Änderungen von Dokument ClamAV


Von Version 14.1
bearbeitet von fse
am 25.05.2022, 10:12
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 28.1
bearbeitet von fse
am 25.05.2022, 12:09
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -20,11 +20,12 @@
20 20  == Installation ==
21 21  
22 22  Die Installation des Plugins ist über die dafür vorgesehene Verwaltungsoberfläche von Plugins durchzuführen. Hierbei muss lediglich die entsprechende //Jar//-Datei eingespielt werden.
23 +
23 23  {{info}}
24 - Das //ClamAV//-Plugin scann Dateien in Backend und Fronted. Es steht somit immer allen Benutzern zur Verfügung. Daher ist es anzuraten, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zenztrale konfiguration.
25 + Das //ClamAV//-Plugin scannt Dateien in Backend und Fronted. Es steht somit immer allen Benutzern zur Verfügung. Daher ist es anzuraten, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zenztrale konfiguration.
25 25  {{/info}}
26 26  
27 -== Konfiguration ==
28 +== Konfiguration Plugin ==
28 28  
29 29  //ClamAV// ist dafür gedacht, auf Linux basierten Servern zu laufen. Deswegen kann eine anderweitige Unterstützung unserseits nicht garantiert werden.
30 30  
... ... @@ -45,39 +45,95 @@
45 45  
46 46  == Konfiguration //ClamAV// ==
47 47  
48 -Im folgenden Abschnitt wird auf wichtige Konfigurationsschritte von //ClamAV//-Daemon eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
49 +Im folgenden Abschnitt wird auf Installation und Konfiguration von //ClamAV// eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
49 49  
50 -Da das eigentliche Virusscanning losgelöst von {{formcycle/}} stattfindet, sollte auf eine aktulle Virensignatur-Datenbank geachtet werden via //freshclam//.
51 +=== Installation ===
51 51  
52 -Dieses Plugin überträgt die zu untersuchenden Elemente via TCP, was standardmäßig in //ClamAV//-Daemon deaktiviert ist. Zur Aktivierung muss die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // bearbeitet werden.
53 +Um //ClamAV// auf einem Server zu installieren, sollten folgende Befehle auf dem Server eingegeben werden.
53 53  
54 -Folgende Parameter müssen der Datei hinzugefügt werden:
55 +//ClamAV// ist das Programm, welches Dateien auf Viren scannen kann und wird r die Verwendung von //ClamAV//-Daemon benötigt.
55 55  
56 -; TCPAddr (Erforderlich)
57 -: Soll hinzugefügt und mit dem Wert //127.0.0.1// angegeben werden.
58 -; TCPSocket (Erforderlich)
59 -: Soll hinzugefügt und mit dem Wert //3310// angegeben werden oder abweichend, falls der Port anderweitig genutzt werden soll.
60 -; User
61 -: Ist standardmäßig //clamav// und muss zu //root// geändert werden, um dem //ClamAV//-Daemon Service root Rechte zu geben.
57 +; Aktualisieren der package list:
58 +; {{code language="shell"}} sudo apt-get update {{/code}}
62 62  
63 -{{figure image="de_tcp_test.png"}}
64 - Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden.
65 -{{/figure}}
60 +; Installiere //ClamAV// und //ClamAV//-Daemon:
61 +; {{code language="shell"}} sudo apt-get install clamav clamav-daemon -y {{/code}}
66 66  
67 -Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuren - in diesem Fall unter //127.0.0.1:3310//. Das kann durch folgenden Befehl im Terminal überprüft werden:
63 +=== Aktualisieren der Virensignatur-Datenbank ===
68 68  
69 -{{code language="shell"}}
70 -sudo netstat -anp | grep -E "(clam)"
71 -{{/code}}
65 +//freshclam// wird mit //ClamAV// automatisch installiert und wird zum aktualisieren der Virensignatur Datenbank genutzt.
72 72  
67 +; Beenden des automatischen //freshclam// Prozess:
68 +; {{code language="shell"}} sudo systemctl stop clamav-freshclam {{/code}}
69 +
70 +; Manuelles aktualisieren der Virensignatur Datenabank:
71 +; {{code language="shell"}} sudo freshclam {{/code}}
72 +
73 +=== Konfiguration //ClamAV//-Daemon ===
74 +
75 +//ClamAV//-Daemon ist der auf dem Server im Hintergrund laufende Prozess, welcher zum Virusscan angesprochen wird. Das geschieht via TCP und muss entprechend konfiguriert werden.
76 +
77 +Dafür soll die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // angepasst werden.
78 +
79 +; Öffnen der Konfigurationsdatei:
80 +; {{code language="shell"}} sudo nano /etc/clamav/clamd.conf {{/code}}
81 +
82 +Mit den Pfeiltasten kann an das Ende der Datei navigiert werden.
83 +
84 +; Hinzufügen von //TCPAddr 127.0.0.1 //
85 +; Hinzufügen von //TCPSocket 3310 //
86 +
87 +{{lightbox image="en_clamd.conf.png"/}}
88 +
89 +; //ClamAV//-Daemon root Rechte geben
90 +: dafür muss in dieser Datei der Eintrag //User clamav// in //User root// geändert werden.
91 +
92 +Nun kann mit //Strg + X// gespeichert und beendet werden. Mit //Y// und der Enter-Taste bestätigen.
93 +
94 +=== Starten der //ClamAV//-Daemon Service ===
95 +
96 +Nun kann der Service gestartet werden.
97 +
98 +: Starten des //ClamAV//-Daemon Service:
99 +; {{code language="shell"}} sudo systemctl start clamav-daemon.service {{/code}}
100 +
101 +=== Prüfen der Verfügbarkeit des Service ===
102 +
103 +Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuhören - in diesem Fall unter //127.0.0.1:3310//. Das kann im Terminal der Servers überprüft werden.
104 +
105 +; Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden.
106 +; {{code language="shell"}} sudo netstat -anp | grep -E "(clam)" {{/code}}
107 +
108 +{{lightbox image="de_tcp_test.png" /}}
109 +
110 +Falls keine Zeile beginnend mit //tcp// zu sehen ist oder eine abweichende //host:port// Kombination als //127.0.0.1:3310// zu erkennen ist, muss die Konfiguration erneut geprüft werden.
111 +
73 73  == Beispielkonfiguration ==
74 74  
75 75  Ein beispielhafte Konfiguration mit den oben genannten Standardwerten:
76 76  
77 -{{lightbox image="de_plugin.png" /}}
116 +{{lightbox image="de_plugin.png"/}}
78 78  
79 79  == Verwendung ==
80 80  
81 81  Sobald eine Virensignatur erkannt wurde, ist folgende Meldung zu sehen:
82 82  
83 -{{lightbox image="de_virus_found.png" /}}
122 +{{lightbox image="de_virus_found.png"/}}
123 +
124 +=== Testdatei ===
125 +
126 +Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei.
127 +
128 +; [[**Wikipedia**>>https://de.wikipedia.org/wiki/EICAR-Testdatei]]
129 +; [[**Download**>>https://www.eicar.org/download-anti-malware-testfile/]]
130 +
131 +
132 +== Versionshistorie ==
133 +
134 +**Version 1.0.1**
135 +
136 +* Optimierungen für Installation auf Server-Cluster
137 +
138 +**Version 1.0.0**
139 +
140 +* Initialer Release