
32610
01.04.2007, aktualisiert am 02.04.2007
Proxycache auf Windows-Schadprogramme untersuchen
Der Cache des Servers soll Windows-Viren u.ä. vor der Weiterleitung abfangen
Linux 10.2 Server als Proxy für 12 Clienten mit ME, XP Home und XP Pro.
Im Server ist eine HDD (10 GB) als /proxycache gemountet. Der Proxy ist Tranparent.
Wie kann ich erreichen, daß evtl. Schadprogramme gar nicht erst an die Clienten weitergegeben werden? Ich möchte vermeiden, daß auf den Clienten wartungsintensive Schutzprogramme laufen müssen.
mfg
Arananka
Linux 10.2 Server als Proxy für 12 Clienten mit ME, XP Home und XP Pro.
Im Server ist eine HDD (10 GB) als /proxycache gemountet. Der Proxy ist Tranparent.
Wie kann ich erreichen, daß evtl. Schadprogramme gar nicht erst an die Clienten weitergegeben werden? Ich möchte vermeiden, daß auf den Clienten wartungsintensive Schutzprogramme laufen müssen.
mfg
Arananka
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 55554
Url: https://administrator.de/forum/proxycache-auf-windows-schadprogramme-untersuchen-55554.html
Ausgedruckt am: 23.04.2025 um 01:04 Uhr
2 Kommentare
Neuester Kommentar
Wir verwenden einen Vorgeschalteten HAVP mit Clam-AV als Scanner. Funktioniert ganz gut, der Scanner ist manchmal zwar etwas langsam, wenn du mehr Performance benötigst kannst du immernoch einen der großen Kaufen. HAVP kommt mit so ziemlich allen scannern klar.
Das ganze funktioniert so:
Möglichkeit 1 - Proxy mit vorgeschaltetem Virenscanner:
- Scan-Partition mit der mount-option "mand" einbinden (wenn du GENUG Ram in der Machine hast, nimm eine Ramdisk. MIND. 1GB ERFORDERLICH, abhängig von der maximalen größe der Downloads)
- HAVP installieren und als aktiven Proxy konfigurieren (nicht transparent-mode)
- Clamd als socket-scanner konfigurieren, im HAVP angeben
Ich vermute du verwendest Squid.
- als Parent-proxy den havp angeben
Möglichkeit 2 Transparenter Scan-Only Proxy:
- Scan-Partition wie oben einrichten
- HAVP wie oben installieren, nur mit der transparent-mode option konfigurieren
- clamd wie oben einrichten
Der Vorteil am HAVP ist auch, das du einen Bereich für HTTP-Quellports angeben kannst. Zusammen mit Frox kannst du den gesammten non-ssl traffic steuern und genauere Quellports in deinen iptables rules verwenden.
zb. -p tcp -s $LOCEXTIP -o $DEVEXT --sport 50000:55000 --dport 80 -m state --state NEW,ESTABLISHED -j ACC_EXT_OUT
und -p tcp -d $LOCEXTIP -i $DEVEXT --sport 80 --dport 50000:55000 m state --state ESTABLISHED -j ACC_EXT_OUT_REV
in ACC_EXT_OUT und ACC_EXT_OUT_REV prüfe ich noch einige andere Dinge wie zb. diverse Options oder den PID-Owner .... egal, gehört nich hier rein.
Fazit ist, es geht mit OSS besser als mit Geräten die tolle namen tragen aber viel zu träge zu konfigurieren sind. Ist aber auch extrem aufwendig jedes Proto zu analysieren und per Hand freizuschalten. Aber es lohnt sich -g- Wir lassen das Sys alle paar Monate testen. Durch die Cisco sie die irgendwie durchgekommen, durch den Pinguin noch nie.
Was die Wartung angeht, wenn die Rules einmal gesetzt sind hast du sie Ewig. Der Virenscanner updated die Signaturen Automatisch, du musst nur ca. alle 2-3 Monate mal den scanner selbst aktualisieren. Das ganze lässt sich unbegrenzt erweitern ... wir scannen 98% des gesammten Traffics (POP3, IMAP, SMTP, HTTP, FTP ......) transparent.
Nochwas, wenn du transparent auf Viren scannst geht die ca. 5% Bandbreite und 5-15% Geschwindigkeit (reaktionszeit) verlohren. Irgendwo kostet es eben doch Ressourcen jedes Objekt einer HTTP-Session zu scannen.
Das ganze funktioniert so:
Möglichkeit 1 - Proxy mit vorgeschaltetem Virenscanner:
- Scan-Partition mit der mount-option "mand" einbinden (wenn du GENUG Ram in der Machine hast, nimm eine Ramdisk. MIND. 1GB ERFORDERLICH, abhängig von der maximalen größe der Downloads)
- HAVP installieren und als aktiven Proxy konfigurieren (nicht transparent-mode)
- Clamd als socket-scanner konfigurieren, im HAVP angeben
Ich vermute du verwendest Squid.
- als Parent-proxy den havp angeben
Möglichkeit 2 Transparenter Scan-Only Proxy:
- Scan-Partition wie oben einrichten
- HAVP wie oben installieren, nur mit der transparent-mode option konfigurieren
- clamd wie oben einrichten
Der Vorteil am HAVP ist auch, das du einen Bereich für HTTP-Quellports angeben kannst. Zusammen mit Frox kannst du den gesammten non-ssl traffic steuern und genauere Quellports in deinen iptables rules verwenden.
zb. -p tcp -s $LOCEXTIP -o $DEVEXT --sport 50000:55000 --dport 80 -m state --state NEW,ESTABLISHED -j ACC_EXT_OUT
und -p tcp -d $LOCEXTIP -i $DEVEXT --sport 80 --dport 50000:55000 m state --state ESTABLISHED -j ACC_EXT_OUT_REV
in ACC_EXT_OUT und ACC_EXT_OUT_REV prüfe ich noch einige andere Dinge wie zb. diverse Options oder den PID-Owner .... egal, gehört nich hier rein.
Fazit ist, es geht mit OSS besser als mit Geräten die tolle namen tragen aber viel zu träge zu konfigurieren sind. Ist aber auch extrem aufwendig jedes Proto zu analysieren und per Hand freizuschalten. Aber es lohnt sich -g- Wir lassen das Sys alle paar Monate testen. Durch die Cisco sie die irgendwie durchgekommen, durch den Pinguin noch nie.
Was die Wartung angeht, wenn die Rules einmal gesetzt sind hast du sie Ewig. Der Virenscanner updated die Signaturen Automatisch, du musst nur ca. alle 2-3 Monate mal den scanner selbst aktualisieren. Das ganze lässt sich unbegrenzt erweitern ... wir scannen 98% des gesammten Traffics (POP3, IMAP, SMTP, HTTP, FTP ......) transparent.
Nochwas, wenn du transparent auf Viren scannst geht die ca. 5% Bandbreite und 5-15% Geschwindigkeit (reaktionszeit) verlohren. Irgendwo kostet es eben doch Ressourcen jedes Objekt einer HTTP-Session zu scannen.