| ... |
... |
@@ -86,18 +86,19 @@ |
| 86 |
86 |
|
| 87 |
87 |
{{lightbox image="en_clamd.conf.png"/}} |
| 88 |
88 |
|
| 89 |
|
-Um //ClamAV//-Daemon root Rechte zu geben, muss man in dieser Datei den Eintrag //User clamav// in //User root// ändern. |
|
89 |
+Da das eigentliche Virusscanning losgelöst von {{formcycle/}} stattfindet, sollte auf eine aktulle Virensignatur-Datenbank geachtet werden via //freshclam//. |
| 90 |
90 |
|
| 91 |
|
-Nun kann mit //Strg + X// gespeichert und beendet werden. Mit //Y// unter der Enter-Taste bestätigen. |
|
91 |
+Dieses Plugin überträgt die zu untersuchenden Elemente via TCP, was standardmäßig in //ClamAV//-Daemon deaktiviert ist. Zur Aktivierung muss die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // bearbeitet werden. |
| 92 |
92 |
|
| 93 |
|
-=== Starten der //ClamAV//-Daemon Service === |
|
93 |
+Folgende Parameter müssen der Datei hinzugefügt werden: |
| 94 |
94 |
|
| 95 |
|
-Nun kann der Service gestartet werden. |
|
95 |
+; TCPAddr (Erforderlich) |
|
96 |
+: Soll hinzugefügt und mit dem Wert //127.0.0.1// angegeben werden. |
|
97 |
+; TCPSocket (Erforderlich) |
|
98 |
+: Soll hinzugefügt und mit dem Wert //3310// angegeben werden oder abweichend, falls der Port anderweitig genutzt werden soll. |
|
99 |
+; User |
|
100 |
+: Ist standardmäßig //clamav// und muss zu //root// geändert werden, um dem //ClamAV//-Daemon Service root Rechte zu geben. |
| 96 |
96 |
|
| 97 |
|
-: Starten des //ClamAV//-Daemon Service: |
| 98 |
|
-; {{code language="shell"}} sudo systemctl start clamav-daemon.service {{/code}} |
| 99 |
|
- |
| 100 |
|
- |
| 101 |
101 |
{{figure image="de_tcp_test.png"}} |
| 102 |
102 |
Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden. |
| 103 |
103 |
{{/figure}} |