Änderungen von Dokument ClamAV


Von Version 29.1
bearbeitet von fse
am 25.05.2022, 12:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 20.2
bearbeitet von fse
am 25.05.2022, 11:25
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -27,7 +27,7 @@
27 27  
28 28  == Konfiguration Plugin ==
29 29  
30 -Nach dem Speichern wird automatisch ein Ping-Test durchgeführt. Falls dieser fehlschlägt wird eine entsprechende Meldung angezeigt. In diesem Fall werden alle Uploads im Backend oder im Formular als fehlerhaft markiert - das Plugin sollte erst einmal deaktiviert werden und eine funktionierende Verbindung aufgebaut werden.
30 +//ClamAV// ist dafür gedacht, auf Linux basierten Servern zu laufen. Deswegen kann eine anderweitige Unterstützung unserseits nicht garantiert werden.
31 31  
32 32  {{figure image="de_error.png" width="400"}}
33 33   Falls keine Verbindung zu dem angegeben Host aufgebaut werden kann, wird diese Meldung ausgegeben.
... ... @@ -42,95 +42,68 @@
42 42  ; file-source
43 43  : Wenn hier der Wert //stream// eingegeben wird (Standardwert), werden die Daten der zu überprüfenden Datei direkt an //ClamAV// übertragen. Falls hier der Wert //path// eingegeben wird, wird direkt auf dem Pfad gearbeitet - wobei dafür der //ClamAV//-Daemon Service root Rechte besitzen muss.
44 44  
45 -{{info}}
46 -//ClamAV// ist dafür gedacht, auf Linux basierten Servern zu laufen. Deswegen kann eine anderweitige Unterstützung unserseits nicht garantiert werden.
47 -{{/info}}
45 +Nach dem Speichern wird automatisch ein Ping-Test durchgeführt. Falls dieser fehlschlägt wird eine entsprechende Meldung angezeigt. In diesem Fall werden alle Uploads im Backend oder im Formular als fehlerhaft markiert - das Plugin sollte erst einmal deaktiviert werden und eine funktionierende Verbindung aufgebaut werden.
48 48  
49 49  == Konfiguration //ClamAV// ==
50 50  
51 -Im folgenden Abschnitt wird auf Installation und Konfiguration von //ClamAV// eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
49 +Im folgenden Abschnitt wird auf Installation und Konfiguration von //ClamAV//-Daemon eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
52 52  
53 53  === Installation ===
54 54  
55 -Um //ClamAV// auf einem Server zu installieren, sollten folgende Befehle auf dem Server eingegeben werden.
53 +Um //ClamAV//-Daemon auf einem Server zu installieren, sollten folgende Befehle auf dem Server eingegeben werden.
56 56  
57 -//ClamAV// ist das Programm, welches Dateien auf Viren scannen kann und wird für die Verwendung von //ClamAV//-Daemon benötigt.
58 -
59 -; Aktualisieren der package list:
55 +: Update der package list
60 60  ; {{code language="shell"}} sudo apt-get update {{/code}}
61 -
62 -; Installiere //ClamAV// und //ClamAV//-Daemon:
57 +: Installiere //ClamAV// und //ClamAV//-Daemon
63 63  ; {{code language="shell"}} sudo apt-get install clamav clamav-daemon -y {{/code}}
64 64  
65 -=== Aktualisieren der Virensignatur-Datenbank ===
60 +=== Update der Virensignatur-Datenbank ===
66 66  
67 -//freshclam// wird mit //ClamAV// automatisch installiert und wird zum aktualisieren der Virensignatur Datenbank genutzt.
62 +//freshclam// wird mit clamav automatisch installiert und wird zum update der Virensignatur Datenbank genutzt.
68 68  
69 -; Beenden des automatischen //freshclam// Prozess:
64 +: Beenden des automatischen //freshclam// Prozess
70 70  ; {{code language="shell"}} sudo systemctl stop clamav-freshclam {{/code}}
71 -
72 -; Manuelles aktualisieren der Virensignatur Datenabank:
66 +: Manuelles update der Virensignatur Datenabank
73 73  ; {{code language="shell"}} sudo freshclam {{/code}}
74 74  
75 -=== Konfiguration //ClamAV//-Daemon ===
76 76  
77 -//ClamAV//-Daemon ist der auf dem Server im Hintergrund laufende Prozess, welcher zum Virusscan angesprochen wird. Das geschieht via TCP und muss entprechend konfiguriert werden.
78 78  
79 -Dafür soll die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // angepasst werden.
80 80  
81 -; Öffnen der Konfigurationsdatei:
82 -; {{code language="shell"}} sudo nano /etc/clamav/clamd.conf {{/code}}
72 +Da das eigentliche Virusscanning losgelöst von {{formcycle/}} stattfindet, sollte auf eine aktulle Virensignatur-Datenbank geachtet werden via //freshclam//.
83 83  
84 -Mit den Pfeiltasten kann an das Ende der Datei navigiert werden.
74 +Dieses Plugin überträgt die zu untersuchenden Elemente via TCP, was standardmäßig in //ClamAV//-Daemon deaktiviert ist. Zur Aktivierung muss die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // bearbeitet werden.
85 85  
86 -; Hinzufügen von //TCPAddr 127.0.0.1 //
87 -; Hinzufügen von //TCPSocket 3310 //
76 +Folgende Parameter müssen der Datei hinzugefügt werden:
88 88  
89 -{{lightbox image="en_clamd.conf.png"/}}
78 +; TCPAddr (Erforderlich)
79 +: Soll hinzugefügt und mit dem Wert //127.0.0.1// angegeben werden.
80 +; TCPSocket (Erforderlich)
81 +: Soll hinzugefügt und mit dem Wert //3310// angegeben werden oder abweichend, falls der Port anderweitig genutzt werden soll.
82 +; User
83 +: Ist standardmäßig //clamav// und muss zu //root// geändert werden, um dem //ClamAV//-Daemon Service root Rechte zu geben.
90 90  
91 -; //ClamAV//-Daemon root Rechte geben
92 -: dafür muss in dieser Datei der Eintrag //User clamav// in //User root// geändert werden.
85 +{{figure image="de_tcp_test.png"}}
86 + Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden.
87 +{{/figure}}
93 93  
94 -Nun kann mit //Strg + X// gespeichert und beendet werden. Mit //Y// und der Enter-Taste bestätigen.
89 +Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuhören - in diesem Fall unter //127.0.0.1:3310//. Das kann durch folgenden Befehl im Terminal überprüft werden:
95 95  
96 -=== Starten der //ClamAV//-Daemon Service ===
91 +{{code language="shell"}}
92 +sudo netstat -anp | grep -E "(clam)"
93 +{{/code}}
97 97  
98 -Nun kann der Service gestartet werden.
99 -
100 -: Starten des //ClamAV//-Daemon Service:
101 -; {{code language="shell"}} sudo systemctl start clamav-daemon.service {{/code}}
102 -
103 -=== Prüfen der Verfügbarkeit des Service ===
104 -
105 -Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuhören - in diesem Fall unter //127.0.0.1:3310//. Das kann im Terminal der Servers überprüft werden.
106 -
107 -; Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden.
108 -; {{code language="shell"}} sudo netstat -anp | grep -E "(clam)" {{/code}}
109 -
110 -{{lightbox image="de_tcp_test.png" /}}
111 -
112 -Falls keine Zeile beginnend mit //tcp// zu sehen ist oder eine abweichende //host:port// Kombination als //127.0.0.1:3310// zu erkennen ist, muss die Konfiguration erneut geprüft werden.
113 -
114 114  == Beispielkonfiguration ==
115 115  
116 116  Ein beispielhafte Konfiguration mit den oben genannten Standardwerten:
117 117  
118 -{{lightbox image="de_plugin.png"/}}
99 +{{lightbox image="de_plugin.png" /}}
119 119  
120 120  == Verwendung ==
121 121  
122 122  Sobald eine Virensignatur erkannt wurde, ist folgende Meldung zu sehen:
123 123  
124 -{{lightbox image="de_virus_found.png"/}}
105 +{{lightbox image="de_virus_found.png" /}}
125 125  
126 -=== Testdatei ===
127 -
128 -Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei.
129 -
130 -; [[**Wikipedia**>>https://de.wikipedia.org/wiki/EICAR-Testdatei]]
131 -; [[**Download**>>https://www.eicar.org/download-anti-malware-testfile/]]
132 -
133 -
134 134  == Versionshistorie ==
135 135  
136 136  **Version 1.0.1**