Установка и начальная настройка Zlock. Часть 1.

Кто-то считает это происками маркетологов, а у кого-то хакеры крадут информацию и деньги...
Ответить
asorochenkov
Сообщения: 14
Зарегистрирован: 11 мар 2011, 09:59

Установка и начальная настройка Zlock. Часть 1.

Сообщение asorochenkov »

И так пришла очередь Zlock. Полная документация есть в комплекте поставки и в интернете, но по просьбе коллег пишу инструкцию по установке и настройке.
Zlock предназначен для разграничения доступа к аппаратным ресурсам компьютера. Для различных устройств и классов уст- ройств могут назначаться следующие правила: разрешение или запрет доступа для всех пользователей, доступ только на чтение для всех пользователей, а также управление доступом на основе списка контроля доступа (access control list — ACL).
Кроме управления доступом к аппаратным ресурсам, Zlock обеспечивает контроль операций с файлами на USB-носителях и печати документов. Контроль может быть организован как по типам файлов, так и по содержимому файла. При контроле дос- тупа по содержимому файла, выполняется контентный анализ текста, содержащегося в файле и, на основе полученных резуль- татов, выполняются действия, соответствующие политике безо- пасности.
Система Zlock состоит из пяти компонентов: консоль управления; клиентский модуль; сервер журналов; сервер конфигураций; модуль для настройки Zlock через групповые по- литики. Все компоненты могут быть установлены как вместе на одном компьютере, так и по отдельности независимо друг от друга. Более подробно в документации)

Для начала думаю определимся как будем ставить. Значит у меня есть виртуальный сервер, на котором стоит сервер нод32 и сервер виндовых обновлений, он является сервисным, вот на нем я и буду все делать. Ключ вставлю в хост ESXi и прокину в него. Т. к. все делается на Windows Server то преимущественно будут картинки) У кого есть виртуальный кластер на VMware, у вас все хорошо, проблем с выбором не возникнет, у всех есть "it server" на него и ставим, остальным необходимо придумывать куда его установить. На сервер терминалов - не желательно. Можно будет подобрать компьютер с подходящими характеристиками и установить на него, но замечу сразу, что с "приходом " виртуализации нужно будет переносить его в виртуальную инфраструктуру.

Этап первый. Установка zlock
Рис. 1. Zlock начало инсталяции
Рис. 1. Zlock начало инсталяции
01.png (22.85 КБ) 10049 просмотров
Далее, далее, далее
Рис. 2. Zlock выбор параметров
Рис. 2. Zlock выбор параметров
02.png (24.36 КБ) 10049 просмотров
далее... ждем пока установится и перегружаем компьютер.
После перезагрузки компьютера Zlock будет готов к работе.

Этап второй. Установка MS SQL

И так Zlock установлен. Для журналирования есть выбор СУБД — MS SQL Server Express и Oracle Database express. Мы будем использовать первую, хотя если честно не пытаю к ней особой любви), все дело в том что второй не поддерживает журналирование с удаленных компьютеров.
Устанавливаем MS SQL Express. Берем MS SQL Express с диска
Рис. 3. Установка MS SQL 2005
Рис. 3. Установка MS SQL 2005
03.png (7.13 КБ) 10049 просмотров
Неудача. Система у нас x64, а пакет для х32, но ничего страшного, идем на сайт майкрософт и качаем то что нужно)
В пакете у нас идет SQL 2005, в системных требованиях написано:
- MS SQL Server 2005 и выше для сервера журналов
Сейчас вышел MS SQL Server 2012 Express, попробуем поднять на нем.
Рис. 4. Страница загрузки MS SQL Express 2012
Рис. 4. Страница загрузки MS SQL Express 2012
04.png (50.4 КБ) 10049 просмотров
Нас интересует SQL Server Express with Tools, качаем СУБД и management studio express в одном установочном пакете.
Начинаем ставить, и видим
Рис. 5. Запуск установки MS SQL Express 2012
Рис. 5. Запуск установки MS SQL Express 2012
05.png (8.43 КБ) 10049 просмотров
Обновляем свою систему до требований и устанавливаем SQL Server.
Рис. 6. Центр установки MS SQL Express 2012
Рис. 6. Центр установки MS SQL Express 2012
06.png (51.77 КБ) 10049 просмотров
Выбрали «Новая установка ...»
Рис. 7. Выбор компонентов установки
Рис. 7. Выбор компонентов установки
07.png (48.77 КБ) 10049 просмотров
и тут тоже нажимаем «Далее >»
Рис. 8. Настройка экземпляра
Рис. 8. Настройка экземпляра
08.png (40.71 КБ) 10049 просмотров
Рис. 9. Конфигурирование сервиса
Рис. 9. Конфигурирование сервиса
09.png (39.25 КБ) 10049 просмотров
Рис. 10. . Настройка компонента Database Engine
Рис. 10. . Настройка компонента Database Engine
10.png (44.4 КБ) 10049 просмотров
Делаем смешанный режим проверки подлинности. И наслаждаемся установкой. Все, теперь мы готовы к настройке.

Этап третий. Настройка

При запуске Zconsole первый раз, выскакивает окошко для генерации сертификата
Рис. 11. Создание сертификата
Рис. 11. Создание сертификата
11.png (8.87 КБ) 10049 просмотров
Настраиваем для начала журналирование
Рис. 12. Дерево консоли Zlock
Рис. 12. Дерево консоли Zlock
12.png (7.3 КБ) 10049 просмотров
Щелкаем 2 раза на «Локальный компьютер»
Рис. 13. Настройки сервера журналирования
Рис. 13. Настройки сервера журналирования
13.png (11.79 КБ) 10049 просмотров
БД я создал заранее (Management Studio поставилась сразу с MS SQL Express 2012). Нажимаем «OK» - выскакивает запрос о создании структуры — соглашаемся.

Журналы → Добавление журнала
Рис. 14. Настройка журнала событий
Рис. 14. Настройка журнала событий
14.png (7.84 КБ) 10049 просмотров
Вводим свой сервер, с необходимой точкой входа, БД, пользователя. На этом установку можно считать завершенной. Следующий этап это настройка политик
блокировки
мониторинга

Картина у нас следующая:
Рис. 15. Дерево консоли Zlock
Рис. 15. Дерево консоли Zlock
15.png (6.64 КБ) 10049 просмотров
В журнале событий «АПК» будут все логи.

Далее настраиваем политики. Кому нужно закрыть — закрываем доступ к носителям и все, тут все просто. А вот кому нужен доступ к съемным носителям — то делаем политику с наименованием «Мониторинг»
Рис. 18. Сойства политики доступа. Доступ
Рис. 18. Сойства политики доступа. Доступ
16.png (14.55 КБ) 10049 просмотров
Приоритет ставим 15. На основе приоритетов применяются политики. Идем на вкладку «Устройства»:
Рис. 17. Сойства политики доступа. Устройства
Рис. 17. Сойства политики доступа. Устройства
17.png (15.46 КБ) 10049 просмотров
Добавили устройства. Расписание — всегда, правила применения — все галочки. Следующее это «Контроль файлов и печати»
Рис. 18. Сойства политики доступа. Контроль файлов и печати
Рис. 18. Сойства политики доступа. Контроль файлов и печати
18.png (10.42 КБ) 10049 просмотров
идем в
Рис. 19. Журналирование и обработка операций
Рис. 19. Журналирование и обработка операций
19.png (3.79 КБ) 10049 просмотров
и там видим
Рис. 20. Журналирование и обработка операций
Рис. 20. Журналирование и обработка операций
20.png (13.74 КБ) 10049 просмотров
«ОК», все хорошо.
Самое интересное в теневом копировании, там мы будем смотреть кто и что копирует.
Рис. 21. Теневое копирование
Рис. 21. Теневое копирование
21.png (2.48 КБ) 10049 просмотров
Рис. 22. Теневое копирование
Рис. 22. Теневое копирование
22.png (12.72 КБ) 10049 просмотров
Идем на следующую вкладку
Рис. 23. Теневое копирование. Передача на сервер
Рис. 23. Теневое копирование. Передача на сервер
23.png (12.76 КБ) 10049 просмотров
Рис. 24. Теневое копирование. Передача на сервер
Рис. 24. Теневое копирование. Передача на сервер
24.png (12.42 КБ) 10049 просмотров
Вот и вся настройка.

Более глубокая настройка будет описана в следующих статьях.
Ответить