Kaspersky endpoint security 10 voor Linux-installatie. Kaspersky Anti-Virus voor Linux File Server installeren

Antivirussen voor Linux-systemen en kaspersky, clamav... en nog veel meer

Goedemiddag collega's, vandaag gaan we het hebben over antivirussystemen in Linux specifiek voor ubuntu en debian

Waarom heb ik een antivirusprogramma nodig?

Je vraagt ​​je misschien af: waarom hebben we het over antivirusbescherming voor Linux? Het internet staat tenslotte vol met talloze beweringen over Linux-beveiliging, en als je “Linux antivirus” in Google typt, zal het eerste item in de lijst een artikel van Linux.com zijn met de titel “Opmerking voor Linux-nieuwkomers: geen antivirus nodig. ” "]. Bovendien heeft Linux een zeer klein marktaandeel op de desktopmarkt, wat vaak de belangrijkste motivatie is voor hackers. Dit alles roept een volkomen redelijke vraag op: hoe kan penetratie in Linux nuttig zijn voor een aanvaller?

In tegenstelling tot de mythen is de immuniteit van Linux tegen virussen groot, maar niet onmeetbaar. Exploits voor platformonafhankelijke technologieën zoals Java en Flash zijn net zo toepasbaar op Linux als op andere besturingssystemen. En sinds Linux de industriële markt en webservers is binnengedrongen, worden inbraken veel winstgevender dan voorheen. Gegevens kunnen worden gestolen en verkocht aan ‘identiteitsdieven’ of worden gebruikt om botnets en andere illegale activiteiten te creëren.

Als er Windows-computers (of dual-boot-computers) op het netwerk aanwezig zijn, kan Linux een veilige haven worden voor Windows-malware die zich over lokale Windows-schijven kan verspreiden of zich door het netwerk kan vermenigvuldigen. Hoewel commerciële desktopfirewalls een deel van deze dreiging bevatten, kunnen clientcomputers die kwaadaardige pakketten ontvangen vertrouwd apparaat lokale netwerk in gevaar zal zijn. De verklaring is controversieel. Waarom sluiten we Linux-computers niet uit van de lijst met ‘vertrouwde’ computers als er een vermoeden bestaat dat ze mogelijk virussen bevatten?

Maar voordat u al uw eerdere meningen over de veiligheid van een Linux-omgeving afschrijft, laten we eerst eens naar enkele cijfers kijken.

Verschillende bronnen schatten dat het aantal exploits voor Windows enkele duizenden keren hoger is dan dat van ons favoriete gratis besturingssysteem, en dankzij het open karakter van Linux worden de meeste kwetsbaarheden verholpen zodra ze ontdekt worden. En als we preciezer willen zijn en met benaderende cijfers willen werken, dan loopt het aantal bedreigingen (potentiële en echte virussen) in Linux in de tientallen, terwijl het aantal echte virussen voor Windows op honderdduizenden wordt geschat. Een eenvoudige berekening geeft dus een cijfer dat de verhouding tussen virussen meer dan 10.000 keer bedraagt.
Gemeenschapsveiligheid

De reden waarom Windows de meeste kwetsbaarheden heeft, is echter vooral te wijten aan zijn dominantie op de markt. Dit is een van de redenen, maar gezien het aantal commerciële servers waarop Linux draait, waar Windows niet langer zo dominant is, kan niet worden gezegd dat dit de belangrijkste reden is. Maar in tegenstelling tot Windows kun je gerust zijn, wetende dat als je computer geïnfecteerd raakt, hulpprogramma's als SELinux (waar we het vorige maand over hadden), evenals bestandsrechten voor gebruikers, groepen en anderen, de schade zullen beperken die malware zou kunnen toebrengen. op het systeem.

Maar voor missiekritieke systemen en bedrijfsoplossingen moeten die wel voldoen federale wetten Als het om gegevensbescherming gaat, zijn er duizenden gratis beveiligingstools beschikbaar, van inbraakdetectoren (IDS), antivirus en firewalls tot krachtige gegevensversleuteling.

Dit alles biedt ruim voldoende bescherming voor een Linux-systeem, en hoe regelmatige gebruiker, je krijgt veel meer voordelen Het delen van deze hulpprogramma's met de gemeenschap is meer dan welke Windows-gebruiker dan ook zou kunnen dromen. Bovendien hoeft u in de meeste gevallen niet te betalen voor een jaarabonnement of te werken met een omslachtige applicatie die uw dagelijkse activiteiten verstoort.

ClamAV: Installeer antivirusprogramma

Als vervolg op het onderwerp beveiliging zal Bob Moss u vertellen hoe u uw systeem kunt beschermen tegen virussen en malware.

Vorige maand hebben we geleerd hoe we Linux kunnen installeren en configureren op een manier die de schade vermindert die malware kan aanrichten aan ons geliefde Linux-systeem. Deze keer gaan we nog een stap verder en leren we hoe we virussen kunnen vinden en isoleren computer netwerk voordat je je toevlucht neemt tot Linux of AppArmor in de hoop dat ze de dag zullen redden. Wij zullen er ook op ingaan belangrijke vraag: Is Linux zo veilig als de reputatie doet vermoeden?

Gnome-gebruikers zullen ClamAV waarschijnlijk vinden onder de alias 'Virus Scanner': het ClamTK-project biedt een gebruiksvriendelijke interface voor het programma op basis van de gtk2-perl-bibliotheek. Wanneer je het ClamTk-pakket installeert vanuit de repository van je distributie, zul je merken dat deze shell niet de nieuwste versie is, maar gelukkig kunnen pakketten voor elk op Red Hat of Debian gebaseerd systeem van de site worden gedownload, en kunnen gebruikers van andere distributies het vanaf de broncode bouwen. op de gebruikelijke manier. KDE-gebruikers willen misschien ook KlamAV of zijn vervanging clamav-kde uitproberen, beschikbaar in de repository's van de meeste distributies.

Hoewel deze interfaces goed doordacht en intuïtief zijn, is hun functionaliteit echter slechts voldoende om de meest voorkomende taken uit te voeren; en als u dit pad kiest, moeten de shells handmatig worden gestart. Er zit veel meer kracht en flexibiliteit in verborgen.

ClamAV is beschikbaar in de meeste pakketbeheerders, maar de versie op uw distributie is waarschijnlijk niet de nieuwste en het is mogelijk dat u niet over de nieuwste functies of hogere beveiligingsniveaus beschikt. Ubuntu-gebruikers kunnen eenvoudigweg naar Systeem> Beheer> Softwarebronnen gaan en het tabblad "Repository van derden" selecteren om de PPA daar toe te voegen. Onze vaste lezers zullen zich herinneren dat we Ubuntu PPA's in LXF124 hebben besproken, maar Ubuntu Karmic-gebruikers kunnen de volgende handige snelkoppeling gebruiken:

ppa:ubuntu-clamav/ppa

In oudere versies van Ubuntu typt u dit:

Het openen van de schaal
Nu de repositories of bronpakketten klaar zijn, is het tijd om ClamAV te installeren. Je kunt kiezen hoe het zal draaien: als een afzonderlijke applicatie of als een achtergronddaemon (dan zul je het clamav-daemon-pakket moeten toevoegen). In beide gevallen wordt clamav-freshclam geïnstalleerd, waardoor de virussignaturen (en zelfs ClamAV zelf) up-to-date blijven.

De ClamAV-applicatie wordt gestart vanaf de opdrachtregel, handmatig of vanuit een script, en de daemon draait voortdurend op de achtergrond. Beide kunnen later worden geïmplementeerd, maar voor nu hoeft u alleen maar te beslissen hoe u wilt ondersteunen antivirusbescherming op uw Linux-systeem.

Nadat u het geselecteerde pakket hebt geïnstalleerd, moet u de virushandtekeningen bijwerken voordat u uw computer voor de eerste keer scant. Dit kan gedaan worden via de GUI of eenvoudigweg met de opdracht vanaf de terminal:

Vaste lezers zullen zich herinneren dat we in de tutorial LXF128 Parental Controls kort hebben vermeld hoe je inkomende pakketten van een proxy kunt filteren met behulp van ClamAV. Het instellen van ClamAV om met een bepaalde proxyserver te werken kan niet eenvoudiger. Open gewoon het bestand /etc/clamav/freshconf.conf en voeg de volgende regels toe aan het einde:

IP-adres van HTTPProxyServer-server
HTTPProxyPort-poortnummer

Vervang server_ip_address en port_number door de juiste waarden. Als u ClamAV liever als een daemon uitvoert, start u het programma opnieuw op om de wijzigingen door te voeren.

Demonismen
Als u ClamAV als daemon gebruikt, is het een goed idee om er zeker van te zijn dat deze daadwerkelijk actief is. Dit wordt gecontroleerd door het commando
ps bijl | grep clamd

2075? SSL 0:00 /usr/sbin/clamd
14569 pts/0 S+ 0:00 grep clamd

Op de meeste systemen ziet u drie uitvoerregels. Als de daemon niet actief is, voert u deze opdracht uit in een terminal:

De daemonversie kan worden gecontroleerd met behulp van het commando:

Automatisch scannen

Laten we ClamAV configureren om de virushandtekeningen bij te werken en het systeem te scannen.

ClamAV is dus geïnstalleerd. Via een handige grafische interface kunt u in quarantaine geplaatste bestanden bekijken, updates van viruskenmerken uitvoeren en kleine mappen scannen. Maar hoe lang kun je dit regelmatig doen? We zijn allemaal mensen en we worden gemakkelijk afgeleid van onze dagelijkse routine, waardoor het systeem kwetsbaar blijft. Het zal veiliger zijn om onder de motorkap van ClamAV te kruipen en het te configureren om viruskenmerken automatisch te scannen en bij te werken - dan zal het systeem zelf zichzelf tijdig beschermen tegen eventuele problemen die u tegenkomt tijdens het surfen op internet.

Ambulance

Als u foutmeldingen ontvangt "Too groot archief"(Oversized Zip), wijzig de parameter Archive-MaxCompression-Ratio in het bestand /etc/clamd.conf, nadat u eerst een paar waarden hebt geprobeerd met de opdracht clamscan --max-ratio=400 example.zip

Laten we de eenvoudigste opdrachten in de terminal proberen. Als ClamAV als een daemon draait, vervangt u eenvoudigweg alle exemplaren van clamscan door clamdscan, en u krijgt bijna dezelfde functionaliteit. Onze eerste opdracht controleert recursief de bestanden in een bepaalde map op virussen uit de database met viruskenmerken:

Clamscan -r /pad/naar/map

Het commando kan worden verbeterd: laat het de uitvoer op het scherm weergeven en aan het einde van de test geeft het een signaal (bel):

Clamscan -r --bell -i /pad/naar/map

U kunt de uitvoer ook omleiden naar andere opdrachten of naar tekstbestand om later te bekijken:

Clamscan -r -i /pad/naar/map > resultaten.txt
clamscan -r -i /pad/naar/map | mail Dit adres E-mail beschermd tegen spambots. U moet JavaScript ingeschakeld hebben om het te kunnen bekijken.

In het eerste geval worden de resultaten van de recursieve controle in een tekstbestand geplaatst, in het tweede geval worden ze verzonden mailprogramma voor latere verzending naar het opgegeven adres. Deze laatste optie is vooral handig wanneer ClamAV in daemon-modus draait: u ontvangt de resultaten in realtime. Ten slotte kunt u de schakeloptie --remove toevoegen voordat u het pad opgeeft, zodat geïnfecteerde bestanden automatisch van het systeem worden verwijderd in plaats van in quarantaine te worden geplaatst. Maar wees hier voorzichtig mee, want in het geval van valse positieven kunt u de benodigde bestanden kwijtraken.

Het opnemen van ClamAV-controle in de systeemplanner is heel eenvoudig. Voer gewoon in

Morgen om 15.00 uur
at> clamscan -i ~ > ~/test.txt

Lever de opdracht in door op Ctrl+D te drukken (het is niet nodig om at> op de tweede regel te typen). De opdracht plant morgen om 03.00 uur een antivirusscan en slaat het resultaat op in het bestand test.txt in de thuismap. Wat als u dagelijks moet scannen?

Het kan op verschillende manieren worden gedaan. Als u een desktopgebruiker bent, voer dan elke keer dat u zich aanmeldt een shellscript uit, of configureer uw planner om dit aan te roepen.

In het eerste geval kopieert u eenvoudigweg de tweede regel uit het vorige voorbeeld en plakt u deze als een nieuwe opstarttoepassing via Systeem> Voorkeuren> Opstarttoepassingen (Systeem> Instellingen> Opstarttoepassingen). KDE-gebruikers moeten deze regel opslaan in een shellscript en deze kopiëren naar de map /home/user/.kde/AutoStart en er vervolgens uitvoeringsrechten aan toewijzen.

Regelmatige controles

In het tweede geval kunt u met Cron periodieke controles instellen. U moet de regel uit het vorige codefragment naar een bestand kopiëren en dit de naam scanscript.sh geven. Zorg er eerst voor dat de instructies in de bestanden cron.allow of cron.deny u toegang geven tot Cron. Als geen van beide bestanden bestaat, heeft alleen root toegang, maar als beide bestaan, zorg er dan voor dat uw gebruikersnaam in het eerste bestand staat, maar niet in het laatste.

Voordat u een item aan de crontab toevoegt, stelt u uw favoriete teksteditor in de $EDITOR-variabele in. Met andere woorden, typ:
exportEDITOR=nano

Vervolgens kunt u de volgende code aan het einde van het bestand toevoegen:

0 * * * * sh /pad/naar/scanscript.sh

Als u Nano als uw editor hebt geselecteerd, drukt u op Ctrl+X om af te sluiten en op te slaan. Nu zal Cron de antivirus elk uur, elk uur en elke dag vanuit het scriptbestand uitvoeren.

Bekijk de tabel om te begrijpen hoe deze lijn werkt. Dag nummer 0 vanuit het perspectief van Cron is zondag. Een asterisk * betekent dat het script bij elke markering op deze tijdlijn wordt uitgevoerd. Door de tabel te raadplegen kunt u ieder gewenst lanceerinterval instellen.

Als u ten slotte geen e-mails van het systeem wilt ontvangen met de resultaten van de taak, wijzigt u de vorige regel op deze manier:

0 * * * * sh /pad/naar/scanscript.sh > /dev/null 2>&1

Het plannen van updates van viruskenmerken verschilt niet veel van het plannen van een scanuitvoering. De frequentie van updates vereist echter enige aandacht. Het is beter om vaker antivirusscans uit te voeren om de netheid te garanderen, maar handtekeningupdates worden doorgaans niet vaker dan één keer per dag uitgevoerd. Daarom is het uitvoeren ervan elke keer dat u zich aanmeldt een verspilling van systeembronnen.

Nieuwe handtekeningen

Op moderne desktopsystemen is de overhead niet buitensporig, maar het is wel de moeite waard om te overwegen als het om 'altijd aan' gaat netwerk apparaten met lage prestaties of bestandsservers. Op het bureaublad kunt u de update handmatig uitvoeren via de ClamTK GUI, maar het gevaar bestaat altijd dat u deze vergeet.

Daarom raden we u aan uw viruskenmerken minstens één keer per dag bij te werken om bescherming tegen de nieuwste bedreigingen te garanderen, zonder onnodige stappen. De beste manier om dit probleem op te lossen is door de volgende regel aan crontab toe te voegen:

0 3 * * * sh /pad/naar/scanscript.sh

Het zorgt ervoor dat virusupdates elke dag plaatsvinden, of in ieder geval niet op momenten dat het verbruik van systeembronnen dramatisch toeneemt.
Crontab numerieke bereiken

Tijdlijn Minuten Uren Dagen Maanden Dagen van de week
Bereik 0–59 0–23 1–31 1–12 0–6

Andere antivirusproducten

Hoewel ClamAV eenvoudig te installeren, configureren en beheren is, geeft u er misschien de voorkeur aan kant-en-klare oplossing om uw desktopsysteem te beschermen tegen Linux- en Windows-virussen. Er zijn verschillende commerciële alternatieven voor ClamAV.

Ze zijn vooral gericht op het vinden van Windows-virussen die hun toevlucht hebben gevonden in Linux, maar zijn erg handig als je dual-boot- of Windows-computers op een lokaal netwerk hebt.

Kaspersky Antivirus 5.6 voor Linux Mail server

Kaspersky Anti-Virus® 5.6 voor Linux Mail Server (hierna Kaspersky Anti-Virus of de applicatie genoemd) biedt antivirusbescherming voor e-mailverkeer en bestandssystemen van servers waarop besturingssystemen Linux of FreeBSD en gebruik van Sendmail-, Postfix-, qmail- of Exim-mailsystemen.

Met de applicatie kunt u:
Scan serverbestandssystemen en inkomende en uitgaande e-mailberichten op bedreigingen.
Detecteer geïnfecteerde, verdachte, met een wachtwoord beveiligde en niet-scanbare objecten.
Neutraliseer bedreigingen die zijn gedetecteerd in bestanden en e-mailberichten. Behandel geïnfecteerde voorwerpen.
Bewaar back-ups van berichten voordat antivirusverwerking en -filtering plaatsvindt; berichten herstellen van back-ups.
Verwerk e-mailberichten volgens de regels die zijn gespecificeerd voor groepen afzenders en ontvangers.
Filter e-mailberichten op naam, bijlagetype en bijlagegrootte.
Informeer de afzender, ontvangers en beheerder over de detectie van berichten die geïnfecteerde, verdachte,
met een wachtwoord beveiligde en ontoegankelijke objecten voor inspectie.
Genereer statistieken en rapporten over werkresultaten.
Update antivirusdatabases vanaf Kaspersky Lab-updateservers volgens schema en op aanvraag. De databases worden gebruikt bij het zoeken en behandelen van geïnfecteerde bestanden. Op basis van de daarin opgenomen records wordt elk bestand tijdens het scannen geanalyseerd op de aanwezigheid van bedreigingen: de bestandscode wordt vergeleken met de code die kenmerkend is voor een bepaalde bedreiging.
Configureer instellingen en beheer de applicatie alsof deze lokaal is ( standaard middelen besturingssysteem met behulp van opdrachtregelparameters, signalen en wijzigingen
applicatieconfiguratiebestand) en op afstand via de webinterface van het Webmin-programma.
Ontvang configuratie-informatie en applicatiestatistieken via het SNMP-protocol, en configureer ook de applicatie om SNMP-traps te verzenden wanneer bepaalde gebeurtenissen plaatsvinden

Systeemvereisten voor hardware en software

De systeemvereisten van Kaspersky Anti-Virus zijn als volgt:
Hardwarevereisten voor een mailserver die ongeveer 200 MB verkeer per dag ondersteunt:
Intel-processor Pentium IV, 3 GHz of hoger;
1 GB RAM;
200 MB vrije ruimte op de harde schijf (dit omvat niet de ruimte die nodig is om back-ups van berichten op te slaan).
Softwarevereisten:
voor een 32-bits platform een ​​van de volgende besturingssystemen:

o Fedora 9;

o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 Servereditie;
o FreeBSD 6.3, 7.0.
voor een 64-bits platform een ​​van de volgende besturingssystemen:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Een van de volgende mailsystemen: Sendmail 8.12.x of hoger, qmail 1.03, Postfix 2.x, Exim 4.x.
Webmin-programma (http://www.webmin.com), als u Kaspersky Anti-Virus op afstand wilt beheren.
Perl versie 5.0 of hoger (http://www.perl.org).

De applicatie installeren op een server waarop Linux draait

zal downloaden deb-pakket...daarna zullen we executeren

dpkg -i kav4lms_5.6-48_i386.deb

Installatie na installatie

Wanneer u Kaspersky Anti-Virus installeert, wordt het systeem geconfigureerd nadat de distributiebestanden naar de server zijn gekopieerd. Afhankelijk van de pakketbeheerder wordt de configuratiestap automatisch gestart of (als de pakketbeheerder het gebruik van interactieve scripts, zoals rpm) niet toestaat, moet deze handmatig worden gestart.

Om het installatieproces van de applicatie handmatig te starten vanaf de opdrachtregel
binnenkomen:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

Als gevolg hiervan wordt u gevraagd het volgende te doen:
Als het programma configuratiebestanden van Kaspersky Anti-Virus 5.5 voor Linux Mail Server of Kaspersky Anti-Virus 5.6 voor Sendmail met Milter API op de computer detecteert, wordt u bij deze stap gevraagd te kiezen welke van de bestanden u wilt converteren en opslaan in de formaat van de huidige versie van het programma, en als u een van de bestanden selecteert, wordt u gevraagd het configuratiebestand van het programma dat in de distributie is opgenomen, te vervangen door het herstelde en geconverteerde bestand.
Om het applicatieconfiguratiebestand uit de distributie te vervangen door het herstelde bestand, voert u Ja in als antwoord. Om de vervanging te weigeren, voert u nr. in.
Standaard worden geconverteerde configuratiebestanden opgeslagen in de volgende mappen:
kav4mailservers -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-converted

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-converted

Geef het pad naar het sleutelbestand op.
Houd er rekening mee dat als de sleutel niet is geïnstalleerd, de antivirusdatabases niet worden bijgewerkt en dat de lijst met beschermde domeinen niet wordt gegenereerd als onderdeel van het installatieproces. In dit geval moet u deze stappen zelf uitvoeren nadat u de sleutel heeft geïnstalleerd.

Update de antivirusdatabases. Om dit te doen, typt u ja als antwoord. Als u nu wilt stoppen met het kopiëren van updates, voert u nee in. U kunt later updaten met behulp van de kav4lms-keepup2date component (voor meer details, zie sectie 7.2 op pagina 83).

Configureer automatische updates van antivirusdatabases. Om dit te doen, typt u ja als antwoord. Als u zich nu wilt afmelden voor het instellen van automatische updates, voert u Nee in. U kunt deze instelling later uitvoeren met behulp van de kav4lmskeepup2date component (voor meer details, zie sectie 7.1 op pagina 82) of met behulp van het applicatieconfiguratiescript (voor details, zie sectie 10.2 op pagina 103).

6. Installeer de webmin-module om Kaspersky Anti-Virus te beheren via de webinterface van het Webmin-programma. De afstandsbedieningsmodule wordt alleen geïnstalleerd als het Webmin-programma zich in de standaardmap bevindt. Nadat u de module hebt geïnstalleerd, krijgt u passende aanbevelingen voor het instellen ervan. samenwerking met de applicatie. Voer ja in als antwoord om de webmin-module te installeren of nee om de installatie te weigeren.

7. Bepaal de lijst met domeinen waarvan het e-mailverkeer moet worden beschermd tegen virussen. De standaardwaarde is localhost, localhost.localdomain. Om het te gebruiken, drukt u op de Enter-toets.
Om handmatig domeinen weer te geven, vermeldt u ze op de opdrachtregel. U kunt meerdere waarden opgeven, gescheiden door een komma, maskers zijn toegestaan, en normale uitdrukkingen. Punten in domeinnamen moeten worden "geëscaped" met behulp van het teken "\".
Bijvoorbeeld:

re:.*\.voorbeeld\.com

8. Integreer Kaspersky Anti-Virus in het e-mailsysteem. U kunt de standaardoptie voor integratie met het op uw computer gedetecteerde e-mailsysteem accepteren, of de integratie weigeren en later uitvoeren. Gedetailleerde beschrijving Integratie met het mailsysteem vindt u in Hoofdstuk 4 op pagina 30.
Standaard wordt post-queue-integratie gebruikt voor de Exim- en Postfix-mailsystemen (zie sectie 4.1.1 op pagina 31 en sectie 4.2.1 op pagina 37).

De webmin-module installeren voor het beheer van Kaspersky Anti-Virus

De werking van Kaspersky Anti-Virus kan ook op afstand worden beheerd via een webbrowser met behulp van het Webmin-programma.
Webmin is een programma dat het beheerproces van een Linux/Unix-systeem vereenvoudigt. Het programma maakt gebruik van een modulaire structuur met de mogelijkheid om nieuwe aan te sluiten en uw eigen modules te ontwikkelen. U kunt aanvullende informatie over het programma en de installatie ervan krijgen, evenals downloaddocumentatie en de Webmin-distributiekit op de officiële website van het programma:
http://www.webmin.com.
De distributiekit van Kaspersky Anti-Virus bevat een webmin-module, die kan worden geïnstalleerd tijdens de installatie van het programma na de installatie (zie sectie 3.4 op pagina 21), als het Webmin-programma al op het systeem is geïnstalleerd, of op een ander tijd na installatie van het Webmin-programma.

Het volgende beschrijft in detail het proces van het verbinden van de webmin-module om Kaspersky Anti-Virus te beheren. Als de standaardinstellingen zijn gebruikt bij het installeren van Webmin, kan het programma, nadat de installatie is voltooid, worden geopend via een browser door via HTTP/HTTPS verbinding te maken met poort 10000.
Om de webmin-module voor het beheer van Kaspersky Anti-Virus te installeren, moet u:
Krijg via een webbrowser toegang tot het Webmin-programma met beheerdersrechten voor dit programma.
1. Selecteer in het Webmin-menu het tabblad Webmin-configuratie en vervolgens het gedeelte Webmin-modules.
2. In de sectie Module installeren selecteert u Uit lokaal bestand en klikt u op de knop (zie Afb. 1).

3. Geef het pad naar de webmin-applicatiemodule op en klik op de knop OK.

Opmerking
De Webmin-module is een mailgw.wbm-bestand en wordt standaard geïnstalleerd in de map /opt/kaspersky/kav4lms/share/webmin/ (voor Linux-distributies)

Als de webmin-module succesvol is geïnstalleerd, wordt een overeenkomstig bericht op het scherm weergegeven.

U kunt toegang krijgen tot de instellingen van Kaspersky Anti-Virus door naar het tabblad Overige te gaan en vervolgens op het pictogram van Kaspersky Anti-Virus te klikken (zie Figuur 2).

Een applicatie verwijderen gaat als volgt:

Dpkg-P<имя_пакета>

Laten we vervolgens ons filter uitvoeren:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Updaten van antivirusdatabases

Laten we één opdracht uitvoeren:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

U kunt ook Automatische update configureren

stel de antivirusdatabase zo in dat deze elk uur automatisch wordt bijgewerkt.
IN systeem log registreer alleen fouten tijdens de werking van de applicatie. Houd een algemeen logboek bij van alle gestarte taken en stuur geen informatie naar de console.

Om deze taak te volbrengen, voert u de volgende stappen uit:
1. Stel in het applicatieconfiguratiebestand de juiste waarden voor de parameters in, bijvoorbeeld:


Stilhouden=ja

Toevoegen=ja
Rapportniveau=1

2. Bewerk het bestand dat de regels voor het cron-proces definieert (crontab -e) door de volgende regel in te voeren:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

U kunt op elk moment beginnen met het bijwerken van de antivirusdatabases vanaf de opdrachtregel met behulp van de opdracht:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Voorbeeld: begin met het bijwerken van de antivirusdatabases en sla de resultaten op in het bestand /tmp/updatesreport.log.
Om de taak op de opdrachtregel te implementeren, voert u het volgende in:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

CONTROLEREN VAN DE CORRECTE WERKING VAN DE APPLICATIE

Opmerking
Voordat u gaat downloaden, moet u de antivirusbescherming uitschakelen, aangezien het bestand anti_virus_test_file.htm door het antivirusprogramma dat op de computer is geïnstalleerd, wordt geïdentificeerd en verwerkt als een geïnfecteerd object dat via het HTTP-protocol wordt getransporteerd.
Vergeet niet onmiddellijk na het downloaden van het testvirus de antivirusbescherming in te schakelen.

Nog een klein assortiment antivirusprogramma's voor Debian

Dit verborgen juweeltje is ontworpen om op Linux-servers te draaien om DOS/Windows-kwetsbaarheden te vinden, maar werkt net zo goed op dual-boot-systemen en zorgt ervoor dat Windows-malware zichzelf niet vanuit Linux naar Windows-partities kopieert. Het is volkomen onduidelijk wat de auteur hier heeft geschreven; virussen voor Windows zullen nooit op Linux kunnen werken, zelfs niet als ze in scripttalen zijn geschreven. Je kunt je alleen maar een situatie voorstellen waarin het virus zich zal beheersen speciale code Linux om parallel te kunnen infecteren Windows geïnstalleerd. Het product is minder geavanceerd dan de andere die hier worden genoemd, maar het doet zijn werk lichtgewicht applicatie presteert perfect.
Avast Linux Home-editie
Website: http://www.avast.com/linux-home-edition

Avast heeft dezelfde functies als AVG; zijn belangrijk verschil– de mogelijkheid om het scannen vanaf de opdrachtregel te besturen, zoals ClamAV, en het kan worden aangeroepen vanuit shell-scripts. De interface is gebaseerd op de oorspronkelijke GTK-bibliotheken, en van de geporteerde programma's voelt deze zich het meest thuis op Linux.

21 september 2012 om 18:21 uur

Installeren Kaspersky antivirus voor Linux-bestandsserver

  • Antivirusbescherming
  • Handleiding

IN afgelopen maanden Ik heb problemen met virussen op mijn bestandsservers. Ofwel blokkeert Nod32 subdomeinen, ofwel zet Kaspersky de site op de zwarte lijst. Hier word ik niet blij van en ik besloot een soort antivirusprogramma op te zetten.

Clam AntiVirus is al op alle servers geïnstalleerd en geconfigureerd. Ik heb het een aantal jaren geleden gebruikt, maar helaas vindt het niet altijd virussen van de klasse Trojan-SMS.J2ME.

Na het bekijken van de Google-resultaten kon ik echt niets vinden.

Toen ik opnieuw contact opnam met Kaspersky-ondersteuning met het verzoek om de site uit de lijst met verdachte sites te verwijderen, kwam ik een rage tegen kaspersky voor linux bestandsserver. Dus besloot ik het te testen.

Een bezoek aan Google voor hulp bij het installeren en configureren van deze antivirus leverde ook geen resultaat op. Alle resultaten leiden naar de ondersteuningssite van Kaspersky.

Heeft niemand zijn distributie op zijn bestandsservers geïnstalleerd? Misschien zijn er nog andere oplossingen?

De antwoorden op deze vragen zullen voor mij een mysterie blijven. Ik koos voor het bovenstaande product en besloot het te testen.

We vragen een testlicentiebestand aan op de website voor technische ondersteuning. Het antwoord komt binnen een paar uur.

Laten we beginnen met de installatie

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: fout bij het verwerken van kav4fs_8.0.1-145_i386.deb (--install): pakketarchitectuur (i386) komt niet overeen met systeem (amd64) Er zijn fouten opgetreden tijdens het verwerken van: kav4fs_8.0.1- 145_i386.deb

Oeps. Wij hebben amd64. Maar Kaspersky heeft geen andere distributies. Google reageert ook niet.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Database lezen ... 38907 bestanden en mappen die momenteel zijn geïnstalleerd.) Kav4fs uitpakken (van kav4fs_8.0.1-145_i386.deb) ... Kav4fs instellen (8.0 .1-145) ... Starten Kaspersky Lab Kadersupervisor: kav4fs-supervisor. Kaspersky Anti-Virus voor Linux File Server is succesvol geïnstalleerd, maar moet correct worden geconfigureerd voordat u het kunt gebruiken. Voer het script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl handmatig uit om het te configureren.

Het is geweldig :). Laten we proberen het te configureren.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus voor Linux File Server versie 8.0.1.145/RELEASE De licentie installeren Het sleutelbestand (een bestand met de.key-extensie) bevat informatie over uw licentie. U moet het installeren om de applicatie te kunnen gebruiken. Om het nu te installeren, voert u het pad naar uw sleutelbestand in (of voert u een lege string in om door te gaan zonder het sleutelbestand te installeren): /xxx/xxx.key De licentie van /xxx/xxx.key is geïnstalleerd. De proxy-instellingen configureren om verbinding te maken met de updatebron Als u een HTTP-proxyserver gebruikt voor toegang tot internet, moet u het adres ervan opgeven zodat de toepassing verbinding kan maken met de updatebron. Voer het adres van uw HTTP-proxyserver in een van de volgende formaten in: proxyIP:poort of gebruiker:pass@proxyIP:poort. Als u geen proxyserver heeft of nodig heeft om toegang te krijgen tot internet, typ dan hier "nee" of voer "overslaan" in om de huidige instellingen zonder wijzigingen te gebruiken. : De nieuwste applicatiedatabases downloaden De nieuwste databases zijn een essentieel onderdeel van uw server bescherming Wilt u nu de nieuwste databases downloaden (als u "ja" antwoordt, zorg er dan voor dat u verbonden bent met internet): : geplande updates van de applicatiedatabases mogelijk maken Wilt u geplande updates inschakelen [N]: Instelling. de real-time bescherming op kernelniveau verhogen Wilt u de real-time beschermingsmodule op kernelniveau compileren? Nee Wilt u de real-time bescherming uitschakelen? : De real-time beschermingsmodule op kernelniveau is niet gecompileerd Om de real-time beschermingsmodule op kernelniveau handmatig opnieuw te compileren, start u /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] . Real-time bescherming van de Samba-server instellen Fout: het installatieprogramma kon geen Samba-server op uw computer vinden. Het is ofwel niet geïnstalleerd, ofwel op een onbekende locatie geïnstalleerd. Als de Samba-server is geïnstalleerd, specificeert u de installatiegegevens van de server en voert u "ja" in. Voer anders "nee" in (de configuratiestap van de Samba-server wordt onderbroken): : Jij kan configureer Samba-serverbescherming later door het runnen van de initiële configuratiescript opnieuw door het uitvoeren van /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba De real-time bescherming van de Samba-server is niet ingesteld. U kunt het initiële configuratiescript opnieuw uitvoeren door /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba uit te voeren De webbeheerconsole instellen Waarschuwing: wachtwoordbestand niet gevonden, wordt Kaspersky Web Management Console pas gestart als het juiste wachtwoord is ingesteld! Wilt u een wachtwoord instellen voor Kaspersky Web Management Console? : Kaspersky Web Management Console starten: kav4fs-wmconsole: wachtwoordbestand niet gevonden! mislukt! U kunt het wachtwoord voor Kaspersky Web Management Console wijzigen door /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd uit te voeren. De real-time beveiligingstaak starten De taak is gestart, runtime-ID: 1341314367.

Real-time bescherming lijkt mij helemaal niet te interesseren. Ik moet het gewoon controleren opgegeven bestand en ontvang het testresultaat.

Een testvirus proberen

Maak een virustestbestand met de inhoud

X5O!P%@AP)