
stronie 67). Przykład:
<DEF _value_name_ = "\"_value_1\""/>
> – koniec wyrażenia definicji zmiennej. Symbol >, który nie jest końcem definicji zmiennej musi być wyświetlony (patrz sekcja 5.7.3.5 na
stronie 67). W przeciwieństwie do wyrażenia FOR, wyrażenie DEF nie
ma ciała. Dlatego nawias znacznika końcowego powinien być powiadomieniem dla parsera o braku znacznika końcowego.
… – separator w formacie *( )*(\t)
nchar – symbole z zestawu a-z, A-Z, 0-9, -, _
vchar – symbole z zestawu, *, ?
Jeżeli zmienna zostanie ponownie zdefiniowana w obszarze, nowa wartość będzie zastępowana po każdym ponownym zdefiniowaniu. Dlatego wyrażenie:
<DEF __NAME__= "NAME_1"/>Now you will see the first
value: %__NAME__%.
<DEF __NAME__= " NAME _2"/>Now you will see the
second value: %__NAME__%.
zostanie wyświetlone jako:
Now you will see the first value: NAME_1.
Now you will see the second value: NAME_2.
Wartością zmiennej może być makro.
<DEF _var_name_ = "%_macro_name_%"/>
W takim przypadku parser zastąpi makro wartością, a następnie zastąpi zmienną
tą wartością w bieżącym obszarze.
5.7.3.5. Składnia języka
Specjalne symbole
%
Oznacza makro. Makro powinno znajdować się pomiędzy dwoma
symbolami "%". Przykład: %VIRUSNAME%
<
Otwarcie nawiasu znacznika.
Przykład: <FOR FILTERNAME == "KAVFilter1">
>
Zamknięcie nawiasu znacznika.
Przykład: <FOR FILTERNAME == "KAVFilter1">
68
Kaspersky Anti-Virus 5.6 for Linux Mail Server
</
Otwarcie nawiasu znacznika końcowego.
Przykład: </FOR>
/>
Zamknięcie nawiasu znacznika końcowego dla struktury bez ciała.
Przykład: <DEF __NAME __= "NAME_1"/>
\
Symbol backslash. Instruuje parser, aby traktował następny specjalny znak jako czysty znak. Przykład: \%VIRUSNAME\%
==
Znak równości: zbieżność w masce lub wartości.
Przykład: <FOR FILTERNAME == "KAVFilter1">
Przykład: <FOR FILTERNAME == "KAVFilter*">
!=
Brak zbieżności w masce lub wartości.
Przykład: <FOR FILTERNAME != "KAVFilter1">
Przykład: <FOR FILTERNAME != "KAVFilter*">
*
Nieograniczona długość wszystkich możliwych wartości. W porównaniu z szablonami symbol ten jest używany tylko wewnątrz znaczników.
Przykład: <FOR FILTERNAME == "KAV*">
?
Wszystkie możliwe wartości znakowe (składające się z jednego
znaku). W porównaniu z szablonami symbol ten jest używany tylko
wewnątrz znaczników.
Przykład: <FOR FILTERNAME == "KAVFilter?">
#
Parser ignoruje wszystkie znaki występujące po symbolu „#‟, aż do
końca wiersza.
Zastrzeżone słowa kluczowe
FOR
Definicja
struktury
Przykład: <FOR FILTERNAME = "KAVFilter1">
DEF
Definicja zmiennej (wyrażenie bez znacznika końcowego). Przykład:
<DEF __NAME__= "NAME_1"/>
Predefiniowane makra
%CRLF%
Makro wysuwu wiersza (CR+LF)
iteracji.
Ochrona antywirusowa ruchu pocztowego
%TAB%
69
Makro tabulacji
Przetwarzanie jest wykonywane w sekcji globalnej (nie jest wymagane żadne
wyrażenie) lub w strukturze warunku:
<FOR KAV_LANGUAGE == "5.0"> ... </FOR>
Sekwencje specjalne
Poniższe sekwencje mogą być używane do przedstawiania specjalnych znaków
w języku szablonów:

Aby wyświetlić symbol „\‟ w tekście szablonu, wprowadź „\\‟.

Jeżeli wiersz jest zakończony symbolem „\‟, będzie on interpretowany
jako ciąg tekstowy, którego dalsza część znajduje się w następnym
wierszu. Dodatkowo symbol backslash znajdujący się na końcu wiersza
wyświetla następny koniec wiersza, który w innym przypadku istniałby w
wygenerowanej wiadomości. Taki wiersz łączony jest z następnym
wierszem podczas przetwarzania, jeszcze przed wykonaniem innych
akcji przez parser. Sytuacja ta jest rozpatrywana indywidualnie zależnie
od tego, czy sekwencja specjalna występuje wewnątrz, czy też poza
znacznikiem. Aby umieścić symbol „\‟ na końcu wiersza, patrz powyżej.

Aby wyświetlić symbol „%‟ w tekście szablonu, użyj „\%‟.

Aby wyświetlić symbol „/‟ w tekście szablonu, użyj „\/‟.

Aby wyświetlić symbol „<‟ w tekście szablonu, użyj „\<‟.

Aby wyświetlić symbol „>‟ w tekście szablonu, użyj „\>‟.

Aby wyświetlić symbol „#‟ w tekście szablonu, użyj: „\#‟.
Ważne:
W języku szablonów ważna jest wielkość liter. Liczba znaków spacji oraz symboli
tabulatora (ani ich obecność ani brak) pomiędzy strukturami języka nie jest regulowana. Zastrzeżone słowa kluczowe muszą być oddzielone znakami białej spacji lub symbolami specjalnymi.
5.7.3.6. Makra powiadomień dla aplikacji
Makra mogą być używane w szablonach powiadomień dla całych wiadomości
oraz ich części. Przy użyciu makr możliwe jest dostosowywanie powiadomień
tak, aby zawierały dodatkowe informacje na temat właściwości oryginalnej wiadomości lub jej obiektu, czy też o zastosowanych akcjach.
70
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Administrator może użyć następujących makr w powiadomieniach dotyczących
całych wiadomości:
%VERSION% – wersja zainstalowanej aplikacji Kaspersky Anti-Virus.
%PRODUCT% – pełna nazwa produktu Kaspersky Anti-Virus.
%CLIENT% – zdalny adres IP klienta pocztowego.
%SERVER% – nazwa serwera uruchamiającego usługę centralną aplikacji.
%SENDER% – adres nadawcy.
%RECIPIENTS% – adres odbiorcy.
%HEADERS% – nagłówek wiadomości.
%MSGID% – numer identyfikacyjny wiadomości.
%SUBJECT% – temat (pole Subject) oryginalnej wiadomości.
%DATE% – data przetworzenia wiadomości.
%TIME% – czas przetworzenia wiadomości.
%BK_ACTION% – akcje zastosowane dla wiadomości, które spowodowały
utworzenie kopii zapasowej (jeżeli aplikacja jest skonfigurowana do tworzenia kopii zapasowych wiadomości).
%BK_LOCATION% – pełna ścieżka dostępu do obszaru, w którym przechowywane są kopie zapasowe (jeżeli obszar taki istnieje).
%ACTION_LIST% – lista zawierająca informacje na temat wiadomości i jej
obiektu oraz listę zastosowanych akcji. Informacje są wyświetlane w
następującym formacie:
<status> <akcja> <informacje>
dla każdej przetworzonej części wiadomości.
W powiadomieniach dotyczących obiektów, które zostały usunięte z wiadomości,
możliwe jest użycie następujących makr:
%INFO% – informacje związane z następującymi akcjami:

lista wykrytych wirusów (szkodliwe oprogramowanie) – dla zainfekowanych obiektów;

opis kodu błędu – dla obiektów, które wygenerowały błąd podczas skanowania;

typ MIME lub nazwa załącznika – dla przefiltrowanych obiektów.
Makra muszą być określone w tekście szablonów powiadomień.
ROZDZIAŁ 6. OCHRONA
ANTYWIRUSOWA SYSTEMU
PLIKÓW
Składnik kav4lms-kavscanner zapewnia ochronę antywirusową systemów plików
komputera poprzez skanowanie plików, przetwarzanie zainfekowanych i podejrzanych obiektów zgodnie z ustawieniami.
Ważne:
Wszystkie ustawienia składnika kav4lms-kavscanner grupowane są w opcjach
[scanner.*] pliku konfiguracyjnego aplikacji.
Uwaga!
Domyślnie tylko użytkownicy root i kluser mogą uruchamiać skanowanie na
żądanie.
Możliwe jest przeskanowanie całego systemu plików, oddzielnego katalogu lub
pojedynczego pliku. Wszystkie ustawienia ochrony mogą być dzielone na grupy
definiujące:

Obszar skanowania (patrz sekcja 6.1 na stronie 72).

Skanowanie i leczenie obiektów (patrz sekcja 6.2 na stronie 73).

Akcje, które są stosowane dla obiektów (patrz sekcja 6.3 na stronie 74).
Skanowanie systemu plików komputera może być uruchamiane:

Jako jednorazowe zadanie – z poziomu wiersza poleceń (patrz sekcja
6.4 na stronie 75).

Zgodnie z terminarzem przy użyciu aplikacji cron (patrz sekcja 6.5 na
stronie 76).
Uwaga!
Skanowanie antywirusowe całego komputera jest procesem wymagającym
znacznych zasobów. W momencie uruchomienia tego zadania, zmniejszona
zostanie wydajność komputera: dlatego nie jest zalecane uruchamianie w tym
czasie żadnej innej aplikacji, która mogłaby obciążyć system. W celu uniknięcia
takich problemów zalecane jest skanowanie poszczególnych katalogów.
72
Kaspersky Anti-Virus 5.6 for Linux Mail Server
6.1. Obszar skanowania
Obszar skanowania może być dzielony na dwie części:

scan path – lista katalogów i obiektów, które mają być skanowane w
poszukiwaniu wirusów;

scan objects – typy obiektów, które mają być skanowane w poszukiwaniu wirusów (archiwa itd.).
Domyślnie skanowane są wszystkie obiekty wszystkich dostępnych systemów
plików, rozpoczynając od katalogu bieżącego.
Ważne:
W celu przeskanowania wszystkich systemów plików komputera przejdź do katalogu głównego lub zdefiniuj obszar skanowania z poziomu wiersza poleceń jako
“/”.
Możliwe jest zdefiniowanie ścieżki skanowania przy użyciu następujących metod:

Zdefiniuj w wierszu poleceń (przy użyciu spacji) wszystkie katalogi i pliki,
które mają być skanowane przy użyciu względnych lub bezwzględnych
ścieżek dostępu (względna ścieżka dostępu do katalogu bieżącego).

Zdefiniuj ścieżki skanowania w pliku tekstowym oraz określ go do użycia
przy pomocy parametru -@<nazwa pliku> w wierszu poleceń. Każdy
obiekt w tym pliku powinien być wprowadzony w nowym wierszu tylko
przy użyciu ścieżki bezwzględnej.
Uwaga!
Jeżeli w wierszu poleceń określone zostały ścieżki skanowania i plik
tekstowy zawierający listę skanowanych obiektów, przeskanowane zostaną tylko ścieżki wskazane w pliku. Ścieżki wprowadzone w wierszu
poleceń będą ignorowane.

Wyłącz sekcję recursive scan of the catalogs ([scanner.options], parametr Recursion lub parametr wiersza poleceń -r).

Utwórz alternatywny plik konfiguracyjny oraz określ ten plik do użycia za
pomocą parametru wiersza poleceń -c <nazwa pliku> podczas uruchamiania składnika.
Ścieżka dostępu do obiektu, który ma być skanowany nie może przekraczać
4096 bajtów. Obiekty znajdujące się na ścieżce o większym rozmiarze nie będą
skanowane.
Ochrona antywirusowa systemu plików
73
Domyślnie skanowane obiekty określane są w pliku konfiguracyjnym
kav4lms.conf (sekcja [scanner.options]) oraz możliwe jest ich ponowne zdefiniowanie:

bezpośrednio w tym pliku;

przy użyciu parametrów wiersza poleceń podczas uruchamiania składnika;

przy użyciu alternatywnego pliku konfiguracyjnego.
6.2. Tryb skanowania oraz leczenie
obiektów
Ustawienia tego trybu odgrywają bardzo ważną rolę, ponieważ definiują one, czy
aplikacja wyleczy zainfekowane pliki w momencie ich wykrycia.
Domyślnie leczenie jest wyłączone: w trybie domyślnym obiekty są skanowane,
a następnie w przypadku wykrycia wirusów oraz innych podejrzanych lub uszkodzonych plików na ekranie wyświetlane są odpowiednie komunikaty, sytuacje
takie rejestrowane są także w raporcie.
W wyniku skanowania antywirusowego każdemu z obiektów przypisywany jest
jeden z następujących stanów:

Clean – nie wykryto żadnego wirusa (obiekt nie jest zainfekowany).

Infected – obiekt jest zainfekowany.

Warning – kod obiektu przypomina kod znanego wirusa.

Suspicious – istnieje podejrzenie, że obiekt jest zainfekowany nieznanym wirusem (stan taki nie jest przypisywany, jeżeli UseCodeAnalyzer=no).

Corrupted – obiekt jest uszkodzony.

Protected – obiekt nie może być przeskanowany, ponieważ jest on zaszyfrowany (chroniony hasłem).

Error – podczas skanowania obiektu wystąpił błąd.
Jeżeli tryb leczenia jest włączony (sekcja [scanner.options], parametr Cure=
yes), do leczenia wysłane zostaną tylko obiekty zdefiniowane jako Infected. W
wyniku leczenia do obiektu przypisywany jest jeden z następujących stanów:

Cured – obiekt został pomyślnie wyleczony.
74
Kaspersky Anti-Virus 5.6 for Linux Mail Server

CureFailed – obiekt nie mógł zostać wyleczony. Pliki o tym stanie będą
przetwarzane zgodnie z regułami zdefiniowanymi dla zainfekowanych
obiektów.
6.3. Akcje, które zostaną
zastosowane dla obiektów
Akcje, które zostaną zastosowane dla obiektu w zależności od jego stanu. Domyślną akcją jest wyświetlenie powiadomienia o wykryciu zainfekowanych lub
podejrzanych obiektów. Jednak dla obiektów, które zostały zdefiniowane jako
Infected, Suspicious, Warning, Error, Protected i Corrupted możliwe jest
skonfigurowanie dalszych akcji, takich jak:

przenoszenie do katalogu – przenoszenie obiektów o danym stanie do
katalogu (obsługiwane jest przenoszenie proste i rekursywne);

usuwanie obiektu z systemu plików;

wykonywanie polecenia – przetwarzanie plików przy użyciu standardowych plików skryptu Unix lub podobnych.
Pamiętaj, że aplikacja Kaspersky Anti-Virus rozróżnia obiekty proste (pliki) oraz
obiekty złożone (składające się z kilku obiektów, na przykład archiwum).
Rozróżniane są także akcje stosowane dla takich obiektów; w pliku
konfiguracyjnym akcje te znajdują się w różnych sekcjach, z sekcją
[scanner.object] dla obiektów prostych oraz sekcją [scanner.container] dla
obiektów złożonych.
Uwaga!
Możliwe jest rozróżnienie następujących akcji stosowanych dla archiwów samorozpakowujących:
jeżeli archiwum jest zainfekowane, będzie ono przeglądane jako obiekt prosty,
jeżeli obiekty znajdujące się w archiwum są zainfekowane, archiwum będzie
przeglądane jako obiekt złożony. Dlatego akcje, które mają być stosowane dla
archiwów zostaną zdefiniowane w ustawieniach określonych w innych sekcjach
pliku konfiguracyjnego.
Przy użyciu niżej wymienionych metod możliwe jest wybranie akcji, które zostaną
zastosowane dla obiektu:

Jeżeli akcje mają być wykorzystywane jako akcje domyślne, możliwe jest
ich określenie w pliku konfiguracyjnym kav4lms.conf, (sekcje
[scanner.object] i [scanner.container]).
Ochrona antywirusowa systemu plików

75
Określ akcje w alternatywnym pliku konfiguracyjnym oraz użyj tego pliku
podczas uruchomienia składnika.
Ważne:
Jeżeli w momencie uruchomienia składnika nie zostanie określony żaden plik konfiguracyjny w wierszu poleceń, ustawienia będą brane z
pliku kav4lms.conf. Użycie tego pliku podczas uruchomienia nie musi
być określane.

Możliwe jest określenie akcji dla bieżącej sesji pracy przy użyciu parametrów wiersza poleceń podczas uruchamiania składnika kav4lmskavscanne.
Akcje obiektów prostych i złożonych używają tej samej składni (sekcje
[scanner.object] i [scanner.container]).
6.4. Skanowanie na żądanie
poszczególnego katalogu
Jednym z najbardziej popularnych zadań wdrażanych przez aplikację Kaspersky
Anti-Virus jest skanowanie antywirusowe oraz leczenie poszczególnych katalogów.
Wykonaj skanowanie antywirusowe:
1.
Uruchom skanowanie antywirusowe katalogu /tmp z automatycznym leczeniem wszystkich wykrytych zainfekowanych obiektów. Usuń wszystkie obiekty, których nie można wyleczyć.
2.
W celu zapisania nazw plików wszystkich zainfekowanych, podejrzanych i uszkodzonych obiektów, które zostały wykryte podczas skanowania utwórz pliki infected.lst, suspicion.lst, corrupted.lst i warning.lst.
3.
Wyniki działania składnika (data uruchomienia, informacje o wszystkich
plikach poza plikami czystymi) zostaną wyświetlone w pliku raportu
kavscanner-current_date-pid.log, który zostanie utworzony w katalogu
bieżącym.
Aby wykonać to zadanie, wprowadź w wierszu poleceń:
# /opt/kaspersky/kav4lms/bin/kav4lms-kavscanner -\
rlq -pi/tmp/infected.lst -ps/tmp/suspicion.lst -\
pc/tmp/corrupted.lst -pw/tmp/warning.lst -o /tmp/ \
kav4lms-kavscanner-`date "+%Y-%m-%d-$$"`.log -i3 \
76
Kaspersky Anti-Virus 5.6 for Linux Mail Server
6.5. Skanowanie zaplanowane
Zadania aplikacji Kaspersky Anti-Virus mogą być uruchamiane za pomocą terminarza przy użyciu aplikacji cron.
Uruchom skanowanie antywirusowe katalogu /home każdego dnia o godzinie
0:00 przy użyciu ustawień skanowania zdefiniowanych w pliku konfiguracyjnym
/etc/kav/scanhome.conf. W celu wykonania tego zadania:
1.
Utwórz plik konfiguracyjny /etc/kav/scanhome.conf oraz określ wymagane ustawienia skanowania w tym pliku.
2.
Zmodyfikuj plik, który definiuje reguły działania procesu cron (crontab e) poprzez wprowadzenie następującego wiersza:
0 0 * * *
/opt/kaspersky/kav4lms/bin/kav4lms-\
kavscanner -c /etc/kav/scanhome.conf /home
6.6. Wysyłanie powiadomień do
administratora
Przy użyciu standardowych narzędzi Unix możliwe jest zdefiniowanie wysyłania
powiadomień do administratora po wykryciu zainfekowanych, podejrzanych lub
uszkodzonych obiektów w systemach plików komputera.
Skonfiguruj powiadomienie administratora w momencie wykrycia zainfekowanych plików i archiwów podczas skanowania systemów plików przy użyciu ustawień zdefiniowanych w pliku konfiguracyjnym kav4lms.conf.
Uwaga!
Przykład dotyczy systemu operacyjnego Linux!
Aby wykonać to zadanie:
Wprowadź reguły przetwarzania prostych i złożonych obiektów w pliku
konfiguracyjnym kav4lms.conf:
[scanner.object]
OnInfected=exec echo %FULLPATH%/%FILENAME% is \
infected by %VIRUSNAME% |
mail -s kav4lms-kavscanner admin@localhost
[scanner.container]
OnInfected=exec echo archive %FULLPATH%/%FILENAME% \
is infected, viruses list is in the attached file \
Ochrona antywirusowa systemu plików
%LIST% | mail -s kav4lms-kavscanner -a %LIST% \
admin@localhost
Uwaga!
Przed uruchomieniem przykładu upewnij się, że narzędzie mail znajduje się w
standardowej ścieżce instalacyjnej tego narzędzia w systemie operacyjnym.
77
ROZDZIAŁ 7. AKTUALIZACJA
ANTYWIRUSOWYCH BAZ
DANYCH
Aktualizacja antywirusowej bazy danych jest wykonywana przez składnik
kav4lms-keepup2date oraz jest niezbędnym modułem do zapewnienia kompleksowej ochrony. Domyślnym źródłem używanym do aktualizacji antywirusowej
bazy danych są serwery aktualizacji Kaspersky Lab. Lista serwerów:
http://downloads1.kaspersky-labs.com/
http://downloads2.kaspersky-labs.com/
ftp://downloads1.kaspersky-labs.com/ itd.
Lista adresów URL, z których możliwe jest pobieranie uaktualnień znajduje się w
pliku updcfg.xml zlokalizowanym w pakiecie dystrybucyjnym aplikacji. W celu
przejrzenia listy serwerów aktualizacji wprowadź następujący wiersz:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s
Podczas procesu aktualizacji składnik kav4lms-keepup2date wybiera pierwszy
adres z listy oraz próbuje pobrać antywirusową bazę danych z serwera. Bieżąca
lokalizacja komputera (dwuliterowy kod kraju zgodnie ze standardami ISO 3166-)
może być określana za pośrednictwem parametru RegionSettings w sekcji
[updater.options] pliku konfiguracyjnego aplikacji. W takim przypadku składnik
kav4lms-keepup2date uruchamia wybieranie serwerów aktualizacji oznaczonych
jako należące do określonego regionu. Jeżeli aktualizacja nie może być
wykonana z poziomu wybranego adresu, składnik przechodzi do następnego
adresu URL oraz ponawia próbę.
Ważne:
Uaktualnienia antywirusowej bazy danych umieszczane są na serwerach aktualizacji Kaspersky Lab co godzinę.
Po pomyślnej aktualizacji wykonywane jest polecenie zdefiniowane w oparciu o
parametr PostUpdateCmd sekcji [updater.options] pliku konfiguracyjnego.
Domyślnie polecenie to automatycznie przeładowuje antywirusową bazę danych.
Jeżeli ustawienie zostanie nieprawidłowo skonfigurowane, użycie uaktualnionej
bazy danych może zakończyć się błędem lub aplikacja będzie działała nieprawidłowo.
Aktualizacja antywirusowych baz danych
79
Ważne:
Wszystkie ustawienia składnika kav4lms-keepup2date grupowane są w sekcji
[updater.*] pliku konfiguracyjnego.
Jeżeli sieć lokalna charakteryzuje się złożoną strukturą, zalecane jest pobieranie
uaktualnień antywirusowej bazy danych z serwerów aktualizacji co godzinę;
umieść je w katalogu sieciowym oraz skonfiguruj komputery lokalne w całej sieci
w celu użycia tego katalogu jako źródła uaktualnień. Więcej szczegółów o tworzeniu katalogu sieciowego znajduje się w sekcji 7.3 na stronie 81.
Możliwe jest wykonywanie aktualizacji zgodnie z terminarzem przy użyciu narzędzia cron (patrz sekcja 7.1 na stronie 79) lub na żądanie przez administratora,
który może uruchomić zadanie ręcznie z poziomu wiersza poleceń (patrz sekcja
7.2 na stronie 80).
7.1. Automatyczna aktualizacja
antywirusowej bazy danych
Możliwe jest zdefiniowanie regularnie wykonywanych automatycznych aktualizacji antywirusowej bazy danych poprzez zmodyfikowanie pliku konfiguracyjnego.
Skonfiguruj automatyczne aktualizacje antywirusowej bazy danych, aby były
wykonywane co godzinę. W dzienniku systemowym znajdują się tylko wpisy o
błędach aplikacji. Zachowaj raport ogólny dla wszystkich uruchomionych zadań
oraz nie wyświetlaj żadnych informacji na ekranie. W celu wykonania tego zadania:
1. Określ wartości w pliku konfiguracyjnym aplikacji, na przykład:
[updater.options]
KeepSilent=yes
[updater.report]
Append=yes
ReportLevel=1
2. Zmodyfikuj plik konfiguracyjny dla procesu cron (crontab -e) poprzez
wprowadzenie następującego wiersza:
0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lms-\
keepup2date -e
80
Kaspersky Anti-Virus 5.6 for Linux Mail Server
W celu automatycznego wybrania adresu URL serwera aktualizacji z listy dostarczanej przez aplikację skonfiguruj składnik kav4lms-keepup2date. Aby wykonać
zadanie:
Przypisz wartość No dla parametru UseUpdateServerUrl w sekcji
[updater.options] pliku konfiguracyjnego aplikacji.
W celu pobrania uaktualnień z poziomu adresu URL zdefiniowanego przez administratora skonfiguruj składnik keepup2date. Jeżeli wykonanie zadania nie jest
możliwe z poziomu tego adresu URL, anuluj proces pobierania. Aby wykonać
zadanie:
Przypisz wartość Yes dla parametrów UseUpdateServerUrl i
UseUpdateServerUrlOnly w sekcji [updater.options]. Dodatkowowo
parametr UpdateServerUrl musi zawierać adres URL serwera aktualizacji.
W celu pobrania uaktualnień z poziomu zdefiniowanego adresu URL skonfiguruj
składnik keepup2date. Jeżeli wykonanie zadania nie jest możliwe z poziomu
tego adresu URL, zaktualizuj antywirusową bazę danych z poziomu adresów
URL określonych na liście znajdującej się w składniku keepup2date. Aby wykonać zadanie:
Przypisz wartość Yes dla parametru UseUpdateServerUrl sekcji
[updater.options]
oraz
wartość
No
dla
parametru
UseUpdateServerUrlOnly. Dodatkowo parametr UpdateServerUrl musi
zawierać adres URL serwera aktualizacji.
7.2. Aktualizacja antywirusowej baz
danych na żądanie
Możliwe jest uruchomienie aktualizacji antywirusowej bazy danych z poziomu
wiersza poleceń o każdej porze. W tym celu wprowadź następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date
Uruchom aktualizację antywirusowej bazy danych oraz zapisz wyniki w pliku
/tmp/updatesreport.log. W celu wykonania zadania wprowadź następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log
Najwygodniejszym sposobem aktualizacji antywirusowej bazy danych na kilku
komputerach jest pobranie uaktualnień z serwerów aktualizacji, umieszczenie ich
w katalogu sieciowym oraz wskazanie tego katalogu jako źródła uaktualnień.
Zaplanuj aktualizację antywirusowej bazy danych z katalogu sieciowego
ftp://10.10.10.1/home/bases i tylko, jeżeli katalog ten jest niedostępny lub jest
Aktualizacja antywirusowych baz danych
81
pusty, zaktualizuj bazę danych z serwerów aktualizacji Kaspersky Lab. Wyświetl
wyniki w pliku raportu report.txt.
Aby wykonać zadanie:
1. Określ odpowiednie wartości dla parametrów w pliku konfiguracyjnym
aplikacji:
[updater.options]
UpdateServerUrl=ftp://10.10.10.1/home/bases
UseUpdateServerUrl=yes
UseUpdateServerUrlOnly=no
2. Wprowadź polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/report.txt
7.3. Tworzenie katalogu sieciowego
do przechowywania
uaktualnień
Aby antywirusowa baza danych została prawidłowo uaktualniana z katalogu sieciowego, katalog musi zawierać tą samą strukturę pliku, co serwery aktualizacji
Kaspersky Lab. Poniżej znajduje się szczegółowy opis tego zadania.
Utwórz katalog sieciowy, z którego kopiowane będą uaktualnienia antywirusowej
bazy danych do komputerów lokalnych w sieci. Aby wykonać zadanie:
1.
Utwórz katalog lokalny.
2.
Uruchom składnik kav4lms-keepup2date:
# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -u
<dir>
gdzie <dir> jest pełną ścieżką dostępu do katalogu lokalnego.
3.
Udziel komputerom lokalnym dostępu sieciowego tylko do odczytu do
tego katalogu.
W celu wykonania zadania za pośrednictwem serwera proxy skonfiguruj aktualizację antywirusowej bazy danych. Aby wykonać zadanie:
1.
Przypisz
wartość
[updater.options].
Yes
dla
parametru
UseProxy
sekcji
82
Kaspersky Anti-Virus 5.6 for Linux Mail Server
2.
Upewnij się, że parametr ProxyAddress w sekcji [updater.options]
pliku konfiguracyjnego zawiera adres URL serwera proxy. Adres musi
być
określony
w
formacie
http://username:password@ip_address:port. Wartości ip address i
port są wymagane, natomiast wartości username i password są
obowiązkowe, tylko jeżeli serwer proxy wymaga autoryzacji.
lub:
3.
Przypisz
wartość
[updater.options].
UseProxy
sekcji
1.
Określ zmienną środowiskową http_proxy przy użyciu
http://username:password@ip_address:port. Pamiętaj, że
środowiskowa analizowana jest, tylko jeżeli nie odnaleziony
parametr UseProxy sekcji [updater.options] lub przypisana
wartość Yes.
formatu
zmienna
zostanie
zostanie
Yes
dla
parametru
ROZDZIAŁ 8. ZARZĄDZANIE
PLIKIEM KLUCZA
LICENCYJNEGO
Klucz licencyjny określa prawo do użytkowania produktu i zawiera wszystkie
wymagane informacje na temat zakupionej licencji: typ licencji, datę wygaśnięcia,
informacje o dystrybutorze.
W trakcie trwania okresu licencjonowania użytkownicy mogą korzystać z następujących usług:

pomoc techniczna;

aktualizacje antywirusowych baz danych co godzinę;

pobieranie poprawek;

pobieranie nowych wersji aplikacji (aktualizacje);

okresowe powiadamiania o nowych wirusach.
Po wygaśnięciu licencji użytkownik nie będzie miał dostępu do powyższych
usług. Możliwe będzie przeprowadzanie testu antywirusowego plików, lecz tylko
z użyciem antywirusowych baz danych, które były opublikowane przed zakończeniem okresu licencyjnego. Funkcja aktualizacji antywirusowych baz danych
będzie niedostępna. Jeżeli antywirusowa baza danych zostanie ręcznie uaktualniona, jej data opublikowania może być nowsza od daty utraty ważności klucza.
W takim przypadku utracone zostaną wszystkie funkcje antywirusowe; stosowne
informacje zostaną także zapisane w raporcie.
Dlatego ważne jest sprawdzenie danych zawartych w kluczu licencyjnym
i pamiętanie o dacie wygaśnięcia licencji.
Aplikacja obsługuje kilka schematów licencjonowania:

w oparciu o ruch.
Schemat licencjonowania oferuje ochronę dla określonej ilości codziennego ruchu sieciowego zdefiniowanego w pliku klucza. Pod uwagę brany jest tylko ruch przetworzony, który został zdefiniowany jako clean lub
notchecked. W przypadku przekroczenia ograniczenia licencyjnego
zdefiniowanego w pliku klucza, powiadomienie administratora wyświetlone zostanie dla pierwszej oraz kolejnych wiadomości przekraczających to ograniczenie.
84
Kaspersky Anti-Virus 5.6 for Linux Mail Server

w oparciu o adres.
Ten schemat licencjonowania oferuje ochronę dla pewnej ilości
adresów e-mail. Dotyczy on listy domen zdefiniowanej za
pośrednictwem
parametru
LicensedUsersDomains
w
sekcji
[kav4lms:server.settings] pliku kav4lms.conf oraz adresów na
serwerze, na którym uruchamiana jest aplikacja.
Nazwa licencjonowanej domeny może być określana:
o
jako ciąg tekstowy
o
w oparciu o wyrażenia wieloznaczne (składnia UNIX)
o
w oparciu o wyrażenia regularne (składnia POSIX).
Uwaga!
W wyrażeniach regularnych ważna jest wielkość liter.
Jeżeli ilość adresów e-mail w domenie przekracza ograniczenie licencyjne, administrator zostanie poproszony o zakupienie klucza dla ilości
dodatkowego ruchu.
8.1. Przeglądanie informacji o kluczu
licencyjnym
Kaspersky Anti-Virus oferuje specjalny moduł kav4lms-licensemanager, który
zezwala na przeglądanie nie tylko pełnych informacji, ale także otrzymywanie
pewnych analitycznych danych.
Wszystkie informacje będą wyświetlane na ekranie.
W celu przejrzenia informacji o wszystkich kluczach wprowadź w wierszu poleceń:
# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager -s
Na ekranie wyświetlona zostanie informacja podobna do poniższej:
Kaspersky license manager for Linux. Version
5.6/RELEASE #68
Copyright (C) Kaspersky Lab, 1997-2007.
Portions Copyright (C) Lan Crypto
License info:
Zarządzanie plikiem klucza licencyjnego
85
Product name: Kaspersky Anti-Virus BO for SendMail /
Qmail / Postfix Milter API International Edition. 1014 MailAddress 1 month Beta Licence
Expiration date: 01-09-2007, expires in 28 days
Active key info:
Key file:
00BEA0DB.key
Install date:
02-08-2007
Product name:
Kaspersky Anti-Virus BO for SendMail
/ Qmail / Postfix Milter API International Edition.
10-14 MailAddress 1 month Beta Licence
Creation date:
02-02-2007
Expiration date: 03-03-2008
Serial:
0038-000413-00BEA0DB
Type:
Beta
Count:
10
Lifespan:
30
Objs:
7:10
Parametr Objs reprezentuje obiekt licencyjny. Jego wartość składa się
z następujących części <typ_obiektów>:<liczba_obiektów>.
Część <typ_obiektów> może przyjąć następujące wartości:
o
3 – przedstawia dzienny ruch;
o
7 – przedstawia adresy e-mail.
Część <liczba_obiektów> przyjmuje takie same wartości, co parametr Count.
W celu przejrzenia informacji o danym kluczu wprowadź w wierszu poleceń:
# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\
-k <nazwa pliku klucza>
gdzie <nazwa pliku klucza> jest nazwą pliku klucza, na przykład
0003D3EA.key.
Na ekranie wyświetlone zostaną następujące informacje:
Kaspersky license manager for Linux. Version
5.6/RELEASE #68
Copyright (C) Kaspersky Lab, 1997-2007.
Portions Copyright (C) Lan Crypto
86
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Product name:
Kaspersky Anti-Virus BO for SendMail
/ Qmail / Postfix Milter API International Edition.
10-14 MailAddress 1 month Beta Licence
Creation date:
02-02-2007
Expiration date: 03-03-2008
Serial:
0038-000413-00BEA0DB
Type:
Beta
Count:
10
Lifespan:
30
Objs:
7:10
8.2. Odnawianie klucza
Odnowienie licencji na oprogramowanie Kaspersky Anti-Virus powoduje zachowanie jego pełnej funkcjonalności, włącznie z możliwością aktualizacji antywirusowych baz danych i korzystaniem z usług wymienionych w sekcji 1.3 na stronie
10.
Okres ważności klucza zależy od typu licencji wybranej podczas zakupienia aplikacji.
Aby przedłużyć okres licencjonowania programu Kaspersky Anti-Virus:
Skontaktuj się z lokalnym dystrybutorem, u którego zakupiona została aplikacja i wykup przedłużenie licencji na użytkowanie programu Kaspersky Anti-Virus.
lub:
Wykup przedłużenie licencji bezpośrednio w firmie Kaspersky Lab wysyłając
wiadomość e-mail na adres ([email protected]), zamawiając je telefonicznie lub wypełniając formularz na stronie internetowej (www.kaspersky.pl). Po
wykupieniu przedłużenia licencji na adres e-mail podany w zamówieniu wysłany zostanie klucz licencyjny.
Po wykupieniu przedłużenia licencji nowy klucz licencyjny powinien zostać zainstalowany.
Aby zainstalować nowy klucz, wprowadź następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\
-a <nazwa pliku klucza>
Następnie zalecane jest zaktualizowanie antywirusowych baz danych
(Rozdział 7 na stronie 78).
Zarządzanie plikiem klucza licencyjnego
87
Aby usunąć klucz, wprowadź następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\
-da
aby usunąć klucz aktywny,
lub
# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\
-dr
aby usunąć klucz dodatkowy.
ROZDZIAŁ 9. RAPORTOWANIE I
STATYSTYKI
9.1. Raportowanie
Ważne:
Aplikacja obsługuje raportowanie dla obu składników: serwera i filtra. Opcje
raportowania przechowane są odpowiednio w sekcjach [kav4lms:server.log] i
[kav4lms:filter.log] pliku kav4lms.conf.
Wyniki działania składników aplikacji przechowywane są w dzienniku systemowym lub w pliku raportu. Miejsce docelowe przechowywania raportu określane
jest za pośrednictwem parametru Destination. Składnia:

syslog:<nazwa>@<zasób> - zapisz jako aplikację <nazwa>, do kategorii <zasób>

file:<ścieżka_dostępu_do_pliku_raportu> - wiadomości rejestrowane są w specjalnym pliku.
Uwaga!
Nie używaj tego samego pliku jako miejsca docelowego przechowywania raportu
dla serwera i filtra – jeden proces może użyć pliku raportu tylko raz.
Typ oraz szczegółowość zarejestrowanych informacji określane są za pośrednictwem parametru Options. Wartość parametru Options jest listą opcji raportowania. Opcja raportowania składa się z dwóch części oddzielonych od siebie kropką:
1.
Moduł raportowania. Ta część przedstawia moduł aplikacji, którego
działanie jest rejestrowane. Możliwymi wartościami są:

all – zawiera wszystkie grupy;

config – wiadomości związane z konfiguracją;

app – zdarzenia z logiki biznesowej produktu;

scan – status skanowania, akcje;

cfilter – status filtrowania treści, akcje;
Raportowanie i statystyki
2.
89

backup – kopia zapasowa wiadomości;

notif – wiadomość z systemu powiadomień;

admin – zdarzenia związane z funkcjami administracyjnymi (na
przykład, SNMP, polecenia);

smtp – informacje dialogowe SMTP pomiędzy MTA a aplikacją.
Poziom raportu. Raport ten przedstawia ważność zarejestrowanych informacji. Może on być określany według nazwy, wiadomości lub liczby.
Dostępne opcje znajdują się w poniższej tabeli.
Symbol poziomu
Nazwa poziomu
0, F
Fatal
Informacje tylko o błędach krytycznych. Na przykład, składnik jest zainfekowany lub błąd wystąpił podczas
weryfikacji lub pobierania bazy danych lub kluczy. Informacje o błędnych krytycznych oznaczane są symbolem „F‟ w pliku raportu.
1, E
Error
Informacje o innych błędach, łącznie z
tymi, które spowodowały zamknięcie
składnika. Błędy, które nie są błędami
krytycznymi oznaczane są symbolem
„E‟ w pliku raportu.
2, W
warning
Informacje o błędach, które mogą
spowodować zamknięcie aplikacji: na
przykład, informacje o braku wystarczającego miejsca na dysku lub utracie ważności klucza. Wiadomości
takie oznaczane są symbolem „W‟ w
pliku raportu.
3, I
Info
Ważne komunikaty informacyjne: na
przykład, informacje określające, czy
składnik jest uruchomiony, ścieżkę
dostępu do pliku konfiguracyjnego,
obszar skanowania, informacje o antywirusowej bazie danych, o kluczach
oraz informacje statystyczne o wynikach.
Wiadomości
informacyjne
oznaczane są symbolem „I‟ w pliku
raportu.
Opis
90
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Symbol poziomu
Nazwa poziomu
4, A
Activity
Wiadomości o bieżącej aktywności
aplikacji (na przykład, nazwa skanowanego obiektu). Wiadomości takie
oznaczane są symbolem „A‟ w pliku
raportu.
9, D
Debug
Informacje debugowania. Wiadomości
takie oznaczane są symbolem „D‟ w
pliku raportu.
Opis
Opcje raportowania mogą być określane w następujący sposób:

połączenie grupy i poziomu (na przykład, scan.info);

połączenie poziom-grupa, poprzedzone znakiem '-' określa wykluczenie
zdefiniowanej opcji.
Na przykład:
[kav4lms:server.log]
Options = backup.all, config.error, scan.all, -scan.debug
Options = backup.all, config.E, scan.all, -scan.9
Uruchomione zostaną wszystkie kopie zapasowe wiadomości, wszystkie wiadomości dotyczące błędu oraz wszystkie wiadomości skanowane poza informacjami debugowania. Drugi przykład jest taki sam jak pierwszy oraz przedstawia zastosowanie poziomu wybory opcji.
Uwaga!
Poziomy raportu nie zawierają wcześniejszych (niższych) poziomów. W celu
wybrania kilku poziomów muszą być one umieszczone na liście lub poziomy,
które nie są żądane muszą być wykluczone.
Pliki raportu zwiększają się bardzo szybko, możliwe jest ograniczenie ich rozmiaru poprzez włączenie rotacji raportów. Funkcja ta uruchamiana jest poprzez
ustawienie wartości różnej od zera dla parametrów RotateSize i RotateRounds.
Jeżeli rotacja raportów jest włączona, plik raportu rośnie do czasu osiągnięcia
rozmiaru RotateSize. Następnie zmieniana jest jego nazwa, musi ona dodatkowo zawierać przyrostek „.1‟. Jeżeli plik o takim przyrostku istnieje, wówczas pliki
o przyrostkach „.2‟, „.3‟ itd. tworzone są do czasu, kiedy ich liczba (przyrostek)
osiągnie wartość RotateRounds. W momencie osiągnięcia tej wartości, plik o
przyrostku „.1‟ zostanie ponownie użyty.
Raportowanie i statystyki
91
9.2. Statystyki aplikacji
Ważne:
Opcje zbioru statystyk aplikacji znajdują się w sekcji [kav4lms:server.statistics]
głównego pliku konfiguracyjnego.
W momencie, kiedy aplikacja jest uruchomiona gromadzone są dwa typy statystyk:

Statystyki Ogólne odzwierciedlające ogólne działanie aplikacji.

Statystyki szczegółowe gromadzone podczas każdego przetwarzania
wiadomości.
Typ przechowywanych statystyk określany jest za pośrednictwem parametru
Options. Lista dostępnych wartości znajduje się w poniższej tabeli.
Kategoria statystyk
Wartość opcji
Przechowywane informacje
Messages
messages
liczba przychodzących wiadomości,
liczba przeskanowanych wiadomości, liczba chronionych wiadomości,
liczba zainfekowanych wiadomości,
liczba uszkodzonych wiadomości,
średnia rozmiarów wszystkich wiadomości (w bajtach), średni czas
poświęcany sprawdzaniu jednej
wiadomości (w milisekundach)
System resources
resources
Czas w sekundach od ostatniego
żądania statystyk, całkowity rozmiar
ruchu, całkowite użycie CPU przez
użytkownika, całkowite użycie CPU
przez system
Detected threats
viruses
10 ostatnich wykrytych wirusów, 10
pierwszych adresów IP, które wysłały najwięcej wirusów
92
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Kategoria statystyk
Wartość opcji
Przechowywane informacje
Content filtering
filters
Liczba przefiltrowanych wiadomości
MIME, licza wiadomości przefiltrowanych według załącznika, liczba
wiadomości przefiltrowanych według rozmiaru, liczba wiadomości
przefiltrowanych według nazwy
wirusa
All
all
Wszystkie wyżej wymienione
Per message statistics
raw
Pełne statystyki odnoszące się do
poszczególnych wiadomości
No statistics
none
Żadne statystyki nie są gromadzone
Wartość parametru Options jest listą wspomnianych wartości oddzielonych od
siebie przecinkami.
Przykłady:
Options = all
Zgromadzi tylko statystyki typu aggregate (messages, resources, viruses, filters)
Options = all, raw
Zgromadzi tylko statystyki typu per message.
Options = none, raw
Zgromadzi tylko statystyki typu per-message, nie zgromadzi statystyk typu
aggregates.
Aby włączyć gromadzenie statystyk, ustaw wartość inną niż none dla parametru
Options.
Uwaga!
Ustawienie wartości all dla parametru Options nie uruchamia statystyk raw! Ten
typ statystyk musi być wyraźnie określony.
Wpis z pliku statystyk raw:
1210247100
1208
[email protected]
[email protected] infected
EICAR-Test-File 127.0.0.1
1Ju4YW-000Du9-0U Default
gdzie:
Raportowanie i statystyki
93

1210247100 – czas przetwarzania wiadomości (w formacie UNIX);

1208 – rozmiar wiadomości;

[email protected] – adres nadawcy wiadomości;

[email protected] – adres odbiorcy wiadomości;

infected – stan przypisany wiadomości po przeskanowaniu;

EICAR-Test-File – nazwa zagrożenia wykrytego w wiadomości;

127.0.0.1 – adres IP wykorzystany do wysłania wiadomości;

1Ju4YW-000Du9-0U – numer ID wiadomości w kolejce systemu pocztowego;

Default – nazwa grupy powiązana z ustawieniami wykorzystanymi do
przetwarzania wiadomości.
Aby zapisać statystyki w pliku, uruchom następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \
write
Polecenie to uzupełnia także istniejący plik statystyk nowymi informacjami.
Aby zresetować liczniki statystyk wewnętrznych, uruchom następujące polecenie:
# /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \
reset
Ważne:
W celu odzwierciedlenia zmian po zrestartowaniu liczników plik statystyk musi
być nadpisany.
Parametry statystyk grupowane są w sekcji [kav4lms:server.statistics] pliku
kav4lms.conf.
Wyróżnić można dwa typy statystyk:

aggregate - zebrane do danego okresu, odzwierciedlające ogólną aktywność produktu;

per message – zapisywane dla każdej przetworzonej wiadomości, wyświetlanie informacji szczegółowych o przetwarzaniu; są to także tzw.
statystyki raw.
Statystyki aggregate przechowywane są w pliku określanym za pośrednictwem
parametru Destination. Statystyki raw przechowywane są w pliku określanym
za pośrednictwem parametru RawDestination.
94
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Uwaga!
Jeżeli wiadomość zawiera kilka typów obiektów mających różne werdykty skanowania, wówczas ta sama wiadomość liczona jest przez każdy odpowiedni
licznik. Dlatego też liczniki nie są skumulowane – na przykład, ich suma może
nie dawać całkowitej liczby przeskanowanych wiadomości.
Na przykład, wiadomość pojedyncza z trzema załącznikami: zainfekowanym,
chronionym hasłem oraz o typie application/msword mogą być liczone (w
zależności od konfiguracji) dla:

total_messages – ponieważ była ona jedną z przesłanych wiadomości

scanned_messages – ponieważ została ona przeanalizowana;

protected_messages – ponieważ, któraś z jej części była chroniona;

infected_messages –ponieważ, któraś z jej części była zainfekowana;

filtered_mime – ponieważ miała odpowiedni typ MIME.
Możliwe jest gromadzenie statystyk w dwóch formatach:

plik - txt

plik - xml.
Format pliku statystyk określany jest za pośrednictwem parametru Format.
ROZDZIAŁ 10. USTAWIENIA
ZAAWANSOWANE
10.1. Monitorowanie statusu ochrony
za pośrednictwem protokołu
SNMP
Aplikacja oferuje dostęp tylko do odczytu do niżej wymienionych informacji za
pośrednictwem protokołu SNMP:

product configuration – parametry z wszystkich sekcji plików konfiguracyjnych aplikacji, łącznie z plikami konfiguracyjnymi grupy;

operational statistics – pełne statystyki na temat działania aplikacji.
Ważne:
Aplikacja pracuje z agentami obsługującymi protokoły SNMP, v1, v2 i v3. Pamiętaj, że produkt wysyła pułapki v2, dlatego wyjście pułapek musi być odpowiednio
skonfigurowane.
Informacje, do których dostęp możliwy jest za pośrednictwem protokołu SNMP
definiowane są w oparciu o parametr SNMPServices znajdujący się w sekcji
[kav4lms:server.snmp] pliku konfiguracyjnego kav4lms.conf. Parametr ten
może przyjąć następujące wartości:

сonfig – informacje konfiguracyjne aplikacji

statistics – statystyki działania (patrz sekcja 9.2 na stronie 91);

admin – informacje administracyjne, które zawierają:


Status.StartedOn – data uruchomienia aplikacji w formacie ISO
8601;

Status.UpTime – czas (w sekundach), który upłynął od momentu
uruchomienia aplikacji;
update – informacje na temat aktualizacji aplikacji, które zawierają:

Last.Checked – data ostatniego sprawdzenia aktualizacji w formacie ISO 8601;
96
Kaspersky Anti-Virus 5.6 for Linux Mail Server

Last.Result – status ostatniej aktualizacji:
o
updated – pomyślna aktualizacja, nowe antywirusowe bazy
danych zostały pomyślnie zainstalowane;
o
not-needed – aktualizacja zakończyła się pomyślnie, ale nie
wymagane były żadne nowe pliki;
o
error – proces aktualizacji został zakończony niepowodzeniem;
o
rolled-back – aktualizacja została zakończona pomyślnie, ale
antywirusowa baza danych była uszkodzona, dlatego ostatnia
aktualizacja została cofnięta;
o
unknown – nie zdefiniowano ostatniego statusu aktualizacji.

Current.Loaded – data ostatniej pomyślnej aktualizacji w formacie
ISO 8601;

Current.Records – liczba sygnatur w antywirusowej bazie danych,
które obecnie są używane;

Current.Released – data w formacie ISO 8601 ostatnio opublikowanej aktualizacji.

all – wszystkie powyżej opisane informacje;

none – nie publikuj żadnych informacji za pośrednictwem SNMP.
Kaspersky Anti-Virus wykorzystuje podagenta SNMP, który współdziała z agentem głównym SNMP za pośrednictwem protokołu AgentX. Możliwe jest
wyróżnienie następujących parametrów protokołu AgentX:

Socket – gniazdo interakcyjne; możliwe jest użycie pliku lokalnego lub
gniazda sieciowego, na przykład:
Socket=local:/var/agentx/master
lub
Socket=inet:[email protected]
Uwaga!
Jeżeli używane jest gniazdo lokalne Unix, upewnij się, że podagent oraz agent
główny mają do niego dostęp. Może to oznaczać zmianę ustawień RunAsUser i
RunAsGroup oraz uprawnień dostępu gniazda i plików danych wykorzystywanych przez usługę (oraz usługę centralną, jeżeli są one na tej samej maszynie).

Timeout – czas oczekiwania (w sekundach) dla żądania AgentX. Wartością domyślną jest 5.
Ustawienia zaawansowane

97
Retries – liczba prób dla żądania AgentX. Wartością domyślną jest 10.
Jeżeli parametr ten nie jest ustawiony, aplikacja użyje wartości 5.
Uwaga!
Aktualna liczba prób może różnić się od zdefiniowanej wartości Retries.
Sytuacja ta ma miejsce z powodu aktywności modułu wartownika (watchdog).

PingInterval – przedział czasu (w sekundach) pomiędzy próbami nawiązania połączenia przez podagenta z agentem głównym, jeżeli zostało ono przerwane.
Możliwe jest użycie każdego agenta SNMP, który obsługuje protokół AgentX jako
agenta głównego. Sekcja ta przedstawia przykład konfiguracji dla agenta NETSNMP, w którym do nawiązania połączenia z NET-SNMP podagent aplikacji
używa gniazda lokalnego.
Uwaga!
Zalecane jest użycie NET-SNMP w wersji 5.1.2 lub nowszej, która poprawnie
implementuje protokół AgentX.
Aby skonfigurować agenta głównego, wykonaj następujące kroki:
1.
Dodaj następujące wiersze do pliku konfiguracyjnego snmpd.con:
master agentx
AgentXSocket /var/agentx/master
AgentXPerms 770 770 root klusers
rocommunity public localhost
trapsink localhost
lub, jeżeli używane jest gniazdo sieciowe, zmień drugi wiersz na:
AgentXSocket tcp:127.0.0.1:705
2.
Dodaj następujące wiersze do pliku konfiguracyjnego snmp.conf:
Dla systemu Linux:
mibdirs +/opt/kaspersky/kav4lms/share/snmp-mibs
mibs all
Dla systemu FreeBSD:
mibdirs +/usr/local/share/kav4lms/snmp-mibs/
mibs all
98
Kaspersky Anti-Virus 5.6 for Linux Mail Server
gdzie ścieżka /opt/kaspersky/kav4lms/share/snmp-mibs określa katalog
domyślny, w którym przechowywane są pliki MIB dla aplikacji Kaspersky Anti-Virus. Jeżeli aplikacja została zainstalowana w innym katalogu,
odpowiednio zmień także jego ścieżkę.
3.
Zrestartuj NET-SNMP.
Ważne:
Więcej informacji na temat NET-SNMP znajduje się na stronie http://www.netsnmp.org/. Więcej informacji na temat plików konfiguracyjnych snmpd.conf i
snmp.conf znajduje się na odpowiednich stronach podręcznika.
Identyfikatory OID produktu dostępne są z poziomu następujących gałęzi:
.1.3.6.1.4.1.23668.1043
lub w formie symbolicznej:
iso.org.dod.internet.private.enterprises.kaspersky.kav4lms
Węzeł ten zawiera następujące grupy:

сonfig – parametry konfiguracyjne aplikacji, łącznie z konfiguracją grup
podzielone na sekcje jak w plikach konfiguracyjnych;

statistics – informacje statystyczne na temat przetworzonych wiadomości, wykorzystywanych zasobów oraz wykrytych wirusów;

update – informacje na temat aktualizacji aplikacji;

admin – informacje administracyjne (czas uruchomienia aplikacji, błędy
itd.).
Uwaga!
Aby otrzymać wartości parametru dla obiektów w sekcji config.Groups, użyj
metody Walk zamiast Get.
Administrator może także skonfigurować aplikację do wysyłania pułapek SNMP
w przypadku wystąpienia specyficznych zdarzeń. Parametr SNMPTraps w sekcji
[kav4lms:server.snmp] pliku konfiguracyjnego kav4lms.conf definiuje
zdarzenia, które powinny inicjować wysyłanie pułapek SNMP przez aplikację.
Możliwe jest wyróżnienie następujących wartości:

сonfig – pułapka-SNMP wysyłana jest, w momencie konfiguracji lub
odświeżenia antywirusowych baz danych (ConfigReloaded trap i BasesReloaded trap);

admin – pułapka-SNMP wysyłana jest w momencie uruchomienia lub
zatrzymania działania aplikacji (ProductStart trap, ProductStop trap),
czy też w przypadku wystąpienia błędu krytycznego (ProductError trap).
Ustawienia zaawansowane
99
Dodatkowo nie jest ustawiana wartość zero dla parametru AlertThreshold, pułapka-SNMP zostanie wysłana, jeżeli procent zainfekowanych
wiadomości odnalezionych podczas ostatniej godziny przekroczy zdefiniowaną wartość (AlertThreshold). AlertThreshold trap będzie wysyłany
co godzinę od momentu przekroczenia progu do czasu, kiedy procent
zainfekowanych wiadomości zostanie pomniejszony do zdefiniowanego
ograniczenia.
Ważne:
There is the ConfigReloaded trap corresponding to the application
reload. Jednak w tym przypadku wysyłane są pułapki ProductStart,
ProductStop i BasesReloaded. This occurs because the watchdog
warm-restarts the application.

update – pułapka-SNMP wysyłana jest podczas wykonywania aktualizacji aplikacji (UpdateStatus trap), lub jeżeli antywirusowa baza danych
ma więcej niż pięć dni (ObsoleteBases trap);

all – pułapka-SNMP wysyłana jest w przypadku wystąpienia, któregoś z
powyższych zdarzeń;

none – nie wysyłane są żadne pułapki SNMP.
Uwaga!
Jeżeli wykorzystywany jest agent główny NET-SNMP, w celu otrzymania pułapek uruchom demona snmptrapd.
10.2. Zastosowanie skryptu
instalacyjnego aplikacji
Kaspersky Anti-Virus zapewnia specjalny skrypt umożliwiający zarządzanie aplikacją po zainstalowaniu.
Zastosowanie skryptu instalacyjnego:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh <opcja>
Dostępne opcje:

--install-services - rejestruj usługi centralne i usługi filtra z istniejącym systemem;

--remove-services – wyrejestruj wszystkie usługi (nie zostaną uruchomione/zatrzymane wraz z systemem);
100
Kaspersky Anti-Virus 5.6 for Linux Mail Server

--check-services – zweryfikuj, jeżeli usługi aplikacji są zarejestrowane;

--install-filter=<MTA> - rejestruj określony filtr w konfiguracji
agenta MTA. Pamiętaj, że jest on także rejestrowany jako usługa;

--remove-filter=<MTA> - wyrejestruj usługę filtra ze zdefiniowanego agenta MTA;

--remove-filters – usuń wszystkie filtry, które odnalezione zostały
jako aktywne w konfiguracji agenta MTA;

--check-filter=<MTA> - zweryfikuj, jeżeli wykonane zostały zmiany
dla rejestrowania z agentem MTA;

--filter-options=<opcje> - ustaw specyficzne opcje filtra. Opcja
ta używana jest tylko z opcją ––install-filter w celu określenia
specyficznych parametrów filtra. Dla systemu pocztowego Sendmail dostępne są następujące opcje: tempfail, reject, pass;

--install-cron=<nazwa_składnika> - zainstaluj działanie crona
dla określonego składnika;

--remove-cron=<nazwa_składnika> - usuń działanie crona dla
określonego składnika;

--check-cron=<nazwa_składnika> - sprawdź, jeżeli zarejestrowane jest działanie dla składnika;

--user=<nazwa_użytkownika> - określ nazwę użytkownika, którego
uprawnienia zostaną wykorzystane do uruchomienia usługi centralnej
oraz filtra aplikacji. Podczas użycia wraz z parametrami ––installcron i ––remove-cron, opcja definiuje konto użytkownika, dla którego
tworzony jest terminarz.
Na przykład:
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-cron=updater --user=root
lub
# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \
--install-cron=updater --user=qmailq

--add-components-info – dodaj specyficzne opcje produktu do pliku applications.setup;

--del-components-info – usuń specyficzne opcje składnika z rejestru aplikacji;
Ustawienia zaawansowane
101

--check-components-info – zweryfikuj, jeżeli obecne są opcje
składników produktu;

--install-webmin-module – dodaj moduł administracyjny do programu Webmin;

--remove-webmin-module – usuń moduł z programu Webmin;

--check-webmin-module – zweryfikuj, jeżeli zainstalowany jest moduł Webmin;

--register-key=key-id – rejestruj klucz w oparciu o pełną ścieżkę
dostępu lub id odnoszące się do katalogu licenses;

--group=<nazwa_grupy> - określ grupę, która zostanie wykorzystana do uruchomienia aplikacji Kaspersky Anti-Virus; opcja ta modyfikuje
wartość Group w sekcji [options] pliku konfiguracyjnego aplikacji;

--switchcredentials=<nazwa_użytkownika>[,<nazwa_grupy>] określa
użytkownika i (jeżeli wprowadzono) grupę, których uprawnienia zostaną
wykorzystane do uruchomienia usługi centralnej oraz filtra aplikacji.
Opcja modyfikuje wartości RunAsUser i (jeżeli wprowadzono) RunAsGroup
w
sekcjach
[kav4lms:server.settings]
i
[kav4lms:filter.settings] pliku konfiguracyjnego aplikacji. Jeżeli opcja
ta jest używana, usługa centralna oraz filtr aplikacji zostaną uruchomione ponownie.
Parametr <MTA> określa MTA w celu integracji z nim. Dostępne wartości:

exim – integracja za kolejką z systemem pocztowy Exim;

exim-dlfunc – integracja przed kolejką z systemem pocztowym Exim
przy użyciu dynamicznie ładowanych bibliotek;

postfix – integracja za kolejką z systemem pocztowym Postfix;

qmail – integracja z systemem pocztowym qmail;

sendmail-milter – integracja z systemem pocztowym Sendmail.
Parametr <nazwa_składnika> określa nazwę składnika aplikacji.
Ważne:
Wszystkie opcje „--check‟ wykonywane są w trybie cichym; w przypadku obecności sprawdzonego elementu zwracana jest wartość O, natomiast jeżeli nie zostanie on odnaleziony zwracana jest wartość 1.
102
Kaspersky Anti-Virus 5.6 for Linux Mail Server
10.3. Zarządzanie aplikacją z
poziomu wiersza poleceń
Kaspersky Anti-Virus oferuje narzędzie kav4lms-cmd służące do zarządzania
wierszem
poleceń,
które
przechowywane
jest
w
katalogu
/opt/kaspersky/kav4lms/bin.
Uwaga!
Narzędzie ka4lms-cmd wymaga uruchomienia usługi centralnej aplikacji.
Opcje wiersza poleceń narzędzia dzielone są na dwie kategorie:
1.
2.
Opcje ogólne aplikacji:

-v lub --version – wyświetl wersję programu

-h lub --help – wyświetl pomoc

-m lub --module <argument> - wybierz moduł specyficzny dla
dalszych poleceń; Dostępne opcje dla modułu: config, filter,
kavmd, statistics, update

-c lub --config <argument> - określ plik konfiguracyjny inny
niż domyślny

-l lub --list – lista dostępnych modułów
Moduł-opcje specyficzne.
a)
Moduł Config. Moduł ten modyfikuje pliki konfiguracyjne aplikacji
poprzez odpytywanie oraz ustawianie kluczy konfiguracyjnych:
o
b)
Moduł Filte. Moduł ten zarządza składnikiem służącym do filtrowania. Dostępne opcje:
o
c)
-q <key> - odpytaj wartość klucza konfiguracyjnego, na
przykład -q Path.TempPath;
-x <polecenie> - wywołaj polecenie modułu filtra; dostępne
opcje: start, stop, restart, status, test-service.
Moduł Central service (kavmd). Moduł ten zarządza usługą centralną aplikacji. Dostępna opcja:
o
-x <usługa-polecenie> - wywołaj polecenie usługi centralnej; dostępne opcje: start, stop, restart, reload,
status, test-service.
Ustawienia zaawansowane
d)
Moduł Statistics. Moduł ten zarządza statystykami aplikacji.
Dostępne opcje:
o
e)
103
-x <statystyki-polecenie> - wywołaj polecenie statystyk; dostępne opcje: write, reset.
Moduł Update.
keepup2date:
o
Moduł
ten
zarządza
składnikiem
kav4lms-
-e <zdarzenie-nazwa> - określ dostarczenie pewnego
zdarzenia; dostępne opcje: OnUpdated, OnNotNeeded,
OnError, OnRolledback, OnUnknown.
10.4. Dodatkowe pola informacyjne
w wiadomościach
Aplikacja umożliwia dodawanie niektórych informacji dodatkowych do wiadomości e-mail jako pól nagłówków przy użyciu jednej z dwóch metod:

Dodanie nagłówka dodatkowego do wiadomości e-mail.
Informacje mogą wskazywać wersję aplikacji, datę ostatniej aktualizacji
antywirusowej bazy danych, czas oraz wynik skanowania wiadomości
(zdefiniowany w oparciu o parametr AddXHeaders w sekcji
[kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego
grupy).
Format nagłówka:
X-Anti-Virus: <nazwa oraz wersja produktu>, bases:
<data ostatniej aktualizacji antywirusowych baz danych w formacie YYYYMMDDTHHMMSS> #<liczba wpisów w
bazach danych AV >, check: <data skanowania w formacie YYYYMMDD > <status skanowania>
gdzie:
YYYY oznacza rok w formacie czterocyfrowym;
MM – oznacza miesiąc;
DD – oznacza datę;
HH – oznacza godzinę;
MM – oznacza minutę;
SS – oznacza sekundę.
104
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Na przykład:
X-Anti-Virus: Kaspersky Anti-Virus for Linux Mail
Server 5.6.17/RELEASE build 4,
bases: 20080415 #705877, check: 20080415 clean

Dodanie tekstu informacyjnego do treści wiadomości.
Informacje zostaną dodane do tekstu czystego; może on zawierać
powiadomienie generowane zgodnie z polityką ochrony (lub innymi
regułami) firmy oraz jest określany w oparciu o parametr
AddDisclaimer w sekcji [kav4lms:groups.<nazwa_grupy>.settings].
Domyślny tekst wiadomości informuje o przeskanowaniu wiadomości
przez aplikację Kaspersky Anti-Virus. Na żądanie administratora
aplikacja może modyfikować format informacji.

Zastąpienie usuniętej części wiadomości.
Podczas przetwarzania wiadomości jej części mogą być usuwane
zgodnie z wybrana akcją. Usunięte części mogą być zastępowane
komunikatem informującym o przyczynie usunięcia. W tym celu ustaw
wartość yes dla parametru UsePlaceholderNotice (w sekcji
[kav4lms:groups.<nazwa_grupy>.settings] pliku konfiguracyjnego
grupy). Jeżeli ustawiona jest wartość no dla parametru
UsePlaceholderNotice, odpowiednie części zostaną całkowicie
usunięte z wiadomości, nie pozostawiając po sobie żadnego śladu.
Tekst komunikatu brany jest z pliku szablonu o nazwie
part_<stosowana_akcja>, który także obsługuje makra powiadomień
(patrz sekcja 5.7 na stronie 58).
10.5. Lokalizacja wyświetlanego
format daty i czasu
Podczas działania aplikacja Kaspersky Anti-Virus kompiluje raporty dla wszystkich swoich modułów oraz powiadomień dla użytkowników oraz administratorów.
Takie wiadomości zawsze zawierają datę i czas.
Domyślnie Kaspersky Anti-Virus używa formatów daty i czasu odpowiadających
standardowi strftime:
%H:%M:%S – format czasu (hh.mm.ss).
%d-%m-%y – format daty (dd.mm.yy).
Ustawienia zaawansowane
105
Administrator może zmienić format daty i czasu. Lokalizacja formatu wykonywana jest w sekcji [locale] pliku konfiguracyjnego kav4lms.con. Możliwe jest zdefiniowanie następujących formatów:
%I:%M:%S %P – dla czasu w formacie dwunastogodzinnym (parametr
TimeFormat).
%y/%m/%d and %m/%d/%y – dla daty (parametr DateFormat) (odpowiednio yy.mm.dd i mm.dd.yy).
ROZDZIAŁ 11. TESTOWANIE
DZIAŁANIA APLIKACJI
Po zainstalowaniu i skonfigurowaniu programu Kaspersky Anti-Virus zaleca się
dokonanie testu poprawności jego funkcjonowania. Można w tym celu skorzystać
z tzw. „wirusa" testowego oraz jego modyfikacji.
"Wirus" testowy został zaprojektowany przez instytut EICAR
(The European Institute for Computer Antivirus Research) w celu testowania programów
antywirusowych.
"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego
uszkodzić komputer. Jednak większość programów antywirusowych wykrywa ten
plik jako wirusa.
Uwaga!
Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych!
"Wirus" testowy może zostać pobrany z oficjalnej strony internetowej organizacji
EICAR http://www.eicar.org/anti_virus_test_file.htm.
Ważne:
Przed pobraniem pliku wyłącz ochronę antywirusową, ponieważ w przeciwnym
wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako
zainfekowany obiekt przesyłany przy użyciu protokołu HTTP.
Pamiętaj o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego
"wirusa ".
Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty
zawierające wirusa i wykona działanie określone podczas konfiguracji.
Standardowy "wirus" testowy może także zostać użyty w celu zweryfikowania
działania aplikacji. W tym celu zmień zawartość standardowego "wirusa" dodając
do niego jeden z prefiksów (zobacz poniższą tabelę). W celu utworzenia modyfikacji "wirusa" testowego użyj dowolnego edytora tekstu - na przykład, Notatnika
wbudowanego w system Windows.
Testowanie działania aplikacji
107
Ważne:
Poprawność działania aplikacji antywirusowej można przetestować przy użyciu
zmodyfikowanego "wirusa" tylko w przypadku, gdy antywirusowe bazy danych
zostały uaktualnione po 24 października 2003 roku (aktualizacje kumulacyjne
z października 2003 r.).
Tabela. Modyfikacje "wirusa" testowego
Prefiks
Stan obiektu
Brak prefiksu,
standardowy
"wirus" testowy
Zainfekowany. Obiekt zawiera kod nieznanego wirusa.
CORR–
Uszkodzony.
SUSP–
Podejrzany.
Obiekt zawiera kod nieznanego wirusa.
WARN–
Podejrzany.
Obiekt zawiera zmodyfikowany kod znanego wirusa.
ERRO–
Błąd podczas skanowania.
CURE–
Zainfekowany – obiekt automatycznie zostanie wyleczony;
zawartość pliku eicar.com zostanie zmieniona na CURED.
W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musisz dodać
na początku ciągu standardowego "wirusa" testowego.
Po dodaniu prefiksu do “wirusa” testowego zapisz go do pliku o innej nazwie, na
przykład eicar_corr.com
W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w oparciu o wynik skanowania. Akcje dla każdego
typu obiektów są definiowane w ustawieniach aplikacji skonfigurowanych przez
administratora.
DODATEK A. INFORMACJE
DODATKOWE
A.1. Plik konfiguracyjny aplikacji
kav4lms.conf
Pakiet aplikacji Kaspersky Anti-Virus zawiera plik konfiguracyjny kav4lms.conf, w
którym znajdują się ustawienia aplikacji. Sekcja ta zawiera szczegółowe informacje na temat ustawień pliku konfiguracyjnego, włącznie z ich wartościami domyślnymi po standardowej instalacji produktu.
Plik konfiguracyjny składa się z sekcji opisujących indywidualne aspekty działania aplikacji. Każda sekcja używa następującej składni: pierwszy wiersz zawiera
nagłówek sekcji w formacie [section_name] oraz opis parametrów sekcji.
Ważne:
Dla wartości true|false parametru Boolean plik konfiguracyjny obsługuje także
równoznaczne wartości: yes|no, y|n, lub 1|0.
Parametry numeryczne mają ograniczenie UINT_MAX=4294967295.
Uwaga!
Parametry oznaczone w opisie jako “obowiązkowe” są wymagane do poprawnego funkcjonowania aplikacji. Muszą być określone, w przeciwnym razie AntiVirus nie będzie działał!
A.1.1. Sekcja [kav4lms:server.settings]
Sekcja [kav4lms:server.settings] zawiera parametry dla usługi centralnej aplikacji:
RunAsUser – nazwa konta, którego uprawnienia wykorzystywane są do
uruchamiania usługi centralnej.
Parametr wymagany.
Wartością domyślną jest kluser.
Dodatek A
109
Ważne:
Jeżeli filtr oraz usługa centralna są zainstalowane na tym samym
komputerze, upewnij się, że parametr RunAsUser ma tą samą wartość dla obu składników, dzięki czemu możliwy będzie dostępu do
plików współdzielonych.
RunAsGroup – nazwa grupy, której uprawnienia są używane do uruchamiania usługi centralnej.
Parametr wymagany.
Wartością domyślną jest klusers.
ServiceSocket=inet:<port>@<adres_ip
>|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które używane jest przez usługę filtra Kaspersky Anti-Virus do
współdziałania z usługą centralną aplikacji (punkt końcowy usługi centralnej – połączenie z filtrem).
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi centralnej
aplikacji. Po dokonaniu modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Składnia:
ServiceSocket=inet:<port>@<adres_ip> - dla gniazda
sieciowego
ServiceSocket=local:<ścieżka_dostępu_do_
gniazda> - dla gniazda lokalnego.
gdzie:

<port>: port interakcyjny;

<adres-ip>: adres IP;

<ścieżka_dostępu_do_gniazda>: ścieżka dostępu do gniazda lokalnego.
Parametr wymagany.
Wartością domyślną jest local:/var/run/kav4lms/kavmd.sock.
Ważne:
Jeżeli jest używane gniazdo lakalne, upewnij się, że katalog zawierający plik gniazda oraz sam plik posiada uprawnienia zapisu i odczytu,
które są dostępne zarówno dla usługi filtra jak oraz usługi centralnej
aplikacji.
110
Kaspersky Anti-Virus 5.6 for Linux Mail Server
ServiceSocketPerms – uprawnienia dla ServiceSocket, jeżeli używane
jest gniazdo lokalne. Właściciel gniazda definiowany jest w oparciu o
parę parametrów RunAsUser:RunAsGroup.
Wartością domyślną jest 0600 (używany jest, jeżeli żaden z parametrów
nie jest określony).
AdminSocket – gniazdo lokalne, które używane jest do zarządzania usługą
centralną (na przykład, za pośrednictwem SNMP). Usługa centralna
może być kontrolowana przez polecenia administracyjne oraz może
także obsługiwać żądania informacji przesyłane przez moduł SNMP.
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi centralnej
aplikacji. Po dokonaniu modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Parametr wymagany.
Wartością domyślną parametru jest
local:/var/run/kav4lms/kavmdctl.sock.
Uwaga!
Podczas ustawiania tego parametru, upewnij się, że plik oraz katalog
gniazda posiadają uprawnienia zapisu, które są dostępne tylko dla konta z poziomu, którego uruchamiana jest aplikacja.
AdminSocketPerms – uprawnienia dla AdminSocket. Właścicielem gniazda jest RunAsUser:RunAsGroup.
Wartością domyślną jest 0600.
MaxWatchdogRetries=0…UINT_MAX – maksymalna liczba prób w celu
ponownego uruchomienia aplikacji Kaspersky Anti-Virus przy użyciu
modułu wartownika (watchdog). Wartość –1 (minuta) odpowiada nieograniczonej liczbie prób. Wartość 0 wyłącza moduł wartownika (watchdog).
Wartością domyślną jest 10.
MaxClientRequests=0…UINT_MAX – maksymalna liczba żądań klienta
akceptowanych oraz podejmowanych przez usługę centralną. Jeżeli
wartością parametru jest 0, liczba żądań jest nieograniczona.
Wartością domyślną jest 20.
MaxScanRequests=0…UINT_MAX – maksymalna liczba żądań dla skanowania wiadomości. Jeżeli wartością parametru jest 0, liczba żądań jest
nieograniczona.
Wartością domyślną jest 0.
Dodatek A
111
LicensedUsersDomains – lista domen zawierających konta, które powinny
być chronione zgodnie ze schematem licencjonowania aplikacji Kaspersky Anti-Virus for Linux Mail Server. Opcja ta dostępna jest, jeżeli klucz
publikowany jest dla pewnej liczby adresów e-mail. Aby określić kilka
wartości, oddziel je przecinkami.
Wartością domyślną jest localhost, localhost.localdomain.
A.1.2. Sekcja [kav4lms:server.log]
Sekcja [kav4lms:server.log] zawiera parametry dla raportu usługi centralnej:
Options=<kategoria_funkcjonalości>.<poziom_szczegółowości> – kategoria zdarzeń zarejestrowanych w raporcie, gdzie:

<kategoria_funkcjonalności> może przyjąć jedną z następujących wartości: all, config, app, scan, cfilter, backup, notif, admin, smtp (patrz sekcja 9.1 na stronie 88).

<poziom_szczegółowości > może przyjąć jedną z następujących
wartości: debug, activity, info, warning, error, fatal (patrz sekcja 9.1 na stronie 88).
Możliwe jest określenie kilku poziomów oddzielając je przecinkami.
Na przykład:
Options =
scan.all,
Options =
scan.all,
backup.all, config.error, \
-scan.debug
backup.all, config.E, \
-scan.9
Parametr wymagany.
Wartością domyślną jest all,-all.debug.
Destination=syslog:<name>@<category>|file:<path_to_file>
– ścieżka dostępu do pliku, w którym rejestrowane będą informacje o
aktywności usługi centralnej aplikacji:

syslog:<nazwa>@<zasób>: zapisz raport w dzienniku systemowym; <nazwa> definiuje nazwę aplikacji; <zasób> definiuje zarejestrowaną kategorię.

file:<ścieżka_dostępu_do_pliku >: zapisz raport w pliku, do którego odnosi się zdefiniowana ścieżka.
Parametr wymagany.
112
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Wartością domyślną jest syslog:kavmd@mail.
Append=yes|no – określ sposób dodawania informacji do pliku raportu:

yes – dodaj nowe informacje do istniejącego pliku.

no – utwórz nowy plik raportu każdorazowo po uruchomieniu aplikacji.
Wartością domyślną jest yes.
RotateRounds=0…UINT_MAX – liczba plików raportów utworzonych podczas rotacji. W momencie osiągnięcia tej liczby aplikacja nadpisze ją.
Jeżeli liczba ta jest różna od zera, włączana jest rotacja.
Wartością domyślną jest 10.
RotateSize=1M – rozmiar pliku raportu w bajtach. W momencie osiągnięcia
tej liczby tworzony jest nowy plik raportu.
Wartością domyślną jest 1M.
Uwaga!
Parametry Append, RotateRounds i RotateSize są tylko wtedy, kiedy
miejscem docelowym raportu jest plik.
A.1.3. Sekcja [kav4lms:server.statistics]
Sekcja [kav4lms:Server.statistics] zawiera parametry dla statystyk usługi centralnej:
Options=none|all|messages|resources|viruses|filters|raw – kategoria
danych do celów rejestrowania (patrz sekcja 9.2 na stronie 91). Aby
określić kilka kategorii, oddziel je przecinkami.
Przykład:
Options=none, raw
Parametr wymagany.
Wartością domyślną jest none.
Format=xml|txt – określa format pliku statystyk.
Wartością domyślną jest xml.
Destination=file:<ścieżka_dostępu_do_pliku> – miejsce docelowe rejestrowania usługi centralnej. Bieżąca wersja Kaspersky Anti-Virus obsługuje tylko miejsce docelowe pliku.
Dodatek A
113
Wartością domyślną jest:
file:/var/opt/kaspersky/kav4lms/stats/statistics.xml (Linux)
file:/var/db/kaspersky/kav4lms/stats/statistics.xml (FreeBSD).
RawDestination= file:<ścieżka_dostępu_do_pliku> – miejsce docelowe
dla statystyk raw (lub per-message). Bieżąca wersja programu obsługuje tylko miejsce docelowe pliku.
Parametr wymagany.
Wartością
domyślną
jest:
file:/var/opt/kaspersky/kav4lms/stats/statistics.raw
(Linux)
file:/var/db/kaspersky/kav4lms/stats/statistics.raw (FreeBSD).
A.1.4. Sekcja [kav4lms:server.snmp]
Sekcja [kav4lms:server.snmp] zawiera parametry definiujące interakcję z aplikacją za pośrednictwem protokołu SNMP:
SNMPServices=config|statistics|admin|update|all|none – informacje o
aplikacji, które mogą być odczytywane za pośrednictwem SNMP:

config: informacje o wszystkich ustawieniach we wszystkich sekcjach pliku konfiguracyjnego aplikacji;

statistics: zbiorcze informacje statystyczne o aktywności aplikacji;

admin: informacje związane z czasem przebiegu aplikacji (czas
uruchomienia, czas zakończenia itd.);

update: informacje o aktualizacji antywirusowej bazy danych (data
ostatniej aktualizacji, liczba wpisów w bazach danych itd.);

all: wszystkie informacje statystyczne oraz dane na temat konfiguracji aplikacji;

none: dostęp do informacji za pośrednictwem SNMP jest wyłączony.
Możliwe jest zdefiniowanie kilku wartości jako listy, każdy parametr musi
być wprowadzony w oddzielnym wierszu.
Na przykład:
SNMPServices=config
SNMPServices=admin
Parametr wymagany.
Wartością domyślną jest none.
114
Kaspersky Anti-Virus 5.6 for Linux Mail Server
SNMPTraps=config|admin|update|all|none – lista zdarzeń, które inicjują
powiadomienie dla administratora za pośrednictwem pułapek SNMP.

config: po modyfikacji konfiguracji aplikacji lub pomyślnej aktualizacji antywirusowych baz danych.

admin: w momencie uruchomienia lub zatrzymania aplikacji, czy
też wystąpienia błędów krytycznych lub wykrycia zainfekowanych
obiektów wywołujących warunek zdefiniowany przez parametr
AlertThreshold.

update: po aktualizacji antywirusowych baz danych niezależnie od
wyniku;

all: w momencie wystąpienia któregoś z powyższych zdarzeń;

none: pułapki SNMP są wyłączone.
Możliwe jest zdefiniowanie kilku wartości jako listy, każdy parametr musi
być wprowadzony w oddzielnym wierszu.
Na przykład:
SNMPTraps=config
SNMPTraps=admin
Parametr wymagany.
Wartością domyślną jest none.
AlertThreshold=0…100 – Próg procentowy zainfekowanych wiadomości
we wszystkich wiadomościach przeskanowanych podczas ostatniej godziny, który po przekroczeniu zainicjuje pułapkę SNMP wysyłaną przez
aplikację (jeżeli dla parametru SNMPTraps ustawiona jest wartość
amin).
Wartością domyślną jest 10.
Socket – gniazdo wykorzystywane do interakcji z agentem głównym; może
być wykorzystywane gniazdo lokalne lub sieciowe.
Składnia:
inet:<port>@<adres_ip> - dla gniazda sieciowego.
local:<ścieżka_dostępu_do_gniazda> - dla gniazda lokalnego.
Gdzie:

<port>: port interakcyjny.

<adres-ip>: adres IP.

<ścieżka_dostępu_do_gniazda>: ścieżka dostępu do gniazda lokalnego.
Dodatek A
115
Ważne:
Dla gniazda lokalnego określ plik o nazwie «master». Dla SNMP występuje ograniczenie w nazewnictwie, dlatego ścieżka bezwzględna
powinna być określana jako <ścieżka_dostępu_do_gniazda>, łącznie z nazwą pliku «master».
Wartością domyślną jest - inet:[email protected].
Timeout=0…UINT_MAX – czas oczekiwania (w sekundach) na żądania
wysyłane do agenta głównego.
Wartością domyślną jest 5.
Retries=0…UINT_MAX – liczba prób dla żądań wysyłanych do agenta
głównego.
Wartością domyślną jest 10.
Uwaga!
Aktualna liczba prób może różnić się od zdefiniowanej wartości Retries.
Sytuacja taka ma miejsce z powodu aktywności modułu wartownika (watchdog).
PingInterval=0…UINT_MAX – przedział czasu (w sekundach) pomiędzy
próbami nawiązania połączenia przez podagenta z agentem głównym,
jeżeli próba nawiązania połączenia nie zostanie zakończona pomyślnie.
Wartością domyślną jest 30.
A.1.5. Sekcja
[kav4lms:server.notifications]
Sekcja [kav4lms:server.notifications] zawiera opcje powiadomień:
ProductAdmins – adres e-mail administratora Kaspersky Anti-Virus. Aby
zdefiniować kilka adresów, oddziel je przecinkami.
Wartością domyślną jest postmaster.
ProductNotify=fault|update|license|all|none – powiadom administratora
Kaspersky Anti-Virus o zdefiniowanych zdarzeniach:

fault – błądy krytyczne;

update – wyniki aktualizacji antywirusowej bazy danych;

license – utrata ważności klucza oraz zdarzenia dotyczące przekroczenia ograniczeń licencyjnych zdefiniowanych w kluczu;

all – wszystkie zdarzenia;
116
Kaspersky Anti-Virus 5.6 for Linux Mail Server

none – powiadomienia są wyłączone.
Aby zdefiniować kilka wartości, oddziel je przecinkami.
Parametr wymagany.
Wartością domyślną jest all.
Subject – nagłówek standardowego powiadomienia dodawany w polu Subject.
Wartością domyślną jest Anti-virus notification message.
Charset – zestaw znaków, które mają być stosowane w wysyłanych powiadomieniach.
Wartością domyślną jest us-ascii.
TransferEncoding – wartość algorytmu kodowania powiadomienia. Wartością domyślną jest 7bit.
NotifierRelay – określa adres MTA powiadomień.
Składnia:
NotifierRelay=<protokół>:<host>:<port>
Wartością domyślną jest smtp:127.0.0.1:25.
NotifierQueue – katalog, w którym MTA powiadomień przechowuje swoją
kolejkę oraz pliki administracyjne.
Domyślną wartością jest:
/var/opt/kaspersky/kav4lms/nqueue/ (Linux)
/var/db/kaspersky/kav4lms/nqueue/ (FreeBSD).
NotifierTimeout=0…UINT_MAX – czas oczekiwania (w sekundach) dla wysyłania powiadomień. Wartością domyślną jest 5.
NotifierPersistence=yes|no – określa, czy połączenie z MTA powiadomień
jest stałe.
Templates – katalog zawierający szablony dla powiadomień administratora
produktu.
Wartością domyślną jest:
/etc/opt/kaspersky/kav4lms/templates-admin/en (Linux),
/usr/local/etc/kaspersky/kav4lms/templates-admin/en (FreeBSD).
A.1.6. Sekcja [kav4lms:filter.settings]
Sekcja [kav4lms:filter.settings] zawiera parametry dla usługi filtra aplikacji Kaspersky Anti-Virus:
Dodatek A
117
RunAsUser nazwa konta, którego uprawnienia są używane do uruchamiania usługi filtra.
Parametr wymagany.
Wartością domyślną jest kluser.
Ważne:
Jeżeli usługa filtra oraz usługa centralna są zainstalowane na tym samym komputerze, upewnij się, że parametr RunAsUser posiada te
same wartości dla obu składników, co umożliwi prawidłowy dostęp do
plików współdzielonych.
RunAsGroup – nazwa grupy, której uprawnienia są używane do uruchamiania usługi filtra.
Parametr wymagany.
Wartością domyślną jest klusers.
FilterSocket=inet:<port>@<adres_ip
>|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez usługę filtra Kaspersky Anti-Virus do interakcji z usługą centralną aplikacji (punkt końcowy usługi centralnej –
nawiązanie połączenia z filtrem).
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po
modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Składnia:
FilterSocket=inet:<port>@<adres_ip > - dla gniazda
sieciowego
FilterSocket=local:<ścieżka_dostępu_do_gniazda> - dla
gniazda lokalnego.
gdzie:

<port>: port interakcyjny;

<adres - ip >: adres IP;

<ścieżka_dostępu_do_gniazda_sieciowego>: ścieżka dostępu
do gniazda lokalnego.
Parametr wymagany.
Wartością domyślną jest inet:[email protected].
118
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Ważne:
Jeżeli używane jest gniazdo lakalne, upewnij się, że katalog zawierający plik gniazda oraz sam plik posiada uprawnienia zapisu i odczytu,
które są dostępne zarówno dla usługi filtra jak i usługi centralnej aplikacji.
FilterSocketPerms – uprawnienia dla FilterSocket, jeżeli używane jest
gniazdo lokalne Unix. Właścicielem gniazda jest RunAsUser:RunAsGroup.
Wartością domyślną jest 0660.
ServiceSocket=inet:<port>@<adres-ip
>|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez usługę filtra Kaspersky Anti-Virus do interakcji z usługą centralną aplikacji (punkt końcowy usługi centralnej –
nawiązanie połączenia z filtrem). Format wpisu jest taki sam jak FilterSocket.
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po
modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Parametr wymagany.
Wartością domyślną jest local:/var/run/kav4lms/kavmd.sock.
AdminSocket=local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne,
które jest używane do zarządzania usługą filtra (na przykład, za pośrednictwem SNMP). Usługa filtra może być kontrolowana przez polecenia administracyjne.
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po
modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Parametr wymagany.
Wartością domyślną jest local:/var/run/kav4lms/kavmdctl.sock.
Uwaga!
Podczas ustawiania tego parametru, upewnij się, że plik oraz katalog
gniazda posiadają uprawnienia zapisu, które są dostępne tylko dla konta, z poziomu którego uruchamiana jest aplikacja.
AdminSocketPerms=0600 – uprawnienia dla AdminSocket. Właścicielem
gniazda jest RunAsUser:RunAsGroup.
Dodatek A
119
ForwardSocket=inet:<port>@<adresip>|local:<ścieżka_dostępu_do_gniazda> – gniazdo lokalne lub sieciowe, które jest używane przez filtr Kaspersky Anti-Virus do interakcji z
MTA (punkt końcowy aplikacji – nawiązanie połączenia z MTA).
Uwaga!
Przed modyfikacją tego parametru zatrzymaj działanie usługi filtra. Po
modyfikacji uruchom usługę w celu zastosowania nowej wartości.
Format zapisu jest taki sam jak FilterSocket.
Parametr wymagany.
Wartością domyślną jest inet:[email protected].
Ważne:
Parametr ForwardSocket jest używany do integracji z systemami pocztowymi Postfix i Exim.
FilterTimeout=0…UINT_MAX – czas oczekiwania (w sekundach) do nawiązania połączenia pomiędzy usługą filtra a MTA. Jeżeli w tym czasie
nie zostaną wysłane żadne dane / polecenia, Kaspersky Anti-Virus zakończy połączenie z MTA.
Wartością domyślną jest 600.
FilterThreads=0…UINT_MAX – liczba zagrożeń powołanych przez usługę
filtra do oczekiwania na żądania MTA.
Wartością domyślną jest 10.
MaxMilterThreads=0…UINT_MAX – maksymalna liczba zagrożeń jednocześnie uruchomionych przez bibliotekę Milter. Wartość 0 określa
nieograniczoną liczbę zagrożeń.
Wartością domyślną jest 0.
Uwaga!
Stosowana tylko dla systemu pocztowego Sendmail!
A.1.7. Sekcja [kav4lms:filter.log]
Sekcja [kav4lms:filter.log] zawiera parametry dla raportu usługi filtra:
Options=<kategoria_funkcjonalności>.<poziom_szczegółowości> –
kategoria zdarzeń filtra zarejestrowanych w raporcie, gdzie:
120
Kaspersky Anti-Virus 5.6 for Linux Mail Server

<kategoria_funkcjonalności> może przyjąć jedną z następujących wartości: all, config, app, scan, cfilter, backup, notif, admin, smtp (patrz sekcja 9.1 na stronie 88).

<poziom_szczegółowości> może przyjąć jedną z następujących
wartości: debug, activity, info, warning, error, fatal (patrz sekcja 9.1 na stronie 88).
Aby zdefiniować kilka poziomów, oddziel je przecinkami.
Parametr wymagany.
Wartością domyślną jest all,-all.debug.
Destination=syslog:<nazwa>@<kategoria>|file:<ścieżka_dostępu_do_plik
u> – ścieżka dostępu do pliku, w którym rejestrowane będą informacje
na temat aktywności usługi filtra:

syslog:<nazwa>@<zasób>: zapisz raport w dzienniku systemowym; <nazwa> definiuje nazwę aplikacji; <zasób> definiuje zarejestrowaną kategorię;

file:<ścieżka_dostępu_do_pliku>: zapisuje raport w pliku, do którego zdefiniowana jest ścieżka.
Parametr wymagany.
Wartością domyślną jest syslog:kav4lms-filters@mail.
Append=yes|no – określa sposób dodawania informacji na temat aktywności filtra do pliku raportu:

yes – dodaj nowe informacje do istniejącego pliku;

no – utwórz nowy plik raportu każdorazowo po uruchomieniu aplikacji.
Wartością domyślną jest yes.
RotateRounds=0…UINT_MAX– liczba plików raportów utworzonych podczas rotacji. W momencie osiągnięcia tej liczby aplikacja rozpocznie
nadpisywanie. Jeżeli liczba ta jest różna od zera, włączana jest rotacja.
Wartością domyślną jest 10.
RotateSize=1M – rozmiar pliku raportu w bajtach. W momencie osiągnięcia
tej liczby tworzony jest nowy plik raportu.
Wartością domyślną jest 1M.
Dodatek A
121
Uwaga!
Parametry Append, RotateRounds i RotateSize są tylko wtedy, kiedy miejscem docelowym raportu jest plik.
A.1.8. Sekcja [kav4lms:groups]
Sekcja [kav4lms:groups] zawiera odniesienia do plików konfiguracyjnych grup:
_includes=<ścieżka_dostępu_do_katalogu> – ścieżka dostępu do katalogu, w którym przechowywane są pliki konfiguracyjne grup. Ścieżka
dostępu do katalogu powinna być względna do lokalizacji głównego pliku konfiguracyjnego aplikacji.
Parametr wymagany.
Wartością domyślną jest groups.d/.
A.1.9. Sekcja [path]
Sekcja [path] zawiera parametry, które definiują ścieżki do katalogów krytycznych.
BasesPath – pełna ścieżka dostępu do katalogu zawierającego antywirusowe bazy danych.
Parametr wymagany.
Wartością domyślną jest
/var/opt/kaspersky/kav4lms/bases (Linux) lub
/var/db/kaspersky/kav4lms/bases (FreeBSD).
LicensePath – pełna ścieżka do katalogu, w którym przechowywane są klucze.
Wartością
domyślną
jest
/var/opt/kaspersky/kav4lms/bases (Linux) lub
/var/db/kaspersky/kav4lms/bases (FreeBSD).
PidPath – ścieżka dostępu do pliku PID usługi centralnej aplikacji.
Parametr wymagany.
Wartością domyślną jest /var/run/kav4lms/.
TempPath – ścieżka dostępu do katalogu zawierającego pliki tymczasowe.
Aplikacja tworzy podkatalogi .kav4lms-<id> w określonej ścieżce.
122
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Jeżeli parametr nie został określony, aplikacja użyje wartości zmiennej
środowiskowej TMP, jeżeli nie jest ona dostępna, użyta zostanie zmienna TEMP oraz katalog /var/tmp, jeżeli nie została ona zdefiniowana.
Parametr wymagany.
Wartością domyślną jest /var/tmp/.
iCheckerDBFile – ścieżka dostępu do bazy danych iChecker™.
Parametr wymagany.
Wartością domyślną jest /var/opt/kaspersky/kav4lms/iChecker.db
(Linux) lub /var/db/kaspersky/kav4lms/iChecker.db (FreeBSD).
A.1.10. Sekcja [locale]
Sekcja [locale] zawiera opcje służące do wyświetlania daty i czasu w raportach
oraz statystykach.
DateFormat – format daty wyświetlany w raporcie.
Parametr wymagany.
Wartością domyślną jest %d-%m-%Y.
TimeFormat – format czasu wyświetlany w raporcie.
Parametr wymagany.
Wartością domyślną jest %H:%M:%S.
Ważne:
Możliwa jest zmiana formatu czasu na dwunastogodzinny (am, pm):
%I:%M:%S %P.
Strings – ścieżka dostępu do pliku zawierającego stałe tekstowe wykorzystywane przez aplikację. Ścieżka katalogu powinna być względna do
lokalizacji głównego pliku konfiguracyjnego aplikacji.
Parametr wymagany.
Wartością domyślną jest locale.d/strings.en.
A.1.11. Sekcja [options]
Sekcja [options] zawiera różne parametry aplikacji, które nie znajdują się w innych grupach:
Dodatek A

123
User – konto systemowe wykorzystywane do uruchamiania modułów
aplikacji.
Parametr wymagany.
Wartością domyślną jest kluser.

Group – grupa systemowa wykorzystywana do uruchamiania modułów
aplikacji.
Parametr wymagany.
Wartością domyślną jest klusers.
A.1.12. Sekcja [updater.path]
Sekcja [updater.path] definiuje ścieżki dostępu do podkatalogów wykorzystywanych do aktualizacji.
BackUpPath=/var/opt/kaspersky/kav4lms/bases.backup/ – pełna ścieżka
do katalogu, w którym przechowywane są kopie zapasowe antywirusowych baz danych.
A.1.13. Sekcja [updater.options]
Sekcja [updater.options] zawiera parametry definiujące opcje aktualizacji.
UpdateComponentsList – lista modułów, które zostaną uaktualnione.
Wartością domyślną jest AVS, AVS_OLD, CORE, Updater, BLST.
RetranslateComponentsList – lista modułów, dla których uaktualnienia zostaną zapisane w katalogu sieciowym.
Jeżeli pole z wartością parametru jest puste (wartość domyślna), użyta
zostanie wartość parametru UpdateComponentsList.
KeepSilent=yes|no – definiuje, czy aplikacja powinna wyświetlić raport na
temat aktualizacji na konsoli. Jeżeli zdefiniowana zostanie wartość yes,
raport nie będą wysyłany do konsoli.
Wartością domyślną jest no.
UseUpdateServerUrl=yes|no – definiuje, czy aplikacja powinna używać
serwera URL Kaspersky Lab zdefiniowanego przez parametr UpdateServerUrl jako źródło aktualizacji.
Wartością domyślną jest no.
124
Kaspersky Anti-Virus 5.6 for Linux Mail Server
UpdateServerUrl=http://url/|ftp://url/|/local_path/ – adres serwera używanego jako źródła aktualizacji.
Wartość domyślna parametru jest pusta.
UseUpdateServerUrlOnly=yes|no – definiuje, czy aplikacja powinna używać tylko adresu URL zdefiniowanego przez UpdateServerUrl do aktualizacji bazy danych. Jeżeli zdefiniowana zostanie wartość no aktualizacja z adresu UpdateServerUrl zostanie zakończona niepowodzeniem, aplikacja użyje adresu alternatywnego z listy serwerów aktualizacji.
Wartością domyślną jest no.
RegionSettings – definiuje region klienta wykorzystywany do aktualizacji
antywirusowych baz danych z najbliższego serwera aktualizacji Kaspersky Lab.
Wartością domyślną jest ru.
ConnectTimeout – przedział czasu (w sekundach), w ciągu którego aplikacja próbuje nawiązać połączenie ze źródłem uaktualnień.
Wartością domyślną jest 30.
ProxyAddress – adres IP serwera proxy, jeżeli jest on wymagany do nawiązania połączenia z Internetem.
Domyślnie wartość nie jest ustawiona.
UseProxy=yes|no – użyj serwera proxy do nawiązania połączenia z jednym
z serwerów aktualizacji. Jeżeli zdefiniowany zostanie parametr no, serwer proxy nie będzie wykorzystywany. Jeżeli zdefiniowany zostanie parametr yes, użyty zostanie adres serwera proxy zdefiniowany w oparciu
o parametr ProxyAddress.
Wartością domyślną jest no.
PassiveFtp=yes|no – definiuje, czy użyć pasywnego trybu FTP podczas
pobierania uaktualnień za pośrednictwem FTP.
Wartością domyślną jest yes.
Index=u0607g.xml – plik zawierający indeks główny systemu aktualizacji
wykorzystywanego do wyboru zestawu uaktualnień na serwerach Kaspersky Lab. Nie zaleca się modyfikacji tej wartości.
IndexRelativeServerPath=index/6 – ścieżka do pliku zawierającego indeks
główny systemu aktualizacji. Ścieżka powinna być względna do lokalizacji głównego pliku konfiguracyjnego. Nie zaleca się modyfikacji tej
wartości.
Dodatek A
125
A.1.14. Sekcja [updater.report]
Sekcja [updater.report] zawiera parametry raportu aktualizacji.
Append=yes|no – definiuje sposób rejestrowania aktywności składnika
kav4lms-keepup2date:

yes – dodaj nowe informacje do istniejącego pliku;

no – utwórz nowy plik raportu każdorazowo po uruchomieniu
składnika. Wówczas plik raportu będzie tylko zawierał informacje
na temat wyników ostatniej aktualizacji.
Wartością domyślną jest yes.
ReportFileName – nazwa pliku raportu kav4lms-keepup2date.
Wartością
domyślną
jest
/var/log/kaspersky/kav4lms/keepup2date.log.
ReportLevel=0|1|2|3|4|9 – poziom szczegółowości w raporcie aktualizacji
(0 – Krytyczny, 1 – Błąd, 2 – Ostrzeżenie, 3 – Informacyjny,
4 – Aktywność, 9 – Debugowanie). Wartością domyślną jest: 3.
A.1.15. Sekcja [updater.actions]
Sekcja [updater.actions] zawiera parametry definiujące akcje stosowane dla
specyficznych zdarzeń keepup2date.
OnAny – określa polecenie wykonywane w przypadku wystąpienia zdarzenia. Domyślnie inne składniki aplikacji są powiadamiane o zdarzeniu.
Wartością domyślną jest /opt/kaspersky/kav4lms/bin/kav4lms-cmd m \ update -e %EVENT_NAME% (Linux),
/usr/local/bin/kav4lms-cmd -m update -e %EVENT_NAME% (FreeBSD).
OnStarted – określa polecenie wykonywane w momencie uruchomienia
składnika kav4lms-keepup2date.
Domyślnie wartość jest pusta.
OnUpdated – określa polecenie wykonywane w momencie pomyślnego zakończenia aktualizacji.
wartość domyślna uruchamia ponownie aplikację –
/opt/kaspersky/kav4lms/bin/kav4lms-cmd
-x
bases
(Linux),
/var/db/kaspersky/kav4lms/bin/kav4lms-cmd -x bases (FreeBSD).
126
Kaspersky Anti-Virus 5.6 for Linux Mail Server
OnRetranslated – polecenie wykonywane po pomyślnym pobraniu uaktualnień bazy danych z katalogu sieciowego do katalogu, w którym znajdują
się antywirusowe bazy danych.
Domyślnie wartość jest pusta.
OnNotUpdated – określa polecenie wykonywane, jeżeli aktualizacja nie została wykonana.
Domyślnie wartość jest pusta.
OnFailed – określa polecenie wykonywane, jeżeli aktualizacja nie zostanie
zakończona pomyślnie.
Domyślnie wartość jest pusta.
OnRolledBack – określa polecenie wykonywane w przypadku wystąpienia
cofnięcia.
Domyślnie wartość jest pusta.
OnBasesCheck – określa polecenie wykonywane po sprawdzeniu poprawności uaktualnień antywirusowych baz danych. Domyślnie narzędzie
avbasestest jest używane do sprawdzania integralności antywirsuowych
baz danych. Sprawdza uaktualnienia pobierane ze źródła oraz przechowywane w katalogu tymczasowym. Jeżeli uaktualnienia nie są
uszkodzone, są one kopiowane z lokalizacji tymczasowej do katalogu
przechowującego antywirusowe bazy danych.
Ważne:
Narzędzie avbasestest uruchamiane jest automatycznie, nie wymaga
ono udziału użytkownika.
Wartością domyślną jest /opt/kaspersky/kav4lms/lib/bin/avbasestest
%TEMP_BASES_PATH% %BASES_PATH% (Linux),
/usr/local/libexec/kaspersky/kav4lms/avbasestest
%TEMP_BASES_PATH% %BASES_PATH% (FreeBSD).
Ważne:
Akcje avbasestest obsługują następujące makra:

%EVENT_NAME% - nazwa zdarzenia, które zainicjowało to polecenie;

%BASES_PATH% - w stosownych przypadkach ścieżka dostępu do
istniejących baz;

%TEMP_BASES_PATH% - w stosownych przypadkach ścieżka dostępu do katalogu tymczasowego dir, w którym aktualizowane są bazy;

%AVS_UPDATE_DATE% - data zdarzenia w formacie mm:dd:yyyy
hh:mm:ss.
Dodatek A
127
A.1.16. Sekcja [scanner.display]
Sekcja [scanner.display] zawiera parametry wyświetlania raportu kav4lmskavscanner na ekranie:
ShowContainerResultOnly=true|false – tryb wyświetlania na ekranie wyników skanowania archiwum. W celu wyświetlenia skróconej formy wyników przypisz wartość true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości.
Parametr wymagany.
Wartością domyślną jest false.
ShowObjectResultOnly=true|false – tryb wyświetlania na ekranie wyników
skanowania obiektu prostego. Aby wyświetlić skrócone wyniki, przypisz
wartość true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości.
Parametr wymagany.
Wartością domyślną jest false.
ShowOK=true|false – tryb wyświetlania komunikatów o czystych plikach na
ekranie. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
ShowProgress=true|false – tryb wyświetlania na ekranie informacji na temat bieżącego działania składnika, łącznie z procesem pobierania antywirusowej bazy danych lub informacji na temat skanowania bieżącego
pliku. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
A.1.17. Sekcja [scanner.options]
Sekcja [scanner.options] zawiera parametry składnika kav4lms-kavscanner:
ExcludeDirs=mask1:mask2:...:maskN – maskuje katalogi wykluczone z
obszaru skanowania. Są one definiowane jako standardowe maski powłoki.
128
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Wartością domyślną jest /dev:/udev:/proc:/sys.
ExcludeMask=mask1:mask2:...:maskN – maski plików wykluczonych z
obszaru skanowania. Domyślnie skanowane są wszystkie pliki. Maski
są definiowane jako standardowe maski powłoki.
Packed=true|false – tryb skanowania dla obiektów spakowanych. Aby wyłączyć skanowanie, ustaw wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
Archives=true|false – tryb skanowania archiwów. Aby wyłączyć ten tryb,
przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
Cure=true|false – tryb służący do leczenia zainfekowanych obiektów. Aby
włączyć ten tryb, przypisz wartość true dla tego parametru.
Parametr wymagany.
Wartością domyślną jest false.
Heuristic=true|false – tryb służący do użycia analizy heurystycznej kodu
podczas skanowania. Aby wyłączyć ten tryb, przypisz wartość false dla
tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
LocalFS=true|false – tryb służący do skanowania tylko lokalnego systemu
plików. Aby włączyć ten tryb, przypisz wartość true dla tego parametru.
Parametr wymagany.
Wartością domyślną jest false.
MailBases= true|false – tryb skanowania pocztowej bazy danych. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
MailPlain=true|false – skanuj wiadomości e-mail w formacie tekstu czystego. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
Dodatek A
129
Packed=true|false – tryb skanowania plików spakowanych. Aby wyłączyć
tryb ten, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
Recursion=true|false – tryb dla rekursywnego skanowania katalogów podczas skanowania antywirusowego. Aby wyłączyć ten tryb, przypisz wartość false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
SelfExtArchives=true|false – tryb skanowania archiwów samorozpakowujących. Aby wyłączyć ten tryb, przypisz wartość no dla tego ustawienia.
Jeżeli tryb skanowania archiwum jest włączony (Archives=yes), archiwa samorozpakowujące zostaną przeskanowane, nawet jeżeli przypisana zostanie wartość false dla parametru SelfExtArchives.
Parametr wymagany.
Wartością domyślną jest true.
Ichecker=true|false – tryb służący do użycia technologii iChecker podczas
skanowania antywirusowego. Aby wyłączyć ten tryb, przypisz wartość
false dla tego ustawienia.
Wartością domyślną jest true.
MaxLoadAvg – maksymalne załadowanie CPU. Jeżeli wartość zostanie
przekroczona, składnik kav4lms-kavscanner zatrzyma działanie.
Domyślnie wartość jest pusta.
UseAVbasesSet=standard|extended – zestaw antywirusowych baz danych używanych przez aplikację podczas skanowania. Zestaw
extended poza wpisami znajdującymi się w zestawie standard zawiera
opis oprogramowania riskware, takiego jak adware oraz programy służące do zdalnej administracji.
Wartością domyślna jest standard.
FollowSymlinks=true|false – opcja kontroluje przetwarzanie odsyłaczy
symbolicznych. Jeżeli ustawiona jest wartość true, aplikacja zastosuje
się do odsyłaczy, które wskazują podkatalogi podczas skanowania oraz
sprawdzi obiekty znajdujące się w odpowiednich adresach.
Wartością domyślną jest true.
130
Kaspersky Anti-Virus 5.6 for Linux Mail Server
A.1.18. Sekcja [scanner.report]
Sekcja [scanner.report] zawiera parametry dla generowania raportów na temat
wyników działania składnika kav4lms-kavscanner.
Append=true|false – tryb dodawania nowych wiadomości do pliku zawierającego raport o wynikach skanowania antywirusowego systemu plików:

true – dodaj nowe informacje do istniejącego pliku.

false – utwórz nowy plik raportu każdorazowo po uruchomieniu
aplikacji.
Parametr wymagany.
Wartością domyślną jest true.
ReportFileName – nazwa pliku raportu, w którym zapisane zostaną wyniki
działania składnika.
Domyślnie wartość jest pusta.
ReportLevel=0|1|2|3|4|9 – poziom szczegółowości raportu (0 – Krytyczny, 1
– Błąd, 2 – Ostrzeżenie, 3 – Informacyjny, 4 – Aktywność, 9 – Debugowanie).
Parametr wymagany.
Wartością domyślną jest 4.
ShowOK=true|false – tryb służący do rejestrowania komunikatów na temat
czystych plików w raporcie. Aby wyłączyć ten tryb, przypisz wartość
false dla tego parametru.
Parametr wymagany.
Wartością domyślną jest true.
ShowContainerResultOnly=true|false – tryb wyświetlania wyników skanowania archiwów. Aby wyświetlić raport skrócony, przypisz wartość
true dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości.
Parametr wymagany.
Wartością domyślną jest false.
ShowObjectResultOnly=true|false – tryb wyświetlania wyników skanowania obiektu prostego. Aby wyświetlić formę skróconą przypisz wartość
yes dla tego parametru. Domyślnie użyj rozszerzonego formatu wiadomości.
Dodatek A
131
Parametr wymagany.
Wartością domyślną jest false.
A.1.19. Sekcja [scanner.container]
Sekcja [scanner.container] zawiera parametry definiujące akcje, które zostaną
zastosowane dla archiwów podczas ochrony antywirusowej systemów plików
serwera.
OnInfected=action – akcje, które zostaną zastosowane w przypadku wykrycia zainfekowanego obiektu. Jeżeli tryb leczenia dla zainfekowanych
plików jest włączony, zdefiniowana akcja zostanie zastosowana dla
obiektów, których leczenie nie było możliwe.
Domyślnie wartość jest pusta.
OnSuspicion=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje podejrzany obiekt przypominający zagrożenie, które jeszcze
jest nieznane dla Kaspersky Lab.
Domyślnie wartość jest pusta.
OnWarning=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje plik przypominający znane zagrożenie.
Domyślnie wartość jest pusta.
OnCured=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje zainfekowany plik oraz wyleczy go pomyślnie.
Domyślnie wartość jest pusta.
OnProtected=action – akcje, które zostaną zastosowane, jeżeli aplikacja
odnajdzie chroniony hasłem obiekt. Obiekty takie nie mogą być skanowane.
Domyślnie wartość jest pusta.
OnCorrupted=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje uszkodzony plik.
Domyślnie wartość jest pusta.
OnError=action – akcje, które zostaną zastosowane, jeżeli błąd systemowy
wystąpi podczas skanowania obiektu.
Domyślnie wartość jest pusta.
Składnia parametru action składa się z dwóch części: akcji oraz jej parametru dodatkowego, oddzielonych znakiem spacji. Wartość parametru dodatkowego musi być określona w cudzysłowie.
Przykład:
132
Kaspersky Anti-Virus 5.6 for Linux Mail Server
OnInfected=move "/tmp/infected"
Akcja może przyjąć jedną z następujących wartości:

move <katalog> – przenieś plik do <katalog>.

movePath <katalog> – przenieś plik rekursywnie do <katalog>
(przy użyciu ścieżki bezwzględnej).

remove – usuń plik.

exec <parameter> – uruchom zewnętrzne polecenie zdefiniowane przez zmienną <parametr>.
Poniższe makra mogą być użyte jako parametr dodatkowy akcji exec:

%VIRUSNAME% – nazwa wykrytego zagrożenia lub błąd.

%LIST% – nazwa pliku lub listy zainfekowanych, podejrzanych
lub uszkodzonych plików, które zostały odnalezione w kontenerze. Format wpisu:<nazwa wirusa>\t<nazwa pliku>.

%FULLPATH% – pełna ścieżka dostępu do kontenera.

%FILENAME% – nazwa pliku bez ścieżki.

%CONTAINERTYPE% – typ kontenera jako ciąg tekstowy.
A.1.20. Sekcja [scanner.object]
Sekcja [scanner.object] zawiera parametry definiujące akcje, które zostaną
zastosowane dla określonych typów obiektów prostych podczas ochrony antywirusowej systemu plików komputera.
OnInfected=action – akcje, które zostaną zastosowane, jeżeli wykryty zostanie zainfekowany obiekt. Jeżeli tryb leczenia dla zainfekowanych plików jest włączony, określona akcja zostanie zastosowana dla obiektów,
których leczenie nie było możliwe.
Domyślnie wartość jest pusta.
OnSuspicion=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje podejrzany obiekt przypominający zagrożenie, które jeszcze nie
jest znane dla Kaspersky Lab.
Domyślnie wartość jest pusta.
OnWarning=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje plik przypominający znane zagrożenie.
Domyślnie wartość jest pusta.
Dodatek A
133
OnCured=action – akcje, które zostaną zastosowane, jeżeli aplikacja wykryje zainfekowany plik oraz wyleczy go pomyślnie.
Domyślnie wartość jest pusta.
OnProtected=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje obiekt chroniony hasłem.
Domyślnie wartość jest pusta.
OnCorrupted=action – akcje, które zostaną zastosowane, jeżeli aplikacja
wykryje uszkodzony plik.
Domyślnie wartość jest pusta.
OnError=action – akcje, które zostaną zastosowane, jeżeli podczas skanowania obiektu wystąpi błąd systemowy.
Domyślnie wartość jest pusta.
Składnia parametru action jest taka sama
[scanner.container] (patrz A.1.19 na stronie 131).
jak
składnia
sekcji
Poniższe makra mogą być użyte jako parametr dodatkowy akcji exec:

%VIRUSNAME% – nazwa wykrytego zagrożenia lub błąd.

%LIST% – nazwa pliku lub listy zainfekowanych, podejrzanych
lub uszkodzonych plików, które zostały odnalezione w kontenerze. Format wpisu:<nazwa wirusa>\t<nazwa pliku>.

%FULLPATH% – pełna ścieżka dostępu do pliku.

%FILENAME% – nazwa pliku bez ścieżki.
A.1.21. Sekcja [scanner.path]
Sekcja [scanner.path] zawiera parametry definiujące ścieżki do plików, bez których składnik kav4lms-kavscanner nie będzie działał.
BackupPath= path – pełna ścieżka dostępu do katalogu, w którym znajdują
się kopie zapasowe obiektów przeskanowanych przez składnik.
Domyślnie wartość jest pusta.
A.2. Plik konfiguracyjny grupy
Ta część podręcznika zawiera szczegółowy opis każdej sekcji pliku konfiguracyjnego default.conf, który definiuje grupę ustawień Default wykorzystywanych do
przetwarzania wiadomości.
134
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Parametry określone dla grupy Default są wykorzystywane, jeżeli:

nie zostały utworzone żadne grupy;

w żadnej z istniejących grup nie odnaleziono nadawcy ani odbiorcy
wiadomości;

wartość parametru w grupie nie jest zdefiniowana.
Uwaga!
Jeżeli plik konfiguracyjny grupy jest tworzony na podstawie pliku konfiguracyjnego default.conf dla grupy Default, pamiętaj o zmianie nazwy grupy wprowadzonej w tytułach sekcji pliku konfiguracyjnego.
A.2.1. Sekcja
[kav4lms:groups.<nazwa_grupy>.def
inition]
Sekcja [kav4lms:groups.<nazwa_grupy>.definition] zawiera parametry identyfikacyjne grupy:
Priority – priorytet grupy; jeżeli wiadomość należy do kilku grup zgodnie ze
swoim nadawcą (odbiorcą), będzie ona przetwarzana przy użyciu reguł
grupy o najwyższym priorytecie. Każda liczba naturalna może być określana jako wartość parametru. Grupy o tym samym priorytecie oraz o
priorytecie 0 nie są dozwolone.
Parametr wymagany.
Wartością parametru dla grupy Default jest 0.
Senders – lista adresów e-mail nadawców. Każdy adres musi być zdefiniowany w oddzielnym wierszu. Obsługiwane są maski oraz wyrażenia regularne. Jeżeli opcja ta nie jest zdefiniowana, przyjmuje się wartość *@*
(wszystkie adresy).
Przykład:
[email protected]
Senders=reporter*@mycompany.com
Senders=re:office@.*\.example\.com
Wartość parametru dla grupy Default nie jest zdefiniowana.
Dodatek A
135
Recipients – lista adresów e-mail odbiorców. Każdy adres musi być zdefiniowany w oddzielnym wierszu. Obsługiwane są maski oraz wyrażenia
regularne. Jeżeli opcja ta nie jest zdefiniowana, przyjmuje się wartość
*@* (wszystkie adresy).
Przykład:
[email protected]
Recipients=reporter*@mycompany.com
Recipients=re:office\d+@central\.mydomain\.com
Wartość parametru dla grupy Default nie jest zdefiniowana.
Uwaga!
Musi być określony co najmniej jeden z parametrów Senders lub Recipients.
A.2.2. Sekcja
[kav4lms:groups.<nazwa_grupy>.set
tings]
Sekcja [kav4lms:groups.<nazwa_grupy>.settings] zawiera parametry definiujące politykę skanowania wiadomości oraz dodawanie specjalnych pól informacyjnych do przetworzonych wiadomości.
Check=anti-virus|content-filter|all|none – usługa ochrony dla grupy.
Parametr wymagany.
Wartością parametru dla grupy Default jest all.
ScanPolicy=message|combined – polityka skanowania poczty, która definiuje sposób analizy wiadomości.
Parametr wymagany.
Wartością parametru dla grupy Default jest message.
ScanArchives=yes|no – skanuj archiwa. Aby wyłączyć ten tryb, ustaw wartość no dla tego parametru.
Wartością parametru dla grupy Default jest yes.
ScanPacked=yes|no – skanuj pliki spakowane. Aby wyłączyć ten tryb,
ustaw wartość no dla tego parametru.
136
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Wartością parametru dla grupy Default jest yes.
UseAVBasesSet=standard|extended – ustaw antywirusowe bazy danych
wykorzystywane przez aplikację podczas skanowania. Zestaw extended, poza wpisami znajdującymi się w zestawie standard zawiera opis
oprogramowania riskware, takiego jak: oprogramowanie adware, programy służące do zdalnej administracji, skanery sieciowe oraz symulatory wirusów.
Wartością parametru dla grupy Default jest standard.
UseCodeAnalyzer=yes|no – skanuj przy użyciu heurystycznej analizy kodu
w celu wykrycia szkodliwych programów, modyfikacji wirusa oraz nieznanych wirusów. Aby wyłączyć ten tryb, ustaw wartość no dla tego parametru.
Wartością parametru dla grupy Default jest yes.
MaxScanTime – maksymalny czas (w sekundach), podczas którego aplikacja powinna przeprowadzić skanowanie poszczególnego obiektu (wiadomości lub obiektu wiadomości). Jeżeli wartość zostanie przekroczona, aplikacja zwróci błąd.
Wartością parametru dla grupy Default jest 30.
Ważne:
Może wystąpić sytuacja, w której całkowity czas skanowania specyficznej
wiadomości przekroczy wartość parametru MaxScanTime, ale nie wystąpi
żaden błąd. Sytuacja taka ma miejsce, jeżeli wybrany zostanie typ combined polityki skanowania. Wówczas całkowity czas skanowania wiadomości
jest sumą czasu wykonywania poszczególnych zadań skanowania (skanowanie wiadomości jako obiektu oraz skanowanie poszczególnych części
wiadomości).
MaxScanDepth=0…UINT_MAX – maksymalny poziom zagnieżdżenia
obiektów MIME dozwolony w pojedynczej wiadomości. Jeżeli wartość
zostanie przekroczona, aplikacja zwróci błąd. Dozwolona jest wartość 0
oznaczająca nieograniczone zagnieżdżenie.
Wartością parametru dla grupy Default jest 10.
MIMEEncodingHeuristics=yes|no – tryb analizy obiektów MIME, które nie
są zgodne ze standardom RFC.
Domyślnie filtr aplikacji przesyła do skanowania tylko wiadomości zgodne z RFC. Jeżeli ustawiona jest wartość yes dla parametru MIMEEncodingHeuristics, wiadomość, która nie jest zgodna zostanie przeanalizowana przy użyciu algorytmów heurystycznych oraz w przypadku
pomyślnego odczytania zostanie przesłana do skanowania. Jeżeli odczytanie wiadomości nie zostanie zakończone pomyślnie lub, jeżeli
Dodatek A
137
ustawiona jest wartość no dla parametru MIMEEncodingHeuristics,
takie wiadomości nie zostaną poddane skanowaniu.
Wartością parametru dla grupy Default jest no.
Ważne:
Włączenie tego parametru może spowolnić skanowanie.
AddXHeaders=none|message|parts|all – wskazówki dodawania nagłówków informacyjnych zawierających wyniki skanowania wiadomości
(patrz sekcja 10.4 na stronie 103).
Parametr wymagany.
Wartością parametru dla grupy Default jest message.
AddDisclaimer=yes|no – dodaj tekst informacyjny do przetworzonej lub
wygenerowanej wiadomości. Możliwe jest dostosowanie tego tekstu
poprzez modyfikację szablonu disclaimer. Tekst informacyjny dodawany
jest jako fragment tekstu w końcowej części wiadomości oraz nie zmienia oryginalnej treści wiadomości.
Wartością parametru dla grupy Default jest no.
UsePlaceholderNotice=yes|no – dołącz powiadomienie o usuniętym
obiekcie.
Wartością parametru dla grupy Default jest yes.
RejectReply – nagłówek powiadomienie o odrzuconej wiadomości. Opcja ta
nie jest używana w przypadku integracji produktu z systemem pocztowym qmail.
Wartością parametru dla grupy Default jest:
Message rejected because it contains malware.
A.2.3. Sekcja
[kav4lms:groups.<nazwa_grupy>.act
ions]
Sekcja [kav4lms:groups.<nazwa_grupy>.actions] zawiera opcje definiujące
sposób przetworzenia obiektów wiadomości e-mail po przeprowadzeniu skanowania antywirusowego:
InfectedAction=warn|drop|reject|cure|delete|skip – domyślna akcja stosowana dla zainfekowanych obiektów.
138
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Parametr wymagany.
Wartością parametru dla grupy Default jest skip.
SuspiciousAction=warn|drop|reject|delete|skip – domyślna akcja stosowana dla obiektów podejrzanych, które są zainfekowane nieznanym
szkodliwym programem.
Parametr wymagany.
Wartością parametru dla grupy Default jest skip.
ProtectedAction=warn|drop|reject|skip|delete – akcja stosowana dla
obiektów chronionych hasłem, których skanowanie w poszukiwaniu zagrożeń nie było możliwe.
Parametr wymagany.
Wartością parametru dla grupy Default jest skip.
ErrorAction=warn|skip|delete – akcje stosowane dla uszkodzonych obiektów, których skanowanie nie było możliwe z powodu wystąpienia błędu.
Parametr wymagany.
Wartością parametru dla grupy Default jest skip.
VirusNameAction= warn|drop|reject – akcje stosowane dla wiadomości
lub jej obiektu, jeżeli są one zainfekowane wirusem zdefiniowanym w
oparciu o parametr VirusNameList.
Parametr wymagany.
Wartością parametru dla grupy Default jest drop.
FilteredMimeAction=skip|delete|drop|reject|warn – akcja stosowana dla
załącznika typu MIME zdefiniowanego w oparciu o parametr IncludeMime.
Wartością parametru dla grupy Default jest skip.
FilteredNameAction=skip|delete|drop|reject|rename|warn – akcja stosowana dla załącznika o nazwie zdefiniowanej w oparciu o maskę parametru IncludeName.
Wartością parametru dla grupy Default jest skip.
FilteredSizeAction=skip|delete|drop|reject|warn – akcja stosowana dla
załącznika, jeżeli jego rozmiar odpowiada wartości zdefiniowanej w
oparciu o parametr IncludeSize.
Wartością parametru dla grupy Default jest skip.
Dodatek A
139
A.2.4. Sekcja
[kav4lms:groups.<nazwa_grupy>.con
tentfiltering]
Sekcja [kav4lms:groups.<nazwa_grupy>.contentfiltering] definiuje reguły
filtrowania wiadomości:
IncludeMime – definiuje maski dla filtrowania według typu MIME. Obiekty
zostaną przefiltrowane, jeżeli ich typy MIME będą odpowiadały określonym maską, natomiast nie będą odpowiadały maską wykorzystywanym
do definiowania wykluczeń ze skanowania (parametr ExcludeMime).
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i
«?») oraz wyrażenia regularne.
Przykład:
IncludeMime=application/octet-stream
IncludeMime=application/vnd.*
IncludeMime=re:image/.*
IncludeMime=re:multipart/(encrypted|signed)
Jeżeli wartość parametru nie została określona lub jest pusta, filtrowanie według typu nie zostanie przeprowadzone.
Dla grupy Default wartość parametru jest pusta.
ExcludeMime – definiuje maski typu MIME obiektów, które zostaną wykluczone z filtrowania. Obiekty zostaną pominięte, jeżeli ich typy nie będą
odpowiadały tym maską.
Jeżeli określona została lista ExcludeMime, natomiast nie została zdefiniowana lista IncludeMime, przefiltrowane zostaną maski, które nie
należą do listy ExcludeMime.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i
«?») oraz wyrażenia regularne.
Przykład:
ExcludeMime=application/octet-stream
ExcludeMime=application/vnd.*
ExcludeMime=re:image/.*
ExcludeMime=re:multipart/(encrypted|signed)
140
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Dla grupy Default wartość parametru jest pusta.
IncludeName – definiuje maski dla filtrowania według nazwy. Aplikacja
przefiltruje obiekty, jeżeli ich nazwy będą odpowiadały określonym maską, natomiast nie będą odpowiadały maską wykorzystywanym do definiowania wykluczeń ze skanowania (parametr ExcludeName).
Jeżeli wartość parametru nie została zdefiniowana lub jest pusta, filtrowanie według nazwy załącznika nie zostanie przeprowadzone.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i
«?») oraz wyrażenia regularne.
Przykład:
IncludeName=*accounting*
IncludeName=re:.*\.(doc|xls|ppt)
IncludeName=re:.*\.(pif|com|exe)
Dla grupy Default wartość parametru jest pusta.
ExcludeName – definiuje maski obiektów, które zostaną wykluczone z filtrowania. Aplikacja pominie obiekty odpowiadające tym maską.
Jeżeli określona zostanie lista ExcludeName, natomiast nie zostanie
zdefiniowana lista IncludeName, do filtrowania dołączone zostaną maski, które nie należą do listy ExcludeName.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Obsługiwane są znaki («*» i
«?») oraz wyrażenia regularne.
Przykład:
ExcludeName=re:.*\.(txt|rtf)
ExcludeName=re:.*\.(doc|xls|ppt)
ExcludeName=re:.*\.(pif|com|exe)
Dla grupy Default wartość parametru jest pusta.
IncludeSize – rozmiar załączników wiadomości e-mail, które mają być filtrowane. Możliwe jest zdefiniowanie wartości w bajtach, na przykład
3456261 lub użycie skróconego formatu wpisu wskazującego rozmiar:
10KB, 100MB. Aby przeprowadzić filtrowanie pustych wartości, ustaw
wartość 0 dla tego parametru.
Format zapisu:
IncludeSize=attachment_size – aplikacja przefiltruje załączniki o rozmiarze odpowiadającym zdefiniowanej wartości.
Dodatek A
141
IncludeSize=<attachment_size – aplikacja precyzyjnie
przefiltruje załączniki o rozmiarze mniejszym niż zdefiniowana
wartość.
IncludeSize=<=attachment_size - aplikacja precyzyjnie
przefiltruje załączniki o rozmiarze mniejszym niż zdefiniowana
wartość lub równym.
IncludeSize=>attachment_size - aplikacja precyzyjnie
przefiltruje załączniki o rozmiarze większym niż zdefiniowana
wartość.
IncludeSize=>=attachment_size - aplikacja precyzyjnie
przefiltruje załączniki o rozmiarze większym niż zdefiniowana
wartość lub równym.
IncludeSize=0 – aplikacja przefiltruje wszystkie puste załączniki.
Jeżeli wartość parametru nie zostanie określona, filtrowanie według typu załącznika nie zostanie przeprowadzone.
Dla grupy Default wartość parametru jest pusta.
ExcludeSize – rozmiar załączników wiadomości e-mail, które zostaną wykluczone z filtrowania. Format zapisu jest taki sam jak format parametru
IncludeSize. Aby pominąć puste załączniki, ustaw wartość 0 dla parametru.
Dla grupy Default wartość parametru jest pusta.
VirusNameList – lista zagrożeń, które wymagają specjalnych akcji zdefiniowanych w oparciu o parametr VirusNameAction, które zostaną zastosowane dla obiektów lub wiadomości, które zainfekują. Nazwa zagrożenia powinna być definiowana zgodnie z encyklopedią wirusów
znajdującą się pod adresem www.viruslist.pl. Obsługiwane są maski
oraz wyrażenia regularne. Aby określić kilka wartości, oddziel je przecinkami.
Przyklad:
VirusNameList=re:trojan.*, backdoor*
Jeżeli wartość parametru nie została zdefiniowana, obiekty będą przetwarzane zgodnie ze statusem przypisanym podczas skanowania.
Dla grupy Default wartość parametru jest pusta.
RenameTo=<nazwa_pliku>|.<rozszerzenie> – tryb zmiany nazwy obiektu
w przypadku zastosowania akcji rename:

RenameTo=<nazwa_pliku> – nazwa pliku zostanie całkowicie zastąpiona zdefiniowaną wartością.
142
Kaspersky Anti-Virus 5.6 for Linux Mail Server

RenameTo=.<rozszerzenie> – zdefiniowane rozszerzenie zostanie zastosowane do nazwy pliku.
Przykład:
RenameTo=.vir
Nazwa pliku file.doc zostanie zmieniona na file.doc.vir.
RenameTo=VIRUS-DO-NOT-OPEN
Nazwa pliku file.doc zostanie zmieniona na VIRUS-DO-NOT-OPEN.
Jeżeli wartość parametru nie zostanie zdefiniowana, aplikacja nie zmieni nazwy obiektu.
Wartością parametru dla grupy Default jest .vir.
A.2.5. Sekcja
[kav4lms:groups.<nazwa_grupy>.not
ifications]
Sekcja [kav4lms:groups.<nazwa_grupy>.notifications] zawiera opcje powiadomień:
NotifySender=all|filtered|infected|protected|suspicious|error|none
–
powiadom nadawców wiadomości o wykryciu wiadomości e-mail (lub
ich obiektów) o tym statusie.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest
wartość pusta, powiadomienia nie będą dostarczane nadawcą wiadomości.
Parametr wymagany.
Wartością parametru dla grupy Default jest none.
Ważne:
Aby aplikacja wysyłała powiadomienia o różnych statusach, możliwe jest
ustawienie kilku wartości dla parametru NotifySender, na przykład:
NotifySender=filtered
NotifySender=infected
W ten sam sposób możliwe jest przypisanie parametrów NotifyRecipients i
NotifyAdmin.
Dodatek A
143
NotifyRecipients=all|filtered|infected|protected|suspicious|error|none –
powiadom odbiorców o wykryciu wiadomości e-mail (lub ich obiektów) o
tym statusie.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest
wartość pusta, powiadomienia nie będą dostarczane odbiorcą wiadomości.
Parametr wymagany.
Wartością parametru dla grupy Default jest all.
NotifyAdmin=all|filtered|infected|protected|suspicious|error|none – powiadom administratora o wykryciu wiadomości e-mail (lub ich obiektów)
o tym statusie.
Możliwe jest zdefiniowanie kilku wartości jako listy. Każdy parametr musi być wprowadzony w oddzielnym wierszu. Jeżeli zdefiniowana jest
wartość pusta, powiadomienia nie będą dostarczane administratorowi.
Parametr wymagany.
Wartością parametru dla grupy Default jest none.
AdminAddresses – adres e-mail administratora serwera pocztowego. Aby
określić kilka adresów, oddziel je przecinkami.
Wartością parametru dla grupy Default jest postmaster.
Ważne:
Parametr AdminAdresses odnosi się do administratora ochrony, a nie do
administratora Kaspersky Anti-Virus (do którego odnosi się parametr ProductAdmins w sekcji [kav4lms:server.notifications] pliku kav4lms.conf.
PostmasterAddresses – adres e-mail zastępowany adresem nadawcy (pole „FROM‟) dla opublikowanych powiadomień.
Wartością parametru dla grupy Default jest
POSTMASTER@localhost.
Templates – katalog służący do przechowywania szablonów powiadomień.
Wartością parametru dla grupy Default jest
/etc/opt/kaspersky/kav4lms/templates/en (Linux)
/usr/local/etc/kaspersky/kav4lms/templates/en (FreeBSD).
Subject – nagłówek standardowego powiadomienia dodawany w polu Subject.
Wartością parametru dla grupy Default jest Anti-virus notification
message.
144
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Charset – zestaw znaków wykorzystywanych w powiadomieniach.
Wartością parametru dla grupy Default jest us-ascii.
TransferEncoding – wartość algorytmu kodowania powiadomień.
Wartością parametru dla grupy Default jest 7bit.
UseCustomTemplates=yes|no – włącz użycie szablonów niestandardowych dla generowania powiadomień. Aby włączyć ten tryb, ustaw wartość yes dla tego parametru.
Wartością parametru dla grupy Default jest no.
SenderSubject – temat nagłówka wiadomości powiadomienia nadawcy.
Wartością parametru dla grupy Default jest Anti-virus notification
message.
AdminSubject – temat nagłówka wiadomości powiadomienia administratora
ochrony.
Wartością parametru dla grupy Default jest Anti-virus notification
message.
A.2.6. Sekcja
[kav4lms:groups.<nazwa_grupy>.bac
kup]
Sekcja [kav4lms:groups.<nazwa_grupy>.backup] zawiera opcje służące do
tworzenia kopii zapasowych przed zastosowaniem akcji dla wiadomości e-mail:
Policy=message|info|none – definiuje politykę kopii zapasowej.
Wartością parametru dla grupy Default jest info.
Options=cured|deleted|dropped|rejected|warning|renamed|all –
wiadomości, dla których muszą być utworzone kopie zapasowe.
typy
Aby określić kilka wartości, oddziel je przecinkami.
Parametr wymagany.
Wartością parametru dla grupy Default jest all.
Destination=/var/opt/kaspersky/kav4lms/backup/ – katalog służący do
przechowywania kopii zapasowych wiadomości.
Dodatek A
145
Wartością parametru dla grupy Default jest
/var/opt/kaspersky/kav4lms/backup/ (Linux)
/var/db/kaspersky/kav4lms/backup/ (FreeBSD).
A.3. Parametry wiersza poleceń dla
składnika kav4lms-licensemanager
Opcje pomocy:
-h
Wyświetl informacje na temat pomocy elementu kav4lmslicensemanager na ekranie.
-v
Wyświetl wersję aplikacji.
Opcje zarządzania kluczem:
-s
Wyświetla informacje o wszystkich zainstalowanych kluczach na ekranie.
-c (-С) <ścieżka_dostępu_do_pl
iku>
Wykorzystanie alternatywnego pliku konfiguracyjnego
<ścieżka_dostępu_do_pliku>.
-k <ścieżka_dostępu_do_pl
iku>
Wyświetla informacje o kluczu <ścieżka_dostępu_do_pliku> na ekranie.
-a <ścieżka_dostęou_do_pl
iku>
Zainstaluj klucz <ścieżka_dostęou_do_pliku>
-d(a|r)
-i
Usuń aktywny (opcja -da) klucz lub zapasowy (opcja -dr)
klucz.
Wyświetla szczegółowe informacje na temat licencjonowanych obiektów na konsoli.
146
Kaspersky Anti-Virus 5.6 for Linux Mail Server
A.4. Kody zwracane składnika
kav4lms-licensemanager
Podczas działania składnik kav4lms-licensemanager może zwrócić następujące
kody:
0
Składnik pomyślnie załadował informacje na temat klucza oraz pomyślnie zakończył swoje działanie.
30
Błąd systemowy wystąpił podczas działania składnika.
64
Nie odnaleziono informacji na temat klucza lub żadne z kluczy nie
zostały odnalezione na ścieżce zdefiniowanej w pliku konfiguracyjnym.
65
Nie można załadować pliku konfiguracyjnego.
66
Nieprawidłowy plik konfiguracyjny.
70
Składnik kav4lms-licensemanager jest uszkodzony.
Dodatek A
147
A.5. Parametry wiersza poleceń dla
składnika kav4lms-
keepup2date
Opcje pomocy:
-v
Wyświetl wersję aplikacji oaz zamknij składnik.
-h
Wyświetl informacje na temat parametrów wiersza poleceń obsługiwanych przez składnik oraz zamknij go.
Opcje działania:
-r
Cofnij ostatnią aktualizację.
-s
Wyświetl listę serwerów aktualizacji.
-k
Nie wykonuj polecenia PostUpdateCmd po pomyślnej
aktualizacji bazy danych.
-q
Tryb działania składnika, w którym nie są wyświetlane żadne komunikaty systemowe.
-e
Tryb działania składnika, w którym są wyświetlane tylko
komunikaty o błędach krytycznych.
-x <scieżka_dostępu_do_
pliku>
Skopiuj wszystkie aktualizacje antywirusowej bazy danych
do katalogu lokalnego <ścieżka_dostępu_do_pliku>.
-g <URL>
Adres służący do aktualizacji antywirusowej bazy danych.
Jeżeli parametr ten jest zdefiniowany, aktualizacja zostanie
wykonana z tego adresu.
-d <scieżka_dostępu_do_
pliku>
Użyj pliku pid składnika znajdującego się w katalogu lokalnym <ścieżka_dostępu_do_pliku>.
148
Kaspersky Anti-Virus 5.6 for Linux Mail Server
Opcje generowania raportu:
-l
<scieżka_dostępu_do_
pliku>
Rejestruj wyniki działania składnika w pliku <scieżka_dostępu_do_pliku>.
A.6. Kody zwracane składnika
kav4lms-keepup2date
Podczas działania składnik kav4lms-keepup2date może zwrócić następujące
kody:
0
Antywirusowa baza danych nie wymaga aktualizacji.
1
Aktualizacja antywirusowej bazy danych została zakończona pomyślnie.
10
Wystąpił błąd, proces aktualizacji zostanie zakończony.
11
Wystąpił błąd – uruchomiona jest inna aplikacja.
12
Podczas cofania ostatniej aktualizacji wystąpił błąd.
30
Po aktualizacji antywirusowej bazy danych nie można uruchomić
polecenia PostUpdateCmd.
60
Nie odnaleziono informacji na temat klucza lub żadne z kluczy nie
zostały odnalezione na ścieżce zdefiniowanej w pliku konfiguracyjnym.
75
Nie można załadować pliku konfiguracyjnego lub wystąpił błąd ustawień.
DODATEK B. KASPERSKY LAB
Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym
producentem oprogramowania: antywirusowego, antyspamowego oraz chroniącego przed atakami sieciowymi. Tworzy szeroką gamę programów zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i
sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się
w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech,
Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500
przedsiębiorstw na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest
biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer
Anti-Virus Researcher's Organization (CARO).
Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta
ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky pozostają o krok przed produktami innych producentów oprogramowania antywirusowego.
Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania antywirusowego.
Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę
wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików, systemami
pocztowymi,
zaporami
ogniowymi,
bramami
Internetowymi
i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus w
swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure
(Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA),
Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które
zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje
korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia sygna-
150
Kaspersky Anti-Virus 5.6 for Linux Mail Server
tury zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.
B.1. Inne produkty Kaspersky Lab
News Agent przeznaczony jest do okresowego dostarczania informacji
o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej.
Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich
zawartość z serwera firmy Kaspersky Lab.
Dodatkowo produkt posiada następujące możliwości;

Animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku
systemowym.

Zapisywanie i rezygnacja z kanałów nowości.

Pobieranie nowości z każdego wybranego kanału o określonej częstotliwości oraz powiadamianie o nowościach.

Przeglądanie nowości wybranego kanału.

Przeglądanie listy kanałów i ich stanu.

Otwieranie w przeglądarce stron ze szczegółami o nowościach.
News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która
może być używana niezależnie lub być dołączona do innych zestawów oprogramowania firmy Kaspersky Lab.
Program ten jest darmową usługą przeznaczoną dla użytkowników odwiedzających witrynę firmy Kaspersky Lab. Umożliwia on wydajne skanowanie antywirusowe komputera w trybie online. Kaspersky On-Line Scanner uruchamiany jest w
przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Dzięki temu
użytkownicy mogą szybko przetestować swoje komputery w przypadku podejrzenia infekcji. Przy pomocy tej usługi możliwe jest:

Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych.

Wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania.

Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
®
Kaspersky OnLine Scanner Pro
Jest to płatna usługa (dostępna dla subskrybentów) pozwalająca na przeprowadzenie skanowania komputera w poszukiwaniu szkodliwych programów oraz na
wyleczenie wykrytych infekcji w trybie online. Kaspersky On-Line Scanner uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Przy pomocy tej usługi możliwe jest:
Dodatek B
151

Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych.

Wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania.

Leczenie wykrytych zainfekowanych obiektów.

Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
®
Kaspersky Anti-Virus 2009
Kaspersky Anti-Virus 2009 to rdzeń systemu zabezpieczeń komputera oferujący
ochronę przed zagrożeniami internetowymi. Kaspersky Anti-Virus 2009 zapewnia
narzędzia niezbędne do podstawowej ochrony komputera. Do najważniejszych
funkcji produktu należą.
Ochrona podstawowa:




Ochrona przed wszystkimi typami szkodliwych programów i oprogramowaniem spyware.
Skanowanie plików, wiadomości e-mail i ruchu internetowego.
Ochrona komunikatorów internetowych.
Automatyczna aktualizacja
Ochrona prewencyjna:

Ochrona proaktywna przed nieznanymi zagrożeniami.

Skanowanie systemu operacyjnego i aplikacji w celu wykrycia luk w zabezpieczeniach.

Blokowanie odsyłaczy do zainfekowanych stron internetowych.
Ochrona przed kradzieżą tożsamości:

Blokowanie odsyłaczy do stron phishingowych.
®
Kaspersky Internet Security 2009
Kaspersky Internet Security 2009 to kompletne rozwiązanie bezpieczeństwa
zapewniające bezpieczne środowisko komputerowe. Program zawiera wszystkie
funkcje niezbędne do bezpiecznego korzystania z Internetu. Do najważniejszych
funkcji produktu należą.
Ochrona podstawowa:

Ochrona przed wszystkimi typami szkodliwych programów i oprogramowaniem spyware.

Skanowanie plików, wiadomości e-mail i ruchu internetowego.

Ochrona komunikatorów internetowych (ICQ, MSN).
152
Kaspersky Anti-Virus 5.6 for Linux Mail Server

Automatyczna aktualizacja.
Ochrona rozszerzona:

Dwukierunkowa osobista zapora sieciowa.

Ochrona Wi-Fi i VPN.

System zapobiegania włamaniom.
Ochrona prewencyjna:

Inteligentne zarządzanie i kontrola aplikacji.

Ochrona proaktywna przed nieznanymi zagrożeniami.

Skanowanie systemu operacyjnego i aplikacji w celu wykrycia luk w zabezpieczeniach.

Blokowanie odsyłaczy do zainfekowanych stron WWW.
Ochrona przed kradzieżą tożsamości:

Blokowanie odsyłaczy do stron phishingowych.

Wirtualna klawiatura zapewniająca bezpieczne wprowadzanie loginów
i haseł.

Zapobieganie kradzieży danych przesyłanych przy użyciu protokołów
HTTPS / SSL.

Blokowanie nieautoryzowanych połączeń dial-up.
Filtrowanie zawartości:

Kontrola rodzicielska.

Ochrona przed spamem.
Kaspersky Anti-Virus Mobile
Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft Windows
Mobile. Program oferuje szczegółowe skanowanie antywirusowe obejmujące:


Skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci,
wybranych folderów lub poszczególnych plików. Zainfekowane pliki są
przenoszone do kwarantanny lub usuwane.
Skanowanie w czasie rzeczywistym: wszystkie przychodzące
i wychodzące pliki są automatycznie skanowane. Program kontroluje
również próby uzyskiwania dostępu do obiektów.
Dodatek B

153
Ochrona przed spamem w wiadomościach tekstowych.
Kaspersky Anti-Virus for File Servers
Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów
operacyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed
wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące
aplikacje Kaspersky Lab:

Kaspersky Administration Kit.

Kaspersky Anti-Virus for Windows Server.

Kaspersky Anti-Virus for Linux File Server.

Kaspersky Anti-Virus for Novell Netware.

Kaspersky Anti-Virus for Samba Server.
Produkt oferuje następujące funkcje:

ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki
przechowywane na serwerze są skanowane podczas otwierania
i zapisywania;

zapobieganie epidemiom wirusów;

skanowanie na żądanie całego systemu plików serwera lub poszczególnych plików i folderów;

wykorzystywanie metod optymalizujących
w systemie plików serwera;

przywracanie systemu po ataku wirusa;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

monitorowanie obciążenia systemu;

tworzenie listy zaufanych procesów, których aktywność nie jest kontrolowana przez program;

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konfiguracji i administracji;

zapisywanie kopii zapasowych leczonych i usuwanych obiektów w celu
zapewnienia możliwości ich późniejszego przywrócenia;

przenoszenie do kwarantanny podejrzanych obiektów;

wysyłanie powiadomień o zdarzeniach występujących podczas pracy
programu; powiadomienia są wysyłane do administratora;
skanowanie
obiektów
154
Kaspersky Anti-Virus 5.6 for Linux Mail Server

zapisywanie szczegółowych raportów;

automatyczna aktualizacja baz danych programu.
Kaspersky Open Space Security
Kaspersky Open Space Security jest pakietem produktów zaprojektowanym
w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze – od
podstawowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę
i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych.
Pakiet obejmuje cztery produkty:

Kaspersky Work Space Security

Kaspersky Business Space Security

Kaspersky Enterprise Space Security

Kaspersky Total Space Security
Szczegóły dotyczące poszczególnych produktów znajdują się poniżej.
Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji
roboczych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak
i użytkowanych poza firmą, przed wszystkimi rodzajami zagrożeń internetowych, łącznie z wirusami, oprogramowaniem spyware, atakami hakerów
oraz spamem.
Produkt oferuje następujące funkcje:

zintegrowana ochrona przed wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem;

ochrona proaktywna przed najnowszymi oraz nieznanymi szkodliwymi programami;

zapora sieciowa z wbudowanym systemem wykrywania włamań
(IDS) oraz systemem zapobiegania włamaniom (IPS);

likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy;

ochrona przed phishingiem oraz spamem;

inteligentne zarządzanie zasobami systemowymi podczas skanowania w poszukiwaniu szkodliwych programów;

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);
Dodatek B
155

skanowanie poczty elektronicznej oraz ruchu internetowego
w czasie rzeczywistym;

blokowanie okien wyskakujących oraz banerów;

bezpieczne
z Wi-Fi;

narzędzia pozwalające na utworzenie dysku ratunkowego umożliwiającego przywrócenie systemu po ataku wirusa;

zaawansowany system raportowania;

automatyczna aktualizacja baz danych programu;

pełna obsługa platform 64-bitowych;

optymalizacja dla laptopów (integracja z technologią Intel Centrino® Duo);

zdalne leczenie komputerów (przy użyciu technologii Intel® Active
Management, Intel® vPro™).
korzystanie
z
wszystkich
typów
sieci,
łącznie
®
Kaspersky Business Space Security chroni stacje robocze i serwery plików przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom i dba o bezpieczeństwo firmowych danych bez żadnego ograniczania dostępu do nich. Produkt powstał z uwzględnieniem wymagań serwerów
działających pod dużym obciążeniem.
Produkt oferuje następujące funkcje:

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);

ochrona stacji roboczych i serwerów plików przed wszelkimi zagrożeniami internetowymi;

technologia iSwift zapobiegająca powtórnemu skanowaniu tych
samych plików w sieci;

rozkład obciążenia między procesorami serwera;

przenoszenie do kwarantanny podejrzanych obiektów wykrywanych na stacjach roboczych;

likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
156
Kaspersky Anti-Virus 5.6 for Linux Mail Server

ochrona proaktywna przed nowymi szkodliwymi programami, których sygnatury nie zostały jeszcze dodane do baz danych;

skanowanie ruchu pocztowego i internetowego w czasie rzeczywistym;

zapora sieciowa z systemem wykrywania włamań i mechanizmem
informującym o atakach sieciowych;

ochrona podczas pracy z sieciami Wi-Fi;

autoochrona aplikacji przed szkodliwymi programami;

przenoszenie podejrzanych obiektów do kwarantanny;

automatyczna aktualizacja baz danych.
Kaspersky Enterprise Space Security
Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy
z wiadomości e-mail i chroni wszystkie firmowe dane.
Produkt oferuje następujące funkcje:

ochrona stacji roboczych, serwerów plików oraz serwerów poczty
przed wirusami, trojanami i robakami;

ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz
Exim;

skanowanie wszystkich wiadomości e-mail przechowywanych na
serwerze Microsoft Exchange Server, łącznie z folderami współdzielonymi;

przetwarzanie wiadomości e-mail, baz danych i innych obiektów
serwerów Lotus Domino;

ochrona przed phishingiem i spamem;

zapobieganie masowym wysyłkom wiadomości e-mail oraz epidemiom wirusów;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);
Dodatek B
157

ochrona proaktywna stacji roboczych przed nowymi szkodliwymi
programami, których sygnatury nie zostały jeszcze dodane do baz
danych;

zapora sieciowa z systemem wykrywania włamań i mechanizmem
informującym o atakach sieciowych;

ochrona podczas pracy z sieciami Wi-Fi;

skanowanie ruchu internetowego w czasie rzeczywistym;

likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy;

dynamiczne wykorzystywanie zasobów podczas skanowania antywirusowego;

przenoszenie podejrzanych obiektów do kwarantanny;

rozbudowany system rejestrowania raportów dotyczących funkcjonowania ochrony;

automatyczna aktualizacja baz danych.
Kaspersky Total Space Security
Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy
z wiadomości e-mail i chroni wszystkie firmowe dane.
Produkt oferuje następujące funkcje:

ochrona stacji roboczych, serwerów plików oraz serwerów poczty
przed wirusami, trojanami i robakami;

ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz
Exim;

skanowanie wszystkich wiadomości e-mail przechowywanych na
serwerze Microsoft Exchange Server, łącznie z folderami współdzielonymi;

przetwarzanie wiadomości e-mail, baz danych i innych obiektów
serwerów Lotus Domino;

ochrona przed phishingiem i spamem;

zapobieganie masowym wysyłkom wiadomości e-mail oraz epidemiom wirusów;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
158
Kaspersky Anti-Virus 5.6 for Linux Mail Server

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);

ochrona proaktywna stacji roboczych przed nowymi szkodliwymi
programami, których sygnatury nie zostały jeszcze dodane do baz
danych;

zapora sieciowa z systemem wykrywania włamań i mechanizmem
informującym o atakach sieciowych;

ochrona podczas pracy z sieciami Wi-Fi;

skanowanie ruchu internetowego w czasie rzeczywistym;

likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy;

dynamiczne wykorzystywanie zasobów podczas skanowania antywirusowego;

przenoszenie podejrzanych obiektów do kwarantanny;

rozbudowany system rejestrowania raportów dotyczących funkcjonowania ochrony;

automatyczna aktualizacja baz danych.
Kaspersky Security for Mail Servers
Produkt zapewnia ochronę serwerów poczty oraz pracy grupowej przed szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes / Domino,
Sendmail, Qmail, Postfix oraz Exim. Rozwiązanie może być również stosowane
na komputerach wydzielonych do pełnienia funkcji bramy pocztowe. Pakiet
obejmuje następujące produkty:

Kaspersky Administration Kit.

Kaspersky Mail Gateway.

Kaspersky Anti-Virus for Lotus Notes/Domino.

Kaspersky Anti-Virus for Microsoft Exchange.

Kaspersky Anti-Virus for Linux Mail Server.
Funkcje pakietu:

efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;

filtrowanie spamu;
Dodatek B
159

skanowanie przychodzących i wychodzących wiadomości e-mail oraz
ich załączników;

skanowanie antywirusowe wszystkich wiadomości przechowywanych
na serwerze Microsoft Exchange, łącznie z obiektami znajdującymi się
w folderach publicznych;

skanowanie wiadomości, baz danych oraz innych obiektów przechowywanych na serwerach Lotus Notes / Domino;

filtrowanie wiadomości według typu załącznika;

przenoszenie podejrzanych obiektów do kwarantanny;

łatwy w użytkowaniu system zarządzania produktem;

zapobieganie epidemiom wirusów;

monitorowanie stanu systemu ochrony wraz z funkcją wyświetlania powiadomień;

system generowania raportów dotyczących stanu ochrony;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

automatyczna aktualizacja baz danych.
Kaspersky Security for Internet Gateways
Produkt zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom firmy.
Rozwiązanie automatycznie usuwa szkodliwe i potencjalnie niebezpieczne programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmuje następujące produkty:

Kaspersky Administration Kit.

Kaspersky Anti-Virus for Proxy Server.

Kaspersky Anti-Virus for Microsoft ISA Server.

Kaspersky Anti-Virus for Check Point FireWall-1.
Funkcje pakietu:

efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;

skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego
za pośrednictwem protokołów HTTP/FTP;

filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych serwerów oraz z uwzględnieniem typów obiektów i grup użytkowników;

przenoszenie podejrzanych obiektów do kwarantanny;
160
Kaspersky Anti-Virus 5.6 for Linux Mail Server

łatwy w użytkowaniu system zarządzania;

system generowania raportów dotyczących stanu ochrony;

obsługa sprzętowych serwerów proxy;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

automatyczna aktualizacja baz danych.
®
Kaspersky Anti-Spam
Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze technologie w celu ochrony małych i średnich sieci przed atakiem niepożądanych
wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię analizy lingwistycznej oraz wszystkie współczesne metody filtrowania wiadomości email (łącznie z listami RBL i właściwościami wiadomości). Jest to unikatowa
kombinacja usług umożliwiająca identyfikację i usunięcie do 95% niepożądanego
ruchu pocztowego.
Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym systemem
pocztowym i może być zainstalowany na istniejącym serwerze pocztowym, jak i
na wyznaczonym do tego celu komputerze.
Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne
uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez specjalistów z laboratorium lingwistycznego. Antyspamowe bazy danych są uaktualniane co 20 minut.
®
Kaspersky Anti-Virus for MIMESweeper
Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na
serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for
SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for
Web.
Aplikacja oferuje dodatkową warstwę ochrony serwera poczty działającego w
sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz wysyłane
wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości e- mail są
natychmiast leczone.
B.2. Kontakt z firmą Kaspersky Lab
W przypadku pojawienia się pytań, można je przesłać do jednego z naszych
dystrybutorów lub bezpośrednio do Kaspersky Lab. Pomoc techniczna jest
świadczona za pośrednictwem telefonu i poczty elektronicznej. Użytkownik uzyska pełne i szczegółowe odpowiedzi na wszystkie pytania.
Dodatek B
161
Pomoc techniczna
[email protected]
Informacje ogólne
[email protected]
DODATEK C. PROGRAMY
INNYCH PRODUCENTÓW
Sekcja ta zawiera listę programów, które zostały wykorzystane do rozszerzenia
funkcji aplikacji Kaspersky Anti-Virus 5.6 for Linux Mail Server oraz warunki ich
użycia.
C.1. Biblioteka Pcre
Poniższe warunki regulują użycie biblioteki Pcre:
PCRE is a library of functions to support regular expressions whose syntax and
semantics are as close as possible to those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.
Written by: Philip Hazel <[email protected]>
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Copyright (c) 1997-2004 University of Cambridge
All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
Dodatek C
163
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
C.2. Biblioteka Expat
Poniższe warunki regulują użycie biblioteki Expat:
Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd and Clark
Cooper.
Permission is hereby granted, free of charge, to any person obtaining a copy of
this software and associated documentation files (the "Software"), to deal in the
Software without restriction, including without limitation the rights to use, copy,
modify, merge, publish, distribute, sublicense, and/or sell copies of the Software,
and to permit persons to whom the Software is furnished to do so, subject to the
following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY
KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE
WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS
OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR
OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
C.3. Biblioteka AgentX++v1.4.16
Poniższe warunki regulują użycie biblioteki AgentX++v1.4.16:
AGENTX++ LICENSE AGREEMENT
==========================
164
Kaspersky Anti-Virus 5.6 for Linux Mail Server
THIS LICENSE AGREEMENT (this "Agreement") is made effective as of the
date the product is installed by and between (i) Frank Fock, the author of
AgentX++ ("LICENSOR") and the party executing this Agreement as Licensee
("LICENSEE").
1. DEFINITIONS.
1.1 The term "Software Product" means Frank Fock's AgentX++ computer software (including Source Code, derived Object Code, and derived Executable
Code as defined in Section 1.3, 1.4, and 1.5) and documentation thereof, as
specified in Exhibit A, that is provided by LICENSOR to LICENSEE hereunder,
including bug fixes and updates thereto provided by LICENSOR to LICENSEE in
connection with this Agreement. The term "derived" in the above context refers to
the process of creating machine executable code from the original Source Code
only. It does not refer to amendment or alteration of the original Source Code by
LICENSOR or any third party.
1.2 The term "Intellectual Property Rights" means patent rights, copyright rights,
trade secret rights, and any other intellectual property rights.
1.3 The term "Executable Code" is a fully compiled and linked program that contains any code derived from the Software Product. It can no longer be altered or
combined with any other code. Executable code is ready to be executed by a
computer and is essentially a complete software image for use in a specific
product.
1.4 The term "Object Code" is any compiled version of the Software Product that
can be linked and therefore combined with other code to create Executable
Code. Examples of Object Code are libraries and software development kits, in
particular SNMP agent development kits.
1.5 The term "Source Code" is the human readable form of the Software Product, as specified in Exhibit A.
1.6 Documentation means the documentation regarding the Licensed Software
provided by LICENSOR to LICENSEE hereunder.
1.7 The term "Site" is a specific address belonging to a single business unit operating at that address.
2. GRANT OF LICENSE.
2.1 Source Code Site License. Subject to the terms and conditions of this
Agreement, and upon payment by LICENSEE to LICENSOR of the one-time
license fee set forth in Addendum A, LICENSOR grants LICENSEE a perpetual
(subject to termination rights in Section 6), non-exclusive, non-transferable license to reproduce, use, modify, or have modified by a third party contractor
(modifications in accordance to Section 2.6) subject to a confidentiality agreement no less restrictive than this Agreement, the Source Code for internal use
only, for the sole purpose of developing AgentX-enabled SNMP agents at the
Dodatek C
165
Site (hereafter "Licensed Site") specified by LICENSEE during license purchase.
Additionally, Customer‟s contractors and employees reporting directly and only to
a manager at the Licensed Site, such as telecommuters, may use the Software
Product at remote locations. Off-site employees re-porting in any way to a manager at their location are not covered under this Site License.
2.2 Except as specified in 2.1, neither the Software Product Source Code nor
Object Code derived from the Software Product may be redistributed or resold.
Executable Code programs derived from the Software Product may be redistributed and resold without limitation and without royalty, provided that LICENSEE
added significant functionality to those derived Excecutable Code programs.
Functionality in this context refers to the program's behavior, not appearance.
2.3 No Sublicense Right. LICENSEE has no right to transfer, or sublicense the
Licensed Software to any third party, except as specified in 2.2 and except if the
third party takes over the business of LICENSEE.
2.4 Other Restrictions in License Grants. LICENSEE may not: (i) copy the Licensed Software, except as necessary to use the Licensed Software in accordance with the license granted under Section 2.1 and 2.2, and except for a reasonable number of backup copies.
2.5 No Trademark License. LICENSEE has no right or license to use any trademark of LICENSOR during or after the term of this Agreement.
2.6 Proprietary Notices. The Licensed Software is copyrighted. All proprietary
notices incorporated in, marked on, or affixed to the Licensed Software by
LICENSOR shall be duplicated by LICENSEE on all copies, in whole or in part, in
any form of the Licensed Software and not be altered, removed, or obliterated on
such copies.
2.7 Reservation. LICENSOR reserve all rights and licenses to the Licensed
Software not expressly granted to LICENSEE under this Agreement.
2.8 Delivery. Upon execution of this Agreement, and payment of the amounts
due and owing under this Agreement, LICENSOR will provide LICENSEE with
one (1) copy of the Software Product by downloading from LICENSOR's Web
site.
3. PRODUCT WARRANTY.
3.1. LICENSOR warrants to LICENSEE that, at the date of delivery of the Software Product to LICENSEE and for a period ending 90 days following the date of
delivery of the Software Product to LICENSEE the Software Product shall perform substantially in accordance with the published specifications and Documentation. If notified in writing by LICENSEE, LICENSOR may, at its option, correct
significant program errors in the Software Product within a reasonable time period. THE FOREGOING PRODUCT WARRANTY IS IN LIEU OF ALL OTHER
WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO,
166
Kaspersky Anti-Virus 5.6 for Linux Mail Server
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE, WHETHER IMPOSED BY CONTRACT, STATUTE,
COURSE OF DEALING, CUSTOM OR USAGE OR OTHERWISE.
3.2. In no event shall LICENSOR be liable to LICENSEE, in excess of the price
paid to LICENSOR by LICENSEE for the Software Product hereunder, for any
breach of warranty or any claim, loss or damage arising from or relating to the
installation, use or performance of the Software Product (including, without limitation, any indirect, special, incidental or consequential damages).
3.3. LICENSOR reserves the right at any time to make changes to the Software
Product.
3.4. IN NO EVENT SHALL LICENSOR BE LIABLE (WHETHER IN TORT,
NEGLIGENCE, CONTRACT, WARRANTY, PRODUCT LIABILITY OR
OTHERWISE) FOR ANY INDIRECT, INCIDENTAL, SPECIAL OR
CONSEQUENTIAL DAMAGES OR LOSS OF PROFITS OR SAVINGS ARISING
OUT OF ITS PERFORMANCE OR NONPERFORMANCE OF TERMS OF THIS
AGREEMENT OR THE USE, INABILITY TO USE OR RESULTS OF USE OF
THE SOFTWARE PRODUCT EVEN IF LICENSOR HAS BEEN ADVISED OF
THE POSSIBILITY OF SUCH DAMAGES.
3.5 In no event will LICENSOR be liable for any third-party products used with, or
installed in, the Software Product. LICENSOR does not warrant the compatibility
of the Software Product with any third-party products, whether hardware or software.
3.6 The above sections do not apply for liability for damages caused by gross
negligence or wilful default.
3.7 General Provision. This warranty shall not apply in any case of amendment
or alterations of the Software Product made by LICENSEE.
4. INTELLECTUAL AND PROPERTY INDEMNIFICATION.
4.1. LICENSOR agrees to indemnify and hold LICENSEE harmless from any
final award of costs and damages against LICENSEE for any action based on
infringement of any German intellectual property rights as a result of the use of
the Licensed Software: (i) under the terms and conditions specified herein; (ii)
under normal use; and (iii) not in combination with other items; provided that
LICENSOR is promptly notified in writing of any such suit or claim against
LICENSEE and further provided that LICENSEE permits LICENSOR to defend,
compromise or settle the same and gives LICENSOR all available information,
reasonable assistance and authority to enable LICENSOR to do so.
LICENSOR'S LIABILITY TO LICENSEE PURSUANT TO THIS ARTICLE IS
LIMITED TO THE TOTAL FEES PAID BY LICENSEE TO LICENSOR IN THE
CALENDAR YEAR IN WHICH ANY FINAL AWARD OF COSTS AND DAMAGES
IS DUE AND OWING.
5. TRADE SECRETS AND PROPRIETARY INFORMATION.
Dodatek C
167
5.1. LICENSEE acknowledges that LICENSOR is the owner of the Software
Product, that the Software Product is confidential in nature and not in the public
domain, that LICENSOR claims all intellectual and industrial property rights
granted by law therein and that, except as set forth herein, LICENSOR does not
hereby grant any rights or ownership of the Software Product to LICENSEE or
any third party. Except as set forth herein, LICENSEE agrees not to copy or otherwise reproduce the Software Product, in whole or in part, without LICENSOR's
prior written consent. LICENSEE further agrees to take all reasonable steps to
ensure that no unauthorized persons shall have access to the Software Product
and that all authorized persons having access to the Software Product shall refrain from any such disclosure, duplication or reproduction except to the extent
reasonably required in the performance of LICENSEE'S rights under this Agreement.
5.2. LICENSEE agrees to accord the Software Product and the Documentation
and all other confidential information relating to this Agreement the same degree
and methods of protection as LICENSEE undertakes with respect to its confidential information, trade secrets and other proprietary data.
5.3. LICENSEE agrees not to challenge, directly or indirectly, the right, title and
interest of LICENSOR in and to the Software Product, nor the validity or enforceability of LICENSOR's rights under applicable law. LICENSEE agrees not to
directly or indirectly, register, apply for registration or attempt to acquire any legal
protection for the Software Product or any proprietary rights therein or to take
any other action which may adversely affect LICENSOR's right, title or interest in
or to the Software Product in any jurisdiction.
5.4. LICENSEE acknowledges that, in the event of a material breach by
LICENSEE of its obligations under this Article 5, LICENSOR may immediately
terminate this Agreement, without liability to LICENSEE and may bring an appropriate legal action to enjoin any such breach hereof, and shall be entitled to recover from LICENSEE reasonable legal fees and costs in addition to other appropriate relief.
5.5. LICENSEE agrees to notify LICENSOR immediately and in writing of all circumstances surrounding the unauthorized possession or use of the Software
Product and Documentation by any person or entity. LICENSEE agrees to cooperate fully with LICENSOR in any litigation relating to or arising from such unauthorized possession or use.
6. TERMINATION.
6.1. LICENSOR may terminate this Agreement at any time after the occurrence
of any of the following events if LICENSOR provides 30 days notice of its intention to terminate as a result of the occurrence and LICENSEE fails to cure such
occurrence within such 30 days:
(a) LICENSEE is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding
168
Kaspersky Anti-Virus 5.6 for Linux Mail Server
(whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors of LICENSEE;
(b) LICENSEE assigns or transfers this Agreement or any of its rights to obligations hereunder, without LICENSOR's prior written consent; or (c) LICENSEE
violates any material provision of this Agreement, including without limitation, the
payment obligations set forth in Addendum A.
6.2. LICENSEE may terminate this Agreement at any time after the occurrence
of any of the following events if LICENSEE provides 30 days notice of its intention to terminate as a result of the occurrence and LICENSOR fails to cure such
occurrence within such 30 days:
(a) LICENSOR is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding
(whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors or LICENSOR; or
(b) LICENSOR violates any material provision of this Agreement.
6.3. Upon the termination of this Agreement for any reason, LICENSEE will discontinue all use of the Software Product and, within ten (10) days after termination, will destroy or delete all copies of the Software Product then in its possession, including but not limited to, any back-up or archival copies of the Software
Product and Documentation. At LICENSOR's request, LICENSEE will verify in
writing to LICENSOR that such actions have been taken.
6.4. No termination of this Agreement for any reason whatsoever shall in any
way affect the continuing obligations of the parties under Articles 5 hereof.
7. APPLICABLE LAW
This LICENSE shall be deemed to have been made in, and shall be construed
pursuant to, the laws of Germany, without reference to conflicts of laws principles. All controversies and disputes arising out of or relating to this Agreement
shall be submitted to the exclusive jurisdiction of Esslingen am Neckar, Germany, as long as LICENSEE is deemed to be a merchant (as defined by Handelsgesetzbuch, §1-7). The United Nations Convention on Contracts for the International Sale of Goods is specifically disclaimed.
8. GENERAL PROVISIONS.
8.1. This Agreement does not create any relationship of association, partnership,
joint venture or agency between the parties.
8.2. This Agreement (including the Exhibit and Addendum attached to the
Agreement) sets forth the entire agreement and understandings between the
parties hereto with respect to the subject matter hereof. This Agreement merges
all previous discussions and negotiations between the parties and supersedes
and replaces any and every other agreement, which may have existed between
LICENSOR and LICENSEE with respect to the contents hereof.
Dodatek C
169
8.3. Except to the extent and in the manner specified in this Agreement, any
modification or amendment of any provision of this Agreement must be in writing
and bear the signature of the duly authorized representative of each party.
8.4. The failure of either party to exercise any right granted herein, or to require
the performance by the other party hereto of any provision if this Agreement, or
the waiver by either party of any breach of this Agreement, shall not prevent a
subsequent exercise or enforcement of such provisions or be deemed a waiver
of any subsequent breach of the same or any other provision of this Agreement.
8.5. Except in the case of merger, acquisition or the sale of substantial assets or
equity of Licensee or assignment to any direct or indirect subsidiary or affiliate of
LICENSEE, LICENSEE shall not sell, assign or transfer any of its rights, duties or
obligations hereunder without the prior written consent of LICENSOR.
LICENSOR reserves the right to assign or transfer this Agreement or any of its
rights, duties and obligations hereunder, to any direct or indirect subsidiary or
affiliate of LICENSOR.
8.6. All notices required by this Agreement must be sent by certified mail in order
to be deemed effective when sent to the following:
FOR LICENSOR:
Frank Fock
Schlossstrasse 8
73765 Neuhausen, Germany
EXHIBIT A
Licensed Software
AgentX++
a. Source Code - (ANSI C++ for Linux, Solaris, Win32) Includes AgentX++ and
Agent++Win32 Source Code.
b. Executable Code - AgentX++Win32 Master Agent (Win XP/2000/NT4)
ADDENDUM A
For evaluation purposes and non commercial use only, a free license is granted,
provided that the LINCENSEE accepts this license agreement.
In order to obtain a license to use AgentX++ in a commercial environment,
LICENSEE has to purchase a commercial license from LICENSOR. The actual
pricing list and other related information can be found at http://www.agentpp.com
170
Kaspersky Anti-Virus 5.6 for Linux Mail Server
C.4. Biblioteka Agent++v3.5.28a
Poniższe warunki regulują użycie biblioteki Agent++v3.5.28a:
AGENT++ API Version 3.x
-----------------------------------------Copyright (C) 2001 Frank Fock, Jochen Katz
LICENSE AGREEMENT
WHEREAS, Frank Fock and Jochen Katz are the owners of valuable intellectual
property rights relating to the AGENT++ API and wish to license AGENT++ subject to the terms and conditions set forth below; and WHEREAS, you ("Licensee") acknowledge that Frank Fock and Jochen Katz have the right to grant licenses to the intellectual property rights relating to AGENT++, and that you desire to obtain a license to use AGENT++ subject to the terms and conditions set
forth below; Frank Fock and Jochen Katz grants Licensee a non-exclusive, nontransferable, royalty-free license to use AGENT++ and related materials without
charge provided the Licensee adheres to all of the terms and conditions of this
Agreement.
By downloading, using, or copying AGENT++ or any portion thereof, Licensee
agrees to abide by the intellectual property laws and all other applicable laws of
Germany, and to all of the terms and conditions of this Agreement, and agrees to
take all necessary steps to ensure that the terms and conditions of this Agreement are not violated by any person or entity under the Licensee's control or in
the Licensee's service.
Licensee shall maintain the copyright and trademark notices on the materials
within or otherwise related to AGENT++, and not alter, erase, deface or overprint
any such notice.
Except as specifically provided in this Agreement, Licensee is expressly prohibited from copying, merging, selling, leasing, assigning, or transferring in any
manner, AGENT++ or any portion thereof.
Licensee may copy materials within or otherwise related to AGENT++ that bear
the authorґs copyright only as required for backup purposes or for use solely by
the Licensee.
Licensee may not distribute in any form of electronic or printed communication
the materials within or otherwise related to AGENT++ that bear the authorґs
copyright, including but not limited to the source code, documentation, help files,
examples, and benchmarks, without prior written consent from the authors. Send
any requests for limited distribution rights to [email protected].
Dodatek C
171
Licensee hereby grants a royalty-free license to any and all derivatives based
upon this software code base, that may be used as a SNMP agent development
environment or a SNMP agent development tool.
Licensee may modify the sources of AGENT++ for the Licensee's own purposes.
Thus, Licensee may not distribute modified sources of AGENT++ without prior
written consent from the authors.
The Licensee may distribute binaries derived from or contained within AGENT++
provided that:
1) The Binaries are not integrated, bundled, combined, or otherwise associated
with a SNMP agent development environment or SNMP agent development tool;
and
2) The Binaries are not a documented part of any distribution material.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
C.5. Biblioteka Boost v 1.0
Poniższe warunki regulują użycie biblioteki Boost v 1.0:
Permission is hereby granted, free of charge, to any person or organization
obtaining a copy of the software and accompanying documentation covered by
this license (the "Software") to use, reproduce, display, distribute,
execute, and transmit the Software, and to prepare derivative works of the
Software, and to permit third-parties to whom the Software is furnished to
do so, all subject to the following:
The copyright notices in the Software and this entire statement, including
172
Kaspersky Anti-Virus 5.6 for Linux Mail Server
the above license grant, this restriction and the following disclaimer,
must be included in all copies of the Software, in whole or in part, and
all derivative works of the Software, unless such copies or derivative
works are solely in the form of machine-executable object code generated by
a source language processor.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY
KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT.
IN NO EVENT
SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE
SOFTWARE BE LIABLE
FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT,
TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR
THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
C.6. Biblioteka Milter
Poniższe warunki regulują użycie biblioteki Milter:
The following license terms and conditions apply, unless a different license is
obtained from Sendmail, Inc., 6425 Christie Ave, Fourth Floor, Emeryville, CA
94608, USA, or by electronic mail at [email protected].
License Terms:
Use, Modification and Redistribution (including distribution of any modified or
derived work) in source and binary forms is permitted only if each of the following
conditions is met:
1. Redistributions qualify as "freeware" or "Open Source Software" under one of
the following terms:
a) Redistributions are made at no charge beyond the reasonable cost of materials and delivery.
Dodatek C
173
b) Redistributions are accompanied by a copy of the Source Code or by an irrevocable offer to provide a copy of the Source Code for up to three years at the
cost of materials and delivery. Such redistributions must allow further use, modification, and redistribution of the Source Code under substantially the same
terms as this license. For the purposes of redistribution "Source Code" means
the complete compilable and linkable source code of sendmail including all modifications.
2. Redistributions of source code must retain the copyright notices as they appear in each source code file, these license terms, and the disclaimer/limitation
of liability set forth as paragraph 6 below.
3. Redistributions in binary form must reproduce the Copyright Notice, these license terms, and the disclaimer/limitation of liability set forth as paragraph 6 below, in the documentation and/or other materials provided with the distribution.
For the purposes of binary distribution the "Copyright Notice" refers to the following language:
"Copyright (c) 1998-2004 Sendmail, Inc. All rights reserved."
4. Neither the name of Sendmail, Inc. nor the University of California nor the
names of their contributors may be used to endorse or promote products derived
from this software without specific prior written permission. The name "sendmail"
is a trademark of Sendmail, Inc.
5. All redistributions must comply with the conditions imposed by the University
of California on certain embedded code, whose copyright notice and conditions
for redistribution are as follows:
a) Copyright (c) 1988, 1993 The Regents of the University of California. All rights
reserved.
b) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
i. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
Ii. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
iii. Neither the name of the University nor the names of its contributors may be
used to endorse or promote products derived from this software without specific
prior written permission.
6. Disclaimer/Limitation of Liability: THIS SOFTWARE IS PROVIDED BY
SENDMAIL, INC. AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL SENDMAIL, INC., THE
174
Kaspersky Anti-Virus 5.6 for Linux Mail Server
REGENTS OF THE UNIVERSITY OF CALIFORNIA OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGES.
C.7. Biblioteka Libkavexim.so
Poniższe warunki regulują użycie biblioteki GPLv2:
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share
and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the
Free Software Foundation's software and to any other program whose authors
commit to using it. (Some other Free Software Foundation software is covered by
the GNU Library General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our
General Public Licenses are designed to make sure that you have the freedom to
distribute copies of free software (and charge for this service if you wish), that
you receive source code or can get it if you want it, that you can change the
software or use pieces of it in new free programs; and that you know you can do
these things.
To protect your rights, we need to make restrictions that forbid anyone to deny
you these rights or to ask you to surrender the rights.
Dodatek C
175
These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a
fee, you must give the recipients all the rights that you have. You must make
sure that they, too, receive or can get the source code. And you must show them
these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer
you this license which gives you legal permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is
modified by someone else and passed on, we want its recipients to know that
what they have is not the original, so that any problems introduced by others will
not reflect on the original authors' reputations.
Finally, any free program is threatened constantly by software patents. We wish
to avoid the danger that redistributors of a free program will individually obtain
patent licenses, in effect making the program proprietary. To prevent this, we
have made it clear that any patent must be licensed for everyone's free use or
not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS
MODIFICATION
FOR
COPYING,
DISTRIBUTION
AND
0. This License applies to any program or other work which contains a notice
placed by the copyright holder saying it may be distributed under the terms of
this General Public License. The "Program", below, refers to any such program
or work, and a "work based on the Program" means either the Program or any
derivative work under copyright law: that is to say, a work containing the Program
or a portion of it, either verbatim or with modifications and/or translated into
another language. (Hereinafter, translation is included without limitation in the
term "modification"). Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this
License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute
a work based on the Program (independent of having been made by running the
Program).
Whether that is true depends on what the Program does.
176
Kaspersky Anti-Virus 5.6 for Linux Mail Server
1. You may copy and distribute verbatim copies of the Program's source code as
you receive it, in any medium, provided that you conspicuously and appropriately
publish on each copy an appropriate copyright notice and disclaimer of warranty;
keep intact all the notices that refer to this License and to the absence of any
warranty; and give any other recipients of the Program a copy of this License
along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at
your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion of it, thus
forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all
of these conditions:
a) You must cause the modified files to carry prominent notices stating that you
changed the files and the date of any change.
b) You must cause any work that you distribute or publish, that in whole or in part
contains or is derived from the Program or any part thereof, to be licensed as a
whole at no charge to all third parties under the terms of this License.
c) If the modified program normally reads commands interactively when run, you
must cause it, when started running for such interactive use in the most ordinary
way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and
telling the user how to view a copy of this License. (Exception: if the Program
itself is interactive but does not normally print such an announcement, your work
based on the Program is not required to print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and
its terms, do not apply to those sections when you distribute them as separate
works. But when you distribute the same sections as part of a whole which is a
work based on the Program, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the entire whole,
and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to
work written entirely by you; rather, the intent is to exercise the right to control
the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the
Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
Dodatek C
177
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2
above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable source
code, which must be distributed under the terms of Sections 1 and 2 above on a
medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three years, to give any
third party, for a charge no more than your cost of physically performing source
distribution, a complete machine-readable copy of the corresponding source
code, to be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer to distribute
corresponding source code. (This alternative is allowed only for noncommercial
distribution and only if you received the program in object code or executable
form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making
modifications to it. For an executable work, complete source code means all the
source code for all modules it contains, plus any associated interface definition
files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with
the major components (compiler, kernel, and so on) of the operating system on
which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy
from a designated place, then offering equivalent access to copy the source code
from the same place counts as distribution of the source code, even though third
parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as
expressly provided under this License. Any attempt otherwise to copy, modify,
sublicense or distribute the Program is void, and will automatically terminate your
rights under this License.
However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in
full compliance.
5. You are not required to accept this License, since you have not signed it.
However, nothing else grants you permission to modify or distribute the Program
or its derivative works. These actions are prohibited by law if you do not accept
this License. Therefore, by modifying or distributing the Program (or any work
based on the Program), you indicate your acceptance of this License to do so,
and all its terms and conditions for copying, distributing or modifying the Program
or works based on it.
178
Kaspersky Anti-Virus 5.6 for Linux Mail Server
6. Each time you redistribute the Program (or any work based on the Program),
the recipient automatically receives a license from the original licensor to copy,
distribute or modify the Program subject to these terms and conditions. You may
not impose any further restrictions on the recipients' exercise of the rights
granted herein.
You are not responsible for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement
or for any other reason (not limited to patent issues), conditions are imposed on
you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License.
If you cannot distribute so as to satisfy simultaneously your obligations under this
License and any other pertinent obligations, then as a consequence you may not
distribute the Program at all. For example, if a patent license would not permit
royalty-free redistribution of the Program by all those who receive copies directly
or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular
circumstance, the balance of the section is intended to apply and the section as
a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other
property right claims or to contest validity of any such claims; this section has the
sole purpose of protecting the integrity of the free software distribution system,
which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other
system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries
either by patents or by copyrighted interfaces, the original copyright holder who
places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or
among countries not thus excluded. In such case, this License incorporates the
limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the
General Public License from time to time. Such new versions will be similar in
spirit to the present version, but may differ in detail to address new problems or
concerns.
Each version is given a distinguishing version number. If the Program specifies a
version number of this License which applies to it and "any later version", you
have the option of following the terms and conditions either of that version or of
Dodatek C
179
any later version published by the Free Software Foundation. If the Program
does not specify a version number of this License, you may choose any version
ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs
whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to
the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software
generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS
NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY
APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE
PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE
OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE
DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED
TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY
WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS
PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES
ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING
RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD
PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY
OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS
BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use
to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them
to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
180
Kaspersky Anti-Virus 5.6 for Linux Mail Server
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts
in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show
w'.
This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate
parts of the General Public License. Of course, the commands you use may be
called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program.
Dodatek C
181
You should also get your employer (if you work as a programmer) or your school,
if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a
sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program
`Gnomovision' (which makes passes at compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into
proprietary programs. If your program is a subroutine library, you may consider it
more useful to permit linking proprietary applications with the library. If this is
what you want to do, use the GNU Library General.
Public License instead of this License.

Podobne dokumenty