Веб-интерфейс управления Dr.Web |
В этом разделе: •Восстановление паролей от почтовых архивов. Веб-интерфейс управления Dr.Web Mail Security Suite позволяет выполнять следующие действия: •просматривать состояние компонентов Dr.Web Mail Security Suite, запускать и останавливать работу некоторых из них; •просматривать состояние обновлений и запускать обновление вручную при необходимости; •просматривать состояние лицензии и загружать лицензионный ключ при необходимости; •просматривать перечень обнаруженных угроз и управлять содержимым карантина (отображаются только угрозы, обнаруженные в файлах локальной файловой системы компонентом Dr.Web File Checker); •выполнять редактирование настроек компонентов Dr.Web Mail Security Suite; •подключать Dr.Web Mail Security Suite к серверу централизованной защиты или переводить его в автономный режим работы; •запускать проверку локальных файлов по требованию (в том числе перетаскиванием их на страницу, открытую в браузере). Системные требования веб-интерфейса Корректная работа веб-интерфейса управления гарантируется в следующих браузерах: •Microsoft Internet Explorer версии 11 и более поздней; •Mozilla Firefox версии 25 и более поздней; •Google Chrome версии 30 и более поздней. Доступ к управлению через веб-интерфейс Для доступа к веб-интерфейсу необходимо в адресной строке браузера ввести адрес вида:
где <хост_drweb> — IP-адрес или имя узла, на котором работает Dr.Web Mail Security Suite, в составе которого функционирует сервер веб-интерфейса Dr.Web HTTPD, а <порт> — порт на этом узле, прослушиваемый Dr.Web HTTPD. Для доступа к компонентам Dr.Web Mail Security Suite, работающего на локальном узле, достаточно использовать IP-адрес 127.0.0.1 или имя localhost. При настройках по умолчанию используется порт 4443. Таким образом, для доступа к веб-интерфейсу на локальном компьютере при настройках по умолчанию необходимо ввести адрес:
В случае успешного подключения к серверу управления на экране появится стартовая страница, содержащая форму аутентификации. Для доступа к управлению необходимо пройти аутентификацию, введя в соответствующие поля формы логин и пароль пользователя, обладающего административными полномочиями на узле, на котором функционирует Dr.Web Mail Security Suite. При необходимости вы можете обеспечить авторизацию на веб-интерфейсе по личному сертификату пользователя. Для этого: 1.Создайте личный сертификат, подписанный сертификатом удостоверяющего центра. 2.Импортируйте подписанный сертификат в качестве удостоверяющего сертификата пользователя в браузер, через который осуществляется подключение к веб-интерфейсу управления. 3.В настройках компонента Dr.Web HTTPD (параметр AdminSslCA) укажите путь к файлу сертификата удостоверяющего центра, которым подписан ваш личный сертификат. При авторизации на веб-интерфейсе по личному сертификату пользователя форма авторизации не показывается при начале работы с веб-интерфейсом, а пользователь авторизуется как пользователь root. При необходимости обратитесь к информации в разделе Приложение Д. Генерация сертификатов SSL. Главное меню В левой части страниц веб-интерфейса управления, открывающихся после успешного прохождения аутентификации, расположено главное меню, состоящее из следующих пунктов: • — открывает главную страницу, на которой отображается перечень установленных компонентов Dr.Web Mail Security Suite и их состояние. • — открывает страницу, отображающую все угрозы, обнаруженные на сервере. В этом разделе вы можете осуществлять управление обнаруженными угрозами, в том числе, перемещать инфицированные объекты в карантин, осуществлять повторную проверку, лечение или удаление вредоносных объектов. • — открывает страницу управления настройками компонентов Dr.Web Mail Security Suite, установленных на сервере. • — открывает страницу просмотра краткой информации о версии веб-интерфейса и состоянии вирусных баз. • — открывает в новой вкладке браузера справку по продуктам Dr.Web для UNIX. •Пароль от почтового архива с угрозами — показывает панель восстановления паролей от архивов, в которые помещается нежелательное содержимое писем с признаками спама, вложенные инфицированные файлы и части письма, содержащие нежелательные URL. • — показывает панель оперативной проверки файлов, которая будет доступна поверх любой страницы веб-интерфейса до момента закрытия панели. • — завершает сеанс работы текущего пользователя с веб-интерфейсом управления (недоступно, если используется авторизация по личному сертификату пользователя). |