Друзья!
Убедительная просьба — объясните четко и спокойно, что же в конце концов сделано.
Я не читал форум несколько недель

, а когда вернулся, обнаружил просто шквал писем о новом плагине к Есерву. Зашел на ftp.eserv.ru и обнаружил там несколько новых файлов. Минимализм в части инструкций полнейший. Хотелось бы все-таки побольше объяснений. Аббревиатуры убивают и мешают пониманию — kav, klav, dkav.
Я понимаю, что принцип здесь sapienti sat, но не ради же собственного удовольствия здесь ведутся дискуссии.
Slow yourself down! взывает группа Camel.
Спасибо заранее. alk
По исторически мэтапам и вехам.
На данный момент проверка почты может быть реализована следующими путями:
На сервер ставится антивирусная программа (KAV, DrWeb или любая другая поддерживающая вызов командной строкой с именем файла и умеющая проверять почтовый формат). Далее в tossspool.bat вставляется команда вызова bat-файла проверки testvir.bat сей файл запускает проверку каждого письма последовательно.
Видны как плюсы (разные пакеты проверки можно использовать) так и минусы (долгая обработка вследствии использования ком.строки -> запуск каждый раз по новой с загрузкой баз, инициализацией и т.п.)
Благодаря упорству разработчиков (по отношению к антивирусописателям) и соконфетчиков-пользователей продукта(по отношению к разработчикам) были успешно переданы и использованы внутренние механизмы (DLL, но будем без подробностей) взаимодействия почтового сервера и антивирусов (KAV and DrWeb ONLY, последний правда в разработке). Вследствие чего получили проверку почты реализованную "внутри" почтового сервера — очень быструю и с точки зрения многих более прАвильную. Однако остался вопрос с лечением — на будущее.
Вкрадце так, если более конкретно, то на форуме по кускам все есть, подскажем
Уважаемый pig, может быть Вы возьметесь изложить?
Больше всего на сегодня конечно интересует решение по блокировке опасностей, встроенное в (или пристроенное к) прокси-сервер. Сейчас это можно сделать только через AVP Monitor, запущенный на компьютере с Eserv'ом. Файл с вирусом или скрипт он все же пропустит на клиентский компьютер, но проинформирует о том, откуда и куда он пролетел. А что сделано в этом направлении в klav'е? Или в плагине? Или в плагине+клаве. В общем, вы понимаете.
И что за файл virus.cfg лежит на ftp в каталоге с whatsnew и последними билдами?
Только для проверки почты "на лету" Касперский предложил набор dll и раскрыл разработчикам Eserva функции его использования.
В результате при старте Eserva и его соответст. настроек (использовать KAV, путь до баз) инициализируется plugin KAV.
Далее он загруженный в память вызавается Eserv_ом для обработки писем. Письма с вирусами падают в каталог infected.
Существующая лицензия должна бать видна plugin-y при инициализации и находится в каталоге Eserva и каталоге баз(что бы без проблем, тут пока не ясно откуда кто берет).
Вот, пожалуй. и все пока.
Есть надежда увидить Антивирус в Eproxy (т.е. в v.3 Eserv`а), но для этого надо:
a) Набраться терпения
b) Просить, умолять и т.п. AC встроить Антивирус в Eproxy
c) Предложить варианты реализации Антивируса в Проксе, т.к. пока видится только информативный Вариант, когда Вирус все-же скачивается пользователем, но Прокси говорит всем кому нужно об этом+блокирует доступ к ресурсу !
А вот есть ли другой вариант — нужно придумать 8O
Например, может быть можно, не отдать до проверки последний байт скачиваемого файла, а проверить и уже дать юзеру воможность докачать файл или не дать
d) Приготовить хороший и мощный комп для Сервера, т.к. если будет проверяться ВСЕ или почти ВСЕ что скачивается юзерами или какой-то их частью (например, у кого нет AV на машине) можно представить какой будет загруз Сервера !