Есть у кого опыт по теме?
делаю зеркальные обновления для пользователей городской сети, где внешний трафик платный.
Желательно зеркалировать базы Kaspersky, DrWeb, Norton, Nod32, Avir
Printable View
Есть у кого опыт по теме?
делаю зеркальные обновления для пользователей городской сети, где внешний трафик платный.
Желательно зеркалировать базы Kaspersky, DrWeb, Norton, Nod32, Avir
Разрешение этих АВ компаний имеется?
С Доктором Вебом точно надо специально договариваться. У них при обновлении проверяется валидность ключа, а список серверов обновления забит в особый файл, защищённый подписью.
С NOD'ом тоже. У них обновляться могут только лицензионные пользователи.
[QUOTE=pig;112589]С Доктором Вебом точно надо специально договариваться. У них при обновлении проверяется валидность ключа, а список серверов обновления забит в особый файл, защищённый подписью.[/QUOTE]
Интересно узнать, как у них делаются проверки валидности при обновлениях. У них что, обновление производится не по HTTP/FTP протоколам и они свой проприетарный протокол используют для обновления? Если проприетарный и нестандартный - у клиентов могут быть сложности с конфигурированием файрволлов, особенно в корпоративных сетях со строгой политикой безопасности. Если используют стандартные протоколы, то как тогда проверять [B]валидность ключа[/B] у клиента, лезущего за обновлением?
Можно, конечно, использовать стандартные средства аутентификации HTTP/FTP и выдавать каждому лицензианту отдельный логин/пароль для доступа на сервер и завести у себя отдельную БД где будет храниться дата окончания валидности, по истечении которой логин будет прибиваться, но имхо, это через тернии к звездам так как будет достаточно сложно обеспечить синхронизацию при наличии многих серверов обновлений и обеспечить доступность ресурсов обновления в случае падения/подыхания БД...
Да и зачем дополнительно контролировать доступ на уровне ресурсов апдейт-серверов ведь программа и так откажется обновляться при просроченном ключе? Еще один сомнительный уровень защиты? Или чтобы конкуренты апдейты не воровали? :P
Там HTTP с дополнительными заголовками в запросе. И не исключено, что в ответе тоже. В одном из допзаголовков запроса передаётся MD5 ключа, сервер его проверяет по своей базе.
Логины/пароли раньше были, упразднены с выходом версии 4.32.
Кроме просроченных ключей есть ещё и заблокированные. А время на клиентской машине может быть и переведено. Кстати, это тоже проверяется.
[QUOTE=pig;112762]Там HTTP с дополнительными заголовками в запросе. И не исключено, что в ответе тоже. В одном из допзаголовков запроса передаётся MD5 ключа, сервер его проверяет по своей базе.
Логины/пароли раньше были, упразднены с выходом версии 4.32.
Кроме просроченных ключей есть ещё и заблокированные. А время на клиентской машине может быть и переведено. Кстати, это тоже проверяется.[/QUOTE]
Спасибо. Теперь более-менее ясно стало. Интересно, всё же, как это на серверной стороне проверяется? Свой модуль для Apache соорудили или что другое используют? Хотя, полагаю, что это они уже не расскажут ;)
У них даже Linux - спецверсия. Что уж там с апачем мелочиться.