Wall. В операционной системе предусмотрены следующие учетные записи, посредством которых можно подключиться к сетевым дискам сервера Fraud. Wall Таблица 7. Пользователи операционной системы, которые могут подключиться к сетевым дискам сервера Fraud. R.gif' alt='Арм Кбр Руководство Администратора' title='Арм Кбр Руководство Администратора' />Wall. Логин. Типовая рольrootадминистрирование операционной системыdboобновление файлов WWW сервера ДБО например, если модуль BSI. JAR установлен непосредственно на сервер Fraud. Wall и он является WWW сервером для системы ДБОbackupавтоматизированный перенос архивов журналов событий и дампов трафика с сервера Fraud. Wall на внешний архивный серверsecurityдля импорта списков 5. Пpodftдля импорта списков 5. П В качестве пароля необходимо использовать соответствующий пароль в операционной системе, заданный с помощью утилиты fw. Сервис SAMBA, который обеспечивает функционал подключения к файловым ресурсам Linux, использует отдельный пароль, не связанный с паролем операционной системы. Поэтому, если в операционной системе пароль пользователя изменен с помощью штатной системной утилиты passwd а не утилиты fw. На сервере предусмотрены следующие сетевые диски Таблица 8. Доступные сетевые диски. Диск. Доступ. Аналог файлового пути Linux. Назначениеdiskrootтолько для чтенияпозволяет прочитать любой файл на диске сервераlogrootтолько для чтенияvarlogчтение журналов событий, хранящихся в виде файловarchiveroot, backupчтение записьvarlogarchiveдля переноса архивных файлов с сервера Fraud. Wall на другой сервер либо внешний носитель5. Пbsiroot, dboчтение записьetctomcat. RT. Пользователи операционной системы. При установке системы пользователю root, обладающему неограниченными правами в операционной системе, присваивается пароль 1. Для изменения пароля пользователя операционной системы необходимо выполнить команду fw. Для получения детальных инструкций обратитесь в службу технической поддержки. Администрирование сетевых настроек. Для сетевого взаимодействия в системе используется один Ethernet адаптер со статическим IP адресом. Для изменения сетевых настроек необходимо выполнить команду service fw. Внимание. При смене IP адреса сервера обязательно проверьте значение IP адресов, указанных в файле etcfraudwallfraudwall. IP адрес может встречаться в нескольких местах этого файла5. Действия в случае изменения MAC адреса сетевой платы сервера. При изменении MAC адреса сетевой платы например, при клонировании виртуальной машины либо замене сетевой платы необходимо выполнить команду rm f etcudevrules. Конфигурирование межсетевых экранов. На сервере отключена локальная служба межсетевого экранирования. Для защиты сервера Fraud. Wall от несанкционированного доступа по сети необходимо использовать специализированные сторонние межсетевые экраны. Полный перечень сетевых портов, необходимых для написания правил межсетевого экранирования, приведен в таблице Таблица 9. Доступ, необходимый для любого сервера Fraud. Wallдоступназначениеот компьютеров администраторов к этому серверу по TCP 2. UDP 1. 37, 1. 38администрирование сервера, доступ к сетевым ресурсам сервераот этого сервера к банковскому DNS серверу по UDP 5. TCP 5. 3распознавание DNS именот этого сервера к NTP серверу синхронизации времени банка по UDP 1. TCP порт прокси сервераполучение обновлений из сети Интернет в прокси режиме если обновление идет через банковский прокси сервер. Если в банке устанавливается WWW сервер обновлений, доступ открывать только для него. TCP 8. 0 и 4. 43получение обновлений из сети Интернет если обновление идет прямым соединением с сервером в сети Интернет. Если в банке устанавливается WWW сервер обновлений, доступ открывать только для него. WWW серверу обновлений по TCP 1. WWW сервера обновлений если он установленТаблица 1. Дополнительный доступ для сервера управлениядоступназначениеот пользователей системы Fraud. Wall к этому серверу по TCP 1. WWW интерфейсе системыот этого сервера ко всей сети интернет по TCP 4. WHOIS информации об IP адресе в интерфейсе системы не обязательноот этого сервера к банковскому почтовому серверу по TCP 2. SMTP почтеот банковского почтового сервера к этому серверу по TCP 2. Таблица 1. 1. Дополнительный доступ для сервера анализа трафика если установлендоступназначениеот этого сервера к серверу управления по TCP 1. TCP 1. 00. 1внутренний информационный обменот этого сервера к банковскому почтовому серверу по TCP 2. SMTP почте. 5. 1. Подсистема журналирования. Журналы событий всех процессов сервера хранятся в файлах в директории varlog. Дата и время во всех журналах событий представлено во временной зоне UTC GMT. На 1 января 2. 01. Файл. Назначениеvarlogmessages. Основной файл журналов событий операционной системыvarlogmaillog. Файл журналов событий почтовой системыvarlogmonit. Файл журналов событий системы мониторинга и самовосстановленияvarlogyum. Файл журналов событий установки обновленийvarlogsasar. ДДИстория загрузки ресурсов сервера за заданную дату varlogpostgresql postgresql Файл журналов событий базы данных Postgre. SQL. Имя файла соответствует дате запуска сервиса. Файл журналов событий Tomcat. Имя файла соответствует дате запуска сервиса. Модуль фильтрации HTTP трафикаvarlogfraudwall site. N af. log. Файл журналов ошибок модуля Fraud. Wall. Анализатор трафика для сайта с IDNvarlogfraudwall site. N http. Модуль фильтрации HTTP трафика для сайта с IDNvarlogfraudwall site. N http. Модуль фильтрации HTTP трафика для сайта с IDNvarlogfraudwall site. N jk. log. Файл журналов событий модуля mod. Модуль фильтрации HTTP трафика для запросов, не относящихся ни к одному из сайтовvarlogfraudwall fw. Модуль фильтрации HTTP трафика для запросов, не относящихся ни к одному из сайтовvarlogfraudwallmod.