Änderungen von Dokument ClamAV


Von Version 31.2
bearbeitet von fse
am 25.05.2022, 14:40
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 34.6
bearbeitet von jdr
am 23.11.2023, 14:33
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.fse
1 +XWiki.jdr
Inhalt
... ... @@ -22,7 +22,7 @@
22 22  Die Installation des Plugins ist über die dafür vorgesehene Verwaltungsoberfläche von Plugins durchzuführen. Hierbei muss lediglich die entsprechende //Jar//-Datei eingespielt werden.
23 23  
24 24  {{info}}
25 - Das //ClamAV//-Plugin scannt Dateien in Backend und Fronted. Es steht somit immer allen Benutzern zur Verfügung. Daher ist es anzuraten, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zenztrale konfiguration.
25 + Das //ClamAV//-Plugin scannt Dateien in Backend und Fronted. Um immer für alle Benutzer verfügbar zu sein, ist es ratsam, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zentrale Konfiguration.
26 26  {{/info}}
27 27  
28 28  == Konfiguration Plugin ==
... ... @@ -39,16 +39,12 @@
39 39  : Standardwert: //127.0.0.1//. Gibt die zu verwendende //IP//-Adresse des //ClamAV//-Daemon Service an. Der Standardwert ist //127.0.0.1// und verwendet damit einen lokalen //ClamAV//-Daemon Service.
40 40  ; port (Erforderlich)
41 41  : Standardwert: //3310//. Gibt den zu verwendenden Port des //ClamAV//-Daemon Service an. Der Standardwert sollte nur geändert werden, falls dieser Port nicht zu Verfügung steht
42 -; file-source
43 -: Wenn hier der Wert //stream// eingegeben wird (Standardwert), werden die Daten der zu überprüfenden Datei direkt an //ClamAV// übertragen. Falls hier der Wert //path// eingegeben wird, wird direkt auf dem Pfad gearbeitet - wobei dafür der //ClamAV//-Daemon Service root Rechte besitzen muss.
42 +; os (Optional)
43 +: Standardwert: //JVM_PLATFORM//. Betriebssystem, auf dem der ClamAV-Daemon-Dienst läuft. Dieser Wert ist nur relevant, wenn das Betriebssystem von formcycle und das des ClamAV-Daemon-Dienstes unterschiedlich sind. Für Linux oder MacOS geben Sie //UNIX// ein, r Windows //WINDOWS//. Wenn beide auf dem gleichen Betriebssystem laufen, können Sie diesen Wert leer lassen oder //JVM_PLATFORM// verwenden.
44 44  
45 -{{info}}
46 -//ClamAV// ist dafür gedacht, auf Linux basierten Servern zu laufen. Deswegen kann eine anderweitige Unterstützung unserseits nicht garantiert werden.
47 -{{/info}}
48 -
49 49  == Konfiguration //ClamAV// ==
50 50  
51 -Im folgenden Abschnitt wird auf Installation und Konfiguration von //ClamAV// eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
47 +Im folgenden Abschnitt wird auf Installation und Konfiguration von //ClamAV// auf einem UNIX-System eingegangen. Unser empfohlenes Szenario ist {{formcycle/}} und den //ClamAV//-Daemon Service auf dem selben Server zu installieren.
52 52  
53 53  === Installation ===
54 54  
... ... @@ -69,7 +69,7 @@
69 69  ; Beenden des automatischen //freshclam// Prozess:
70 70  ; {{code language="shell"}} sudo systemctl stop clamav-freshclam {{/code}}
71 71  
72 -; Manuelles aktualisieren der Virensignatur Datenabank:
68 +; Manuelles aktualisieren der Virensignatur Datenbank:
73 73  ; {{code language="shell"}} sudo freshclam {{/code}}
74 74  
75 75  === Konfiguration //ClamAV//-Daemon ===
... ... @@ -141,15 +141,36 @@
141 141  {{formcycle/}} logs sind hierfür unter // /formcycle-data/formcycle7/logs zu finden.//
142 142  
143 143  : Nach dem hochladen der //eicar.com// Testdatei ist zum Beispiel folgender Eintrag in //formcycle-errors-log //zu sehen:
144 -; {{code language="shell"}} [WARN] [25-05-22 10:10:21,192] [ajp-nio-127.0.0.1-8009-exec-43] (MalwareScanner.java:211) - Scanner <fc.plugin.malware.scanner.clamAV.ClamAntiVirusFileScanner@7b2a4953> detected malware signature for file </home/fc/tomcat9/tmp/xima-temp/formcycle7/xfc-malware-scan/stream-scan12705251110052849842/data2383296604287452271>: {stream=[Win.Test.EICAR_HDB-1]}
145 -[ERROR] [25-05-22 10:10:21,207] [ajp-nio-127.0.0.1-8009-exec-43] (VirusScannerService.java:71) - Detected a virus {{/code}}
140 +; {{code language="shell"}} [WARN] [25-05-22 10:10:21,192] [ajp-nio-127.0.0.1-8009-exec-43] (MalwareScanner.java:211) - Scanner <fc.plugin.malware.scanner.clamAV.ClamAntiVirusFileScanner@7b2a4953> detected malware signature for file </home/fc/tomcat9/tmp/xima-temp/formcycle7/xfc-malware-scan/stream-scan12705251110052849842/data2383296604287452271>: {stream=[Win.Test.EICAR_HDB-1]} {{/code}}
141 +; {{code language="shell"}} [ERROR] [25-05-22 10:10:21,207] [ajp-nio-127.0.0.1-8009-exec-43] (VirusScannerService.java:71) - Detected a virus {{/code}}
146 146  
147 147  == Versionshistorie ==
148 148  
149 -**Version 1.0.1**
145 +=== Version 1.0.6 ===
150 150  
151 -* Optimierungen für Installation auf Server-Cluster
147 +* Change: Virenscan über ClamAV ist nun auch für Windows oder JVM Plattformen möglich
148 +* Fix: Fehler bei der Fehlerbehandlung behoben
152 152  
153 -**Version 1.0.0**
150 +=== Version 1.0.5 ===
154 154  
152 +* Verbesserte Fehlermeldung im Log, wenn Clam-AV nicht angesprochen werden konnte
153 +
154 +=== Version 1.0.4 ===
155 +
156 +* Fix: Ein Fehler beim Virenscan auf dem Frontend-Server wurde behoben.
157 +
158 +=== Version 1.0.3 ===
159 +
160 +* Change: Das Plugin wird auch auf den Frontend-Server übertragen, wenn ein solcher verfügbar ist. Somit kann auch auf Frontend-Server nach Viren gesucht werden.
161 +
162 +=== Version 1.0.2 ===
163 +
164 +* Entfernen: Eigenschaft für Pfad-Scanning, nur noch InputStream
165 +
166 +=== Version 1.0.1 ===
167 +
168 +* Fix: Überspringen der Überprüfung, wenn das Betriebssystem nicht UNIX ist, anstatt die Datei als Virus zu erkennen
169 +
170 +=== Version 1.0.0 ===
171 +
155 155  * Initialer Release