隨著網絡技術與網絡安全的發展,越來越多的企業開始通過網絡版殺毒軟件打造企業內網的安全系統。雖然企業網絡版殺毒軟件在部署、更新及管理等方面都有很不錯的表現,但是就筆者使用經驗來說,在更新源的管理方面或多或少都存在著不足。例如,管理者無法實現更詳細、更有效地針對更新源的過濾設置,一旦內網更新服務器地址或相關賬戶密碼被泄露,服務器自身的負載將大大提高。
那么,有沒有辦法解決針對更新源管理的先天不足呢?答案是肯定的。以NOD32 網絡版為例,默認情況下NOD32 自身有一個HTTP 發布功能,為了避免更新源管理方面的不足,本文為您介紹的對策就是:利用IIS 來實現HTTP 服務的開啟,因為IIS 自身針對終端連接的數據管理功能強大,所以可以更好地針對更新源進行相關的過濾設置。
下面,我們就來探討一下如何利用IIS 實現針對更新源進行相關過濾設置。
第一步:在IIS 管理器中選擇病毒庫發布站點,選擇“屬性”,找到“網站”標簽下的“活動日志格式”旁的屬性按鈕,單擊該按鈕對W3C 擴展日志文件格式進行查詢。
第二步:在打開的日志記錄屬性窗口中選擇“常規”標簽。在這里可以針對IIS 訪問日志進行設置,默認各個日志都是按照日期每天單獨建立文件記錄訪問信息的。
默認日志文件存儲在C:\Windows\System32\logfiles 目錄下,不同的站點存儲在不同目錄下。可以單擊“瀏覽”按鈕更改目錄路徑,也可以直接通過“我的電腦”找到相關目錄進行查詢。
第三步:進入該目錄后,就可以看到多個LOG 日志文件了。每個日志文件按照日期單獨存儲,日志文件的名稱格式是“ex+ 年份的末兩位數字+ 月份+ 日期”。
要想提高日志的安全性,就不要使用默認的目錄,更換一個記錄日志的路徑,同時設置日志訪問權限,只允許管理員和SYSTEM 為完全控制的權限。如果發現IIS 日志再也不記錄了,檢查下是否啟用日志記錄,具體方法是在網站的屬性中,查看“網站”→“啟用日志”是否勾選。
第四步:打開相關日志文件后,可以查詢到IIS 站點的訪問日志。這里記錄的信息還是非常詳細的,開頭四行都是日志的說明信息。接下來依次是遠程訪問客戶端的信息,包括連接時間、IP 地址、端口、請求動作、返回結果(用數字表示,如頁面不存在則以404 返回)、瀏覽器類型、系統等相關信息。例如,筆者的日志中就能夠查看到來自124.64.180.131 這臺主機針對我們的更新服務器進行了訪問,同時更新了自身的病毒庫。
日志中記錄的信息很多,可以通過日志文件了解到遠程訪問客戶端的詳細信息,如使用的操作系統類別、安裝補丁情況、IE 瀏覽器版本等。
默認情況下,日志文件會記錄很多信息,如果想對記錄信息進行調整,可以進入“網站屬性→網站標簽→活動日志格式屬性→高級標簽”,然后針對相關的擴展日志選項參數配置即可。
通過本文介紹的查詢IIS 日志文件的方法,可以知道到底哪些遠程客戶端連接了內網的網絡版殺毒軟件更新服務器,從而更好地掌握升級服務器泄露的情況,然后結合IIS 的過濾功能針對非法遠程訪問客戶端進行訪問阻止等操作。另外,利用相關的功能強大的日志分析軟件,甚至可以將日志中的文本信息進行統計歸整,必要時通過圖表等方式顯示出來,便于對內網升級服務器的更新狀況進行管理。