Endpoint Protection

 View Only

SEPM Apache Reverse Proxy 설정방법 

Jun 18, 2015 03:15 AM

아래 기술문서는 RU4와 RU5 버전의 SEPM을 기준으로 작성되었습니다.

RU6는 적용되지 않으니 참고하시기 바랍니다.

 

Apache Reverse Proxt를 사용하면 LUA 도입없이 기존 SEPM을 활용하여 내부 라이브업데이트 서버를 구현 할 수 있습니다.

SEPM은 바이러스패턴을 다운로드하여 보관하는 방식이아닌 캐시서버역할을 하게됩니다.

 

설정방법:

챕터1. SEPM Apache Reverse Proxy 설정방법

주의: 관리자 권한을 득하신 뒤, 작업하시기 바랍니다.

 

1. semwebsrv (Symantec Endpoint Protection Manager Webserver) 와 semsrv (Symantec Endpoint Protection Manager) 중지

2. SEPM_Install\apache\cache-root디렉토리 생성

  • 32-bit systems: C:\Program Files\Symantec\Symantec Endpoint Protection Manager\apache\cache-root
  • 64-bit systems: C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\apache\cache-root

3. cache-root 디렉토리에 ‘Symantec Endpoint Protection Manager Webserver’가 모든 권한을 가지고 있는지 확인

TIP: ‘Disable inheritance’ and then click  ‘convert inherited permissions into explicit permissions on this object’

apache1_0.jpg

 

4. Apache module 확인

C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\apache\modules 경로에서… 아래 파일이 있는지 확인

12.1.5

12.1.4

mod_cache.so

mod_cache_disk.so

mod_proxy.so

mod_proxy_http.so

mod_setenvif.so

mod_cache.so

mod_disk_cache.so

mod_proxy.so

mod_proxy_http.so

mod_setenvif.so

TIP: 없는경우 SEP DVD \Tools\Apache-ReverseProxy 에서 복사 가능

 

5. httpd.conf 설정

httpd.conf파일의 맨뒤에 아래의 내용입력

TIP: httpd.conf파일 수정전 백업하시면 복원에 편리하고 안전합니다.

12.1.5

12.1.4

# SEPM_APACHE_AS_PROXY_START Preserve this line to maintain configuration across SEPM upgrades

LoadModule proxy_module modules/mod_proxy.so

LoadModule proxy_http_module modules/mod_proxy_http.so

LoadModule cache_module modules/mod_cache.so

LoadModule cache_disk_module modules/mod_cache_disk.so

LoadModule setenvif_module modules/mod_setenvif.so

    

<IfModule mod_proxy.c>

  <IfModule mod_cache.c>

    <IfModule mod_cache_disk.c>

      <IfModule mod_setenvif.c>

        SetEnvIf Request_URI "/luproxy/" dolog

       SetEnvIf Request_URI "/luproxy/.*_livetri.zip" no-cache

        CustomLog "|| bin/rotatelogs.exe logs/access-%Z.log 25M" common env=dolog

      </IfModule>

      ProxyPass /luproxy/ http://liveupdate.symantecliveupdate.com/ retry=0 smax=0 ttl=60

      CacheRoot "cache-root"

      # CacheRoot is a path defined relative to [SEPM_Install]/apache/

 

      CacheEnable disk /luproxy/

      CacheDirLevels 1

      CacheDirLength 5

      #allow downloads up to 1 GB

      CacheMaxFileSize 1000000000

    </IfModule>

  </IfModule>

</IfModule>

# SEPM_APACHE_AS_PROXY_END Preserve this line to maintain configuration across SEPM upgrades

# SEPM_APACHE_AS_PROXY_START Preserve this line to maintain configuration across SEPM upgrades

LoadModule proxy_module modules/mod_proxy.so

LoadModule proxy_http_module modules/mod_proxy_http.so

LoadModule cache_module modules/mod_cache.so

LoadModule disk_cache_module modules/mod_disk_cache.so

LoadModule setenvif_module modules/mod_setenvif.so

 

<IfModule mod_proxy.c>

  <IfModule mod_cache.c>

    <IfModule mod_disk_cache.c>

      <IfModule mod_setenvif.c>

        SetEnvIf Request_URI "/luproxy/" dolog

        SetEnvIf Request_URI "/luproxy/.*_livetri.zip" no-cache

        CustomLog "|| bin/rotatelogs.exe logs/access-%Z.log 25M" common env=dolog

      </IfModule>

      ProxyPass /luproxy/ http://liveupdate.symantecliveupdate.com/ retry=0 smax=0 ttl=60

      CacheRoot "cache-root"

      # CacheRoot is a path defined relative to [SEPM_Install]/apache/

      CacheEnable disk /luproxy/

      CacheDirLevels 1

      CacheDirLength 5

      #allow downloads up to 1 GB

      CacheMaxFileSize 1000000000

    </IfModule>

  </IfModule>

</IfModule>

# SEPM_APACHE_AS_PROXY_END Preserve this line to maintain configuration across SEPM upgrades

 

6. semwebsrv (Symantec Endpoint Protection Manager Webserver) 와 semsrv (Symantec Endpoint Protection Manager) 시작

7. 정상 작동 테스트

시작 > 실행 > http://localhost:8014/luproxy/masttri.zip 입력

아래 와 같은 페이지가 나오면 설정 완료

apache2.jpg

 

챕터2. SEP Manager Liveupdate 설정

1. SEP Manager 콘솔에서 Policy 탭으로 이동

2. Linux 클라이언트용 Liveupdate 정책 생성

3. internal server 설정에 SEPM Apache Reverse Proxy 설정값을 입력

‘http://ServerIP or ServerName:8014/luproxy’

주의: Server-Client 통신 포트가 다른경우 변경 필요

3.jpg

 

TIP: 보조 라이브업데이트 소스로 ‘http://liveupdate.symantecliveupdate.com´넣어주시면 좋습니다.

TIP: 라이브업데이트 요청 증대로 인한 시스템 부하를 대비하기 위해라이브업데이트 스케쥴을 Daily, 그리고Randomize the start time 활성화 하시기바랍니다.

 

4. 라이브업데이트 스케쥴 설정

4.jpg

 

5. 정책 할당

리눅스 클라이언트 그룹에 정책을 적용하세요.

5.jpg

 

 

 

챕터3. Client Side: SEPM Apache Reverse Proxy 정상작동 확인

1. 라이브업데이트 정책 확인

/etc/liveupdate.conf 파일 확인, 이 파일은 암호화 되어있기 때문에 GUI를 통해 확인해야 합니다.

# sudo java -cp /opt/Symantec/LiveUpdate/jlu.jar com.symantec.liveupdate.config.editor.ConfEditor

6.jpg

 

 

2. 라이브업데이트 성공 확인

라이브업데이트 로그파일: /opt/Symantec/Liveupdate/liveupdt.log

성공 로그: iptables 서비스 중지 시 >> 방화벽 없음

7.jpg

 

성공 로그: iptables 서비스  동작 중

방화벽 설정

8.png

방화벽 체인: 환경

Input: DROP

FORWARD: DROM

OPUTPUT: DROP

 

방화벽 설정 확인:

chkconfig --list

 

 

9.png

 

 

#내부통신

iptables -A OUTPUT -p tcp -s 127.0.0.1 -d 127.0.0.1 --sport 1024:65535 --dport 1024:65535 -j ACCEPT

iptables -A OUTPUT -p tcp -s [Localhost] -d [Localhost] --sport 1024:65535 --dport 1024:65535 -j ACCEPT

 

#SEPM:8014

iptables -A OUTPUT -d 192.168.0.200 -p tcp --sport 1024:65535 --dport 8014 -j ACCEPT

iptables -A OUTPUT -d [IP of SEPM] -p tcp --sport 1024:65535 --dport 8014 -j ACCEPT

 

# 설정 확인하기

iptables -L

 

#설정 /etc/sysconfig/iptables에 저장하기

services iptables save

 

 

 

 

 

 

 

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.