Теперь, когда Kaspersky Endpoint Security установлен и настроен, мы можем использовать его для проверки файлов на наличие вирусов. Для запуска проверки файлов с помощью Kaspersky Endpoint Security с консоли необходимо воспользоваться командой:
kesl-control --scan-file <путь_к_файлу>
А для запуска проверки каталога:
kesl-control --scan-folder <путь_к_каталогу>
Для сканирования всех файлов:
kesl-control --scan-full
После выполнения команды Kaspersky Endpoint Security начнет проверку всех файлов на компьютере на наличие вредоносных программ и выведет результаты сканирования в консоль. Если какой-либо файл содержит угрозы, то Kaspersky Endpoint Security пометит его соответствующим образом.
2.3 Настройка фильтрации трафика
Фильтрация трафика является важным аспектом сетевой безопасности на любом сервере, включая сервероиды. Ниже приведены шаги по настройке фильтрации трафика на сервере:
Устанавливаем брандмауэр iptables: Первым шагом является установка брандмауэра iptables, который является наиболее часто используемым брандмауэром на серверах Linux. Чтобы установить iptables в Debian, выполним следующую команду:
sudo apt-get install iptables
Определяем политики по умолчанию: Прежде чем определять правила фильтрации трафика, важно определить политики по умолчанию для входящего и исходящего трафика. По умолчанию iptables разрешает весь трафик, но мы можем настроить политики по умолчанию на блокировку всего трафика, а затем выборочно разрешить трафик в зависимости от наших потребностей. Чтобы настроить политики по умолчанию на блокировку всего трафика, выполним следующие команды:
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
Это заблокирует весь входящий, перенаправляющий и исходящий трафик.
Определяем правила для входящего трафика: Следующим шагом будет определение правил для входящего трафика. Например, если мы хотите разрешить SSH-трафик с определенного IP-адреса, мы можем выполнить следующую команду:
sudo iptables -A INPUT -p tcp -s [IP_ADDRESS] --dport ssh -j ACCEPT
Эта команда разрешает входящий SSH-трафик с указанного IP-адреса. Мы также можем разрешить входящий трафик для других протоколов и портов, соответствующим образом изменив команду.
Определяем правила для исходящего трафика: Аналогичным образом мы можем определить правила для исходящего трафика. Например, если мы хотите разрешить исходящий HTTP-трафик, мы можете выполнить следующую команду:
sudo iptables -A OUTPUT -p tcp --dport http -j ACCEPT
Эта команда разрешает исходящий HTTP-трафик на порту 80. Опять же, мы можете изменить команду, чтобы разрешить использование других протоколов и портов.
Сохраните правила: После того, как мы определили правила фильтрации трафика, нам необходимо сохранить правила, чтобы они применялись при каждом перезапуске сервера. Чтобы сохранить правила, выполним следующую команду:
sudo iptables-save > /etc/iptables/rules.v4
Эта команда сохраняет правила в файле с «именем rules.v4» в каталоге «/etc/iptables».
Включить iptables во время загрузки: Наконец, нам нужно включить автоматический запуск iptables во время загрузки. Чтобы сделать это, выполним следующую команду:
sudo systemctl enable netfilter-persistent
Эта команда включает службу «netfilter-persistent», которая гарантирует, что правила iptables загружаются во время загрузки.
Выполнив эти действия, вы успешно настроили фильтрацию трафика на нашем сервере с помощью брандмауэра iptables. Важно отметить, что iptables может быть сложным и требует хорошего понимания сетевых протоколов и безопасности для его правильной настройки.