Касперський на лінукс ультразвуковий сканер. відсотків веб-серверів працюють на Linux. Дружнє чи вороже виявлення. Антивіруси для linux систем & kaspersky, clamav Детальна установка касперської на лінукс

29.11.2021 Ліки 
21 вересня 2012 року о 18:21

Встановлюємо Kaspersky Anti-Virus for Linux File Server

  • Антивірусний захист
  • Tutorial

В останні місяці мене переслідують проблеми із вірусами на моїх файлових серверах. То Nod32 блокує піддомени, то Касперський вносить сайт до чорного списку. Мене це ніяк не може радувати і я вирішив налаштувати якийсь антивірус.

На всіх серверах вже встановлений та налаштований Clam AntiVirus. Його я використав кілька років тому, але віруси класу Trojan-SMS.J2ME він, на жаль, не завжди знаходить.

Вивчивши результати Google я до ладу так нічого і не знайшов.

Звертаючись у черговий раз у службу підтримки Касперського з проханням прибрати сайт зі списку підозрілих, я натрапив на пунктик kaspersky for linux file server. Його я й вирішив протестувати.

Похід у Google за допомогою в установці та налаштуванні цього антивіруса теж не дав результату. Усі результати ведуть на сайт підтримки Касперського.

Невже ніхто не ставив їхнього дистрибутиву на своїх файлових серверах? Може є якісь інші рішення?

Відповіді на ці запитання для мене залишаться таємницею. Я зупинився на вказаному вище продукті та вирішив його протестувати.

Тестовий файл ліцензії запитуємо на сайті підтримки. Відповідь надходить за кілька годин.

Приступимо до встановлення

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error processing kav4fs_8.0.1-145_i386.deb (--install): package architecture (i386) не дає відповіді системи (amd64)avs - 145_i386.deb

Упс. А в нас amd64. А інших дистрибутивів у Касперського немає. Google також не відповідає.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Reading database... .1-145) ... Starting Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus для Linux File Server має бути налаштований успішно, але він повинен бути належним чином configured перед використанням. Please run /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl script manually to configure it.

Прокотило:). Пробуємо налаштувати.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus для Linux File Server version 8.0.1.145/RELEASE Установити license File key (file з .key extension) містить інформацію про ваш license. Ви хочете, щоб налаштувати його, щоб використовувати його. Щоб налаштувати його, натисніть кнопку для вашого key file (або введіть empty string до налаштування без налаштування key file): /xxx/xxx.key license from /xxx/xxx.key has been installed. Налаштування proxy settings to connect to the updates source Якщо ви використовуєте HTTP proxy server для доступу до Інтернету, ви повинні скористатися ним адресою, щоб застосувати до updates source. Відкрийте адресу вашого HTTP proxy server в одному з наступних форматів: proxyIP:port або user:pass@proxyIP:port. Якщо ви не повинні або потрібні проксі-сервер для доступу до Інтернету, або "не", або для "скипу" для використання поточних налаштувань без зміни. protection. Would you like to download thetest databases now? Setting up the kernel-level real-time protection Would you like to compile the kernel-level real-time protection module? Error: kernel-level real-time protection module is not compiled. . Setting up Samba server реальний час захисту Error: The installer couldn"t find на Samba server на вашому комп'ютері. Eitther it не налаштований, або він налаштований для невідомого місцезнаходження. Якщо Samba Server є налагодженим, specify the Server installation details and enter "yes". Інші, ввімкнути "не" (Самба сервер налаштування стіп буде розірваний): samba The real-time protection of Samba server був не Setup. Ви можете керувати початковим configuration script за допомогою executing /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Setting up the Web Management Console Warning: Password file not found password is set! Чи потрібна вам password for Kaspersky Web Management Console? : Starting Kaspersky Web Management Console: kav4fs-wmconsole: password file not found! failed! Ви можете змінити слово за Kaspersky Web Management Console за допомогою executing /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Starting the real-time protection task Task been started, runtime ID: 1341314367.

Real-time protection мене взагалі взагалі не цікавить. Мені потрібно лише перевіряти вказаний файл та отримувати результат перевірки.

Пробуємо тестовий вірус

Створюємо тестовий файл virus із вмістом

X5O!P%@AP: Підготувати kernel-level real-time protection Чи ти можеш додати до kernel-level real-time protection module? : no Would you like to disable the real-time protection? : yes Warning: The real-time protection is DISABLED. Error: kernel-level real-time protection module is not compiled. Використовуйте керуючу величину реального часу захисту module, start /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH]. Увімкнути Samba-сервер-час захисту Error: The installer couldn't find на Samba-сервер на вашому комп'ютері. and enter "yes". Ще один, enter "no" (на Samba сервер configuration step will be interrupted): -setup.pl --samba Real-time protection of Samba server не буде налаштований. Management Console Warning: Password file not found, Kaspersky Web Management Console не буде запущений неправильний password is set! ! failed! Ви можете змінити слово за Kaspersky Web Management Console за допомогою executing /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Starting the real-time protection task Task been started, runtime ID: 1341314367.

Real-time protection мене взагалі взагалі не цікавить. Мені потрібно лише перевіряти вказаний файл та отримувати результат перевірки.

Пробуємо тестовий вірус

Створюємо тестовий файл virus із вмістом

X5O! P% @ AP. Крім того, частка ринку настільних систем у Linux дуже мала, саме вона часто є головним мотивом для зломщиків. Все це породжує цілком резонне питання: чим проникнення в Linux може стати в нагоді зловмиснику?

Попри міфи, імунітет Linux до вірусів великий, але не безмірний. Експлойти для кроссплатформенних технологій, типу Java і Flash, придатні до Linux так само, як і до інших операційних систем. А оскільки Linux проник на промисловий ринок і web-сервери, вторгнення стають набагато прибутковішими, ніж були раніше. Дані можна вкрасти та продати «викрадачам особистостей» або використовувати для створення ботнетів та іншої протиправної діяльності.

Якщо в мережі є комп'ютери з Windows (або подвійним завантаженням), Linux може стати «тихою гаванню» для шкідливого ПЗ Windows, яке може розповзтися по локальних дисках Windows або розмножитися по всій мережі. Хоча комерційні брандмауери настільних систем частково стримують цю загрозу, клієнтські комп'ютери, які отримують шкідливі пакети з довіреного пристрою локальної мережі, будуть у небезпеці. Твердження спірне, чому б не виключити комп'ютери з Linux з числа "довірених" якщо є підозра, що там можуть бути віруси

Але перш ніж ви спишете з рахунків усі свої попередні думки щодо безпеки Linux-оточення, розглянемо деякі цифри.

За оцінками з різних джерел, кількість експлойтів для Windows у кілька тисяч разів перевищує цей показник у нашої улюбленої вільної операційної системи, і завдяки відкритій природі Linux більшість уразливостей ліквідовуються відразу після їх виявлення. А якщо вже бути більш точним і оперувати при цьому наближеними цифрами, то кількість загроз (потенційних і реальних вірусів) в Linux йде на десятки, в той час як кількість реальних вірусів для Windows оцінюється сотнями тисяч. Таким чином, нескладний підрахунок дає цифру відношення вірусів у більш ніж 10000 разів.
Безпека спільноти

Однак причина, через яку Windows має більшість уразливостей, головним чином криється в її домінуванні на ринку. Це одна з причин, і все-таки, враховуючи кількість комерційних серверів під Linux, де Windows вже не так вже й домінує, не можна сказати, що ця причина головна. Але на відміну від Windows ви можете спати спокійно, знаючи, що якщо ваш комп'ютер заразиться, то утиліти на кшталт SELinux (про нього ми говорили в Минулому місяці), а також права доступу до файлів для користувача, групи та інших обмежать збитки, які можуть завдати системі будь-яке шкідливе ПЗ.

Однак для критично важливих систем та бізнес-рішень, зобов'язаних задовольняти федеральним законам про захист даних, є тисячі вільних засобів захисту: від виявників вторгнення (IDS), антивірусів та брандмауерів до надійного шифрування даних.

Все це дає більш ніж достатній захист для Linux-системи, і як звичайний користувач ви отримуєте набагато більше переваг від поділу цих утиліт з спільнотою, ніж мріяв би будь-який користувач Windows. Крім того, в більшості випадків вам не потрібно платити за річну передплату або працювати з громіздким додатком, що заважає вашій повсякденній діяльності.

ClamAV: Ставимо антивірус

У розвиток теми безпеки Боб Мосс розповість, як захистити систему від вірусів та шкідливого ПЗ.

Минулого місяця ми навчилися встановлювати і настоювати Linux так, щоб знизити шкоду, яку шкідливе ПЗ здатне заподіяти нашій улюбленій Linux-системі. Цього разу ми зробимо крок і дізнаємося, як знайти і ізолювати віруси в комп'ютерній мережі, перш ніж вдаватися до Linux або AppArmor в надії, що вони врятують становище. Ми також порушимо важливе питання: чи такий безпечний Linux, як випливає з його репутації?

Користувачі Gnome, ймовірно, знайдуть ClamAV під псевдонімом Virus Scanner [Антивірус]: проект ClamTK пропонує для програми доброзичливий інтерфейс на основі бібліотеки gtk2-perl. При встановленні пакета ClamTk з репозиторію свого дистрибутива ви можете звернути увагу, що ця оболонка не сама останньої версії, але, на щастя, пакети для будь-якої системи на основі Red Hat або Debian можна завантажити з сайту, а користувачі інших дистрибутивів можуть зібрати її з звичайним чином. Користувачі KDE також можуть звернути увагу на KlamAV або на його заміну clamav-kde, доступні в репозиторіях більшості дистрибутивів.

Однак, хоча ці інтерфейси продумані та інтуїтивно зрозумілі, їхнього функціоналу вистачає лише на виконання найзагальніших завдань; і якщо ви обрали цей шлях, оболонки доведеться запускати вручну. Набагато більше потужності та гнучкості ховається всередині.

ClamAV доступний у більшості менеджерів пакетів, але версія у вашому дистрибутиві швидше за все не остання, і вам може не дістатись новітнього функціоналу або вищого рівня безпеки. Користувачі Ubuntu можуть просто перейти в System > Administration > Software Sources [Система > Адміністрація > Джерела ПЗ] і вибрати вкладку Third Party Repository [Сторонні репозиторії], щоб додати туди PPA . Наші постійні читачі згадають, що ми розповідали про PPA в Ubuntu ще в LXF124, але користувачі Ubuntu Karmic можуть скористатися наступним зручним скороченням:

ppa:ubuntu-clamav/ppa

У старіших версіях Ubuntu наберіть ось що:

Розкриваємо черепашку
Тепер, коли репозиторії або пакети з вихідними текстами готові, настав час встановити ClamAV. Ви можете вибрати, як він буде запускатися - у вигляді окремої програми або в режимі фонового демона (тоді потрібно додати пакет clamav-daemon). В обох випадках буде встановлено clamav-freshclam, який підтримуватиме сигнатури вірусів (і навіть сам ClamAV) у актуальному стані.

Програма ClamAV запускається з командного рядка, вручну або зі скрипту, а демон постійно працює у фоні. І те, й інше можна реалізувати пізніше, а зараз потрібно лише вирішити, як ви хочете підтримувати антивірусний захист у своїй Linux-системі.

Встановивши вибраний пакет, оновіть вірусні сигнатури перед першою перевіркою комп'ютера. Це можна зробити через графічний інтерфейс або просто командою з терміналу:

Постійні читачі згадають, що ми коротко згадували, як фільтрувати вхідні пакети з проксі-сервера за допомогою ClamAV, у підручнику про батьківському контролів LXF128. Налаштувати ClamAV для роботи із заданим проксі-сервером простіше простого. Достатньо відкрити файл /etc/clamav/freshconf.conf і додати до його кінця наступні рядки:

HTTPProxyServer ip-адрес.сервера
HTTPProxyPort номер_порту

Замініть ip-адресу сервера та номер_порту на відповідні значення. Якщо ви віддали перевагу виконанню ClamAV у вигляді демона, перезапустіть його, щоб зміни набули чинності.

Демонізми
Якщо ви запускаєте ClamAV як демон, непогано переконатись, що він насправді працює. Перевіряється це командою
ps ax | grep clamd

2075 ? SSL 0:00 /usr/sbin/clamd
14569 pts/0 S+ 0:00 grep clamd

У більшості систем ви побачите три рядки виводу. Якщо демон не запущено, виконайте в терміналі команду:

Версію демона можна перевірити за допомогою команди:

Автоматичне сканування

Налаштуємо ClamAV на оновлення вірусних сигнатур та перевірку системи.

Отже, ClamAV встановлено. Через зручний графічний інтерфейс можна переглянути файли на карантині, запустити оновлення сигнатур вірусів і просканувати невеликі каталоги. Але чи надовго вистачить вас виконувати це регулярно? Всі ми люди, і легко відволікаємось від щоденної рутини, залишаючи систему вразливою. Спокійніше буде влізти «під капот» ClamAV і налаштувати його на сканування та оновлення сигнатур вірусів автоматично – тоді система сама і вчасно захищатиметься від будь-яких неприємностей, на які ви можете мати нещастя нарватися, блукаючи по Інтернету.

Швидка допомога

Якщо ви отримуєте повідомлення про помилки «Занадто великий архів» (Oversized Zip), змініть параметр Archive-MaxCompression-Ratio у файлі /etc/clamd.conf, попередньо спробувавши пару-трійку значень командою clamscan --max-ratio=400 example.zip

Випробуємо найпростіші команди в терміналі. Якщо ClamAV виконується як демон, просто замініть всі входження clamscan на clamdscan, і отримайте практично той самий функціонал. Наша перша команда рекурсивно перевірить файли заданого каталогу на наявність будь-якого вірусу з бази вірусних сигнатур:

Clamscan -r /шлях/до/каталогу

Команду можна покращити - нехай відображає свій висновок на екрані, а після перевірки видає сигнал (bell):

Clamscan -r --bell -i /шлях/до/каталогу

Можна також перенаправити виведення в інші команди або текстовий файл для наступного перегляду:

Clamscan -r -i /шлях/к/каталогу > results.txt
clamscan -r -i /шлях/до/каталогу | mail Ця електронна адреса захищена від спам-ботів. У вас має бути включений JavaScript для перегляду.

У першому випадку результати рекурсивної перевірки поміщаються у текстовий файл, у другому – передаються поштовій програмі для подальшого надсилання на вказану адресу. Останній варіант особливо зручний, коли ClamAV виконується в режимі демона: адже результати ви отримуватимете в реальному часі. Нарешті, можна додати перед вказівкою шляху ключ --remove, щоб заражені файли автоматично видалялися із системи замість приміщення в карантин. Але будьте з цим обережнішими, тому що у разі помилкових спрацьовувань можна втратити потрібні файли.

Включити перевірку ClamAV у системний планувальник дуже просто. Просто введіть

at 3.00 доmorrow
at>clamscan -i ~ > ~/test.txt

Надішліть завдання, натиснувши Ctrl+D (at> у другому рядку набирати не потрібно). Команда запланує антивірусне сканування на 3 години ранку завтрашнього дня та збереже результат у файлі test.txt у домашньому каталозі. А якщо вам потрібне щоденне сканування?

Його можна виконувати по-різному. Якщо ви користуєтеся настільною системою, запускайте сценарій оболонки під час кожного сеансу роботи або налаштуйте його виклик у планувальнику.

У першому випадку просто скопіюйте другий рядок попереднього прикладу та вставте його як нову програму автозапуску через System > Preferences > Startup Applications (Система > Установки > Автозапуск). Користувачам KDE потрібно зберегти цей рядок у скрипті оболонки та скопіювати його в каталог /home/user/.kde/AutoStart, а потім призначити йому права на виконання.

Регулярні перевірки

У другому випадку можна настроїти періодичні перевірки за допомогою Cron. Вам потрібно буде скопіювати рядок з попереднього фрагмента коду до файлу та назвати його scanscript.sh. Попередньо переконайтеся, що інструкції у файлах cron.allow або cron.deny забезпечують доступ до Cron. Якщо жодного файлу немає, доступ буде тільки у суперкористувача-root, але якщо обидва існують, переконайтеся, що ваше ім'я користувача є в першому файлі, але не в останньому.

Перш ніж додати запис до crontab, встановіть свій улюблений текстовий редактор у змінній $EDITOR. Іншими словами, наберіть:
export EDITOR=nano

Тоді ви зможете дописати в кінець файлу такий код:

0 * * * * sh /шлях/до/scanscript.sh

Якщо в якості редактора ви вибрали Nano, натисніть Ctrl+X, щоб вийти зі збереженням. Тепер Cron буде запускати антивірус з файлу скрипта щогодини, щогодини щодня.

Щоб зрозуміти, як працює ця рядок, погляньте на таблицю. День із номером 0 з погляду Cron – неділя. Зірочка * означає, що скрипт спрацьовуватиме при кожній позначці цієї тимчасової шкали. Виконуючи таблицю, можна задати будь-який потрібний інтервал запуску.

Зрештою, якщо ви не бажаєте отримувати від системи листи з результатами виконання завдання, змініть попередній рядок таким чином:

0 * * * * sh /шлях/до/scanscript.sh > /dev/null 2>&1

Планування оновлень сигнатур вірусів мало чим відрізняється від планування запуску перевірки. Однак над періодичністю оновлень потрібно трохи подумати. Антивірусні перевірки краще запускати частіше, для забезпечення чистоти, але оновлення сигнатур зазвичай виробляються не частіше ніж раз на день. Тому виконувати їх при кожному вході до системи – зайва витрата системних ресурсів.

Свіжі сигнатури

На сучасних настільних системах накладні витрати не є надмірними, але їх варто врахувати, коли справа стосується постійно включених мережевих пристроїв з невисокою продуктивністю або файлових серверів. На робочому столі можна запускати оновлення вручну через графічний інтерфейс ClamTK, але є небезпека про це забути.

Тому радимо виконувати оновлення сигнатур вірусів щонайменше раз на день, щоб гарантувати захист від найсвіжіших загроз без зайвих дій. Найкращий варіант вирішення цього завдання – додати до crontab наступний рядок:

0 3 * * * sh /шлях/до/scanscript.sh

Вона гарантує, що оновлення вірусів відбуватимуться щодня або, принаймні, не в той час коли споживання системних ресурсів різко зростає.
Числові діапазони Crontab

Тимчасова шкала Хвилини Години Дні Місяці Дні тижня
Діапазон 0-59 0-23 1-31 1-12 0-6

Інші антивірусні продукти

Хоча ClamAV простий в установці, налаштуванні та управлінні, ви можете віддати перевагу готовому рішення для захисту настільної системи від вірусів Linux і Windows. Є кілька комерційних альтернатив ClamAV.

Вони націлені в основному на пошук вірусів Windows, що знайшли притулок в Linux, але дуже знадобляться за наявності подвійного завантаження або комп'ютерів з Windows в локальній мережі.

Антивірус касперського 5.6 для Linux Mail Server

Антивірус Касперського® 5.6 для Linux Mail Server (далі - Антивірус Касперського або програма) забезпечує антивірусний захист поштового трафіку та файлових систем серверів, що працюють під керуванням операційних систем Linux або FreeBSD і використовують поштові системи Sendmail, Postfix, qmail або Exim.

Додаток дозволяє:
Перевірити файлові системи сервера, вхідні та вихідні поштові повідомлення на наявність загроз.
Виявляти заражені, підозрілі, захищені паролем та недоступні для перевірки об'єкти.
Знешкоджувати виявлені у файлах і поштових повідомленняхгрози. Лікувати заражені об'єкти.
Зберігати резервні копії повідомлень перед їхньою антивірусною обробкою та фільтрацією; відновлювати повідомлення із резервних копій.
Обробляти поштові повідомлення згідно з правилами, заданими для груп відправників та одержувачів.
Фільтрувати поштові повідомлення на ім'я, тип і розмір вкладень.
Повідомляти відправника, одержувачів та адміністратора про виявлення повідомлень, що містять заражені, підозрілі,
захищені паролем та недоступні для перевірки об'єкти.
Формувати статистику та звіти про результати роботи.
Оновлювати бази антивіруса із серверів оновлень «Лабораторії Касперського» за розкладом та на вимогу. Бази використовуються в процесі пошуку та лікування заражених файлів. На основі записів, що містяться в них, кожен файл під час перевірки аналізується на наявність загроз: код файлу порівнюється з кодом, характерним для тієї чи іншої загрози.
Налаштувати параметри та керувати роботою програми як локально (стандартними засобами операційної системи за допомогою параметрів командного рядка, сигналів та модифікації)
конфігураційного файлу програми), так і віддалено через веб-інтерфейс програми Webmin.
Отримувати конфігураційну інформацію та статистику роботи програми за протоколом SNMP, а також налаштувати програму на відправку SNMP-пасток при настанні певних подій

Апаратні та програмні вимоги до системи

Системні вимоги Антивірусу Касперського такі:
Апаратні вимоги для поштового сервера, що підтримує близько 200 МБ трафіку на день:
процесор Intel Pentium IV, 3 ГГц або вище;
1 ГБ оперативної пам'яті;
200 МБ вільного місця на жорсткому диску (до цієї кількості не входить простір, необхідний для зберігання резервних копій повідомлень).
Програмні вимоги:
для 32-бітної платформи одна з наступних операційних систем:

o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
для 64-бітної платформи одна з наступних операційних систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Одна з перерахованих поштових систем: Sendmail 8.12.x або вище, Qmail 1.03, Postfix 2.x, Exim 4.х.
Програма Webmin (http://www.webmin.com), якщо планується дистанційне керування Антивірусом Касперського.
Perl версія 5.0 або вище (http://www.perl.org).

Встановлення програми на сервер під керуванням Linux

скачається deb пакет... після цього виконаємо

dpkg -i kav4lms_5.6-48_i386.deb

Постінсталяційне налаштування

Після встановлення Антивірусу Касперського після завершення копіювання файлів дистрибутива на сервер виконується налаштування системи. Залежно від менеджера пакета, етап конфігурації буде запущений автоматично або (у разі, якщо менеджер пакета не допускає використання інтерактивних cкриптів, як, наприклад, rpm) його потрібно запустити вручну.

Для запуску процесу налаштування програми вручну в командному рядку
введіть:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

В результаті вам буде запропоновано виконати такі дії:
Якщо програма виявить на комп'ютері конфігураційні файли Антивірусу Касперського 5.5 для Linux Mail Server або Антивірусу Касперського 5.6 для Sendmail з Milter API, на цьому кроці буде запропоновано вибрати, який із файлів перетворити та зберегти у форматі поточної версії програми, і, у разі вибору однієї з файлів буде запропоновано замінити конфігураційний файл програми, що входить до складу дистрибутива, програми відновленим і перетвореним файлом.
Щоб замінити конфігураційний файл програми, що входить до складу дистрибутива, програми відновленим файлом, введіть у відповідь yes. Щоб відмовитись від заміни, введіть no.
Перетворені конфігураційні файли за замовчуванням зберігаються в наступних каталогах:
kav4mailservers -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-converted

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-converted

Вказати шлях до файлу ключа.
Зверніть увагу, що якщо ключ не встановлений, оновлення баз антивіруса і формування списку доменів, що захищаються, в рамках процесу установки не виконується. У цьому випадку необхідно виконати ці дії самостійно після встановлення ключа.

Виконати оновлення баз антивіруса. Для цього введіть відповідь yes. Якщо ви бажаєте відмовитися від копіювання оновлень зараз, введіть no. Ви зможете виконати оновлення пізніше за допомогою компонента kav4lms-keepup2date (докладніше див. 7.2 на стор. 83).

Налаштувати автоматичне оновлення баз антивіруса. Для цього введіть відповідь yes. Щоб відмовитися від автоматичного оновлення зараз, введіть no. Ви можете виконати це налаштування пізніше за допомогою компонента kav4lmskeepup2date (докладніше див. п. 7.1 на стор. 82) або за допомогою скрипту налаштування програми (докладніше див. п. 10.2 на стор. 103).

6. Встановити webmin-модуль керувати Антивірусом Касперського через веб-інтерфейс програми Webmin. Модуль віддаленого керування буде встановлений лише за умови, що програма Webmin розташована у стандартному каталозі. Після встановлення модуля будуть надані відповідні рекомендації щодо налаштування його спільної роботи з програмою. Введіть відповідь yes для встановлення webmin-модуля або no, щоб відмовитися від установки.

7. Визначити список доменів, поштовий трафік яких захищатиметься від вірусів. Значення, передбачене за умовчанням – localhost, localhost.localdomain. Щоб використовувати його, натисніть клавішу Enter.
Щоб вказати список доменів вручну, перерахуйте їх у командному рядку. Ви можете вказати кілька значень, розділених комою, допускається використання масок та регулярних виразів. Точки в домені мають бути «екрановані» за допомогою символу «\».
Наприклад:

re:.*\.example\.com

8. Інтегрувати Антивірус Касперського у поштову систему. Ви можете прийняти за промовчанням варіант інтеграції з виявленою на комп'ютері поштовою системою або відмовитися від інтеграції та виконати її пізніше. Детальний описінтеграції з поштовою системою містить Розділ 4 на стор.
За замовчуванням для поштових систем Exim і Postfix використовується інтеграція post-queue (див. п. 4.1.1 на стор. 31 та п. 4.2.1 на стор. 37).

Встановлення webmin-модуля для керування Антивірусом Касперського

Роботою Антивірусу Касперського можна також керувати віддалено через веб-браузер, використовуючи Webmin.
Webmin – це програма, що спрощує процес керування Linux/Unix-системою. Програма використовує модульну структуру з можливістю підключення нових та розробки власних модулів. Отримати додаткову інформацію про програму та її встановлення, а також завантажити документацію та дистрибутив Webmin можна на офіційному сайті програми:
http://www.webmin.com.
У дистрибутив Антивірусу Касперського включений webmin-модуль, який можна встановити в процесі постінсталяційної настройки програми (див. п. 3.4 на стор. 21), якщо в системі вже встановлена ​​програма Webmin, або в будь-який інший момент часу після установки програми Webmin.

Далі докладно розглядається процес підключення webmin-модуля управління Антивірусом Касперського. Якщо при установці Webmin були використані налаштування за промовчанням, то після завершення інсталяції доступ до програми можна отримати за допомогою браузера, підключившись через протокол HTTP/HTTPS на порт 10000.
Для того, щоб встановити webmin-модуль управління Антивірусом Касперського необхідно:
Отримати доступ через веб-браузер до програми Webmin з правами адміністратора цієї програми.
1. У меню Webmin виберіть закладку Webmin Configuration, а потім розділ Webmin Modules.
2. У розділі Install Module вибрати пункт From Local File і натиснути кнопку (див. мал. 1).

3. Вказати шлях до webmin-модуля програми та натиснути на кнопку ОК.

Примітка
Webmin-модуль є файлом mailgw.wbm і встановлюється за замовчуванням в каталог /opt/kaspersky/kav4lms/share/webmin/ (для дистрибутивів Linux)

У разі успішного встановлення webmin-модуля на екран буде виведено відповідне повідомлення.

Доступ до настройок Антивірусу Касперського можна отримати, перейшовши на закладку Others і потім клацнувши по значку Антивірусу Касперського (див. мал. 2).

Видалення програми здійснюється так:

Заліє запустимо наш фільтр:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Оновлення антивірусних баз

Виконаємо одну команду:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Можна також настроїти Автоматичне оновлення

встановити автоматичне оновлення баз антивіруса щогодини.
У системному журналі фіксувати лише помилки під час роботи програми. Вести загальний журнал із усіх запусків завдання, на консоль жодної інформації не виводити.

Для реалізації поставленого завдання виконайте такі дії:
1. У конфігураційному файлі програми встановіть відповідні значення для параметрів, наприклад:

KeepSilent=yes

Append=yes
ReportLevel=1

2. Відредагуйте файл, який задає правила роботи cron (crontab -e), ввівши наступний рядок:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

У будь-який момент часу ви можете запустити оновлення баз антивіруса з командного рядка за допомогою команди:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Приклад: запустити оновлення антивірусних баз, зберігши результати роботи у файлі /tmp/updatesreport.log.
Для реалізації поставленого завдання у командному рядку введіть:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

ПЕРЕВІРКА КОРЕКТНОСТІ РОБОТИ ДОДАТКА

Примітка
Перед завантаженням необхідно відключити антивірусний захист, оскільки файл anti_virus_test_file.htm буде ідентифікований та оброблений встановленим на комп'ютері антивірусом як заражений об'єкт, що переміщується за протоколом HTTP.
Не забудьте увімкнути антивірусний захист відразу після завантаження тестового вірусу.

Ще невеликий ряд антивірусів для Debian

Ця прихована перлина призначена для запуску на серверах Linux з метою пошуку вразливостей DOS/Windows, але не гірше працює і в системах із подвійним завантаженням, і гарантує, що шкідливі програми для Windows не копіюють себе на розділи Windows із Linux. Абсолютно незрозуміло про що автор тут написав, віруси для Windows в Linux працювати не зможуть ніколи, навіть якщо вони написані скриптовими мовами. Можна тільки припустити ситуацію, коли вірус міститиме спеціальний код Linux, щоб мати можливість заражати паралельно встановлену Windows. Продукт менш просунутий, ніж інші згадані тут, але своє завдання ця легка програма виконує відмінно.
Avast Linux Home Edition
Сайт: http://www.avast.com/linux-home-edition

Avast ті ж функції, що і AVG; його ключова відмінність - можливість керувати скануванням з командного рядка, як у ClamAV, і його можна викликати зі скриптів оболонки. Інтерфейс заснований на рідних бібліотеках GTK, і серед портованих програм ця найбільше почувається в Linux, як удома.

Чи ставився ти хоч раз питанням, чи потрібний антивірус для Linux? Чимало копій
було зламано в нескінченних суперечках, і ось, відповідь, начебто, очевидна - звичайно
ж, потрібний! Але лише якщо треба шукати віндові віруси.

Здавалося б, можна вважати аксіому, що якщо на платформі є віруси - то
потрібний і антивірус. Але з Linux не все так просто. Так, віруси під Linux є, але в
99% випадків - це черв'яки, які вміють експлуатувати одну-єдину вразливість
конкретному сервісі та, як правило, конкретному дистрибутиві (бо версія
сервісу, налаштування, та й параметри компіляції змінюються від дистрибутива до
дистрибутиву). Хорошим доказом цього факту може бути, наприклад,
Linux.Ramen (який використовує вразливості у wu-ftpd на Red Hat 6.2 і 7.0), макрочерв'як
Badbunny для OpenOffice або той же хробак Морріса.

Однак практично у кожного виробника антивірусів є версія під Linux.
Щоправда, найчастіше це версія для поштового сервера, шлюзу чи спільного
файлосховища для захисту гвинтових клієнтів. Але останнім часомпочало зростати
кількість антивірусів для Linux-десктопа. І виробники відповідних
продуктів лякають "кільком малварі, що прибуває в геометричній прогресії
під Linux". Використовувати чи ні антивірус на Linux-десктопі - особиста справа
кожного. На мене - так поки що популярність Linux на десктопах не перевищила 1-2%, і
виробники популярних дистрибутивів своєчасно випускають security-апдейти
боятися нема чого. Але бувають ситуації, коли треба перевірити гвинт із віндою на віруси
або флешку перед тим, як віддати комусь. У таких випадках і може
нагоді антивір під Linux.

Взагалі, тестування антивірів – справа невдячна, бо якогось
об'єктивного тесту не існує, і все дуже залежить від тестового набору
вірусів (чим успішно користуються виробники, періодично виносячи на суд
громадськості тести, що незаперечно доводять, що їх антивірус "най-най").
Так як у всіх лінуксових антивірусах бази та ядро ​​ідентичні віндової версії,
можна сміливо оцінювати ефективність антивірусів під Linux за тестами віндових
версій.

Платно

За більшість таких антивірусів виробники просять гроші. Якщо
антивірус робився з прицілом на корпоративних клієнтів, він і буде коштувати
хороших грошей. Але якщо антивір потрібен "на пару разів", то можна обійтися і
тріальною ліцензією (благо, більшість виробників її надають).

Огляд почну з Dr.Web для Linux, оскільки у квітні вийшла "революційна"
версія під номером 6 з новими цікавими можливостями та графічним
інтерфейс. Є підтримка як 32-, так і 64-бітових дистрибутивів. Встановлення
елементарна - з офіційного сайту завантажується.run-файлик, при запуску якого
утворюється графічний установник. Після пари натискань кнопки "Далі" продукт
буде встановлено. Якщо ліцензійного ключа поки немає, під час інсталяції можна
запитати з сервера компанії демо-ключ на 30 днів (демо-ключ можна запитувати
не частіше 1 разу на 4 місяці). Після встановлення у меню Gnome з'явиться пункт "DrWeb"
(з двома підпунктами: запуск антивірусу та його видалення), а у треї з'явиться
симпатична, але не дуже підходяща під дефолтну убунтівську тему іконка,
символізує роботу файлового монітора.

CLI-сканер також є, для сканування поточного каталогу запускається так:

$ /opt/drweb/drweb ./

Якщо скинеться на відсутність файлу з ключем, то запускати із зазначенням
ini-файлу, наприклад:

$ /opt/drweb/drweb -ini=/home/adept/.drweb/drweb32.ini ./

Разом, за 799 рублів на рік користувач отримає антивірус із графічним (GTK)
і CLI інтерфейсом, інтеграцією з DE, антивірусним сканером та монітором,
перевіряє файли при зверненні до них. Враховуючи загальне з версією під вінду ядро ​​та
бази - досить вигідна пропозиція для тих, кому для спокійного снупотрібен
платний антивірус для Linux-десктопа.

На відміну від Dr.Web, у Лабораторії Касперського вважають, що домашньому
Linux-користувачу антивірус зовсім не потрібний. А ось у корпоративному секторі
може і знадобитися. Тому Антивірус Касперського для Linux Workstation
не можна купити окремо, тільки у складі Kaspersky Total Space Security,
Kaspersky Enterprise Space Security, Kaspersky Business Space Security або
Kaspersky Work Space Security (тобто від 7700 рублів на рік). Оновлюється
версія під Linux не дуже активно – останній реліз (5.7.26) був аж у жовтні
2008. На сайті доступні deb та rpm, заявлена ​​підтримка як 32-, так і 64-біт. При
установці відразу вимагає видати йому файл із ліцензійним ключем (який можна
запитати на офсайті для тестування), пропонує налаштувати проксі та завантажити
останні версії баз, а також може встановити спеціальний модуль для webim та
скомпілювати модуль ядра kavmonitor (дозволяє перехоплювати виклики ядра на
звернення до файлів та перевіряти ці файли на віруси). На жаль, kavmonitor не
підтримує ядра новіші 2.6.21 (для 32-бітних систем) та 2.6.18 (для 64-бітних),
тому на всіх більш-менш нових дистрибутивах доведеться обійтись без нього.
Графічного інтерфейсу антивірус не має, тільки CLI. Запускається наступним
чином:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-kavscanner /tmp

Оновити бази можна так:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-keepup2date

Основні налаштування антивірусу зберігаються у конфізі /etc/opt/kaspersky/kav4ws.conf.

Ще один популярний у нас на батьківщині виробник антивірусів – ESET – також
має версію для Linux-десктопів ( ESET NOD32 Antivirus 4 for Linux Desktop),
яка, щоправда, поки що має статус бета-версії. Натомість бета-версію можна абсолютно
безкоштовно використовувати до певної дати. Після виходу релізу, швидше за все,
безкоштовно можна буде використовувати лише тріальну версію. Підтримуються
архітектури x86 та x86-64, установка відбувається за допомогою графічного
інсталятора. За промовчанням антивірус ставиться в /opt/eset. Після встановлення нас
вітає лаконічний інтерфейс на GTK та іконка у системному треї,
символізує роботу файлового монітора. Інтерфейс можна переключити в режим
експерта", в якому додасться пара пунктів: Setup (для налаштування сканера та
монітора) та Tools (для перегляду логів та файлів, що знаходяться на карантині). Є
також CLI-сканер, сканування поточного каталогу:

$ /opt/eset/esets/sbin/esets_scan ./

Опція '-h' покаже можливі опції сканування.

Ще один досить великий виробник антивірусних рішень, що має
Linux-версії своїх антивірусів – McAfee. Взагалі, якщо оцінювати лише їх
Linux-продукти, то вендор досить дивний (до речі, єдиний у кого
сайт крутиться на IIS - нічого особистого, просто статистика:)). Замість
All-in-one рішення в їхній продуктовій лінійці є кілька окремих рішень для
Linux: LinuxShield(монітор, що перевіряє файли при зверненні) та
VirusScan Command Line Scanner для Linux
. LinuxShield стоїть приблизно в
2 рази дорожче. Зате Command Line Scanner є не лише під Linux (x86 та
x86-64), але й практично під усі можливі ОС: Windows, FreeBSD, Solaris, HP-UX
та AIX. McAfee позиціонує свої продукти як рішення лише для великих
компаній, тому у партнерів можна купити не менше 11 ліцензій кожного
назви продукту, а перш ніж завантажити пробну версію, треба заповнити саму
велику реєстраційну анкету, в якій докладно розповісти про свою компанію.

Command Line Scanner встановлюється скриптом install-uvscan із завантаженого
архів. При встановленні скрипт задасть пару питань (куди встановити і чи зробити
симлінки) і запропонує відразу перевірити всю ФС. Сканер не розрахований на роботу з
новими дистрибутивами, тому без танців з бубном на Ubuntu 10.04 не завівся,
лаявся на відсутність libstdc++.so.5. Довелося ставити з

Дебіана. Це єдиний антивірусний сканер, який не має будь-якої утиліти.
для поновлення. Нові бази пропонується завантажувати самостійно і складати в
інсталяційну директорію. Для сканування поточної директорії набираємо:

Команда "man uvscan" розповість про велику кількість можливих опцій різної
ступеня корисності.

LinuxShield офіційно підтримує тільки RHEL та SLED, для інших
дистрибутивів (і, відповідно, інших ядер) необхідно перезбирати ядро ​​з
модулями антивіруса. Сумнівне задоволення – перезбирати ядро ​​при кожному
апдейте через лише антивірусних модулів. До того ж не факт, що модулі
зберуться з ядрами новіше 2.6.18.

Халява

Деякі виробники для привернення уваги до своєї продукції видають
безкоштовні ключі для домашнього використання (у тому числі Linux-версій).

Так чинить, наприклад, BitDefender. Її продуктом BitDefender Antivirus
Scanner for Unices
можна користуватися абсолютно безкоштовно в особистих цілях.
Після заповнення невеликої реєстраційної анкети на офсайті, на пошту прийде
лист із ключем на рік та нагадуванням про те, що ключ "for personal usage only".
Ще один плюс у скарбничку BitDefender – кількість версій: для завантаження доступні
deb- та rpm-пакети, ipk (універсальний інсталятор) та tbz для FreeBSD. І все це
як для 32-, так і для 64-бітових ОС. Також вселяє повагу мануал на 128
сторінок. У складі антивіруса лише сканер, монітора немає. Сканер можна
запустити як через GUI (є інтеграція з DE), і через CLI. Сканування
поточного каталогу:

Оновлення баз:

$ sudo bdscan --update

Як завжди, "man bdscan" покаже багато цікавих опцій.

Ще один безкоштовний для персонального використання антивірус – AVG.
Є версії під Linux (deb, rpm, sh і просто архів з бінарниками. Щоправда, тільки
32-бітні) та FreeBSD (теж тільки для x86). Для вінди доступна 9-а версія, а для
ніксів - поки що тільки 8.5 (випущена в січні 2010), але бета-версію майбутньої
дев'ятки можна завантажити після реєстрації. Крім сканера є монітор для
сканування на льоту. Тільки включення цієї функції не очевидно: необхідні
спеціальні модулі для ядра (RedirFS чи Dazuko). Графічний інтерфейс у
Антивірусу немає, тільки CLI. Сканування поточної директорії:

Оновлення баз:

$ sudo avgupdate

Черговий претендент – avast. Можна отримати безкоштовну річну
ліцензію на використання після реєстрації. Є deb, rpm та архів
з бінарників. Щоправда, знову лише для 32-біт. Також відсутня інтеграція з
DE. Запускається антивірус командою avastgui.

При першому запуску запитає реєстраційний ключ або запропонує пройти по
посилання і отримати його на сайті (проте не ведися: хитрий антивірус відправляє по
неправильне посилання; правильний лінк:

www.avast.com/registration-free-antivirus.php).

Крім GUI, є також CLI-інтерфейс. Сканування поточного каталогу:

Оновлення баз:

$ sudo avast-update

Наступний вендор, що пропонує безкоштовне домашнє використання свого
продукту – F-PROT. Версія для Linux: F-PROT Antivirus for Linux Workstations.
Є версії для Linux (i386, x86-64 та PowerPC), FreeBSD, Solaris (для SPARC та
Intel) і навіть AIX. Остання версія для Linux (6.0.3) вийшла у грудні 2009 року.
Інсталяція здійснюється за допомогою скрипта install-f-prot.pl. Скрипт просто
створює симлінки в /usr/local/bin (або будь-якої іншої зазначеної директорії на
завантажені бінарники, тому краще не встановлювати F-Prot, скажімо, з робітника
столу, а попередньо перемістити його кудись, наприклад, в /opt).
Остання стадія установки – завантаження оновлень та постановка завдань на
щогодинне завантаження оновлень у крон. Запуск:

Параметрами можна задати багато речей: наприклад, глибину рекурсії
30), рівні сканування та рівень роботи евристика і т.д. (Докладніше
читай "man fpsan"). Примусове оновлення баз можна запустити командою
fpupdate (лежить в інсталяційній директорії).

Свобода

Найвідоміший (і за сумісництвом – єдиний нормальний) OpenSource
антивірус - clamav. Є консольний сканер та кілька GUI до нього (clamtk
для GTK та klamav для kde). Може працювати також як монітор через
DazukoFS. Щоправда, у більшості тестів показує не блискучі результати.
Зате є в репозиторії будь-якого дистрибутива, для будь-якої архітектури, і немає
жодних ліцензійних обмежень. Саме для невимогливих користувачів!

DazukoFS

DazukoFS (від Dateizugriffskontrolle, з німецької – контроль за доступом до
файлів) – спеціальна ФС, що надає програмам механізми для контролю
доступу до файлів. Так як DazukoFS не входить у ванільне ядро, для того,
щоб нею скористатися, доведеться пропатчити і перезбирати ядро. DazukoFS
використовується багатьма антивірусами для реалізації функції монітора.

Перші дві версії Dazuko були розроблені та випущені під ліцензією GPL
компанією Avira GmbH. Третя версія, що отримала назву DazukoFS, була
повністю переписана вже силами спільноти.

Живий антивірус

LiveCD з антивірусом не раз рятував мене в ситуації, коли потрібно було швидко
відновити хоч якусь працездатність вінди, яка під вантажем своїх
вірусів ні в яку не хотіла завантажуватись. На жаль, вибір серед подібних
інструментів не дуже великий - далеко не кожен вендор пропонує свій LiveCD, так
ще й на халяву.

Мабуть, найвідоміший представник – Dr.Web LiveCD. Поточна версія
(5.02) вийшла досить давно, і поки ніяких публічних бета-версій немає (хоча
збірка з оновленими базами виходить кожну добу). Але є надія, що після
виходу версії 6 під Linux LiveCD нарешті оновлять. Незважаючи на те, що збірка
заснована на не зовсім старих компонентах (ядро, наприклад, версії 2.6.30), гілка
про LiveCD на офіційному форумі drweb сповнена повідомленнями про те, що ОС в
графічному режимі не вантажиться на тому чи іншому залізі. На такий випадок є
SafeMode з голою консолькою та консольним сканером.

На відміну від Dr.Web, Касперськийсвій LiveCD особливо не афішує, на
офсайт про нього немає навіть згадки. Але від гугла нічого не приховаєш! 🙂 LiveCD
можна вільно завантажити

Звідси. Завантажується LiveCD досить спритно. Тільки встигнеш помітити, що він
побудований на базі Gentoo та ядрі 2.6.31, як вискочить ліцензійна угода.
Після прийняття умов використання запускається GUI (зовні схожий на kav
2010) з можливістю сканування та оновлення баз.

У AVGтакож є свій LiveCD. Під час запуску зустрічає ліцензійним
угодою, яку, звичайно ж, уважно прочитавши, треба ухвалити (інакше –
ребут). Єдиний LiveCD, який має псевдографічний інтерфейс. При завантаженні
автоматично монтує віндові розділи, причому розділи з ФС, відмінною від FAT
або NTFS, монтувати відмовляється. Але із псевдографічного інтерфейсу можна
вийти (а при необхідності командою arl запустити знову), змонтувати руками та
запустити перевірку із консолі. З корисностей можна ще відзначити тулзу для
редагування реєстру (Windows Registry Editor).

Трапляються випадки, коли результатів перевірки одним антивірусом недостатньо.
Певне, так думали творці дистрибутива ViAvRe (Virtual Antivirus
Rechecker
), що містить цілу купу різних антивірусів: Avg, Avast,
Доктор Web (CureIt), McAfee, BitDefender, F-Prot. Проект ще дуже молодий, але
вже дає великі надії. Остання на момент написання статті версія (04.10,
яка вийшла в квітні цього року) створена на базі OpenSuse 11.2 за допомогою SuSeStudio.
Ще одна фішка дистрибутива – команда viavre-update, що дозволяє оновити бази
Одночасно для всіх встановлених антивірусів. Випускається LiveCD у двох редакціях:
full версія з KDE (і мінімальними вимогами в 768 Мб ОЗП) та light версія з
LXDE (постачається без антивіруса mcafee, avg, firefox, virtualbox та k3b;
здатна працювати на 256 Мб ОЗП).

Висновок

На жаль, розглянути вдалося далеко не всі антивіруси для Linux, а лише
найвідоміші. За бортом залишилися, наприклад, Panda DesktopSecure for Linux www.avast.com/linux-home-edition – avast! Linux Home Edition
www.clamav.net - ClamAV

Code.google.com/p/viavre/ – ViAvRe

WARNING

Пам'ятай, що лікування вінди з LiveCD не завжди є безпечним. На форумах повно
тим, що після такого лікування вінда не завантажувалася.

  • Tutorial

В останні місяці мене переслідують проблеми із вірусами на моїх файлових серверах. То Nod32 блокує піддомени, то Касперський вносить сайт до чорного списку. Мене це ніяк не може радувати і я вирішив налаштувати якийсь антивірус.

На всіх серверах вже встановлений та налаштований Clam AntiVirus. Його я використав кілька років тому, але віруси класу Trojan-SMS.J2ME він, на жаль, не завжди знаходить.

Вивчивши результати Google я до ладу так нічого і не знайшов.

Звертаючись у черговий раз у службу підтримки Касперського з проханням прибрати сайт зі списку підозрілих, я натрапив на пунктик kaspersky for linux file server. Його я й вирішив протестувати.

Похід у Google за допомогою в установці та налаштуванні цього антивіруса теж не дав результату. Усі результати ведуть на сайт підтримки Касперського.

Невже ніхто не ставив їхнього дистрибутиву на своїх файлових серверах? Може є якісь інші рішення?

Відповіді на ці запитання для мене залишаться таємницею. Я зупинився на вказаному вище продукті та вирішив його протестувати.

Тестовий файл ліцензії запитуємо на сайті підтримки. Відповідь надходить за кілька годин.

Приступимо до встановлення

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error processing kav4fs_8.0.1-145_i386.deb (--install): package architecture (i386) не дає відповіді системи (amd64)avs - 145_i386.deb

Упс. А в нас amd64. А інших дистрибутивів у Касперського немає. Google також не відповідає.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Reading database... .1-145) ... Starting Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus для Linux File Server має бути налаштований успішно, але він повинен бути належним чином configured перед використанням. Please run /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl script manually to configure it.

Прокотило:). Пробуємо налаштувати.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus для Linux File Server version 8.0.1.145/RELEASE Установити license File key (file з .key extension) містить інформацію про ваш license. Ви повинні налаштувати це, щоб використовувати його. Щоб налаштувати його, натисніть кнопку для вашого key file (або введіть empty string до налаштування без налаштування key file): /xxx/xxx.key license from /xxx/xxx.key has been installed. Налаштування proxy settings to connect to the updates source Якщо ви використовуєте HTTP proxy server для доступу до Інтернету, ви повинні скористатися ним адресою, щоб застосувати до updates source. Відкрийте адресу вашого HTTP proxy server в одному з наступних форматів: proxyIP:port або user: :port. Якщо ви не повинні або потрібні проксі-сервер для доступу до Інтернету, або "не", або для "скипу" для використання поточних налаштувань без зміни. protection. Would you like to download thetest databases now? Setting up the kernel-level real-time protection Would you like to compile the kernel-level real-time protection module? Error: kernel-level real-time protection module is not compiled. . Setting up Samba server реальний час захисту Error: The installer couldn"t find на Samba server на вашому комп'ютері. Eitther it не налаштований, або він налаштований для невідомого місцезнаходження. Якщо Samba Server є налагодженим, specify the Server installation details and enter "yes". Інші, ввімкнути "не" (Самба сервер налаштування стіп буде розірваний): samba The real-time protection of Samba server був не Setup. Ви можете керувати початковим configuration script за допомогою executing /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Setting up the Web Management Console Warning: Password file not found password is set! Чи потрібна вам password for Kaspersky Web Management Console? : Starting Kaspersky Web Management Console: kav4fs-wmconsole: password file not found! failed! Ви можете змінити слово за Kaspersky Web Management Console за допомогою executing /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Starting the real-time protection task Task been started, runtime ID: 1341314367.

Real-time protection мене взагалі взагалі не цікавить. Мені потрібно лише перевіряти вказаний файл та отримувати результат перевірки.

  • Антивірусне ядро ​​версії 8.0
    Нове антивірусне ядро ​​забезпечує ефективний захист від шкідливих програм та інших комп'ютерних загроз. Програма запобігає вірусним епідеміям та ефективно захищає інформацію, не перешкоджаючи доступу користувачів до неї.
  • Перевірка у режимі реального часу
    Файли перевіряються в режимі реального часу під час їх відкриття, копіювання, запуску та збереження. Програма забезпечує детектування та нейтралізацію ІТ-загроз при кожному зверненні до файлової системи.
  • Перевірка на вимогу
    Kaspersky Endpoint Security для Linux дозволяє проводити антивірусну перевірку заданих областей системи на вимогу та за розкладом. Серед інших методів перевірки використовується покращений евристичний аналізатор, який дозволяє підвищити рівень детектування шкідливих програм за рахунок проактивного виявлення невідомих загроз.
  • Часті оновлення антивірусних баз
    Як чергові, так і екстрені оновлення антивірусних баз здійснюються автоматично. Це дозволяє підтримувати високий рівень виявлення шкідливих програм та забезпечити якісний захист не лише робочих станцій, а й корпоративної ІТ-інфраструктури загалом.

Оптимізація продуктивності

  • Висока продуктивність при мінімальному впливі на роботу системи
    Нове антивірусне ядро ​​дозволяє не тільки підвищити рівень виявлення загроз, але також значно збільшити швидкість перевірки та оптимізувати споживання ресурсів. В результаті додаток надає мінімальний вплив на роботу інших програм та загальну продуктивність системи.
  • Нова архітектура програми
    У Kaspersky Endpoint Security для Linux використовується абсолютно нова компонентна архітектура, що забезпечує стійкість роботи програми та її високу продуктивність.
  • Оптимізація використання ресурсів процесора
    В останній версії програми значно скоротилося споживання системних ресурсів (потужності процесора та дискового простору), а також знизилася частота звернень до жорсткого диска.

Централізоване управління

  • Віддалене розгортання
    Засіб централізованого керування Kaspersky Administration Kit дозволяє встановлювати програми для захисту вузлів мережі та керувати їх роботою як локально, так і віддалено.
  • Управління захистом робочих станцій
    До будь-якої групи робочих станцій можуть застосовуватися різні політики та завдання. Це дозволяє системним адміністраторам гнучко налаштовувати роботу Kaspersky Endpoint Security для Linux на рівні груп комп'ютерів чи окремих машин.
  • Автоматичне оновлення
    Оновлення антивірусних баз та програмних модулів може здійснюватися на вимогу або автоматично за розкладом. У додатку реалізовано нова функція, що дозволяє використовувати Сервер адміністрування як джерело оновлень, а Мережевий агент - як засіб їхнього поширення.
  • Підтримка централізованого карантину та резервного сховища
    Kaspersky Endpoint Security для Linux не тільки поміщає заражені та підозрілі файли до карантину та резервного сховища, але також надає інформацію про це на Сервер адміністрування. Це дозволяє адміністратору системи безпеки використовувати Kaspersky Administration Kit для вжиття необхідних заходів у разі інцидентів.