Drweb 10 linux настройки по умолчанию. Установка в Linux. Скачивание актуальной версии дистрибутива

Drweb 10 linux настройки по умолчанию. Установка в Linux. Скачивание актуальной версии дистрибутива

04.03.2019
  • Перевод

Будь то попытки загрузить файлы проекта в офисе клиента или получить доступ к бизнес-приложениям в аэропорту во время задержки рейса, неважно – все больше и больше работающих людей нуждаются в возможности использовать ресурсы предприятия, где бы им ни приходилось работать и какое бы устройство они ни использовали – ноутбук, планшет или смартфон. Дни, когда пользователи довольствовались лишь доступом к электронной почте, находясь в движении, уже давно прошли.

Мобильные платформы уверенно развиваются и достигают того уровня, на котором они могут обеспечивать улучшенные возможности и гибкость, которые позволили бы работать со многими устройствами. Тем самым побуждая компании развивать или лицензировать мобильные приложения, которые позволяют использовать преимущества этих возможностей. В результате сотрудники компании часто пытаются получить доступ к корпоративным ресурсам, используя общественные точки доступа Wi-Fi или другие сети, которые не входят в защищенную зону компании.

Из-за этого развития, рассредоточенного и виртуального штата сотрудников, виртуальные частные сети (VPN) продолжают быть важным элементом общей безопасности предприятия. Устойчивая, удобная в работе VPN-сеть – незаменимый инструмент в постоянной работе над поддержанием безопасности коммуникаций, чтобы те могли оставаться мощной движущей силой в сфере бизнес-инноваций. Она обеспечивает безопасный доступ к системам и программам, которые не находятся в демилитаризованной зоне (ДМЗ), к примеру, к которым обычно нельзя получить доступ, находясь вне корпоративной сети.

Виртуальные частные сети также повышают уровень безопасности для пользователей, которые используют небезопасные , публичные точки доступа Wi-Fi или защищенные паролем беспроводные сети, реальная безопасность которых неизвестна, такие, как корпоративные точки доступа Wi-Fi в клиентских компаниях.

В связи со стремительным ростом количества пользователей мобильных устройств и увеличением числа случаев использования VPN, специалистам в области вычислительных сетей придется позаботиться о том, чтобы их работы с VPN-сетями соответствовала следующим требованиям:

  • Пользователям сети должно быть как можно легче подключаться к ней через максимально возможное количество различных платформ.
  • Инфраструктура, через которую сотрудники подключаются к корпоративной сети, должна быть постоянно доступна.
  • Инфраструктура VPN-сети должна быть масштабируема, чтобы можно было управлять «всплесками» сетевого трафика, которые происходят из-за внедрения новых мобильных приложений и увеличения количества пользователей.
  • Лицензия должна предусматривать кратковременные «всплески» активности в использовании VPN, связанные с непредвиденными обстоятельствами, в случае возникновения природных катаклизмов или угрозы здоровью людей.
  • Техническая поддержка сети должна работать круглосуточно всю неделю.

Облачный или управляемый VPN-сервисы: какой подойдет именно вам?

Однако, ИТ-организации, которым не хватает персонала и финансирования, могут столкнуться с трудностями, пытаясь соответствовать этим требованиям. Передача обслуживания VPN-сети на сторонней компании поможет облегчить задачу поддержания круглосуточной доступности сети, активной поддержки клиентов и обеспечения постоянных обновлений для все увеличивающегося ряда мобильных платформ. Существует два подхода к аутсорсингу обслуживания VPN-сети. Аппаратное оборудование для VPN может находиться непосредственно в офисе вашей компании, а управляться поставщиком услуг. Также вы можете использовать хостинговые или облачные VPN-сервисы, в этом случае инфраструктура находится в дата-центре провайдера.

При первом подходе все важные элементы инфраструктуры находятся в управлении ИТ-отдела, что в конечном счете позволяет ему осуществлять полный контроль над VPN. Что касается брандмауэров и других элементов безопасности инфраструктуры, IT-специалисты, как правило, неохотно передают управление VPN третьим лицам. Тем не менее, устойчивая техническая среда с высоким уровнем доступа обойдется компании очень дорого и может усложнить возможность масштабирования. Но, переложив затраты на ежедневный мониторинг и управление сетью на провайдера услуг, специалисты по вычислительным сетям могут практически исключить административную нагрузку обслуживания VPN-сети. Это может значительно снизить количество обращений в техподдержку по вопросам диагностики и восстановления сети, которые в противном случае могли бы дойти до сотрудников высшего звена. А это, в свою очередь, позволяет и без того малочисленным ИТ-отделам сфокусировать свое внимание на помощи пользователям корпоративных приложений вместо того, чтобы без конца работать над проблемами соединения.

Те же самые эксплуатационные преимущества достигаются в облачных VPN-сетях. Вдобавок, эти сервисы меняют структуру затрат: после того, как создание и обновление инфраструктуры становится задачей провайдера, вместо капитальных и операционных затрат на VPN остаются только операционные. Это может помочь обеспечить быстрый и прозрачный доступ к новому функционалу для компаний, т. к. проведение обновлений можно включить в условия договора технического обслуживания. И для этого не будет требоваться модернизация или замена локального оборудования. Облачные VPN-cети также могут облегчить предприятиям задачу модифицирования или замены установки, которая больше не отвечает их нуждам, т. к. в этом случае отсутствует инфраструктура, из-за которой нужно было бы менять аппаратное обеспечение или держаться за него до последнего, пока оно полностью не придет в негодность. Более того, любые вопросы масштабирования переходят под ответственность облачного провайдера.

Ни один из подходов не гарантирует облегчения решения проблемы лицензирования, которые неизбежно возникнут при временных «скачках» трафика. Департаменту информационных технологий придется договариваться об условиях со своими поставщиками услуг, гибкость которых будет зависеть от инфраструктуры используемой сети. Провайдеры, которые используют частные платформы, находятся во власти своих вендоров и неизвестно, какая сделка может быть с ними заключена. А те, кто создает сервис на платформах с открытым исходным кодом, могут одновременно применять разные политики и назначать какие угодно цены.

  • Если ваша группа управления риском чувствует себя комфортно, не обладая полным контролем над инфраструктурой VPN, которая находится за пределами дата-центра компании, то выбирайте облачные технологии.
  • Если ваша команда безопасности готова смириться с потерей прямого контроля над инфраструктурой VPN, то вам могут подойти как облачные, так и локальные управляемые VPN-сервисы.
  • Если количество ваших мобильных пользователей, платформ и число сценариев использования VPN стремительно меняется, то, возможно, облачные VPN-сети станут лучшим решением.
  • Если у вас уже есть надежное соглашение на аутсорсинг с поставщиком, который будет управлять и остальными элементами локальной безопасности, включая брандмауэры, то может сработать добавление VPN-сетей.
  • Если вы начинаете развертывание сетей с нуля, без действующих устаревших версий VPN, то прежде всего присмотритесь к облачным сервисам.
  • Если вы хотите сократить капитальные затраты до операционных, то обратите внимание на облачные сервисы. Но также обсудите так называемые модели эксплуатационного или совместного риска, в которых инфраструктура развернута локально, но находится во владении и управлении поставщика удаленных услуг.
ИТ-отделы всегда должны принимать любое решение об аутсорсинге, четко представляя поставленные задачи – функциональную, операционную и финансовую. Также потребуется формальный инструмент принятия решений, например,

Будь то попытки загрузить файлы проекта в офисе клиента или получить доступ к бизнес-приложениям в аэропорту во время задержки рейса, неважно – все больше и больше работающих людей нуждаются в возможности использовать ресурсы предприятия, где бы им ни приходилось работать и какое бы устройство они ни использовали – ноутбук, планшет или смартфон. Дни, когда пользователи довольствовались лишь доступом к электронной почте, находясь в движении, уже давно прошли.

Мобильные платформы уверенно развиваются и достигают того уровня, на котором они могут обеспечивать улучшенные возможности и гибкость, которые позволили бы работать со многими устройствами. Тем самым побуждая компании развивать или лицензировать мобильные приложения, которые позволяют использовать преимущества этих возможностей. В результате сотрудники компании часто пытаются получить доступ к корпоративным ресурсам, используя общественные точки доступа Wi-Fi или другие сети, которые не входят в защищенную зону компании.

Из-за этого развития, рассредоточенного и виртуального штата сотрудников, виртуальные частные сети (VPN) продолжают быть важным элементом общей безопасности предприятия. Устойчивая, удобная в работе VPN-сеть – незаменимый инструмент в постоянной работе над поддержанием безопасности коммуникаций, чтобы те могли оставаться мощной движущей силой в сфере бизнес-инноваций. Она обеспечивает безопасный доступ к системам и программам, которые не находятся в демилитаризованной зоне (ДМЗ), к примеру, к которым обычно нельзя получить доступ, находясь вне корпоративной сети.

Виртуальные частные сети также повышают уровень безопасности для пользователей, которые используют небезопасные , публичные точки доступа Wi-Fi или защищенные паролем беспроводные сети, реальная безопасность которых неизвестна, такие, как корпоративные точки доступа Wi-Fi в клиентских компаниях.

В связи со стремительным ростом количества пользователей мобильных устройств и увеличением числа случаев использования VPN, специалистам в области вычислительных сетей придется позаботиться о том, чтобы их работы с VPN-сетями соответствовала следующим требованиям:

  • Пользователям сети должно быть как можно легче подключаться к ней через максимально возможное количество различных платформ.
  • Инфраструктура, через которую сотрудники подключаются к корпоративной сети, должна быть постоянно доступна.
  • Инфраструктура VPN-сети должна быть масштабируема, чтобы можно было управлять «всплесками» сетевого трафика, которые происходят из-за внедрения новых мобильных приложений и увеличения количества пользователей.
  • Лицензия должна предусматривать кратковременные «всплески» активности в использовании VPN, связанные с непредвиденными обстоятельствами, в случае возникновения природных катаклизмов или угрозы здоровью людей.
  • Техническая поддержка сети должна работать круглосуточно всю неделю.

Облачный или управляемый VPN-сервисы: какой подойдет именно вам?

Однако, ИТ-организации, которым не хватает персонала и финансирования, могут столкнуться с трудностями, пытаясь соответствовать этим требованиям. Передача обслуживания VPN-сети на сторонней компании поможет облегчить задачу поддержания круглосуточной доступности сети, активной поддержки клиентов и обеспечения постоянных обновлений для все увеличивающегося ряда мобильных платформ. Существует два подхода к аутсорсингу обслуживания VPN-сети. Аппаратное оборудование для VPN может находиться непосредственно в офисе вашей компании, а управляться поставщиком услуг. Также вы можете использовать хостинговые или облачные VPN-сервисы, в этом случае инфраструктура находится в дата-центре провайдера.

При первом подходе все важные элементы инфраструктуры находятся в управлении ИТ-отдела, что в конечном счете позволяет ему осуществлять полный контроль над VPN. Что касается брандмауэров и других элементов безопасности инфраструктуры, IT-специалисты, как правило, неохотно передают управление VPN третьим лицам. Тем не менее, устойчивая техническая среда с высоким уровнем доступа обойдется компании очень дорого и может усложнить возможность масштабирования. Но, переложив затраты на ежедневный мониторинг и управление сетью на провайдера услуг, специалисты по вычислительным сетям могут практически исключить административную нагрузку обслуживания VPN-сети. Это может значительно снизить количество обращений в техподдержку по вопросам диагностики и восстановления сети, которые в противном случае могли бы дойти до сотрудников высшего звена. А это, в свою очередь, позволяет и без того малочисленным ИТ-отделам сфокусировать свое внимание на помощи пользователям корпоративных приложений вместо того, чтобы без конца работать над проблемами соединения.

Те же самые эксплуатационные преимущества достигаются в облачных VPN-сетях. Вдобавок, эти сервисы меняют структуру затрат: после того, как создание и обновление инфраструктуры становится задачей провайдера, вместо капитальных и операционных затрат на VPN остаются только операционные. Это может помочь обеспечить быстрый и прозрачный доступ к новому функционалу для компаний, т. к. проведение обновлений можно включить в условия договора технического обслуживания. И для этого не будет требоваться модернизация или замена локального оборудования. Облачные VPN-cети также могут облегчить предприятиям задачу модифицирования или замены установки, которая больше не отвечает их нуждам, т. к. в этом случае отсутствует инфраструктура, из-за которой нужно было бы менять аппаратное обеспечение или держаться за него до последнего, пока оно полностью не придет в негодность. Более того, любые вопросы масштабирования переходят под ответственность облачного провайдера.

Ни один из подходов не гарантирует облегчения решения проблемы лицензирования, которые неизбежно возникнут при временных «скачках» трафика. Департаменту информационных технологий придется договариваться об условиях со своими поставщиками услуг, гибкость которых будет зависеть от инфраструктуры используемой сети. Провайдеры, которые используют частные платформы, находятся во власти своих вендоров и неизвестно, какая сделка может быть с ними заключена. А те, кто создает сервис на платформах с открытым исходным кодом, могут одновременно применять разные политики и назначать какие угодно цены.

  • Если ваша группа управления риском чувствует себя комфортно, не обладая полным контролем над инфраструктурой VPN, которая находится за пределами дата-центра компании, то выбирайте облачные технологии.
  • Если ваша команда безопасности готова смириться с потерей прямого контроля над инфраструктурой VPN, то вам могут подойти как облачные, так и локальные управляемые VPN-сервисы.
  • Если количество ваших мобильных пользователей, платформ и число сценариев использования VPN стремительно меняется, то, возможно, облачные VPN-сети станут лучшим решением.
  • Если у вас уже есть надежное соглашение на аутсорсинг с поставщиком, который будет управлять и остальными элементами локальной безопасности, включая брандмауэры, то может сработать добавление VPN-сетей.
  • Если вы начинаете развертывание сетей с нуля, без действующих устаревших версий VPN, то прежде всего присмотритесь к облачным сервисам.
  • Если вы хотите сократить капитальные затраты до операционных, то обратите внимание на облачные сервисы. Но также обсудите так называемые модели эксплуатационного или совместного риска, в которых инфраструктура развернута локально, но находится во владении и управлении поставщика удаленных услуг.

ИТ-отделы всегда должны принимать любое решение об аутсорсинге, четко представляя поставленные задачи – функциональную, операционную и финансовую. Также потребуется формальный инструмент принятия решений, например, дерево решений или продуманные списки всех сильных и слабых сторон – чтобы рассчитать и выбрать среди всех вариантов средство, максимально соответствующее задачам, которые перед ним ставятся. Благодаря всему этому идея аутсорсинга VPN-сети привлекает все большее число компаний, которые решают переложить все больше и больше критически важных задач своих технологических сфер на облачные сервисы или поставщиков управляемых услуг.

Вы можете установить систему родительского контроля на каждый компьютер Windows или Mac, на каждое мобильное устройство в доме, но дети все равно будут иметь полный доступ в Интернет с помощью игровой консоли или другого сетевого устройства. Тем не менее, когда фильтрация контента происходит в вашем домашнем роутере, она работает на всех устройствах, подключенных к сети. Эта идея лежит в основе сервиса OpenDNS Home VIP (19,95 долларов в год). Сервис определенно выполняет свои обещания, но, в конце концов, Вы можете захотеть дополнить защиту другим видом родительского контроля.

Вы можете подумать, что бесплатная OpenDNS Home полностью соответствует вашим задачам. Бесплатная версия сохраняет журналы за две недели, в то время как VIP-версия хранит логи на протяжении года. Белый и черные списки (списки сайтов, которые всегда разрешены или заблокированы) могут содержать до 25 адресов в бесплатной версии и до 50 в VIP. Кроме того, платная версия позволяет активировать режим белого списка, когда веб-серфинг ограничивается только сайтами, идентифицированными пользователем как безопасные. Вам не нужны эти функции? Вы можете остаться на бесплатной версии.

Есть еще одна версия, которая заслуживает отдельного внимания: - OpenDNS Family Shield. Эта сборка предоставляет вам тот же уровень фильтрации контента, что и OpenDNS Home, позволяя блокировать нежелательные сайты (обычно ресурсы с порнографическим содержанием и анонимные прокси-серверы), но без необходимости самостоятельно настраивать режим контент-фильтра. На самом деле, Вы можете использовать Family Shield даже без создания учетной записи, если Вы не хотите получать логи и отчеты.

Что же такое DNS?

DNS, что означает Domain Name System - система доменных имен, которая преобразует удобные и понятные пользователям URL-адреса в IP-адреса, необходимые для связи между компьютерами. Обычно ваш Интернет-провайдер предоставляет службу DNS совместно с вашим Интернет-подключением, но Вы не обязаны использовать серверы по умолчанию.

Существуют вредоносные атаки, которые подменяют передачу DNS. Таким образом, в адресной строке браузера пользователя может стоять, к примеру, paypal.com даже при подключении к мошеннической копии ресурса. На протяжении многих лет OpenDNS предлагает альтернативную службу DNS, которая защищена от подобных видов вредоносных атак, а также обещает более быстрый отклик. OpenDNS Home VIP добавляет способность определять нежелательные сайты, когда браузер отправляет запрос, чтобы разрешить домен.

Начало работы

Перед использованием системы родительского контроля OpenDNS, Вы должны создать учетную запись, которая будет использоваться для конфигурации. Для регистрации нужно указать адрес электронной почты и пароль. Помните, что нужно указать пароль, который не смогут угадать дети.

Также как и в схожем сервисе SafeDNS, Вам нужно настроить некоторые параметры системы доменных имен. Сайт OpenDNS включает подробные инструкции по изменению настроек DNS на уровне роутера и по настройке устройств для использования OpenDNS. Изменения, сделанные на уровне роутера, повлияют на все устройства, подключенные к сети, что требуется большинству пользователей сервиса. Для тестирования настройка применялась только на тестовой машине, чтобы не нарушить работу других компьютеров корпоративной сети.

Для настройки фильтрации контента, Вы должны авторизоваться в панели управления OpenDNS. При первой попытки авторизации выводится сообщение для подтверждения сетевых IP-адресов, здесь нужно просто согласиться с предложением.

OpenDNS накапливает статистику, указывая запросы DNS, преступаемые от отдельных IP-адресов. Одна небольшая проблема заключается в том, что для большинства пользователей это адрес является динамическим. Интернет-провайдер может поменять его в любой момент. OpenDNS предлагает установить небольшую утилиту, которая будет обрабатывать данный тип IP-адресов. Она доступна даже для пользователей бесплатной версии. SafeDNS также работает с динамическими адресами, но данная функция доступна только в платной версии.

Вы можете установить один из 4 уровней фильтрации контента: Высокий (High), Средний (Moderate), Низкий (Low) и без фильтрации (None). Для каждого уровня пользователь может посмотреть категории сайтов, которые будут блокироваться. Вы можете также настроить свой список категорий, к каждой из них имеется описание в всплывающем окне. Категории сортированы по алфавитному порядку, что не очень удобно. SafeDNS, например, группирует категории в 5 основных групп, т.к. большинство людей хотят блокировать их вместе.

Если Вы хотите, чтобы OpenDNS вел журналы и накапливал статистику, нужно включить соответствующую функцию. Присутствует возможность очищать журналы в случаях, когда нужно начать регистрацию событий заново.

Фильтрация контента

При тестировании нежелательные сайты не смогли обойти контент-фильтр. Функция работала в любом браузере и в любой программе, пытающейся получить доступ в Интернет. При попытке доступа появлялось простое сообщение о блокировке сайта. Если Ваш ребенок считает заблокированный сайт полезным, он может нажать ссылку для отправки администратору (т.е. Вам) сообщение с запросом доступа.

Конечно, в OpenDNS отсутствует анализ контента в режиме реального времени, как например в ContentWatch Net Nanny 7 или Qustodio Parental Control 2015. Эти две системы родительского контроля могут разрешать доступ к сайту с короткими историями, блокируя при этом рассказы эротического содержания. OpenDNS либо блокирует весь домен, либо ничего не блокирует.

Даже на низком уровне фильтрации OpenDNS блокирует анонимные прокси-серверы. Это очень важно, ведь технически подкованные подростки могут подключиться к анонимному прокси по защищенному протоколу HTTPS, обходя защиту систем родительского контроля или мониторинга. Qustodio, Net Nanny и WebWatcher являются одними из немногих систем управления контентом, которые умеют фильтровать HTTPS-трафик.

При использовании платной версии сервиса пользователь может настраивать вывод собственного сообщения и изображения при блокировке сайта. Функция предварительного просмотра работала нестабильно при тестировании (представитель OpenDNS заявил, что ошибки будут устранены), но персонализированное сообщение и картинка появлялись. Пользователи платной версии SafeDNS могут делать что-то подобное, задавая даже большие по размеру изображения, но без опции форматирования текста.

Защита от угроз

Если SafeDNS просто присваивает мошенническим и вредоносным сайтам отдельную категорию блокировки, то в OpenDNS защита от онлайн угроз является отдельным компонентом. По умолчанию защита от фишинга и защита от ботнетов и вредоносных атак включена. Третья категория под названием подозрительные ответы (Suspicious Responses) отключена по умолчанию и, вероятно, ее следует оставить неактивной, если Вы не являетесь продвинутым пользователем.

Прочитав мелкий шрифт, становится ясно, что защита от ботнетов и вредоносных атак является ограниченной. Сервис защищает от прогремевшей в 2009 году угрозы Conficker, а также еще от одного эксплойта. Действительно, когда на тестовой системе были открыты 100 новейших вредоносных ссылок, подготовленных MRG-Effitas, OpenDNS не заблокировал ни одну из них. Эффективность SafeDNS сопоставима - только 5 заблокированных ссылок из 100 тестовых образцов.

OpenDNS поддерживает базу данных сервиса phishtank.com, который часто используется в испытаниях PC Magazine как источник мошеннических ресурсов, которые еще не были проверены. Считалось, что подключение к сервису даст OpenDNS преимущество в испытании на антифишинг, но на самом деле этого не произошло.

Фишинг-ссылки открывались одновременно на системе с защитой OpenDNS и на компьютере с установленным Symantec Norton Security , который традиционно эффективно блокирует мошеннические сайты. Кроме того, еще три системы защищались встроенными контент-фильтрами Chrome , Firefox и Internet Explorer . Уровень обнаружения OpenDNS оказался на 76 процентов ниже, чем у Norton и на 53 процента ниже, чем у Chrome. IE и Firefox также превзошли OpenDNS.

После того, как ссылки были определены как мошеннические и были добавлены в список угроз, OpenDNS будет их блокировать без проблем. Настоящая защита от фишинга предоставляется такими продуктами, как Norton, которые используют анализ в режиме реального времени для идентификации мошеннических ссылок перед тем, как они были добавлены в черный список.

Журналы и отчеты

Некоторые системы родительского контроля, среди которых, например PC Pandora 7.0 и McAfee Family Protection 2.0, записывают сообщения ваших детей по электронной почте. WebWatcher, PC Pandora и Spector Pro продвинулись в слежке еще дальше, инструменты записывают все действия детей, вплоть до всех нажатых клавиш. OpenDNS имеет совершенно другую концепцию.

Из онлайн панели управления, Вы можете проверять статистику учетной записи. На экране общей информации Вы можете видеть график активности (основанные на количестве запросов DNS), а также график посещенных доменов, график самых популярных доменов и некоторые другие данные, мало интересные большинству пользователей. Также как и в SafeDNS, эти графики позволяют обнаружить необычную онлайн активность, например всплески использования сети, когда дети должны спать. Тем не менее, не существует способа ограничить активность пользователя или отдельного устройства.

Пользователь может перейти на список всех доменов, запросы к которым регистрировались OpenDNS в течение одного или нескольких дней, отсортированных по количеству запросов. Многие из них не являются непосредственно веб-сайтами. В отличие от SafeDNS здесь Вы можете кликнуть по веб-сайту и вручную заблокировать его или заблокировать похожие сайты. Аналогичным образом в списке заблокированных доменов Вы можете добавить исключения или разблокировать целую категорию.

Если Вам нужны более наглядные графические данные, есть возможность ограничить количество отображаемых доменов с помощью фильтров: добавленные в черный список, заблокированные категорией, заблокированные как вредоносные сайты или как фишинг-угрозы.

Что отсутствует в OpenDNS

Программы и службы, для работы которых требуется установка агента на локальном устройстве, не доступны в статистике OpenDNS. Сервис не будет выполнять мониторинг активности детей в социальных сетях, как это делают MinorMonitor и uKnowKids do. Детально отслеживание активности, которое предлагают такие продукты, как PC Pandora, WebWatcher, здесь технически невозможна. ОpenDNS не уведомляет пользователя о случаях непристойного поведения в сети, как это делают McAfee, Net Nanny и некоторые другие продукты.

OpenDNS очень специфично отфильтровывает веб-сайты на DNS-уровне. Сервис не может фиксировать, какой пользователь или устройство производило те или иные запросы, но может контролировать сетевой доступ для каждого устройства в домашней сети, а данную услугу предлагают не все продукты.

Защита для всех устройств

Если в вашей семье имеется большое количество различных устройств под управлением различных ОС, и Вы хотите контролировать доступ к сайтам на всех этих устройствах, OpenDNS полностью удовлетворит ваши потребности. Конечно, ребенок всегда сможет обойти защиту, используя мобильную связь или беспроводную сеть вашего соседа, но во всех остальных случаях OpenDNS будет эффективен.

Звание “Выбор редакции” в категории систем родительского контроля разделяют ContentWatch Net Nanny 7 и Qustodio Parental Control 2015. Данные продукты предоставляют больше информации о конкретных видах активности ребенка, хотя требуют отдельной установки на каждое устройство. Рассмотрите возможность использования OpenDNS (в большинстве случаев будет достаточно бесплатной версии) совместно с одним из данных решений.

Обзор OpenDNS Home VIP:

Достоинства

  • фильтрует веб-контент для всех подключенных к сети устройств;
  • включает полные возможности бесплатной версии, в том числе обработку динамических IP-адресов;
  • выводит отчет о посещенных и заблокированных сайтах;
  • может блокировать или разрешать определенные домены на основе статистических отчетов.

Недостатки

  • статистические отчеты включают все URL-адреса, даже не принадлежащие сайтам;
  • статистические отчеты отображают сайты, посещаемыми с предленного устройства или определенным пользователем.
  • при тестировании не заблокировал сайты с вредоносным ПО и предотвратил доступ к небольшому числу мошеннических сайтов.

Общая оценка

Open DNS Home VIP предлагает функции родительского контроля и мониторинга сети, реализуемые на сетевом уровне, для всех ваших устройств, а основные функции доступны бесплатно. Рассмотрите вариант использования сервиса совместно с более традиционной системой родительского контроля.

Разработчикам антивирусов не дает покоя тот факт, что растущая армия пользователей операционной системы Linux, никак не хотят устанавливать антивирус в качестве демона и оплачивать ежегодное продление лицензии.

По мнению некоторых аналитиков информационной безопасности - это дело времени, поэтому более предприимчивые антивирусные компании,к которым можно отнести , уже выпустили свои продукты на unix-рынок. К этому списку присоединился и Dr.Web, который выпустил практически все свои продукты для операционной системы Linux, начиная от серверных решений и заканчивая антивирусами для рабочих станций.

Описание Dr.Web для Linux

Сильные стороны Dr.Web для Linux:

  • Версия антивируса Dr.Web для операционной системы Linux - это полнофункциональная версия.
  • Интерфейс программы - это нативный интерфейс, выполненный в одном стиле. Русский язык присутствует.
  • Есть карантин.
  • Этим антивирусом можно полноценно управлять из консоли. Для того, чтобы посмотреть доступные команды, необходимо набрать: .
  • Dr.Web запускается в виде демона, который в интерактивном режиме проверяет работу операционной системы на наличие всевозможных вирусов.
  • Есть планировщик задач, который позволяет задать интервал между автоматическими проверками.
  • Есть звуковые уведомления, которые можно изменить на свой вкус. Также есть возможность указать время, в которое звуки уведомлений будут работать. Очень удобно для людей, которые привыкли работать в ночное время.

Слабые стороны Dr.Web для Linux:

  • Демонстрационная версия этого антивируса ограничивается всего-лишь 30 днями.
  • Язык интерфейса: русский
  • Домашняя страница: http://drweb.ru

Установка

  1. Для установки Dr.Web в ОС Windows необходимо загрузить его с официального сайта , либо скачать антивирус бесплатно можно с любого партнерского сайта компании "Доктор Веб".
  2. Для того, чтобы установить антивирус Dr.Web в любой операционной системе Linux, необходимо:
    1. Загрузить с ftp-сервера установочный архив антивируса формата .RUN .
    2. Сделать его исполняемым:

      sudo chmod +x ~/drweb-workstations*

      Эта команда работает только в том случае, если RUN-файл загружен в домашнюю директорию.

    3. Далее запускаем скрипт установки антивируса:

      ./drweb-workstations*

      Скрипт в графическом режиме пошагово проведет Вас по процессу установки, так же как Мастер установки в Windows.

  3. Для установки Dr.Web в Ubuntu правильнее воспользоваться официальным репозиторием "Доктора Веб"а, для этого необходимо в терминале последовательно выполнить несколько команд:

    echo "deb http://officeshield.drweb.com/drweb/ubuntu stable non-free" | sudo tee -a /etc/apt/sources.list

    # Подключение дополнительного репозитория

    curl http://officeshield.drweb.com/drweb/drweb.key | sudo apt-key add - && sudo apt-get update

    # Устанавливаем ключ безопасности и обновляем список доступных пакетов

    sudo apt-get install drweb-cc

    # Устанавливаем Dr.Web для Linux

    Возникающие проблемы с Dr.Web под Linux

    1. Если после установки Dr.Web не запускается , то следует просто пересоздать символьную ссылку командой:

      sudo rm -f /opt/drweb/drweb-cc && sudo ln -s /opt/drweb/drweb-cc.real /opt/drweb/drweb-cc

    2. Если во время работы Dr.Web не проигрываются звуки напоминаний и уведомлений , то следует в настройках программы (Настройки Dr.Web→Уведомления) в поле Использовать команду вместо play ввести команду aplay .

    Несомненно радует тот факт, что компания "Доктор Веб" побеспокоилась о безопасности пользователей операционных систем семейства Linux, хоть и данная проблема пока мало актуальна.

    Похожие 7 программ:

    Комментарии

    1. Алексей
      26 Апрель, 18:23

      Купил буквально сегодня антивирус Dr.Web pro для linux
      компьютер выводит: “Во время чтения архива произошла ошибка”.
      Что делать?

      Они же пишут: скачайте блоб, дайте права на выполнение, запустите…
      Вот от такой практики использования на платформе и заводятся вирусы.
      Возмодно, они это знают и пекутся о стабильности своих доходов?
      Тогда это - натуральное вредительство.

      ЗЫ: О знакомстве оных специалистов с моделью распространения условно-работоспособного ПО в Unix (см. например man lmf) можно даже не мечтать.

В книге подробно рассмотрены настройки сетевых сервисов, позволяющих создать сервер требуемой конфигурации и функциональности на основе ОС Linux. Вы сможете настроить сервер любого типа: от сервера локальной сети до Интернет-сервера и сервера удаленного доступа. Детальна описано администрирование Linux.

Изложение материала построено на основе дистрибутивов Red Hat и Mandrake. Много уникальной информации: запуск Windows-игр под Linux и создание Linux-сервера для игрового зала, настройка антивирусов Dr. Web и AVP под Linux, программа учета трафика MRTG, система защиты и обнаружения атак LIDS, а также многое другое. Особое внимание уделено безопасности Linux-серверов. Достаточно подробно описана сама ОС Linux и приведен справочник ее команд. Прочитав книгу, вы станете обладателями знаний по настройке и компилированию ядра, созданию собственных rpm-пакетов, командному интерпретатору bash, использованию массивов RAID. Вы узнаете внутренний мир Linux. Книга подойдет как для профессиональных, так и для начинающих администраторов, поскольку изложение материала начинается с установки ОС Linux, а в первой главе дано описание основных сетевых технологий и протоколов (Курс Молодого Администратора).

Все приведенные в книге листинги проверены на практике и размещены на прилагаемом CD. Помимо этого на нем содержится много справочной информации (HOWTO, RFC), a также статей, посвященных Linux. Размещен богатый набор вспомогательных утилит и программного обеспечения для сервера (Apache, MySQL, MRTG и др.).

Однако обновлять базы вручную - это занятие неблагодарное, поэтому настройте свою систему так, чтобы она самостоятельно обновляла антивирус. Специально для этой цели существует модуль update.pl. Он должен быть установлен в каталоге /opt/drweb/update.

Запускать данный модуль нужно так:

./update.pl /opt/drweb

/opt/drweb - это каталог, в который следует поместить обновленные базы. Естественно, для автоматического обновления у вас должно быть установлено соединение с Интернет до начала обновления. Лучше всего, если у вас выделенная линия: тогда вы вообще забудете что такое процесс обновления антивируса.

Если обновление было произведено успешно, добавьте запуск данного модуля в сценарий автозагрузки системы. Для этого создайте файл update_drweb.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows