NAT или прокси против вредоносного программного обеспечения

applicaiton размещается в Вашей сети? У Вас есть брандмауэр или другое устройство между интернет-пользователями и Вашим приложением, которое могло разделять или изменять заголовки хоста? Также Вы уверенный, что сайт в IIS прислушивается к заголовку хоста на правильном IP или является им просто слушающий на внутреннем IP.

1
задан 19 January 2010 в 13:30
3 ответа

Можно установить прокси-сервер со сканированием вируса/вредоносного программного обеспечения. Вот маленькое практическое руководство, с помощью сквида (прокси-сервер), clamav (антивирус) и HAVP, и маленький прокси раньше обнаруживал вредоносное программное обеспечение. Можно сделать это только со сквидом + clamav, но с HAVP можно получить лучшие результаты.

http://www.opensourcehowto.org/how-to/squid/squid-clamav--havp.html

О пользователях можно установить прокси как прозрачный, таким образом, никакая потребность реконфигурировать что-либо на клиентах:

http://tldp.org/HOWTO/TransparentProxy-5.html

2
ответ дан 3 December 2019 в 19:52
  • 1
    Спасибо, я предполагаю, что попробую этот подход. Так или иначе, прежде чем я думал о прокси-сервере с кэширующегося прокси только и ничего больше, забывая, что такие функции как фильтр контента, антивирус, и т.д. могут и должны быть добавлены. Создание его, прозрачный прокси также, в чем я нуждаюсь. –  kdl 21 January 2010 в 11:13

я соглашаюсь с Вами, который собирает червей, или другое вредоносное программное обеспечение в наше время достаточно умны, чтобы заставить правильные настройки прокси соединяться с Интернетом. но так или иначе это могла быть хорошая идея использовать прокси при отклонении всех других интернет-соединений. этим путем у Вас есть центральная точка доступа к Интернету, который мог быть объединен с антивирусным программным обеспечением, обнаружением проникновения или другим защитным программным обеспечением. все они, кажется, для входящего трафика, но могут также использоваться для исходящего трафика. это дало бы Вам две точки для борьбы с вредоносным программным обеспечением, первый входящий трафик (препятствуйте тому, чтобы черви были установлены), и исходящий трафик (препятствуйте тому, чтобы черви распространились). необходимо также улучшить безопасность относительно ноутбуков, для предотвращения этого, ноутбуки заражены в других сетях.

существуют различные возможности для Ваших пользователей:

  • используйте переключатель прокси как лисий прокси для Firefox.
  • настройте клиенты таким способом, что прокси только используется когда в корпоративной сети
1
ответ дан 3 December 2019 в 19:52
  • 1
    существует центральная точка доступа к Интернету в любом случае, так как мы используем шлюз, и вопрос состоит в том, добавить ли функции прокси к нему. фильтрация исходящего трафика является хорошей идеей < br> и настройки прокси браузера позволяют использовать прокси для LAN, но это не может сказать корпоративную сеть из сети отеля или дома. –  kdl 19 January 2010 в 14:32
  • 2
    поскольку я понимаю Jasons и ответы sntgs, Вы могли добавить их решения своего шлюза. этим путем там не должна быть без проблем с сетью отеля или домом. –  Christian 19 January 2010 в 18:26

Untangle является другой опцией с открытым исходным кодом, и она не требует никаких клиентских изменений. http://www.untangle.com/web-filter, например.

0
ответ дан 3 December 2019 в 19:52

Теги

Похожие вопросы