▼
Scroll to page 2
of
184
Kaspersky Security 8.0 for Linux Mail Server Manuel d'administrateur VERSION DE L'APPLICA TION : 8.0 MAINTENANCE PA CK 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises que sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition : 16/12/2013 © 2013 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://support.kaspersky.fr 2 TABLE DES MATIERES A PROPOS DU GUIDE ..................................................................................................................................................8 Dans ce document ....................................................................................................................................................8 Conventions............................................................................................................................................................ 11 SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 12 Sources d'informations pour les recherches indépendantes .................................................................................. 12 Discussions sur les applications de Kaspersky Lab sur les forums ........................................................................ 13 Contacter le service vente ...................................................................................................................................... 13 Contacter le Groupe localisation et rédaction de la documentation par courrier électronique ................................ 13 KASPERSKY SECURITY 8.0 FOR LINUX MAIL SERVER ......................................................................................... 14 Configurations logicielle et matérielle ..................................................................................................................... 15 Distribution.............................................................................................................................................................. 16 ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 17 Composants principaux de l'application .................................................................................................................. 17 Algorithme du fonctionnement de l'application ....................................................................................................... 18 INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 19 Préparatifs pour l'installation ................................................................................................................................... 19 Mise à jour d'une version antérieure de l'application .............................................................................................. 20 Installation de Kaspersky Security par-dessus les versions précédentes ......................................................... 21 Mise à jour des paramètres de Kaspersky Security .......................................................................................... 22 Installation de l'interface Web de Kaspersky Security par-dessus les versions précédentes ............................ 22 Mise à jour des paramètres de l'interface Web de Kaspersky Security............................................................. 23 Installation de l'application ...................................................................................................................................... 24 Etape 1. Installation du paquet Kaspersky Security .......................................................................................... 24 Etape 2. Installation du paquet de l'interface Web pour Kaspersky Security .................................................... 24 Prise en main de Kaspersky Security ..................................................................................................................... 26 Etape 1. Choix de la langue de lecture du Contrat de licence et des Conditions du Kaspersky Security Network .......................................................................................................................................................................... 27 Etape 2. Lecture du contrat de licence .............................................................................................................. 27 Etape 3. Participation au Kaspersky Security Network ..................................................................................... 28 Etape 4. Sélection du répertoire de la sauvegarde ........................................................................................... 29 Etape 5. Paramètres de connexion à la sauvegarde ........................................................................................ 29 Etape 6. Sélection du socket............................................................................................................................. 30 Etape 7. Utilisation de l'interface Web pour l'administration de Kaspersky Security ......................................... 30 Etape 8. Définition du port TCP pour l'interaction avec le module Apache ....................................................... 30 Etape 9. Affectation du mot de passe pour accéder à l'interface Web de l'application ..................................... 30 Etape 10. Sélection du type d'intégration au serveur de messagerie ............................................................... 31 Etape 11. Configuration des paramètres du serveur proxy ............................................................................... 34 Etape 12. Ajout de la clé ................................................................................................................................... 35 Etape 13. Mise à jour des bases ....................................................................................................................... 35 Lancement de la configuration initiale automatique de Kaspersky Security ...................................................... 35 Prise en main de l'interface Web pour Kaspersky Security .................................................................................... 40 Etape 1. Choix de la langue de lecture du Contrat de licence........................................................................... 41 Etape 2. Lecture du contrat de licence .............................................................................................................. 41 Etape 3. Sélection du serveur Internet Apache ................................................................................................. 42 3 MANUEL DE L'ADMINISTRATEUR Etape 4. Sélection de l'hôte virtuel du serveur Internet Apache ........................................................................ 43 Etape 5. Sélection du socket pour l'interaction avec Kaspersky Security ......................................................... 43 Etape 6. Sélection du certificat pour accéder à l'interface Web de l'application ................................................ 44 Lancement automatique de la configuration initiale de l'interface Internet de Kaspersky Security ................... 44 Configuration de l'administration de l'application via le Kaspersky Security Center ............................................... 46 Installation de l'Agent d'administration .............................................................................................................. 46 Configuration des paramètres de l'Agent d'administration ................................................................................ 47 Vérification de la connexion avec le Kaspersky Security Center....................................................................... 47 Suppression de Kaspersky Security ....................................................................................................................... 47 Actions qui suivent la suppression de Kaspersky Security ..................................................................................... 48 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L'INTERFACE AMAVIS........................................................................................................................................................................ 49 A propos de l'intégration manuelle de l'application au serveur de messagerie ....................................................... 49 Intégration manuelle au serveur de messagerie Sendmail ..................................................................................... 50 Intégration à l'aide d'un fichier avec l'extension mc........................................................................................... 51 Intégration à l'aide d'un fichier avec l'extension cf ............................................................................................ 52 Intégration manuelle au serveur de messagerie Exim ............................................................................................ 53 Intégration after-queue à l'aide de la méthode de modification d'itinéraires ...................................................... 54 Intégration before-queue à l'aide d'une bibliothèque au chargement dynamique ............................................. 56 Intégration manuelle au serveur de messagerie qmail ........................................................................................... 60 Intégration manuelle au serveur de messagerie Postfix ......................................................................................... 61 Intégration after-queue ...................................................................................................................................... 61 Intégration before-queue ................................................................................................................................... 63 Intégration via le protocole Milter ...................................................................................................................... 65 Intégration manuelle à l'interface Amavis ............................................................................................................... 66 Intégration manuelle à l'aide de scripts utilisateur .................................................................................................. 67 Types de scripts utilisateur................................................................................................................................ 68 Prescriptions générales pour les scripts utilisateur ........................................................................................... 68 Script searchemail ............................................................................................................................................ 69 Script searchusers ............................................................................................................................................ 69 Script getuseraccount ....................................................................................................................................... 70 Script login ........................................................................................................................................................ 70 LICENCE DE L'APPLICATION .................................................................................................................................... 71 A propos du contrat de licence ............................................................................................................................... 71 A propos de la licence ............................................................................................................................................ 71 A propos du fichier clé ............................................................................................................................................ 72 A propos de la clé ................................................................................................................................................... 72 Consultation des informations relatives à la licence et aux clés ajoutées ............................................................... 73 A propos des données ............................................................................................................................................ 73 Ajout de la clé ......................................................................................................................................................... 74 Suppression de la clé ............................................................................................................................................. 74 LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 75 ETAT DE PROTECTION DU SERVEUR DE MESSAGERIE....................................................................................... 76 PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION ................................................................. 77 A propos des états de l'analyse et du filtrage de contenu ....................................................................................... 77 A propos des règles de traitement des messages .................................................................................................. 78 Algorithme de traitement des messages électroniques par l'application................................................................. 79 4 TABLE DES MATIERES Présentation des listes blanches et noires d'adresses ........................................................................................... 80 Création d'une règle de traitement de messages ................................................................................................... 81 Consultation de la liste des règles de traitement des messages ............................................................................ 83 A propos des actions de l'application sur les objets................................................................................................ 83 A propos des tâches de Kaspersky Security .......................................................................................................... 84 Consultation de la liste des tâches de l'application ................................................................................................. 85 A propos des en-têtes X de référence .................................................................................................................... 86 PROTECTION CONTRE LE COURRIER INDESIRABLE............................................................................................ 87 A propos de la protection contre le courrier indésirable .......................................................................................... 87 A propos des services externes d'analyse antispam des messages ...................................................................... 88 Activation et désactivation du module Anti-Spam ................................................................................................... 88 Activation et désactivation de l'analyse antispam des messages pour la règle ...................................................... 89 Configuration des paramètres généraux de l'analyse antispam ............................................................................. 90 Configuration des paramètres de l'analyse antispam pour la règle ........................................................................ 91 Utilisation du filtrage par réputation ........................................................................................................................ 94 Limitation de la taille des messages soumis à l'analyse antispam.......................................................................... 95 PROTECTION ANTIVIRUS DES MESSAGES ............................................................................................................ 96 A propos de la Protection antivirus des messages ................................................................................................. 96 A propos de la technologie Zeta Shield .................................................................................................................. 97 Activation et désactivation du module Anti-Virus .................................................................................................... 97 Activation et désactivation de la technologie Zeta Shield ....................................................................................... 98 Activation et désactivation de l'analyse antivirus des messages pour la règle ....................................................... 99 Configuration des paramètres généraux de l'analyse antivirus ............................................................................ 100 Configuration des paramètres de traitement des messages irréparables ............................................................. 101 Configuration des paramètres de l'analyse antivirus pour la règle ....................................................................... 102 Exclusion de l'analyse antivirus en fonction du format des pièces jointes ............................................................ 103 Exclusion de l'analyse antivirus en fonction du nom des pièces jointes ............................................................... 104 Limitation de la taille des objets soumis à l'analyse antivirus ............................................................................... 105 PROTECTION DES MESSAGES CONTRE LE PHISHING....................................................................................... 107 A propos de la protection des messages contre les tentatives de phishing .......................................................... 107 Activation et désactivation du module Anti-Phishing ............................................................................................ 107 Activation et désactivation de l'analyse anti-phishing dans les messages de la règle .......................................... 108 Configuration des paramètres généraux de l'analyse anti-phishing des messages ............................................. 109 Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing ................................. 110 FILTRAGE DE CONTENU ......................................................................................................................................... 112 A propos du filtrage de contenu des messages .................................................................................................... 112 Activation et désactivation du filtrage de contenu des messages ......................................................................... 112 Activation et désactivation du filtrage de contenu des messages pour la règle .................................................... 113 Configuration du filtrage de contenu en fonction de la taille du message ............................................................. 114 Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe .................................. 115 Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe .............................. 116 MISE A JOUR DES BASES DE KASPERSKY SECURITY ....................................................................................... 118 A propos de la mise à jour des bases ................................................................................................................... 118 Contrôle de l'actualité des bases .......................................................................................................................... 119 A propos des sources de mises à jour .................................................................................................................. 120 Sélection de la source des mises à jour ............................................................................................................... 120 Configuration des paramètres du serveur proxy ................................................................................................... 122 5 MANUEL DE L'ADMINISTRATEUR Programmation du lancement de la mise à jour ................................................................................................... 123 Paramètres de la programmation du lancement de la mise à jour ........................................................................ 124 Mise à jour manuelle des bases ........................................................................................................................... 125 CONFIGURATION AVANCEE DE KASPERSKY SECURITY ................................................................................... 126 Configuration des listes noires et blanches d'adresses globales .......................................................................... 126 Configuration du nombre de flux de balayage ...................................................................................................... 128 Importation et exportation des paramètres ........................................................................................................... 128 INTEGRATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP ................................... 129 A propos de l'intégration au service externe utilisateur à l'aide du protocole LDAP ............................................. 129 Configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP ............ 129 Vérification de la connexion au serveur via le protocole LDAP............................................................................. 131 Ajout de l'expéditeur/du destinataire à la règle depuis le service externe utilisateur ............................................ 131 Ajout d'une liste noire ou blanche d'adresses personnalisée................................................................................ 132 Configuration de l'intégration au service des catalogues utilisateur...................................................................... 133 Utilisation de certificats douteux ........................................................................................................................... 134 UTILISATION DE L'APPLICATION VIA LE PROTOCOLE SNMP ............................................................................. 135 Comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP ........................ 135 Configuration de l'interaction avec l'application via le protocole SNMP ................................................................ 135 Obtention de l'identificateur du processus SNMP ........................................................................................... 136 Activation de l'échange des informations avec l'application via le protocole SNMP ........................................ 136 Appel aux objets MIB ...................................................................................................................................... 137 Activation/désactivation des hooks d'événements .......................................................................................... 137 Consultation de la structure MIB à l'aide de la commande snmpwalk............................................................. 137 UTILISATION D'UN COMPTE UTILISATEUR PAR LES EMPLOYES DE L'ENTREPRISE ...................................... 138 A propos du compte utilisateur pour les employés de l'entreprise ........................................................................ 138 Activation et désactivation du compte utilisateur pour les employés de l'entreprise ............................................. 138 Configuration des paramètres du compte utilisateur pour les employés de l'entreprise ....................................... 139 Configuration de l'envoi des messages infectés de la sauvegarde aux utilisateurs .............................................. 139 SAUVEGARDE .......................................................................................................................................................... 141 Présentation de la sauvegarde ............................................................................................................................. 141 Consultation des statistiques des copies des messages dans la sauvegarde ...................................................... 142 Filtrage des informations sur les copies des messages dans la sauvegarde ....................................................... 142 Suppression des copies des messages de la sauvegarde ................................................................................... 143 Enregistrement du message de la sauvegarde dans un fichier ............................................................................ 143 Remise des messages de la sauvegarde aux destinataires ................................................................................. 144 Configuration des paramètres de la sauvegarde .................................................................................................. 144 NOTIFICATIONS DE MESSAGERIE ......................................................................................................................... 145 A propos des notifications par courrier ................................................................................................................. 145 Activation de l'envoi par courrier des notifications sur les objets .......................................................................... 146 Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets147 Configuration de l'envoi par courrier des notifications sur les événements à l'administrateur .............................. 149 Modification des modèles de notifications par courrier sur les événements ......................................................... 150 Utilisation de macros dans les modèles de notifications par courrier sur les événements ................................... 150 RAPPORTS ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION ..................................................... 153 Consultation des statistiques du fonctionnement de l'application ......................................................................... 153 Création des rapports ........................................................................................................................................... 154 6 TABLE DES MATIERES Création d'un rapport à la demande ................................................................................................................ 154 Création d'un rapport selon une planification .................................................................................................. 156 JOURNAL DES EVENEMENTS DE L'APPLICATION ............................................................................................... 158 Journal des événements....................................................................................................................................... 158 Modification de la catégorie de stockage des événements dans le journal système ............................................ 160 Configuration de la consignation des événements dans le journal des événements ............................................ 160 JOURNAL DE TRAÇAGE .......................................................................................................................................... 161 A propos du journal de traçage ............................................................................................................................. 161 Activation de la tenue du journal de traçage ......................................................................................................... 162 Configuration du niveau de détail du journal de traçage ....................................................................................... 162 Configuration de l'emplacement du journal de traçage ......................................................................................... 163 Configuration des paramètres de rotation des fichiers de traçage ........................................................................ 163 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................ 165 A propos du fichier d'essai EICAR ........................................................................................................................ 165 A propos des types du fichier d'essai EICAR ....................................................................................................... 165 Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR ................................................. 166 ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER ................................................... 168 Démarrage et arrêt de Kaspersky Security sur l'ordinateur client ......................................................................... 168 Administration des tâches..................................................................................................................................... 169 A propos des tâches de Kaspersky Security 8.0 for Linux Mail Server ........................................................... 169 Création d'une tâche locale ............................................................................................................................. 170 Création de tâches groupées .......................................................................................................................... 170 Création d'une tâche pour un ensemble d'ordinateurs .................................................................................... 171 Lancement des tâches .................................................................................................................................... 171 Modification des paramètres de la tâche ........................................................................................................ 171 Consultation des informations générales sur le fonctionnement de Kaspersky Security pour la grappe d'ordinateurs ............................................................................................................................................................................. 173 Activation et désactivation du compte utilisateur pour les employés de l'entreprise ............................................. 173 CONTACTER LE SUPPORT TECHNIQUE ............................................................................................................... 175 Modes d'obtention du Support Technique ............................................................................................................ 175 Support Technique par téléphone ........................................................................................................................ 175 Obtention du Support Technique via Mon Espace Personnel .............................................................................. 176 Utilisation du fichier de trace................................................................................................................................. 177 Diagnostic élargi du fonctionnement de l'application ............................................................................................ 177 ANNEXES .................................................................................................................................................................. 178 Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous Linux ................................ 178 Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous FreeBSD .......................... 179 KASPERSKY LAB, LTD ............................................................................................................................................. 181 INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 182 NOTIFICATIONS SUR LES MARQUES DE COMMERCE ........................................................................................ 183 INDEX ........................................................................................................................................................................ 184 7 A PROPOS DU GUIDE Ce document représente un Manuel de l'administrateur relatif à l'installation, à la configuration et à l'utilisation de l'application Kaspersky Security 8.0 for Linux® Mail Server (ci-après, "Kaspersky Security"). Ce document est destiné à l'administrateur de l'application. Ce Manuel est un outil pour les spécialistes techniques qui doivent installer et administrer Kaspersky Security, ainsi qu'assurer le support pour les entreprises qui utilisent Kaspersky Security. Ce Guide est conçu pour : Aider à configurer et à utiliser Kaspersky Security. Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de l'application. Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support Technique. DANS CETTE SECTION Dans ce document ............................................................................................................................................................ 8 Conventions .................................................................................................................................................................... 11 DANS CE DOCUMENT Ce document contient les sections suivantes. Sources d'informations sur l'application (cf. page 12) Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Kaspersky Security 8.0 for Linux Mail Server (à la page 14) Cette section contient des informations sur l'affectation, les fonctionnalités clés et le contenu de l'application. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Security. Architecture de l'application (cf. à la page 17) Cette section décrit les composants de Kaspersky Security et la logique de leur interaction. Installation et suppression de l'application (cf. à la page 19) Cette section décrit les étapes d'installation et de suppression de l'application. Intégration manuelle de Kaspersky Security aux serveurs de messagerie et à l'interface Amavis (cf. page 49) Cette section contient des informations sur l'intégration manuelle de l'application Kaspersky Security 8.0 for Linux Mail Server aux serveurs de messagerie Exim, Postfix, Sendmail et qmail, et à l'interface Amavis. 8 A PROPOS DU GUIDE Licence de l'application (cf. page 71) Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. Installation et arrêt de l'application (cf. à la page 75) Cette section explique comment lancer et arrêter l'application. Etat de protection du serveur de messagerie (cf. page 76) Cette section contient des informations sur la procédure de vérification du niveau de la protection du serveur de messagerie et sur la détection des problèmes de protection. Principes essentiels du fonctionnement de l'application (cf. page 77) Cette section décrit les notions principales et les principes essentiels du fonctionnement de l'application et contient les informations pertinentes pour la configuration de l'application. Protection contre le courrier indésirable (cf. page 87) Cette section contient des informations sur la protection du flux de messagerie contre le courrier indésirable et la configuration des paramètres de cette protection. Protection antivirus des messages (cf. page 96) Cette section contient des informations sur la protection antivirus des messages et la configuration des paramètres de cette protection. Protection des messages contre le phishing (cf. page 107) Cette section contient des informations sur la protection contre le phishing et sur la configuration des paramètres de cette protection. Filtrage des messages selon le contenu (cf. page 112) Cette section contient des informations sur le filtrage de contenu des messages et la configuration des paramètres de cette protection. Mise à jour des bases de Kaspersky Security (cf. page 118) Cette section contient des informations sur la mise à jour des bases de l'application. Configuration avancée de Kaspersky Security (cf. page 126) Cette section contient des informations sur la configuration avancée de l'application. Intégration au service externe utilisateur à l'aide du protocole LDAP (cf. page 129) Cette section contient des informations sur l'intégration de Kaspersky Security au service externe utilisateur à l'aide du protocole LDAP. Utilisation de l'application via le protocole SNMP (cf. page 135) Cette section décrit comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP et comment configurer les interruptions pour les événements qui surviennent pendant le fonctionnement de Kaspersky Security. 9 MANUEL DE L'ADMINISTRATEUR Utilisation du compte utilisateur pour les employés de l'entreprise (cf. page 138) Cette section contient des informations sur l'utilisation d'un compte utilisateur par les employés de l'entreprise et sur la configuration des paramètres de cette utilisation. Sauvegarde (cf. page 141) Cette section contient des informations sur la sauvegarde et son fonctionnement. Notifications de messagerie (cf. page 145) Cette section contient des informations sur les notifications par courrier et sur la configuration des paramètres de celles-ci. Rapports et statistiques sur le fonctionnement de l'application (cf. page 153) Cette section contient des informations sur les rapports et les statistiques du fonctionnement de l'application. Journal des événements de l'application (cf. page 158) Cette section contient des informations sur le journal des événements de l'application et la configuration des paramètres du journal. Journal de traçage (cf. page 161) Cette section contient des informations sur le journal de traçage et la configuration des paramètres du journal. Vérification du fonctionnement de l'application (cf. page 165) Cette section explique comment vérifier le fonctionnement de l'application : confirmer la détection des virus et de leurs modifications ainsi que l'exécution de l'action requise sur ces derniers. Administration de l'application via le Kaspersky Security Center (cf. page 168) Cette section comporte les informations relatives à l'administration de l'application Kaspersky Security 8.0 for Linux Mail Server via Kaspersky Security Center. Contacter le Service du Support Technique (à la page 175) Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. Annexes (cf. page 178) Cette section contient des renseignements qui viennent compléter le contenu principal du document. Kaspersky Lab (cf. page 181) Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers (cf. page 182) Cette section contient des informations sur le code tiers utilisé dans l'application. 10 A PROPOS DU GUIDE Notifications sur les marques de commerce Cette section reprend les marques des tiers qui figurent dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. CONVENTIONS Le texte du document contient des éléments significatifs sur lesquels nous attirons votre attention : avertissements, conseils, exemples. Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation sont repris dans le tableau ci-dessous. Tableau 1. EXEMPLE DU TEXTE Conventions DESCRIPTION DE LA CONVENTION Les avertissements apparaissent en rouge et sont encadrés. N'oubliez pas que... Il est conseillé d'utiliser... Exemple : Les avertissements contiennent les informations sur les actions indésirables potentielles qui peuvent amener à la perte des informations, incident du fonctionnement du matériel ou du système d'exploitation. Les remarques sont encadrées. Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs des paramètres importantes ou des cas particuliers importants dans le fonctionnement de l'application. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... La mise à jour, c'est ... Les éléments de sens suivants sont en italique : L'événement Bases dépassées survient. nouveaux termes ; Appuyez sur la touche ENTER. Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Appuyez sur la combinaison des touches ALT+F4. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help noms des états et des événements de l'application. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants du texte apparaissent dans un style spécial : texte de la ligne de commande ; Les informations suivantes s'affichent : texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir par l'utilisateur. <Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. 11 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour les recherches indépendantes ........................................................................................... 12 Discussions sur les applications de Kaspersky Lab sur les forums ................................................................................. 13 Contacter le service vente ............................................................................................................................................... 13 Contacter le Groupe localisation et rédaction de la documentation par courrier électronique ......................................... 13 SOURCES D'INFORMATIONS POUR LES RECHERCHES INDEPENDANTES Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application : page du site de Kaspersky Lab ; page sur le site Internet du Support Technique (banque de solutions) ; aide électronique ; documentation. Si vous n'avez pas trouvé la solution à votre problème, nous vous conseillons de contacter le Support Technique de Kaspersky Lab (cf. section "Support Technique par téléphone" à la page 175). Une connexion Internet est requise pour consulter les sources d'informations sur le site Internet de Kaspersky Lab. Page sur le site Internet de Kaspersky Lab Le site Internet de Kaspersky Lab propose une page dédiée à chaque application. La page (http://www.kaspersky.com/fr/products/business/security-applications/linux-mail-server) fournit des informations générales sur l'application, ses possibilités et ses particularités. La page http://www.kaspersky.com/fr contient le lien vers la page du produit, ainsi qu'une description des modes d'achat de la licence et de renouvellement de celle-ci. Page sur le site Internet du service du Support Technique (Banque de solutions) La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes. 12 SOURCES D'INFORMATIONS SUR L'APPLICATION La page de l'application dans la Base des connaissances (http://support.kaspersky.com/fr/klms8) reprend des articles qui proposent des informations utiles, des recommandations et des réponses aux questions les plus souvent posées sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général. Aide de l'interface Web L'aide contient des informations sur les modalités d'administration de la protection, la configuration des paramètres de l'application et l'exécution des tâches principales de l'utilisateur via l'interface Web de Kaspersky Security 8.0 for Linux Mail Server (ci-après "l'interface Web"). Documentation La distribution de l'application contient des documents qui vous aideront à installer et à activer l'application sur les postes de réseau d'entreprise, à configurer ses paramètres de fonctionnement et à obtenir les informations sur les modes principales d'utilisation de l'application. Pour connecter le système d'aide de Kaspersky Security (manual pages) dédié au système d'exploitation Linux, ajoutez la ligne suivante dans le fichier de configuration /etc/manpath.config : MANPATH /opt/kaspersky/klms/share/man Pour connecter le système d'aide de Kaspersky Security (manual pages) dédié au système d'exploitation FreeBSD™, ajoutez la ligne suivante dans le fichier de configuration /etc/manpath.config (ou man.conf) : MANDATORY_MANPATH /usr/local/man DISCUSSIONS SUR LES APPLICATIONS DE KASPERSKY LAB SUR LES FORUMS Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, ouvrir une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE VENTE Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants : En appelant notre service clientèle Français (détails sur http://www.kaspersky.com/fr/contacts). En envoyant la question par courrier électronique à l'adresse sales@kaspersky.com. Ce service est offert en anglais ou en russe. CONTACTER LE GROUPE LOCALISATION ET REDACTION DE LA DOCUMENTATION PAR COURRIER ELECTRONIQUE Pour contacter le Groupe de rédaction de la documentation technique, envoyez un message électronique à l'adresse docfeedback@kaspersky.com. Il est nécessaire d'indiquer "Kaspersky Help Feedback: Kaspersky Security 8.0 for Linux Mail Server" en tant que sujet du message. 13 KASPERSKY SECURITY 8.0 FOR LINUX MAIL SERVER L'application Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sert à protéger le courrier électronique entrant et sortant (ci-après, "messages") contre les objets malveillants, le courrier indésirable et les tentatives de phishing tout en assurant le filtrage de contenu des messages électroniques. Kaspersky Security fonctionne sous les systèmes d'exploitation Linux et FreeBSD, y compris les serveurs de messagerie à charge élevée. L'application permet de : Rechercher le courrier indésirable et les tentatives de phishing parmi les messages entrants et sortants. Découvrir des objets infectés, potentiellement infectés, protégés par un mot de passe ou inaccessibles à l'analyse. Neutraliser des menaces découvertes dans des fichiers et des messages électroniques ; réparer les objets infectés. Enregistrer dans la sauvegarde les copies de sauvegarde des messages avant le traitement par l'application antivirus et le filtrage ; enregistrer les messages de la sauvegarde dans un fichier sur le disque dur et envoyer aux destinataires les messages stockés dans la sauvegarde. Traiter les messages électroniques selon les règles définies pour des groupes d'expéditeurs et des destinataires. Effectuer le filtrage de contenu des messages électroniques selon leur taille, leur nom et le type de leurs pièces jointes. Avertir l'expéditeur, les destinataires et l'administrateur des messages avec des objets infectés, potentiellement infectés, protégés par un mot de passe ou inaccessibles à l'analyse. Mettre à jour les bases de l'application (bases antivirus, bases de l'Anti-Spam et bases de l'Anti-Phishing) depuis les serveurs de mise à jour de Kaspersky Lab selon une programmation ou à la demande. Créer les statistiques et les rapports relatifs au fonctionnement de l'application. Obtenir les informations et les statistiques relatives au fonctionnement de l'application via le protocole SNMP et activer ou désactiver les interruptions pour des événements de l'application. Effectuer l'analyse à la demande des systèmes de fichiers du serveur de messagerie pour découvrir les menaces. Configurer les paramètres et administrer l'application à l'aide des commandes de la ligne de commande des moyens standards du système d'exploitation ou via l'interface Web. L'ensemble des commandes et des chemins du document sont indiqués pour le système d'exploitation Linux. Les informations concernant le schéma de répartition des fichiers sur les ordinateurs dotés du système d'exploitation FreeBSD figurent dans la section "Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous FreeBSD (à la page 179)". Lorsque vous copiez les lignes de code depuis ce manuel dans le fichier de configuration du serveur de messagerie, vous devez supprimer les symboles "\" et les symboles de saut de ligne qui suivent. DANS CETTE SECTION Configurations logicielle et matérielle .............................................................................................................................. 15 Distribution ...................................................................................................................................................................... 16 14 KASPERSKY SECURITY 8.0 FOR LINUX MAIL SERVER CONFIGURATIONS LOGICIELLE ET MATERIELLE Afin de garantir un fonctionnement de Kaspersky Security, votre ordinateur doit répondre au minimum à la configuration suivante : Configuration matérielle minimale : processeur Intel® Xeon® 3040 ou Intel Core™ 2 Duo 1.86 GHz ou supérieur ; 2 Go de mémoire vive ; volume de la section d'échange égal ou supérieur à 4 Go ; 4 Go sur le disque dur pour installer l'application et stocker les fichiers temporaires et les fichiers journal. Configuration logicielle : Un des systèmes d'exploitation de 32 bits suivants : Red Hat Enterprise Linux® 6.4 Server. SUSE Linux Enterprise Server 11 SP3. CentOS-6.4. Ubuntu Server 10.04.4 LTS. Ubuntu Server 12.04 LTS. Debian GNU/Linux 6.0.5. Debian GNU/Linux 7.1. FreeBSD 8.4. FreeBSD 9.1. Canaima 3.0. Asianux Server 4 SP1. Un des systèmes d'exploitation de 64 bits suivants : Red Hat Enterprise Linux 6.4 Server. SUSE Linux Enterprise Server 11 SP3. CentOS-6.4. Novell® Open Enterprise Server 11. Ubuntu Server 10.04.4 LTS. Ubuntu Server 12.04 LTS. Debian GNU/Linux 6.0.5. Debian GNU/Linux 7.1. 15 MANUEL DE L'ADMINISTRATEUR FreeBSD 8.4. FreeBSD 9.1. Canaima 3.0. Asianux Server 4 SP1. Présence des bibliothèques de 32 bits suivantes pour des systèmes d'exploitation de 64 bits : ia32-libs pour Debian et Ubuntu ; libgcc.i686, glibc.i686 pour RHEL et CentOS ; libgcc-32bit, glibc-32bit pour SUSE. Le fonctionnement de Kaspersky Security nécessite le langage de programmation Perl 5 version 5.8.5 ou suivant. Kaspersky Security prend en charge l'intégration aux serveurs de messagerie suivants : exim-4.71 et suivantes ; postfix-2.5 et suivantes ; qmail-1.03 ; sendmail-8.14 et suivantes. Pour pouvoir lancer l'interface Web de Kaspersky Security sur votre ordinateur, vous devez installer un des navigateurs suivants : Mozilla™ Firefox™ 24. Internet Explorer® 10. Google Chrome™ 30. Pour pouvoir lancer l'interface Web de Kaspersky Security sur un ordinateur doté d'une interface Web, vous devez installer le serveur Web Apache. DISTRIBUTION Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire. Ces éléments peuvent varier en fonction du pays où l'application est diffusée. Si vous achetez Kaspersky Security via la boutique en ligne, vous devrez télécharger l'application depuis le site Internet. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le paiement. Pour en savoir plus sur les modes d'achat et la distribution, contactez le Service Ventes par courrier électronique sales@kaspersky.com. 16 ARCHITECTURE DE L'APPLICATION Cette section décrit les composants de Kaspersky Security et la logique de leur interaction. DANS CETTE SECTION Composants principaux de l'application .......................................................................................................................... 17 Algorithme du fonctionnement de l'application ................................................................................................................ 18 COMPOSANTS PRINCIPAUX DE L'APPLICATION Kaspersky Security comprend les composants suivants : Filtre : un composant qui reçoit et transfère les messages électroniques depuis le serveur de messagerie vers l'application et vice versa. Kaspersky Security comprend plusieurs filtres qui sont utilisés en fonction du serveur de messagerie et de son type d'intégration à Kaspersky Security : Milter. Smtp-proxy. Dlfunc. Qmail-queue binary. Klms-watchdog : composant principal de traitement des messages électroniques. Il comprend les modules suivants : Scan Logic : module d'administration de l'analyse des messages (ci-après, "module Scan Logic") avec un analyseur MIME et un filtre de contenu. AV-engine : module d'analyse antivirus (ci-après "module Anti-Virus"). AS-engine : module d'analyse antispam des messages (ci-après, "module Anti-Spam"). AP-engine : module d'analyse des messages contre les tentatives de phishing (ci-après, "module AntiPhishing"). Updater : module de mise à jour des bases antivirus, des bases Anti-Spam et des bases Anti-Phishing. Backup : module de la sauvegarde qui assure la restauration des messages à leur forme initiale. Auth : module qui assure l'interaction entre l'application et les systèmes de recensement d'utilisateurs. Statistics : module des statistiques qui assure la collecte des informations statistiques relatives au fonctionnement de l'application. Settings-manager : module de stockage des paramètres des tâches et des paramètres des règles de traitement des messages dans la base de données. Il assure l'exportation et l'importation de ces paramètres et avertit les autres modules des modifications de ces paramètres. Faсade : module qui assure l'interaction entre l'application et les utilitaires et systèmes d'administration. Licenser : module d'utilisation des clés. 17 MANUEL DE L'ADMINISTRATEUR Notifier : module de notifications qui assure la composition des messages contenant des notifications pertinentes pour l'administrateur. Event_manager : module qui assure la remise des notifications relatives aux événements aux autres modules de l'application. Smtp_sender : module d'envoi des modifications. Task manager : module qui gère le lancement et l'arrêt des autres modules. Klms-postgres : base de données comportant les paramètres de l'application, les statistiques des rapports et les métadonnées sur les objets de la sauvegarde. Les métadonnées sur les objets de la sauvegarde peuvent être enregistrées en externe par rapport à la base de l'application. Klms-control : utilitaire de gestion de l'application qui permet à l'utilisateur de définir les paramètres de l'application : paramètres des tâches et paramètres des règles de traitement des messages (cf. section "A propos des règles de traitement des messages" à la page 78), de consulter les statistiques du fonctionnement de l'application, d'utiliser la sauvegarde et de lancer les tâches. ALGORITHME DU FONCTIONNEMENT DE L'APPLICATION L'application prévoit l'algorithme du fonctionnement suivant : 1. Le filtre reçoit un message du serveur de messagerie et le transmet vers le module d'administration de l'analyse des messages Scan Logic. 2. Le module d'administration de l'analyse des messages Scan Logic définit la règle que l'application appliquera au message électronique (cf. section "A propos des règles de traitement des messages" à la page 78). 3. L'application vérifie le message conformément aux paramètres définis pour la règle. Si les paramètres de la règle exigent l'exécution de toutes les vérifications, l'application les effectue dans l'ordre suivant : a. recherche de courrier indésirable ; b. analyse antivirus (cf. section "A propos de la protection antivirus des messages" à la page 96) ; c. analyse anti-phishing (cf. section "Protection contre le phishing" à la page 107) ; d. filtrage de contenu (cf. section "A propos du filtrage de contenu des messages" à la page 112). 4. En fonction des résultats de l'analyse, Scan Logic ajoute un tag d'état au début de l'objet du message (champ Subject) et ajoute un en-tête X de référence (cf. section "A propos des en-têtes X de référence" à la page 86) à l'en-tête du message. 5. A l'issue de toutes les analyses et en fonction de l'état attribué au message (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77), l'application exécute l'action (cf. section "A propos des actions de l'application sur les objets" à la page 83) définie dans les paramètres de la règle de traitement des messages. Par défaut, les objets infectés sont réparés si possible. 6. A l'issue de l'analyse et du traitement, Scan Logic transmet le message au filtre. 7. Le filtre transmet le message traité ainsi que les notifications sur les résultats de l'analyse et de la réparation au serveur de messagerie. 8. Le serveur de messagerie remet le message électronique aux utilisateurs locaux ou assure le routage vers d'autres serveurs de messagerie. 18 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section décrit les étapes d'installation et de suppression de l'application. DANS CETTE SECTION Préparation de l'installation ............................................................................................................................................. 19 Mise à jour d'une version antérieure de l'application ....................................................................................................... 20 Installation de l'application .............................................................................................................................................. 24 Prise en main de Kaspersky Security .............................................................................................................................. 26 Prise en main de l'interface Web pour Kaspersky Security ............................................................................................. 40 Configuration de l'administration de l'application via le Kaspersky Security Center ........................................................ 46 Suppression de Kaspersky Security ................................................................................................................................ 47 Actions qui suivent la suppression de Kaspersky Security .............................................................................................. 48 PREPARATIFS POUR L'INSTALLATION Avant d'installer le paquet Kaspersky Security, vous devez : vous assurer que votre ordinateur répond à la configuration logicielle et matérielle requise (cf. section "Configurations logicielle et matérielle" à la page 15) ; télécharger le paquet d'installation de Kaspersky Security au format TGZ, DEB ou RPM depuis la boutique en ligne sur votre ordinateur (cf. section "Distribution" à la page 16) ; installer le paquet glibc (pour les systèmes 64 bits, une version de glibc de 32 bits est requise). Avant d'installer Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation Debian ou Ubuntu, exécutez la commande suivante : # locale-gen en_US.UTF-8. Vous devez installer le paquet de l'interface Web pour Kaspersky Security uniquement si vous souhaitez administrer l'application via votre navigateur Internet. Avant d'installer le paquet de l'interface Web pour Kaspersky Security, vous devez : vous assurer que votre ordinateur a la configuration logicielle et matérielle requise ; télécharger le paquet d'installation de Kaspersky Security aux formats DEB ou RPM depuis le site Internet du magasin en ligne sur votre ordinateur (vous devez installer le paquet de l'interface Web uniquement si vous souhaitez administrer l'application via votre navigateur Internet) ; 19 MANUEL DE L'ADMINISTRATEUR installer les modules Apache suivants : mod_ssl, mod_include, mod_dir et mod_expires (s'ils ne sont pas encore installés) et les télécharger à l'aide de la commande : # a2enmod (s'ils ne sont pas encore activés) : # a2enmod ssl # a2enmod include # a2enmod dir # a2enmod expires Pour que les paquets de localisation fonctionnent correctement, la localisation correspondante doit obligatoirement figurer dans le système. Par exemple, si vous devez installer sur Debian GNU/Linux 6.0 le paquet de localisation russe klms-l10nru_<numéro_de_version>_i386.deb, vous devrez d'abord vérifier que le russe est pris en charge par le système. Pour ce faire, exécutez la commande suivante, qui affiche la liste des langues prises en charge par le système : # locale -a Si le russe n'apparaît pas dans la liste, il faut d'abord l'installer. Pour ce faire, exécutez la commande suivante : # dpkg-reconfigure locales Ceci fait, alors seulement vous pouvez installer le paquet klms-l10n-ru_<numéro_de_version>_i386.deb Vous devrez suivre une procédure similaire pour le chinois et toute autre localisation. MISE A JOUR D'UNE VERSION ANTERIEURE DE L'APPLICATION La mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 s'effectue en plusieurs étapes : 1. Installation du paquet Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 (cf. section "Installation de Kaspersky Security par-dessus la version précédente" à la page 21) par-dessus le paquet Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1. 2. Mise à jour des paramètres de Kaspersky Security (à la page 22) à l'aide du script de mise à jour des paramètres de l'application. 3. Installation du paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 (cf. section "Installation de l'interface Web de Kaspersky Security par-dessus la version précédente" à la page 22) par-dessus le paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1. Les points 1 et 3 peuvent être exécutés en même temps si Kaspersky Security et l'interface Web de l'application sont installés sur un seul serveur de messagerie. 4. Mise à jour des paramètres de l'interface Web de Kaspersky Security (à la page 23) à l'aide du script de mise à jour des paramètres de l'interface Web de l'application. 5. Installation des paquets linguistiques de Kaspersky Security (cf. section "Préparation de l'installation" à la page 19) par-dessus les paquets linguistiques de la version précédente de l'application. Suite à la mise à jour de Kaspersky Security, les statistiques de détection des menaces, les rapports et les objets de la sauvegarde et de la sauvegarde de l'antispam sont conservés. 20 INSTALLATION ET SUPPRESSION DE L'APPLICATION DANS CETTE SECTION Installation de Kaspersky Security par-dessus les versions précédentes ....................................................................... 21 Mise à jour des paramètres de Kaspersky Security ........................................................................................................ 22 Installation de l'interface Web de Kaspersky Security par-dessus les versions précédentes .......................................... 22 Mise à jour des paramètres de l'interface Web de Kaspersky Security ........................................................................... 23 INSTALLATION DE KASPERSKY SECURITY PAR-DESSUS LES VERSIONS PRECEDENTES Cette section décrit les étapes d'installation du paquet Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 par-dessus le paquet Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 sur les ordinateurs administrés par les systèmes d'exploitation Linux et FreeBSD. Installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation Linux Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format RPM, exécutez la commande suivante : # rpm -U klms-<numéro_de_version>.i386.rpm Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format DEB pour un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i klms_<numéro de version>_i386.deb Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format DEB pour un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg --force-architecture -i klms_<numéro de version>_i386.deb Après l'exécution de la commande, l'application sera installée automatiquement. Installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation FreeBSD Avant l'installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation FreeBSD, il est nécessaire de supprimer la version Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1. Pour supprimer la version Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1, exécutez la commande suivante : # pkg_delete klms_<numéro_de_version> Ne lancez pas le scriptklms-cleanup après la suppression de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 car vous perdriez les informations sur les paramètres de l'application. Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, exécutez la commande suivante : # pkg_add klms_<numéro_de_version>.tgz 21 MANUEL DE L'ADMINISTRATEUR Après l'exécution de la commande, l'application sera installée automatiquement. Une fois Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installé, il est nécessaire de lancer le script de mise à jour des paramètres de Kaspersky Security (cf. section "Mise à jour des paramètres de Kaspersky Security" à la page 22). MISE A JOUR DES PARAMETRES DE KASPERSKY SECURITY Une fois Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installé, il est nécessaire de lancer le script de mise à jour des paramètres de Kaspersky Security. Le script de mise à jour des paramètres de Kaspersky Security fait partie du paquet d'installation de Kaspersky Security. Suite à la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, les paramètres de l'application et les paramètres d'intégration de l'application installés sur les ordinateurs administrés par le système d'exploitation Linux sont conservés. Ainsi, il est indispensable de mettre à jour les paramètres de Kaspersky Security pour indiquer la valeur des paramètres ajoutés ou modifiés dans Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1. Suite à la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, il est nécessaire de renouveler l'exécution manuelle ou automatique de l'intégration de l'application au serveur de messagerie sur les ordinateurs administrés par le système d'exploitation FreeBSD. Pour lancer le script de mise à jour des paramètres de Kaspersky Security, exécutez la commande suivante : pour Linux : # /opt/kaspersky/klms/bin/klms-upgrade.pl pour FreeBSD : # /usr/local/bin/klms-upgrade.pl Le script vous demandera, étape par étape, d'indiquer les valeurs des paramètres de Kaspersky Security. Lors de la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, il est impossible de mettre à jour les paramètres en mode automatique à l'aide du fichier comportant les renseignements. INSTALLATION DE L'INTERFACE WEB DE KASPERSKY SECURITY PARDESSUS LES VERSIONS PRECEDENTES Cette section décrit les étapes d'installation du paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 par-dessus l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 sur les ordinateurs administrés par les systèmes d'exploitation Linux et FreeBSD. Installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation Linux Pour installer l'interface Web de Kaspersky Security depuis le paquet au format RPM pour un système d'exploitation 32 bits, exécutez la commande suivante : # rpm -U klmsui-<numéro_de_version>.i386.rpm Pour installer l'interface Web de Kaspersky Security depuis le paquet au format RPM pour un système d'exploitation 64 bits, exécutez la commande suivante : # rpm -U klmsui-<numéro_de_version>.x86_64.rpm 22 INSTALLATION ET SUPPRESSION DE L'APPLICATION Pour installer l'interface Web de Kaspersky Security depuis le paquet au format DEB pour un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_i386.deb Pour installer l'interface Web de Kaspersky Security depuis le paquet au format DEB pour un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_amd64.deb Après l'exécution de la commande, l'interface Web de l'application sera installée automatiquement. Installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation FreeBSD Avant l'installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par le système d'exploitation FreeBSD, il est nécessaire de supprimer l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1. Pour supprimer l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1, exécutez la commande suivante : # pkg_delete klmsui-<numéro_de_version> Pour installer l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, exécutez la commande suivante : # pkg_add klmsui-<numéro de version>.tgz Après l'exécution de la commande, l'interface Web de l'application sera installée automatiquement. Une fois l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installée, il est nécessaire de lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security (cf. section "Mise à jour des paramètres de l'interface Web de Kaspersky Security" à la page 23). MISE A JOUR DES PARAMETRES DE L'INTERFACE WEB DE KASPERSKY SECURITY Une fois l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installée, il est nécessaire de lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security. Le script de mise à jour des paramètres de l'interface Web de Kaspersky Security fait partie du paquet d'installation de l'interface Web de Kaspersky Security. Pour lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security, exécutez la commande suivante : pour Linux : # /opt/kaspersky/klmsui/bin/klmsui-upgrade.pl pour FreeBSD : # /usr/local/bin/klmsui-upgrade.pl Lors de la mise à jour de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, il est impossible de mettre à jour les paramètres en mode automatique à l'aide du fichier comportant les renseignements. 23 MANUEL DE L'ADMINISTRATEUR INSTALLATION DE L'APPLICATION L'installation de l'application comprend plusieurs étapes : 1. Installation du paquet Kaspersky Security (cf. section "Etape 1. Installation du paquet Kaspersky Security" à la page 24). Vous devez lancer le processus d'installation du paquet Kaspersky Security avec les privilèges du compte root. 2. Installation du paquet de l'interface Web pour Kaspersky Security (cf. section "Etape 2. Installation du paquet de l'interface Web pour Kaspersky Security" à la page 24). Vous devez installer ce paquet uniquement si vous souhaitez administrer l'application via votre navigateur Internet. 3. Installation des paquets de localisation. Les paquets de localisation doivent être installés avant le lancement des scripts de configuration initiale de Kaspersky Security. Il s'agit du seul moyen pour lire le Contrat de licence et les Conditions du Kaspersky Security Network dans la langue souhaitée. DANS CETTE SECTION Etape 1. Installation du paquet Kaspersky Security ........................................................................................................ 24 Etape 2. Installation du paquet de l'interface Web pour Kaspersky Security ................................................................... 24 ETAPE 1. INSTALLATION DU PAQUET KASPERSKY SECURITY Kaspersky Security est diffusé sous forme de paquets aux formats TGZ, DEB et RPM. Pour installer Kaspersky Security depuis un paquet au format RPM, exécutez la commande suivante : # rpm -i klms-<numéro de version>.i386.rpm Pour installer Kaspersky Security depuis un paquet aux formats DEB avec un système d'exploitation de 32 bits, exécutez la commande suivante : # dpkg -i klms_<numéro de version>_i386.deb Pour installer Kaspersky Security depuis un paquet aux formats DEB avec un système d'exploitation de 64 bits, exécutez la commande suivante : # dpkg --force-architecture -i klms_<numéro de version>_i386.deb Après l'exécution de la commande, l'application sera installée automatiquement. Une fois l'installation de Kaspersky Security terminée, il faut lancer le script de configuration initiale de Kaspersky Security (cf. section "Prise en main de Kaspersky Security" à la page 26). ETAPE 2. INSTALLATION DU PAQUET DE L'INTERFACE WEB POUR KASPERSKY SECURITY L'interface Web de Kaspersky Security peut être installée depuis les paquets aux formats DEB et RPM. 24 INSTALLATION ET SUPPRESSION DE L'APPLICATION Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 32 bits, exécutez la commande suivante : # rpm -i klmsui-<numéro de version>.i386.rpm Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 64 bits, exécutez la commande suivante : # rpm -i klmsui-<numéro de version>.x86_64.rpm Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_i386.deb Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_amd64.deb Pour installer sur un ordinateur fonctionnant sous un système d'exploitation FreeBSD, exécutez la commande suivante : # pkg_add klmsui-<numéro de version>.tgz Une fois l'installation de l'interface Web de Kaspersky Security terminée, il faut lancer le script de configuration initiale de l'interface Web de Kaspersky Security (cf. section "Prise en main de l'interface Web de Kaspersky Security" à la page 40). INSTALLATION DU PAQUET DE L'INTERFACE SUR UN AUTRE ORDINATEUR Cette section décrit le cas où le serveur Web et le serveur de messagerie sont installés sur des ordinateurs distincts. L'interface Web de Kaspersky Security peut être installée depuis les paquets aux formats DEB et RPM. Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 32 bits, exécutez la commande suivante : # rpm -i klmsui-<numéro de version>.i386.rpm Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 64 bits, exécutez la commande suivante : # rpm -i klmsui-<numéro de version>.x86_64.rpm Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_i386.deb Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg -i klmsui_<numéro de version>_amd64.deb Pour installer sur un ordinateur fonctionnant sous un système d'exploitation FreeBSD, exécutez la commande suivante : # pkg_add klmsui-<numéro de version>.tgz 25 MANUEL DE L'ADMINISTRATEUR Pour configurer le module d'interaction de l'application avec les utilitaires et les systèmes d'administration Facade, procédez comme suit : 1. Exportez les paramètres de la tâche Facade dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche Facade> \ -f <nom du fichier des paramètres> ou # /opt/kaspersky/klms/bin/klms-control \ --get-settings Facade -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Dans la section <port> </port>, définissez le port requis pour l'interaction de l'interface Web. 4. Dans la section <interfaceAddress> </interfaceAddress>, indiquez l'adresse IP de l'ordinateur où est installée l'interface Web. 5. Enregistrez les modifications introduites. 6. Importez les paramètres de la tâche Facade depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche Facade> \ -f <nom du fichier des paramètres> ou # /opt/kaspersky/klms/bin/klms-control \ --get-settings Facade -n -f <nom du fichier des paramètres> Pour configurer la connexion au serveur Web Apache, procédez comme suit : 1. Ouvrez le fichier contenant les paramètres de l'interface Web /etc/apache2/conf.d/klmsui.conf 2. Sur la ligne FastCgiExternalServer /opt/kaspersky/klmsui/share/htdocs/cgi-bin/klwi host 127.0.0.1:2711, indiquez l'adresse IP du serveur de messagerie et le port du module Facade. Une fois l'installation de l'interface Web de Kaspersky Security terminée, il faut lancer le script de configuration initiale de l'interface Web de Kaspersky Security (cf. section "Prise en main de l'interface Web de Kaspersky Security" à la page 40). PRISE EN MAIN DE KASPERSKY SECURITY Après l'installation de Kaspersky Security, vous devez effectuer la configuration initiale de l'application. La configuration initiale de Kaspersky Security est une succession d'étapes qui est réalisée sous forme d'un script pour le confort de l'administrateur. Après une installation réussie de Kaspersky Security, il faut lancer le script de configuration initiale de Kaspersky Security. Le script de configuration initiale de Kaspersky Security fait partie du paquet d'installation de Kaspersky Security. 26 INSTALLATION ET SUPPRESSION DE L'APPLICATION Pour lancer le script de configuration initiale de Kaspersky Security, exécutez la commande suivante : pour Linux : # /opt/kaspersky/klms/bin/klms-setup.pl pour FreeBSD : # /usr/local/bin/klms-setup.pl DANS CETTE SECTION Etape 1. Choix de la langue de lecture du Contrat de licence et des Conditions du Kaspersky Security Network.......... 27 Etape 2. Lecture du contrat de licence ............................................................................................................................ 27 Etape 3. Participation au Kaspersky Security Network ................................................................................................... 28 Etape 4. Sélection du répertoire de la sauvegarde ......................................................................................................... 29 Etape 5. Paramètres de connexion à la sauvegarde ....................................................................................................... 29 Etape 6. Sélection du socket ........................................................................................................................................... 30 Etape 7. Utilisation de l'interface Web pour l'administration de Kaspersky Security ....................................................... 30 Etape 8. Définition du port TCP pour l'interaction avec le module Apache ..................................................................... 30 Etape 9. Affectation du mot de passe pour accéder à l'interface Web de l'application .................................................... 30 Etape 10. Sélection du type d'intégration au serveur de messagerie .............................................................................. 31 Etape 11. Configuration des paramètres du serveur proxy ............................................................................................. 34 Etape 12. Ajout de la clé ................................................................................................................................................. 35 Etape 13. Mise à jour des bases ..................................................................................................................................... 35 Lancement de la configuration initiale automatique de Kaspersky Security .................................................................... 35 ETAPE 1. CHOIX DE LA LANGUE DE LECTURE DU CONTRAT DE LICENCE ET DES CONDITIONS DU KASPERSKY SECURITY NETWORK A cette étape, vous pouvez sélectionner la langue d'affichage du contenu du Contrat de licence et des Conditions du Kaspersky Security Network. La langue peut être choisie si les paquets complémentaires de localisation sont installés dans le système d'exploitation. Si les paquets complémentaires de localisation n'ont pas été installés, le contenu du Contrat de licence et des Conditions du Kaspersky Security Network s'affiche en anglais. ETAPE 2. LECTURE DU CONTRAT DE LICENCE A cette étape, vous devez accepter ou refuser les dispositions du Contrat de licence. 27 MANUEL DE L'ADMINISTRATEUR Pour afficher le contrat de licence, procédez comme suit : 1. Appuyez sur la touche ENTER. Le texte du Contrat de licence sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B (pour revenir à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. 2. Appuyez sur la touche Q pour quitter le mode de consultation. 3. Exécutez une des actions suivantes : 4. Si vous acceptez les conditions du Contrat de licence, tapez yes (ou y). Si vous refusez les conditions du Contrat de licence, tapez no (ou n). Appuyez sur la touche ENTER. Si vous avez refusé les dispositions du Contrat de licence, la configuration initiale sera interrompue. Vous pouvez également consulter le contenu du Contrat de licence à partir du fichier. Le fichier comportant les données concernant la licence se trouve : pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux : /opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD : /usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. ETAPE 3. PARTICIPATION AU KASPERSKY SECURITY NETWORK A cette étape, vous devez accepter ou refuser la participation à Kaspersky Security Network (KSN). Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la banque de solutions de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. Grâce aux données de Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement aux nouvelles menaces. L'efficacité de certains modules est améliorée et la probabilité de faux positifs est réduite. L'implication des utilisateurs dans le Kaspersky Security Network permet à Kaspersky Lab de recueillir efficacement des informations sur les types et les sources des nouvelles menaces, de développer des moyens de neutralisation et de réduire le nombre de faux positifs. De plus, la participation au Kaspersky Security Network vous donne accès aux données sur la réputation des applications et des sites Internet. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant la configuration initiale de Kaspersky Security, mais vous pouvez la changer à tout moment. Pour consulter les dispositions relatives à Kaspersky Security Network, procédez comme suit : 1. Appuyez sur la touche ENTER. Le texte du Contrat sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B (pour revenir à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. 2. Appuyez sur la touche Q pour quitter le mode de consultation. 28 INSTALLATION 3. 4. ET SUPPRESSION DE L'APPLICATION Exécutez une des actions suivantes : Si vous souhaitez accepter les Dispositions du Kaspersky Security Network, tapez yes (ou y). Si vous souhaitez refuser les Dispositions du Kaspersky Security Network, tapez no (ou n). Appuyez sur la touche ENTER. Pour activer KSN, vous devez ouvrir le port TCP 443. Vous pouvez également consulter les Conditions générales de Kaspersky Security Network directement à partir du fichier. Le fichier comportant les Conditions générales de Kaspersky Security Network se trouve : pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux : /opt/kaspersky/klms/share/doc/LICENSE_ksn. pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD : /usr/local/share/doc/klms/LICENSE_ksn. ETAPE 4. SELECTION DU REPERTOIRE DE LA SAUVEGARDE A cette étape, vous pouvez indiquer le répertoire de stockage des copies de sauvegarde des messages électroniques traités par l'application Kaspersky Security ou sélectionner le répertoire proposé par défaut. Pour indiquer le répertoire de la sauvegarde, procédez comme suit : 1. Indiquez le chemin d'accès au catalogue sélectionné pour le stockage des copies de sauvegarde des messages électroniques. 2. Appuyez sur la touche ENTER. Pour indiquer le répertoire de la sauvegarde, proposé par défaut, appuyez sur la touche ENTER. Par défaut, le chemin d'accès /var/opt/kaspersky/klms/backup est proposé. ETAPE 5. PARAMETRES DE CONNEXION A LA SAUVEGARDE A cette étape, vous pouvez définir les paramètres de connexion entre l'application et la sauvegarde, ou conserver les paramètres de connexion par défaut. Vous pouvez utiliser une base de données externe en tant que sauvegarde. Kaspersky Security prend en charge les bases de données PostgreSQL version 9.1 ou ultérieure. Pour définir les paramètres de connexion à la sauvegarde, procédez comme suit : 1. Indiquez les paramètres de connexion à la sauvegarde au format : [dbname=<nom de la base de données> user=<nom de l'utilisateur> \ host=<socket de la base de données>] 2. Appuyez sur la touche ENTER. Pour conserver les paramètres de connexion à la sauvegarde proposés par défaut, appuyez sur la touche ENTER. Les paramètres de connexion par défaut sont [dbname=backup user=kluser host=/var/run/klms]. 29 MANUEL DE L'ADMINISTRATEUR ETAPE 6. SELECTION DU SOCKET A cette étape, vous devez indiquer le socket sur lequel le module d'administration de l'analyse des messages Scan Logic attend les connexions entrantes du filtre. Pour indiquer le socket, procédez comme suit : 1. Saisissez l'adresse IP et le numéro du port ou le socket UNIX où le module Scan Logic attend les connexions entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). Le socket Unix est proposé par défaut unix: /var/run/klms/klms_scanner_sock 2. Appuyez sur la touche ENTER. ETAPE 7. UTILISATION DE L'INTERFACE WEB POUR L'ADMINISTRATION DE KASPERSKY SECURITY A cette étape, vous pouvez indiquer si l'interface Web sera utilisée pour l'administration de Kaspersky Security. Pour indiquer que l'interface Web sera utilisée, saisissez yes (ou y) et cliquez sur Enter. L'utilisation de l'interface Web est désactivée par défaut. ETAPE 8. DEFINITION DU PORT TCP POUR L'INTERACTION AVEC LE MODULE APACHE Cette étape apparaît si, à l'étape précédente, vous avez indiqué que l'interface Web serait utilisée pour l'administration de Kaspersky Security. A cette étape, vous pouvez indiquer le numéro du port TCP qui sera utilisé par Kaspersky Security pour l'interaction avec l'interface Web. Pour indiquer le numéro du port TCP, saisissez le numéro du port et cliquez sur ENTER. Le numéro de port TCP 2711 est proposé par défaut. ETAPE 9. AFFECTATION DU MOT DE PASSE POUR ACCEDER A L'INTERFACE WEB DE L'APPLICATION A cette étape, vous pouvez indiquer le mot de passe du compte Administrator pour accéder à l'interface Web de l'application. Si vous n'avez pas indiqué à cette étape le mot de passe pour accéder à l'interface Web de l'application, vous pouvez le faire plus tard à l'aide de l'utilitaire /opt/kaspersky/klms/bin/klms-control --set-web-admin-password. Pour définir le mot de passe qui donne l'accès à l'interface Web, procédez comme suit : 1. Saisissez yes. Par défaut, l'option no est proposée. 2. Appuyez sur la touche ENTER. 30 INSTALLATION 3. ET SUPPRESSION DE L'APPLICATION Indiquez le mot de passe du compte Administrator. Le mot de passe doit remplir les conditions suivantes : Contenir au moins une majuscule. Contenir au moins une minuscule. Contenir au moins un caractère spécial. Contenir au moins un chiffre. Contenir au moins huit caractères. 4. Confirmez le mot de passe. 5. Appuyez sur la touche ENTER. ETAPE 10. SELECTION DU TYPE D'INTEGRATION AU SERVEUR DE MESSAGERIE A cette étape, vous devez lancer le scénario de configuration. Pour lance le scénario de configuration de l'application, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-setup.pl Après, sélectionnez le type d'intégration de Kaspersky Security au serveur de messagerie : automatique ou manuel. L'application Kaspersky Security peut être intégrée à des serveurs de messagerie suivants : Exim. Postfix. Sendmail qmail. Pour effectuer l'intégration automatique de Kaspersky Security au serveur de messagerie, procédez comme suit : 1. Saisissez le chiffre indiqué à côté du nom du serveur de messagerie. 2. Appuyez sur la touche ENTER. 3. En fonction du serveur de messagerie sélectionné dans le paragraphe 1 de l'instruction, effectuez les actions décrites dans les sections suivantes : intégration manuelle au serveur de messagerie Sendmail (cf. page 50) ; intégration manuelle au serveur de messagerie Exim (cf. page 53) ; intégration manuelle au serveur de messagerie Postfix (cf. page 61) ; intégration manuelle au serveur de messagerie qmail (cf. page 60). Si vous n'avez pas effectué l'intégration automatique de l'application au serveur à cette étape, vous pourrez la réaliser plus tard en mode manuel (cf. section "Intégration manuelle de Kaspersky Security aux serveurs de messagerie et à l'interface Amavis" à la page 49). 31 MANUEL DE L'ADMINISTRATEUR Pour refuser l'intégration automatique de Kaspersky Security au serveur de messagerie, procédez comme suit : 1. Saisissez le chiffre indiqué à côté de l'option manual. 2. Appuyez sur la touche ENTER. DANS CETTE SECTION Intégration au serveur de messagerie qmail ................................................................................................................... 32 Intégration au serveur de messagerie Sendmail ............................................................................................................. 32 Intégration au serveur de messagerie Exim .................................................................................................................... 33 Intégration au serveur de messagerie Postfix ................................................................................................................. 33 INTEGRATION AU SERVEUR DE MESSAGERIE QMAIL L'application assure une intégration automatique au serveur de messagerie qmail. Si le script de configuration initiale n'arrive pas à trouver le chemin d'accès au répertoire du fichier exécutable de qmail pendant l'installation, voici les instructions à suivre. Pour indiquer le chemin d'accès au répertoire du fichier exécutable de qmail, procédez comme suit : 1. Indique le chemin d'accès complet au répertoire du fichier exécutable de qmail. 2. Appuyez sur la touche ENTER. Si le script de configuration initiale n'arrive pas à trouver le compte utilisateur standard qmailq pendant l'installation il faut indiquer le compte utilisateur standard dont les privilèges sont utilisés pour le lancement du service qmail. Pour indiquer le compte utilisateur qmail, procédez comme suit : 1. Indiquer le compte utilisateur dont les privilèges sont utilisés pour le lancement du service qmail. 2. Appuyez sur la touche ENTER. INTEGRATION AU SERVEUR DE MESSAGERIE SENDMAIL Pour intégrer Kaspersky Security à Sendmail, procédez comme suit : 1. Sélectionnez le mode d'intégration au serveur de messagerie Sendmail : Si vous souhaitez que lors de l'intégration l'application apporte des modifications dans un fichier avec l'extension mc pour créer ensuite un fichier avec l'extension cf, saisissez le chiffre 1. Si vous souhaitez que lors de l'intégration l'application apporte des modifications dans un fichier de configuration avec l'extension cf, saisissez le chiffre 2. Par défaut, l'option 1 est proposée. 2. Appuyez sur la touche ENTER. 3. Indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). Par défaut, le système propose le socket réseau inet:10025@127.0.0.1. 4. Appuyez sur la touche ENTER. 32 INSTALLATION 5. ET SUPPRESSION DE L'APPLICATION Sélectionnez l'action que le serveur de messagerie Sendmail doit effectuer en cas d'erreurs du filtre : Si vous souhaitez que Sendmail n'analyse pas le message, saisissez 1 pour sélectionner l'option accept. Si vous souhaitez que Sendmail refuse le message, saisissez 2 pour sélectionner l'option reject. Si vous souhaitez que Sendmail notifie l'expéditeur du message sur l'impossibilité temporaire d'accepter le message, saisissez 3 pour sélectionner l'option tempfail. Par défaut, l'option tempfail est proposée. 6. Appuyez sur la touche ENTER. INTEGRATION AU SERVEUR DE MESSAGERIE EXIM Pour intégrer Kaspersky Security à Exim, procédez comme suit : 1. Sélectionnez le type d'intégration au serveur de messagerie Exim : Si vous souhaitez effectuer une intégration before-queue de Kaspersky Security à Exim à l'aide d'une bibliothèque au chargement dynamique (dlfunc), saisissez le chiffre 1. Assurez-vous que le serveur Exim prend en charge la fonction du filtrage de contenu dlfunc. Pour ce faire, effectuez la commande exim -bV. La réponse positive est le résultat : Expand_dlfunc. Si vous souhaitez effectuer une intégration after-queue de Kaspersky Security à Exim via le protocole SMTP à l'aide de la méthode de modification d'itinéraires, saisissez le chiffre 2. Par défaut, l'option 1 est proposée (si le serveur de messagerie Exim prend en charge la fonction du filtrage de contenu dlfunc). 2. Appuyez sur la touche ENTER. 3. Si vous avez sélectionné l'option 2, procédez comme suit : a. Indiquez le numéro du port où le filtre smtp_proxy attend le message du serveur de messagerie. Par défaut, l'option 10025 est proposée. b. Appuyez sur la touche ENTER. c. Indiquez le numéro du port où sera transmis le message après l'analyse. Par défaut, l'option 10026 est proposée. d. Appuyez sur la touche ENTER. INTEGRATION AU SERVEUR DE MESSAGERIE POSTFIX Pour intégrer Kaspersky Security à Postfix, procédez comme suit : 1. Sélectionnez le type d'intégration au serveur de messagerie Postfix : Si vous souhaitez effectuer une intégration before-queue de Kaspersky Security à Postfix, saisissez le chiffre 1. Si vous souhaitez effectuer une intégration after-queue de Kaspersky Security à Postfix, saisissez le chiffre 2. 33 MANUEL DE L'ADMINISTRATEUR Si vous souhaitez effectuer une intégration de Kaspersky Security à Postfix via le protocole Milter, saisissez le chiffre 3. Par défaut, l'option 3 est proposée. 2. Appuyez sur la touche ENTER. 3. Indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre smtp_proxy attend le message du serveur de messagerie aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 1, le socket Unix unix est proposé par défaut. Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 2, seul le socket réseau au format inet:<port>@<adresse IP> est disponible. Par défaut, le système propose le socket réseau inet:10025@127.0.0.1. Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 3, le socket Unix unix:/var/run/klms/klms_milter_sock est proposé par défaut. 4. Appuyez sur la touche ENTER. 5. Si vous avez sélectionné l'option 2 à l'étape 1 des instructions, indiquez le numéro du port où sera transmis le message après l'analyse. Par défaut, l'option 10026 est proposée. 6. Appuyez sur la touche ENTER. 7. Si vous avez sélectionné l'option 3 à l'étape 1 des instructions, sélectionnez l'action que le serveur de messagerie Postfix doit effectuer sur le message en cas d'erreur du filtre : Si vous souhaitez que Postfix n'analyse pas le message, saisissez le chiffre 1 pour sélectionner l'option accept. Si vous souhaitez que Postfix refuse le message, saisissez le chiffre 2 pour sélectionner l'option reject. Si vous souhaitez que Postfix notifie le destinataire sur l'impossibilité temporaire d'accepter le message, saisissez le chiffre 3 pour sélectionner l'option tempfail. Par défaut, l'option tempfail est proposée. 8. Appuyez sur la touche ENTER. ETAPE 11. CONFIGURATION DES PARAMETRES DU SERVEUR PROXY A cette étape, vous pouvez activer les paramètres du serveur proxy, si vous vous connectez à l'Internet via un serveur proxy. La connexion Internet est indispensable pour télécharger les bases antivirus et les bases de l'Anti-Spam depuis les serveurs de mise à jour de Kaspersky Lab. Si vous n'avez pas configuré les paramètres du serveur proxy à cette étape, vous pouvez les configurer plus tard (cf. section "Configuration des paramètres du serveur proxy" à la page 122) sans recourir au script de configuration initiale. Si vous n'utilisez pas le serveur proxy pour vous connecter à l'Internet, cliquez sur ENTER. Pour indiquer que le serveur proxy doit être utilisé, saisissez yes (ou y) et cliquez sur Enter. Il vous sera proposé d'indiquer l'adresse IP et le port du serveur proxy. 34 INSTALLATION ET SUPPRESSION DE L'APPLICATION Pour indiquer l'adresse IP et le port du serveur proxy, indiquez l'adresse du serveur proxy au format adresse_IP_du_serveur_proxy:port et cliquez sur Enter. Il vous sera proposé de choisir si une authentification est nécessaire lors de la connexion au serveur proxy. Si aucune authentification n'est nécessaire, cliquez sur Enter. Pour indiquer qu'une authentification est nécessaire et définir l'identifiant et le mot de passe, procédez comme suit : 1. Saisissez l'identifiant du serveur proxy et cliquez sur Enter. Il vous sera proposé d'indiquer un mot de passe. 2. saisissez le numéro du port et cliquez sur Enter. L'utilisation du serveur proxy est configurée avec une authentification. ETAPE 12. AJOUT DE LA CLE A cette étape, vous pouvez indiquer le chemin d'accès au fichier de licence. Le fichier clé contient les informations qui servent à vérifier les droits d'utilisation de Kaspersky Security et à définir la durée d'utilisation de l'application. Vous pouvez ajouter la clé lors de la configuration initiale de Kaspersky Security ou l'ajouter plus tard (cf. section "Ajout de la clé" à la page 74) sans recourir au script de configuration initiale. Pour ajouter la clé lors de la configuration initiale, procédez comme suit : 1. Indiquez le chemin d'accès complet au fichier de licence. 2. Appuyez sur la touche ENTER. Pour ne pas ajouter la clé, procédez comme suit : 1. Saisissez une ligne vide. 2. Appuyez sur la touche ENTER. Si la clé n'est pas ajoutée, Kaspersky Security ne garantit pas la protection de votre ordinateur. ETAPE 13. MISE A JOUR DES BASES Cette étape correspond à la mise à jour automatique des bases de l'application : bases antivirus et bases du module Anti-Spam. La planification de la mise à jour est configurée par défaut, avec une fréquence d'une fois par heure pour les bases antivirus et d'une fois toutes les 5 minutes pour les bases antispam. LANCEMENT DE LA CONFIGURATION INITIALE AUTOMATIQUE DE KASPERSKY SECURITY La configuration initiale de Kaspersky Security peut être réalisée automatiquement. Le fichier contenant les réponses peut être créé à l'aide du paramètre --create-auto-install=<chemin d'accès complet au fichier pour l'enregistrement des paramètres> au lancement du script de la configuration initiale de l'application. 35 MANUEL DE L'ADMINISTRATEUR Les valeurs possibles doivent être saisies en lettres minuscules. Pour lancer la configuration initiale de Kaspersky Security en mode automatique, exécutez l'instruction suivante : pour Linux : /opt/kaspersky/klms/bin/klms-setup.pl \ --auto-install=<chemin d'accès complet au fichier de configuration contenant les réponses enregistrées> pour FreeBSD : /usr/local/bin/klms-setup.pl \ --auto-install=<chemin d'accès complet au fichier de configuration contenant les réponses enregistrées> Les paramètres du fichier de configuration avec les réponses sont repris dans le tableau ci-après. Tableau 2. Paramètres du fichier de configuration avec les réponses PARAMETRE DESCRIPTION VALEURS POSSIBLES EULA_AGREED Paramètre obligatoire. yes Acceptation des dispositions du contrat de licence. KSN_AGREED Paramètre obligatoire. yes | no Acceptation des Conditions générales de Kaspersky Security Network. KEY_FILE BACKUP_CUSTOM_PATH Paramètre facultatif. <path> Indication du chemin d'accès au fichier de licence. Les caractères respectent la casse. Paramètre facultatif. <path> Indication du chemin d'accès défini par l'utilisateur Les caractères respectent la à la sauvegarde. En l'absence de ce paramètre, le casse. chemin d'accès à la sauvegarde demeure le chemin d'accès par défaut (/var/opt/kaspersky/klms/backup). BACKUP_CUSTOM_DB <connection_string> Paramètre facultatif. Ligne définie par l'utilisateur pour la connexion à la Les caractères respectent la casse. base de données de la sauvegarde. En l'absence de la ligne contenant ce paramètre, le paramètre conserve sa valeur par défaut (dbname=backup user=kluser host=/var/run/klms). Kaspersky Security prend en charge les bases de données PostgreSQL version 9.1 ou ultérieure. SCANNER_SOCKET inet:port@IP | unix:<path_to_socket> Paramètre facultatif. Définition du socket utilisé par le scanner. En Les caractères respectent la l'absence de la ligne contenant ce paramètre, le casse. paramètre conserve sa valeur par défaut (unix:/var/run/klms/klms_scanner_sock). 36 INSTALLATION ET SUPPRESSION DE L'APPLICATION PARAMETRE DESCRIPTION VALEURS POSSIBLES MTA Paramètre obligatoire. postfix | exim | sendmail | qmail | manual Définition du type d'intégration au serveur de messagerie. POSTFIX_INTEGRATION_TYPE Paramètre obligatoire. Définition du type d'intégration au serveur de messagerie Postfix. POSTFIX_MILTER_SOCKET Paramètre facultatif. Définition du socket utilisé pour l'intégration au serveur de messagerie Postfix selon le protocole Milter. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur inet:10025@127.0.0.1. prequeue | afterqueue | milter inet:port@IP | unix:<path_to_socket> Les caractères respectent la casse. Le paramètre est ignoré si : POSTFIX_SMTP_PROXY_SOCKET La valeur du paramètre MTA n'est pas égale à "postfix". La valeur du paramètre POSTFIX_INTEGRATION_TYPE n'est pas égale à "milter". Paramètre facultatif. Définition du socket utilisé pour l'intégration au serveur de messagerie Postfix avec les types d'intégration "après la mise des messages en file d'attente" (intégration after-queue) et "avant la mise des messages en file d'attente" (intégration before-queue). inet:port@IP | unix:<path_to_socket> Les caractères respectent la casse. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur inet:10025@127.0.0.1. Le paramètre est ignoré si : POSTFIX_FORWARD_PORT La valeur du paramètre MTA n'est pas égale à "postfix". La valeur du paramètre POSTFIX_INTEGRATION_TYPE est égale à "milter". <port> Paramètre facultatif. Définition du port TCP pour le transfert des messages analysés dans le cadre de l'intégration au serveur de messagerie Postfix. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "10026". Le paramètre est ignoré si la valeur de MTA n'est pas égale à "postfix". 37 MANUEL DE L'ADMINISTRATEUR PARAMETRE DESCRIPTION VALEURS POSSIBLES POSTFIX_FAILTYPE Paramètre facultatif. accept | reject | tempfail Définition de l'action à réaliser par défaut sur un message pour l'intégration au serveur de messagerie Postfix selon le protocole Milter. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "Tempfail". Le paramètre est ignoré si : EXIM_INTEGRATION_TYPE La valeur du paramètre MTA n'est pas égale à "postfix". La valeur du paramètre POSTFIX_INTEGRATION_TYPE n'est pas égale à "milter". Le paramètre est obligatoire si la valeur de MTA est égale à "exim". dlfunc | afterqueue Définition du type d'intégration au serveur de messagerie Exim. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "dlfunc" (si la version d'Exim a été compilée avec la prise de la bibliothèque à chargement dynamique). Le paramètre est ignoré si la valeur de MTA n'est pas égale à "exim". EXIM_FORWARD_PORT <port> Paramètre facultatif. Définition du port TCP pour le transfert des messages analysés dans le cadre de l'intégration au serveur de messagerie Exim. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "10026". Le paramètre est ignoré si la valeur de MTA n'est pas égale à "exim". EXIM_FILTER_PORT <port> Paramètre facultatif. Définition du port que le scanner va écouter pour filtrer les messages en provenance du serveur de messagerie Exim. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "10025". Le paramètre est ignoré si la valeur de MTA n'est pas égale à "exim". SENDMAIL_USES_MC 0 | 1 Paramètre facultatif. Définition de la possibilité de modifier le fichier portant l'extension mc, sa compilation ou la possibilité de rectifier le fichier portant l'extension cf. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "1". Le paramètre est ignoré si la valeur de MTA n'est pas égale à "sendmail". 38 INSTALLATION ET SUPPRESSION DE L'APPLICATION PARAMETRE DESCRIPTION VALEURS POSSIBLES SENDMAIL_MILTER_SOCKET Paramètre facultatif. inet:port@IP | unix:<path_to_socket> Définition du socket utilisé pour l'intégration au serveur de messagerie Sendmail selon le protocole Milter. Les caractères respectent la casse. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur inet:10025@127.0.0.1. Le paramètre est ignoré si : SENDMAIL_FAILTYPE La valeur du paramètre MTA n'est pas égale à "sendmail". La valeur du paramètre SENDMAIL_USES_MC n'est pas indiquée sur "oui". Paramètre facultatif. Définition de l'action à réaliser par défaut sur un message pour l'intégration au serveur de messagerie Sendmail selon le protocole Milter. accept | reject | tempfail En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "Tempfail". Le paramètre est ignoré si : QMAIL_BIN_DIR La valeur du paramètre MTA n'est pas égale à "sendMail". La valeur du paramètre SENDMAIL_USES_MC n'est pas indiquée sur "oui". Paramètre facultatif. <path> Définition du chemin d'accès au répertoire Qmail. Les caractères respectent la casse. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "var/qmail/bin". Le paramètre est ignoré si la valeur du paramètre MTA n'est pas égale à "qmail". QMAIL_USER Paramètre facultatif. La valeur par défaut est "qmaild". Définition du nom d'utilisateur pour l'accès au service Qmaild. <login> Les caractères respectent la casse. La ligne contenant le paramètre est ignorée si la valeur du paramètre MTA n'est pas égale à "qmail". USE_UI yes | no Paramètre facultatif. Définition de la possibilité d'utiliser l'interface Internet pour administrer l'application. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "no". 39 MANUEL DE L'ADMINISTRATEUR PARAMETRE DESCRIPTION VALEURS POSSIBLES WEB_UI_PORT Paramètre facultatif. <port> Définition du port TCP pour l'interaction avec le serveur Web Apache. En l'absence de la ligne contenant ce paramètre, le paramètre prend la valeur "2711". Le paramètre est ignoré si la valeur de USE_UI est égale à "no". WEB_UI_IFACE_ADDR Paramètre facultatif. Définit l'adresse IP de l'hôte où l'interface Web de Kaspersky Security est installée. Le paramètre est ignoré si la valeur de USE_UI est égale à "no". WEB_PASSWORD Paramètre facultatif. <password> Définition du mot de passe d'administrateur pour accéder à l'interface Web de l'application. Les caractères respectent la casse. En l'absence de ligne contenant ce paramètre, le mot de passe de l'administrateur n'est pas défini. Si le mot de passe défini dans la ligne ne passe pas la validation, le mot de passe de l'administrateur n'est pas défini. Le mot de passe n'est pas enregistré dans le fichier des réponses si il a été défini pendant le fonctionnement du script klms-setup.pl. PRISE EN MAIN DE L'INTERFACE WEB POUR KASPERSKY SECURITY Après l'installation de l'interface Web de Kaspersky Security, vous devez effectuer sa configuration initiale. La configuration initiale de l'interface Web de Kaspersky Security est une succession d'étapes qui est réalisée sous forme d'un script pour le confort de l'administrateur. Après l'installation de l'interface Web, il faut lancer le script de configuration initiale de l'interface Web de Kaspersky Security. Le script de configuration initiale de l'interface Web de Kaspersky Security fait partie du paquet d'installation de l'interface Web de Kaspersky Security. Pour lancer le script de configuration initiale de l'interface Web de Kaspersky Security, exécutez la commande suivante : pour Linux : # /opt/kaspersky/klmsui/bin/klmsui-setup.pl pour FreeBSD : # /usr/local/bin/klmsui-setup.pl Pour accéder à l'interface Web de Kaspersky Security, il faut utiliser le compte Administrator. Le mot de passe de ce compte est défini pendant la configuration initiale de Kaspersky Security (cf. section "Etape 9. Affectation du mot de passe pour accéder à l'interface Web de l'application" à la page 30). 40 INSTALLATION ET SUPPRESSION DE L'APPLICATION DANS CETTE SECTION Etape 1. Choix de la langue de lecture du Contrat de licence ......................................................................................... 41 Etape 2. Lecture du contrat de licence ............................................................................................................................ 41 Etape 3. Sélection du serveur Internet Apache ............................................................................................................... 42 Etape 4. Sélection de l'hôte virtuel du serveur Internet Apache ...................................................................................... 43 Etape 5. Sélection du socket pour l'interaction avec Kaspersky Security ........................................................................ 43 Etape 6. Sélection du certificat pour accéder à l'interface Web de l'application .............................................................. 44 Lancement automatique de la configuration initiale de l'interface Internet de Kaspersky Security .................................. 44 ETAPE 1. CHOIX DE LA LANGUE DE LECTURE DU CONTRAT DE LICENCE A cette étape, vous pouvez sélectionner la langue d'affichage du contenu du Contrat de licence. La langue peut être choisie si vous avez installé au moins un paquet de localisation supplémentaire. Si les paquets de localisation supplémentaires n'ont pas été installés, le contenu du Contrat de licence s'affiche en anglais. ETAPE 2. LECTURE DU CONTRAT DE LICENCE A cette étape, vous devez accepter ou refuser les dispositions du Contrat de licence. Pour afficher le contrat de licence, procédez comme suit : 1. Appuyez sur la touche ENTER. Le texte du Contrat de licence sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B (pour revenir à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. 2. Appuyez sur la touche Q pour quitter le mode de consultation. 3. Exécutez une des actions suivantes : 4. Si vous acceptez les conditions du Contrat de licence, tapez yes (ou y). Si vous refusez les conditions du Contrat de licence, tapez no (ou n). Appuyez sur la touche ENTER. Si vous avez refusé les dispositions du Contrat de licence, la configuration initiale sera interrompue. Vous pouvez également consulter le contenu du Contrat de licence à partir du fichier. Le fichier comportant les données concernant la licence se trouve : pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux : /opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD : /usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. 41 MANUEL DE L'ADMINISTRATEUR ETAPE 3. SELECTION DU SERVEUR INTERNET APACHE Avant l'installation du paquet de l'interface Web de Kaspersky Security, il faut installer les modules Apache suivants : mod_ssl, mod_include, mod_dir et mod_expires (s'ils ne sont pas encore installés) et les télécharger à l'aide de la commande : a2enmod (s'ils ne sont pas encore activés) : # a2enmod ssl # a2enmod include # a2enmod dir # a2enmod expires A cette étape, vous pouvez indiquer le serveur Internet Apache qui sera utilisé par l'application Kaspersky Security. Le script de configuration initiale de l'interface Web de l'application définit automatiquement l'emplacement des fichiers de configuration et des fichiers exécutables du service Apache et affiche les informations sur le serveur Internet Apache retrouvé. Si le script de configuration initiale de l'interface Web de l'application a correctement défini l'emplacement des fichiers de configuration et des fichiers exécutables du service Apache, vous devez le confirmer. Si le script de configuration initiale de l'interface Web de l'application n'a pas correctement défini l'emplacement des fichiers de configuration et des fichiers exécutables du service Apache ou si vous ne souhaitez pas utilisé le serveur Internet Apache qu'il a trouvé, vous devez indiquer manuellement l'emplacement du serveur Internet Apache du serveur Internet Apache que vous souhaitez utiliser. Pour confirmer l'emplacement des fichiers du service Apache, procédez comme suit : 1. Saisissez yes (ou y). 2. Appuyez sur la touche ENTER. Pour indiquer l'emplacement des fichiers du service Apache, procédez comme suit : 1. Saisissez no (ou n). 2. Appuyez sur la touche ENTER. 3. Indiquez le chemin d'accès complet au fichier exécutable du service Apache. 4. Appuyez sur la touche ENTER. 5. Indiquez le chemin d'accès complet au fichier de configuration du service Apache. 6. Appuyez sur la touche ENTER. 7. Indiquez le chemin d'accès complet au script de lancement du service Apache. 8. Appuyez sur la touche ENTER. 42 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 4. SELECTION DE L'HOTE VIRTUEL DU SERVEUR INTERNET APACHE A cette étape, vous devez indiquer l'hôte virtuel du serveur Internet Apache. Pour indiquer l'hôte virtuel du serveur Internet Apache, procédez comme suit : 1. Exécutez une des actions suivantes : Si vous utilisez l'hôte virtuel du serveur Internet Apache défini par le nom saisissez name. Si vous utilisez l'hôte virtuel du serveur Internet Apache accessible uniquement par le nom du port, saisissez port. Cette option est sélectionnée par défaut. Si vous utilisez l'hôte virtuel du serveur virtuel Apache défini par le répertoire, saisissez dir. Lors de l'utilisation de l'hôte virtuel du serveur Web Apache défini par le répertoire, Kaspersky Security utilisera les paramètres de connexion figurant dans le fichier de configuration Apache. Une connexion http. non sécurisée est définie par défaut. Vous pouvez configurer indépendamment l'hôte virtuel du serveur Web Apache pour l'utilisation d'une connexion SSL chiffrée. 2. Appuyez sur la touche ENTER. 3. Exécutez une des actions suivantes : Si vous avez sélectionné l'option name à l'étape 1 de l'instruction, saisissez le nom de l'hôte virtuel du serveur Internet Apache. Si vous avez sélectionné l'option port à l'étape 1 de l'instruction, saisissez le port de l'hôte virtuel du serveur Internet Apache. Par défaut, l'option 9045 est proposée. Si, à l'étape 1 des instructions, vous avez sélectionné l'option dir, saisissez le chemin menant au répertoire où seront placés les fichiers de l'interface Web de Kaspersky Security. Le répertoire klms est proposé par défaut. 4. Appuyez sur la touche ENTER. ETAPE 5. SELECTION DU SOCKET POUR L'INTERACTION AVEC KASPERSKY SECURITY A cette étape, vous devez indiquer le socket (adresse IP et port) assurant l'interaction entre le serveur Internet Apache et Kaspersky Security. Pour indiquer le socket assurant l'interaction entre le serveur Internet Apache et Kaspersky Security, procédez comme suit : 1. Saisissez l'adresse IP et le port au format <adresse_IP>:<port>. Par défaut, le système propose le socket réseau 127.0.0.1:2711. 2. Appuyez sur la touche ENTER. 43 MANUEL DE L'ADMINISTRATEUR ETAPE 6. SELECTION DU CERTIFICAT POUR ACCEDER A L'INTERFACE WEB DE L'APPLICATION A cette étape, vous devez indiquer le certificat pour accéder à l'interface Web de Kaspersky Security. Vous pouvez créer un nouveau certificat ou indiquer le chemin d'accès au fichier de licence et le chemin d'accès au fichier du certificat si celui-ci a déjà été ajouté dans le système. Pour créer un nouveau certificat d'accès à l'interface Web de l'application, procédez comme suit : 1. Saisissez new. 2. Appuyez sur la touche ENTER. Le nouveau certificat est créé. Pour indiquer le chemin d'accès au fichier de licence et le chemin d'accès au fichier de certificat, procédez comme suit : 1. Saisissez file et cliquez sur ENTER. 2. Indiquez le chemin vers le fichier clé et cliquez sur ENTER. 3. Indiquez le chemin vers le fichier du certificat et cliquez sur ENTER. LANCEMENT AUTOMATIQUE DE LA CONFIGURATION INITIALE DE L'INTERFACE INTERNET DE KASPERSKY SECURITY La configuration initiale de l'interface Internet de Kaspersky Security peut être réalisée automatiquement. Le fichier contenant les réponses peut être créé à l'aide du paramètre --create-auto-install=<chemin d'accès complet au fichier pour l'enregistrement des paramètres> au lancement du script de la configuration initiale de l'application. Les valeurs possibles doivent être saisies en lettres minuscules. Pour lancer la configuration initiale de l'interface Web de Kaspersky Security en mode automatique, exécutez l'instruction suivante : pour Linux : /opt/kaspersky/klmsui/bin/klmsui-setup.pl \ --auto-install=<chemin d'accès complet au fichier de configuration contenant les réponses enregistrées> pour FreeBSD : /usr/local/bin/klmsui-setup.pl \ --auto-install=<chemin d'accès complet au fichier de configuration contenant les réponses enregistrées> Les paramètres du fichier de configuration avec les réponses sont repris dans le tableau ci-après. 44 INSTALLATION Tableau 3. ET SUPPRESSION DE L'APPLICATION Paramètres du fichier de configuration avec les réponses PARAMETRE DESCRIPTION VALEURS POSSIBLES WEB_EULA_AGREED Paramètre obligatoire. yes Acceptation des dispositions du contrat de licence. APACHE_BIN APACHE_CONF_D APACHE_INIT_D VHOST_TYPE Paramètre obligatoire. <path> Définition du chemin d'accès au répertoire du serveur Web Apache. Les caractères respectent la casse. Paramètre obligatoire. <path> Définition du chemin d'accès au répertoire des paramètres du serveur Web Apache. Les caractères respectent la casse. Paramètre obligatoire. <path> Définition du chemin d'accès au script de démarrage du serveur Web Apache. Les caractères respectent la casse. Paramètre obligatoire. name | port Mode de configuration du serveur virtuel du serveur Web Apache. VHOST_PORT Paramètre obligatoire si la valeur du paramètre VHOST_TYPE est égale à "port". <port> Définition du numéro de port du serveur virtuel du serveur Web Apache. VHOST_HOST Paramètre obligatoire si la valeur du paramètre VHOST_TYPE est égale à "host". <host> Définition de l'adresse du serveur virtuel du serveur Web Apache. UI_HOST Paramètre obligatoire. <host:port> Définition de l'adresse du serveur et du port Kaspersky Security. CERT_TYPE Paramètre obligatoire. new | file | keep Définition du type de certificat. Si le type "new" est sélectionné, alors le certificat sera créé par le script de configuration. Le type "keep" apparaît dans la liste et est sélectionné par défaut si le certificat existe déjà. CERT_KEY CERT_CRT Paramètre obligatoire si la valeur du paramètre CERT_TYPE est égale à "file". <path> Définition du chemin d'accès à la clé privée du serveur Web Apache. Les caractères respectent la casse. Paramètre obligatoire si la valeur du paramètre CERT_TYPE est égale à "file". <path> Définition du chemin d'accès au certificat du serveur Les caractères respectent la casse. Web Apache. IGNORE_APACHE_ARCH Paramètre facultatif. yes | no Indique s'il faut ignorer l'erreur quand le script klmsui-setup.pl ne parvient pas à déterminer la version de bits du serveur Web Apache installé. En cas d'échec de la définition de la version de bits du serveur Web Apache et si la valeur de l'argument est "yes", l'intégration se poursuit. 45 MANUEL DE L'ADMINISTRATEUR CONFIGURATION DE L'ADMINISTRATION DE L'APPLICATION VIA LE KASPERSKY SECURITY CENTER L'application Kaspersky Security Center centralise les principales tâches administratives de gestion et de surveillance des serveurs dotés de Kaspersky Security. Le Kaspersky Security Center prend en charge toutes les configurations réseau utilisant le protocole TCP/IP. Le Kaspersky Security Center permet d'exécuter les fonctions suivantes pour l'administration de Kaspersky Security installé sur les serveurs de messagerie : ajouter des clés actives et des clés complémentaires ; lancer la mise à jour des bases de Kaspersky Security ; afficher les informations concernant l'état de la protection de la grappe de serveurs de messagerie. Pour configurer l'administration de Kaspersky Security via le Kaspersky Security Center, il est nécessaire de procéder comme suit : 1. Installer l'Agent d'administration (cf. section "Installation de l'Agent d'administration" à la page 46). L'Agent d'administration figure dans un paquet séparé, avec le paquet Kaspersky Security. 2. Configurer les paramètres de l'Agent d'administration (cf. section "Configuration des paramètres de l'Agent d'administration" à la page 47) à l'aide du script de configuration initiale. 3. Installer le plug-in d'administration de Kaspersky Security. Pour en savoir davantage sur l'installation du plug-in d'administration de Kaspersky Security, consultez le Manuel de l'administrateur du Kaspersky Security Center. DANS CETTE SECTION Installation de l'Agent d'administration ............................................................................................................................ 46 Configuration des paramètres de l'Agent d'administration .............................................................................................. 47 Vérification de la connexion avec le Kaspersky Security Center ..................................................................................... 47 INSTALLATION DE L'AGENT D'ADMINISTRATION L'Agent d'administration doit être installé si vous envisagez d'administrer Kaspersky Security à l'aide du Kaspersky Security Center. L'Agent d'administration se trouve avec Kaspersky Security dans un paquet d'installation séparé. Le lancement du processus d'installation de l'Agent d'administration doit être effectué avec les privilèges du compte root. Pour installer l'Agent d'administration depuis le paquet .rpm, saisissez l'instruction suivante : # rpm -i klnagent-<numéro_de_version>.i386.rpm Pour installer l'Agent d'administration depuis le paquet .deb, saisissez l'instruction suivante : # dpkg -i klnagent_<numéro_de_version>_i386.deb 46 INSTALLATION ET SUPPRESSION DE L'APPLICATION Pour installer l'Agent d'administration depuis le paquet .deb sur un système d'exploitation de 64 bits, exécutez la commande suivante : # dpkg -i --force-architecture klnagent_<numéro_de_version>_i386.deb Une fois la commande lancée, le processus d'installation sera exécuté automatiquement. A la fin de l'installation de l'Agent d'administration à partir du paquet rpm, il est nécessaire de lancer le script de configuration initiale. CONFIGURATION DES PARAMETRES DE L'AGENT D'ADMINISTRATION Si vous envisagez d'administrer Kaspersky Security à l'aide du Kaspersky Security Center, il convient de configurer les paramètres de l'Agent d'administration. Le processus de configuration est réalisé sous forme de script. Pour lancer le script de la configuration de l'Agent d'administration, effectuez la commande suivante : # /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl Lors du fonctionnement du script, il vous sera proposé d'effectuer les actions suivantes : 1. Spécifier le nom DNS ou l'adresse IP du Serveur d'administration. 2. Spécifier le numéro du port du Serveur d'administration ou utiliser le port par défaut (14000). 3. Spécifier les numéros du port SSL du Serveur d'administration ou utiliser le port par défaut (13000). 4. Spécifier s'il faut utiliser la connexion SSL pour le transfert des données. Par défaut, la connexion SSL est activée. Pour de plus amples informations sur la configuration de l'Agent d'administration, consultez le Manuel de l'administrateur du Kaspersky Security Center. VERIFICATION DE LA CONNEXION AVEC LE KASPERSKY SECURITY CENTER Une fois l'Agent d'administration installé et configuré, vous pouvez vérifier la connexion entre le serveur de messagerie et le serveur du Kaspersky Security Center à l'aide de l'utilitaire klnagchk. Pour vérifier la connexion avec le Kaspersky Security Center, procédez comme suit : # /opt/kaspersky/klnagent/bin/klnagchk L'utilitaire klnagchk affiche les résultats de la vérification de la connexion. SUPPRESSION DE KASPERSKY SECURITY Pour supprimer l'application Kaspersky Security installée depuis le paquet au format RPM, exécutez la commande suivante : # rpm -e klms 47 MANUEL DE L'ADMINISTRATEUR Vous pouvez supprimer l'application Kaspersky Security installée depuis le paquet au format DEB d'une des manières suivantes : supprimer l'application, mais conserver les données créées et utilisées lors du fonctionnement de l'application ; supprimer l'application entièrement avec tous les fichiers et répertoires. Pour supprimer l'application Kaspersky Security installée depuis le paquet au format DEB, exécutez la commande suivante : # dpkg -r klms Si nécessaire, vous pouvez supprimer plus tard tous les fichiers et répertoires qui restent après la suppression de l'application (cf. section "Actions qui suivent la suppression de Kaspersky Security" à la page 48). Pour supprimer entièrement l'application Kaspersky Security installée depuis le paquet au format DEB (y compris tous les fichiers et répertoires), exécutez la commande suivante : # dpkg -P klms Pour supprimer l'application Kaspersky Security installée sur un ordinateur fonctionnant sous FreeBSD, exécutez la commande suivante : # pkg_delete klms-<numéro de version> L'application sera supprimée automatiquement. L'application Kaspersky Security sera supprimée et l'intégration de Kaspersky Security au serveur de messagerie sera annulée. ACTIONS QUI SUIVENT LA SUPPRESSION DE KASPERSKY SECURITY Après la suppression de Kaspersky Security (cf. section "Suppression de Kaspersky Security" à la page 47), certaines données peuvent rester dans le système. Il s'agit, notamment, de la base de données des paramètres de fonctionnement de l'application, des messages de la sauvegarde, des fichiers exécutables de service, des fichiers des pages man (pages de référence), des mises à jour des bases, des rapports créés, des fichiers journal de l'application et des sockets créés par l'application et utilisés pour son fonctionnement. Kaspersky Security comprend des scripts qui suppriment les fichiers et les répertoires qui restent après la suppression de l'application. Pour supprimer les données qui restent après la suppression de l'application, procédez comme suit : 1. Exécutez la commande suivante : pour Linux : # /var/opt/kaspersky/klms/cleanup.sh pour FreeBSD : # /var/db/kaspersky/klms/cleanup.sh 2. Saisissez yes pour confirmer la suppression des données qui sont restées après la suppression de Kaspersky Security. 48 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L'INTERFACE AMAVIS Cette section contient des informations sur l'intégration manuelle de l'application Kaspersky Security aux serveurs de messagerie Exim, Postfix, Sendmail, qmail, ainsi qu'à l'interface Amavis. DANS CETTE SECTION A propos de l'intégration manuelle de l'application au serveur de messagerie ............................................................... 49 Intégration manuelle au serveur de messagerie Sendmail.............................................................................................. 50 Intégration manuelle au serveur de messagerie Exim .................................................................................................... 53 Intégration manuelle au serveur de messagerie qmail .................................................................................................... 60 Intégration manuelle au serveur de messagerie Postfix .................................................................................................. 61 Intégration manuelle à l'interface Amavis ........................................................................................................................ 66 Intégration manuelle à l'aide de scripts utilisateur ........................................................................................................... 67 A PROPOS DE L'INTEGRATION MANUELLE DE L'APPLICATION AU SERVEUR DE MESSAGERIE Si vous n'avez pas effectué l'intégration automatique au serveur de messagerie (cf. section "Etape 10. Sélection du type d'intégration au serveur de messagerie" à la page 31) lors de la configuration initiale de l'application, vous devez intégrer l'application Kaspersky Security au serveur de messagerie manuellement. Vous pouvez intégrer manuellement Kaspersky Security aux serveurs de messagerie suivants : Exim (cf. section "Intégration manuelle au serveur de messagerie Exim" à la page 53). Postfix (cf. section "Intégration manuelle au serveur de messagerie Postfix" à la page 61). Sendmail (cf. section "Intégration manuelle au serveur de messagerie Sendmail" à la page 50). qmail (cf. section "Intégration manuelle au serveur de messagerie qmail" à la page 60). Amavis (cf. section "Intégration manuelle à l'interface Amavis" à la page 66). Kaspersky Security prend en charge l'intégration au serveur de messagerie à l'aide du service klms qui reçoit les demandes de traitement du serveur de messagerie. En cas d'intégration manuelle de l'application au serveur de messagerie, vous devez : enregistrer le service klms dans le système d'exploitation ; apporter des modifications dans le fichier de configuration du serveur de messagerie. 49 MANUEL DE L'ADMINISTRATEUR Dans FreeBSD, vous pouvez configurer le lancement automatique du service klms au démarrage du système d'exploitation. Pour configurer le lancement automatique du service klms au démarrage du système d'exploitation FreeBSD, ajoutez les lignes suivantes dans le fichier de configuration /etc/rc.conf : klmsdb_enable=YES klms_enable=YES Pour les serveurs de messagerie Exim et Postfix, l'application Kaspersky Security prend en charge l'intégration "avant la mise en file d'attente" (ci-après, "intégration before-queue") et l'intégration "après la mise en file d'attente" (ci-après, "intégration after-queue"). En cas de l'intégration before-queue, les messages sont soumis à l'analyse effectuée par l'application Kaspersky Security avant la mise en file d'attente sur le serveur de messagerie. En cas de l'intégration afterqueue, les messages sont soumis à l'analyse effectuée par l'application Kaspersky Security après la mise en file d'attente sur le serveur de messagerie. Pour assurer l'échange des informations entre le serveur de messagerie et le filtre de Kaspersky Security, des sockets sont utilisés. Les sockets sont définis selon les règles suivantes : inet:<port>@<adresse_ip> – pour le socket réseau ; unix:<chemin_du_socket> – pour le socket UNIX. Exemple : scanner=inet:5555@127.0.0.1 – pour le socket réseau scanner=unix:/var/run/klms/scanner_sock – pour le socket UNIX Lors de l'utilisation du socket, il faut respecter deux conditions : lors de la définition du socket réseau, le numéro du port doit être supérieur à 1024 ; lors de la définition du socket UNIX, le filtre et le kluser doivent bénéficier des privilèges permettant d'accéder à ce socket. INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE SENDMAIL Le serveur de messagerie Sendmail fournit une interface de programmation d'applications Milter API pour assurer l'intégration aux filtres d'éditeurs tiers. Kaspersky Security reçoit les messages du serveur de messagerie Sendmail et les renvoie à l'aide des appels de fonctions de l'interface de programmation d'applications Milter API. Les messages sont transmis à l'analyse avant la mise en file d'attente dans le système de messagerie (intégration before-queue). Pour intégrer manuellement l'application au serveur de messagerie Sendmail, il faut apporter des modifications dans le fichier de configuration du serveur de messagerie Sendmail. Dans le fichier des paramètres des filtres klms_filter.conf, attribuez, dans la section [global]; la valeur true au paramètre header-guard. Vous pouvez modifier le fichier de configuration du serveur de messagerie Sendmail d'une des manières suivantes : modifier le fichier de configuration avec l'extension cf ; modifier le fichier approprié avec l'extension mc, créer ensuite à partir de ce fichier un fichier avec l'extension cf à l'aide de l'interpréteur m4. 50 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS Si vous modifiez uniquement le fichier avec l'extension cf, lors de la création suivante du fichier avec l'extension cf à partir du fichier avec l'extension mc, toutes les modifications seront perdues. DANS CETTE SECTION Intégration à l'aide d'un fichier avec l'extension mc ......................................................................................................... 51 Intégration à l'aide d'un fichier avec l'extension cf ........................................................................................................... 52 INTEGRATION A L'AIDE D'UN FICHIER AVEC L'EXTENSION MC Pour intégrer Kaspersky Security à Sendmail à l'aide d'un fichier avec l'extension mc, procédez comme suit : 1. Créez une copie de sauvegarde du fichier avec l'extension mc. 2. Ajoutez les lignes suivantes dans le fichier avec l'extension mc : dnl #KLMS-milter-begin-filter dnl define(`_FFR_MILTER', `true')dnl INPUT_MAIL_FILTER(`KLMS_Milter,`S=$filter_socket,${fail_type}T=S:3m;R:5m;E:10m') \ dnl dnl #KLMS-milter-end-filter dnl où $filter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX) ; ${fail_type} définit l'action du serveur de messagerie Sendmail pour le message si le filtre fonctionne d'une manière incorrecte. Le paramètre ${fail_type} peut prendre les valeurs "F=R", "F=T" ou rien du tout. R signifie reject, T signifie tempfail. Si vous remplacez ${fail_type} par une ligne vide, le message sera ignoré. Il est conseillé d'utiliser tempfail. Exemple : INPUT_MAIL_FILTER(`KLMS_Milter,`S=inet:10025@127.0.0.1,F=T,T=S:3m;R:5m;E:10m')dnl 3. Compilez le fichier de configuration avec l'extension cf conformément aux paramètres de votre système d'exploitation. 4. Arrêtez le service klms. 5. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 6. Dans la section [global], indiquez le chemin d'accès au fichier sendmail dans la ligne suivante : sendmail-path=<chemin d'accès au fichier sendmail> 7. Dans la section [milter] du fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD), indiquez dans la ligne suivante l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes : socket=<adresse IP et numéro du port> ou <chemin d'accès au socket UNIX> 51 MANUEL DE L'ADMINISTRATEUR Exemple : socket=inet:10025@127.0.0.1 8. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 9. Ajoutez les lignes suivantes dans le fichier : SENDMAIL_MILTER=1 SENDMAIL_USES_MC=1 ou 0 en fonction de la réalisation d'une compilation du fichier avec l'extension mc. START_MILTER=1 10. Lancez le service klms. 11. Redémarrez le serveur de messagerie Sendmail. INTEGRATION A L'AIDE D'UN FICHIER AVEC L'EXTENSION CF Pour intégrer Kaspersky Security à Sendmail à l'aide d'un fichier avec l'extension cf, procédez comme suit : 1. Créez une copie de sauvegarde du fichier sendmail.cf. 2. Ajoutez les lignes suivantes dans le fichier sendmail.cf : #KLMS-milter-begin-filter O InputMailFilters=KLMS_Milter O Milter.macros.connect=j, _, {daemon_name}, {if_name}, {if_addr} O Milter.macros.helo={tls_version}, {cipher}, \ {cipher_bits}, {cert_subject}, {cert_issuer} O Milter.macros.envfrom=i, {auth_type}, \ {auth_authen}, {auth_ssf}, {auth_author}, \ {mail_mailer}, {mail_host}, {mail_addr} O Milter.macros.envrcpt={rcpt_mailer}, {rcpt_host}, {rcpt_addr} #KLMS-milter-end-filter #KLMS-milter-begin-socket XKLMS_Milter, S=$filter_socket,${fail_type}T=S:3m;R:5m;E:10m #KLMS-milter-end-socket où $filter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX) ; ${fail_type} définit l'action du serveur de messagerie Sendmail pour le message si le filtre fonctionne d'une manière incorrecte. Le paramètre ${fail_type} peut prendre les valeurs "F=R", "F=T" ou rien du tout. R signifie reject, T signifie tempfail. Si vous remplacez ${fail_type} par une ligne vide, le message sera ignoré. Il est conseillé d'utiliser tempfail. 52 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS Exemple : INPUT_MAIL_FILTER(`KLMS_Milter,`S=inet:10025@127.0.0.1,F=T,T=S:3m;R:5m;E:10m')dnl 3. Arrêtez le service klms. 4. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 5. Dans la section [global], indiquez le chemin d'accès au fichier sendmail dans la ligne suivante : sendmail-path=<chemin d'accès au fichier sendmail> 6. Dans la section [milter] du fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD), indiquez dans la ligne suivante l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes : socket=inet:<port>@<adresse IP> ou <socket UNIX> Exemple : socket=inet:10025@127.0.0.1 7. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 8. Ajoutez les lignes suivantes dans le fichier : SENDMAIL_MILTER=1 SENDMAIL_USES_MC=1 ou 0 en fonction de la réalisation d'une compilation du fichier avec l'extension mc. START_MILTER=1 9. Lancez le service klms. 10. Redémarrez le serveur de messagerie Sendmail. INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE EXIM Pour assurer une intégration manuelle au serveur de messagerie Exim, Kaspersky Security prévoit deux méthodes : L'intégration après la mise en file d'attente (intégration after-queue) via le protocole SMTP à l'aide de la méthode de modification d'itinéraires. Dans ce cas, tous les messages qui transitent via l'ordinateur sont soumis à l'analyse de l'application Kaspersky Security après la mise en file d'attente du serveur de messagerie Exim. L'intégration avant la mise en file d'attente (intégration before-queue) à l'aide d'une bibliothèque au chargement dynamique (dlfunc). Dans ce cas, les messages sont soumis à l'analyse de l'application Kaspersky Security avant la mise en file d'attente sur le serveur de messagerie Exim. DANS CETTE SECTION Intégration after-queue à l'aide de la méthode de modification d'itinéraires .................................................................... 54 Intégration before-queue à l'aide d'une bibliothèque au chargement dynamique ............................................................ 56 53 MANUEL DE L'ADMINISTRATEUR INTEGRATION AFTER-QUEUE A L'AIDE DE LA METHODE DE MODIFICATION D'ITINERAIRES Lors de l'intégration après la mise du message en file d'attente (intégration after-queue) à l'aide de la méthode de modification d'itinéraires, pour soumettre les informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Exim, il faut respecter les conditions suivantes : Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Exim via le socket socket-in. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit renvoyer les messages vers serveur de messagerie Exim via le socket socket-out. Vous devez désigner ce socket dans la configuration de l'application. Lors de l'intégration after-queue au serveur de messagerie Exim à l'aide de la méthode de modification d'itinéraires, socket-in, scanner et socket-out doivent indiquer le socket réseau. En fonction de la distribution du système d'exploitation, vous devez apporter des modifications dans un ou plusieurs fichiers de configuration du serveur de messagerie Exim. Par exemple, dans Debian et Ubuntu le serveur de messagerie Exim peut être configuré à l'aide de plusieurs fichiers dans le répertoire /etc/exim/conf.d ou à l'aide d'un seul fichier. Pour réaliser l'intégration after-queue de Kaspersky Security à Exim à l'aide de la méthode de modification d'itinéraires, procédez comme suit : 1. Faites une copie de sauvegarde du fichier (des fichiers) de configuration Exim. 2. Dans la section [routers] du fichier (des fichiers) de configuration Exim, après la ligne begin routers ajoutez les lignes suivantes : #klms-filter-begin-2 klms_dnslookup: driver = dnslookup domains = ! +local_domains ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 verify_only pass_router = smtp_proxy no_more klms_system_aliases: driver = redirect allow_fail allow_defer data =${lookup{$local_part}lsearch{/etc/aliases}} 54 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE verify_only pass_router = smtp_proxy klms_localuser: driver = accept check_local_user verify_only pass_router = smtp_proxy cannot_route_message = Unknown user failed_address_router: driver = redirect verify_only condition = "{0}" allow_fail data = :fail: Failed to deliver to address no_more smtp_proxy: driver = manualroute condition = "${if or {{eq {$interface_port}{$forward_port}} \\ {eq {\$received_protocol}{spam-scanned}} \\ }{0}{1}}" transport = smtp_proxy route_list = "* localhost byname" self = send #klms-filter-end-2 où $forward_port est le numéro du port du socket où sera transmis le message après l'analyse par l'application Kaspersky Security. 3. Dans la section [transports] du fichier (des fichiers) de configuration Exim, après la ligne begin transports ajoutez les lignes suivantes : #klms-filter-begin-3 smtp_proxy: 55 AMAVIS MANUEL DE L'ADMINISTRATEUR driver = smtp port = $scanner_port delay_after_cutoff = false allow_localhost #klms-filter-end-3 où $scanner_port est le port où le filtre attend les messages. 4. Dans le fichier principal de configuration Exim (exim.conf ou update-exim.conf.conf), saisissez la sous-chaîne du type 127.0.0.1.$forward_port dans la ligne du type : dc_local_interfaces=<adresse IP1>.<port1>:127.0.0.1.$forward_port ou local_interfaces=<adresse IP1>.<port1>:127.0.0.1.$forward_port où la sous-chaîne 127.0.0.1.$forward_port est requise pour que le serveur de messagerie Exim accepte, en provenance du filtre, les messages traités, en attendant les données sur le port $forward_port. 5. Compilez le fichier (les fichiers) de configuration conformément aux paramètres de votre système d'exploitation. 6. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 7. Ajoutez les lignes suivantes dans le fichier : EXIM_INTEGRATION_TYPE= after-queue START_SMTP_PROXY =1 8. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 9. Dans la section [smtp_proxy], indiquez les paramètres suivants : socket-in=inet:$scanner_port@127.0.0.1 socket-out=inet: $forward_port@127.0.0.1 10. Dans la section [global], attribuez la valeur true au paramètre header-guard. 11. Redémarrez le service klms. 12. Redémarrez le serveur de messagerie Exim. INTEGRATION BEFORE-QUEUE A L'AIDE D'UNE BIBLIOTHEQUE AU CHARGEMENT DYNAMIQUE Pour pouvoir utiliser la méthode d'intégration avant la mise du message en file d'attente (intégration before-queue) lors de la compilation d'une bibliothèque de codes sources au chargement dynamique, il faut indiquer que la prise en charge de dlfunc est indispensable. La sauvegarde de certaines distributions Linux contient des versions compilées Exim. D'autres distributions nécessitent une compilation manuelle. 56 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS En cas de compilation manuelle, il faut ajouter les lignes suivantes dans Makefile : EXPAND_DLFUNC=yes EXTRALIBS= -export-dynamic Lors de l'intégration before-queue à l'aide d'une bibliothèque au chargement dynamique, le filtre doit soumettre les messages à l'analyse du module Scan Logic via le socket ServiceSocket. Vous devez désigner ce socket dans la configuration de l'application. En fonction de la distribution du système d'exploitation, vous devez apporter des modifications dans un ou plusieurs fichiers de configuration du serveur de messagerie Exim. Par exemple, dans Debian et Ubuntu le serveur de messagerie Exim peut être configuré à l'aide de plusieurs fichiers dans le répertoire /etc/exim/conf.d ou à l'aide d'un seul fichier. Pour réaliser une intégration before-queue de Kaspersky Security à Exim à l'aide d'une bibliothèque au chargement dynamique, procédez comme suit : 1. Assurez-vous que le serveur Exim prend en charge la fonction du filtrage de contenu dlfunc. Pour ce faire, effectuez la commande exim -bV. La réponse positive est le résultat : Expand_dlfunc. 2. Faites une copie de sauvegarde des fichiers de configuration Exim. 3. Apportez des modifications dans la liste du contrôle de l'accès pour acl_smtp_data. Pour ce faire, localisez dans le fichier (les fichiers) de configuration Exim la ligne du type acl_smtp_data = acl_check_data (une autre liste de contrôle peut être indiquée au lieu de acl_check_data) et après la ligne du type acl_check_data: (ou après la ligne qui contient une autre liste du contrôle de l'accès) ajoutez les lignes suivantes : #klms-filter-begin warn set acl_m_klms_headers = set acl_m_klms_result = set acl_m_klms_answer = ${dlfunc{LIBDIR/libklmsexim.so}{scan}{${spool_directory}/input}} defer defer condition = ${if eq {$acl_m_klms_answer}{}{yes}{no}} log_message = LMS check failed (empty answer) message = Temporary local problem - please try later condition = ${if eq {$acl_m_klms_answer}{}{yes}{no}} log_message = LMS check reject: ${if match {$acl_m_klms_answer} \ {\N^451 Mail processing aborted(.+\n?.*\n)*$\N}{$1}{}}\\ ${if eq {$acl_m_klms_result}{}{}{, result is \ '$acl_m_klms_result\'}}\ 57 MANUEL DE L'ADMINISTRATEUR , temporary file $acl_m_klms_tempfile defer message = Temporary local problem - please try later condition = ${if eq {$acl_m_klms_answer}{}{yes}{no}} log_message = LMS check reject: ${if match {$acl_m_klms_answer} \ {\N^451 Mail processing aborted(.+\n?.*\n)*$\N}{$1}{}}\\ ${if eq {$acl_m_klms_result}{}{}{, result is \ '$acl_m_klms_result\'}}\ , temporary file $acl_m_klms_tempfile deny message = Temporary local problem - please try later condition = ${if match {$acl_m_klms_answer}{\N^550\N}{yes}{no}} log_message = LMS check reject: ${if match {$acl_m_klms_answer} \ {\N^550 Rejected by malware filter(.+\n?.*\n)*$\N}{$1}{}}\ ${if eq {$acl_m_klms_result}{}{}{, result is \ '$acl_m_klms_result\'}}\ , temporary file $acl_m_klms_tempfile deny condition = ${if match {$acl_m_klms_answer}{\N^554\N}{yes}{no}} log_message = LMS check reject: ${if match {$acl_m_klms_answer} \ {\N^554 Mail processing failed(.+\n?.*\n)*$\N}{$1}{}}\ ${if eq {$acl_m_klms_result}{}{}{, result is \ '$acl_m_klms_result\'}}\ , temporary file $acl_m_klms_tempfile message = ${if match {$acl_m_klms_answer} \ {\N^554 Mail processing failed(.+\n?.*\n)*$\N} \ {Mail processing failed:$1}{}} warn condition = ${if match {$acl_m_klms_answer}{\N^250\N}{yes}{no}} logwrite = LMS check accept: ${if match {$acl_m_klms_answer} \ {\N^250 (.+)$\N}{$1}{}} \ ${if eq {$acl_m_klms_result}{}{}{, result is \ '$acl_m_klms_result\'}} set acl_m_klms_answer defer = condition = ${if eq {$acl_m_klms_answer}{}{yes}{no}} logwrite = LMS check: $acl_m_klms_answer 58 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS #klms-filter-end où LIBDIR désigne le chemin d'accès à la bibliothèque libklms-exim.so : pour FreeBSD (32 bits) - /usr/local/lib/kaspersky/klms/libklms-exim.so, pour FreeBSD (64 bits) - /usr/local/lib/kaspersky/klms/compat64/libklms-exim.so, pour Linux (32 bits) - /opt/kaspersky/klms/lib/libklms-exim.so, pour Linux (64 bits) - /opt/kaspersky/klms/lib64/libklms-exim.so. 4. Compilez le module .so conformément aux paramètres de votre système d'exploitation (facultatif). 5. Ajoutez l'utilisateur kluser au groupe auquel appartient le processus exim. 6. Dans le fichier des paramètres des filtres klms_filter.conf, attribuez, dans la section [global]; la valeur false au paramètre header-guard. 7. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 8. Ajouter la ligne suivante dans le fichier : EXIM_INTEGRATION_TYPE=dlfunc 9. Redémarrez le service klms. 10. Redémarrez le serveur de messagerie Exim. Le paquet d'installation de Kaspersky Security contient une bibliothèque compilée au chargement dynamique dlfunc pour tous les systèmes d'exploitation pris en charge par l'application. Les fichiers sources indispensables pour la bibliothèque dlfunc se trouvent dans le répertoire /opt/kaspersky/klms/share/src/dlfunc (pour Linux) ou dans le répertoire /usr/local/share/klms/src/dlfunc (pour FreeBSD). Dans certains cas, une compilation manuelle est nécessaire. Pour réaliser une compilation manuelle de la bibliothèque au chargement dynamique dlfunc, procédez comme suit : 1. Installez les bibliothèques sources du serveur de messagerie Exim. 2. Installez la bibliothèque libevent, version 2.0.10 ou supérieure. 3. Installez la bibliothèque boost, version 1.47.0 ou supérieure. 4. Passez au répertoire /opt/kaspersky/klms/share/src/dlfunc (pour Linux) ou au répertoire /usr/local/share/klms/src/dlfunc (pour FreeBSD) 5. Exécutez la commande ./configure --with-exim=<path to exim headers> boost=<path to boost> --with-libevent=<path to libevent> 6. Exécutez la commande suivante : # make. Le fichier libklms-exim.so apparaît dans le répertoire en cours. 59 --with- MANUEL DE L'ADMINISTRATEUR INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE QMAIL Le serveur de messagerie qmail ne prévoit pas de moyens d'intégration des extensions. L'intégration manuelle de Kaspersky Security au serveur de messagerie qmail consiste à remplacer le fichier exécutable initial qmail-queue par le fichier /opt/kaspersky/klms/lib/bin/klms-qmail (pour Linux) ou /usr/local/libexec/kaspersky/klms/klms-qmail (pour FreeBSD) qui fait partie de la distribution de l'application. Ce fichier assure le filtrage des messages et transmet les messages au fichier original qmail-queue pour l'analyse. Vous devez renommer le fichier original qmail-queue en qmailqueue-real. Les messages sont transmis à l'analyse avant la mise en file d'attente dans le système de messagerie (filtrage beforequeue). Pour intégrer manuellement Kaspersky Security à qmail, procédez comme suit : 1. Dans le fichier des paramètres des filtres klms_filters.conf, attribuez la valeur /var/qmail/bin/sendmail au paramètre sendmail-path dans la section [global]. 2. Copiez le fichier /var/qmail/bin/qmail-queue dans le répertoire /var/qmail/bin/qmail-queuereal à l'aide de la commande suivante : #cp –fp /var/qmail/bin/qmail-queue /var/qmail/bin/qmail-queue-real 3. Copiez le fichier du filtre depuis le paquet d'installation Kaspersky Security dans le répertoire qmail à l'aide de la commande suivante : pour Linux : #cp -fp /opt/kaspersky/klms/libexec/qmail-queue /var/qmail/bin/qmail-queue pour FreeBSD : #cp -fp /usr/local/libexec/kaspersky/klms/qmail-queue \ /var/qmail/bin/qmail-queue 4. Installez l'utilisateur kluser par le propriétaire de fichier qmail-queue: chown kluser /var/qmail/bin/qmail-queue 5. Définissez les privilèges d'accès suivants pour les fichiers qmail-queue et qmail-queue-real : # ls -la /var/qmail/bin/ | grep qmail-queue -rwsr-xr-x 1 kluser qmail 2287189 Dec 11 13:35 qmail-queue -rws--x--x 1 qmailq qmail 19288 Feb 27 2013 qmail-queue-real 6. Dans le fichier des configurations des filtres klms_filter.conf, dans la section [global], assurez-vous que le paramètre header-guard présente la valeur true. 7. Redémarrez Kaspersky Security service klms restart 60 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE POSTFIX Pour assurer une intégration au serveur de messagerie Postfix, Kaspersky Security prévoit trois méthodes : L'intégration après la mise en file d'attente (intégration after-queue). Dans ce cas, tous les messages qui transitent via l'ordinateur protégé sont soumis à l'analyse de l'application après la mise en file d'attente du serveur de messagerie Postfix. L'intégration avant la mise en file d'attente (intégration before-queue). Dans ce cas, les messages sont soumis à l'analyse de l'application avant la mise en file d'attente du serveur de messagerie Postfix. L'intégration via le protocole Milter. Dans ce cas, les messages sont soumis à l'analyse de l'application via le protocole Milter. DANS CETTE SECTION Intégration after-queue .................................................................................................................................................... 61 Intégration before-queue ................................................................................................................................................. 63 Intégration via le protocole Milter .................................................................................................................................... 65 INTEGRATION AFTER-QUEUE Lors de l'intégration après la mise du message en file d'attente (intégration after-queue), pour soumettre les informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut respecter les conditions suivantes : Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket socket-in. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit renvoyer les messages au serveur de messagerie Postfix via le socket socket-out. Vous devez désigner ce socket dans la configuration de l'application. Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket-in, scanner et socket-out peuvent indiquer un socket réseau ou local. Pour réaliser l'intégration after-queue de Kaspersky Security à Postfix, procédez comme suit : 1. Ouvrez le fichier de configuration main.cf. 2. A la fin du fichier main.cf, ajoutez les lignes suivantes : #klms-begin-afterqueue-filter content_filter =klms_postfix-afterqueue:$sock_postfix_format #klms-end-afterqueue-filter où $sock_postfix_format est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:<adresse IP>:<port> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). 61 MANUEL DE L'ADMINISTRATEUR 3. Ouvrez le fichier de configuration master.cf. 4. A la fin du fichier master.cf, ajoutez les lignes suivantes : #klms-begin-afterqueue-filter klms_postfix-afterqueue\tunix n - 10 - - \ smtp -o smtp_send_xforward_command=yes 127.0.0.1:$forward_port\tinet\tn - n - 10 smtpd -o content_filter= -o receive_override_options=no_unknown_recipient_checks,\ no_header_body_checks,no_address_mappings -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks=127.0.0.0/8,[::1]/128 -o smtpd_authorized_xforward_hosts=127.0.0.0/8,[::1]/128 #klms-end-afterqueue-filter où la ligne 127.0.0.1:$forward_port\tinet\tn n 10 smtpd est requise pour que le serveur de messagerie Postfix accepte, en provenance du filtre, les messages traités, en attendant les données sur le port $forward_port. 5. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 6. Ajoutez les lignes suivantes dans le fichier : POSTFIX_INTEGRATION_TYPE=afterqueue START_SMTP_PROXY =1 7. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 8. Dans la section [global], attribuez la valeur false au paramètre header-guard. 9. Dans la section [smtp_proxy], indiquez les paramètres suivants : socket-in=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 2 de l'instruction pour $sock_postfix_format socket-out=inet: $forward_port@127.0.0.1 aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). 62 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS Exemple : socket-in=inet:10025@127.0.0.1 socket-out=inet: 10026@127.0.0.1 10. Redémarrez le service klms. 11. Redémarrez le serveur de messagerie Postfix. INTEGRATION BEFORE-QUEUE Lors de l'intégration après la mise du message en file d'attente (intégration before-queue), pour soumettre les informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut respecter les conditions suivantes : Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket socket-in. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit renvoyer les messages au serveur de messagerie Postfix via le socket socket-out. Vous devez désigner ce socket dans la configuration de l'application. Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket-in, scanner et socket-out peuvent indiquer un socket réseau ou local. Pour réaliser l'intégration before-queue de Kaspersky Security à Postfix, procédez comme suit : 1. Ouvrez le fichier de configuration master.cf. 2. Dans le fichier master.cf, après la ligne du type smtp inet n n - - - smtpd ajoutez les lignes suivantes : #klms-postfix-prequeue-start -o smtpd_proxy_filter=$sock_postfix_format -o smtpd_proxy_options=speed_adjust (pour assurer l'intégration à Postfix 2.7 ou supérieur) #klms-postfix-prequeue-end où $sock_postfix_format est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:<adresse IP>:<port> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). 3. A la fin du fichier de configuration master.cf, ajoutez les lignes suivantes : #klms-begin klms_postfix-prequeue unix - - n - 10 smtp -o smtp_send_xforward_command=yes 127.0.0.1:$forward_port\tinet\tn - 63 n - 10 smtpd MANUEL DE L'ADMINISTRATEUR -o receive_override_options=no_unknown_recipient_checks, \ no_header_body_checks,no_address_mappings -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks=127.0.0.0/8,[::1]/128 -o smtpd_authorized_xforward_hosts=127.0.0.0/8,[::1]/128 #klms-end où la ligne 127.0.0.1:$forward_port\tinet\tn n 10 smtpd est requise pour que le serveur de messagerie Postfix accepte, en provenance du filtre, les messages traités, en attendant les données sur le port $forward_port. 4. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 5. Ajoutez les lignes suivantes dans le fichier : POSTFIX_INTEGRATION_TYPE= prequeue START_SMTP_PROXY =1 6. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 7. Dans la section [global], indiquez la valeur false pour le paramètre header-guard. 8. Dans la section [smtp_proxy], indiquez les paramètres suivants : socket-in=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 2 de l'instruction pour $sock_postfix_format socket-out=inet: $forward_port@127.0.0.1 aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). Exemple : socket-in=inet:10025@127.0.0.1 socket-out=inet: 10026@127.0.0.1 9. Redémarrez le service klms. 10. Redémarrez le serveur de messagerie Postfix. 64 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS INTEGRATION VIA LE PROTOCOLE MILTER Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix via le protocole Milter, pour soumettre les informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut respecter les conditions suivantes : Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket socket. Vous devez désigner ce socket dans la configuration de l'application. Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner. Vous devez désigner ce socket dans la configuration de l'application. Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket et scanner peuvent indiquer un socket réseau ou local. Pour intégrer Kaspersky Security à Postfix via le protocole Milter, procédez comme suit : 1. Exécutez la commande suivante : postconf -e $milter_socket où $milter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux formats inet:port@adresse IP (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). 2. Ouvrez le fichier de configuration main.cf. 3. A la fin du fichier main.cf, ajoutez les lignes suivantes : #lms-milter-begin milter_connect_macros = j _ {daemon_name} {if_name} {if_addr} milter_helo_macros = {tls_version} {cipher} {cipher_bits} {cert_subject} \ {cert_issuer} milter_mail_macros = i {auth_type} {auth_authen} {auth_ssf} {auth_author} \ {mail_mailer} {mail_host} {mail_addr} milter_rcpt_macros = {rcpt_mailer} {rcpt_host} {rcpt_addr} milter_default_action = $fail_type milter_protocol = 3 milter_connect_timeout=180 milter_command_timeout=180 milter_content_timeout=600 #lms-milter-end où $fail_type peut prendre les valeurs reject, accept ou tempfail. 65 MANUEL DE L'ADMINISTRATEUR Le paramètre $fail_type définit l'action du serveur de messagerie Postfix sur le message si le filtre est inaccessible : reject : refuser ; accept : accepter sans analyser ; tempfail : envoyer à l'expéditeur du message une notification d'une erreur temporaire. Il est conseillé d'utiliser tempfail. 4. Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour FreeBSD). 5. Ajoutez les lignes suivantes dans le fichier : POSTFIX_INTEGRATION_TYPE= milter START_MILTER=1 6. Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou /usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD). 7. Dans la section [milter], indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes dans la ligne suivante: socket=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 1 de l'instruction pour $milter_socket aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket UNIX> (pour le socket UNIX). Exemple : socket=inet:10025@127.0.0.1 8. Dans la section [global], attribuez la valeur false au paramètre header-guard. 9. Redémarrez le service klms. 10. Redémarrez le serveur de messagerie Postfix. INTEGRATION MANUELLE A L'INTERFACE AMAVIS Pour intégrer manuellement Kaspersky Security à Amavis, procédez comme suit : 1. Ajoutez le compte utilisateur kluser au groupe d'utilisateurs amavis (ou au groupe indiqué dans le paramètre $daemon_group du fichier de configuration /etc/amavisd.conf) à l'aide de la commande suivante : gpasswd -a kluser amavis 2. Ajoutez le compte utilisateur amavis (ou l'utilisateur indiqué dans le paramètre $daemon_user du fichier de configuration amavisd.conf (ci-après, /etc/amavis.conf)) au groupe d'utilisateurs klusers à l'aide de la commande suivante : gpasswd -a amavis klusers 3. Ouvrez le fichier amavisd (ci-après, /usr/local/sbin/amavisd) 66 INTEGRATION 4. MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS Dans la section @spam_scanners, commentez la ligne suivante : @spam_scanners = ( #['SpamdClient', 'Amavis::SpamControl::SpamdClient' ], 5. Sous SUSE Linux 11 SP2, ajoutez le compte utilisateur kluser dans le groupe d'utilisateurs vscan. Le groupe d'utilisateurs vscan doit être le groupe de base pour le compte utilisateur kluser. 6. Sous SUSE Linux 11 SP2, ajoutez le compte utilisateur vscan dans le groupe d'utilisateurs klusers. Le groupe d'utilisateurs klusers doit être le groupe de base pour le compte utilisateur vscan. 7. Dans le fichier /usr/local/sbin/amavisd pour le module Perl SpamdClient, indiquez dans les lignes suivantes le socket rds_asp où la tâche KLRDS attend les messages entrants : package Amavis::SpamControl::SpamdClient ... my($spamd_handle) = Amavis::IO::RW->new( [ '/var/run/klms/rds_asp' ], Eol => "\015\012", Timeout => 30); 8. Ouvrez fichier de configuration amavisd.conf (ci-après /etc/amavisd.conf) 9. Introduisez les modifications suivantes dans les sections @av_scanners et @spam_scanners du fichier de configuration : @av_scanners = ( ['Kaspersky Security 8.0 for Linux Mail Server', \&ask_daemon, ["nCONTSCAN {}\n", "/var/run/klms/rds_av"], qr/\bOK$/m, qr/\bFOUND$/m, qr/^.*?: (?!Infected Archive)(.*) FOUND$/m ], ); ... @spam_scanners = ( ['SpamdClient', 'Amavis::SpamControl::SpamdClient' ], ); 10. Il est conseillé de définir une limite de 1 500 Ko pour la taille maximale du message soumis à l'analyse antispam. Pour ce faire, saisissez la valeur suivante dans la ligne : $sa_mail_body_size_limit = 1500000; 11. Redémarrez le service amavisd à l'aide de la commande suivante : /etc/init.d/amavisd restart Lors de l'intégration à l'interface Amavis, vous pouvez uniquement installer les paramètres de Kaspersky Security via une ligne de commande. Les paramètres installés via l'interface Web de Kaspersky Security (par exemple, le temps d'attente des réponses de KSN) ne seront pas appliqués. INTEGRATION MANUELLE A L'AIDE DE SCRIPTS UTILISATEUR Les scripts utilisateur permettent d'intégrer à Kaspersky Security un service de catalogues. Le script est une fonction qui permet de recevoir les données du service de catalogues. Les scripts utilisateur ne doivent être lancés qu'après autorisation de kluser en tant qu'utilisateur. 67 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Types de scripts utilisateur .............................................................................................................................................. 68 Prescriptions générales pour les scripts utilisateur ......................................................................................................... 68 Script searchemail ........................................................................................................................................................... 69 Script searchusers .......................................................................................................................................................... 69 Script getuseraccount...................................................................................................................................................... 70 Script login ...................................................................................................................................................................... 70 TYPES DE SCRIPTS UTILISATEUR Pour intégrer un service externe de catalogues, vous devez utiliser les scripts suivants : searchemail : sert à définir l'identificateur du message, l'identificateur de la liste des groupes de l'utilisateur, l'expéditeur et le destinataire ; searchusers : sert à chercher l'utilisateur dans le service externe de catalogues et dans les listes "blanches" et "noires" d'expéditeurs et de destinataires ; getuseraccount : sert à convertir les identificateurs d'utilisateurs en noms lorsque l'on consulte les règles. Sans ce script, seuls les identificateurs des utilisateurs apparaîtront dans la règle ; login : sert après autorisation de l'utilisateur d'un service externe de catalogues ; checkconnection : sert à vérifier l'accessibilité du service externe de catalogues. Les résultats du script s'affichent dans la fenêtre Monitoring. PRESCRIPTIONS GENERALES POUR LES SCRIPTS UTILISATEUR Le système prévoit les prescriptions générales suivantes concernant les scripts utilisateur : Les données envoyées au script et qui résultent de son exécution doivent se terminer par une ligne ne contenant aucun symbole hormis ".\n". Si les informations demandées par le script sont introuvables, la réponse doit être une ligne vide avec un point : ".\n". Les informations sont transmises au script sous la forme sous laquelle les a saisies l'utilisateur. Afin d'éviter d'introduire un code, on doit "filtrer" la saisie. Les scripts utilisateur ont un seul nom déterminé. Afin que la console reçoive des messages en cas d'erreurs de fonctionnement d'un script utilisateur, il faut afficher un message avec en première ligne "+++ ERROR " suivi d'un blanc. Par exemple : "+++ ERROR cannot connect to DB\n". Tous les ID ont valeur de chaîne, car il peut s'agir de mots ou de chiffres. Chaque script peut fonctionner en parallèle. Par exemple, searchemail peut être lancé plusieurs fois (tâche Auth, paramètre processPool -> processNumber). Dans ce cas, les informations du service externe de catalogues seront recueillies en même temps. Cela n'est possible que si le paramètre processPool -> processNumber de la tâche Auth est supérieur à "1". Il est conseillé de lancer le script searchemail une fois. Dès que le script a fini de transmettre les données, il attend la requête suivante. Ainsi, le script fonctionne tant que l'application ne l'arrête pas. 68 INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE AMAVIS SCRIPT SEARCHEMAIL Le tableau ci-dessous présente les caractéristiques du script searchemail : FORMAT DE SAISIE DES DONNEES FORMAT D'AFFICHAGE DES EXEMPLES D'UTILISATION DONNEES DESCRIPTION SAISIE DES DONNEES AFFICHAGE DES DONNEES email\n userID1\n .\n group1 ID\n group2 ID\n … groupN ID\n .\n Le compte utilisateur user@example.com appartient à un seul . groupe. userID1 Le compte utilisateur hacker@example.com n'existe pas. . . Une erreur s'est produite. managerGroup . onemoreuser@example.com ERROR connection lost . SCRIPT SEARCHUSERS Le tableau ci-dessous présente les caractéristiques du script searchusers : FORMAT DE SAISIE FORMAT D'AFFICHAGE DES DONNEES DES DONNEES EXEMPLES D'UTILISATION DESCRIPTION SAISIE DES AFFICHAGE DES DONNEES DONNEES chaîne de recherche quelconque\n UserID1\n .\n nameOfField2 valueOfField2\n nameOfField1 valueOfField1\n … nameOfFieldN valueOfFieldN\n Brown L'administrateur doit trouver un . utilisateur dont le nom est Brown. En résultat, l'administrateur reçoit deux comptes : John et Santa. phone 1871 login john email presents@example.com nameOfField1 valueOfField1\n phone 1500 nameOfField2 valueOfField2\n login santa . … userIDN\n email john@example.com name Santa Brown userID2\n \n name John Brown userID2 \n nameOfFieldN valueOfFieldN\n userID1 Il n'existe aucun compte avec la chaîne demandée. … .\n 69 hacker . . MANUEL DE L'ADMINISTRATEUR SCRIPT GETUSERACCOUNT Le tableau ci-dessous présente les caractéristiques du script getuseraccount : FORMAT DE SAISIE FORMAT D'AFFICHAGE DES DONNEES DES DONNEES EXEMPLES D'UTILISATION DESCRIPTION userID\n .\n nameOfField1 valueOfField1\n nameOfField2 valueOfField2\n On a besoin d'informations concernant le compte userID1. SAISIE DES AFFICHAGE DES DONNEES DONNEES userID1 name John Brown . email john@example.com phone 1871 … . nameOfFieldN valueOfFieldN\n .\n SCRIPT LOGIN Le tableau ci-dessous présente les caractéristiques du script login : FORMAT DE SAISIE FORMAT D'AFFICHAGE DES DONNEES DES DONNEES EXEMPLES D'UTILISATION DESCRIPTION userLogin\n userPassword\n .\n nameOfField1 valueOfField1\n Accès réussi au système. nameOfField2 valueOfField2\n … nameOfFieldN valueOfFieldN\n SAISIE DES AFFICHAGE DES DONNEES DONNEES John userID1 123456 . . Erreur lors de l'accès au système. hacker password . .\n 70 ERROR wrong login or password . LICENCE DE L'APPLICATION Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. DANS CETTE SECTION A propos du contrat de licence ........................................................................................................................................ 71 A propos de la licence ..................................................................................................................................................... 71 A propos du fichier clé ..................................................................................................................................................... 72 A propos de la clé ........................................................................................................................................................... 72 Consultation des informations relatives à la licence et aux clés ajoutées ....................................................................... 73 A propos des données .................................................................................................................................................... 73 Ajout de la clé.................................................................................................................................................................. 74 Suppression de la clé ...................................................................................................................................................... 74 A PROPOS DU CONTRAT DE LICENCE Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement le contrat de licence avant de commencer à utiliser l'application. Il est considéré que vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application. Le fichier comportant les données concernant la licence se trouve : pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux : /opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD : /usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application : /opt/kaspersky/klmsui/share/doc/LICENSE. A PROPOS DE LA LICENCE La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence. La licence vous accorde le droit d'obtenir les types de service suivants : utilisation de l'application conformément aux conditions du Contrat de licence ; Support Technique. 71 MANUEL DE L'ADMINISTRATEUR Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Les types suivants de licences sont prévus : Evaluation : une licence gratuite qui permet de découvrir les fonctionnalités de l'application. La durée de validité de la licence d'évaluation est courte. Une fois que la durée de validité de la licence d'évaluation est écoulée, Kaspersky Security arrête de fonctionner. Pour continuer à utiliser l'application, il faut acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement. Commerciale – licence payante délivrée lors de l'achat de l'application. Une fois que la durée de validité de la licence commerciale est écoulée, l'application reste fonctionnelle, mais ses fonctionnalités sont limitées (par exemple, il n'est plus possible de mettre à jour les bases de Kaspersky Security ou d'utiliser le service Kaspersky Security Network). Pour prolonger l'utilisation de toutes les fonctionnalités de Kaspersky Security, il est nécessaire de renouveler la licence commerciale. Il est conseillé de renouveler la durée de validité de la licence avant la date d'expiration de la licence active afin de garantir la protection antivirus maximale contre les menaces informatiques. A PROPOS DU FICHIER CLE Fichier clé : moyen technique permettant d'activer l'application qui lui est associée et vos droits d'utilisation de l'application et des services complémentaires. Le fichier clé se trouve dans la distribution de l'application si vous l'avez acheté auprès d'un distributeur de Kaspersky Lab ; si vous avez acheté l'application dans la boutique en ligne, le fichier clé vous est envoyé par la poste. Le fichier clé contient les informations suivantes : Durée de validité de la licence. Fonctionnalité couverte par la clé. Type de licence (évaluation ou commerciale). Limitations de la licence (par exemple, nombre maximal d'ordinateurs protégés par l'application ou volume maximal de messages protégés). Délai de validité du fichier clé. Toute activation de l'application à l'aide du fichier de licence après la fin du délai d'expiration est impossible. A PROPOS DE LA CLE Clé : séquence de bits qui vous permet d'activer et d'utiliser l'application conformément aux conditions du Contrat de licence. La clé est créée par les experts de Kaspersky Lab. La clé apparaît dans l'interface de l'application ou sur le site Internet sous la forme d'une séquence de chiffres et de lettres. Vous pouvez ajouter une clé à l'application à l'aide d'un fichier clé. L'application ne fonctionne qu'en présence d'une clé active. La clé peut être bloquée par Kaspersky Lab en cas de violation des conditions du Contrat de licence. Si la clé est bloquée, il est nécessaire d'ajouter une autre clé active pour le fonctionnement de l'application. La clé peut être active ou complémentaire. Clé active Clé active est une clé utilisée au moment actuel pour faire fonctionner l'application. Une clé active peut être ajoutée pour la licence d'évaluation ou la licence commerciale. L'application ne peut comporter plus d'une clé active. 72 LICENCE DE L'APPLICATION Clé complémentaire Clé complémentaire est une clé qui confirme le droit d'utilisation de l'application, non utilisée au moment actuel. La clé complémentaire s'active automatiquement dès que la clé active actuelle expire, par exemple à cause de la fin de sa validité. La clé complémentaire ne peut être ajoutée qu'en cas de présence d'une clé active. Une clé pour licence d'évaluation ne peut pas être ajoutée en tant que clé complémentaire. Les clés peuvent garantir le fonctionnement des modules suivants : Module Anti-Virus et module Anti-Spam. Module Antivirus. Module Anti-Spam. Après avoir ajouté une clé pour les modules Antivirus et Anti-Spam, toutes les fonctionnalités de l'application sont opérationnelles et la recherche de courrier indésirable, de virus et d'autres applications présentant une menace est active. Si vous ajoutez uniquement une clé pour le module Anti-Spam, seule l'analyse Anti-Spam s'exécute et aucune analyse des virus ou des autres applications présentant une menace n'a lieu. L'état attribué à un message pendant la recherche d'éventuels virus et autres applications présentant une menace contient des informations relatives à la fonctionnalité limitée. Si vous ajoutez une clé uniquement pour le module Antivirus, la recherche d'éventuels virus ou d'applications présentant une menace fonctionne normalement, mais l'analyse Anti-Spam ne s'exécute pas. L'état attribué à un message pendant la recherche d'éventuel courrier indésirable contient des informations relatives à la fonctionnalité limitée. Une fois que la clé complémentaire devient clé active, d'autres modules de l'application peuvent devenir disponibles. Les bases Antivirus et les bases Anti-Spam sont mises à jour indépendamment du type de clé. CONSULTATION DES INFORMATIONS RELATIVES A LA LICENCE ET AUX CLES AJOUTEES Vous pouvez consulter les informations sur la licence, notamment, la durée de validité de la licence et date de fin de validité de la licence. Pour consulter les informations relatives à la licence, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --query-status Pour consulter les informations relatives à toutes les clés ajoutées, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --get-installed-keys A PROPOS DES DONNEES Conformément aux conditions du Contrat de licence que vous avez acceptées, vous vous engagez à communiquer en mode automatique les informations répertoriées dans la section Informations communiquées du Contrat de licence" (cf. section "Etape 2. Consultation du Contrat de licence" à la page 27) à Kaspersky Lab. Ces informations sont indispensables pour augmenter le niveau de la protection du serveur de messagerie. Si vous participez à Kaspersky Security Network, Kaspersky Lab collecte automatiquement ces informations dans le cadre du fonctionnement de Kaspersky Security sur votre ordinateur. La liste des données communiquées figure dans les Dispositions de KSN (сf. section "Etape 3. Participation au Kaspersky Security Network" à la page 28). 73 MANUEL DE L'ADMINISTRATEUR Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi. Kaspersky Lab utilise les informations obtenues uniquement sous forme de statistiques générales. Les statistiques générales sont créées de manière automatique à partir des infirmations initiales obtenues et ne contiennent pas de données personnelles ou d'autres informations confidentielles. Kaspersky Lab utilise les méthodes de protection les plus performantes pour les données collectées. Les informations initiales obtenues sont enregistrées sous forme cryptée et supprimées au fur et à mesure de la collecte. Les statistiques générales sont conservées pour une durée indéterminée. AJOUT DE LA CLE Vous pouvez ajouter des clés avec deux états : actif et complémentaire. Vous pouvez utiliser l'application juste après l'ajout de la clé active. Vous pouvez ajouter la clé complémentaire après l'ajout de la clé active. La clé complémentaire passera automatiquement à l'état actif après l'expiration de la licence. Ainsi, la protection ne sera pas interrompue entre la fin de la validité de la licence et la date de renouvellement de la licence. Si vous ajoutez une clé active lorsqu'une autre clé active est déjà présente dans Kaspersky Security, votre nouvelle clé remplacera la clé précédente. La clé active précédente sera supprimée. Si vous ajoutez une clé complémentaire lorsqu'une autre clé complémentaire est déjà présente dans Kaspersky Security, votre nouvelle clé remplacera la clé précédente. La clé complémentaire précédente sera supprimée. Pour ajouter la clé active, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --install-active-key <nom du fichier de licence> Pour ajouter la clé complémentaire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --install-suppl-key <nom du fichier de licence> SUPPRESSION DE LA CLE Si vous avez ajouté une clé complémentaire pour Kaspersky Security, en cas de suppression de la clé active cette clé complémentaire passera automatiquement à l'état actif. Pour supprimer la clé active, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --revoke-active-key Pour supprimer la clé complémentaire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --licenser --revoke-suppl-key Si vous supprimez la clé active et la clé complémentaire, les fonctionnalités de l'application seront restreintes. 74 LANCEMENT ET ARRET DE L'APPLICATION Lancement de l'application Par défaut, Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation (pour les niveaux d'exécution par défaut applicables à chacun des systèmes d'exploitation). Lors du premier lancement et lors des lancements suivants, le produit crée automatiquement dans les répertoires /var/log et /tmp les répertoires nécessaires au fonctionnement correct du produit. La modification manuelle de ces répertoires peut amener au fonctionnement incorrect du produit. Arrêt de l'application Si nécessaire, vous pouvez arrêter l'application. Pour arrêter l'application, il faut d'abord arrêter le service klms, puis la base de données. Pour arrêter le service klms dans le système d'exploitation Linux, exécutez la commande suivante : # /etc/init.d/klms stop Pour arrêter la base de données dans le système d'exploitation Linux, exécutez la commande suivante : # /etc/init.d/klmsdb stop Pour arrêter le service klms dans le système d'exploitation FreeBSD, exécutez la commande suivante : # /usr/local/etc/rc.d/klms stop Pour arrêter la base de données dans le système d'exploitation FreeBSD, exécutez la commande suivante : # /usr/local/etc/rc.d/klmsdb stop 75 ETAT DE PROTECTION DU SERVEUR DE MESSAGERIE L'état de protection du serveur de messagerie indique la présence ou l'absence de problèmes de sécurité qui ont un impact sur le niveau de sécurité global. Les problèmes de sécurité ne se limitent pas aux programmes malveillants ou aux messages non sollicités détectés. Il peut s'agir également des situations suivantes : utilisation de bases de l'application dépassées (cf. section "A propos de la mise à jour des bases" à la page 118) ; désactivation du module Anti-Spam (cf. section "Activation et désactivation du module Anti-Spam" à la page 88) ; désactivation du module Antivirus (cf. section "Activation et désactivation du module Antivirus" à la page 97) ; désactivation du module Anti-Phishing (cf. section "Activation et désactivation du module Anti-Phishing" à la page 107). Pour confirmer que l'application Kaspersky Security assure la protection du serveur de messagerie, procédez comme suit : assurez-vous que le service klms est actif ; vérifiez l'actualisation des bases de l'application (cf. section "Contrôle de l'actualité des bases" à la page 119) ; si vous avez configuré l'intégration au service externe utilisateur (LDAP, Active Directory®), vérifiez la connexion de l'application au service externe utilisateur (cf. section "Vérification de la connexion au serveur via le protocole LDAP" à la page 131). Pour vérifier si le service klms est actif, procédez comme suit : 1. Exécutez la commande : # /opt/kaspersky/klms/bin/klms-control --is-program-started 2. Exécutez la commande : # echo $? Si l'application Kaspersky Security est active, la valeur 0 est renvoyée. Si l'application n'est pas active, c'est la valeur 1 qui est renvoyée. 76 PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION Cette section décrit les notions principales et les principes essentiels du fonctionnement de l'application et contient les informations pertinentes pour la configuration de l'application. DANS CETTE SECTION A propos des états de l'analyse et du filtrage de contenu ............................................................................................... 77 A propos des règles de traitement des messages .......................................................................................................... 78 Algorithme de traitement des messages électroniques par l'application ......................................................................... 79 Présentation des listes blanches et noires d'adresses .................................................................................................... 80 Création d'une règle de traitement de messages ............................................................................................................ 81 Consultation de la liste des règles de traitement des messages ..................................................................................... 83 A propos des actions de l'application sur les objets ........................................................................................................ 83 A propos des tâches de Kaspersky Security ................................................................................................................... 84 Consultation de la liste des tâches de l'application ......................................................................................................... 85 A propos des en-têtes X de référence ............................................................................................................................. 86 A PROPOS DES ETATS DE L'ANALYSE ET DU FILTRAGE DE CONTENU En fonction des résultats de l'analyse antispam, le module Anti-Spam attribue au message l'un des états suivants : Clean : le message n'est pas classé comme courrier indésirable. Spam : l'application a classé le message comme courrier indésirable confirmé. Probable spam : le message est peut-être non sollicité. Blacklisted : l'adresse de messagerie de l'expéditeur ou son adresse IP font partie de la liste noire des adresses. Error l'analyse du message s'est soldée sur un échec. En fonction des résultats de l'analyse, le module d'analyse Antivirus attribue au message l'un des états suivants : Clean : l'objet est sain. Intrusion Threat : détection d'une menace d'intrusion. Infected : l'objet est infecté, irréparable ou la réparation de l'objet n'a pas été effectuée. 77 MANUEL DE L'ADMINISTRATEUR Disinfected : l'objet a été réparé. Probably infected : l'objet peut être infecté par un virus inconnu ou une nouvelle modification d'un virus connu. Encrypted : l'analyse est impossible, car l'objet est crypté. Corrupted : l'objet est endommagé ou son analyse s'est soldée sur un échec. En fonction des résultats de l'analyse, le module d'analyse Anti-Phishing attribue au message l'un des états suivants : Clean : le message ne comporte aucun lien vers des URL de phishing (images ou texte) incitant l'utilisateur à transmettre des données confidentielles à des personnes malveillantes. Il ne contient pas non plus de lien vers des ressources Web comportant des applications malveillantes. Phishing : dans le message, l'application a détecté une image ou un texte incitant l'utilisateur à transmettre des données confidentielles à des personnes malveillantes. Malicious link : dans le message, l'application a détecté un lien vers une ressource Web comportant des applications malveillantes. Error l'analyse du message s'est soldée sur un échec. En fonction des résultats du filtrage selon contenu, le module d'administration de l'analyse des messages Scan Logic attribue au message un des états suivants : Clean : le message respecte les paramètres du filtrage de contenu. BannedFileName : le message contient une pièce jointe dont le nom est interdit. BannedFileFormat : le message contient une pièce jointe dont le format est interdit. SizeExceeded : la taille maximale autorisée du message est dépassée. A PROPOS DES REGLES DE TRAITEMENT DES MESSAGES La règle de traitement des messages (ci-après, "règle") est un ensemble défini de paires d'adresses d'expéditeurs et de destinataires dont les messages sont traités par l'application Kaspersky Security selon des paramètres identiques. L'appartenance d'un message électronique à la règle est définie par la présence dans la règle en question de l'adresse de l'expéditeur et de celle de destinataire. Par défaut, l'application prévoit les règles prédéfinies suivantes pour le traitement des messages : WhiteList : traitement des messages depuis la liste blanche d'adresses globale. BlackList : traitement des messages depuis la liste noire d'adresses globale. Default : traitement des messages selon les paramètres prédéfinis. Lors du traitement du message, l'application examine la combinaison des adresses "expéditeur-destinataire" de chaque règle, dans l'ordre de priorité (1). Si aucune concordance n'est trouvée, l'application analyse la combinaison d'adresses de la règle suivante dans l'ordre de priorité (2). Dès que la combinaison d'adresses "expéditeur-destinataire" est trouvée dans une règle, le message se voit appliquer les paramètres de traitement définis dans cette règle. Si aucune règle ne contient la combinaison d'adresses "expéditeur-destinataire", le message est traité selon les paramètres définis pour la règle prédéfinie Default. Vous pouvez définir des paramètres personnalisés de traitement des messages électroniques pour chacune des règles. 78 PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION ALGORITHME DE TRAITEMENT DES MESSAGES ELECTRONIQUES PAR L'APPLICATION L'application traite les messages électroniques conformément à l'algorithme suivant : 1. Le module d'administration de l'analyse des messages Scan Logic définit les règles de traitement des messages (cf. section "A propos des règles de traitement des messages" à la page 78) auxquelles le message appartient en fonction de la combinaison d'adresses "expéditeur-destinataire" et sélectionne la règle avec la priorité la plus élevée. S'il n'y a aucune règle pour cette combinaison d'adresses, l'application traite le message conformément aux paramètres définis pour la règle prédéfinie Default. 2. Si le message possède plusieurs destinataires dont les adresses appartiennent à des règles différentes, l'application crée avant le traitement plusieurs copies virtuelles des messages en fonction du nombre de règles. Pour chacune des copies, l'application applique la règle de traitement des messages qui concerne l'adresse du destinataire. 3. La suite des actions de l'application dépend des paramètres de la règle de traitement des messages sélectionnée. Si les paramètres de la règle de traitement des messages requièrent l'analyse antispam, le module Scan Logic soumet le message électronique à l'analyse du module Anti-Spam. Le module Anti-Spam analyse le message et lui attribue un des états de l'analyse antispam (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77). Les informations sur l'état attribué sont consignées dans un en-tête X spécial de référence X-KLMS-AntiSpam-Status (cf. section "A propos des en-têtes X de référence" à la page 86), que le module Scan Logic ajoute au message à la fin du traitement. De plus, en fonction des résultats de l'analyse, Scan Logic ajoute un tag de l'état au début de l'objet du message (champ Subject). Si les paramètres de la règle requièrent l'analyse anti-phishing, le module Scan Logic soumet le message électronique à l'analyse du module Anti-Phishing. Le module Anti-Spam analyse le message et lui attribue un des états de l'analyse antispam (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77). Les informations sur l'état attribué sont consignées dans un en-tête X spécial de référence X-KLMS-AntiPhishing (cf. section "A propos des en-têtes X de référence" à la page 86), que le module Scan Logic ajoute au message à la fin du traitement. De plus, en fonction des résultats de l'analyse, Scan Logic ajoute un tag de l'état au début de l'objet du message (champ Subject). Si les paramètres de la règle de traitement des messages requièrent le filtrage des messages selon le contenu, le module Scan Logic effectue le filtrage de contenu selon la taille, le nom et le type des pièces jointes du message. En fonction des résultats du filtrage de contenu, Scan Logic attribue au message un des états du filtrage de contenu des messages (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77). Si les paramètres de la règle de traitement des messages requièrent l'analyse antivirus, le module Scan Logic soumet le message électronique à l'analyse via le module Antivirus. L'analyseur du format des messages (MIME, RFC2822, UUE) intégré au module Antivirus décompose le message analysé en objets : corps du message, pièces jointes, etc. Chacun des objets obtenus est soumis à l'analyse de l'Anti-Virus. L'Anti-Virus analyse le message d'abord en tant qu'objet unique. Ensuite, il analyse les parties du message et lui attribue un des états de l'analyse antivirus (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77). En fonction des résultats de l'analyse, le module Scan Logic ajoute un tag de l'état au début de l'objet du message (champ Subject). 4. En fonction de l'état attribué, les messages seront soumis aux actions (cf. section "A propos des actions de l'application sur les objets" à la page 83), définies dans les paramètres de la règle de traitement applicable au message. 79 MANUEL DE L'ADMINISTRATEUR PRESENTATION DES LISTES BLANCHES ET NOIRES D'ADRESSES Les listes noires et blanches permettent de configurer précisément la réaction du système de messagerie aux messages ne faisant officiellement pas partie du courrier indésirable (par exemple, les bulletins d'information). En outre, les liste noires permettent de configurer le blocage des messages comportant de nouvelles sortes de menaces et de courrier indésirable sans attendre la mise à jour des bases de Kaspersky Security. Il existe deux types de listes blanches et noires d'adresses : Personnelles. Comportent les adresses des expéditeurs pour un seul destinataire (cf. section "Ajout d'une liste noire ou blanche d'adresses personnalisée" à la page 132). La liste blanche personnelle permet de recevoir les messages sans analyse Anti-Spam. Dans ce cas, l'analyse Antivirus, l'analyse Anti-Phishing et le filtrage de contenu s'exécutent. Globales. Comportent les adresses des expéditeurs et des destinataires. Vous pouvez créer ces listes dans les règles prédéfinies de traitement des messages WhiteList et BlackList (cf. section "A propos des règles de traitement des messages" à la page 78). Il est également possible de définir des règles (cf. section "Configuration des listes noires et blanches d'adresses globales" à la page 126) indiquant les adresses des expéditeurs et des destinataires dont les messages doivent être refusés ou acceptés sans analyse. La liste blanche commune permet de recevoir les messages sans analyse Anti-Spam, Anti-Virus ou Anti-Phishing. Le traitement des messages, dont les adresses de l'expéditeur et des destinataires figurent dans la liste noire ou blanche commune des adresses s'exécute comme suit : Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste noire commune des adresses, l'application refuse ce message. Le message n'est pas dirigé vers le serveur de messagerie de Kaspersky Security. Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste blanche commune des adresses, l'application envoie le message vers une analyse approfondie avec les modules Anti-Spam, Antivirus et Anti-Phishing. Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste noire et dans la liste blanche communes des adresses, l'application traite le message selon la règle prioritaire. Le message est traité selon la règle de liste noire ou blanche personnelle des adresses s'il n'est pas couvert par les listes noire ou blanche communes des adresses. Le traitement d'un message, dont l'adresse de l'expéditeur figure dans la liste noire ou blanche personnelle des adresses, s'exécute comme suit : Si l'adresse de l'expéditeur du message figure dans la liste noire personnelle des adresses et que l'une des adresses des destinataires du message appartient au propriétaire de cette liste noire, le message n'est pas transmis au destinataire-propriétaire de la liste noire. Selon l'action indiquée pour les messages atterrissant dans la boîte noire personnelle, le message est supprimé ou placé dans le stockage. Si l'adresse de l'expéditeur figure dans la liste blanche personnelle des adresses, le message est transmis au destinataire en fonction des résultats des analyses Antivirus et Anti-Phishing, et du filtrage de contenu. Si l'adresse de l'expéditeur figure aussi bien dans les listes noire et blanche personnelles des adresses, le message est traité conformément à la liste blanche. 80 PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION CREATION D'UNE REGLE DE TRAITEMENT DE MESSAGES Pour créer une règle, procédez comme suit : 1. Créez une règle à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --create-rule <nom de la règle> 2. Définissez la priorité de la règle à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-priority <identificateur de la règle> --before \ <identificateur de la règle> La valeur du paramètre peut être n'importe quel nombre naturel. 3. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 4. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 5. Dans la section <belongingCriteria>, indiquez les adresses des destinataires à l'aide du paramètre <recipient> et les adresses des expéditeurs à l'aide du paramètre <sender>. Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du fichier de paramètre, une par ligne. Exemple : <belongingCriteria> <sender> <item> <type>EMailMask</type> <value>*</value> </item> <item> <type>CIDR</type> 81 MANUEL DE L'ADMINISTRATEUR <value>172.16.10.145</value> </item> </sender> <recipient> <item> <type>ExternalAccount</type> <value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value> </item> </recipient> </belongingCriteria> Il faut définir au moins un des paramètres sender, recipient. En l'absence de paramètres sender ou recipient dans la description de la règle, l'application traite le message selon la règle suivante par ordre de priorité. Vous pouvez utiliser les caractères "*" et "?" pour créer les masques d'adresses et les expressions régulières avec le préfixe "re:". Les expressions régulières ne respectent pas la casse. 6. Dans la section <ScanSettings>, attribuez la valeur 1 au paramètre <active> pour activer la règle. 7. Indiquez le mode de fonctionnement de la règle. Pour ce faire, dans la section <ScanSettings>, attribuez une des valeurs suivantes au paramètre <ruleAction> : 8. Scan si vous souhaitez que l'application traite les messages selon les paramètres configurés de l'analyse ; Skip (accepter sans analyser), si vous souhaitez que l'application applique aux messages cette règle en même temps que la règle de la liste blanche d'adresses globale (cf. section "Configuration des listes noires et blanches d'adresses globales" à la page 126) ; Reject (refuser sans analyser), si vous souhaitez que l'application applique aux messages régis par cette règle un traitement identique à celui de la liste noire. Si nécessaire, définissez les valeurs des paramètres de l'analyse antispam des messages (cf. section "Configuration des paramètres d'analyse antispam pour la règle" à la page 91), de l'analyse antivirus (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102) et du filtrage de contenu (cf. section "Configuration du filtrage de contenu en fonction de la taille du message" à la page 114). Si la valeur de ces paramètres n'est pas définie dans la règle, les valeurs par défaut sont utilisées. 9. Enregistrez les modifications introduites. 10. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ 82 PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. Ensuite, vous pourrez consulter la liste des règles créées (cf. section "Consultation de la liste des règles de traitement des messages" à la page 83). CONSULTATION DE LA LISTE DES REGLES DE TRAITEMENT DES MESSAGES Vous pouvez consulter la liste de toutes les règles système et utilisateur. Pour consulter la liste des règles, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-rule-list L'application affichera la liste des règles. Les informations suivantes sur les règles sont affichées : nom de la règle ; identificateur de la règle ; priorité de la règle ; état de la règle (actif ou inactif). A PROPOS DES ACTIONS DE L'APPLICATION SUR LES OBJETS En fonction de l'état attribué au message suite à l'analyse antivirus, à l'analyse antispam et au filtrage de contenu (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77), l'application Kaspersky Security exécute des actions sur les messages et les objets joints aux messages. L'application consigne le résultat de l'analyse dans le journal des événements (à la page 158). Dans les paramètres de la règle, vous pouvez indiquer les actions que l'application doit exécuter sur les messages qui ont un état défini. Vous pouvez définir les valeurs suivantes pour les paramètres qui définissent les actions : Skip : livrer le message au destinataire sans le modifier. Reject : ne pas livrer le message au destinataire. Si cette action est sélectionnée, le serveur de messagerie qui a envoyé le message recevra en guise de code de retour le message d'erreur d'envoi du message. Le message ne sera pas remis au destinataire. DeleteMessage : supprimer le message. Si cette action est sélectionnée, le serveur de messagerie qui a envoyé le message recevra la notification de la transmission du message, mais le message ne sera pas remis au destinataire. 83 MANUEL DE L'ADMINISTRATEUR DeleteAttachment : supprimer la pièce jointe (applicable en fonction des résultats de l'analyse antivirus uniquement). Cure : réparer l'objet infecté (applicable en fonction des résultats de l'analyse antivirus uniquement). Si cette action est sélectionnée, l'application essaie de réparer l'objet infecté. Si la réparation est impossible, l'objet est soumis à l'action Reject, DeleteMessage ou DeleteAttachment définie dans les paramètres de la règle (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102). Si l'administrateur n'a pas défini l'action dans les paramètres de la règle, l'application exécute l'action DeleteAttachment. A PROPOS DES TACHES DE KASPERSKY SECURITY Les tâches de Kaspersky Security assurent une partie des fonctionnalités de l'application. Par exemple, la tâche de mise à jour des bases antivirus UpdaterAVS (ci-après "tâche de mise à jour des bases antivirus") et la tâche de mise à jour des bases de l'Anti-Spam UpdaterASP (ci-après "tâche de mise à jour des bases de l'Anti-Spam") assurent le téléchargement et l'installation des mises à jour des bases antivirus et des bases de l'Anti-Spam ; les tâches de création de rapports programmée DailyReport, WeeklyReport et MonthlyReport génèrent des rapports sur le fonctionnement de l'application pour la période d'une journée, d'une semaine et d'un mois ; la tâche de notifications Notifier génère des notifications sur les événements survenus lors du fonctionnement de l'application. Kaspersky Security comprend les tâches suivantes : Auth (ID=1). Backup (ID=2). ScanLogic (ID=3). Facade (ID=4). AvServer (ID=5). AspServer (ID=6). EventManager (ID=7). Licenser (ID=8). Notifier (ID=9). Statistics (ID=10). Updater (ID=11). AspQuarantine (ID=14). SmtpSender (ID=15). Snmp (ID=16). DailyReport (ID=17). WeeklyReport (ID=18). MonthlyReport (ID=19). EventLogger (ID=20). 84 PRINCIPES ScanServer (ID=21). KLRDS (ID=22). Ksn (ID=23). ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION La plupart des tâches sont des tâches système et elles ne peuvent pas être configurées par l'administrateur. Les tâches de Kaspersky Security peuvent avoir un des états d'exécution suivants : Started : en cours d'exécution. Starting : en cours de lancement. Stopped : arrêtée. Failed : soldée sur un échec. CONSULTATION DE LA LISTE DES TACHES DE L'APPLICATION Pour consulter la liste des tâches de l'application, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-task-list L'application affiche la liste des tâches. Les informations suivantes sur les tâches sont affichées : nombre de tâches ; nom des tâches ; identificateurs des tâches ; états d'exécution des tâches (cf. section "A propos des tâches de Kaspersky Security" à la page 84). Voici un exemple qui illustre l'affichage des informations relatives à la tâche (nom de la tâche, identificateur de la tâche, état d'exécution et identificateur du lancement de la tâche) : Exemple : Name: Notifier ID: 9 State: Started Runtime ID: 7 85 MANUEL DE L'ADMINISTRATEUR A PROPOS DES EN-TETES X DE REFERENCE En fonction des résultats de l'analyse du message, le module d'administration de l'analyse des messages Scan Logic ajoute à l'en-tête du message des en-têtes X spéciaux de référence, par exemple : X-KLMS-Rule-ID : liste des identificateurs des règles de traitement des messages. X-KLMS-Message-Action : attachment removed, AntiVirus – action exécutée par l'application sur le message. X-KLMS-AntiVirus: Kaspersky Security 8.0 for Linux Mail Server, version 8.0.1.517, bases: 2013/11/19 06:41:00 – informations sur la date d'édition des bases antivirus. X-KLMS-AntiSpam-Method : none - méthode utilisée pour la détection du courrier indésirable. X-KLMS-AntiSpam-Rate : 0 - classement du message par le module Anti-Spam. X-KLMS-AntiSpam-Status : not_detected – état attribué au message par le module Anti-Spam en fonction des résultats de l'analyse antispam. X-KLMS-AntiSpam-Envelope-From : someemail@example.com – expéditeur du message. X-KLMS-AntiPhishing: Clean, 2013/11/13 18:22:56 – en-tête général pour les messages traités par le module Anti-Phishing. 86 PROTECTION CONTRE LE COURRIER INDESIRABLE Cette section contient des informations sur la protection contre le courrier indésirable et la configuration des paramètres de cette protection. DANS CETTE SECTION A propos de la protection contre le courrier indésirable .................................................................................................. 87 A propos des services externes d'analyse antispam des messages ............................................................................... 88 Activation et désactivation du module Anti-Spam ........................................................................................................... 88 Activation et désactivation de l'analyse antispam des messages pour la règle ............................................................... 89 Configuration des paramètres généraux de l'analyse antispam ...................................................................................... 90 Configuration des paramètres de l'analyse antispam pour la règle ................................................................................. 91 Utilisation du filtrage par réputation ................................................................................................................................. 94 Limitation de la taille des messages soumis à l'analyse antispam .................................................................................. 95 A PROPOS DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Une des tâches principales de Kaspersky Security est le filtrage du courrier indésirable (spam) dans le flux des messages électroniques transmis par le serveur de messagerie. Kaspersky Security exploite les technologies suivantes pour déterminer le courrier indésirable : Enforced Anti-Spam Updates Service : système de mises à jour instantanées des signatures antispam. Filtrage par réputation : service de réputation dans le nuage pour les signatures antispam. L'analyse antispam des messages est effectuée par le module Anti-Spam. Le module Anti-Spam recherche des éléments du courrier indésirable dans chacun des messages analysés. Pour ce faire, le module Anti-Spam analyse avant tout les attributs du message tels qu'adresses de l'expéditeur et du destinataire, taille du message, en-têtes (y compris en-têtes De et A). Ensuite le module Anti-Spam analyse le contenu du message (y compris l'en-tête Objet) et des fichiers joints. Par défaut, le module Anti-Spam est activé. Si nécessaire, vous pouvez désactiver le module AntiSpam ou l'analyse antispam des messages pour n'importe quelle règle. Vous pouvez également limiter la taille des messages (cf. section "Limitation de la taille des messages soumis à une analyse antispam" à la page 95) soumis à l'analyse antispam. L'application attribue aux messages indésirables ou potentiellement indésirables les états appropriés en fonction du classement du courrier indésirable obtenu suite à l'analyse du message par le module Anti-Spam. Le classement du courrier indésirable d'un message est un nombre entier entre 0 et 100 qui est une somme des points attribués au message par l'application pour chaque réaction du module Anti-Spam. Pour déterminer le classement du message, l'application prend également en considération les réponses des serveurs DNSBL et SURBL, la réponse du serveur UDS et celle de la technologie SPF. Suite à l'analyse antispam, le module Anti-Spam attribue au message l'un des états de l'analyse antispam (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag de l'état au début de l'objet du message (champ Objet). 87 MANUEL DE L'ADMINISTRATEUR En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "A propos des actions de l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages qui ont un état défini. Par défaut, l'application exécute l'action Skip. A PROPOS DES SERVICES EXTERNES D'ANALYSE ANTISPAM DES MESSAGES .Filtrage par réputation : service du nuage utilisant la technologie de détermination de la réputation des messages. L'utilisation du filtrage par réputation permet d'affiner la détection du courrier indésirable. Une détection précise du courrier indésirable peut être atteinte grâce à la rapidité de la mise à jour des informations concernant les nouvelles formes de courrier indésirable dans le nuage. Suite à la détection d'un message potentiellement indésirable, Kaspersky Security le place provisoirement dans la sauvegarde antispam. Ce message reste dans la sauvegarde antispam pendant une durée donnée, par exemple, 30 minutes. Une fois cette durée écoulée, Kaspersky Security renouvelle l'analyse du message. Après la nouvelle analyse du message, l'application peut modifier l'état du message : SpamMassmailProbable SpamClean. Vous pouvez définir la durée de rétention du message dans la sauvegarde antispam et la taille maximale de cette sauvegarde en renseignant les valeurs des paramètres nécessaires. Pour un filtrage plus minutieux du courrier indésirable, l'application, Kaspersky Security permet d'utiliser les services externes : DNSBL. Serveurs qui contiennent des listes publiques d'adresses IP utilisées pour diffuser le courrier indésirable. SURBL. Serveurs qui contiennent des listes publiques de liens qui dirigent vers les ressources promues par les expéditeurs du courrier indésirable. En calculant le classement du courrier indésirable d'un message, l'application prend en considération la réponse de chaque serveur DNSBL et SURBL. Filtrage par réputation. Technologie utilisant KSN pour affiner la détection du courrier indésirable. SPF. La technologie SPF (structure de la stratégie de l'expéditeur) permet de vérifier l'authenticité du domaine de l'expéditeur. La technologie SPF permet aux domaines de déléguer le privilège de diffusion du courrier en leur nom aux postes appropriés. Si l'expéditeur du message n'est pas sur la liste des expéditeurs autorisés, le classement du courrier indésirable pour ce message augmente. ACTIVATION ET DESACTIVATION DU MODULE ANTI-SPAM Vous pouvez activer ou désactiver le module Anti-Spam. Par défaut, le module Anti-Spam est activé. Pour activer ou désactiver le module Anti-Spam, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou # /opt/kaspersky/klms/bin/klms-control \ --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 88 PROTECTION 3. CONTRE LE COURRIER INDESIRABLE Dans la section <asSettings>, attribuez une des valeurs suivantes au paramètre <enableAsScan> : 1 si vous souhaitez activer le module Anti-Spam ; 0 si vous souhaitez désactiver le module Anti-Spam. La valeur par défaut est 1. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> -f \ <nom du fichier des paramètres> ou # /opt/kaspersky/klms/bin/klms-control \ --set-settings ScanLogic -n -f <nom du fichier des paramètres> ACTIVATION ET DESACTIVATION DE L'ANALYSE ANTISPAM DES MESSAGES POUR LA REGLE Vous pouvez activer ou désactiver l'analyse antispam des messages pour n'importe quelle règle de traitement des messages. Pour activer ou désactiver l'analyse antispam des messages pour la règle, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> -f \ <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n -f \ <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Dans la sous-section <engineSettings> de la section <asScanSettings>, attribuez une des valeurs suivantes au paramètre <enableScan> : 1 si vous souhaitez activer l'analyse antispam des messages pour cette règle ; 0 si vous souhaitez désactiver l'analyse antispam des messages pour cette règle. 89 MANUEL DE L'ADMINISTRATEUR 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> -f \ <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n -f \ <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. CONFIGURATION DES PARAMETRES GENERAUX DE L'ANALYSE ANTISPAM Vous pouvez définir les paramètres généraux d'analyse antispam. Ces paramètres s'appliqueront pour toutes les règles d'analyse antispam. Pour configurer les paramètres généraux de l'analyse antispam des messages, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> -f \ <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <asSettings>, indiquez les valeurs des paramètres d'analyse Anti-Spam des messages : Dans la sous-section <enableReputationFiltering>, indiquez la valeur 1 pour activer l'utilisation du filtrage par réputation (cf. section "Utilisation du filtrage par réputation" à la page 94), ou 0 pour ne pas utiliser le filtrage par réputation. Si la sous-section <useKsnStatus> comporte la valeur 0, le filtrage par réputation n'est pas utilisé. L'utilisation du filtrage par réputation est activée par défaut. Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse antispam des messages en secondes. Si les messages ne sont pas analysés dans le temps imparti, l'analyse se termine par une erreur. Par défaut, la durée maximale de l'analyse antispam des messages est de 30 secondes. Dans la sous-section <useKsnStatus>, indiquez la valeur 1 pour utiliser les informations du Kaspersky Security Network et recevoir les conclusions sur le message ou 0 pour ne pas utiliser les informations du Kaspersky Security Network. L'utilisation des informations du Kaspersky Security Network est activée par défaut. 90 PROTECTION CONTRE LE COURRIER INDESIRABLE Dans la sous-section <useEnforcedAntiSpamUpdatesService>, indiquez 1 pour activer l'utilisation du service Enforced Anti-Spam Updates ou 0 pour ne pas utiliser ce service. L'utilisation du service Enforced Anti-Spam Updates est activée par défaut. Dans la sous-section <externalServices>, indiquez les valeurs nécessaires pour les nœuds : <dnsTimeout> : temps d'attente maximal de la réponse des serveurs DNS, en secondes. La valeur par défaut est de 10 secondes. <dnsblList> : liste des serveurs DNSBL qui émettront les demandes d'informations concernant les messages. Chaque serveur doit être indiqué sous la forme <item>Nom ou adresse IP du serveur</item>. <surblList> : liste des serveurs SURBL qui émettront les demandes d'informations concernant les messages. Chaque serveur doit être indiqué sous la forme <item>Nom ou adresse IP du serveur</item>. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> -f \ <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> CONFIGURATION DES PARAMETRES DE L'ANALYSE ANTISPAM POUR LA REGLE Pour configurer les paramètres du traitement des messages lors de l'analyse antispam, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> -f \ <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n -f \ <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Indiquez l'action souhaitée de l'application sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83). Pour ce faire, dans la section <asScanSettings> attribuez la valeur Skip, DeleteMessage ou Reject aux paramètres suivants : <spamAction> si l'état du message est Spam ; <probableSpamAction> si l'état du message est ProbableSpam ; 91 MANUEL DE L'ADMINISTRATEUR <blacklistedAction> si l'état du message est Blacklisted ; <massMailAction> si l'état du message est MassMail. Par défaut, l'action pour tous les états est Skip. 4. Si dans le paragraphe précédent de l'instruction vous avez défini l'action DeleteMessage, vous pouvez configurer la copie du message dans la sauvegarde avant la suppression du message (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <asScanSettings>, attribuez la valeur 1 aux paramètres suivants : <backupSpam> si l'état du message est Spam ; <backupProbableSpam> si l'état du message est ProbableSpam ; <backupBlacklisted> si l'état du message est Blacklisted ; <backupMassMail> si l'état du message est MassMail. La valeur 0 : ne pas placer la copie du message dans la sauvegarde est définie par défaut pour tous les états. 5. 6. Si au point 3 des instructions vous aviez défini l'action Skip, vous pouvez modifier le texte du tag ajouté dans le champ Subject du message. Pour ce faire, dans la section <asScanSettings>, saisissez le texte du tag comme valeur des paramètres suivants : <spamMark> si l'état du message est Spam ; <probableSpamMark> si l'état du message est ProbableSpam ; <blacklistedMark> si l'état du message est Blacklisted. <massMailMark> si l'état du message est MassMail. Dans la sous-section <maxSizeLimit>, indiquez la taille maximale des messages (en octets) soumis à une analyse antispam. La valeur 0 est considérée comme une absence de limite maximale concernant la taille des messages. La valeur par défaut est 1,5 Mo. 7. Dans la sous-section <externalServices> indiquez les services externes (cf. section "A propos des services externes d'analyse antispam des messages" à la page 88) qui seront utilisés pour l'analyse des messages : <useDns> : active/désactive l'utilisation de services externes pour l'analyse des messages. Si la valeur est définie sur 0, l'utilisation de l'ensemble des services externes est désactivée. L'utilisation des services externes est activée par défaut. <useSpf> : active/désactive l'utilisation des technologies SPF pour l'analyse des messages. Par défaut, la technologie SPF est activée. <useSurbl> : active/désactive l'utilisation de la liste personnalisée de serveurs SURBL pour l'analyse des messages. La liste des serveurs SURBL peut être indiquée lors de la définition des paramètres généraux de l'analyse antispam (cf. section "Configuration des paramètres généraux de l'analyse antispam" à la page 90). L'utilisation du service SURBL est activée par défaut. 92 PROTECTION CONTRE LE COURRIER INDESIRABLE <useSurblDefaultList> : activedésactive l'utilisation des serveurs SURBL lors de l'analyse. Leur liste est fournie lors de la mise à jour des bases de l'application. L'utilisation de la liste disponible de serveurs SURBL est activée par défaut. <useDnsbl> : activedésactive l'utilisation de la liste personnalisée de serveurs DNSBL pour l'analyse des messages. La liste des serveurs DNSBL peut être indiquée lors de la définition des paramètres généraux de l'analyse antispam. L'utilisation de la liste utilisateur de serveurs DNSBL est activée par défaut. <useDnsblDefaultList> : activedésactive l'utilisation des serveurs DNSBL lors de l'analyse. Leur liste est fournie lors de la mise à jour des bases de l'application. L'utilisation de la liste fournie de serveurs DNSBL est activée par défaut. <dnsHostInDns> : activedésactive l'analyse de la présence dans le DNS de l'adresse de l'expéditeur du message. L'analyse de la présence dans le DNS de l'adresse de l'expéditeur est activée par défaut. <dnsDynamicResolvedFrom> : activedésactive la vérification de l'appartenance de l'expéditeur au réseau bot. Cette vérification implique la résolution inverse de l'adresse IP de l'utilisateur dans le nom de domaine. Il n'est pas recommandé d'activer cette vérification si votre serveur de messagerie sert à des utilisateurs exploitant une connexion dial-up. La vérification de l'appartenance de l'expéditeur au réseau bot est activée par défaut. 8. Dans la sous-section <advancedOptions>, indiquez les valeurs des paramètres complémentaires d'analyse antispam des messages : <parseRtf> : activedésactive l'analyse des pièces jointes au format RTF. L'analyse des pièces jointes au format RTF est activée par défaut. <useGsg> : activedésactive l'utilisation de la technologie de traitement des représentations graphiques lors de l'analyse. Par défaut, la technologie de traitement des représentations graphiques est activée. <disableLangChinese> : activedésactive l'augmentation des indices du classement du courrier indésirable pour les messages en chinois. L'augmentation des indices du classement du courrier indésirable pour les messages en chinois est désactivée par défaut. <disableLangKorean> : activedésactive l'augmentation des indices du classement du courrier indésirable pour les messages en coréen. L'augmentation des indices du classement du courrier indésirable pour les messages en coréen est désactivée par défaut. <disableLangThai> : activedésactive l'augmentation des indices du classement du courrier indésirable pour les messages en thaï. L'augmentation des indices du classement du courrier indésirable pour les messages en thaï est désactivée par défaut. 93 MANUEL DE L'ADMINISTRATEUR <disableLangJapanese> : activedésactive l'augmentation des indices du classement du courrier indésirable pour les messages en japonais. L'augmentation des indices du classement du courrier indésirable pour les messages en japonais est désactivée par défaut. <disableLangCyrillic> : activedésactive l'augmentation des indices du classement du courrier indésirable pour les messages en alphabet cyrillique. L'augmentation des indices du classement du courrier indésirable pour les messages en alphabet cyrillique est désactivée par défaut. 9. Enregistrez les modifications introduites. 10. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> -f \ <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n -f \ <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. UTILISATION DU FILTRAGE PAR REPUTATION .Filtrage par réputation : service du nuage utilisant la technologie de détermination de la réputation des messages. L'utilisation de la technologie de filtrage par réputation permet d'affiner la détection du courrier indésirable. Une détection précise du courrier indésirable peut être atteinte grâce à la rapidité de la mise à jour des informations concernant les nouvelles formes de courrier indésirable dans le nuage. Suite à la détection d'un message potentiellement indésirable, Kaspersky Security le place provisoirement dans la sauvegarde antispam. Ce message reste dans la sauvegarde antispam pendant une durée donnée, par exemple, 30 minutes. Une fois cette durée écoulée, Kaspersky Security renouvelle l'analyse du message. Lors de la seconde analyse du message, la conclusion peut différer : SpamMassmailProbable SpamClean. Vous pouvez définir la durée de rétention du message dans la sauvegarde antispam et la taille maximale de cette sauvegarde en renseignant les valeurs de paramètres nécessaires. Pour définir la durée de rétention du message dans la sauvegarde antispam, procédez comme suit : 1. Exportez les paramètres de la sauvegarde antispam dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings AspQuarantine \ -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier XML pour le modifier. 3. Indiquez la durée souhaitée de rétention du message dans la sauvegarde antispam dans la section <MaxObjectTimeout>. La durée est définie en secondes. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la sauvegarde antispam depuis un fichier ХML à l'aide de la commande # /opt/kaspersky/klms/bin/klms-control --set-settings \ -n -f <nom du fichier des paramètres> 94 PROTECTION CONTRE LE COURRIER INDESIRABLE LIMITATION DE LA TAILLE DES MESSAGES SOUMIS A L'ANALYSE ANTISPAM Vous pouvez indiquer la taille maximale autorisée des messages soumis à l'analyse antispam. Pour limiter la taille des messages soumis à l'analyse antispam, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Indiquez la taille maximale des messages analysés en octets (0 : la taille n'est pas limitée). Pour ce faire, dans la sous-section <engineSettings> de la section <asScanSettings>, indiquez une valeur inférieure ou égale à 1572864 pour le paramètre <maxSizeLimit>. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> 95 PROTECTION ANTIVIRUS DES MESSAGES Cette section contient des informations sur la protection antivirus des messages et la configuration des paramètres de cette protection. DANS CETTE SECTION A propos de la protection antivirus des messages .......................................................................................................... 96 A propos de la technologie Zeta Shield ........................................................................................................................... 97 Activation et désactivation du module Anti-Virus............................................................................................................. 97 Activation et désactivation de la technologie Zeta Shield ................................................................................................ 98 Activation et désactivation de l'analyse antivirus des messages pour la règle ................................................................ 99 Configuration des paramètres généraux de l'analyse antivirus ..................................................................................... 100 Configuration des paramètres de traitement des messages irréparables ..................................................................... 101 Configuration des paramètres de l'analyse antivirus pour la règle ................................................................................ 102 Exclusion de l'analyse antivirus en fonction du format des pièces jointes ..................................................................... 103 Exclusion de l'analyse antivirus en fonction du nom des pièces jointes ........................................................................ 104 Limitation de la taille des objets soumis à l'analyse antivirus ........................................................................................ 105 A PROPOS DE LA PROTECTION ANTIVIRUS DES MESSAGES Une des tâches principales de Kaspersky Security est la recherche d'éventuels virus et d'autres programmes présentant une menace dans les messages électroniques et la réparation des objets infectés en utilisant les informations consignées dans la version actuelle (la plus récente) des bases antivirus (cf. section "A propos de la mise à jour des bases" à la page 118). Le module Anti-Virus recherche d'éventuels virus et d'autres programmes présentant une menace dans des messages. Le module Anti-Virus analyse le corps du message et les fichiers joints de tous les formats (pièces jointes) à l'aide des bases antivirus. En fonction des résultats de l'analyse antivirus, l'Anti-Virus attribue au message un des états de l'analyse antivirus (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag de l'état au début de l'objet du message (champ Subject). En fonction de l'état attribué au message, le message est soumis à une action (cf. section "A propos des actions de l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message. Vous pouvez sélectionner les actions que l'application va effectuer pour les messages qui ont un état approprié. Avant le traitement, l'application enregistre une copie du message dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Vous pouvez indiquer la taille maximale autorisée des pièces jointes soumises à l'analyse (cf. section "Limitation de la taille des objets soumis à l'analyse antivirus" à la page 105) et définir les objets à exclure de l'analyse antivirus. Vous pouvez exclure de l'analyse les pièces jointes aux formats définis (cf. section "Exclusion de l'analyse antivirus en fonction du format des pièces jointes" à la page 103) ou des pièces jointes aux noms définis (cf. section "Exclusion de l'analyse antivirus en fonction du nom des pièces jointes" à la page 104). Par défaut, le module Anti-Virus est activé. Si nécessaire, vous pouvez désactiver le module Anti-Virus ou l'analyse antivirus des messages pour n'importe quelle règle. 96 PROTECTION ANTIVIRUS DES MESSAGES A PROPOS DE LA TECHNOLOGIE ZETA SHIELD La technologie Zeta Shield permet de reconnaître les attaques ciblées contre le réseau local de l'entreprise parmi d'autres programmes malveillants et de les neutraliser avec succès. Les attaques ciblées agissent sur les vulnérabilités connues du réseau local de l'entreprise et sont généralement destinées à un nombre restreint de destinataires. La technologie Zeta Shield est utilisée avec le module d'analyse Antivirus. En cas de détection d'une attaque ciblée, l'application ajoute le tag [Intrusion Threat] au début de l'objet du message (champ Objet). ACTIVATION ET DESACTIVATION DU MODULE ANTI-VIRUS Vous pouvez activer ou désactiver le module Antivirus. Par défaut, le module Anti-Virus est activé. Pour activer ou désactiver le module Anti-Virus, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 4. Dans la section <avSettings>, attribuez une des valeurs suivantes au paramètre <enableAvScan> : 1 si vous souhaitez activer le module Antivirus ; 0 si vous souhaitez désactiver le module Antivirus. La valeur par défaut est 1. 5. Enregistrez les modifications introduites. 6. Enregistrez les modifications introduites. 7. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> 97 MANUEL DE L'ADMINISTRATEUR ACTIVATION ET DESACTIVATION DE LA TECHNOLOGIE ZETA SHIELD Vous pouvez activer ou désactiver la technologie Zeta Shield. Par défaut, la technologie Zeta Shield est activée. Pour activer l'utilisation de la technologie Zeta Shield, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 4. Dans la section <avSettings>, attribuez la valeur 1 au paramètre <useZetaShield>. 5. Enregistrez les modifications introduites. 6. Enregistrez les modifications introduites. 7. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> Pour désactiver l'utilisation de la technologie Zeta Shield, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <avSettings>, attribuez la valeur 0 au paramètre <useZetaShield>. 4. Enregistrez les modifications introduites. 98 PROTECTION ANTIVIRUS DES MESSAGES 5. Enregistrez les modifications introduites. 6. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> ACTIVATION ET DESACTIVATION DE L'ANALYSE ANTIVIRUS DES MESSAGES POUR LA REGLE Vous pouvez activer ou désactiver l'analyse antivirus des messages pour n'importe quelle règle de traitement des messages. Pour activer ou désactiver l'analyse antivirus des messages pour la règle, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Dans la sous-section <engineSettings> de la section <avScanSettings> indiquez une des valeurs suivantes comme valeur du paramètre <enableScan> : 1 si vous souhaitez activer l'analyse antivirus des messages pour cette règle ; 0 si vous souhaitez désactiver l'analyse antivirus des messages pour cette règle. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 99 MANUEL DE L'ADMINISTRATEUR CONFIGURATION DES PARAMETRES GENERAUX DE L'ANALYSE ANTIVIRUS Vous pouvez configurer les paramètres généraux de l'analyse antivirus des messages. Ces paramètres seront appliqués pour toutes les règles de traitement des messages impliquant que l'application exécute une analyse antivirus. Pour configurer les paramètres généraux de l'analyse antivirus, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <avSettings>, indiquez les valeurs des paramètres nécessaires à l'analyse antivirus des messages : Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse antivirus des messages en secondes. Si le message n'est pas analysé à la fin de la durée définie, l'application lui attribue l'état Corrupted : objet corrompu ou erreur lors de l'analyse de l'objet. La durée maximale de l'analyse antivirus inclut la durée maximale de l'analyse du message avec la technologie Zeta Shield. La durée maximale de l'analyse du message avec la technologie Zeta Shield ne peut dépasser la moitié de la durée maximale de l'analyse antivirus indiquée dans la sous-section <scanTimeLimit> Par défaut, la durée maximale de l'analyse antivirus est de 180 secondes. Dans la sous-section <maxNestingLevel>, indiquez le niveau maximal d'imbrication des objets lors de l'analyse antivirus. Les objets imbriqués peuvent être des pièces-jointes dans les messages ou des archives imbriquées dans d'autres archives. Par exemple, si le niveau maximal d'imbrication des objets est de 1, l'application analyse le message et sa pièce jointe au premier niveau d'imbrication lors de l'analyse antivirus. Si des menaces sont détectées dans ces objets, l'application analyse l'ensemble des pièces jointes et leurs objets imbriqués au premier niveau. Par défaut, le niveau maximal d'imbrication des objets est de 32. Dans la sous-section <useAnalyzer>, indiquez 1 pour activer l'utilisation de l'analyseur heuristique lors de l'analyse antivirus ou 0 pour ne pas utiliser l'analyseur heuristique. L'utilisation de l'analyseur heuristique est activée par défaut. Dans la sous-section <heuristicLevel>, indiquez le niveau d'analyse heuristique à utiliser lors de l'analyse antivirus des messages. Niveaux disponibles : Light (niveau superficiel), Medium (niveau moyen) et Deep (niveau approfondi). Par défaut, le niveau d'analyse heuristique est défini sur Medium. 4. Si nécessaire, dans la section <avSettings>, indiquez le volume maximal de mémoire pouvant être exploité par la technologie Zeta Shield. Pour ce faire, dans la sous-section <zetaShieldMemoryLimit>, indiquez le volume maximal de mémoire en mégaoctets. Si le volume de mémoire dédié à la technologie Zeta Shield s'avère insuffisant pour l'analyse d'un message, l'analyse du message est interrompue et le message se voit attribuer l'état Erreur d'analyse avec Zeta Shield. Volume maximal de mémoire dévolu à la technologie Zeta Shield par défaut : 100 Mo. 100 PROTECTION ANTIVIRUS DES MESSAGES 5. Enregistrez les modifications introduites. 6. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> CONFIGURATION DES PARAMETRES DE TRAITEMENT DES MESSAGES IRREPARABLES Vous pouvez configurer les actions de l'application sur les messages présentant des objets irréparables. Les actions indiquées s'appliquent à toutes les règles utilisant l'analyse antivirus. Pour configurer les paramètres du traitement des messages présentant des objets irréparables, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <avSettings>, indiquez l'action que l'application doit entreprendre envers les messages dont les objets n'ont pas pu être réparés (paramètre <InfectedFirstAction> de la règle), ou dont la pièce jointe n'a pas pu être supprimée (paramètre (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102) <InfectedSecondAction>): Dans la sous-section <emergencyAction>, indiquez l'action que l'application doit entreprendre envers les messages dont les objets n'ont pas pu être réparés : RejectMessage (le message sera refusé) ou DeleteMessage (le message sera supprimé). L'action DeleteMessage est indiquée par défaut. Dans la sous-section <backupEmergency> indiquez 1 pour enregistrer une copie du message supprimé dans la sauvegarde ou 0 pour supprimer le message sans en sauvegarder de copie. La valeur par défaut est 1. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> 101 MANUEL DE L'ADMINISTRATEUR CONFIGURATION DES PARAMETRES DE L'ANALYSE ANTIVIRUS POUR LA REGLE Pour configurer les paramètres du traitement des messages lors de l'analyse antivirus, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Indiquez l'action souhaitée que l'application doit entreprendre sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83) présentant une menace d'intrusion. Pour ce faire, dans la section <avScanSettings>,attribuez la valeur Skip, DeleteMessageou Reject au paramètre <intrusionThreatAction>. Par défaut, l'action Reject est indiquée. 4. Indiquez l'action souhaitée que l'application doit entreprendre envers les messages infectés (état Infected ) et les messages présentant des objets potentiellement infectés (état Probably Infected). Pour ce faire, dans la section <avScanSettings>, attribuez la valeur Skip, Cure, DeleteMessage, DeleteAttachment ou Reject au paramètre <infectedFirstAction>. Par défaut, l'action Cure est sélectionnée. 5. Indiquez l'action souhaitée pour les messages infectés (avec l'état Infected) qui n'ont pas pu être réparés. Pour ce faire, dans la section <avScanSettings>, attribuez la valeur DeleteMessage, DeleteAttachment ou Reject au paramètre <infectedSecondAction>. Par défaut, l'action DeleteAttachment est définie. 6. Indiquez l'action souhaitée pour les messages avec les états Corrupted et Encrypted. Pour ce faire, dans la section <avScanSettings>, attribuez la valeur Skip, DeleteMessage, DeleteAttachment ou Reject aux paramètres suivants : <corruptedAction> si l'état du message est Corrupted ; <encryptedAction> si l'état du message est Encrypted. Par défaut, l'action pour tous les états précités est Skip. 7. Si, dans les paragraphes précédents des instructions, vous avez défini l'action Delete et DeleteMessage, vous pouvez configurer la copie du message dans la sauvegarde avant la suppression du message (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <asScanSettings>, attribuez la valeur 1 aux paramètres suivants : <backupIntrusionThreat> si une menace d'intrusion a été détectée dans le message ; <backupInfected> si un message infecté ou potentiellement infecté a été détecté ; <backupCorrupted> si l'état du message est Corrupted ; <backupEncrypted> si l'état du message est Encrypted. 102 PROTECTION ANTIVIRUS DES MESSAGES 8. La valeur par défaut pour les messages présentant les états Corrupted et Encrypted est définie sur 0 : ne pas placer la copie du message dans la sauvegarde. 9. Si dans les points 3 à 6 des instructions, vous avez défini l'action Skip, Cure ou DeleteAttachment, vous pouvez modifier le texte du tag ajouté dans le champ Objet du message. Pour ce faire, dans la section <avScanSettings> indiquez le texte du tag comme valeur pour les paramètres suivants : <intrusionThreatMark> si une menace d'intrusion a été détectée dans le message ; <infectedMark> si l'état du message est Infected ou Probably Infected ; <disinfectedMark> si l'état du message est Disinfected ; <corruptedMark> si l'état du message est Corrupted ; <encryptedMark> si l'état du message est Encrypted. 10. Enregistrez les modifications introduites. 11. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. Si la pièce jointe contient une archive dont les objets possèdent différents états d'analyse, tous les objets du message ou la pièce jointe dans son ensemble sont soumis à l'action la plus stricte en fonction de tous les états attribués aux objets de l'archive. EXCLUSION DE L'ANALYSE ANTIVIRUS EN FONCTION DU FORMAT DES PIECES JOINTES Kaspersky Security permet d'exclure de l'analyse antivirus les messages présentant des pièces jointes avec des formats spécifiques. Pour exclure des messages de l'analyse antivirus s'ils présentent des pièces jointes à des formats spécifiques, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 103 MANUEL 3. DE L'ADMINISTRATEUR Dans la sous-section <engineSettings> de la section <avScanSettings>, attribuez la valeur 1 à chacun des paramètres pertinents qui désignent le format du fichier à l'intérieur de la sous-section <excludedFormats> : Si vous souhaitez exclure de l'analyse des fichiers exécutables, dans la sous-section <executableCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers exécutables que vous souhaitez exclure de l'analyse. Si vous souhaitez exclure de l'analyse des fichiers de documents, dans la sous-section <officeCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous souhaitez exclure de l'analyse. Si vous souhaitez exclure de l'analyse des fichiers multimédia, dans la sous-section <multimediaSubcategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous souhaitez exclure de l'analyse. Si vous souhaitez exclure de l'analyse des pièces jointes graphiques, dans la sous-section <imageCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous souhaitez exclure de l'analyse. Si vous souhaitez exclure de l'analyse des objets compactés, dans la sous-section <archiveCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous souhaitez exclure de l'analyse. Si vous souhaitez exclure de l'analyse des fichiers contenant des bases de données, dans la sous-section <databaseCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous souhaitez exclure de l'analyse. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. EXCLUSION DE L'ANALYSE ANTIVIRUS EN FONCTION DU NOM DES PIECES JOINTES Kaspersky Security permet d'exclure de l'analyse antivirus les messages présentant des pièces jointes avec des noms spécifiques. Pour exclure des messages de l'analyse antivirus s'ils présentent des pièces jointes avec des noms spécifiques, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 104 PROTECTION ANTIVIRUS DES MESSAGES 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Indiquez les noms des pièces jointes que vous souhaitez exclure de l'analyse. Dans la sous-section <engineSettings> de la section <avScanSettings>, indiquez les masques des noms des fichiers comme valeurs du paramètre <excludedNames>. Vous pouvez utiliser les symboles "*" et "?" pour la création de masques de noms. Si vous souhaitez ajouter plusieurs noms de fichiers, vous devez indiquer chaque nom du fichier dans une section à part <item> sur une nouvelle ligne du fichier des paramètres. Exemple : <excludedNames> <item>*.iso</item> </excludedNames> 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. LIMITATION DE LA TAILLE DES OBJETS SOUMIS A L'ANALYSE ANTIVIRUS Vous pouvez indiquer la taille maximale des objets soumis à l'analyse antivirus et d'autres applications présentant une menace. Pour limiter la taille des objets soumis à la recherche d'éventuels virus et d'autres applications présentant une menace, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 105 MANUEL DE L'ADMINISTRATEUR 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Indiquez la taille maximale des objets analysés en octets (où 0 : la taille n'est pas limitée). Pour ce faire, dans la sous-section <engineSettings> de la section <avScanSettings>, indiquez une valeur inférieure ou égale à 10485760 pour le paramètre <maxSizeLimit>. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 106 PROTECTION DES MESSAGES CONTRE LE PHISHING Cette section contient des informations sur la protection contre le phishing et sur la configuration des paramètres de cette protection. DANS CETTE SECTION A propos de la protection des messages contre les tentatives de phishing .................................................................. 107 Activation et désactivation du module Anti-Phishing ..................................................................................................... 107 Activation et désactivation de l'analyse anti-phishing dans les messages de la règle................................................... 108 Configuration des paramètres généraux de l'analyse anti-phishing des messages ...................................................... 109 Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing ......................................... 110 A PROPOS DE LA PROTECTION DES MESSAGES CONTRE LES TENTATIVES DE PHISHING L'une des tâches de Kaspersky Security est de filtrer les messages passant par le serveur de messagerie pour prévenir les tentatives de phishing et détecter les liens vers des ressources Web comportant des applications malveillantes. Phishing : message comportant un lien vers des adresses Web de phishing contenant des images ou du texte incitant l'utilisateur à transmettre des données confidentielles à des personnes malveillantes. L'analyse des messages pour la détection des tentatives de phishing et des liens vers les ressources Web comportant des applications malveillante est exécutée par le module Anti-Phishing. Le module Anti-Phishing analyse le contenu du message (y compris le champ Objet) et des fichiers joints. Suite à l'analyse anti-phishing, l'application attribue au message l'un des états de l'analyse anti-phishing (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag concernant l'état au début de l'objet du message. Le tag renseignant sur l'état du message (champ "Objet") peut être configuré dans les paramètres de la règle (cf. section "Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing" à la page. 110). En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing" à la page 110), définie dans les paramètres de la règle de traitement applicable. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages qui ont un état défini. Par défaut, l'application exécute l'action Skip et les messages parviennent à l'utilisateur sans modification. Par défaut, le module Anti-Phishing est activé. Si nécessaire, vous pouvez désactiver le module Anti-Phishing ou l'analyse anti-phishing des messages pour n'importe quelle règle. ACTIVATION ET DESACTIVATION DU MODULE ANTIPHISHING Vous pouvez activer ou désactiver le module Anti-Phishing. Par défaut, le module Anti-Phishing est activé. 107 MANUEL DE L'ADMINISTRATEUR Pour activer ou désactiver le module Anti-Phishing, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <apSettings>, attribuez une des valeurs suivantes au paramètre <enableApScan> : 1 si vous souhaitez activer le module Anti-Phishing ; 0 si vous souhaitez désactiver le module Anti-Phishing. La valeur par défaut est 1. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> ACTIVATION ET DESACTIVATION DE L'ANALYSE ANTIPHISHING DANS LES MESSAGES DE LA REGLE Vous pouvez activer ou désactiver l'analyse anti-phishing des messages pour n'importe quelle règle de traitement des messages. Pour activer ou désactiver l'analyse anti-phishing des messages pour la règle, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 108 PROTECTION 3. DES MESSAGES CONTRE LE PHISHING Dans la sous-section <engineSettings> de la section <apScanSettings>, attribuez une des valeurs suivantes au paramètre <enableScan> : 1 si vous souhaitez activer l'analyse anti-phishing des messages pour cette règle ; 0 si vous souhaitez désactiver l'analyse anti-phishing des messages pour cette règle. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. CONFIGURATION DES PARAMETRES GENERAUX DE L'ANALYSE ANTI-PHISHING DES MESSAGES Vous pouvez configurer les paramètres généraux de l'analyse anti-phishing des messages. Ces paramètres seront appliqués pour toutes les règles de traitement des messages impliquant que l'application exécute une analyse. Pour configurer les paramètres généraux de l'analyse anti-phishing des messages, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <apSettings>, indiquez les valeurs des paramètres d'analyse anti-phishing des messages : Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse anti-phishing des messages, en secondes. Si l'analyse du message n'est pas terminée à la fin de la durée définie, l'application lui attribue l'état Error : l'analyse du message s'est soldée sur un échec. Par défaut, la durée maximale de l'analyse est de 30 secondes. Dans la sous-section <enableHeuristic>, indiquez 1 pour activer l'utilisation de l'analyseur heuristique lors de l'analyse anti-phishing du message ou 0 pour ne pas utiliser l'analyseur heuristique. L'utilisation de l'analyseur heuristique est activée par défaut. 109 MANUEL DE L'ADMINISTRATEUR Dans la sous-section <useKsnStatus>, indiquez la valeur 1 pour utiliser les informations du Kaspersky Security Network pour la réception des conclusions de l'analyse anti-phishing du message ou 0 pour ne pas utiliser les informations du Kaspersky Security Network. L'utilisation des informations du Kaspersky Security Network est activée par défaut. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> CONFIGURATION DES PARAMETRES DE TRAITEMENT DES MESSAGES LORS DE L'ANALYSE ANTI-PHISHING Pour configurer les paramètres du traitement des messages lors de l'analyse anti-phishing, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Indiquez l'action souhaitée de l'application sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83). Pour ce faire, dans la section <apScanSettings> indiquez la valeur Skip, DeleteMessage ou Reject pour le paramètre <phishingAction>, si le message présente l'état Phishing ou Malicious link. L'action Skip est indiquée par défaut. 4. Si, dans le paragraphe précédent de l'instruction, vous avez défini l'action DeleteMessage, vous pouvez configurer la copie du message comportant la tentative de phishing dans la sauvegarde avant la suppression du message (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <apScanSettings> indiquez la valeur 1 pour le paramètre <backupPhishing>. 5. Si au point 3 des instructions vous aviez défini l'action Skip, vous pouvez modifier le texte du tag ajouté dans le champ Subject du message. Pour ce faire, dans la section <apScanSettings>, saisissez le texte du tag comme valeur des paramètres suivants : <phishingMark> si l'état du message est Phishing ; <maliciousMark> si l'état du message est Malicious link. 110 PROTECTION DES MESSAGES CONTRE LE PHISHING 6. Enregistrez les modifications introduites. 7. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 111 FILTRAGE DE CONTENU Cette section contient des informations sur le filtrage de contenu des messages et sur la configuration de ses paramètres. DANS CETTE SECTION A propos du filtrage de contenu des messages ............................................................................................................ 112 Activation et désactivation du filtrage de contenu des messages ................................................................................. 112 Activation et désactivation du filtrage de contenu des messages pour la règle............................................................. 113 Configuration du filtrage de contenu en fonction de la taille du message ..................................................................... 114 Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe .......................................... 115 Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe ....................................... 116 A PROPOS DU FILTRAGE DE CONTENU DES MESSAGES Kaspersky Security peut effectuer le filtrage de contenu des messages transmis par le serveur de messagerie. Le filtrage de contenu des messages est effectué d'une des manières suivantes : en fonction de la taille du message (cf. section "Configuration du filtrage de contenu en fonction de la taille du message" à la page 114) ; en fonction des masques des noms des fichiers joints (cf. section "Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe" à la page 115) ; en fonction des formats des fichiers joints (cf. section "Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe" à la page 116). Vous pouvez indiquer la taille maximale autorisée d'un message, définir les masques des noms des fichiers joints et les formats indésirables des fichiers joints. En fonction des résultats du filtrage de contenu, le module d'administration de l'analyse des messages attribue au message un des états du filtrage de contenu. En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "A propos des actions de l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message. Vous pouvez sélectionner les actions que l'application va effectuer pour les messages qui ont un état approprié. Par défaut, l'application refuse les messages. Par défaut, le filtrage de contenu des messages par l'application est désactivé. Vous pouvez activer le filtrage de contenu des messages par l'application (cf. section "Activation et désactivation du filtrage de contenu des messages" à la page 112) ou activer le filtrage de contenu pour n'importe quelle règle (cf. section "Activation et désactivation du filtrage de contenu des messages pour une règle" à la page 113). ACTIVATION ET DESACTIVATION DU FILTRAGE DE CONTENU DES MESSAGES Vous pouvez activer ou désactiver le filtrage de contenu des messages. Par défaut, le filtrage de contenu des messages par l'application est désactivé. 112 FILTRAGE DE CONTENU Pour activer ou désactiver le filtrage de contenu des messages, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <cfSettings>, attribuez une des valeurs suivantes au paramètre <enableCfScan> : 1 si vous souhaitez activer le filtrage de contenu des messages ; 0 si vous souhaitez désactiver le filtrage de contenu des messages. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> ACTIVATION ET DESACTIVATION DU FILTRAGE DE CONTENU DES MESSAGES POUR LA REGLE Vous pouvez activer ou désactiver le filtrage de contenu des messages pour n'importe quelle règle de traitement des messages. Pour activer ou désactiver le filtrage de contenu des messages pour la règle, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 113 MANUEL 3. DE L'ADMINISTRATEUR Dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez une des valeurs suivantes au paramètre <enableScan> : 1 si vous souhaitez activer le filtrage de contenu des messages pour cette règle ; 0 si vous souhaitez désactiver le filtrage de contenu des messages pour cette règle. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. CONFIGURATION DU FILTRAGE DE CONTENU EN FONCTION DE LA TAILLE DU MESSAGE Pour configurer le filtrage de contenu en fonction de la taille du message, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>. 4. Indiquez la taille maximale autorisée du message, par exemple, 10 Mo. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez la valeur 10485760 au paramètre <maxAllowedSize>. 5. Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83) dont la taille dépasse la taille indiquée. Pour ce faire, dans la section <cfScanSettings> attribuez la valeur Skip, DeleteMessage ou Reject au paramètre <sizeExceededAction>. Par défaut, l'action Reject est indiquée. 6. Si nécessaire, vous pouvez configurer la copie des messages dont la taille dépasse la taille indiquée dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <cfScanSettings> indiquez la valeur 1 pour le paramètre <backupSizeExceeded>. 114 FILTRAGE 7. Enregistrez les modifications introduites. 8. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : DE CONTENU # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. CONFIGURATION DU FILTRAGE DE CONTENU DES MESSAGES EN FONCTION DU NOM DE LA PIECE JOINTE Pour configurer le filtrage de contenu des messages en fonction du nom de la pièce jointe, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>. 4. Indiquez les noms interdits des fichiers joints. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings> indiquez les masques des noms des fichiers en guise de valeurs du paramètre <bannedFileNames>. Vous pouvez utiliser les symboles "*" et "?" pour la création de masques de noms. Si vous souhaitez ajouter plusieurs noms de fichiers, vous devez indiquer chaque nom du fichier dans une section à part <item> sur une nouvelle ligne du fichier des paramètres. Exemple : <bannedFileNames> <item>*.exe</item> </bannedFileNames> 115 MANUEL 5. DE L'ADMINISTRATEUR Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83) dont les pièces jointes contiennent des fichiers aux noms interdits. Pour ce faire, dans la section <cfScanSettings> attribuez la valeur Skip, DeleteMessage ou Reject au paramètre <bannedFileNameAction>. Par défaut, l'action Reject est indiquée. 6. Si nécessaire, vous pouvez configurer la copie des messages qui contiennent des fichiers joints aux noms interdits dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <cfScanSettings> attribuez la valeur 1 au paramètre <backupBannedFileName>. 7. Enregistrez les modifications introduites. 8. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. CONFIGURATION DU FILTRAGE DE CONTENU DES MESSAGES EN FONCTION DU FORMAT DE LA PIECE JOINTE Pour configurer le filtrage de contenu des messages en fonction du format de la pièce jointe, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>. 4. Indiquez les formats interdits des fichiers joints. Pour ce faire, dans la sous-section <engineSettings> de la section <cfScanSettings> attribuez la valeur 1 à chacun des paramètres qui désignent le format du fichier à l'intérieur de la sous-section <bannedFileFormats> : Si vous souhaitez interdire le transfert des fichiers exécutables, dans la sous-section <executableCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers exécutables que vous souhaitez interdire. 116 FILTRAGE 5. DE CONTENU Si vous souhaitez interdire le transfert des fichiers de documents, dans la sous-section <officeCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire. Si vous souhaitez interdire le transfert des fichiers multimédia, dans la sous-section <multimediaSubcategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire. Si vous souhaitez interdire le transfert des pièces jointes graphiques, dans la sous-section <imageCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire. Si vous souhaitez interdire le transfert des objets compactés, dans la sous-section <archiveCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire. Si vous souhaitez interdire le transfert des fichiers contenant des bases de données, dans la sous-section <databaseCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire. Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de l'application sur les objets" à la page 83) dont les pièces jointes sont des fichiers aux formats interdits. Pour ce faire, dans la section <cfScanSettings>, attribuez la valeur Skip, DeleteMessage ou Reject au paramètre <bannedFileFormatAction>. Par défaut, l'action Reject est indiquée. 6. Si nécessaire, vous pouvez configurer la copie des messages qui contiennent des fichiers joints aux formats interdits dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <cfScanSettings> attribuez la valeur 1 au paramètre <backupBannedFileFormat>. 7. Enregistrez les modifications introduites. 8. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 117 MISE A JOUR DES BASES DE KASPERSKY SECURITY Cette section contient des informations sur la mise à jour des bases antivirus, des bases de l'Anti-Spam et des bases de l'Anti-Phishing. DANS CETTE SECTION A propos de la mise à jour des bases ........................................................................................................................... 118 Contrôle de l'actualité des bases................................................................................................................................... 119 A propos des sources de mises à jour .......................................................................................................................... 120 Sélection de la source des mises à jour ........................................................................................................................ 120 Configuration des paramètres du serveur proxy ........................................................................................................... 122 Programmation du lancement de la mise à jour ............................................................................................................ 123 Paramètres de la programmation du lancement de la mise à jour ................................................................................ 124 Mise à jour manuelle des bases .................................................................................................................................... 125 A PROPOS DE LA MISE A JOUR DES BASES Les bases antivirus, les bases Anti-Spam et les bases Anti-Phishing (ci-après, "bases") sont des fichiers contenant des définitions qui permettent de détecter le code malveillant dans les objets analysés. Ces définitions contiennent les informations sur les extraits de contrôle du code malveillant et les algorithmes de réparation des objets contenant des menaces. Les experts antivirus de Kaspersky Lab découvrent chaque jour une multitude de nouvelles menaces, créent les définitions qui les identifient et les ajoutent au paquet de mises à jour des bases (ci-après, "paquet de mises à jour"). Le paquet de mises à jour est un ou plusieurs fichiers avec des inscriptions identifiant les menaces qui ont été détectées depuis la publication du paquet de mises à jour précédent. Pour minimiser le risque d'infection du serveur de messagerie protégé, il est conseillé d'obtenir les paquets de mises à jour régulièrement. Pendant la durée de validité de la licence, vous pouvez obtenir les paquets de mises à jour automatiquement selon une programmation ou installer les paquets de mises à jour manuellement après les avoir téléchargés depuis le site Internet de Kaspersky Lab. Pendant l'installation, Kaspersky Security récupère les bases actuelles depuis un des serveurs de mise à jour de Kaspersky Lab. Si vous avez configuré la mise à jour automatique des bases, Kaspersky Security l'exécute en fonction de la fréquence indiquée (toutes les 5 minutes). Kaspersky Security vérifie systématiquement la présence de nouveaux paquets de mises à jour sur les serveurs de mise à jour de Kaspersky Lab. Par défaut, si les bases de Kaspersky Security n'ont pas été mises à jour pendant une semaine après la publication des derniers paquets de mises à jour par Kaspersky Lab, Kaspersky Security consigne l'événement Bases dépassées dans le journal des événements. Si les bases n'ont pas été mises à jour pendant deux semaines, Kaspersky Security consigne l'événement Bases obsolètes. Vous pouvez configurer les notifications de l'administrateur pour ces événements. 118 MISE A JOUR DES BASES DE KASPERSKY SECURITY CONTROLE DE L'ACTUALITE DES BASES Les bases peuvent avoir un des trois états suivants : mises à jour (UpToDate) ; dépassées (Outdated) ; obsolètes (Obsoleted). Pour vérifier l'actualité des bases antivirus, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-avs-bases-info L'application affiche les informations suivantes sur les bases antivirus : actualité des bases antivirus : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes (Obsoleted). nombre d'entrées ; date d'édition des bases antivirus ; date et heure d'installation des bases antivirus dans l'application. Voici un exemple qui illustre l'affichage de la commande : Exemple : <root> <status>UpToDate</status> <recordCount>8095519</recordCount> <publishingTime>Fri Jun 11 16:40:00 2012</publishingTime> <installTime>Fri Jun 11 16:53:12 2012</installTime> </root> Pour vérifier l'actualité des bases de l'Anti-Spam, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-asp-bases-info L'application affiche les informations suivantes sur les bases de l'Anti-Spam : actualité des bases de l'Anti-Spam : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes (Obsoleted). date et heure d'édition des bases de l'Anti-Spam ; date et heure d'installation des bases de l'Anti-Spam dans l'application. Voici un exemple qui illustre l'affichage de la commande : Exemple : <root> <status>UpToDate</status> <publishingTime>Fri Jun 8 11:40:36 2012</publishingTime> <installTime>Fri Jun 8 11:50:12 2012</installTime> </root> 119 MANUEL DE L'ADMINISTRATEUR Pour vérifier l'actualité des bases de l'Anti-Phishing, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-aph-bases-info L'application affiche les informations suivantes sur les bases de l'Anti-Phishing : actualité des bases de l'Anti-Phishing : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes (Obsoleted). date et heure d'édition des bases de l'Anti-Phishing ; date et heure d'installation des bases de l'Anti-Phishing dans l'application. Voici un exemple qui illustre l'affichage de la commande : Exemple : <root> <status>UpToDate</status> <publishingTime>Fri Jun 8 11:40:36 2012</publishingTime> <installTime>Fri Jun 8 11:50:12 2012</installTime> </root> A PROPOS DES SOURCES DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases de Kaspersky Security. Les serveurs de mise à jour de Kaspersky Lab sont la principale source de mise à jour. Il s'agit de sites Internet spéciaux où sont publiées les mises à jour des bases et des modules de l'application pour tous les produits de Kaspersky Lab. Si vous utilisez un serveur proxy pour vous connecter à l'Internet, vous devez configurer ses paramètres. Pour minimiser le trafic Internet, vous pouvez configurer la mise à jour des bases de Kaspersky Security depuis une source des mises à jour personnalisée. La source des mises à jour personnalisée peut être un serveur HTTP ou FTP définis par l'utilisateur, ainsi que des répertoires locaux sur l'ordinateur de l'utilisateur. Si Kaspersky Security est administré par le Kaspersky Security Center, ce dernier peut être utilisé en tant que source de la mise à jour. SELECTION DE LA SOURCE DES MISES A JOUR En tant que source des mises à jour pour la mise à jour des bases antivirus et des bases de l'Anti-Spam, vous pouvez indiquer les serveurs de mise à jour de Kaspersky Lab ou des sources de mises à jour personnalisées (cf. section "A propos des sources de mises à jour" à la page 120). Kaspersky Security ne prend pas en charge la mise à jour depuis les serveurs HTTP et FTP nécessitant l'autorisation. Pour sélectionner une source de mises à jour personnalisée en tant que source, procédez comme suit : 1. Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --get-settings Updater -n -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 120 MISE 3. A JOUR DES BASES DE KASPERSKY SECURITY Dans la section <updateCommonSettings>, attribuez la valeur Custom au paramètre sourceType : <sourceType>Custom</sourceType> 4. Dans la sous-section <customSources>, indiquez la source de mises à jour personnalisée (répertoire local sur votre ordinateur, serveur HTTP ou FTP). Si vous souhaitez ajouter plusieurs sources de mises à jour personnalisées, vous devez indiquer chaque source de mises à jour personnalisée dans une section <item> distincte sur une nouvelle ligne du fichier des paramètres. Exemple : <updateCommonSettings> <sourceType>Custom</sourceType> <customSources> <item> ftp://172.16.10.145/xz6 </item> <item> http://172.16.10.145/xz6 </item> </customSources> 5. Enregistrez les modifications introduites. 6. Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --set-settings Updater -n -f <nom du fichier> Pour sélectionner les serveurs de mise à jour de Kaspersky Lab en tant que source de mises à jour personnalisée, procédez comme suit : 1. Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --get-settings Updater -n -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Dans la section <updateCommonSettings>, attribuez la valeur KLServers au paramètre sourceType : <sourceType>KLServers</sourceType> 121 MANUEL DE L'ADMINISTRATEUR 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --set-settings Updater -n -f <nom du fichier> Pour sélectionner le Kaspersky Security Center en tant que source des mises à jour, procédez comme suit : 1. Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --get-settings Updater -n -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Dans la section <updateCommonSettings>, attribuez la valeur SCServer au paramètre sourceType : <sourceType>SCServer</sourceType> 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --set-settings Updater -n -f <nom du fichier> CONFIGURATION DES PARAMETRES DU SERVEUR PROXY Si vous utilisez un serveur proxy pour vous connecter à l'Internet, vous devez configurer ses paramètres. Pour configurer les paramètres du serveur proxy afin d'accéder aux sources de mises à jour, procédez comme suit : 1. Exportez les paramètres généraux de Kaspersky Security dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Activez le serveur proxy pour accéder aux sources de mises à jour. Pour ce faire, dans la section <proxySettings>, indiquez les valeurs proposées dans les sous-sections suivantes : a. Dans la sous-section <enable>, indiquez la valeur 1 pour activer l'utilisation du serveur proxy. L'utilisation du serveur proxy est désactivée par défaut. b. Dans la sous-section <serverAddress> indiquez le nom ou l'adresse IP du serveur proxy. 122 MISE c. A JOUR DES BASES DE KASPERSKY SECURITY Dans la sous-section <port>, indiquez le numéro de port pour la connexion au serveur proxy. Le numéro de port 8080 est proposé par défaut. d. Dans la sous-section <authenticationType>, indiquez la valeur NotRequired si aucune authentification n'est nécessaire pour la connexion au serveur proxy ou Plain si une authentification est nécessaire. e. Si une authentification est nécessaire pour la connexion au serveur proxy, indiquez l'identifiant et le mot de passe dans les sous-sections <user> et <password>. f. Dans la sous-section <proxyBypassLocalAddresses>, indiquez la valeur 1 pour ne pas utiliser le serveur proxy pour les adresses locales de l'entreprise ou 0 pour utiliser le serveur proxy pour les adresses locales. La valeur par défaut est 1. 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-app-settings -f <nom du fichier> PROGRAMMATION DU LANCEMENT DE LA MISE A JOUR Si vous n'avez pas programmé la mise à jour des bases (cf. section "Etape 13. Mise à jour des bases" à la page 35) à l'étape de la prise en main, vous pouvez programmer manuellement le lancement de la tâche de mise à jour des bases antivirus et de la tâche de mise à jour des bases de l'Anti-Spam. Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit : 1. Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --get-settings Updater -n -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Dans la section <schedule>, indiquez les paramètres souhaités (cf. section "Paramètres de la programmation du lancement de la mise à jour" à la page 124). 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou --set-settings Updater -n -f <nom du fichier> 123 MANUEL DE L'ADMINISTRATEUR PARAMETRES DE LA PROGRAMMATION DU LANCEMENT DE LA MISE A JOUR La structure de la section <schedule> du fichier des paramètres de la tâche de mise à jour est la suivante : <schedule> <ruleType>Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual</ruleType> <startByTime> <yеar>année</year> <month>mois</month> <day>jour du mois|jour de la semaine</day> <hour>heures</hour> <min>minutes</min> <sec>secondes</sec> <dayOfMonth>jour du mois</dayOfMonth> <dayOfWeek>jour de la semaine</dayOfWeek> <timePeriod>1</timePeriod> </startByTime> <randInterval><minutes></randInterval> <execTimeLimit><minutes></execTimeLimit> <runMissed>0|1</runMissed> </schedule> Tableau 4. Paramètres de la programmation du lancement de la mise à jour PARAMETRE DESCRIPTION ruleType Fréquence d'exécution de la tâche programmée. Valeurs possibles : Once : une fois. Monthly : chaque mois. Weekly : chaque semaine. Daily : tous les N jours. Hourly : toutes les N heures. Minutely : toutes les N minutes. Manual : manuellement. startByTime Heure d'exécution. Si vous n'avez pas indiqué l'heure du lancement, l'application utilise par défaut la date et/ou l'heure système actuelles (cf. tableau ci-après). 124 MISE A JOUR DES BASES DE KASPERSKY SECURITY PARAMETRE DESCRIPTION randInterval Répartir le lancement de la tâche d'une façon aléatoire sur un intervalle (en minutes) pour équilibrer la charge sur le serveur de messagerie lors du démarrage simultané de plusieurs tâches programmées. Format : [0;999]. execTimeLimit Limiter le temps d'exécution de la tâche à un intervalle (en minutes). Format : [0;999]. runMissed Lancer les tâches non exécutées. Valeurs possibles : 1 : lancer les tâches non exécutées au prochain démarrage de l'application ; 0 : lancez les tâches selon la planification uniquement. Tableau 5. Valeurs des champs du paramètre startByTime PARAMETRE VALEUR DU PARAMETRE STARTBYTIME 2013 Année [année en cours -1 ; année en cours +10] <month> mois [JAN | FEB | MAR | APR | MAY | JUN | JUL | AUG | SEP | OCT | NOV | DEC] <day>,<dayOfMonth> jour du mois [1;31] <hour> heures [00;23] <min> minutes [00;59] <sec> secondes [00;59] <dayOfWeek> jour de la semaine [MON | TUE | WED | THU | FRI | SAT | SUN] <timePeriod> Période de lancement [0-999], où 0 indique que la période de lancement n'a pas été définie. MISE A JOUR MANUELLE DES BASES Si vous n'avez pas programmé la mise à jour des bases (cf. section "Programmation du lancement de la mise à jour" à la page 123), vous pouvez mettre à jour les bases antivirus, les bases de l'Anti-Spam et les bases de l'Anti-Phishing manuellement. Pour mettre à jour les bases de Kaspersky Security manuellement, exécutez la commande suivante : klms-control --start-task Updater -n --progress 125 CONFIGURATION AVANCEE DE KASPERSKY SECURITY Cette section contient les informations sur la configuration des paramètres complémentaires de Kaspersky Security. DANS CETTE SECTION Configuration des listes noires et blanches d'adresses globales .................................................................................. 126 Configuration du nombre de flux de balayage ............................................................................................................... 128 Importation et exportation des paramètres .................................................................................................................... 128 CONFIGURATION DES LISTES NOIRES ET BLANCHES D'ADRESSES GLOBALES Les paramètres d'utilisation des listes d'adresses globales noires et blanches sont stockés dans les règles prédéfinies de traitement des messages BlackList (ID=2) et WhiteList (ID=3). De plus, lors de la création d'une règle (cf. section "Création de la règle de traitement des messages" à la page 81), vous pouvez indiquer l'un des modes de fonctionnement de la règle : refuser les messages sans les analyser (dans ce cas, l'application va traiter les messages selon cette règle de la même façon que la règle BlackList) ou ignorer les messages sans les analyser (l'application va traiter les messages selon cette règle de la même façon que la règle WhiteList). Pour configurer une liste noire ou blanche globale d'adresses, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des parenthèses doubles s'il comporte des espaces. Pour exporter les paramètres de la règle BlackList, exécutez la commande # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings BlackList -n -f <nom du fichier des paramètres de la règle> Pour exporter les paramètres de la règle WhiteList, exécutez la commande --get-rule-settings WhiteList -n -f <nom du fichier des paramètres de la règle> 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Apportez les modifications requises dans la section <belongingCriteria> en indiquant les adresses des destinataires à l'aide du paramètre <recipient> et les adresses des expéditeurs à l'aide du paramètre <sender>. 126 CONFIGURATION AVANCEE DE KASPERSKY SECURITY Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du fichier de paramètre, une par ligne. Exemple : <belongingCriteria> <sender> <item> <type>EMailMask</type> <value>*</value> </item> <item> <type>CIDR</type> <value>172.16.10.145</value> </item> </sender> <recipient> <item> <type>ExternalAccount</type> <value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value> </item> </recipient> </belongingCriteria> Vous pouvez utiliser les caractères "*" et "?" pour créer les masques d'adresses et les expressions régulières avec le préfixe "re:". Les expressions régulières ne respectent pas la casse. 4. Dans la section <ScanSettings>, attribuez la valeur 1 au paramètre <active> pour activer la règle. 5. Enregistrez les modifications introduites. 6. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 127 MANUEL DE L'ADMINISTRATEUR CONFIGURATION DU NOMBRE DE FLUX DE BALAYAGE La configuration du nombre de flux de balayage assure une répartition adéquate de la charge sur les processeurs du serveur de messagerie. Pour programmer le nombre de flux d'analyse, procédez comme suit : 1. Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --get-settings ScanLogic -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier. 3. Dans la section <scanThreads>, modifiez la valeur des flux d'analyse. Par défaut, le nombre des flux d'analyse s'élève à huit. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche ScanLogic> \ -f <nom du fichier des paramètres> ou --set-settings ScanLogic -n -f <nom du fichier des paramètres> IMPORTATION ET EXPORTATION DES PARAMETRES Vous pouvez exporter les paramètres des tâches de l'application et d'autres paramètres dans un fichier en vue d'utiliser ces paramètres lors de l'installation de l'application sur un autre serveur de messagerie. Pour exporter les paramètres des tâches de Kaspersky Security dans un fichier, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --export-settings \ -f <nom du fichier des paramètres> Pour importer les paramètres des tâches de Kaspersky Security depuis un fichier, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --import-settings \ -f <nom du fichier des paramètres> Pour exporter les paramètres des règles de Kaspersky Security dans un fichier, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --export-rules -f <nom du fichier des paramètres> Pour importer les paramètres des règles de Kaspersky Security depuis un fichier, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --import-rules -f <nom du fichier des paramètres> 128 INTEGRATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP Cette section contient des informations sur l'intégration de l'application Kaspersky Security au service externe utilisateur à l'aide du protocole LDAP. DANS CETTE SECTION A propos de l'intégration au service externe utilisateur à l'aide du protocole LDAP ...................................................... 129 Configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP ..................... 129 Vérification de la connexion au serveur via le protocole LDAP ..................................................................................... 131 Ajout de l'expéditeur/du destinataire à la règle depuis le service externe utilisateur ..................................................... 131 Ajout d'une liste noire ou blanche d'adresses personnalisée ........................................................................................ 132 Configuration de l'intégration au service des catalogues utilisateur .............................................................................. 133 Utilisation de certificats douteux .................................................................................................................................... 134 A PROPOS DE L'INTEGRATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP Kaspersky Security prend en charge l'intégration au service externe utilisateur Active Directory et à d'autres services externes LDAP. L'intégration au service externe utilisateur est nécessaire pour exécuter les tâches suivantes : Ajouter des expéditeurs/des destinataires à la règle de traitement des messages depuis le service externe utilisateur. Autoriser les utilisateurs à tenir les listes noires ou blanches d'adresses personnalisées. Autoriser le destinataire à consulter les messages dans sa sauvegarde personnelle. CONFIGURATION DE LA CONNEXION DE L'APPLICATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP Pour configurer la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, procédez comme suit : 1. Exportez les paramètres du processus Auth dans un fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings 1 \ -f <nom du fichier des paramètres> 2. Ouvrez le fichier XML pour le modifier. 129 MANUEL 3. DE L'ADMINISTRATEUR Indiquez le type souhaité d'intégration de l'application au service externe utilisateur à l'aide du protocole LDAP dans la section <integration Type>: <LDAPGeneric> (en cas d'utilisation de l'intégration à LDAP) ou <AD>(en cas d'utilisation de l'intégration à Active Directory). Si vous utilisez le type d'intégration AD, vous devez définir ce type d'intégration dans la section <integrationType>. 4. En fonction du type d'intégration, définissez les valeurs des paramètres suivants dans les sections <LDAPGeneric> ou <AD> : <host> : adresse du serveur avec le service openLDAP ou Active Directory en fonction du type d'intégration sélectionné dans la section <integrationType> ; <connectionType> : type de connexion selon lequel sera établie la connexion avec Active Directory ou le serveur avec le service openLDAP : TLS, LDAP via SSL ou sans chiffrement ; <port> : port du serveur avec le service openLDAP ou Active Directory en fonction du type de connexion sélectionné dans la section <connectionType> ; <bindDn> : compte de l'administrateur ; <password> : mot de passe de l'administrateur ; <searchBase> : base pour la recherche de comptes utilisateur. Exemple d'utilisation des paramètres pour le type d'intégration <AD> : <host><adresse IP></host> <port>389</port> <bindDn>user@companyname.com</bindDn> <password>123456</password> <searchBase>dc=companyname,dc=com</searchBase> Exemple d'utilisation des paramètres pour le type d'intégration <LDAPGeneric> : <host>adresse IP</host> <port>389</port> <bindDn>cn=admin,dc=site</bindDn> <password>123456</password> <searchBase>dc=site</searchBase> 5. Indiquez la durée d'attente de la connexion au serveur avec le service openLDAP ou Active Directory dans la section <netTimeoutInSeconds>. Si la réponse du serveur n'est pas reçue au cours de la durée définie, le résultat "Can not contact LDAP server" apparaît. 6. Enregistrez les modifications introduites. 7. Importez les paramètres du processus Auth depuis le fichier XML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings 1 \ -f <nom du fichier des paramètres> Lors de la configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, il est conseillé d'utiliser un compte utilisateur non privilégié. 130 INTEGRATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP VERIFICATION DE LA CONNEXION AU SERVEUR VIA LE PROTOCOLE LDAP Pour vérifier la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --test-ldap-settings-connection La réponse positive de l'application est le résultat "Auth task connected successfully". AJOUT DE L'EXPEDITEUR/DU DESTINATAIRE A LA REGLE DEPUIS LE SERVICE EXTERNE UTILISATEUR Pour ajouter l'expéditeur/le destinataire depuis le service externe utilisateur à la règle de traitement des messages, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> 2. Ouvrez le fichier XML pour le modifier. 3. Créez une nouvelle section <item> dans la sous-section <sender> (pour ajouter l'expéditeur) ou <recipient> (pour ajouter le destinataire) de la section <belongingCriteria>. Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du fichier de paramètre, une par ligne. Dans la règle, il faut indiquer l'expéditeur et le destinataire du message. 4. Dans la sous-section <type>, indiquez la valeur ExternalAccount. 5. Dans la sous-section <value>, indiquez la valeur CN des paramètres LDAP. Exemple : <belongingCriteria> <sender> <item> <type>EMailMask</type> <value>*</value> </item> 131 MANUEL DE L'ADMINISTRATEUR </sender> <recipient> <item> <type>ExternalAccount</type> <value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value> </item> </recipient> </belongingCriteria> 6. Enregistrez les modifications introduites. 7. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : #/opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> AJOUT D'UNE LISTE NOIRE OU BLANCHE D'ADRESSES PERSONNALISEE Si l'intégration des utilisateurs au service externe à l'aide du protocole LDAP est activée, les utilisateurs peuvent créer des listes noires et blanches personnalisées d'expéditeurs. Pour ajouter une liste noire ou blanche d'adresses personnalisées, procédez comme suit : 1. Obtenez un exemple du fichier des paramètres de la règle et enregistrez-le dans un fichier XML, par exemple personal_user1.xml, à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --personal --sample > personal_user1.xml Voici un exemple du fichier des paramètres de la règle. Exemple : <root> <blackList> <item></item> </blackList> <whiteList> <item></item> </whiteList> </root> 132 INTEGRATION 2. AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP Utilisez la sous-section <item> de la section <blackList> pour ajouter des adresses d'expéditeurs dans la liste noire d'adresses et la sous-section <item> de la section <whiteList> pour ajouter des adresses d'expéditeurs dans la liste blanche des adresses. Si vous souhaitez ajouter plusieurs adresses d'expéditeurs, il est nécessaire d'indiquer chaque nouvelle adresse dans une section <item> distincte sur une nouvelle ligne du fichier des paramètres. Exemple : <root> <blackList> <item> utilisateur1@masociété.com </item> <item> utilisateur2@masociété.com </item> </blackList> <whiteList> <item> administrateur@masociété.com </item> </whiteList> </root> 3. Enregistrez cette liste noire ou blanche d'adresses personnalisée pour le compte utilisateur du service externe requis (par exemple, pour le compte utilisateur cn=user1001,ou=users,dc=site) à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --personal \ --set-settings 'cn=user1001,ou=users,dc=site' -f personal_user1.xml Au lieu du compte utilisateur, vous pouvez indiquer l'adresse de messagerie de l'utilisateur. # /opt/kaspersky/klms/bin/klms-control --personal \ --set-settings <email> -f personal_user1.xml CONFIGURATION DE L'INTEGRATION AU SERVICE DES CATALOGUES UTILISATEUR L'intégration au service des catalogues utilisateur se fait à l'aide de scripts. Ces scripts doivent être exécutés pour le compte utilisateur kluser. Pour écrire les scénarios, il faut utiliser un des langages appropriés. 133 MANUEL DE L'ADMINISTRATEUR Pour configurer l'intégration au service des catalogues utilisateur, procédez comme suit : 1. Copiez les scénarios utilisateurs dans n'importe quel répertoire. Par exemple /opt/usr/sbin. 2. Exportez les paramètres de la tâche Auth dans un fichier ХML à l'aide de la commande suivante : klms-control –get-settings Auth -n -f auth_settings.xml 3. Dans le fichier des paramètres de la tâche Auth, modifiez le type d'intégration Personnalisée à l'aide de la commande suivante : sed -i \ 's|<integrationType>.*</integrationType>|<integrationType>Custom</integrationType> |g' \ auth_settings.xml 4. Dans le fichier des paramètres de la tâche, modifiez le chemin d'accès aux scripts utilisateur à l'aide de la commande suivante : sed -i \ 's|<binPath>.*</binPath>|<binPath>/opt/usr/sbin</binPath>|g' auth_settings.xml 5. Importez les paramètres de la tâche Auth depuis un fichier XML dans l'application à l'aide de la commande suivante : klms-control –set-settings Auth -n -f auth_settings.xml UTILISATION DE CERTIFICATS DOUTEUX Si vous avez installé une connexion chiffrée de l'application avec un service externe utilisateur via le protocole LDAP (à l'aide du paramètre <connectionType/> dans le fichier settings.xml (cf. section "Configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP" à la page 129)), Kaspersky Security demande un certificat au serveur avec le service openLDAP ou à Active Directory. Vous pouvez définir l'image de l'application Kaspersky Security qui doit réagir lorsque Active Directory ou le serveur avec le service openLDAP ne transmet pas le certificat à l'application Kaspersky Security ou que le certificat transmis s'avère douteux. L'action de Kaspersky Security en cas d'absence de certificat ou de transmission d'un certificat douteux est déterminée par la valeur du paramètre TLS_REQCERT <level>. Le paramètre se trouve dans le fichier de configuration /etc/opt/kaspersky/klms/ldap.conf. Le format du fichier ldap.conf dépend de la bibliothèque LDAP utilisée. Le paramètre TLS_REQCERT peut être défini sur les valeurs suivantes : never. Kaspersky Security ne demande aucun certificat à Active Directory ou au serveur avec le service openLDAP. allow. Kaspersky Security demande un certificat à Active Directory ou au serveur avec le service openLDAP. Si le certificat n'est pas envoyé ou que le certificat transmis est douteux, la session TLS se poursuit. Cette valeur est sélectionnée par défaut. try. Kaspersky Security demande un certificat à Active Directory ou au serveur avec le service openLDAP. Si le certificat n'est pas envoyé, la session TLS se poursuit. Si le certificat transmis est douteux, la session TLS est interrompue. demandhard. Les valeurs demand et hard sont similaires. Kaspersky Security demande un certificat à Active Directory ou au serveur avec le service openLDAP. Si le certificat n'est pas envoyé ou que le certificat transmis est douteux, la session TLS est interrompue. Une fois que vous avez modifié la valeur du paramètre TLS_REQCERT et que vous avez enregistré le fichier ldap.conf, il est nécessaire de relancer Kaspersky Security pour appliquer les modifications. 134 UTILISATION DE L'APPLICATION VIA LE PROTOCOLE SNMP Cette section décrit comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP et comment configurer les interruptions pour les événements qui surviennent pendant le fonctionnement de Kaspersky Security. DANS CETTE SECTION Comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP ................................. 135 Configuration de l'interaction avec l'application via le protocole SNMP ........................................................................ 135 COMMENT OBTENIR LES INFORMATIONS SUR LE FONCTIONNEMENT DE L'APPLICATION VIA LE PROTOCOLE SNMP Le protocole SNMP permet d'accéder aux catégories suivantes d'information sur le fonctionnement de Kaspersky Security : informations générales ; statistiques du fonctionnement enregistrées depuis l'installation de Kaspersky Security ; informations sur les événements survenus lors du fonctionnement de Kaspersky Security. L'accès est fourni uniquement pour la lecture de l'information. L'interaction via le protocole SNMP pour l'application est assurée par l'agent SNMP. L'agent SNMP prend en charge le protocole AgentX version 1. Vous pouvez utiliser en tant que gestionnaire SNMP n'importe quel agent SNMP qui prend en charge le protocole AgentX. Kaspersky Security fonctionne avec les gestionnaires SNMP qui prennent en charge le protocole SNMP v2, v2c, v3. Si vous souhaitez relever les indications des compteurs à l'aide des utilitaires faisant partie du paquet Net-SNMP vous devez installer la version actuelle du paquet Net-SNMP. CONFIGURATION DE L'INTERACTION AVEC L'APPLICATION VIA LE PROTOCOLE SNMP Vous pouvez exécuter les actions suivantes : Obtenir l'identificateur de la tâche SNMP. Activer l'échange des informations avec l'application via le protocole SNMP. Appeler les objets MIB de l'application. Activerdésactiver les interruptions des événements. Consulter les structures MIB à l'aide de la commande snmpwalk. 135 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Obtention de l'identificateur du processus SNMP ......................................................................................................... 136 Activation de l'échange des informations avec l'application via le protocole SNMP ...................................................... 136 Appel aux objets MIB .................................................................................................................................................... 137 Activation/désactivation des hooks d'événements ........................................................................................................ 137 Consultation de la structure MIB à l'aide de la commande snmpwalk ........................................................................... 137 OBTENTION DE L'IDENTIFICATEUR DU PROCESSUS SNMP Pour configurer l'interaction avec l'application via le protocole SNMP, vous devez obtenir l'identificateur du processus SNMP. Pour obtenir l'identificateur du processus SNMP, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-task-list ACTIVATION DE L'ECHANGE DES INFORMATIONS AVEC L'APPLICATION VIA LE PROTOCOLE SNMP Pour activer l'échange des informations avec l'application via le protocole SNMP, procédez comme suit : 1. Configurez l'adresse de l'agent maître SNMP en indiquant les valeurs suivantes dans le fichier snmpd.conf : master agentx AgentXSocket tcp:0.0.0.0:705 2. Exportez les paramètres de la tâche SNMP dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche SNMP> -f <nom du fichier> 3. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 4. Définissez l'adresse de l'agent maître SNMP dans la section : <masterAgentAddress>tcp:127.0.0.1:705</masterAgentAddress> 5. Activez l'utilisation du protocole SNMP en indiquant 1 dans la section <enableSNMP> <enableSNMP /> 6. Enregistrez les modifications introduites. 7. Importez les paramètres depuis un fichier ХML vers la tâche de SNMP à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche SNMP> -f <nom du fichier> Une fois les paramètres importés, il est nécessaire de relancer Kaspersky Security pour appliquer les modifications. 136 UTILISATION DE L'APPLICATION VIA LE PROTOCOLE SNMP Ensuite, vous pouvez vous adresser aux objets MIB Kaspersky Security et obtenir les informations via le protocole SNMP à l'aide des objets OID. Les fichiers MIB contenant des noms symboliques des objets MIB et leurs paramètres font partie de la distribution de Kaspersky Security. Après l'installation de Kaspersky Security, les fichiers MIB sont stockés dans le répertoire /opt/kaspersky/klms/share/snmp-mibs. APPEL AUX OBJETS MIB Pour vous adresser aux objets MIB de Kaspersky Security accordez à l'agent maître SNMP l'accès aux fichiers MIB de Kaspersky Security. Pour ce faire, exécutez les commandes suivantes : # echo "mibdirs +/opt/kaspersky/klms/share/snmp-mibs" >> snmp.conf # echo "mibs all" >> snmp.conf ACTIVATION/DESACTIVATION DES HOOKS D'EVENEMENTS Via le protocole SNMP, vous pouvez accéder aux statistiques de fonctionnement et aux hooks des événements survenus pendant le fonctionnement de Kaspersky Security. Vous pouvez activer/désactiver les hooks de Kaspersky Security. Pour activer/désactiver les hooks de Kaspersky Security, procédez comme suit : 1. Exportez les paramètres de la tâche SNMP dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche SNMP> -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Attribuez la valeur 1 au paramètre trapsEnable. 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML vers la tâche de SNMP à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche SNMP> -f <nom du fichier> CONSULTATION DE LA STRUCTURE MIB A L'AIDE DE LA COMMANDE SNMPWALK Pour consulter la structure MIB Kaspersky Security à l'aide de la commande snmpwalk, ajoutez la ligne suivante au fichier de configuration snmpd.conf : view systemview included .1.3.6.1.4.1.23668.1463 137 UTILISATION D'UN COMPTE UTILISATEUR PAR LES EMPLOYES DE L'ENTREPRISE Cette section contient des informations sur l'utilisation d'un compte utilisateur par les employés de l'entreprise et sur la configuration des paramètres de cette utilisation. DANS CETTE SECTION A propos du compte utilisateur pour les employés de l'entreprise................................................................................. 138 Activation et désactivation du compte utilisateur pour les employés de l'entreprise...................................................... 138 Configuration des paramètres du compte utilisateur pour les employés de l'entreprise ................................................ 139 Configuration de l'envoi des messages infectés de la sauvegarde aux utilisateurs ...................................................... 139 A PROPOS DU COMPTE UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE Le compte utilisateur pour les employés de l'entreprise s'adresse aux employés dont les responsabilités incluent l'analyse et l'administration des listes noires et blanches personnelles, et des copies des messages placés dans la sauvegarde (par exemple, pour un employé du Service d'assistance technique). Grâce à ce compte utilisateur, l'employé accède uniquement aux paramètres et au contenu de la sauvegarde et des listes blanches et noires personnelles d'adresses. ACTIVATION ET DESACTIVATION DU COMPTE UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE Pour activer ou désactiver le compte utilisateur pour les employés de l'entreprise, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings \ -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Dans la section <helpdesk>, indiquez l'une des valeurs de paramètres suivantes <enable> : 1 si vous souhaitez activer le compte utilisateur pour les employés de l'entreprise ; 0 si vous souhaitez désactiver le compte utilisateur pour les employés de l'entreprise. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings \ -f <nom du fichier des paramètres> 138 UTILISATION D'UN COMPTE UTILISATEUR PAR LES EMPLOYES DE L'ENTREPRISE CONFIGURATION DES PARAMETRES DU COMPTE UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE Pour configurer les paramètres du compte utilisateur des employés de l'entreprise, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings \ -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Pour permettre ou interdire aux employés utilisant le compte utilisateur à configurer d'accéder aux listes d'adresse blanches et noires : dans la section <helpdesk> saisissez l'une des valeurs de paramètres suivantes <accessBlackWhiteList> : 1, si vous souhaitez autoriser l'accès aux listes d'adresse blanches et noires ; 0, si vous souhaitez interdire l'accès aux listes d'adresse blanches et noires. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings \ -f <nom du fichier des paramètres> 6. Pour nommer le compte utilisateur pour les employés de l'entreprise, procédez comme suit : # /opt/kaspersky/klms/bin/klms-control --set-web-helpdesk-login <login-name>, où <login-name> = nom du compte utilisateur. 7. Afin de définir un mot de passe pour le compte utilisateur dédié aux employés de l'entreprise, procédez comme suit : # /opt/kaspersky/klms/bin/klms-control --set-web-helpdesk-password <password>, où <password> = mot de passe. Les noms et les mots de passe des comptes utilisateurs pour l'utilisation de l'application sont conservés à l'emplacement /var/opt/kaspersky/klms/db/passwd. CONFIGURATION DE L'ENVOI DES MESSAGES INFECTES DE LA SAUVEGARDE AUX UTILISATEURS Pour configurer la remise aux utilisateurs des messages infectés placés dans la sauvegarde, procédez comme suit : 1. Exportez les paramètres de la sauvegarde dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings Backup \ -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 139 MANUEL 3. DE L'ADMINISTRATEUR Dans la section <root>, indiquez l'une des valeurs de paramètre suivantes <allowAvThreatsRestoration>: 1, si vous souhaitez autoriser les utilisateurs du compte dédié aux employés de l'entreprise à envoyer les messages infectés de la sauvegarde ; 0, si vous souhaitez interdire aux utilisateurs du compte dédié aux employés de l'entreprise d'envoyer les messages infectés de la sauvegarde. 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la sauvegarde du fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings Backup \ -f <nom du fichier des paramètres> 140 SAUVEGARDE Cette section contient des informations sur la sauvegarde et son fonctionnement. DANS CETTE SECTION A propos de la sauvegarde ........................................................................................................................................... 141 Consultation des statistiques des copies des messages dans la sauvegarde .............................................................. 142 Filtrage des informations sur les copies des messages dans la sauvegarde ................................................................ 142 Suppression des copies des messages de la sauvegarde ............................................................................................ 143 Enregistrement du message de la sauvegarde dans un fichier ..................................................................................... 143 Remise des messages de la sauvegarde aux destinataires.......................................................................................... 144 Configuration des paramètres de la sauvegarde ........................................................................................................... 144 PRESENTATION DE LA SAUVEGARDE Kaspersky Security place dans la sauvegarde les copies des messages. Les copies des messages sont stockées dans la sauvegarde sous forme illisible et, par conséquent, elles ne menacent pas la sécurité de votre ordinateur. Kaspersky Security place dans la sauvegarde les copies des messages suivants : Après l'analyse effectuée par le module Anti-Virus : les copies des messages avant leur réparation ou suppression, ou avant la suppression de la pièce jointe à l'aide de l'action Cure, DeleteMessage ou DeleteAttachment (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102). Après l'analyse effectuée par le module Anti-Spam : les copies des messages portant l'état SpamProbable spamBlacklisted avant de les supprimer à l'aide de l'action DeleteMessage si la fonction de copie des messages dans la sauvegarde lors de l'application de la règle est activée (cf. section "Configuration des paramètres de l'analyse antispam pour la règle" à la page 91). Après l'analyse effectuée par le module Phishing : les copies des messages portant l'état PhishingMalicious link avant de les supprimer à l'aide de l'action DeleteMessage si la fonction de copie des messages dans la sauvegarde lors de l'application de la règle est activée (cf. section "Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing" à la page 110). Après le filtrage de contenu des messages : copie des messages qui ne sont pas conformes aux paramètres du filtrage de contenu si la fonction de copie des messages non conformes aux paramètres du filtrage de contenu en fonction de la taille (cf. section "Configuration du filtrage de contenu en fonction de la taille du message" à la page 114)/du nom de la pièce jointe (cf. section "Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe" à la page 115)/du format de la pièce jointe (cf. section "Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe" à la page 116) a été activée. Les copies des messages sont placées dans la sauvegarde avec leurs pièces jointes. Par défaut, la taille maximale de la sauvegarde est de 1 Go. Lorsque la taille de la sauvegarde dépasse la valeur de seuil définie par défaut, l'application commence à supprimer les messages les plus anciens de la sauvegarde. Lorsque la taille de la sauvegarde redevient inférieure à la valeur de seuil définie par défaut, l'application arrête de supprimer les messages de la sauvegarde. 141 MANUEL DE L'ADMINISTRATEUR Vous pouvez effectuer les actions suivantes sur les copies des messages stockés dans la sauvegarde : Consulter les statistiques des copies des messages de la sauvegarde (cf. section "Consultation des statistiques des copies des messages dans la sauvegarde" à la page 142). Filtrer les informations sur les copies des messages de la sauvegarde (cf. section "Filtrage des informations sur les copies des messages dans la sauvegarde" à la page 142). Supprimer les copies des messages de la sauvegarde (cf. section "Suppression des copies des messages de la sauvegarde" à la page 143). Remettre les messages de la sauvegarde aux destinataires (cf. section "Remise des messages de la sauvegarde aux destinataires" à la page 144). Toutes les adresses de messagerie sont acceptées pour l'adresse de messagerie du destinataire, y compris celles absentes du champ "à" du message. Enregistrer les messages de la sauvegarde dans un fichier (cf. section "Enregistrement du message de la sauvegarde dans un fichier" à la page 143). L'administrateur du réseau local de l'entreprise porte la responsabilité de l'accès aux informations contenues dans les messages placés dans la sauvegarde. CONSULTATION DES STATISTIQUES DES COPIES DES MESSAGES DANS LA SAUVEGARDE Vous pouvez obtenir les statistiques relatives aux copies des messages dans la sauvegarde : le nombre de copies des messages stockés actuellement dans la sauvegarde et l'espace qu'elles occupent dans la mémoire. Pour consulter les statistiques des copies des messages dans la sauvegarde, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup --statistics FILTRAGE DES INFORMATIONS SUR LES COPIES DES MESSAGES DANS LA SAUVEGARDE Vous pouvez filtrer les informations sur les copies des messages dans la sauvegarde pour obtenir les informations sur les copies requises des messages. Pour filtrer les informations sur les copies des messages dans la sauvegarde, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup --query \ --id <identificateur du message> --from <adresse de messagerie de l'expéditeur> \ --to <adresse de messagerie du destinataire> --subject <objet> \ --limit <nombre maximal des messages> L'application affichera certaines informations sur les copies des messages dans la sauvegarde, par exemple : l'adresse IP de l'expéditeur du message ; l'adresse de messagerie de l'expéditeur du message ; l'heure d'envoi du message ; 142 SAUVEGARDE l'heure de réception du message ; l'objet du message ; les pièces jointes ; les états de l'analyse et du filtrage de contenu du message. SUPPRESSION DES COPIES DES MESSAGES DE LA SAUVEGARDE Il existe plusieurs méthodes pour supprimer les copies des messages de la sauvegarde : supprimer la copie d'un message ; supprimer les copies de tous les messages traités conformément à la même règle ; supprimer toutes les copies des messages conformes aux critères de filtrage définis (cf. section "Filtrage des informations sur les copies des messages dans la sauvegarde" à la page 142). Pour supprimer la copie d'un message de la sauvegarde, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup --remove \ --message-id <identificateur du message> Pour supprimer de la sauvegarde les copies de tous les messages traités selon la même règle, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup --remove --\ rule-id <identificateur de la règle> Pour supprimer de la sauvegarde toutes les copies des messages conformes aux critères de filtrage définis, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup --query \ --id <identificateur du message> --from <adresse de messagerie de l'expéditeur> \ --to <adresse de messagerie du destinataire> --subject <objet> \ --limit <nombre maximal des messages> --mass-remove ENREGISTREMENT DU MESSAGE DE LA SAUVEGARDE DANS UN FICHIER Vous pouvez enregistrer un message de la sauvegarde dans un fichier sur votre ordinateur. Vous pouvez être amené à enregistrer le message dans un fichier si vous souhaitez par exemple ouvrir le message plus tard dans votre client de messagerie pour le consulter. L'enregistrement de messages infectés et potentiellement infectés menace la sécurité de votre ordinateur. 143 MANUEL DE L'ADMINISTRATEUR Pour enregistrer un message dans un fichier depuis la sauvegarde, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --backup \ --save <identificateur du message> -f <nom du fichier> REMISE DES MESSAGES DE LA SAUVEGARDE AUX DESTINATAIRES Si vous estimez que le message dans la sauvegarde ne pose aucun danger, vous pouvez remettre le message de la sauvegarde aux destinataires. La remise de messages infectés et potentiellement infectés de la sauvegarde menace la sécurité des ordinateurs. Pour livrer un message de la sauvegarde aux destinataires, procédez comme suit : # /opt/kaspersky/klms/bin/klms-control --backup \ --deliver <identificateur du message> <adresse de messagerie du destinataire> <adresse de messagerie du destinataire> CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE Pour modifier les paramètres de la sauvegarde, procédez comme suit : 1. Exportez les paramètres de la tâche Backup dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings Backup -n -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Dans la section <maxSize>, indiquez l'espace maximal en octets qui peut être occupé par la sauvegarde. Lors du dépassement de la valeur indiquée, les nouveaux objets ne seront pas placés dans la sauvegarde. 4. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings Backup -n -f <nom du fichier des paramètres> 144 NOTIFICATIONS DE MESSAGERIE Cette section contient des informations sur les notifications par courrier et sur la configuration des paramètres de celles-ci. DANS CETTE SECTION A propos des notifications par courrier .......................................................................................................................... 145 Activation de l'envoi par courrier des notifications sur les objets ................................................................................... 146 Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets ... 147 Configuration de l'envoi par courrier des notifications sur les événements à l'administrateur ....................................... 149 Modification des modèles de notifications par courrier sur les événements .................................................................. 150 Utilisation de macros dans les modèles de notifications par courrier sur les événements ............................................ 150 A PROPOS DES NOTIFICATIONS PAR COURRIER La notification électronique (ci-après, "notification") est un message électronique contenant une description du message traité que l'application envoie aux destinataires, à l'expéditeur ou à l'administrateur du serveur de messagerie. Cette notification contient non seulement une description du message électronique, mais aussi une description des objets qui ont été supprimés du message. L'application ajoute à la notification aux destinataires le texte du message électronique initial. Vous pouvez configurer l'envoi de notifications électroniques (cf. section "Activation de l'envoi par courrier des notifications sur les objets" à la page 146) sur les objets infectés ou endommagés, ainsi que sur une erreur lors de l'analyse de l'objet, sur des objets cryptés ou sur le non-respect des paramètres du filtrage de contenu aux adresses de l'administrateur, de l'expéditeur et des destinataires du message, ainsi qu'aux adresses de messagerie que vous avez indiquées (cf. section "Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets" à la page 147). Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Security. Ils reflètent des modifications de l'état de l'application Kaspersky Security. Vous pouvez configurer l'envoi par courrier des notifications sur ces événements à l'adresse de messagerie de l'administrateur (cf. section "Configuration de l'envoi par courrier des notifications sur les événements à l'administrateur" à la page 149). Ainsi, l'application prévoit deux types de notifications par courrier : notifications sur les objets ; notifications sur les événements à l'administrateur. L'application peut envoyer à l'administrateur des notifications sur les événements suivants : licenseExpired générée à l'expiration de la validité de la licence ; licenseExpiresSoon générée lorsque la fin de validité de la licence est proche ; licenseBlacklisted générée si la clé se trouve sur la liste noire ; basesOutOfDate générée si les bases antivirus ou les bases de l'Anti-Spam sont dépassées ; basesObsolete générée si les bases antivirus ou les bases de l'Anti-Spam sont obsolètes ; 145 MANUEL DE L'ADMINISTRATEUR backupCleanupFailed générée si une erreur survient lors de la suppression automatique des messages depuis la sauvegarde ; backupAlmostFull générée si la taille maximale de la sauvegarde est bientôt atteinte ; messageBackupFailed générée si une erreur survient lors du placement du message dans la sauvegarde. Kaspersky Security contient des modèles de notifications envoyées à l'administrateur du serveur de messagerie, à l'expéditeur ou au destinataire du message. Vous pouvez modifier ces modèles de notification (cf. section "Modification des modèles de notifications par courrier sur les événements" à la page 150). ACTIVATION DE L'ENVOI PAR COURRIER DES NOTIFICATIONS SUR LES OBJETS Pour activer l'envoi par courrier des notifications sur les objets, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Dans une des sous-sections de la section <notificationSettings> : <admin> pour l'envoi des notifications à l'administrateur ; <sender> pour l'envoi des notifications à l'expéditeur ; <recipient> pour l'envoi des notifications au destinataire ; <additional> pour l'envoi des notifications aux adresses de messagerie complémentaires que vous avez indiquées (cf. section "Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets" à la page 147). attribuez la valeur 1 aux paramètres suivants : <enableInfected> pour l'envoi des notifications sur les objets infectés ; <enableEncrypted> pour l'envoi des notifications sur les objets cryptés ; <enableCorrupted> pour l'envoi des notifications sur les objets corrompus ou sur un échec lors de l'analyse de l'objet ; <enableCFFail> pour l'envoi des notifications sur les non-conformités par rapport aux paramètres du filtrage de contenu. <enablePhishing> pour l'envoi de notifications sur la détection de tentatives de phishing. 146 NOTIFICATIONS DE MESSAGERIE 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. INDICATION DES ADRESSES DE MESSAGERIE COMPLEMENTAIRES POUR ENVOYER PAR COURRIER LES NOTIFICATIONS SUR LES OBJETS Pour indiquer les adresses de messagerie complémentaires pour envoyer les notifications par courrier sur les objets, procédez comme suit : 1. Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --get-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 2. Ouvrez le fichier ХML des paramètres de la règle pour le modifier. 3. Dans la sous-section <additional> de la section <notificationSettings>, indiquez une liste d'adresses de messagerie afin d'y envoyer des notifications pour les paramètres suivants : <emailListInfected> pour l'envoi des notifications sur les objets infectés ; <emailListEncrypted> pour l'envoi des notifications sur les objets cryptés ; <emailListCorrupted> pour l'envoi des notifications sur les objets corrompus ou sur un échec lors de l'analyse de l'objet ; <emailListCFFail> pour l'envoi des notifications sur le non-respect des paramètres du filtrage de contenu ; <emailListPhishing> pour l'envoi des notifications sur la détection de liens de phishing. Si vous souhaitez ajouter plusieurs adresses de messagerie pour l'envoi des notifications, il faut indiquer chaque nouvelle adresse de messagerie dans une section <item> individuelle sur une nouvelle ligne du fichier des paramètres. 147 MANUEL DE L'ADMINISTRATEUR Exemple : <additional> <options> <enableInfected>0</enableInfected> <enableCorrupted>1</enableCorrupted> <enableEncrypted>0</enableEncrypted> <enableCFFail>0</enableCFFail> <enablePhishing>0</enablePhishing> </options> <emailListInfected /> <emailListCorrupted> <item> administrateur@masociété.com </item> </emailListCorrupted> <emailListEncrypted /> <emailListCFFail /> <emailListPhishing /> </additional> 4. Enregistrez les modifications introduites. 5. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-rule-settings <identificateur de la règle> \ -f <nom du fichier des paramètres de la règle> ou --set-rule-settings <nom de la règle> -n \ -f <nom du fichier des paramètres de la règle> Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces. 148 NOTIFICATIONS DE MESSAGERIE CONFIGURATION DE L'ENVOI PAR COURRIER DES NOTIFICATIONS SUR LES EVENEMENTS A L'ADMINISTRATEUR Vous pouvez configurer l'envoi des notifications sur les événements (cf. section "A propos des notifications par courrier" à la page 145) qui surviennent pendant le fonctionnement de l'application à l'adresse de messagerie de l'administrateur. Pour ce faire, vous devez indiquer l'adresse de l'administrateur pour l'envoi des notifications et activer l'envoi des notifications. Vous pouvez également indiquer l'adresse depuis laquelle l'application enverra les notifications à l'administrateur. Pour configurer l'envoi par courrier des notifications sur les événements à l'administrateur, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Dans la section <adminEmailAddresses>, indiquez les adresses de messagerie de l'administrateur auxquelles l'application enverra les notifications. 4. Dans la section <replyEmailAddress>, vous pouvez indiquer l'adresse de messagerie depuis laquelle l'application enverra les notifications. Par défaut, c'est l'adresse de messagerie klms@localhost qui est indiquée. 5. Enregistrez les modifications introduites. 6. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings \ -f <nom du fichier> 7. Exportez les paramètres du module de notifications Notifier dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings 9 \ -f <nom du fichier> 8. Ouvrez le fichier ХML des paramètres pour le modifier. 9. Dans la section <notificationFlags>, attribuez la valeur 1 aux paramètres suivants : <basesOutOfDate> pour envoyer des notifications sur l'événement basesOutOfDate ; <basesObsolete> pour envoyer des notifications sur l'événement basesObsolete ; <messageBackupFailed> pour envoyer des notifications sur l'événement messageBackupFailed ; <backupCleanupFailed> pour envoyer des notifications sur l'événement backupCleanupFailed ; <backupAlmostFull> pour envoyer des notifications sur l'événement backupAlmostFull ; <licenseExpiresSoon> pour envoyer des notifications sur l'événement licenseExpiresSoon ; 149 MANUEL DE L'ADMINISTRATEUR <licenseExpired> pour envoyer des notifications sur l'événement licenseExpired ; <licenseBlacklisted> pour envoyer des notifications sur l'événement licenseBlacklisted. 10. Enregistrez les modifications introduites. 11. Importez les paramètres depuis un fichier ХML dans le module de notifications Notifier à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings 9 -f <nom du fichier> MODIFICATION DES MODELES DE NOTIFICATIONS PAR COURRIER SUR LES EVENEMENTS Pour modifier le modèle de notifications par courrier sur l'événement, procédez comme suit : 1. Exportez les paramètres du module de notifications Notifier dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings 9 \ -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Dans la section <notificationTemplates>, modifiez le texte du modèle de notification sur l'événement. Pour modifier le texte du modèle, vous pouvez utiliser des macros (cf. section "Utilisation des macros dans les modèles de notifications par courrier sur les événements" à la page 150). Si vous utilisez, dans le cadre de la modification du modèle, le report de lignes ou des caractères qui peuvent provoquer des erreurs dans l'analyseur XML, vous devez utiliser le format CDATA : <tag><![CDATA[ ... ]]></tag>. Le texte saisi à l'intérieur de <![CDATA[ ... ]]> ne sera pas analysé par l'analyseur XML et sera perçu comme une ligne ordinaire qui contient des caractères uniquement sans aucun balisage. 4. Enregistrez les modifications introduites. 5. Importez les paramètres depuis un fichier ХML dans le module de notifications Notifier à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings 9 -f <nom du fichier> UTILISATION DE MACROS DANS LES MODELES DE NOTIFICATIONS PAR COURRIER SUR LES EVENEMENTS Une macro est un élément de permutation utilisé dans les modèles de notifications sur les événements. Dans le texte qui sera produit sur la base du modèle, la macro sera remplacée par une valeur. Syntaxe de la macro : %NOM_DE_LA_MACRO% Dans les textes des notifications sur les événements, vous pouvez utiliser les macros suivantes (cf. tableau ci-après). 150 NOTIFICATIONS Tableau 6. DE MESSAGERIE Macros pour les modèles de notifications sur les événements MACRO DESCRIPTION EVENEMENT ASSOCIE %SERVER_NAME% Nom du serveur de messagerie. antiVirusBasesOutOfDate, antiVirusBasesObsolete, antiSpamBasesOutOfDate, antiSpamBasesObsolete, messageBackupFailed, severalMessagesBackupFailed, severalBackupCleanupAttemptsFailed, backupAlmostFull, licenseExpiresSoon, licenseExpired, licenseBlacklisted %PRODUCT_NAME% Nom de l'application. antiVirusBasesOutOfDate, antiVirusBasesObsolete, antiSpamBasesOutOfDate, antiSpamBasesObsolete, messageBackupFailed, severalMessagesBackupFailed, severalBackupCleanupAttemptsFailed, backupAlmostFull, licenseExpiresSoon, licenseExpired, licenseBlacklisted %BASES_ISSUE_DATE% Date d'édition des bases antivirus ou des bases de l'Anti-Spam. antiVirusBasesOutOfDate, antiVirusBasesObsolete, antiSpamBasesOutOfDate, antiSpamBasesObsolete %OUTDATED_DAYS% Nombre de jours passés depuis la dernière mise à jour des bases antivirus ou des bases de l'AntiSpam. antiVirusBasesOutOfDate, antiVirusBasesObsolete, antiSpamBasesObsolete %OUTDATED_HOURS% Nombre d'heures passées depuis la dernière mise à jour des bases de l'Anti-Spam. antiSpamBasesOutOfDate %SMTP_MESSAGE_ID% En-tête du message. messageBackupFailed, scanStatusAlertForAdmin, scanStatusAlertForOthers %MESSAGES_COUNT% Nombre de messages qui n'ont pas pu être placés dans la sauvegarde ou nombre total de messages dans la sauvegarde. severalMessagesBackupFailed, backupAlmostFull %MINUTES% Période au cours de laquelle des tentatives visant à placer les messages dans la sauvegarde ou à supprimer automatiquement les messages de la sauvegarde ont été réalisées. severalMessagesBackupFailed, severalBackupCleanupAttemptsFailed %ATTEMPTS% Nombre de tentatives visant à supprimer automatiquement les messages de la sauvegarde. severalBackupCleanupAttemptsFailed %MESSAGES_SIZE% Taille globale des messages dans la sauvegarde en Mo. backupAlmostFull %MAX_BACKUP_SIZE% Taille maximale de la sauvegarde. backupAlmostFull %LICENSE_NUMBER% Clé associée à la licence. licenseExpiresSoon, licenseExpired, licenseBlacklisted %EXPIRATION_DAYS% Nombre de jours avant la date de fin de validité de la licence. licenseExpiresSoon %EXPIRATION_DATE% Date de fin de validité de la licence. licenseExpired %SENDER% Adresse de l'expéditeur du message électronique. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers 151 MANUEL DE L'ADMINISTRATEUR MACRO DESCRIPTION EVENEMENT ASSOCIE %ALL_RECIPIENTS% Adresses de tous les destinataires scanStatusAlertForAdmin, du message électronique original. scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %AFFECTED_RECIPIENTS% Adresses des destinataires du message initial qui concernent l'événement décrit dans la notification. scanStatusAlertForAdmin, scanStatusAlertForOthers, messageBounce %AFFECTED_RULES% Règles de traitement du message initial qui concernent l'événement décrit dans la notification. scanStatusAlertForAdmin, scanStatusAlertForOthers %MESSAGE_ID% Numéro d'identification du message électronique dans l'application. scanStatusAlertForAdmin, scanStatusAlertForOthers %SUBJECT% Objet (champ Subject) du message électronique initial. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %DATE% Date de traitement du message électronique. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %MESSAGE_ACTION% Action de l'application sur le message électronique. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %DATA_BEGIN% Macro de service pour désigner le début de la liste des macros pour la pièce jointe. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %DATA_END% Macro de service pour désigner la fin de la liste des macros pour la pièce jointe. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %OBJECT_NAME% Nom de la pièce jointe. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %OBJECT_SIZE% Taille de la pièce jointe. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %STATUS% Etat du message. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers %OBJECT_ACTION% Action de l'application sur la pièce jointe. scanStatusAlertForAdmin, scanStatusAlertForSender, scanStatusAlertForRecipient, scanStatusAlertForOthers 152 RAPPORTS ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION Cette section contient des informations sur les rapports et les statistiques du fonctionnement de l'application. DANS CETTE SECTION Consultation des statistiques du fonctionnement de l'application .................................................................................. 153 Création des rapports .................................................................................................................................................... 154 CONSULTATION DES STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION Pour consulter les statistiques du fonctionnement de l'application, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --dashboard Vous pouvez consulter les statistiques pour un mois (option : --month), une semaine (option : --week), une journée (option : --day) ou une heure (option : --hour). Le niveau de détail des statistiques pour un mois et une semaine est 24 heures, pour une journée, 1 heure et pour une heure, 5 minutes. L'application affiche les informations présentées dans le tableau ci-dessous. Tableau 7. Statistiques du fonctionnement de l'application NOM VALEUR threat Total des messages infectés, potentiellement infectés, corrompus, cryptés et dont l'analyse antivirus s'est soldée par un échec. phishing Total des messages contenant des tentatives de phishing ou des liens vers des ressources Web comportant des applications malveillantes. spam Total des messages indésirables, potentiellement indésirables et provenant d'un expéditeur peu fiable. content Total des messages qui ont provoqué une réaction de l'application lors du filtrage de contenu en fonction de la taille du message, du nom et du format de la pièce jointe. notScanned Total des messages qui n'ont pas été traités pour une raison ou une autre (par exemple, les messages exclus de l'analyse par l'administrateur, dont la licence a expiré, dont les modules Anti-Virus, Anti-Spam ou Anti-Phishing sont désactivés, ou pour lesquels le filtrage de contenu des messages est désactivé). clean Total des messages qui ont été analysés par l'application et considérés comme sains, sans aucun élément indésirable ni tentative de phishing, et conformes aux paramètres du filtrage de contenu. total Total des messages traités par l'application. 153 MANUEL DE L'ADMINISTRATEUR CREATION DES RAPPORTS Kaspersky Security permet de créer des rapports sur le fonctionnement de l'application. Vous pouvez créer des rapports d'une des manières suivantes : à la demande (cf. section "Création d'un rapport à la demande" à la page 154) ; selon une planification (cf. section "Création d'un rapport selon une planification" à la page 156). Vous pouvez créer les rapports à la demande pour les périodes suivantes : aujourd'hui ; mois en cours ; année en cours ; quelques jours précédents ; sept derniers jours ; mois précédent ; année précédente ; période indiquée. L'application enregistre les rapports créés à la demande dans le répertoire /var/opt/kaspersky/klms/reports/. Vous pouvez créer des rapports selon une planification pour les périodes suivantes : journée (tâche DailyReport, identificateur ID=17) ; semaine (tâche WeeklyReport, identificateur ID=18) ; mois (tâche MonthlyReport, identificateur ID=19). L'application enregistre les rapports créés selon la planification dans le répertoire suivant : rapports journaliers : dans /var/opt/kaspersky/klms/reports/daily ; rapports hebdomadaires : dans /var/opt/kaspersky/klms/reports/weekly ; rapports mensuels : dans /var/opt/kaspersky/klms/reports/monthly. DANS CETTE SECTION Création d'un rapport à la demande .............................................................................................................................. 154 Création d'un rapport selon une planification ................................................................................................................ 156 CREATION D'UN RAPPORT A LA DEMANDE Pour créer le rapport à la demande, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report 154 RAPPORTS ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION Vous pouvez créer les rapports pour les périodes suivantes : aujourd'hui (option --today) ; mois en cours (option --this-month) ; année en cours (option --this-year) ; jours précédents (option --last-days <ndays> où <ndays> représente le nombre de jours, la valeur par défaut est 1) ; sept derniers jours (option --last-week) ; mois précédent (option --last-month) ; année précédente (option --last-year) ; période indiquée (option --exact-time YYYY[.MM[.DD]] où YYYY représente l'année, MM, le mois et DD, le jour). Si vous créez un rapport pour la période indiquée en utilisant un format de date complet, vous pouvez spécifier la période couverte par le rapport à l'aide de l'option --ndays <ndays> où <ndays> représente le nombre de jours à partir de la date indiquée que vous souhaitez inclure dans le rapport. Voici un exemple qui illustre la procédure de création d'un rapport pour le mois précédent : Exemple : Mois en cours : mai 2012. Vous souhaitez créer un rapport pour le mois d'avril 2012. Pour ce faire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report --last-month L'application produira un rapport pour le mois d'avril 2012. Voici un exemple qui illustre la procédure de création d'un rapport pour la période indiquée : Exemple : Vous souhaitez créer un rapport pour le 4 mai 2012. Pour ce faire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report --exact-time 2012.05.04 L'application produira un rapport pour 24 heures. Voici un exemple qui illustre la procédure de création d'un rapport pour les dates indiquées : Exemple : Vous souhaitez créer un rapport pour une période de 6 jours à partir du 4 mai 2012. Pour ce faire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report --exact-time 2012.05.04 L'application produira un rapport pour la période allant du 4 au 9 mai. Vous pouvez définir la langue pour les rapports de toutes les périodes (option --lang). La liste des langues varie en fonction des paquets de localisation de l'application installés. Par défaut, l'application produit des rapports en anglais. 155 MANUEL DE L'ADMINISTRATEUR Voici un exemple qui illustre la procédure de création d'un rapport en russe : Exemple : Vous souhaitez créer un rapport pour la journée en cours en russe. Pour ce faire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report --today --lang ru_RU L'application produira un rapport pour la journée en cours en russe. De plus, vous pouvez configurer l'envoi du rapport créé à la demande par courrier électronique. Pour ce faire, utilisez l'option --deliver. Voici un exemple qui illustre la procédure de remise d'un rapport créé pour le mois en cours : Exemple : Vous souhaitez créer et remettre un rapport pour le mois en cours. Pour ce faire, exécutez la commande suivante : # /opt/kaspersky/klms/bin/klms-control --report --this-month \ --deliver <adresse de messagerie du destinataire> <adresse de messagerie du destinataire> ... L'application crée un rapport pour le mois en cours et l'envoie aux adresses de messagerie des destinataires que vous avez indiquées. CREATION D'UN RAPPORT SELON UNE PLANIFICATION Pour configurer la création de rapports selon une planification, procédez comme suit : 1. Exporter les paramètres de la tâche DailyReport (ID=17), WeeklyReport (ID=18) ou MonthlyReport (ID=19) vers un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --get-settings <identificateur de la tâche> -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres de la tâche pour le modifier. 3. Attribuez la valeur 1 au paramètre <enableReport> pour activer la création de rapports selon une planification. 4. Indiquez les paramètres souhaités de la planification de création des rapports : <dayOfMonth> : jour du mois [1;31] (pour la tâche MonthlyReport) ; <dayOfWeek> : jour de la semaine [MON | TUE | WED | THU | FRI | SAT | SUN] (pour la tâche WeeklyReport) ; <hour> : heures [00;23] (pour les tâches DailyReport, WeeklyReport et MonthlyReport) ; <min> : minutes [00;59] (pour les tâches DailyReport, WeeklyReport et MonthlyReport). 156 RAPPORTS 5. ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION Si vous souhaitez activer l'envoi par courrier électronique des rapports créés selon une planification, procédez comme suit : dans la section <sendOptions>, attribuez la valeur 1 au paramètre <enableSend> ; dans la section <recipientsAddresses> indiquez les adresses de messagerie auxquelles vous souhaitez envoyer les rapports créés selon la planification. 6. Indiquez la langue souhaitée des rapports créés selon une planification en guise de valeur du paramètre <lang>. La liste des langues varie en fonction des paquets de localisation de l'application installés. 7. Enregistrez les modifications introduites. 8. Importez les paramètres depuis un fichier ХML dans la tâche DailyReport, WeeklyReport ou MonthlyReport à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control \ --set-settings <identificateur de la tâche> -f <nom du fichier> 157 JOURNAL DES EVENEMENTS DE L'APPLICATION Cette section contient des informations sur le journal des événements de l'application et la configuration des paramètres du journal. DANS CETTE SECTION Journal des événements ............................................................................................................................................... 158 Modification de la catégorie de stockage des événements dans le journal système ..................................................... 160 Configuration de la consignation des événements dans le journal des événements .................................................... 160 JOURNAL DES EVENEMENTS Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Security. Ils reflètent des modifications de l'état de l'application Kaspersky Security. Les informations sur ces événements sont stockées dans le journal des événements. L'application tient le journal des événements dans la catégorie Mail du journal du système d'exploitation (syslog) . Si nécessaire, vous pouvez modifier la catégorie du journal système dans laquelle l'application doit tenir le journal des événements. L'application signale les événements de Kaspersky Security à l'aide de l'abréviation KLMS pour les distinguer des autres événements stockés dans la catégorie Mail. Les niveaux d'importance suivants peuvent être attribués aux événements : Error : événements relatifs aux erreurs de fonctionnement de l'application. Info : informations. A ce niveau, le journal contient les adresses de messagerie des destinataires et des expéditeurs, l'adresse IP de l'ordinateur qui transmet le message ainsi que les détails des résultats de l'analyse des messages. Par défaut, l'application consigne dans le journal des événements uniquement les événements relatifs aux erreurs, c'està-dire, les événements avec le niveau d'importance Error (cf. tableau ci-après). Vous pouvez configurer l'enregistrement de tous les événements survenant pendant le fonctionnement de l'application dans le journal des événements. Tableau 8. Evénements dans le journal des événements EVENEMENT DESCRIPTION DEGRE D'IMPORTANCE RuleSettingsChangedEvent Les règles de traitement de messages ont été modifiées. Info TaskSettingsChangedEvent Les paramètres de la tâche ont été modifiés. Info MessageProcessedEvent Le message a été traité. Info MessageNotProcessedEvent Le message n'a pas été traité. Info MessageQuarantinedEvent Le message a été placé dans la sauvegarde. Info ProductStartEvent L'application a été lancée. Info ScheduledReportError Une erreur lors de la création d'un rapport selon une planification est Error survenue. 158 JOURNAL DES EVENEMENTS DE L'APPLICATION EVENEMENT DESCRIPTION DEGRE D'IMPORTANCE ScheduledReportGenerated La création du rapport selon la planification a réussi. Info BackupLimitReachedEvent La taille maximale de la sauvegarde a été atteinte. Info BackupRestoreAvThreatEvent Le message de la sauvegarde a été enregistré dans un fichier ou envoyé aux destinataires. Info BackupAddErrorEvent Une erreur s'est produite lors de l'ajout du message à la sauvegarde. Error BackupRotateErrorEvent Une erreur s'est produite lors de l'augmentation automatique de l'espace disque dans la sauvegarde. Error AvUpdateErrorEvent Une erreur s'est produite lors de la mise à jour des bases antivirus. Error AspUpdateErrorEvent Une erreur s'est produite lors de la mise à jour des bases de l'AntiSpam. Error ApUpdateErrorEvent Une erreur s'est produite lors de la mise à jour des bases de l'AntiPhishing. Error AvBasesAttachedEvent La mise à jour des bases antivirus a réussi. Info ApBasesAttachedEvent La mise à jour des bases de l'Anti-Phishing a réussi. Info AspBasesAttachedEvent La mise à jour des bases de l'Anti-Spam a réussi. Info NothingToUpdateEvent La mise à jour des bases n'est pas requise. Info AvBasesOutdatedEvent Les bases antivirus sont dépassées. Info AspBasesOutdatedEvent Les bases de l'Anti-Spam sont dépassées. Info ApBasesOutdatedEvent Les bases de l'Anti-Phishing sont dépassées. Info AvBasesObsoleteEvent Les bases antivirus sont obsolètes. Info AspBasesObsoleteEvent Les bases de l'Anti-Spam sont obsolètes. Info ApBasesObsoleteEvent Les bases de l'Anti-Phishing sont obsolètes. Info AvBasesAppliedEvent Le téléchargement des bases antivirus a réussi. Info AspBasesAppliedEvent Le téléchargement des bases de l'Anti-Spam a réussi. Info ApBasesAppliedEvent Le téléchargement des bases de l'Anti-Phishing a réussi. Info LicenseBlacklistedEvent La clé figure dans la liste noire des clés. Error LicenseExpiredEvent Votre licence a expiré. Error LicenseExpiresSoonEvent Votre licence va bientôt expirer. Info LicenseErrorEvent Erreur de clé. Error LicenseInstalledEvent L'ajout de la clé a réussi. Info LicenseRevokedEvent La suppression de la clé a réussi. Info TaskCrashEvent Le fonctionnement du processus s'est soldé sur un échec. Error TaskRestartEvent Le processus a été restauré. Info Dans PostgreSQL, le niveau du journal Log est supérieur au niveau Error. Pour de plus amples informations, consultez la page http://www.postgresql.org/docs/9.1/static/runtime-config-logging.html#RUNTIME-CONFIG-SEVERITY-LEVELS. 159 MANUEL DE L'ADMINISTRATEUR MODIFICATION DE LA CATEGORIE DE STOCKAGE DES EVENEMENTS DANS LE JOURNAL SYSTEME Pour modifier la catégorie de stockage des événements dans le journal système, procédez comme suit : 1. Exportez les paramètres du journal des événements dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings 20 -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Indiquez la catégorie souhaitée dans le journal système (syslog) dans laquelle l'application doit consigner les événements comme valeur du paramètre <facility>. Par défaut, la catégorie Mail est indiquée. 4. Enregistrez les modifications introduites. 5. Importez les paramètres du journal des événements depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings 20 -f <nom du fichier> CONFIGURATION DE LA CONSIGNATION DES EVENEMENTS DANS LE JOURNAL DES EVENEMENTS Pour configurer la consignation des événements dans le journal des événements, procédez comme suit : 1. Exportez les paramètres du journal des événements dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n \ -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Indiquez le niveau d'importance souhaité des événements que l'application doit consigner dans le journal des événements. Pour ce faire, attribuez une des valeurs suivantes au paramètre <logLevel> : Error : événements relatifs aux erreurs du fonctionnement de l'application (cette valeur est indiquée par défaut). Info : informations. Dans ce cas, l'application consigne dans le journal des événements les informations et les événements relatifs aux erreurs. 4. Enregistrez les modifications introduites. 5. Importez les paramètres du journal des événements depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-settings \ <identificateur de la tâche EventLogger> -f <nom du fichier> L'application Kaspersky Security installée sur un ordinateur administré par le système d'exploitation FreeBSD ne peut pas inscrire les événements concernant les symboles et le codage autres qu'ASCII dans le journal. Ainsi, tout texte présentant un codage autre qu'ASCII ne s'affiche pas correctement dans le journal des événements. Pour que le texte en codage autre qu'ASCII s'affiche correctement dans le journal des événements, exécutez la commande suivante : 1. echo 'syslogd_flags="-s -8"' >> /etc/rc.conf. 2. /etc/rc.d/syslogd restart. 160 JOURNAL DE TRAÇAGE Cette section contient des informations sur le journal de traçage et la configuration des paramètres du journal. DANS CETTE SECTION A propos du journal de traçage ..................................................................................................................................... 161 Activation de la tenue du journal de traçage ................................................................................................................. 162 Configuration du niveau de détail du journal de traçage ............................................................................................... 162 Configuration de l'emplacement du journal de traçage ................................................................................................. 163 Configuration des paramètres de rotation des fichiers de traçage ................................................................................ 163 A PROPOS DU JOURNAL DE TRAÇAGE Si un problème est survenu au cours du fonctionnement de Kaspersky Security (par exemple, Kaspersky Security ou une autre tâche s'est terminé sur une erreur) et que vous souhaitez en établir le diagnostic, vous pouvez créer un journal de traçage pour enregistrer tous les événements survenus au cours du fonctionnement de l'application et l'envoyer au Service de Support Technique. Par défaut, les fichiers du journal de traçage sont stockés dans le répertoire /var/log/kaspersky/klms. Vous pouvez indiquer l'emplacement du journal de traçage sur le disque dur (cf. section "Configuration de l'emplacement du journal de traçage" à la page 163). Vous pouvez indiquer le niveau de détail du journal de traçage (cf. section "Configuration du niveau de détail du journal de traçage" à la page 162). Vous pouvez sélectionner un des niveaux de détail suivants du journal de traçage : Fatal : événements critiques. Error : événements relatifs aux erreurs de fonctionnement de l'application. Warning : événements importants. La valeur de l'en-tête smtp sera ajoutée au journal de traçage si le décodage de l'en-tête échoue. Info : informations. Debug : informations de débogage. Le journal de traçage reprend les objets des messages, les adresses des expéditeurs et des destinataires, les noms des pièces jointes et les autres informations sur les messages traités, ainsi que toutes les informations sur les demandes de recherche des messages reçues. Le journal rassemble également les données tirées de sources externes et tous les liens redirigeant vers les ressources Web incluses dans les messages. Lors de l'utilisation de milter, tous les en-têtes des messages apparaissent dans le journal de traçage. Le niveau le plus détaillé est le niveau Debug qui assure la consignation dans le journal de tous les événements, et le niveau le moins détaillé et le niveau Fatal qui assure la consignation dans le journal de traçage des événements critiques uniquement. Par défaut, c'est le niveau de détail Error qui est utilisé. Si le niveau de détail Debug est indiqué, le journal de traçage peut prendre beaucoup d'espace disque et contenir des informations confidentielles de l'utilisateur. 161 MANUEL DE L'ADMINISTRATEUR ACTIVATION DE LA TENUE DU JOURNAL DE TRAÇAGE Pour activer ou désactiver la tenue du journal de traçage, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Dans la section <TracerSettings>, attribuez l'une des valeurs suivantes au paramètre <Enable> : 1 si vous souhaitez activer la tenue du journal de traçage ; 0 si vous souhaitez désactiver la tenue du journal de traçage. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier> 6. Redémarrez l'application. Pour ce faire, exécutez la commande suivante : # /etc/init.d/klms restart CONFIGURATION DU NIVEAU DE DETAIL DU JOURNAL DE TRAÇAGE Pour configurer le niveau de détail du journal de traçage, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Indiquez le niveau de détail du journal de traçage. Pour ce faire, dans la section <TracerSettings>, attribuez l'une des valeurs suivantes au paramètre <level> : Fatal : événements critiques. Error : événements relatifs aux erreurs de fonctionnement de l'application. Warning : événements importants. Info : informations. Debug : informations de débogage. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier> 6. Redémarrez l'application. Pour ce faire, exécutez la commande suivante : # /etc/init.d/klms restart 162 JOURNAL DE TRAÇAGE CONFIGURATION DE L'EMPLACEMENT DU JOURNAL DE TRAÇAGE Pour configurer l'emplacement du journal de traçage, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Indiquez l'emplacement du journal de traçage sur le disque dur. Pour ce faire, dans la section <TracerSettings>, attribuez l'une des valeurs suivantes au paramètre <destination> : Files, si vous souhaitez que l'application tienne le journal de traçage dans un fichier spécifique dans le répertoire /var/log/kaspersky/klms (cette valeur est indiquée par défaut). Syslog, si vous souhaitez que l'application enregistre tous les évènements dans le journal système du système d'exploitation. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier> 6. Redémarrez l'application. Pour ce faire, exécutez la commande suivante : # /etc/init.d/klms restart CONFIGURATION DES PARAMETRES DE ROTATION DES FICHIERS DE TRAÇAGE Vous pouvez configurer les paramètres de rotation des fichiers de traçage : par exemple, la taille maximale du fichier de traçage et la quantité de fichiers de traçage enregistrés. Si les valeurs indiquées sont dépassées, les fichiers les plus anciens sont remplacés par de nouveaux fichiers. Les paramètres de rotation des fichiers de traçage permettent de limiter le volume de mémoire occupé par le journal de traçage. Pour configurer les paramètres de rotation des fichiers de traçage, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 3. Indiquez les paramètres de rotation des fichiers de traçage. Pour ce faire, dans la section <TracerSettings>, indiquez les valeurs des paramètres suivants : a. Dans la sous-section <rotationPeriod>, indiquez l'une des valeurs suivantes : NoRotation. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>. Monthly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon mensuelle ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>. 163 MANUEL DE L'ADMINISTRATEUR Weekly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon hebdomadaire ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>. Daily. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon journalière ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>. Hourly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux à chaque heure ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>. La valeur par défaut est NoRotation. b. Dans la sous-section <rotationFileSize>, indiquez la taille maximale du fichier de traçage (en octets). Si les valeurs indiquées sont dépassées, le fichier le plus ancien est remplacé par le nouveau fichier. La valeur par défaut est 100 Mo. c. Dans la sous-section <maxFileSize>, indiquez le nombre maximal de fichiers de traçage pouvant être enregistrés. Lorsque le nombre de fichiers dépasse la valeur indiquée, les fichiers de traçage les plus anciens sont remplacés par les nouveaux fichiers. La valeur par défaut est 10. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier> 164 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION Cette section explique comment vérifier le fonctionnement de l'application : confirmer la détection des virus et de leurs modifications ainsi que l'exécution de l'action requise sur ces derniers. DANS CETTE SECTION A propos du fichier d'essai EICAR ................................................................................................................................ 165 A propos des types du fichier d'essai EICAR ................................................................................................................ 165 Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .......................................................... 166 A PROPOS DU FICHIER D'ESSAI EICAR Vous pouvez utiliser un fichier d'essai EICAR pour confirmer que l'application est capable de détecter des virus et de réparer les fichiers infectés. Le fichier d'essai EICAR a été développé par l'European Institute for Computer Antivirus Research (EICAR) afin d'analyser le fonctionnement des logiciels antivirus. Le fichier d'essai EICAR n'est pas un virus. Le fichier d'essai EICAR ne contient aucun code informatique capable de nuire à l'ordinateur. Mais la majorité des logiciels antivirus identifie le fichier d'essai EICAR en tant que virus. Le fichier d'essai EICAR n'est pas prévu pour tester le fonctionnement de l'analyse heuristique ou la recherche de programmes malveillants au niveau du système (outils de dissimulation d'activité). N'utilisez en aucun cas de véritables virus afin de tester le fonctionnement des logiciels antivirus ! Cela pourrait nuire à votre ordinateur. N'oubliez pas de rétablir la protection antivirus du trafic Internet et des fichiers après avoir utilisé le fichier d'essai EICAR. A PROPOS DES TYPES DU FICHIER D'ESSAI EICAR Vous pouvez vérifier les fonctions de l'application en créant divers types du fichier d'essai EICAR. L'application détecte le fichier d'essai EICAR (son type) et lui attribue un statut en fonction des résultats de l'analyse. L'application exécute sur le fichier d'essai EICAR les actions configurées dans les paramètres du module qui a détecté le fichier d'essai EICAR. La première colonne du tableau (cf. tableau ci-après) contient les préfixes que vous pouvez utiliser pour créer des types du fichier d'essai EICAR. La deuxième colonne reprend toutes les valeurs possibles de l'état attribué au fichier par application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux fichiers de l'état indiqué. 165 MANUEL DE L'ADMINISTRATEUR Tableau 9. Types du fichier d'essai EICAR Préfixe Etat du fichier Informations sur le traitement du fichier Pas de préfixe, virus d'essai standard. Infecté. L'application identifie ce fichier comme un fichier contenant un virus qui ne peut être réparé. CURE- Infecté. Le fichier contient le code d'un virus connu. La tentative de réparation du fichier s'opère selon l'action définie pour La réparation du fichier les fichiers infectés. Par défaut, l'application affiche un message qui est impossible. indique que la réparation du fichier infecté est impossible. Le fichier contient un virus qui peut être réparé ou supprimé. L'application répare le fichier et le texte du corps du virus est remplacé par CURE. Le fichier contient le code d'un virus connu. La réparation du fichier L'application affiche un message qui signale la découverte d'un fichier est possible. infecté. DELE- Infecté. L'application identifie ce fichier comme un virus qui ne peut être réparé et le supprime. Le fichier contient le code d'un virus connu. L'application affiche un message qui signale la suppression d'un fichier La réparation du fichier infecté. est impossible. WARN- Potentiellement infecté. Le fichier contient le code d'un virus inconnu. La réparation du fichier est impossible. Le fichier est considéré comme potentiellement infecté. L'application exécute l'action définie pour les fichiers potentiellement infectés. Par défaut, l'application affiche une notification sur la détection d'un fichier potentiellement infecté. L'application a découvert une équivalence partielle entre un extrait du code du fichier et un extrait du code d'un virus connu. Au moment de cette découverte du fichier potentiellement infecté, les bases de Le fichier contient le l'application ne contenaient pas la description du code complet de ce code modifié d'un virus virus. connu. La réparation du fichier est L'application exécute l'action définie pour les fichiers potentiellement impossible. infectés. Par défaut, l'application affiche une notification sur la détection d'un fichier potentiellement infecté. SUSP- Potentiellement infecté. CORR- Corrompu. L'application n'analyse pas le fichier de ce type car sa structure est endommagée (par exemple, format de fichier non correct). Les informations relatives au traitement du fichier figurent dans le rapport sur le fonctionnement de l'application. ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse du fichier. L'application ne peut accéder au fichier car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers le fichier (lorsque le fichier se trouve sur une ressource réseau). Les informations relatives au traitement du fichier figurent dans le rapport sur le fonctionnement de l'application. VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION A L'AIDE DU FICHIER D'ESSAI EICAR Vous pouvez vérifier le fonctionnement de la protection antivirus des messages à l'aide de l'un des types de fichiers d'essai EICAR. N'oubliez pas de rétablir la protection antivirus des messages après avoir utilisé le fichier d'essai EICAR. 166 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION Pour vérifier la protection antivirus des messages à l'aide de l'un des types de fichiers d'essai EICAR, procédez comme suit : 1. Téléchargez le fichier d'essai EICAR depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. 2. Enregistrez le fichier d'essai EICAR. 3. Envoyez un message contenant le fichier d'essai EICAR à un ordinateur doté de Kaspersky Security. Kaspersky Security signale la découverte d'une menace et bloque l'enregistrement de l'objet. 4. Si nécessaire, utilisez les types du fichier d'essai EICAR (cf. section "A propos des types du fichier d'essai EICAR" à la page 165). Pour vérifier la protection antivirus des messages à l'aide de l'un des types de fichiers d'essai EICAR, procédez comme suit : 1. Téléchargez le fichier d'essai EICAR depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. 2. Enregistrez le fichier d'essai EICAR. 3. Ajoutez un des préfixes au début de la ligne du fichier d'essai EICAR (cf. section "A propos des types du fichier d'essai EICAR" à la page 165). Vous pouvez utiliser pour ce faire n'importe quel éditeur de texte ou d'hypertexte. 4. Enregistrez le fichier obtenu sous un nom correspondant au type du fichier EICAR. Par exemple, si vous avez ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com. 5. Envoyez un message contenant eicar_dele.com en pièce jointe à un ordinateur doté de Kaspersky Security. Kaspersky Security vous signale la détection de menaces et exécute l'action définie dans les paramètres de l'analyse. 167 ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER Cette section comporte les informations relatives à l'administration de l'application Kaspersky Security 8.0 for Linux Mail Server via Kaspersky Security Center. DANS CETTE SECTION Démarrage et arrêt de Kaspersky Security sur l'ordinateur client.................................................................................. 168 Administration des tâches ............................................................................................................................................. 169 Consultation des informations générales sur le fonctionnement de Kaspersky Security pour la grappe d'ordinateurs . 173 Activation et désactivation du compte utilisateur pour les employés de l'entreprise...................................................... 173 DEMARRAGE ET ARRET DE KASPERSKY SECURITY SUR L'ORDINATEUR CLIENT Pour démarrer ou arrêter Kaspersky Security sur l'ordinateur client, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant l'ordinateur client souhaité. 3. Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs. 4. Dans la liste des ordinateurs clients, sélectionnez l'ordinateur sur lequel vous souhaitez démarrer ou arrêter Kaspersky Security. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés. Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur. La fenêtre des propriétés de l'ordinateur client s'ouvre. 6. Dans la fenêtre des propriétés de l'ordinateur client, sélectionnez la section Applications. La liste des applications Kaspersky Lab installées sur l'ordinateur client s'ouvre dans la partie la droite de la fenêtre des propriétés de l'ordinateur client. 7. Sélectionnez Kaspersky Security 8.0 for Linux Mail Server. 8. Procédez comme suit : Si vous souhaitez démarrer Kaspersky Security, cliquez sur le bouton applications Kaspersky Lab ou procédez comme suit : a. à droite de la liste des Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Security 8.0 for Linux Mail Server et sélectionnez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des applications Kaspersky Lab. La fenêtre Paramètres de l'application Kaspersky Security 8.0 for Linux Mail Server s'ouvre dans l'onglet Général. b. Cliquez sur le bouton Lancer. 168 ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER Si vous souhaitez arrêter Kaspersky Security, cliquez sur le bouton Kaspersky Lab ou procédez comme suit : a. à droite de la liste des applications Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Security 8.0 for Linux Mail Server et sélectionnez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des applications. La fenêtre Paramètres de l'application Kaspersky Security 8.0 for Linux Mail Server s'ouvre dans l'onglet Général. b. Cliquez sur le bouton Arrêter. ADMINISTRATION DES TACHES Cette section comporte les informations relatives à l'administration des tâches de Kaspersky Security 8.0 for Linux Mail Server. Pour en savoir plus sur le concept d'administration des tâches via Kaspersky Security Center, consultez le document Manuel de l'administrateur de Kaspersky Security Center. DANS CETTE SECTION A propos des tâches de Kaspersky Security 8.0 for Linux Mail Server ......................................................................... 169 Création d'une tâche locale ........................................................................................................................................... 170 Création de tâches groupées ........................................................................................................................................ 170 Création d'une tâche pour un ensemble d'ordinateurs .................................................................................................. 171 Lancement des tâches .................................................................................................................................................. 171 Modification des paramètres de la tâche ....................................................................................................................... 171 A PROPOS DES TACHES DE KASPERSKY SECURITY 8.0 FOR LINUX MAIL SERVER Kaspersky Security Center utilise des tâches pour administrer le fonctionnement des applications Kaspersky Lab installées sur les ordinateurs clients. A ce moment, la tâche d'ajout et de suppression de la clé active de Kaspersky Security est disponible. Vous pouvez créer les types de tâches suivants pour l'utilisation de Kaspersky Security 8.0 for Linux Mail Server via Kaspersky Security Center : tâches locales, définies pour un ordinateur client distant ; tâches groupées, définies pour les ordinateurs clients d'un ou de plusieurs groupes d'administration ; tâches pour les ensembles d'ordinateurs ne faisant pas partie d'un groupe d'administration. Les tâches pour les ensembles d'ordinateurs ne faisant pas partie d'un groupe d'administration s'exécutent uniquement pour les tâches des ordinateurs clients indiquées dans les paramètres. Si des ordinateurs clients sont ajoutés à l'ensemble d'ordinateurs pour lesquels la tâche a été créée, la tâche ne s'applique pas à ces nouveaux ordinateurs. Dans ce cas, il est nécessaire de créer une nouvelle tâche ou de modifier les paramètres de la tâche existante. 169 MANUEL DE L'ADMINISTRATEUR Vous pouvez utiliser la tâche d'ajout de clé pour l'administration à distance de l'application Kaspersky Security 8.0 for Linux Mail Server : lors de l'exécution de la tâche, l'application ajoute une clé (qui peut être une clé complémentaire) pour l'activation. Vous pouvez réaliser les opérations suivantes sur les tâches : lancer les tâches ; créer des tâches ; modifier les paramètres des tâches. CREATION D'UNE TACHE LOCALE Pour créer une tâche locale, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant l'ordinateur client souhaité. 3. Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs. 4. Dans la liste des ordinateurs clients, sélectionnez l'ordinateur pour lequel vous souhaitez créer une nouvelle tâche. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés. Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur. La fenêtre des propriétés de l'ordinateur client s'ouvre. 6. Sélectionnez l'onglet Tâches. 7. Cliquez sur le bouton Ajouter. L'Assistant de création d'une tâche démarre. 8. Suivez les instructions de l'Assistant de création d'une tâche. CREATION DE TACHES GROUPEES Pour créer une tâche groupée, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Ouvrez le dossier Ordinateurs administrés de l'arborescence de la console. 3. Dans le panneau des résultats, sélectionnez l'onglet Tâches. 4. Exécutez une des actions suivantes : Cliquez sur le bouton Créer une tâche. Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Créer Tâche. L'Assistant de création d'une tâche démarre. 5. Suivez les instructions de l'Assistant de création d'une tâche. 170 ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER CREATION D'UNE TACHE POUR UN ENSEMBLE D'ORDINATEURS Pour créer une tâche pour un ensemble d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Ouvrez le dossier Tâches pour les ensembles d'ordinateurs de l'arborescence de la console. 3. Exécutez une des actions suivantes : Cliquez sur le bouton Créer une tâche. Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Créer Tâche. L'Assistant de création d'une tâche démarre. 4. Suivez les instructions de l'Assistant de création d'une tâche. LANCEMENT DES TACHES Si l'application Kaspersky Security 8.0 for Linux Mail Server est lancée sur l'ordinateur client (cf. section "Démarrage et arrêt de Kaspersky Security sur l'ordinateur client" page 168), vous pouvez lancer l'exécution de la tâche sur cet ordinateur via le Kaspersky Security Center. Si l'application Kaspersky Security 8.0 for Linux Mail Server est arrêtée, l'exécution des tâches lancées s'arrête et il n'est plus possible d'administrer le lancement des tâches via Kaspersky Security Center. MODIFICATION DES PARAMETRES DE LA TACHE Les paramètres de la tâche de Kaspersky Security que vous pouvez configurer via l'interface du Kaspersky Security Center sont semblables aux paramètres de la tâche que vous pouvez configurer via l'interface locale de Kaspersky Security. Suite à la création de la tâche, vous pouvez en configurer les paramètres à l'étape de définition ou de modification des paramètres de la tâche. Pour modifier les paramètres d'une tâche locale, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant l'ordinateur client souhaité. 3. Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs. 4. Dans la liste des ordinateurs clients, sélectionnez l'ordinateur pour lequel vous souhaitez configurer les paramètres de Kaspersky Security. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés. Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur. La fenêtre des propriétés de l'ordinateur client s'ouvre. 6. Sélectionnez la section Tâches. La liste des tâches locales apparaît dans la partie droite de la fenêtre. 171 MANUEL DE L'ADMINISTRATEUR 7. Dans la liste des tâches locales, sélectionnez la tâche locale souhaitée. 8. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de la tâche. Choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. La fenêtre Propriétés : <Nom de la tâche locale> s'ouvre. 9. Dans la fenêtre Propriétés : <Nom de la tâche locale>, sélectionnez la section Paramètres. 10. Modifiez les paramètres de la tâche locale. 11. Dans la fenêtre Propriétés : <Nom de la tâche locale> cliquez sur le bouton OK pour enregistrer les modifications. Pour modifier les paramètres d'une tâche groupée, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés, ouvrez le dossier au nom du groupe d'administration souhaité. 3. Dans le panneau des résultats, sélectionnez l'onglet Tâches. La liste des tâches groupées apparaît dans la partie inférieure de la barre des tâches. 4. Sélectionnez la tâche groupée souhaitée dans la liste des tâches groupées. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de la tâche. Choisissez l'option Propriétés. Cliquez sur le bouton Modifier les paramètres de la tâche, se trouvant à droite de la liste des tâches groupées. La fenêtre Propriétés : <Nom de la tâche groupée> s'ouvre. 6. Dans la fenêtre Propriétés : <Nom de la tâche groupée>, sélectionnez la section Paramètres. 7. Modifiez les paramètres de la tâche groupée. 8. Dans la fenêtre Propriétés : <Nom de la tâche groupée> cliquez sur le bouton OK pour enregistrer les modifications. Pour modifier les paramètres d'une tâche pour un ensemble d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Tâches pour les ensembles d'ordinateurs de l'arborescence de la console, sélectionnez les paramètres de tâche à modifier sur l'ensemble d'ordinateurs. 3. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel des tâches pour un ensemble d'ordinateurs. Choisissez l'option Propriétés. Cliquez sur le bouton Modifier les paramètres de la tâche, se trouvant à droite de la liste des tâches pour les ensembles d'ordinateurs. La fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs> s'ouvre. 172 ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER 4. Dans la fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs>, sélectionnez la section Paramètres. 5. Modifiez les paramètres de la tâche pour les ensembles d'ordinateurs. 6. Dans la fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs>, cliquez sur le bouton OK pour enregistrer les modifications. Tous les onglets de la fenêtre des propriétés de la tâche, excepté l'onglet Paramètres, sont normalisés pour l'application Kaspersky Security Center. Pour une description détaillée, consultez le document Manuel de l'administrateur de Kaspersky Security Center. L'onglet Paramètres comporte des paramètres spécifiques de Kaspersky Security. Son contenu dépend du type de tâche sélectionné. CONSULTATION DES INFORMATIONS GENERALES SUR LE FONCTIONNEMENT DE KASPERSKY SECURITY POUR LA GRAPPE D'ORDINATEURS Pour consulter les informations générales concernant le fonctionnement de Kaspersky Security 8.0 for Linux Mail Server pour une grappe d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier Security for Linux Mail Server. 3. Passez au dossier Grappes et tableaux de serveurs. 4. Dans la barre des résultats, sélectionnez la grappe relative aux ordinateurs pour lesquels vous souhaitez consulter les informations sur le fonctionnement de Kaspersky Security 8.0 for Linux Mail Server. 5. Cliquez-droit pour ouvrir le menu contextuel de la grappe. Choisissez l'option Propriétés. La fenêtre des propriétés de la grappe s'ouvre. 6. Sélectionnez la section Récapitulatif. Un tableau contenant les informations sur le fonctionnement de Kaspersky Security 8.0 for Linux Mail Server pour chaque ordinateur de la grappe s'ouvre dans la partie droite de la fenêtre. ACTIVATION ET DESACTIVATION DU COMPTE UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE Pour activer ou désactiver le compte utilisateur pour les employés de l'entreprise, procédez comme suit : 1. Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --get-app-settings \ -f <nom du fichier des paramètres> 2. Ouvrez le fichier ХML des paramètres pour le modifier. 173 MANUEL 3. DE L'ADMINISTRATEUR Dans la section <helpdesk>, indiquez l'une des valeurs de paramètres suivantes <enable> : 1 si vous souhaitez activer le compte utilisateur pour les employés de l'entreprise ; 0 si vous souhaitez désactiver le compte utilisateur pour les employés de l'entreprise. 4. Enregistrez les modifications introduites. 5. Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante : # /opt/kaspersky/klms/bin/klms-control --set-app-settings \ -f <nom du fichier des paramètres> 174 CONTACTER LE SUPPORT TECHNIQUE Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. DANS CETTE SECTION Modes d'obtention du Support Technique ..................................................................................................................... 175 Support Technique par téléphone ................................................................................................................................. 175 Obtention du Support Technique via Mon Espace Personnel ....................................................................................... 176 Utilisation du fichier de trace ......................................................................................................................................... 177 Diagnostic élargi du fonctionnement de l'application ..................................................................................................... 177 MODES D'OBTENTION DU SUPPORT TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources d'informations relatives à l'application (cf. section "Sources d'informations sur l'application" à la page 12), contactez le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. Avant de contacter le Support Technique, veuillez lire les règles d'octroi du Support Technique (http://support.kaspersky.com/fr/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : Via téléphone. Cette méthode permet de contacter les experts du Support Technique russophone ou international. Via une demande depuis Mon Espace Personnel sur le site Internet du Support Technique. Cette méthode permet de contacter les experts du Support Technique via un formulaire. L'assistance technique est fournie uniquement aux utilisateurs de l'application qui ont acheté une licence. L'assistance technique pour les utilisateurs d'une version d'évaluation n'est pas prévue. SUPPORT TECHNIQUE PAR TELEPHONE Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du Support Technique français (http://support.kaspersky.com/fr/b2b). Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support Technique(http://support.kaspersky.com/fr/support/rules). Ceci permettra nos experts à vous venir en aide le plus vite possible. 175 MANUEL DE L'ADMINISTRATEUR OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE PERSONNEL Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/frPersonalCabinet) sur le site Internet du Support Technique. Pour accéder à Mon Espace Personnel, vous devez vous inscrire sur la page d'enregistrement (https://support.kaspersky.com/fr/personalcabinet/registration/) et obtenir votre numéro client et votre mot de passe pour Mon Espace Personnel. Pour ce faire, vous devez saisir votre code d'activation ou indiquer le chemin d'accès au fichier clé. Mon Espace Personnel permet de réaliser les opérations suivantes : Envoyer des demandes au Support Technique et au laboratoire d'étude des virus. Communiquer avec le Support Technique sans devoir envoyer des messages électroniques. Suivre le statut de vos demandes en temps réel. Consulter l'historique complet de votre interaction avec le Support Technique. Obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci. Demande adressée par email au Support Technique Vous pouvez envoyer une demande par email au Support Technique en anglais et en français. Vous devez fournir les informations suivantes dans les champs du formulaire : Type de demande ; Nom et numéro de version de l'application ; Texte de la demande ; Numéro de client et mot de passe ; Adresse de messagerie. L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse indiquée dans la demande. Demande électronique adressée au laboratoire d'étude des virus Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus. Vous pouvez envoyer les types de demandes suivants au laboratoire d'étude des virus : Si vous suspectez que le fichier ou la ressource Web contient un virus mais que Kaspersky Security ne détecte aucune menace. Les experts du laboratoire d'étude des virus analysent le fichier ou l'URL envoyé et, en cas de découverte d'un virus inconnu jusque-là, ils ajoutent les informations le concernant à la base des données accessible lors de la mise à jour des applications antivirus de Kaspersky Lab. Si Kaspersky Security identifie un fichier ou une ressource Web comme porteur d'un virus mais que vous êtes sûr que ce n'est pas le cas. 176 CONTACTER LE SUPPORT TECHNIQUE Vous pouvez également envoyer une demande au laboratoire d'étude des virus via le formulaire de demande (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr) sans vous enregistrer dans Mon Espace Personnel. Dans ce cas, vous ne devez pas indiquer le code d'activation de l'application. UTILISATION DU FICHIER DE TRACE Après avoir signalé le problème aux experts du Support Technique, ceux-ci peuvent vous demander de composer un rapport reprenant les informations relatives au système d'exploitation et de l'envoyer au Support Technique. Les experts du Support Technique peuvent vous demander également de créer un fichier de journal de traçage (cf. section "Activation de la tenue du journal de traçage" à la page 162). Le fichier du journal de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient. DIAGNOSTIC ELARGI DU FONCTIONNEMENT DE L'APPLICATION Pour obtenir un diagnostic élargi des problèmes relatifs au fonctionnement de l'application, vous pouvez utiliser plusieurs commandes d'administration de l'application qui ne sont pas décrites dans le Manuel de l'administrateur. Les agents du Service de Support Technique vous renseigneront sur ces commandes si nécessaire. 177 ANNEXES Cette section contient des renseignements qui viennent compléter le contenu principal du document. DANS CETTE SECTION Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous Linux......................................... 178 Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous FreeBSD .................................. 179 SCHEMA DE REPARTITION DES FICHIERS DE L'APPLICATION SUR L'ORDINATEUR FONCTIONNANT SOUS LINUX Après l'installation de Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation Linux, les fichiers de l'application sont répartis par défaut de la manière suivante : /etc/opt/kaspersky/klms : répertoire contenant les fichiers de configuration de Kaspersky Security : kavscanner_defaults.conf : fichier de configuration de l'utilitaire ; klms_filters.conf : fichier de configuration des filtres de l'agent de messagerie. /opt/kaspersky/klms/ : répertoire principale de Kaspersky Security qui comprend : /opt/kaspersky/klms/bin/ : répertoire des fichiers exécutables des composants de Kaspersky Security : klms-control : fichier de configuration de l'utilitaire de gestion de Kaspersky Security ; klms-setup.pl : script de configuration initiale de Kaspersky Security ; /opt/kaspersky/klms/lib/ : répertoire de stockage des bibliothèques de Kaspersky Security ; /opt/kaspersky/klms/lib64/ : répertoire de stockage des bibliothèques complémentaires 64 bits de Kaspersky Security ; /opt/kaspersky/klms/libexec/ : répertoire de stockage des fichiers exécutables de service de Kaspersky Security ; /opt/kaspersky/klms/libexec/cleanup.sh : script pour la suppression des données qui restent après la suppression de Kaspersky Security ; /opt/kaspersky/klms/share/ : répertoire de stockage des fichiers de police, des fichiers du système d'aide de Kaspersky Security (pages manual), des paquets de localisation, des fichiers initiaux des modules de Kaspersky Security, des fichiers MIB, des fichiers reprenant le texte du Contrat de licence : /opt/kaspersky/klms/share/man/ : répertoire de stockage des fichiers du système d'aide de Kaspersky Security (pages manual) ; /opt/kaspersky/klms/share/locale : répertoire de stockage des paquets de localisation ; /opt/kaspersky/klms/share/src/ : répertoire de stockage du code source des modules de Kaspersky Security ; /opt/kaspersky/klms/share/snmp-mibs/ : répertoire de stockage des fichiers MIB de Kaspersky Security. /opt/kaspersky/klmsui/lib/ : répertoire de stockage des bibliothèques de l'interface Web de Kaspersky Security. 178 ANNEXES /opt/kaspersky/klmsui/bin/klmsui-setup.pl : script de la configuration initiale de l'interface Web de Kaspersky Security. /opt/kaspersky/klmsui/share/htdocs : répertoire de stockage de toutes les ressources hml de l'interface Web de Kaspersky Security. /opt/kaspersky/klmsui/libexec/ : répertoire de stockage des fichiers exécutables de service de l'interface Web de Kaspersky Security : /opt/kaspersky/klmsui/libexec/cleanup.sh : script pour la suppression des données qui restent après la suppression de l'interface Web de Kaspersky Security ; /opt/kaspersky/klmsui/libexec/mod_klwi.so : module du serveur Internet Apache. /var/opt/kaspersky/klms/ : répertoire de stockage des données de Kaspersky Security : /var/opt/kaspersky/klms/backup : sauvegarde pour stocker les copies des messages ; /var/opt/kaspersky/klms/reports : rapports à la demande ; /var/opt/kaspersky/klms/reports/weekly : rapports selon une planification pour une semaine ; /var/opt/kaspersky/klms/reports/daily : rapports selon une planification pour une journée ; /var/opt/kaspersky/klms/reports/monthly : rapports selon une planification pour un mois ; /var/opt/kaspersky/klms/postgresql/ : base de données de Kaspersky Security ; /var/opt/kaspersky/klms/update/ : répertoire de stockage des paquets de mises à jour de Kaspersky Security ; /var/opt/kaspersky/klms/update/asbases : répertoire de stockage des paquets de mises à jour des bases de l'Anti-Spam téléchargés depuis les sources des mises à jour ; /var/opt/kaspersky/klms/update/avbases : répertoire de stockage des paquets de mises à jour des bases antivirus téléchargés depuis les sources des mises à jour ; /var/opt/kaspersky/klms/update/aspbases : répertoire de stockage des bases compilées de l'Anti-Spam ; /var/opt/kaspersky/klms/update/avbases-backup : répertoire de stockage des copies de sauvegarde des paquets de mises à jour des bases antivirus ; /var/opt/kaspersky/klms/update/asbases-backup : répertoire de stockage des copies de sauvegarde des paquets de mises à jour des bases de l'Anti-Spam. /var/log/kaspersky/klms/ : répertoire de stockage des fichiers de trace de Kaspersky Security. /var/run/klms/ : répertoire de stockage des fichiers de service de Kaspersky Security. SCHEMA DE REPARTITION DES FICHIERS DE L'APPLICATION SUR L'ORDINATEUR FONCTIONNANT SOUS FREEBSD Après l'installation de Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation FreeBSD, les fichiers de l'application sont répartis par défaut de la manière suivante : /usr/local/libexec/kaspersky/klms : répertoire de stockage des bibliothèques de Kaspersky Security ; /usr/local/lib/kaspersky/klms : répertoire de stockage des bibliothèques Kaspersky Security ; /usr/local/bin/ : répertoire de stockage des fichiers exécutables des composants de Kaspersky Security : /usr/local/bin/kavscanner : fichier de configuration de l'utilitaire kavscanner ; /usr/local/bin/klms-control : fichier de configuration de l'utilitaire de gestion de Kaspersky Security ; 179 MANUEL DE L'ADMINISTRATEUR /usr/local/bin/klms-disable_content_reputation.pl : script de désactivation du filtrage de contenu et de la purge de la sauvegarde. /usr/local/bin/klms-setup.pl : script de la configuration initiale de Kaspersky Security ; /usr/local/bin/klms-uninstall_filters.pl : script d'annulation de l'intégration au serveur de messagerie ; /usr/local/etc/rc.d/klms : script du lancement de l'application ; /usr/local/etc/rc.d/klmsdb : script du lancement des bases de données ; /usr/local/man/ : répertoire de stockage des fichiers du système d'aide de Kaspersky Security (pages manual) ; /usr/local/share/doc/klms/ : répertoire de stockage des fichiers de police, des images, des paquets de localisation, des fichiers avec le texte du Contrat de licence, des fichiers MIB, du code initial des modules : /usr/local/share/klms/fonts : répertoire de stockage des fichiers de police ; /usr/local/share/klms/images : répertoire de stockage des images ; /usr/local/share/klms/locale : répertoire de stockage des paquets de localisation ; /usr/local/share/klms/snmp-mibs : répertoire de stockage des fichiers MIB de Kaspersky Security ; /usr/local/share/klms/srcsrc/ : répertoire de stockage du code source des modules de Kaspersky Security. /var/db/kaspersky : répertoire de stockage des fichiers et des données de l'application : /var/db/kaspersky/klms/cleanup.sh : script pour la suppression des données qui restent après la suppression de Kaspersky Security ; /var/db/kaspersky/klms/backup : répertoire de stockage des copies des messages de la sauvegarde ; /var/db/kaspersky/klms/postgresql : base de données de Kaspersky Security ; /var/db/kaspersky/klms/reports : rapports à la demande ; /var/db/kaspersky/klms/reports/daily : rapports selon une planification pour une journée ; /var/db/kaspersky/klms/reports/monthly : rapports selon une planification pour un mois ; /var/db/kaspersky/klms/reports/weekly : rapports selon une planification pour une semaine. /var/db/kaspersky/klms/update : répertoire de stockage des paquets de mises à jour de Kaspersky Security : /var/db/kaspersky/klms/update/asbases : répertoire de stockage des paquets de mises à jour des bases de l'Anti-Spam téléchargés depuis les sources des mises à jour ; /var/db/kaspersky/klms/update/asbases-backup : répertoire de stockage des copies de sauvegarde des paquets de mises à jour des bases de l'Anti-Spam ; /var/db/kaspersky/klms/update/avbases : répertoire de stockage des paquets de mises à jour des bases antivirus téléchargés depuis les sources des mises à jour ; /var/db/kaspersky/klms/update/avbases-backup : répertoire de stockage des copies de sauvegarde des paquets de mises à jour des bases antivirus ; /var/db/kaspersky/klms/update/aspbases : répertoire de stockage des bases compilées de l'Anti-Spam. /var/log/kaspersky/klms/ : répertoire de stockage des fichiers de trace de Kaspersky Security. 180 KASPERSKY LAB, LTD Kaspersky Lab est un éditeur connu de système de protection des ordinateurs contre les virus et autres programmes malveillants, contre le courrier indésirable et les attaques de réseau. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des tablettes, des smartphones et d'autres appareils nomades. La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures et les bases antispam toutes les 5 minutes. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Israel), Clearswift (UK), CommuniGate Systems (USA), Critical Path (Ireland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (France), NETGEAR (USA), Parallels (Russia), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Taiwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a remporté des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie de virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : newvirus@kaspersky.com (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) Forum de Kaspersky Lab : http://forum.kaspersky.fr 181 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. 182 NOTIFICATIONS SUR LES MARQUES DE COMMERCE Les marques déposées et les marques de services appartiennent à leurs propriétaires respectifs. Apache et Apache feather logo sont des marques d'Apache Software Foundation. Active Directory et Internet Explorer sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Linux est une marque de Linus Torvalds déposée aux Etats-Unis et dans autres pays. Sendmail et autres noms de produits sont des marques ou des marques déposées de Sendmail, Inc. La marque FreeBSD est déposée par la fondation FreeBSD. Intel, Xeon, Core sont des marques déposées de Intel Corporation aux États-Unis et dans d'autres pays. Red Hat Enterprise Linux est une marque de Red Hat Inc. déposée aux Etats-Unis et dans d'autres pays. Novell – la marque Novell, Inc. déposée aux Etats-Unis et aux autres pays. La marque Debian est une marque déposée de Software in the Public Interest, Inc. Mozilla, Firefox sont des marques de Mozilla Foundation. Google Chrome est une marque déposée de Google, Inc. 183 INDEX A Activation de l'application ............................................................................................................................................. 74 Anti-Spam .................................................................................................................................................................... 87 C Configuration matérielle ............................................................................................................................................... 15 E EICAR ........................................................................................................................................................................ 165 F Filtrage de contenu .................................................................................................................................................... 112 I Installation du module Antivirus Fichiers ...................................................................................................................... 24 K Kaspersky Lab, Ltd .................................................................................................................................................... 181 M Mise à jour.................................................................................................................................................................. 118 N Notifications................................................................................................................................................................ 145 P Prise en main ............................................................................................................................................................... 19 Protection antivirus ....................................................................................................................................................... 96 S Sauvegarde ................................................................................................................................................................ 141 Source des mises à jour ............................................................................................................................................. 120 184