AntiVir

Aus Ubuntu-Forum Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Mounten von Verzeichnissen über DazukoFS)
 
(Der Versionsvergleich bezieht 43 dazwischenliegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
{{Bearbeitung}}
+
[[Bild:1004.png]] [[Bild:910.png]] [[Bild:904.png]] [[Bild:804.png]]
-
[[Bild:810.png]] [[Bild:804.png]] [[Bild:710.png]] [[Bild:704.png]]
+
__TOC__
__TOC__
=Allgemeines=
=Allgemeines=
-
In der Linuxgemeinschaft viel diskutiert ist die Thematik des Einsatzes einer Antivirensoftware. Verneint aufgrund der restriktiven Rechteverwaltung, der geringen Zahl bekannter Schadsoftware, zur Ressourcenschonung und der Tatsache das Sicherheitslücken schnell geschlossen werden, wird jedoch der Einsatz bei [[Vor_der_Installation#Multi-Boot|Multibootkonfiguration]] und in Netzwerken mit Nicht-Linux-Systemen empfohlen. Hierfür bietet Avira GmbH verschiedene kostenpflichtige Lösungen für Server und Arbeitsstationen, sowie für den privaten Gebrauch eine kostenlose jedoch nicht linzensfreie Version. Nachfolgende Darstellungen beruhen auf der Betrachtung von Avira AntiVir Personal 3.x für den Einsatz auf Desktop- und Laptopsystemen.
+
In der Linuxgemeinschaft viel diskutiert ist die Thematik des Einsatzes einer Antivirensoftware. Verneint aufgrund der restriktiven Rechteverwaltung, der geringen Zahl bekannter Schadsoftware, zur Ressourcenschonung und der Tatsache das Sicherheitslücken schnell geschlossen werden, wird jedoch der Einsatz bei [[Vor_der_Installation#Multi-Boot|Multibootkonfiguration]] und in Netzwerken mit Nicht-Linux-Systemen empfohlen. Hierfür bietet Avira GmbH verschiedene kostenpflichtige Lösungen für Server und Arbeitsstationen, sowie für den privaten Gebrauch eine kostenlose jedoch nicht linzenzfreie Version. Nachfolgende Darstellungen beruhen auf der Betrachtung von Avira AntiVir Personal für den Einsatz auf Desktop- und Laptopsystemen.
{| {{Warnung}}
{| {{Warnung}}
Zeile 9: Zeile 8:
|}
|}
-
=Allgemein zu AntiVir Personal 3.x für UNIX/Linux=
+
=Allgemein zu AntiVir Personal für UNIX/Linux=
-
Avira bietet mit dem auf Savapi basierenden AvGuard einen OnAccess~ und OnDemand-Scanner für UNIX-basierte Systeme. Dies ermöglicht Dateien mit einer Größe von mehreren GB zu scannen. Über einen gemeinsam verwendeten Daemon werden der AvGuard, als auch der Guard-basierende Kommandozeilenscanner mittels '''avscan''' gesteuert. Dies ermöglicht den einmaligen Scan bei gleichzeitig durch den AvGuard überwachtem Verzeichnis. Durch die Unterstützung von DazukoFS 3.x (Voreinstellung) und Dazuko 2.3.x wird das öffnen (ausführen) einer Datei (Motto unter Linux: Alles ist eine Datei.) abgefangen und untersucht.
+
Avira bietet mit dem auf Savapi basierenden AvGuard einen OnAccess~ und OnDemand-Scanner für UNIX-basierte Systeme. Dies ermöglicht Dateien mit einer Größe von mehreren GB zu scannen. Über einen gemeinsam verwendeten Daemon werden der AvGuard, als auch der Guard-basierende Kommandozeilenscanner mittels '''avscan''' gesteuert. Dies ermöglicht den einmaligen Scan bei gleichzeitig durch den AvGuard überwachtem Verzeichnis. Durch die Unterstützung von DazukoFS wird das Öffnen (Ausführen) einer Datei (Motto unter Linux: Alles ist eine Datei.) abgefangen und untersucht.
-
Einschränkend bietet AntiVir Personal 3.x keine grafische Nutzeroberfläche, wodurch Konfiguration und Bedienung des Programms nur möglich ist per Skript und Kommandozeile. Zudem ist es nicht möglich gepackte Archive (bzip, gzip, rar, ...) und den Inhalt einer MailBox (mbox) durch den AvGuard zu kontrollieren, da diese Funktionen den Serverversionen vorbehalten ist.
+
Einschränkend bietet AntiVir Personal keine grafische Nutzeroberfläche, wodurch Konfiguration und Bedienung des Programms nur möglich ist per Skript und Kommandozeile. Zudem ist es nicht möglich Inhalte einer MailBox (mbox) zu kontrollieren und Ausschlüsse für Dateien, Verzeichisse bzw. Dateitypen zu definieren, da diese Funktionen den kostenpflichtigen Versionen vorbehalten sind.
-
Highlight ist der Installer. Dieser ermöglicht bei vorhandener [[Kompilieren|Build-Umgebung]] die automatisierte Installation von DazukoFS, ... Dazu ist, nachdem das Paket ''antivir_workstation-pers.tar.gz'' heruntergeladen und entpackt wurde, ein [[Terminal]] zu öffnen und in das entpackte Verzeichnis [[Cd|wechseln]]. Anschließend kann die Installation gestartet werden:
+
Highlight ist der Installer. Dieser ermöglicht bei vorhandener [[Kompilieren|Build-Umgebung]] die automatisierte Installation von DazukoFS, ... Dazu ist, nachdem das Paket ''antivir_workstation-pers.tar.gz'' heruntergeladen und entpackt wurde, ein [[Terminal]] zu öffnen und in das entpackte Verzeichnis zu [[Cd|wechseln]]. Anschließend kann die Installation gestartet werden:
  sudo ./install
  sudo ./install
-
Zudem ist nach Abschluss der Installation die Datei ''modules'' im Verzeichnis ''/etc'' mit einem [[Editor]] seiner Wahl um den Eintrag '''''dazukofs''''' in einer neuen Zeile zu ergänzen. Dadurch wird sichergestellt, dass das Modul während des Bootvorgang in den [[Kernel]] geladen wird vor dem [[Mounten|mounten]] des Dateisystem.
+
Zudem ist nach Abschluss der Installation die Datei ''modules'' im Verzeichnis ''/etc'' um den Eintrag '''''dazukofs''''' in einer neuen Zeile zu ergänzen.
 +
 
 +
sudo -s
 +
echo 'dazukofs' >> /etc/modules
 +
exit
 +
 
 +
Dadurch wird sichergestellt, dass das Modul während des Bootvorgangs in den [[Kernel]] geladen wird vor dem [[Mounten|mounten]] des Dateisystem.
Nachfolgend soll jedoch ausführlich auf die Installation von Hand eingegangen werden, um so dem Nutzer einen tiefer gehenden Einblick in sein eigenes System zu gewähren.
Nachfolgend soll jedoch ausführlich auf die Installation von Hand eingegangen werden, um so dem Nutzer einen tiefer gehenden Einblick in sein eigenes System zu gewähren.
-
 
-
{| {{Hinweis}}
 
-
| Vor Installation von AntiVir Personal 3.x ist sicher zu stellen, dass eine frühere Version, AntiVir Personal 2.x, komplett deinstalliert ist. Ebenfalls sollte, sofern vorhanden, Dazuko 2.3.x deinstalliert werden. Änderungen am System in diesem Zusammenhang sind ebenfalls rückgängig zu machen.
 
-
|}
 
=Vorraussetzungen=
=Vorraussetzungen=
Zeile 28: Zeile 29:
==Dazuko (Dateizugriffskontrolle)==
==Dazuko (Dateizugriffskontrolle)==
-
Dazuko, ursprünglich von H+BEDV Datentechnik GmbH entwickelt, ist ein Projekt, welches unter Linux ermöglicht Dateizugriffe durch Dritt-Anwendungen kontrollieren zu lassen. Abhängig von der verwendeten Kernelversion, ist zur Nutzung des permanenten Schutz durch den AvGuard von AntiVir das Modul ''dazukofs.ko'' oder ''dazuko.ko'' für den [[Kernel]] zu [[Kompilieren|kompilieren]] und installieren:
+
Dazuko, ursprünglich von H+BEDV Datentechnik GmbH entwickelt, ist ein Projekt welches unter Linux ermöglicht Dateizugriffe durch Dritt-Anwendungen kontrollieren zu lassen. Abhängig von der verwendeten Kernelversion, ist zur Nutzung des permanenten Schutzes durch den AvGuard von AntiVir das Modul ''dazukofs.ko'' oder ''dazuko.ko'' für den [[Kernel]] zu [[Kompilieren|kompilieren]] und installieren:
:* DazukoFS 3.x ab Kernelversion 2.6.27
:* DazukoFS 3.x ab Kernelversion 2.6.27
:* Dazuko 2.3.x bis Kernelversion 2.6.26
:* Dazuko 2.3.x bis Kernelversion 2.6.26
-
 
-
Für die unter Ubuntu eingesetzten Standartkernel bestehen zur Zeit folgende Variationen:
 
-
 
-
:* DazukoFS 3.x: [[Bild:810.png]] [[Bild:804.png]] [[Bild:710.png]]
 
-
:* Dazuko 2.3.x: [[Bild:804.png]] [[Bild:710.png]] [[Bild:704.png]]
 
{| {{Hinweis}}
{| {{Hinweis}}
-
| Nachfolgend, für die Ausführung der Befehle im [[Terminal]] sind Administratorrechte [[Sudo|temporär]] oder [[Root_Account_aktivieren|permanent]] erforderlich. Die Darstellungen der Quelltexte basieren auf permanente Rechte als Administrator, welche man erlangt durch Ausführung des Befehls [[Sudo#Anwendung|sudo -s]], Eingabe des Passwortes und beendet durch '''''exit'''''.
+
| Nachfolgend, für die Ausführung der Befehle im [[Terminal]] sind Administratorrechte [[Sudo|temporär]] oder [[Root_Account_aktivieren|permanent]] erforderlich. Die Darstellungen der Quelltexte basieren auf permanenten Rechten als Administrator, welche man erlangt durch Ausführung des Befehls [[Sudo#Anwendung|sudo -s]], Eingabe des Passwortes und beendet durch '''''exit'''''.
|}
|}
===DazukoFS===
===DazukoFS===
-
====Installation von DazukoFS====
+
====Installation====
-
Zur Installation von DazukoFS wird ein entsprechendes Paket zur verwendeten Ubuntu-Version benötigt. Folgende Pakete sind im Paket ''antivir_workstation-pers.tar.gz'' unter ''.../contrib/dazuko'' enthalten:
+
Zur Installation von DazukoFS wird ein entsprechendes Paket zur verwendeten Ubuntu-Version benötigt. Pakete sind im Paket ''antivir_workstation-pers.tar.gz'' unter ''.../contrib/dazuko'' enthalten bzw. können von der Projektseite herunter geladen werden:
-
:* [[Bild:810.png]] - dazukofs-3.0.0-rc4_2.6.27_ub_os11.1.tar.gz
+
:* [[Bild:1004.png]] - dazukofs-3.1.3-rc1.tar.gz
 +
:* [[Bild:910.png]] - dazukofs-3.1.3-rc1.tar.gz
 +
:* [[Bild:904.png]] - dazukofs-3.0.0-rc4_2.6.27_ub_os11.1.tar.gz
:* [[Bild:804.png]] - dazukofs-3.0.0-rc4_2.6.24_Ubuntu8.04.tar.gz
:* [[Bild:804.png]] - dazukofs-3.0.0-rc4_2.6.24_Ubuntu8.04.tar.gz
-
:* [[Bild:710.png]] - dazukofs-3.0.0-rc4_2.6.22_Ubuntu7.10.tar.gz
 
Mit dem Befehl [[Terminal/Befehle|cp]] ist das jeweilige Paket für die wiederholte Nutzung nach ''/usr/src'' zu kopieren:
Mit dem Befehl [[Terminal/Befehle|cp]] ist das jeweilige Paket für die wiederholte Nutzung nach ''/usr/src'' zu kopieren:
-
  cp /Pfad/zu/dazukofs-3.0.0-rc4_"version".tar.gz /usr/src
+
  cp /Pfad/zu/dazukofs-"version".tar.gz /usr/src
Anschließend wechselt man mit [[Cd|cd]] in das Verzeichnis ''/usr/src'' und entpackt mittels dem Befehl '''tar''' das Quellpaket:
Anschließend wechselt man mit [[Cd|cd]] in das Verzeichnis ''/usr/src'' und entpackt mittels dem Befehl '''tar''' das Quellpaket:
-
  tar -xzvf dazukofs-3.0.0-rc4_"version".tar.gz
+
  tar -xzvf dazukofs-"version".tar.gz
-
Nach dem Wechsel in das entpackte Verzeichnis ''dazukofs-3.0.0-rc4_"version"'' erfolgen kompilieren und installieren des Modul unter der aktuell verwendeten Kernelversion durch Ausführung von:
+
Nach dem Wechsel in das entpackte Verzeichnis ''dazukofs-"version"'' erfolgen Kompilieren und Installieren des Moduls unter der aktuell verwendeten Kernelversion durch Ausführung von:
  make
  make
Zeile 67: Zeile 64:
  modprobe dazukofs
  modprobe dazukofs
 +
lsmod | grep dazukofs
  dmesg | grep dazukofs
  dmesg | grep dazukofs
  cat /proc/filesystems | grep dazukofs
  cat /proc/filesystems | grep dazukofs
Zeile 72: Zeile 70:
Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, sollte die Datei ''modules'' im Verzeichnis ''/etc'' mit einem [[Editor]] seiner Wahl um den Eintrag '''''dazukofs''''' in einer neuen Zeile ergänzt werden.
Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, sollte die Datei ''modules'' im Verzeichnis ''/etc'' mit einem [[Editor]] seiner Wahl um den Eintrag '''''dazukofs''''' in einer neuen Zeile ergänzt werden.
-
Sollte das entpackte Quellverzeichnis ''dazukofs-3.0.0-rc4_"version"'' nicht mehr benötigt werden, so kann dieses nach einem Wechsel in das nächsthöhere Verzeichnis mit dem Befehl [[Rm|rm]] gelöscht werden:
+
Sollte das entpackte Quellverzeichnis ''dazukofs-"version"'' nicht mehr benötigt werden, so kann dieses nach einem Wechsel in das nächsthöhere Verzeichnis mit dem Befehl [[Rm|rm]] gelöscht werden:
-
  rm -r dazukofs-3.0.0-rc4_"version"
+
  rm -r dazukofs-"version"
{| {{Hinweis}}
{| {{Hinweis}}
-
| Nach jedem Update des Kernel und der Header muss das Modul erneut kompiliert und installiert werden. Sollte DazukoFS von der Projektseite heruntergeladen werden, so ist es gegebenenfalls nötig den Quellcode anzupassen. Näheres dazu im HowTo der Projektseite bzw. in der README des Download.
+
| Nach jedem Update des Kernels und der Header muss das Modul erneut kompiliert und installiert werden. Sollte DazukoFS von der Projektseite heruntergeladen werden, so ist es gegebenenfalls nötig den Quellcode anzupassen. Näheres dazu im HowTo der Projektseite bzw. in der README des Download.
  |}
  |}
-
====Mounten von Verzeichnissen über DazukoFS====
+
====Mounten von Verzeichnissen====
Verzeichnisse, welche von einer Dritt-Anwendung über DazukoFS auf Dateizugriffe überprüft werden sollen, können wie folgt per Hand über das Terminal [[Mounten|ein- und ausgehangen]] werden.
Verzeichnisse, welche von einer Dritt-Anwendung über DazukoFS auf Dateizugriffe überprüft werden sollen, können wie folgt per Hand über das Terminal [[Mounten|ein- und ausgehangen]] werden.
Zeile 86: Zeile 84:
  umount /Absoluter/Pfad
  umount /Absoluter/Pfad
-
Um Verzeichnisse bei Systemstart automatisch mounten zu lassen, sollte die Datei ''fstab'' im Verzeichnis ''/etc'' um entsprechende Einträge je Zeile am Ende ergänzt werden.
+
Um Verzeichnisse beim Systemstart automatisch mounten zu lassen, sollte die Datei ''fstab'' im Verzeichnis ''/etc'' um entsprechende Einträge je Verzeichnis am Ende ergänzt werden, wodurch Unterverzeichnisse mit eingeschlossen werden.
  /Absoluter/Pfad  /Absoluter/Pfad  dazukofs  defaults  0  0
  /Absoluter/Pfad  /Absoluter/Pfad  dazukofs  defaults  0  0
Zeile 94: Zeile 92:
{| {{Warnung}}
{| {{Warnung}}
-
| Sofern '''''keine''''' Dritt-Anwendung gemountete Verzeichnisse auf Dateizugriffe kontrolliert, können diese ausgehangen werden. Zudem sollte man es vermeiden das Wurzelverzeichnis '''''/''''', die speziellen Dateisysteme '''''/dev''''', '''''/proc''''' und '''''/sys''''' über DazukoFS zu mounten, da dies zu Datenverlust, dem fehlen von Funtionen bzw. zur Instabilität des kompletten System führen kann. Das mounten von '''''/media''''' per '''''fstab''''', dem Mountpunkt für entfernbare Datenträger, bleibt ohne Wirkung.
+
| Sofern '''''keine''''' Dritt-Anwendung gemountete Verzeichnisse auf Dateizugriffe kontrolliert, können diese ausgehangen werden. Zudem sollte man es vermeiden das Wurzelverzeichnis '''''/''''', Mountpoints sonstiger Partitionen direkt, die speziellen Dateisysteme '''''/dev''''', '''''/proc''''', '''''/sys''''' und Linux-Fremde Dateisysteme wie '''''NTFS''''' über DazukoFS zu mounten, da dies zu Datenverlust, dem Fehlen von Funktionen bzw. zur Instabilität des kompletten Systems führen kann. Das Mounten von '''''/media''''' per '''''fstab''''', dem Mountpunkt für entfernbare Datenträger, bleibt ohne Wirkung.
  |}
  |}
-
====Testen von DazukoFS====
+
====Test====
Um zu prüfen ob DazukoFS "fehlerfrei" arbeitet, gibt es die Möglichkeit das im Paket enthaltene Testprogramm zu nutzen. Vorab ist eine Testumgebung einzurichten und das Modul sollte bereits geladen sein.
Um zu prüfen ob DazukoFS "fehlerfrei" arbeitet, gibt es die Möglichkeit das im Paket enthaltene Testprogramm zu nutzen. Vorab ist eine Testumgebung einzurichten und das Modul sollte bereits geladen sein.
Zeile 118: Zeile 116:
  rm -r /tmp/dazukofs_test
  rm -r /tmp/dazukofs_test
-
====Deinstallation von DazukoFS====
+
====Deinstallation====
Um DazukoFS zu deinstallieren, ist das bei der Installation angelegte Verzeichnis mit enthaltenem Modul zu löschen.
Um DazukoFS zu deinstallieren, ist das bei der Installation angelegte Verzeichnis mit enthaltenem Modul zu löschen.
Zeile 129: Zeile 127:
Zudem sind am System vorgenommene Änderungen, wie z.B. ein Eintrag von '''''dazukofs''''' in der Datei ''/etc/modules'', rückgängig zu machen.
Zudem sind am System vorgenommene Änderungen, wie z.B. ein Eintrag von '''''dazukofs''''' in der Datei ''/etc/modules'', rückgängig zu machen.
-
===Dazuko 2.3.x===
+
===Dazuko===
-
====Installation von Dazuko 2.3.x====
+
====Installation====
-
Zur Installation unter [[Bild:804.png]] wird das Paket ''dazuko-2.3.5.tar.gz'' benötigt, welches von der Projektseite heruntergeladen mittels dem Befehl [[Terminal/Befehle|cp]], für die wiederholte Nutzung, nach ''/usr/src'' kopiert wird.
+
Zur Installation unter [[Bild:804.png]] wird das Paket ''dazuko-2.3.5.tar.gz'' benötigt, welches von der Projektseite heruntergeladen mittels des Befehls [[Terminal/Befehle|cp]], für die wiederholte Nutzung, nach ''/usr/src'' kopiert wird.
  cp /Pfad/zu/dazuko-2.3.5.tar.gz /usr/src
  cp /Pfad/zu/dazuko-2.3.5.tar.gz /usr/src
-
Anschließend wechselt man mit [[Cd|cd]] in das Verzeichnis ''/usr/src'' und entpackt mittels dem Befehl '''tar''' das Quellpaket:
+
Anschließend wechselt man mit [[Cd|cd]] in das Verzeichnis ''/usr/src'' und entpackt mittels des Befehls '''tar''' das Quellpaket:
  tar -xzvf dazuko-2.3.5.tar.gz
  tar -xzvf dazuko-2.3.5.tar.gz
Zeile 146: Zeile 144:
Anschließend ist das zu bauende Kernelmodul zu konfigurieren:
Anschließend ist das zu bauende Kernelmodul zu konfigurieren:
-
  ./configure --disable-local-dpath --disable-chroot-support --enable-syscalls --sct-readonly --mapfile=/boot/System.map-`uname -r` --kernelsrcdir=/usr/src/linux-headers-`uname -r`
+
  ./configure --disable-local-dpath --disable-chroot-support --enable-syscalls \
 +
  --sct-readonly --mapfile=/boot/System.map-`uname -r` \
 +
  --kernelsrcdir=/usr/src/linux-headers-`uname -r`
Modulbau und Installation erfolgt durch das nacheinander Ausführen der Befehle '''make''', '''make test''' und '''make install'''.
Modulbau und Installation erfolgt durch das nacheinander Ausführen der Befehle '''make''', '''make test''' und '''make install'''.
Zeile 156: Zeile 156:
Ob das Modul ordnungsgemäß in den Kernel geladen wurde ist prüfbar mit:
Ob das Modul ordnungsgemäß in den Kernel geladen wurde ist prüfbar mit:
 +
lsmod | grep dazuko
  dmesg | grep dazuko
  dmesg | grep dazuko
Zeile 162: Zeile 163:
  cat /proc/devices | grep dazuko
  cat /proc/devices | grep dazuko
-
Die Ausgabe sollte regulär folgendes wiedergeben:
+
Die Ausgabe sollte regulär Folgendes wiedergeben:
  '''254'''  dazuko
  '''254'''  dazuko
-
Durch nachfolgende Befehle ist letztlich noch die Gerätedatei anzulegen und entsprechende Rechte zu setzen. Sollte abweichend eine anderweitige Nummerierung durch das System gegeben sein, so ist entsprechend eine Anpassung notwendig.
+
Durch nachfolgende Befehle ist letztlich noch die Gerätedatei anzulegen und entsprechende Rechte zu setzen. Sollte abweichend eine anderweitige Numerierung durch das System gegeben sein, so ist entsprechend eine Anpassung notwendig.
  rmmod dazuko
  rmmod dazuko
Zeile 177: Zeile 178:
Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, muss die Datei ''modules'' im Verzeichnis ''/etc'' mit einem [[Editor]] seiner Wahl um den Eintrag '''''dazuko''''' in einer neuen Zeile ergänzt werden.
Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, muss die Datei ''modules'' im Verzeichnis ''/etc'' mit einem [[Editor]] seiner Wahl um den Eintrag '''''dazuko''''' in einer neuen Zeile ergänzt werden.
-
 
-
Abweichend zu o.a. beschriebenen Vorgang des Eigenbau, sollte unter [[Bild:710.png]] und [[Bild:704.png]] das Kernelmodul ''capability.ko'' bereits vorhanden sein und die Konfiguration erfolgt durch den einfachen Aufruf:
 
-
 
-
./configure
 
-
 
-
Zudem ist sicherzustellen, dass das Modul ''dazuko'' vor dem Modul ''capability'' bei Systemstart geladen wird.
 
{| {{Hinweis}}
{| {{Hinweis}}
-
| Nach jedem Update des Kernel und der Header muss das Modul erneut kompiliert und installiert werden.
+
| Nach jedem Update des Kernels und der Header muss das Modul erneut kompiliert und installiert werden. Anzumerken ist, dass seitens Avira Dazuko offiziell nicht länger unterstützt wird.
  |}
  |}
-
====Deinstallation von Dazuko 2.3.x====
+
====Deinstallation====
-
Um Dazuko 2.3.x zu deinstallieren, ist das bei der Installation angelegte Verzeichnis, sofern nicht weitere Module enthalten sind, oder das Modul selbst zu löschen.
+
Um Dazuko zu deinstallieren, ist das bei der Installation angelegte Verzeichnis, sofern nicht weitere Module enthalten sind, oder das Modul selbst zu löschen.
  rm -r /lib/modules/`uname -r`/extra
  rm -r /lib/modules/`uname -r`/extra
Zeile 201: Zeile 196:
==AppArmor==
==AppArmor==
-
Bei Installation von DazukoFS und Dazuko 2.3.x unter [[Bild:804.png]] ist eine Deinstallation von AppArmor aufgrund eines Konfliktes nicht mehr notwendig.
+
Bei Installation von DazukoFS und Dazuko 2.3.5 unter [[Bild:804.png]] ist eine Deinstallation von AppArmor aufgrund eines Konfliktes nicht mehr notwendig.
==Laufzeitumgebung auf 64-bit Systemen==
==Laufzeitumgebung auf 64-bit Systemen==
Zeile 208: Zeile 203:
  apt-get install ia32_libs  
  apt-get install ia32_libs  
-
=AntiVir Personal 3.x für UNIX/Linux=
+
=AntiVir Personal für UNIX/Linux=
==Installation==
==Installation==
Zeile 220: Zeile 215:
  Press <ENTER> to view the license.  
  Press <ENTER> to view the license.  
-
Nach Bestätigung, können die Lizensbedingungen mit der ''Leertaste'' durchgelesen und mittels Taste ''q'' verlassen werden.
+
Nach Bestätigung, können die Lizenzbedingungen durchgelesen und mittels Taste ''q'' verlassen werden.
  Do you agree to the license terms? [n] y
  Do you agree to the license terms? [n] y
Zeile 226: Zeile 221:
Diese Frage sollte mit "y" wie dargestellt beantwortet werden, da sonst an dieser Stelle die Installation abgebrochen wird. Das Hauptverzeichnis von AntiVir wird angelegt unter ''/usr/lib'', und die Komponennten - Engine, Savapi und Updater - werden im ersten Schritt installiert. Anschließend erfolgt die Konfiguration der Einstellungen für Updates.
Diese Frage sollte mit "y" wie dargestellt beantwortet werden, da sonst an dieser Stelle die Installation abgebrochen wird. Das Hauptverzeichnis von AntiVir wird angelegt unter ''/usr/lib'', und die Komponennten - Engine, Savapi und Updater - werden im ersten Schritt installiert. Anschließend erfolgt die Konfiguration der Einstellungen für Updates.
-
  Would you like to create a link in /usr/sbin for avupdate ? [y] y
+
  Would you like to create a link in /usr/sbin for avupdate-guard ? [y] y
-
  Would you like to setup Engine and Signature updates as cron task ? [y] y
+
  Would you like to setup Scanner update as cron task ? [y] y
-
  available options: d [2] 2
+
  available option: HH:MM
 +
What time should updates be done [00:15]? 11:11
  Would you like to check for Guard updates once a week ? [n] y
  Would you like to check for Guard updates once a week ? [n] y
-
Wie dargestellt sollten diese Fragen mit "y" beantwortet werden. Die wöchentliche Prüfung auf Updates des kompletten Produktes umfasst Scanner, Engine und Signaturen, automatisiert vom System vorgenommen. Zudem besteht die Möglichkeit von Hand zu aktualisieren. Im dritten Schritt werden nun Hauptprogramm und AvGuard installiert und eingerichtet.
+
Wie dargestellt sollten diese Fragen mit "y" beantwortet werden und eine Uhrzeit für die täglichen Updates festgelegt werden zu der der Rechner regulär Online ist. Die tägliche und wöchentliche Prüfung auf Updates werden automatisiert vom System vorgenommen. Zudem besteht die Möglichkeit von Hand zu aktualisieren. Im dritten Schritt werden nun Hauptprogramm und AvGuard installiert und eingerichtet.
 +
Preinstalled dazukofs module found on your system.
 +
Would you like to reinstall dazukofs now ? [y] n
  Dazukofs module is loaded
  Dazukofs module is loaded
-
Guard will automatically protect all directories which are mounted upon dazukofs filesystem.
 
  The following directories will be protected by Guard: /home
  The following directories will be protected by Guard: /home
-
Soll Dazuko 2.3.x statt DazukoFS 3.x verwendet werden, so ist die Frage ob DazukoFS installiert werden soll zu verneinen und Dazuko 2.3.x zur Nutzung mit dem AvGuard einzurichten.
+
Soll Dazuko statt DazukoFS verwendet werden, so ist die Frage ob DazukoFS installiert werden soll zu verneinen und Dazuko zur Nutzung mit dem AvGuard einzurichten. Jedoch wird Dazuko offiziell nicht länger unterstützt.
 +
 
 +
No Dazukofs module found on your system.
 +
Would you like to install dazukofs now ? [y] n
 +
Do you still want to use Guard with dazuko2 module ? [y] y
 +
probing Dazuko2 module ...success
 +
 
 +
Per Voreinstellung ist es möglich eine Quarantänezone einzurichten. Diese sollte sich jedoch nicht in einem über DazukoFS gemounteten Verzeichnis befinden.
  /home/quarantine, the AVIRA Guard default quarantine directory, does not exist.  
  /home/quarantine, the AVIRA Guard default quarantine directory, does not exist.  
  Would you like to create /home/quarantine ? [y] n
  Would you like to create /home/quarantine ? [y] n
-
Per Voreinstellung ist es möglich die Quarantänezone entsprechend einzurichten. Diese sollte sich jedoch nicht in einem über DazukoFS gemounteten Verzeichnis befinden.
+
Nutzer einer kostenpflichtigen Version von AntiVir und der Desktopumgebung [[GNOME|Gnome]] haben anschließend die Möglichkeit sich ein vorkompiliertes Applet für die Anzeige des Guard-Status und optischer Warnungen installieren zu lassen. Dieses brauch lediglich nach Abschluss der Installation dem Panel hinzugefügt zu werden.
-
  Would you like to install the AVIRA Guard GNOME plugin ? [n] y
+
  Would you like to install the AVIRA Guard GNOME plugin ? [n] n
-
Nutzer der Desktopumgebung [[GNOME|Gnome]] haben hier optional die Möglichkeit sich ein vorkompiliertes Applet für die Anzeige des Guard-Status und optischer Warnungen installieren zu lassen. Dieses brauch lediglich nach Abschluss der Installation dem Panel hinzugefügt zu werden.
+
Im letzten Abschnitt der Installation sind nun noch die Verlinkungen für den automatisierten Start während des Bootvorgangs und Steuerung des AvGuard einzurichten.
  Would you like to create a link in /usr/sbin for avguard ? [y] y
  Would you like to create a link in /usr/sbin for avguard ? [y] y
  Please specify if boot scripts should be set up.
  Please specify if boot scripts should be set up.
-
  Set up boot scripts [y]: y
+
  Set up boot scripts ? [y] y
-
Die entsprechende Beantwortung der Fragen ermöglichen den automatisierten Start während des Bootvorgang und die Steuerung des AvGuard. Im nun letzten Abschnitt der Installation erfolgt die Abfrage ob das Plugin für die Steuerung über die "Security Management Console" installiert werden soll. Dieses wird nur benötigt zur Remote-Steuerung, weshalb Elemente für eine grafische Nutzeroberfläche enthalten sind.
+
Abschließend kann der AvGuard gestartet werden, gefolgt von einer zusammenfassenden Ausgabe der wesentlichen Konfigurationsdateien und dem Hinweis des manuell auszuführenden Updates.
-
 
+
-
Would you like to activate SMC support? [y] n
+
-
 
+
-
Abschließend kann nun der AvGuard gestartet werden, gefolgt von einer zusammenfassenden Ausgabe der wesentlichen Konfigurationsdateien und dem Hinweis des manuell auszuführenden Updates.
+
  Would you like to start AVIRA Guard now? [y] y
  Would you like to start AVIRA Guard now? [y] y
Zeile 264: Zeile 264:
  rm -r antivir-workstation-pers-"version"
  rm -r antivir-workstation-pers-"version"
-
Während des Installationsprozesses, wurde die Gruppe '''''antivir''''' auf dem System erstellt. Um Nutzern die Ausführung und Konfiguration von AntiVir zu ermöglichen, sind diese als Mitglieder der [[Benutzer_/_Gruppen_verwalten|Gruppe]] hinzuzufügen. Änderungen diesbezüglich werden erst nach Neustart des System wirksam.
+
Während des Installationsprozesses wurde die Gruppe '''''antivir''''' auf dem System erstellt. Um Nutzern die Konfiguration von AvGuard, AvScanner, AvUpdater und die Verwaltung der Quarantäne zu ermöglichen, sind diese als Mitglieder der [[Benutzer_/_Gruppen_verwalten|Gruppe]] hinzuzufügen. Änderungen diesbezüglich werden erst nach Neustart des System wirksam.
{| {{Hinweis}}
{| {{Hinweis}}
-
| Soll ein Upgrade, Update einer installierten Version durchgeführt werden, ist eine vorherige Deinstallation nicht notwendig. Die Installation brauch lediglich erneut ausgeführt werden.
+
| Soll ein Upgrade, Update oder Erweiterung einer installierten Version durchgeführt werden, ist eine vorherige Deinstallation nicht notwendig. Die Installation braucht lediglich erneut ausgeführt zu werden.
|}
|}
==Nutzung und Konfiguration==
==Nutzung und Konfiguration==
-
Während der Installation, wird im Hauptverzeichnis von ''AntiVir'' unter ''/usr/lib'' eine PDF-Datei hinterlegt welche eine umfangreiche Dokumentation zur Bedienung bietet. Zudem lassen sich über das [[Terminal]] die Versionsinformationen und Hilfen zu den einzelnen Komponenten aufrufen.
+
Während der Installation, werden im Hauptverzeichnis von AntiVir unter ''/usr/lib/AntiVir/guard'' PDF-Dateien hinterlegt, welche eine umfangreiche Dokumentation zur Bedienung bieten. Informationen zur verwendeten Version von AntiVir lassen sich über [[Terminal]] wie folgt aufrufen:
  avlinfo
  avlinfo
-
avguard --help
 
-
avscan --help
 
-
avupdate --help
 
{| {{Warnung}}
{| {{Warnung}}
-
| Die Möglichkeit Dateien umzubenennen, zu verschieben oder gar löschen zu lassen ist abhängig von der Rechteverwaltung (Root darf alles!) und sollte mit entsprechender Vorsicht genutzt werden. Irreparable Schäden des Linux-System bzw. Nicht-Linux-System, welche eine Neuinstallation zur Folge hätten, können nicht ausgeschlossen werden.
+
| Die Möglichkeit Dateien zu reparieren, umzubenennen, zu verschieben oder gar löschen zu lassen ist abhängig von der Rechteverwaltung (Root darf alles!) und sollte mit entsprechender Vorsicht genutzt werden. Die Wahrscheinlichkeit irreparabler Schäden des Linux-System bzw. eines Nicht-Linux-System, welches eine Neuinstallation zur Folge hätte, sollten bei der Konfiguration von AvGuard und AvScanner berücksichtigt werden.
|}
|}
===AvGuard===
===AvGuard===
 +
Der AvGuard, laufend unter der Nutzerkennung ''root'', ist in der Lage Datein bei Lesezugriff / Ausführung zu untersuchen. Empfehlenswert ist die Überwachung der Verzeichnisse ''/home'', ''/tmp'' und ''/var/tmp'', sowie weitere Verzeichnisse auf denen ein regulärer Nutzer schreibend Zugriff hat. Die Konfiguration des Guard, für alle Nutzer gleich, erfolgt über die Datei ''avguard.conf'' unter ''/etc/avira''. Bei Verwendung von Dazuko sind hier zu überwachende Verzeichnisse und zu kontrollierende Dateizugriffe explizit anzugeben. Verzeichnisse über DazukoFS gemountet werden bei Start des Guard automatisch erkannt. Änderungen in der Konfiguration werden erst nach einem Neustart des AvGuard oder des System wirksam.
 +
 +
Die Steuerung des AvGuard per Kommandozeile, administrative Rechte vorrausgesetzt, erfolgt über ''/usr/sbin/avguard'', einem Link auf ''/usr/lib/AntiVir/guard/avguard''. Die Verlinkung nach ''/etc/init.d/avguard'' ermöglicht zudem den Start des Guard beim Bootvorgang des System. Hilfe zur Steuerung lässt sich aufrufen durch Eingabe im Terminal von:
 +
 +
avguard --help
 +
 +
Eine optische Benachrichtung des Nutzers bei Fund durch den Guard ist Nutzern einer kostenpflichtigen Version von AntiVir vorbehalten und kann unter Einbindung externer Programme realisiert werden.
 +
 +
Nutzern von AntiVir Personal bietet sich trotzdem die Möglichkeit der Konfiguration von optischen und akustischen Warnungen mit systemeigenen Tools wie ''Zenity'' unter [[Gnome]] oder ''KDialog'' unter [[KDE]]. Bei Verwendung in einem Skript mit Erweiterung um eine akustische Ausgabe ließe sich so mit eigenen Mitteln die optische und akustische Benachrichtigung realisieren:
 +
 +
#!/bin/bash
 +
#
 +
# Dies kleine Skript ermöglicht unter KDE die optische und akustische Ausgabe
 +
# von Warnungen bei Fund durch Avira AntiVir (UNIX) 3.x - Guard/Scanner - auf
 +
# Basis von "KDialog" und "ALSA". Benutzt wird "inotify" um die Logdatei
 +
# "/var/log/user.log" zu überwachen. Zudem ist das Paket "inotify-tools" zu
 +
# installieren: "sudo apt-get install inotify-tools".
 +
# Das Skript kann z.Bsp. unter dem Namen "av_popup" im Pfad "/usr/local/bin"
 +
# gespeichert werden. Die Pfade für das gewünschte ICON und APLAY sind anzupassen.
 +
# Nachdem es ausführbar gemacht worden ist für alle Nutzer:
 +
# "sudo chmod +x /usr/local/bin/av_popup", muss dieses lediglich als
 +
# AutoStartProgramm bei Login für jeden Nutzer hinzugefügt werden.
 +
# Dies Skript kann ebenfalls unter anderen Desktopumgebungen wie Gnome, XFCE, ...
 +
# verwendet werden. Entsprechend der Desktopumgebung ist "KDialog" zu ersetzen
 +
# durch z.Bsp. "Zenity".
 +
#
 +
 +
logfile="/var/log/user.log"
 +
 +
while inotifywait -e modify "$logfile"; do
 +
 +
getline="$(tail -n3 "$logfile")"
 +
 +
findline="$(echo "$getline" | egrep '(ALERT|FUND)')"
 +
 +
if [ -n "$findline" ]; then
 +
 +
file=`echo "$findline" | cut -d '"' -f 2 `
 +
 +
kdialog --icon "/usr/share/pixmaps/antivirus.png" --msgbox "Avira AntiVir (UNIX): \
 +
  Warnung! \n\nFund in Datei: $file" & aplay /usr/share/sounds/antivirus.wav
 +
 +
fi
 +
 +
done
 +
 +
Eine weitere Möglichkeit stellen systemfremde Programme wie MetaMonitor dar. Dieses ist in der Lage die SysLogDatei ''messages'' unter ''/var/log'' zu überwachen.
 +
 +
Zudem können fortlaufend Statusänderungen und Funde des AvGuard in der Datei ''avguard.log'' unter ''/var/log'' dokumentiert werden.
===AvScanner===
===AvScanner===
 +
Die Nutzung des AvScanner ist für jeden Nutzer des System möglich. Seine Konfiguration erfolgt über die Datei ''avscan.conf'' unter ''/etc/avira'', kann jedoch bei Bedarf durch setzen von Optionen überschrieben werden. Der Scan einzelner Dateien und Verzeichnisse ist durch Angabe des absoluten Pfades möglich:
 +
 +
avscan [Optionen] /Absoluter/Pfad_1 /Absoluter/Pad_2/Datei
 +
 +
Sollen Verzeichnisse rekursiv durchsucht werden, so muss die Option '''-s''' mit angegeben werden. Zudem ermöglicht der Scanner dem Nutzer zu entscheiden wie Funde behandelt werden sollen, wie nachfolgendes Beispiel zeigt:
 +
 +
avscan -s /home/USER/Test
 +
 +
Datei: /home/USER/Test/eicar_com.zip
 +
zuletzt geändert am  Datum: JJJJ-MM-TT  Zeit: SS:MM:ss,  Größe: n Byte
 +
FUND: eicar.com <<< Eicar-Test-Signature ; virus ; Contains code of the Eicar-Test-Signature virus
 +
FUND-URL: http://www.avira.com/en/threats?q=Eicar%2DTest%2DSignature
 +
welche Aktion wollen Sie ausfuehren (beenden, keine, umbenennen, verschieben, loeschen)? [verschieben]
 +
leere Antwort. Werde (voreingestellte oder vorherige) Aktion ausfuehren [verschieben]
 +
ausgefuehrte Aktion: Datei in Quarantaene verschoben
 +
 +
Bei einfacher Bestätigung wird entsprechend der Konfiguration mit Funden verfahren. Soll auf die Interaktion mit dem Nutzer verzichtet werden, wie bei Gestaltung von Hintergrundjobs notwendig, so ist die Option '''--batch''' zu setzen. Ein Abbruch eines laufenden Scan im Terminal kann über die Tastenkombination ''Strg+C'' erzwungen werden.
 +
 +
Hilfe zum Umgang mit dem AvScanner kann wie folgt aufgerufen werden:
 +
 +
avscan --help
 +
 +
Analog zur Konfiguration des AvGuard, lassen sich für den AvScanner durch Einbindung eines externen Programm optische und akustische Warnungen konfigurieren.
 +
 +
In Anlehnung an die Kommandozeilenreferenz von AntiVir besteht die Möglichkeit Starter für Menü und Desktop, sowie ausführbare Skripte die zur Nutzung in Dateibrowser eingebunden werden können, zu erstellen.
 +
 +
Nachfolgend ein Beispiel für ein "Desktop-Entry" zur Nutzung unter KDE 4.x mit Dolphin:
 +
 +
[Desktop Entry]
 +
Type=Service
 +
X-KDE-ServiceTypes=KonqPopupMenu/Plugin,all/all
 +
X-KDE-Priority=TopLevel
 +
Actions=AntiVirScan;
 +
 +
[Desktop Action AntiVirScan]
 +
Name=Scan with AntiVir UNIX
 +
Name[de]=Scan mit AntiVir UNIX
 +
Icon=antivirus.png
 +
Exec=konsole --noclose --title "Virus Scan Report (AntiVir UNIX)" --icon antivirus.png  -e avscan [Optionen]
 +
X-Ubuntu-Gettext-Domain=desktop_kdebase
 +
 +
Per Texteditor erstellt und als ''antivir.desktop'' abgespeichert, ermöglicht dieses bei Platzierung unter ''/usr/share/kde4/services/ServiceMenu'' allen Nutzern den Scan einzelner Dateien und Verzeichnisse per Rechtsklick. Hierfür wird die Konsole geöffnet und anschließend der Scan mit den definierten Optionen durchgeführt. Nach Abschluss des Scan bleibt die Konsole geöffnet.
 +
 +
{| {{Hinweis}}
 +
| Die Datei '''''avguard-scanner.conf''''' unter '''''/etc/avira''''' ermöglicht eine spezifische Konfiguration von Savapi welche für '''''AvGuard''''' und '''''AvScanner''''' gilt. Eine Änderung der voreingestellten Konfiguration auf Desktop~ und Laptopsystemen sollte unnötig sein und ist zudem nur mit administrativen Rechten möglich.
 +
|}
===AvUpdater===
===AvUpdater===
 +
Der Updater von AntiVir erlaubt es Produktkomponenten additiv zu aktualisieren. Entsprechend dem o.a. Installationsablauf, wird per Cron-Task unter der Nutzerkennung ''root'' im Hintergrund einmal täglich die Aktualität der Engine, Scanner und Virendefinitionen geprüft. Zudem erfolgt eine wöchentliche Prüfung auf verfügbare Updates für das komplette Produkt, welche Signaturen, Engine, Scanner und Guard umfasst. Definiert werden die beiden Aktualisierungen über das Skript ''avira_updater'' unter ''/etc/cron.d''. Hilfe zur Aktualisierung per Hand, welche administrative Rechte voraussetzt, lässt sich über das Terminal wie folgt abfragen.
 +
 +
avupdate-guard --help
 +
 +
Die Konfiguration des Updater erfolgt über die Datei ''avupdate-guard.conf'' unter ''/etc/avira''. Hier ist es möglich netzwerkspezifische Einstellungen, z.Bsp. bei Verwendung eines Proxy, und Regelungen für Benachrichtigung per eMail zu definieren. Per Voreinstellung werden die Aktivitäten des AvUpdater in der Datei ''avupdate.log'' unter ''/var/log'' fortlaufend dokumentiert.
 +
 +
{| {{Hinweis}}
 +
| Auszuführende Aufgaben mit '''''Cron''''' zu festgelegten Zeiten erfordern, dass ein System hochgefahren ist und können nicht nachgeholt werden. '''''Anacron''''' verwendet Zeitstempel, wodurch es möglich ist Aufgaben nachzuholen, auch wenn das System längere Zeit ausgeschaltet war.
 +
|}
===Zone für Quarantäne einrichten===
===Zone für Quarantäne einrichten===
-
Um eine Quarantänezone einzurichten, ist ein separates Verzeichnis mit eindeutigem Namen als Administrator über die Kommandozeile anzulegen und der Gruppe '''''antivir''''' Lese-, Schreib-, und Ausführungsrechte durch Modifikation der Standart-ACL einzuräumen. Weiterhin sollte darauf geachtet werden, dass das Verzeichnis für die Quarantäne nicht in einem Verzeichnis liegt welches über DazukoFS gemountet wurde. Für den AvGuard, als auch den AvScanner, ließen sich so separate Zonen einrichten.
+
Um eine Quarantänezone einzurichten, ist ein separates Verzeichnis mit eindeutigem Namen als Administrator über die Kommandozeile anzulegen und der Gruppe '''''antivir''''' Lese-, Schreib-, und Ausführungsrechte durch Modifikation der Standard-ACL einzuräumen. Weiterhin sollte darauf geachtet werden, dass das Verzeichnis für die Quarantäne nicht in einem Verzeichnis liegt welches über DazukoFS gemountet wurde. Für den AvGuard, als auch den AvScanner, ließen sich so separate Zonen einrichten.
1. Anlegen des Verzeichnis mit [[Terminal/Befehle|mkdir]] an einem Ort vom Nutzer frei wählbar:
1. Anlegen des Verzeichnis mit [[Terminal/Befehle|mkdir]] an einem Ort vom Nutzer frei wählbar:
-
  sudo mkdir AntiVir_Quarantaene
+
  mkdir AntiVir_Quarantaene
2. Auslesen der Zugriffsrechte mit '''getfacl''':
2. Auslesen der Zugriffsrechte mit '''getfacl''':
-
  sudo getfacl AntiVir_Quarantaene
+
  getfacl AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
Zeile 308: Zeile 409:
3. Ändern der Gruppenzugehörigkeit mit [[Terminal/Befehle|chgrp]]:
3. Ändern der Gruppenzugehörigkeit mit [[Terminal/Befehle|chgrp]]:
-
  sudo chgrp antivir /root AntiVir_Quarantaene
+
  chgrp antivir AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
Zeile 319: Zeile 420:
4. Ändern der Zugriffsrechte der Nutzergruppe '''''antivir''''' und für '''''andere''''' mit '''setfacl''':
4. Ändern der Zugriffsrechte der Nutzergruppe '''''antivir''''' und für '''''andere''''' mit '''setfacl''':
-
  sudo setfacl -m group::rwx,other::--- AntiVir_Quarantaene
+
  setfacl -m group::rwx,other::--- AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
  # file: AntiVir_Quarantaene
Zeile 327: Zeile 428:
  group::rwx
  group::rwx
  other::---
  other::---
 +
 +
Soll auch '''''anderen''''' Nutzern, einem regulären Nutzer der '''avscan''' ausführen darf, die Nutzung und Verwaltung der Quarantäne ermöglicht werden, so sind entsprechend die Rechte '''''rwx''''' ebenfalls zu setzen.
{| {{Hinweis}}
{| {{Hinweis}}
-
| Die Befehle '''getfacl''' und '''setfacl''' sind seit [[Bild:804.png]] nach Installation sofort verfügbar. Bei älteren Versionen ist auf den Befehl [[Chmod|chmod]] zurückzugreifen oder das Paket zu ACL nachzuinstallieren.
+
| Die Befehle '''getfacl''' und '''setfacl''' stehen regulär nach Installation sofort zur Verfügung. Andernfalls ist das Paket zu ACL nachzuinstallieren oder alternativ auf den Befehl [[Chmod|chmod]] zurückzugreifen.
|}
|}
-
=Hintergrundjobs=
+
==Deinstallation==
-
Unter Verwendung von ''cron'', ''anacron'', ''crontab'', ''anacrontab'' oder auch ''at'', besteht die Möglichkeit Update- und Scanaufträge als Hintergrundjobs einzurichten. Weitere Informationen hierzu enthalten die [[Manpage|Manpages]] bzw. Hilfen:
+
Die Deinstallation von AntiVir erfolgt über das [[Terminal]]. Hierzu ist in das Verzeichnis ''/usr/lib/AntiVir/guard'' zu [[Cd|wechseln]]. Dieses enthält das Skript ''uninstall'', womit gegebenenfalls sich auch einzelne Produktkomponenten entfernen lassen. Informationen über die vom installierten Produkt verwendeten Dateien und Verzeichnisse können den Dateien ''dir_list'' und ''file_list'' entnommen werden. Hilfe zur Deinstallation erhält man durch:
-
 
+
-
man [Begriff]
+
-
[Begriff] --help
+
-
 
+
-
=Desktop eMail=
+
-
Weit verbreitet unter Linux ist die Nutzung der Programme [[Kmail|KMail]], '''Evolution''', [[Thunderbird|Mozilla Thunderbird]] und [[Sylpheed-Claws_(Claws-Mail)|Claws-Mail]]. Die Verwendung mit AntiVir stellt hierbei verschiedene Herausforderungen, knüpft jedoch an die Funktionsweise des Kommandozeilenscan an. KMail bietet eine integrierte Funktion zur Erkennung und Integration von Antivirensoftware. Bei Verwendung von Evolution und Claws-Mail besteht zudem ebenfalls die Möglichkeit verschiedene Skripte anzulegen und mit einer entsprechenden Konfiguration Mails prüfen zu lassen. Thunderbird bietet lediglich die Möglichkeit eine Prüfung durch Antivirensoftware einzuräumen. Weitere detaillierte Informationen zu diesem Thema sind zu finden unter Links.
+
-
 
+
-
Aufgrund der Änderung der verwendeten Technologie in AntiVir 3.x besteht zudem die Notwendigkeit der Anpassung einzelner Skripte, z.Bsp. für KMail unter KDE:
+
-
 
+
-
kmail.antivirusrc
+
-
kmail_antivir.sh
+
-
 
+
-
 
+
-
{| {{Warnung}}
+
-
| Die Nutzung von Antivirensoftware zur Kontrolle von eMails kann bei falscher Konfiguration zu Datenverlust führen.
+
-
|}
+
-
 
+
-
=Deinstallation von AntiVir=
+
-
 
+
-
==Deinstallation von AntiVir 3.x==
+
-
Die Deinstallation von AntiVir 3.x erfolgt über das [[Terminal]]. Hierzu ist in das Hauptverzeichnis ''/usr/lib/AntiVir'' zu [[Cd|wechseln]]. Dieses enthält das Skript ''uninstall'', womit gegebenenfalls sich auch einzelne Produktkomponenten entfernen lassen. Informationen über die vom installierten Produkt verwendeten Dateien und Verzeichnisse können den Dateien ''dir_list'' und ''file_list'' entnommen werden. Hilfe zur Deinstallation erhält man durch:
+
  ./uninstall --help
  ./uninstall --help
-
Zur Ausführen einer kompletten Deinstallation sollte nachfolgender Befehl angewendendet werden:
+
Zur Ausführen einer kompletten Deinstallation sollte nachfolgender Befehl angewendet werden:
-
  sudo ./uninstall --force --product=all
+
  ./uninstall --force --product=all
Nach Bestätigung der Abfrage,
Nach Bestätigung der Abfrage,
Zeile 371: Zeile 453:
  Would you like to back-up these key-files? [n] n
  Would you like to back-up these key-files? [n] n
   
   
-
  Looking for existing All installed Products conf-files ... X conf-file found
+
  Looking for existing All installed Products conf-files ... n conf-file found
  Would you like to back-up these conf-files? [n] n
  Would you like to back-up these conf-files? [n] n
   
   
-
  Looking for existing All installed Products log-files ... X log-file found
+
  Looking for existing All installed Products log-files ... n log-file found
  Would you like to back-up these log-files? [n] n
  Would you like to back-up these log-files? [n] n
   
   
Zeile 380: Zeile 462:
  Would you like to remove the cronjob? [y] y
  Would you like to remove the cronjob? [y] y
-
Nachdem dann die einzelnen Dateien und Verzeichnisse entfernt worden sind, ist die Deinstallation weitestgehend abgeschlossen. Im Anschluß sind noch die [[Benutzer_/_Gruppen_verwalten|Nutzergruppe]] '''''antivir''''', Zonen für die Quarantäne und Einträge in der ''/etc/fstab'' betreffend DazukoFS zu löschen. Weitere von Hand vorgenommene Änderung am System sind ebenfalls rückgängig zu machen.
+
Nachdem Cronjobs, Einträge betreffend DazukoFS in der Datei ''fstab'', einzelne Dateien und Verzeichnisse entfernt worden sind, ist die Deinstallation weitestgehend abgeschlossen. Im Anschluß sind noch die [[Benutzer_/_Gruppen_verwalten|Nutzergruppe]] '''''antivir''''', Zonen für die Quarantäne und weitere von Hand vorgenommene Änderung am System zu löschen bzw. rückgängig zu machen.
-
==Deinstallation von AntiVir 2.x==
+
=Hintergrundjobs=
-
Eine Deinstallation von AntiVir 2.x muss von Hand über Kommandozeile durchgeführt werden und erfordert administrative Rechte. Informationen zum Umgang mit dem Befehl [[Rm|rm]] können wie folgt abgerufen werden:
+
Unter Verwendung von ''cron'', ''anacron'', ''crontab'', ''anacrontab'' oder auch ''at'', besteht die Möglichkeit Update- und Scanaufträge als Hintergrundjobs in Anlehnung an die Kommandozeilenreferenz von AntiVir einzurichten. Weitere Informationen hierzu enthalten die [[Manpage|Manpages]] bzw. Hilfen:
-
  rm --help
+
  man [Begriff]
 +
[Begriff] --help
-
Hier eine Übersicht der im Rahmen der Installation und Nutzung möglicherweise angelegten Verzeichnisse, Dateien und Links:
+
=Desktop eMail=
 +
Weit verbreitet unter Linux ist die Nutzung der Programme [[Kmail|KMail]], '''Evolution''', [[Thunderbird|Mozilla Thunderbird]] und [[Sylpheed-Claws_(Claws-Mail)|Claws-Mail]]. Die Verwendung mit einer kostenpflichtigen Version von AntiVir stellt hierbei verschiedene Herausforderungen, knüpft jedoch an die Funktionsweise des Kommandozeilenscan an. KMail bietet eine integrierte Funktion zur Erkennung und Integration von Antivirensoftware. Bei Verwendung von Evolution und Claws-Mail besteht zudem ebenfalls die Möglichkeit verschiedene Skripte anzulegen und mit einer entsprechenden Konfiguration Mails prüfen zu lassen. Thunderbird bietet lediglich die Möglichkeit eine Prüfung durch Antivirensoftware einzuräumen. Weitere detaillierte Informationen zu diesem Thema sind zu finden unter Links.
-
:/etc/init.d/avguard
+
Aufgrund der Änderung der verwendeten Technologie in AntiVir 3.x besteht zudem die Notwendigkeit der Anpassung einzelner Skripte, z.Bsp. für KMail unter KDE:
-
:/etc/init.d/avupdater
+
-
:/etc/avguard.conf
+
-
:/etc/avupdater.conf
+
-
:/etc/avupdater.conf.backup
+
-
:/home/'user'/.AntiVir
+
-
:/usr/bin/antivir
+
-
:/usr/bin/antivir-gui
+
-
:/usr/lib/AntiVir
+
-
:/usr/sbin/avguard
+
-
:/usr/sbin/avupdater
+
-
:/var/log/avguard.log
+
-
:/var/log/avupdater.log
+
-
Desweiteren sind die Runlevel-Einträge ''Kxx'' bzw. ''Sxx'' für ''avguard'' und ''avupdater'' unter ''/etc/rc0.d'' bis ''/etc/rc6.d'', sowie die [[Benutzer_/_Gruppen_verwalten|Nutzergruppe]] '''''antivir''''' zu löschen.
+
kmail.antivirusrc
 +
kmail_antivir.sh
 +
 
 +
{| {{Warnung}}
 +
| Die Nutzung von Antivirensoftware zur Kontrolle von eMails kann bei falscher Konfiguration zu Datenverlust führen.
 +
|}
=Links und Quellen=
=Links und Quellen=
Zeile 416: Zeile 493:
[http://metamonitor.sourceforge.net/ MetaMonitor]
[http://metamonitor.sourceforge.net/ MetaMonitor]
-
[[Kategorie: Internet]]
+
[[Kategorie:Firewall & Virenscanner]]

Aktuelle Version vom 12. Januar 2011, 13:58 Uhr

1004.png 910.png 904.png 804.png

Inhaltsverzeichnis

1 Allgemeines

In der Linuxgemeinschaft viel diskutiert ist die Thematik des Einsatzes einer Antivirensoftware. Verneint aufgrund der restriktiven Rechteverwaltung, der geringen Zahl bekannter Schadsoftware, zur Ressourcenschonung und der Tatsache das Sicherheitslücken schnell geschlossen werden, wird jedoch der Einsatz bei Multibootkonfiguration und in Netzwerken mit Nicht-Linux-Systemen empfohlen. Hierfür bietet Avira GmbH verschiedene kostenpflichtige Lösungen für Server und Arbeitsstationen, sowie für den privaten Gebrauch eine kostenlose jedoch nicht linzenzfreie Version. Nachfolgende Darstellungen beruhen auf der Betrachtung von Avira AntiVir Personal für den Einsatz auf Desktop- und Laptopsystemen.

Fremdsoftware /-pakete können die Integrität des Systems gefährden.

2 Allgemein zu AntiVir Personal für UNIX/Linux

Avira bietet mit dem auf Savapi basierenden AvGuard einen OnAccess~ und OnDemand-Scanner für UNIX-basierte Systeme. Dies ermöglicht Dateien mit einer Größe von mehreren GB zu scannen. Über einen gemeinsam verwendeten Daemon werden der AvGuard, als auch der Guard-basierende Kommandozeilenscanner mittels avscan gesteuert. Dies ermöglicht den einmaligen Scan bei gleichzeitig durch den AvGuard überwachtem Verzeichnis. Durch die Unterstützung von DazukoFS wird das Öffnen (Ausführen) einer Datei (Motto unter Linux: Alles ist eine Datei.) abgefangen und untersucht. Einschränkend bietet AntiVir Personal keine grafische Nutzeroberfläche, wodurch Konfiguration und Bedienung des Programms nur möglich ist per Skript und Kommandozeile. Zudem ist es nicht möglich Inhalte einer MailBox (mbox) zu kontrollieren und Ausschlüsse für Dateien, Verzeichisse bzw. Dateitypen zu definieren, da diese Funktionen den kostenpflichtigen Versionen vorbehalten sind. Highlight ist der Installer. Dieser ermöglicht bei vorhandener Build-Umgebung die automatisierte Installation von DazukoFS, ... Dazu ist, nachdem das Paket antivir_workstation-pers.tar.gz heruntergeladen und entpackt wurde, ein Terminal zu öffnen und in das entpackte Verzeichnis zu wechseln. Anschließend kann die Installation gestartet werden:

sudo ./install

Zudem ist nach Abschluss der Installation die Datei modules im Verzeichnis /etc um den Eintrag dazukofs in einer neuen Zeile zu ergänzen.

sudo -s
echo 'dazukofs' >> /etc/modules
exit

Dadurch wird sichergestellt, dass das Modul während des Bootvorgangs in den Kernel geladen wird vor dem mounten des Dateisystem.

Nachfolgend soll jedoch ausführlich auf die Installation von Hand eingegangen werden, um so dem Nutzer einen tiefer gehenden Einblick in sein eigenes System zu gewähren.

3 Vorraussetzungen

Grundsätzlich besteht die Möglichkeit das Programm bei Bedarf (On-Demand) über die Kommandozeile zu bedienen. Wünscht man zudem die permanente Überwachung durch den Guard im Hintergrund (On-Access), so sind weitere Voraussetzungen zu schaffen.

3.1 Dazuko (Dateizugriffskontrolle)

Dazuko, ursprünglich von H+BEDV Datentechnik GmbH entwickelt, ist ein Projekt welches unter Linux ermöglicht Dateizugriffe durch Dritt-Anwendungen kontrollieren zu lassen. Abhängig von der verwendeten Kernelversion, ist zur Nutzung des permanenten Schutzes durch den AvGuard von AntiVir das Modul dazukofs.ko oder dazuko.ko für den Kernel zu kompilieren und installieren:

  • DazukoFS 3.x ab Kernelversion 2.6.27
  • Dazuko 2.3.x bis Kernelversion 2.6.26
Nachfolgend, für die Ausführung der Befehle im Terminal sind Administratorrechte temporär oder permanent erforderlich. Die Darstellungen der Quelltexte basieren auf permanenten Rechten als Administrator, welche man erlangt durch Ausführung des Befehls sudo -s, Eingabe des Passwortes und beendet durch exit.

3.1.1 DazukoFS

3.1.1.1 Installation

Zur Installation von DazukoFS wird ein entsprechendes Paket zur verwendeten Ubuntu-Version benötigt. Pakete sind im Paket antivir_workstation-pers.tar.gz unter .../contrib/dazuko enthalten bzw. können von der Projektseite herunter geladen werden:

  • 1004.png - dazukofs-3.1.3-rc1.tar.gz
  • 910.png - dazukofs-3.1.3-rc1.tar.gz
  • 904.png - dazukofs-3.0.0-rc4_2.6.27_ub_os11.1.tar.gz
  • 804.png - dazukofs-3.0.0-rc4_2.6.24_Ubuntu8.04.tar.gz

Mit dem Befehl cp ist das jeweilige Paket für die wiederholte Nutzung nach /usr/src zu kopieren:

cp /Pfad/zu/dazukofs-"version".tar.gz /usr/src

Anschließend wechselt man mit cd in das Verzeichnis /usr/src und entpackt mittels dem Befehl tar das Quellpaket:

tar -xzvf dazukofs-"version".tar.gz

Nach dem Wechsel in das entpackte Verzeichnis dazukofs-"version" erfolgen Kompilieren und Installieren des Moduls unter der aktuell verwendeten Kernelversion durch Ausführung von:

make
make dazukofs_install

Anschließend kann das Modul geladen werden und es ist zu prüfen ob dabei Fehler auftraten, das Modul in das System eingebunden wurde:

modprobe dazukofs
lsmod | grep dazukofs
dmesg | grep dazukofs
cat /proc/filesystems | grep dazukofs

Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, sollte die Datei modules im Verzeichnis /etc mit einem Editor seiner Wahl um den Eintrag dazukofs in einer neuen Zeile ergänzt werden.

Sollte das entpackte Quellverzeichnis dazukofs-"version" nicht mehr benötigt werden, so kann dieses nach einem Wechsel in das nächsthöhere Verzeichnis mit dem Befehl rm gelöscht werden:

rm -r dazukofs-"version"
Nach jedem Update des Kernels und der Header muss das Modul erneut kompiliert und installiert werden. Sollte DazukoFS von der Projektseite heruntergeladen werden, so ist es gegebenenfalls nötig den Quellcode anzupassen. Näheres dazu im HowTo der Projektseite bzw. in der README des Download.

3.1.1.2 Mounten von Verzeichnissen

Verzeichnisse, welche von einer Dritt-Anwendung über DazukoFS auf Dateizugriffe überprüft werden sollen, können wie folgt per Hand über das Terminal ein- und ausgehangen werden.

mount -t dazukofs /Absoluter/Pfad /Absoluter/Pfad
umount /Absoluter/Pfad

Um Verzeichnisse beim Systemstart automatisch mounten zu lassen, sollte die Datei fstab im Verzeichnis /etc um entsprechende Einträge je Verzeichnis am Ende ergänzt werden, wodurch Unterverzeichnisse mit eingeschlossen werden.

/Absoluter/Pfad   /Absoluter/Pfad   dazukofs   defaults   0   0

In beiden Fällen ist darauf zu achten, dass die angegebenen Pfade identisch sind, um so die Gleichheit der Daten zu garantieren. Samba, Netatalk und NFS werden ebenfalls unterstützt, sofern über DazukoFS gemountet bevor der Service gestartet wird.

Sofern keine Dritt-Anwendung gemountete Verzeichnisse auf Dateizugriffe kontrolliert, können diese ausgehangen werden. Zudem sollte man es vermeiden das Wurzelverzeichnis /, Mountpoints sonstiger Partitionen direkt, die speziellen Dateisysteme /dev, /proc, /sys und Linux-Fremde Dateisysteme wie NTFS über DazukoFS zu mounten, da dies zu Datenverlust, dem Fehlen von Funktionen bzw. zur Instabilität des kompletten Systems führen kann. Das Mounten von /media per fstab, dem Mountpunkt für entfernbare Datenträger, bleibt ohne Wirkung.

3.1.1.3 Test

Um zu prüfen ob DazukoFS "fehlerfrei" arbeitet, gibt es die Möglichkeit das im Paket enthaltene Testprogramm zu nutzen. Vorab ist eine Testumgebung einzurichten und das Modul sollte bereits geladen sein.

mkdir /tmp/dazukofs_test
mount -t dazukofs /tmp/dazukofs_test /tmp/dazukofs_test
cp /bin/* /tmp/dazukofs_test

Nach dem Wechsel in das Unterverzeichnis test kann das Testprogramm im ersten Terminal kompiliert und gestartet werden.

make
env LD_LIBRARY_PATH=lib ./showfiles

In einem zweiten Terminal erfolgt der Dateizugriff, woraufhin im ersten Terminal dies dokumentiert werden sollte.

find /tmp/dazukofs_test -type f | xargs file

Abschließend kann die Testumgebung wieder entfernt werden, nachdem das Testprogramm via Strg + C beendet wurde.

umount /tmp/dazukofs_test
rm -r /tmp/dazukofs_test

3.1.1.4 Deinstallation

Um DazukoFS zu deinstallieren, ist das bei der Installation angelegte Verzeichnis mit enthaltenem Modul zu löschen.

rm -r /lib/modules/`uname -r`/kernel/fs/dazukofs

Abschließend ist dem System mitzuteilen, dass es dieses Modul nicht mehr gibt.

depmod -a

Zudem sind am System vorgenommene Änderungen, wie z.B. ein Eintrag von dazukofs in der Datei /etc/modules, rückgängig zu machen.

3.1.2 Dazuko

3.1.2.1 Installation

Zur Installation unter 804.png wird das Paket dazuko-2.3.5.tar.gz benötigt, welches von der Projektseite heruntergeladen mittels des Befehls cp, für die wiederholte Nutzung, nach /usr/src kopiert wird.

cp /Pfad/zu/dazuko-2.3.5.tar.gz /usr/src

Anschließend wechselt man mit cd in das Verzeichnis /usr/src und entpackt mittels des Befehls tar das Quellpaket:

tar -xzvf dazuko-2.3.5.tar.gz

Nach dem Wechsel in das entpackte Verzeichnis dazuko-2.3.5, ist die aktuell genutzte Kernelversion zu ermitteln.

uname -r

Anschließend ist das zu bauende Kernelmodul zu konfigurieren:

./configure --disable-local-dpath --disable-chroot-support --enable-syscalls \
 --sct-readonly --mapfile=/boot/System.map-`uname -r` \
 --kernelsrcdir=/usr/src/linux-headers-`uname -r`

Modulbau und Installation erfolgt durch das nacheinander Ausführen der Befehle make, make test und make install.

Im Anschluss ist das installierte Modul in den Kernel zu laden:

insmod /lib/modules/`uname -r`/extra/dazuko.ko

Ob das Modul ordnungsgemäß in den Kernel geladen wurde ist prüfbar mit:

lsmod | grep dazuko
dmesg | grep dazuko

Nun ist zu prüfen welche Listennummer durch Dazuko im System verwendet wird:

cat /proc/devices | grep dazuko

Die Ausgabe sollte regulär Folgendes wiedergeben:

254  dazuko

Durch nachfolgende Befehle ist letztlich noch die Gerätedatei anzulegen und entsprechende Rechte zu setzen. Sollte abweichend eine anderweitige Numerierung durch das System gegeben sein, so ist entsprechend eine Anpassung notwendig.

rmmod dazuko
mknod -m 600 /dev/dazuko c 254 0
chown root:root /dev/dazuko

Abschließend kann das entpackte Verzeichnis dazuko-2.3.5 gelöscht werden, nachdem man in das nächsthöhere Verzeichnis gewechselt hat.

rm -r dazuko-2.3.5

Um das Modul bei Systemstart automatisch in den Kernel laden zu lassen, muss die Datei modules im Verzeichnis /etc mit einem Editor seiner Wahl um den Eintrag dazuko in einer neuen Zeile ergänzt werden.

Nach jedem Update des Kernels und der Header muss das Modul erneut kompiliert und installiert werden. Anzumerken ist, dass seitens Avira Dazuko offiziell nicht länger unterstützt wird.

3.1.2.2 Deinstallation

Um Dazuko zu deinstallieren, ist das bei der Installation angelegte Verzeichnis, sofern nicht weitere Module enthalten sind, oder das Modul selbst zu löschen.

rm -r /lib/modules/`uname -r`/extra
rm /lib/modules/`uname -r`/extra/dazuko.ko

Abschließend ist dem System mitzuteilen, dass es dieses Modul nicht mehr gibt.

depmod -a

Zudem sind am System vorgenommene Änderungen, wie z.B. ein Eintrag von dazuko in der Datei /etc/modules, rückgängig zu machen.

3.2 AppArmor

Bei Installation von DazukoFS und Dazuko 2.3.5 unter 804.png ist eine Deinstallation von AppArmor aufgrund eines Konfliktes nicht mehr notwendig.

3.3 Laufzeitumgebung auf 64-bit Systemen

Ubuntu bietet die Möglichkeit sich für ein 32-bit oder 64-bit System zu entscheiden. Um AntiVir auf einem 64-bit System fehlerfrei installieren und nutzen zu können, bedarf es der 32-bit Laufzeitumgebung. Die benötigten Bibliotheken können wie folgt über das Terminal installiert werden, administrative Rechte vorausgesetzt:

apt-get install ia32_libs 

4 AntiVir Personal für UNIX/Linux

4.1 Installation

Nachfolgender Ablauf berücksichtigt die Installation von Kommandozeilenscanner, Updater und Guard, sowie entsprechende Verlinkungen für den Mehrbenutzerbetrieb. Der Installer von AntiVir erkennt das dazukofs in den Kernel geladen und das Verzeichnis /home mittels /etc/fstab über DazukoFS gemounted ist. Nachdem das Paket antivir_workstation-pers.tar.gz bereits entpackt wurde, ist das Terminal zu öffnen und in das entpackte Verzeichnis zu wechseln. Anschließend kann die Installation gestartet werden, wobei auch hier Administratorrechte notwendig sind.

./install

Während des englischsprachigen Installationprozesses werden Abfragen gestellt, welche entsprechend vom Nutzer mit "y" für ja und "n" für nein zu beantworten sind.

Press <ENTER> to view the license. 

Nach Bestätigung, können die Lizenzbedingungen durchgelesen und mittels Taste q verlassen werden.

Do you agree to the license terms? [n] y

Diese Frage sollte mit "y" wie dargestellt beantwortet werden, da sonst an dieser Stelle die Installation abgebrochen wird. Das Hauptverzeichnis von AntiVir wird angelegt unter /usr/lib, und die Komponennten - Engine, Savapi und Updater - werden im ersten Schritt installiert. Anschließend erfolgt die Konfiguration der Einstellungen für Updates.

Would you like to create a link in /usr/sbin for avupdate-guard ? [y] y
Would you like to setup Scanner update as cron task ? [y] y
available option: HH:MM
What time should updates be done [00:15]? 11:11
Would you like to check for Guard updates once a week ? [n] y

Wie dargestellt sollten diese Fragen mit "y" beantwortet werden und eine Uhrzeit für die täglichen Updates festgelegt werden zu der der Rechner regulär Online ist. Die tägliche und wöchentliche Prüfung auf Updates werden automatisiert vom System vorgenommen. Zudem besteht die Möglichkeit von Hand zu aktualisieren. Im dritten Schritt werden nun Hauptprogramm und AvGuard installiert und eingerichtet.

Preinstalled dazukofs module found on your system.
Would you like to reinstall dazukofs now ? [y] n
Dazukofs module is loaded
The following directories will be protected by Guard: /home

Soll Dazuko statt DazukoFS verwendet werden, so ist die Frage ob DazukoFS installiert werden soll zu verneinen und Dazuko zur Nutzung mit dem AvGuard einzurichten. Jedoch wird Dazuko offiziell nicht länger unterstützt.

No Dazukofs module found on your system.
Would you like to install dazukofs now ? [y] n
Do you still want to use Guard with dazuko2 module ? [y] y
probing Dazuko2 module ...success

Per Voreinstellung ist es möglich eine Quarantänezone einzurichten. Diese sollte sich jedoch nicht in einem über DazukoFS gemounteten Verzeichnis befinden.

/home/quarantine, the AVIRA Guard default quarantine directory, does not exist. 
Would you like to create /home/quarantine ? [y] n

Nutzer einer kostenpflichtigen Version von AntiVir und der Desktopumgebung Gnome haben anschließend die Möglichkeit sich ein vorkompiliertes Applet für die Anzeige des Guard-Status und optischer Warnungen installieren zu lassen. Dieses brauch lediglich nach Abschluss der Installation dem Panel hinzugefügt zu werden.

Would you like to install the AVIRA Guard GNOME plugin ? [n] n

Im letzten Abschnitt der Installation sind nun noch die Verlinkungen für den automatisierten Start während des Bootvorgangs und Steuerung des AvGuard einzurichten.

Would you like to create a link in /usr/sbin for avguard ? [y] y
Please specify if boot scripts should be set up.
Set up boot scripts ? [y] y

Abschließend kann der AvGuard gestartet werden, gefolgt von einer zusammenfassenden Ausgabe der wesentlichen Konfigurationsdateien und dem Hinweis des manuell auszuführenden Updates.

Would you like to start AVIRA Guard now? [y] y

Zudem, nach einem Wechsel in das nächsthöhere Verzeichnis, kann das entpackte Verzeichnis sofern nicht mehr benötigt gelöscht werden.

rm -r antivir-workstation-pers-"version"

Während des Installationsprozesses wurde die Gruppe antivir auf dem System erstellt. Um Nutzern die Konfiguration von AvGuard, AvScanner, AvUpdater und die Verwaltung der Quarantäne zu ermöglichen, sind diese als Mitglieder der Gruppe hinzuzufügen. Änderungen diesbezüglich werden erst nach Neustart des System wirksam.

Soll ein Upgrade, Update oder Erweiterung einer installierten Version durchgeführt werden, ist eine vorherige Deinstallation nicht notwendig. Die Installation braucht lediglich erneut ausgeführt zu werden.

4.2 Nutzung und Konfiguration

Während der Installation, werden im Hauptverzeichnis von AntiVir unter /usr/lib/AntiVir/guard PDF-Dateien hinterlegt, welche eine umfangreiche Dokumentation zur Bedienung bieten. Informationen zur verwendeten Version von AntiVir lassen sich über Terminal wie folgt aufrufen:

avlinfo
Die Möglichkeit Dateien zu reparieren, umzubenennen, zu verschieben oder gar löschen zu lassen ist abhängig von der Rechteverwaltung (Root darf alles!) und sollte mit entsprechender Vorsicht genutzt werden. Die Wahrscheinlichkeit irreparabler Schäden des Linux-System bzw. eines Nicht-Linux-System, welches eine Neuinstallation zur Folge hätte, sollten bei der Konfiguration von AvGuard und AvScanner berücksichtigt werden.

4.2.1 AvGuard

Der AvGuard, laufend unter der Nutzerkennung root, ist in der Lage Datein bei Lesezugriff / Ausführung zu untersuchen. Empfehlenswert ist die Überwachung der Verzeichnisse /home, /tmp und /var/tmp, sowie weitere Verzeichnisse auf denen ein regulärer Nutzer schreibend Zugriff hat. Die Konfiguration des Guard, für alle Nutzer gleich, erfolgt über die Datei avguard.conf unter /etc/avira. Bei Verwendung von Dazuko sind hier zu überwachende Verzeichnisse und zu kontrollierende Dateizugriffe explizit anzugeben. Verzeichnisse über DazukoFS gemountet werden bei Start des Guard automatisch erkannt. Änderungen in der Konfiguration werden erst nach einem Neustart des AvGuard oder des System wirksam.

Die Steuerung des AvGuard per Kommandozeile, administrative Rechte vorrausgesetzt, erfolgt über /usr/sbin/avguard, einem Link auf /usr/lib/AntiVir/guard/avguard. Die Verlinkung nach /etc/init.d/avguard ermöglicht zudem den Start des Guard beim Bootvorgang des System. Hilfe zur Steuerung lässt sich aufrufen durch Eingabe im Terminal von:

avguard --help

Eine optische Benachrichtung des Nutzers bei Fund durch den Guard ist Nutzern einer kostenpflichtigen Version von AntiVir vorbehalten und kann unter Einbindung externer Programme realisiert werden.

Nutzern von AntiVir Personal bietet sich trotzdem die Möglichkeit der Konfiguration von optischen und akustischen Warnungen mit systemeigenen Tools wie Zenity unter Gnome oder KDialog unter KDE. Bei Verwendung in einem Skript mit Erweiterung um eine akustische Ausgabe ließe sich so mit eigenen Mitteln die optische und akustische Benachrichtigung realisieren:

#!/bin/bash
#
# Dies kleine Skript ermöglicht unter KDE die optische und akustische Ausgabe
# von Warnungen bei Fund durch Avira AntiVir (UNIX) 3.x - Guard/Scanner - auf
# Basis von "KDialog" und "ALSA". Benutzt wird "inotify" um die Logdatei
# "/var/log/user.log" zu überwachen. Zudem ist das Paket "inotify-tools" zu
# installieren: "sudo apt-get install inotify-tools".
# Das Skript kann z.Bsp. unter dem Namen "av_popup" im Pfad "/usr/local/bin"
# gespeichert werden. Die Pfade für das gewünschte ICON und APLAY sind anzupassen.
# Nachdem es ausführbar gemacht worden ist für alle Nutzer:
# "sudo chmod +x /usr/local/bin/av_popup", muss dieses lediglich als
# AutoStartProgramm bei Login für jeden Nutzer hinzugefügt werden.
# Dies Skript kann ebenfalls unter anderen Desktopumgebungen wie Gnome, XFCE, ...
# verwendet werden. Entsprechend der Desktopumgebung ist "KDialog" zu ersetzen
# durch z.Bsp. "Zenity".
#

logfile="/var/log/user.log"

while inotifywait -e modify "$logfile"; do

getline="$(tail -n3 "$logfile")"

findline="$(echo "$getline" | egrep '(ALERT|FUND)')"

if [ -n "$findline" ]; then

file=`echo "$findline" | cut -d '"' -f 2 `

kdialog --icon "/usr/share/pixmaps/antivirus.png" --msgbox "Avira AntiVir (UNIX): \
 Warnung! \n\nFund in Datei: $file" & aplay /usr/share/sounds/antivirus.wav

fi

done

Eine weitere Möglichkeit stellen systemfremde Programme wie MetaMonitor dar. Dieses ist in der Lage die SysLogDatei messages unter /var/log zu überwachen.

Zudem können fortlaufend Statusänderungen und Funde des AvGuard in der Datei avguard.log unter /var/log dokumentiert werden.

4.2.2 AvScanner

Die Nutzung des AvScanner ist für jeden Nutzer des System möglich. Seine Konfiguration erfolgt über die Datei avscan.conf unter /etc/avira, kann jedoch bei Bedarf durch setzen von Optionen überschrieben werden. Der Scan einzelner Dateien und Verzeichnisse ist durch Angabe des absoluten Pfades möglich:

avscan [Optionen] /Absoluter/Pfad_1 /Absoluter/Pad_2/Datei

Sollen Verzeichnisse rekursiv durchsucht werden, so muss die Option -s mit angegeben werden. Zudem ermöglicht der Scanner dem Nutzer zu entscheiden wie Funde behandelt werden sollen, wie nachfolgendes Beispiel zeigt:

avscan -s /home/USER/Test

Datei: /home/USER/Test/eicar_com.zip
zuletzt geändert am  Datum: JJJJ-MM-TT  Zeit: SS:MM:ss,  Größe: n Byte
FUND: eicar.com <<< Eicar-Test-Signature ; virus ; Contains code of the Eicar-Test-Signature virus
FUND-URL: http://www.avira.com/en/threats?q=Eicar%2DTest%2DSignature
welche Aktion wollen Sie ausfuehren (beenden, keine, umbenennen, verschieben, loeschen)? [verschieben]
leere Antwort. Werde (voreingestellte oder vorherige) Aktion ausfuehren [verschieben]
ausgefuehrte Aktion: Datei in Quarantaene verschoben

Bei einfacher Bestätigung wird entsprechend der Konfiguration mit Funden verfahren. Soll auf die Interaktion mit dem Nutzer verzichtet werden, wie bei Gestaltung von Hintergrundjobs notwendig, so ist die Option --batch zu setzen. Ein Abbruch eines laufenden Scan im Terminal kann über die Tastenkombination Strg+C erzwungen werden.

Hilfe zum Umgang mit dem AvScanner kann wie folgt aufgerufen werden:

avscan --help

Analog zur Konfiguration des AvGuard, lassen sich für den AvScanner durch Einbindung eines externen Programm optische und akustische Warnungen konfigurieren.

In Anlehnung an die Kommandozeilenreferenz von AntiVir besteht die Möglichkeit Starter für Menü und Desktop, sowie ausführbare Skripte die zur Nutzung in Dateibrowser eingebunden werden können, zu erstellen.

Nachfolgend ein Beispiel für ein "Desktop-Entry" zur Nutzung unter KDE 4.x mit Dolphin:

[Desktop Entry]
Type=Service
X-KDE-ServiceTypes=KonqPopupMenu/Plugin,all/all
X-KDE-Priority=TopLevel
Actions=AntiVirScan;

[Desktop Action AntiVirScan]
Name=Scan with AntiVir UNIX
Name[de]=Scan mit AntiVir UNIX
Icon=antivirus.png
Exec=konsole --noclose --title "Virus Scan Report (AntiVir UNIX)" --icon antivirus.png  -e avscan [Optionen]
X-Ubuntu-Gettext-Domain=desktop_kdebase

Per Texteditor erstellt und als antivir.desktop abgespeichert, ermöglicht dieses bei Platzierung unter /usr/share/kde4/services/ServiceMenu allen Nutzern den Scan einzelner Dateien und Verzeichnisse per Rechtsklick. Hierfür wird die Konsole geöffnet und anschließend der Scan mit den definierten Optionen durchgeführt. Nach Abschluss des Scan bleibt die Konsole geöffnet.

Die Datei avguard-scanner.conf unter /etc/avira ermöglicht eine spezifische Konfiguration von Savapi welche für AvGuard und AvScanner gilt. Eine Änderung der voreingestellten Konfiguration auf Desktop~ und Laptopsystemen sollte unnötig sein und ist zudem nur mit administrativen Rechten möglich.

4.2.3 AvUpdater

Der Updater von AntiVir erlaubt es Produktkomponenten additiv zu aktualisieren. Entsprechend dem o.a. Installationsablauf, wird per Cron-Task unter der Nutzerkennung root im Hintergrund einmal täglich die Aktualität der Engine, Scanner und Virendefinitionen geprüft. Zudem erfolgt eine wöchentliche Prüfung auf verfügbare Updates für das komplette Produkt, welche Signaturen, Engine, Scanner und Guard umfasst. Definiert werden die beiden Aktualisierungen über das Skript avira_updater unter /etc/cron.d. Hilfe zur Aktualisierung per Hand, welche administrative Rechte voraussetzt, lässt sich über das Terminal wie folgt abfragen.

avupdate-guard --help

Die Konfiguration des Updater erfolgt über die Datei avupdate-guard.conf unter /etc/avira. Hier ist es möglich netzwerkspezifische Einstellungen, z.Bsp. bei Verwendung eines Proxy, und Regelungen für Benachrichtigung per eMail zu definieren. Per Voreinstellung werden die Aktivitäten des AvUpdater in der Datei avupdate.log unter /var/log fortlaufend dokumentiert.

Auszuführende Aufgaben mit Cron zu festgelegten Zeiten erfordern, dass ein System hochgefahren ist und können nicht nachgeholt werden. Anacron verwendet Zeitstempel, wodurch es möglich ist Aufgaben nachzuholen, auch wenn das System längere Zeit ausgeschaltet war.

4.2.4 Zone für Quarantäne einrichten

Um eine Quarantänezone einzurichten, ist ein separates Verzeichnis mit eindeutigem Namen als Administrator über die Kommandozeile anzulegen und der Gruppe antivir Lese-, Schreib-, und Ausführungsrechte durch Modifikation der Standard-ACL einzuräumen. Weiterhin sollte darauf geachtet werden, dass das Verzeichnis für die Quarantäne nicht in einem Verzeichnis liegt welches über DazukoFS gemountet wurde. Für den AvGuard, als auch den AvScanner, ließen sich so separate Zonen einrichten.

1. Anlegen des Verzeichnis mit mkdir an einem Ort vom Nutzer frei wählbar:

mkdir AntiVir_Quarantaene

2. Auslesen der Zugriffsrechte mit getfacl:

getfacl AntiVir_Quarantaene
# file: AntiVir_Quarantaene
# owner: root
# group: root
user::rwx
group::r-x
other::r-x

3. Ändern der Gruppenzugehörigkeit mit chgrp:

chgrp antivir AntiVir_Quarantaene
# file: AntiVir_Quarantaene
# owner: root
# group: antivir
user::rwx
group::r-x
other::r-x

4. Ändern der Zugriffsrechte der Nutzergruppe antivir und für andere mit setfacl:

setfacl -m group::rwx,other::--- AntiVir_Quarantaene
# file: AntiVir_Quarantaene
# owner: root
# group: antivir
user::rwx
group::rwx
other::---

Soll auch anderen Nutzern, einem regulären Nutzer der avscan ausführen darf, die Nutzung und Verwaltung der Quarantäne ermöglicht werden, so sind entsprechend die Rechte rwx ebenfalls zu setzen.

Die Befehle getfacl und setfacl stehen regulär nach Installation sofort zur Verfügung. Andernfalls ist das Paket zu ACL nachzuinstallieren oder alternativ auf den Befehl chmod zurückzugreifen.

4.3 Deinstallation

Die Deinstallation von AntiVir erfolgt über das Terminal. Hierzu ist in das Verzeichnis /usr/lib/AntiVir/guard zu wechseln. Dieses enthält das Skript uninstall, womit gegebenenfalls sich auch einzelne Produktkomponenten entfernen lassen. Informationen über die vom installierten Produkt verwendeten Dateien und Verzeichnisse können den Dateien dir_list und file_list entnommen werden. Hilfe zur Deinstallation erhält man durch:

./uninstall --help

Zur Ausführen einer kompletten Deinstallation sollte nachfolgender Befehl angewendet werden:

./uninstall --force --product=all

Nach Bestätigung der Abfrage,

Would you like to continue? [n] y

werden laufende Prozesse von AntiVir angehalten. Weitere Abfragen folgen:

Looking for existing key-files ... 1 key-file found
Would you like to back-up these key-files? [n] n

Looking for existing All installed Products conf-files ... n conf-file found
Would you like to back-up these conf-files? [n] n

Looking for existing All installed Products log-files ... n log-file found
Would you like to back-up these log-files? [n] n

Looking for existing All installed Products cronjob ... cronjob found       
Would you like to remove the cronjob? [y] y

Nachdem Cronjobs, Einträge betreffend DazukoFS in der Datei fstab, einzelne Dateien und Verzeichnisse entfernt worden sind, ist die Deinstallation weitestgehend abgeschlossen. Im Anschluß sind noch die Nutzergruppe antivir, Zonen für die Quarantäne und weitere von Hand vorgenommene Änderung am System zu löschen bzw. rückgängig zu machen.

5 Hintergrundjobs

Unter Verwendung von cron, anacron, crontab, anacrontab oder auch at, besteht die Möglichkeit Update- und Scanaufträge als Hintergrundjobs in Anlehnung an die Kommandozeilenreferenz von AntiVir einzurichten. Weitere Informationen hierzu enthalten die Manpages bzw. Hilfen:

man [Begriff]
[Begriff] --help

6 Desktop eMail

Weit verbreitet unter Linux ist die Nutzung der Programme KMail, Evolution, Mozilla Thunderbird und Claws-Mail. Die Verwendung mit einer kostenpflichtigen Version von AntiVir stellt hierbei verschiedene Herausforderungen, knüpft jedoch an die Funktionsweise des Kommandozeilenscan an. KMail bietet eine integrierte Funktion zur Erkennung und Integration von Antivirensoftware. Bei Verwendung von Evolution und Claws-Mail besteht zudem ebenfalls die Möglichkeit verschiedene Skripte anzulegen und mit einer entsprechenden Konfiguration Mails prüfen zu lassen. Thunderbird bietet lediglich die Möglichkeit eine Prüfung durch Antivirensoftware einzuräumen. Weitere detaillierte Informationen zu diesem Thema sind zu finden unter Links.

Aufgrund der Änderung der verwendeten Technologie in AntiVir 3.x besteht zudem die Notwendigkeit der Anpassung einzelner Skripte, z.Bsp. für KMail unter KDE:

kmail.antivirusrc
kmail_antivir.sh
Die Nutzung von Antivirensoftware zur Kontrolle von eMails kann bei falscher Konfiguration zu Datenverlust führen.

7 Links und Quellen

Download AntiVir

Support im Forum von Avira

Dazuko Projektseite

AntiVir als eMailScanner

MetaMonitor

Meine Werkzeuge
Namensräume
Varianten
Aktionen
Forum
Navigation
Internes
Bearbeitungshilfen
Werkzeuge