Avira AntiVir Server | Unix Avira AntiVir Professional | Unix

Transcription

Avira AntiVir Server | Unix Avira AntiVir Professional | Unix
Avira AntiVir
Server | Unix
Avira AntiVir
Professional | Unix
User Manual
Contenu
1. About this Manual.............................................................................................................. 3
1.1 Introduction.................................................................................................................................................. 3
1.2 The Structure of the Manual.................................................................................................................. 3
1.3 Signs and Symbols.................................................................................................................................. 4
1.4 Abbreviations............................................................................................................................................. 4
2. Product Information.......................................................................................................... 5
2.1
Features............................................................................................................................................................ 6
2.3 Modules and Operating Mode................................................................................................................... 7
2.4 System Requirements.................................................................................................................................. 7
2.5 Technical Information.................................................................................................................................. 8
3. Installation........................................................................................................................ 9
3.1 Getting the Installation Files............................................................................................................ 9
3.2 Licensing..................................................................................................................................................... 9
3.3 Installing AntiVir.................................................................................................................................... 10
3.4 réinstallation et désinstallation d'AntiVir... 14
3.5 Integration in AMaViS............................................................................................................................ 16
4. Configuration............................................................................................................... 17
4.1 Configuration Files..................................................................................................................................... 17
4.2 test AntiVir Server / ProfessionalTesting... 33
5. Operation........................................................................................................................... 34
5.3 réaction afin de détecter les virus / programmes indésirables... 42
6. Updates................................................................................................................................. 44
6.1 Internet Updates........................................................................................................................................... 44
7. The Dazuko Kernel Module...................................................................................... 46
7.1 Compiling Dazuko on your own............................................................................................................. 46
7.2 Known Issues with dazukofs................................................................................................................ 47
8. Service.......................................................................................................................... 49
8.1 Support....................................................................................................................................................... 49
8.2 Online Shop........................................................................................................................................... 50
8.3 Contact....................................................................................................................................................... 50
9. Appendix....................................................................................................................... 51
9.1 Glossary...................................................................................................................................................... 51
9.2 Further Information............................................................................................................................. 52
9,3 règles d'or pour la Protection contre les virus... 53
Avira GmbH Avira AntiVir Server / Professional (UNIX)
1 à propos de ce manuel
Dans ce chapitre, vous trouverez un aperçu de la structure et le contenu de ce manuel.
Après une brève introduction, vous pouvez lire des informations sur les questions suivantes :
• La Structure du manuel – Page 3
• Signes et symboles -Page 4
1.1 introduction
Nous avons inclus dans ce manuel toutes les informations dont vous avez besoin sur Avira AntiVir
Server / professionnel et il vont guide étape par étape à travers l'installation, de configuration et de
fonctionnement du logiciel.
L'annexe contient un glossaire qui explique les termes de base.
Pour plus d'informations et d'assistance, veuillez vous reporter à notre site Web, à la Hotline de
notre Support technique et à notre bulletin d'information (voir Service – Page 49).
Votre équipe d'Avira
1.2. la Structure du manuel
Le manuel de votre logiciel AntiVir se compose d'un certain nombre de chapitres, vous fournir les
informations suivantes :
Chapitre
Contenu
1 à propos de ce manuel
La structure du manuel, signes et symboles
Informations produit 2
Informations générales sur Avira AntiVir Server /
professionnel, ses modules, fonctionnalités,
configuration requise et les licences.
3 installation
Instructions pour installer AntiVir sur votre système
– en utilisant le script d'installation.
4 configuration
Directions pour les réglages optimaux des
composantes d'AntiVir sur votre système.
5 fonctionnement
Travailler avec AntiVir, après l'installation ;ciblées
de balayage de virus et programmes indésirables
; réactions lorsque les virus et programmes
indésirables sont détectés.
6 mises à jour
Exécution de mises à jour Internet automatiques ou
manuels.
Informations sur la compilation et à l'aide de
dazuko.
Soutien et Service.
7 le Module Dazuko Kernel
8 Service
Annexe 9
Glossaire des termes techniques et abréviations,
règles d'or pour la Protection contre les virus.
1,3 signes et symboles
Le manuel utilise les signes et les symboles suivants :
Symbole

Sens
... montré avant une condition à remplir avant d'effectuer une
action.
... montré avant une étape que vous avez à effectuer.
... montré avant le résultat qui suit directement l'action
précédente.
... montré avant une mise en garde s'il y a un risque de dommage
matériel ou de perte de données critiques.
... montré avant une note contenant des informations
particulièrement importantes, par exemple sur les étapes à suivre.
... montré avant une astuce qui rend plus facile à comprendre et
utiliser AntiVir.
Pour une meilleure lisibilité et marquage clair, les types suivants d'importance sont également
utilisés dans le texte :
Souligné dans le texte
Explication
Ctrl + Alt
Touche ou combinaison de touches
/usr/lib/AntiVir/Guard/avscan
Chemin d'accès et nom du fichier
LS /usr/lib/AntiVir/guard
Entrées de l'utilisateur
http://www.Avira.com/
URL
Signes et symboles-Page 4
Renvoi dans le document
1.4 abréviations de
Le manuel utilise les abréviations suivantes :
Abréviation
Sens
CLS
Scanner en ligne de commande
FAQ
Questions fréquemment posées
GUI
Interface utilisateur graphique
SMTP
Simple Mail Transfer Protocol
SNMP
Simple Network Management Protocol
VDF
Fichier de définition de virus
Informations produit 2
Vous êtes responsable de nombreux postes de travail et serveurs dans votre réseau, mais vous sont
des êtres humains. Les serveurs sont au cœur du réseau. Donc si les virus peuvent librement
pénètrent et répandre sur vos serveurs, votre réseau est seulement une étape loin de
ventilation. C'est où les produits AntiVir pour les serveurs viennent.
Les ordinateurs UNIX sont plus souvent utilisés comme serveurs de fichiers ou par courriel des
serveurs de passerelle. Ainsi, ils transférer et stockent des fichiers qui n'ont aucun lien vers UNIX,
par exemple les documents Office et les pièces jointes aux courriels. Ainsi, virus peuvent accéder à
un serveur via un Client Windows et librement l'endommager.
Avira AntiVir Server / Professional est un outil complet et souple pour face aux virus et
programmes indésirables et pour une protection fiable de vos systèmes.
Perdre des fichiers importants généralement a des conséquences dramatiques. Pas
même le meilleur logiciel antiviru peut entièrement vous protéger contre la perte
de données.
Veiller à ce que vous faites des sauvegardes régulières de vos fichiers.
Un programme antivirus peut être efficace que si les mises à jour et fiable.
Veiller à ce que vous gardez vos programmes AntiVir à jour à l'aide de mises
à jour automatiques, comme décrit dans ce guide de l'utilisateur.
2.1 caractéristiques
AntiVir Server / Professional vous offre des possibilités de configuration étendue pour garder le
contrôle de votre réseau.
Les fonctionnalités actuelles de AntiVir Server / professionnel sont :
• Installation facile, en utilisant le script d'installation.
• Command Line Scanner (sur demande) :
Configurable à la demande recherche pour tous les types de logiciels malveillants connus
(programmes de virus, chevaux de Troie, porte dérobée, canulars, vers, etc..)
• Garde résident (accès) :
Les réactions configurables lors de la détection des virus ou programmes indésirables : réparer,
déplacer, renommer les programmes ou fichiers ; supprimer automatiquement les virus ou
programmes indésirables.
• Détection heuristique de macrovirus.
• Types de détection des Archives de toutes les communes avec certain niveau de récursivité dans le
cas d'archives imbriquées.
• Intégration simple avec emplois automatiques, comme l'analyse à une heure donnée.
• Mises à jour automatiques Internet pour produit, scan engine et VDF.
• Des fonctions complètes pour l'exploitation forestière, les avertissements et les messages pour
l'administrateur ; Envoyer des avertissements par courriel (SMTP).
• Self-programme de contrôle d'intégrité, qui garantit le système antiviru fonctionne correctement en
tout temps.
2.2 Concept de licence
Vous devez avoir une licence pour utiliser AntiVir Server / professionnel. Vous devez accepter les
termes de la licence
(voir http://www.avira.com/documents/general/pdf/en/avira_eula_en.pdf).
Il existe deux modes de licence pour l'utilisation de AntiVir Server / professionnel :
• Version d'évaluation
• Version complète
La licence dépend du nombre d'utilisateurs du réseau qui doivent être protégés par AntiVir et la
période de licence.
La licence est donnée dans un fichier de licence hbedv.key de nommé. Vous le recevrez par email
de Avira GmbH. Il contient certaines données, telles que les programmes que vous utiliserez et de
la durée de votre licence. Le même fichier de licence peut désigner plus de produits AntiVir.
Version d'essai On trouvera des détails sur la licence d'essai de 30 jours sur notre site
Web :
h ttp://www.Avira.com.
Version
La gamme des fonctionnalités de la version complète comprend :
complète
• Télécharger de AntiVir versions à partir de l'Internet
• Fichier de licence par email, pour convertir la version d'évaluation vers une version complète
• Toutes les instructions d'installation (numérique)
• Téléchargement des manuels PDF disponibles par Internet
• Quatre semaines assistance à l'installation, à partir de la date d'acquisition
• Service de newsletter (par e-mail)
• Service de mise à jour d'Internet pour program files et VDF
Vérifier l'intégrité des auto
Chaque binaire exécutable AntiVir est signée et effectue un contrôle de soi-intégrité lors du
démarrage.
La vérification d'intégrité-auto ne peut pas protéger contre la falsification (par
exemple pour vérifier si le paquet complet est truqué) ou fabriqués des attaques
(par exemple l'appel de fonction qui exécute le contrôle de soi-intégrité est
contournée). Une telle vérification doit être effectuée en dehors du package à
partir.
2.3 modules d'et Mode de fonctionnement
Les logiciels de sécurité Avira se compose des éléments de programme suivants :
• Moteur AntiVir
• AntiVir Guard
• AntiVir Command Line Scanner
• Mise à jour Avira
Moteur AntiVir
Moteur AntiVir représente essentiellement les modules de balayage et de réparations du logiciel
Avira. Ils sont également utilisés par les autres produits AntiVir.
AntiVir Guard
AntiVir Guard fonctionne comme un processus démon. Il surveille en permanence tous les accès
des utilisateurs du réseau (sur l'accès) et il protège les fichiers contre les virus et programmes
indésirables. Il bloque immédiatement accès aux fichiers infectés qui peuvent être automatiquement
renommé, réparés ou déplacé.
AntiVir Command Line Scanner
AntiVir CLS peut toujours être lancé depuis l'invite de commande (sur demande). Les fichiers
infectés et les macros suspectes peuvent être isolés, nettoyés ou supprimés à l'aide d'un certain
nombre d'options. Il peut être intégré et utilisé dans des scripts.
Mise à jour Avira
Avira Updater téléchargements des mises à jour depuis les serveurs de web AntiVir et les installe à
intervalles réguliers, manuellement ou automatiquement. Il peut également envoyer des
notifications de mise à jour par courriel. Vous pouvez mettre à jour Avira AntiVir entièrement ou
uniquement le scanner.
2.4 Configuration requise
Avira AntiVir Server demande la configuration minimale requise suivante sur votre serveur :
• i386 (Linux) ou processeur Sparc (SunOS) ;
• 200 Mo d'espace libre sur le disque dur ;
• 40 Mo d'espace disque temporaire ;
• 256 Mo (512 Mo sur SunOS) espace de mémoire libre ;
• Linux avec glibc ; SunOS.
Bénéficiant des distributions pour Avira AntiVir Server :
- Red Hat Enterprise Linux 5 Server
- Red Hat Enterprise Linux 4 Server
- Novell SUSE Linux Enterprise Server 10-10.2
- Novell SUSE Linux Enterprise Server 9
- Debian GNU/Linux 4 (stable), Debian etch
- Ubuntu Server Edition 8
- Sun Solaris 9 (SPARC)
- Sun Solaris 10 (SPARC)
- Novell Open Enterprise Server
Avira AntiVir Professional demande la configuration minimale requise suivante sur votre serveur
:
• i386 (Linux) ou processeur Sparc (SunOS) ;
• 100 Mo d'espace disque dur ;
• 20 Mo d'espace disque temporaire
• 192 Mo (512 Mo sur SunOS) espace de mémoire libre ; • Linux avec glibc ; SunOS.
Vous avez besoin d'un espace disque suffisant sur votre disque dur pour
enregistrer les fichiers temporaires de garde. Nous recommandons donc qu'il y a
au moins 4 Go disponibles au répertoire temporaire.
Bénéficiant des distributions pour Avira AntiVir Professional :
- Red Hat Enterprise Linux 5 Desktop
- Red Hat Enterprise Linux 4 Desktop
- Novell SUSE Linux Enterprise Desktop 10-10.2
- Novell SUSE Linux Enterprise Desktop 9
- Debian GNU/Linux 4 (stable)
- Ubuntu Desktop Edition 8
- Sun Solaris 9 (SPARC) - Sun Solaris 10 (SPARC)
2.5 informations techniques
AntiVir Guard est basée sur DazukoFS (http://www.dazuko.org), un projet de logiciel open
source. DazukoFS est un module du noyau qui permet le démon AntiVir Guard accéder aux
fichiers.
3 installation
Vous pouvez trouver la dernière version de Avira AntiVir Server / professionnel sur notre site
Web w WW.Avira.com.
AntiVir est fourni sous forme d'archive emballée. Il contient le moteur AntiVir, garde, Scanner de
ligne de commande et la mise à jour Avira.
Vous serez guidé étape par étape tout au long de la procédure d'installation. Ce chapitre est
divisé en sections suivantes: • obtenir les fichiers d'Installation – Page 9
• Licences – Page 9
• Installer AntiVir – Page 10
• Réinstallation et désinstallation d'AntiVir – Page 14
• Intégration dans AMaViS -Page 16
3.1 obtenir les fichiers d'Installation
Télécharger les fichiers d'Installation de l'Internet
Télécharger la dernière version de Avira AntiVir Server / professionnel de notre site
Web h ttp://www.avira.com sur votre ordinateur local.
Enregistrez le fichier dans le dossier temporaire (/tmp/tmp) sur l'ordinateur sur lequel vous
souhaitez exécuter Avira AntiVir Server / professionnel. Le nom du fichier est antivirserveur - prof - < version >. tar.gz ou : antivir-workstation - prof - < version >. tar.gz
Déballage Program Files
Allez dans le répertoire temporaire :
CD/tmp
Décompressez l'archive contenant le kit de AntiVir :
tar - xzvf antivir-serveur - prof - < version >.
tar.gz ou :
tar - xzvf antivir-workstation - prof - < version >. tar.gz
Dans le répertoire temporaire apparaît alors :
antivir-serveur - prof - < version > ou antivir-workstation - prof - < version >
3.2 licence
Vous devez avoir une licence AntiVir afin d'utiliser le produit (voir le Concept de licence – Page
6). La licence est livré dans un fichier nommé hbedv.key.
Ce fichier de licence contient des informations au sujet de la portée et la durée de la licence.
Achat de la licence
Vous pouvez nous contacter par téléphone ou par courriel (de [email protected]) en vue
d'acquérir un fichier de licence pour Avira AntiVir Server / professionnel.
Vous recevrez le fichier de licence par e-mail.
Vous pouvez facilement acquérir Avira AntiVir Server / professionnel à l'aide de notre
boutique en ligne (pour plus de détails, visitez http://www.Avira.com/ ).
Copier le fichier de licence
Copiez le fichier de licence hbedv.key dans le répertoire d'installation sur votre système
./tmp/antivir-serveur - prof - < version > ou
en . /tmp/antivir-workstation - prof - < version >.
Vous pouvez également effectuer l'installation sans passer par une clé de
licence dès le début. Vous pouvez copier le fichier de licence à tout moment
pour le /usr/lib/AntiVir/guard de répertoire de programme AntiVir.
3.3 installation d'AntiVir
AntiVir est installé automatiquement à l'aide d'un script. Ce script effectue les tâches suivantes :
• Vérifie l'intégrité des fichiers d'installation.
• Vérifie les autorisations requises pour l'installation.
• Cherche une version existante d'AntiVir sur l'ordinateur.
• Copie les fichiers du programme. Écrase les fichiers obsolètes existantes.
• Les fichiers de configuration de AntiVir exemplaires. Les fichiers de configuration de AntiVir
existants sont héritées.
• En option : il crée un lien dans /usr/bin/usr/bin, alors que AntiVir peut être appelée depuis
n'importe quel dossier sans avoir besoin d'un chemin d'accès donné.
• En option : il installe le scanner résident AntiVir Guard et le module dazuko.
• En option : il installe un plug-in de Gnome.
• En option : il installe Avira Updater.
• En option : il configure un démarrage automatique pour la mise à jour Avira et AntiVir Guard sur
le démarrage du système.
• En option : il installe le plug-in pour Avira Security Management Center.
Préparer l'Installation
Ouvrez une session en tant que root. Dans le cas contraire, vous n'avez pas l'autorisation
requise pour l'installation et le script renvoie un message d'erreur.
Allez dans le répertoire dans lequel vous avez décompressé AntiVir :
cd/tmp/antivir-serveur - prof - < version
> ou
CD/tmp/antivir-workstation - prof - < version >
Installation d'AntiVir (exemple pour AntiVir Server)
Pour l'utilisation de Avira AntiVir Server / professionnel v.3 avec AntiVir
Guard, nous vous recommandons et soutenir dazuko3/dazukofs.
Le script d'installation installera également dazuko3, si elle détecte les
éléments de construction nécessaires sur votre système. Si le script
d'installation ne peut pas détecter une version du noyau linux pris en charge,
vous ne pouvez installer Avira AntiVir sans AntiVir Guard. AntiVir Guard
peut être facilement installé plus tard. Pour plus d'informations,
consultez The Dazuko Kernel Module – Page 46.
Tapez la commande :
. / install
Veuillez noter la dot et la barre oblique dans la syntaxe de la commande. Taper la commande
sans cette spécification de chemin d'accès, conduit à une autre commande, ce qui n'est pas liée
à la procédure d'installation AntiVir et cela se traduirait par des messages d'erreur et des actions
non souhaitées. Appuyez sur q pour fermer l'affichage de texte de licence.
Le script d'installation démarre. Après que vous acceptez les termes de la licence, il copie les
fichiers du programme. L'installateur peut lire une clé de licence existante :
Êtes-vous d'accord avec les termes de la licence ? [n] y créer
/usr/lib/AntiVir/guard... fait copier AV_SRV_PROF vers
/usr/lib/AntiVir/guard... fait copie de licence à
/usr/lib/AntiVir/LICENSE-server... fait
1) installer AntiVir Core composants (moteur, Savapi et Avupdate)
copie désinstaller... à /usr/lib/AntiVir/guard fait copier
etc./liste_fichiers sur /usr/lib/AntiVir/guard... fait
.....
Entrez le chemin vers votre fichier de clé: [HBEDV. KEY]
"" copie HBEDV. CLÉS à /usr/lib/AntiVir/guard/avira.key... fait
l'installation de composants de base d'AntiVir (moteur, Savapi et Avupdate)
terminée
Après avoir tapé le chemin vers le fichier de clé, le programme d'installation se poursuit avec
la configuration des mises à jour :
2) Configuration des mises à jour une mise à jour internet est disponible...
...
Vous souhaitez créer un lien dans/usr/sbin pour avupdate-garde ? [y]
Tapez o et validez avec la touche Enter .
Ensuite, le script peut créer une tâche cron pour mises à jour automatiques :
liant /usr/sbin/avupdate-guard... fait
Vous souhaitez installer update Scanner comme une tâche cron ? [y]
La tâche de mise à jour utilise la minute lorsque le produit a été installé. Si
vous voulez une autre heure de mise à jour, vous pouvez modifier les entrées
plus tard, en
/etc/cron.d/avira_updater
Appuyez sur entrée. Vous pouvez modifier ce paramètre ultérieurement.
Puis sélectionnez l'intervalle de mise à jour (tous les jours - d; toutes les deux heures - 2) :
Veuillez préciser l'intervalle pour vérifier. Valeurs recommandées sont tous les jours ou 2
heures. options disponibles: d [2]
Entrez d ou 2 .
Si vous avez sélectionné les mises à jour quotidiennes, vous pouvez spécifier l'heure de la
journée quand les mises à jour devraient commencer :
La mise à jour AntiVir peut être définie à toujours vérifier les mises à jour à un moment
donné de la journée. Cela est spécifié dans un format hh: mm (où HH correspond à l'heure et
MM les minutes). Si vous n'avez pas une connexion permanente, vous pouvez le définir à un
moment où vous êtes habituellement en ligne. option disponible : HH: mm
A quelle heure mises à jour se fasse [00:15] ?
Appuyez sur entrée , ou d'abord définir une autre fois.
Le programme d'installation vous demande ensuite que si vous voulez vérifier pour produit
met à jour chaque semaine :
Vous souhaitez vérifier pour garde met à jour une fois par semaine ? [n]
Appuyez sur y, si vous souhaitez créer cette tâche, ou appuyez simplement sur entrée, si vous
n'avez pas.
La prochaine étape du processus d'installation installe le programme principal. Si aucun
appareil de dazuko est détecté sur votre système, le script tente d'installer dazuko :
3) programme principal installation, copier doc/avserver_en.pdf vers /usr/lib/AntiVir/guard...
fait copie bin/linux_glibc22/libdazuko3compat2.so à /usr/lib/AntiVir/guard...
fait
...
Aucun dispositif de Dazuko trouvé sur votre système
Vous souhaitez installer dazuko maintenant ? [y]
Appuyez sur Appuyez sur y, si vous voulez installer dazuko et utiliser AntiVir Guard, Enter.
Dazuko3 package est installé.
installation de dazuko... Livrable Dazuko3: « 3.0.0-rc4 »
recherchant nécessaire créer des composants : recherchant
C compilateur cc... trouvé recherchant C compilateur gcc...
trouvé recherchant les sources du noyau... trouvé Detection
version du noyau... 2.6.18 déballage dazuko-3.0.0rc4_2.6.18... fait installer dazuko-3.0.0-rc4_2.6.18...
lancer dazukofs...
fait
lien /usr/lib/AntiVir/guard/libdazuko.so
vers/usr/lib/AntiVir/garde/libdazuko3compat2.so...
Si la tentative d'installer dazuko échoue, vous devez compiler le module vous-même. Pour
plus de détails, voir The Dazuko Kernel Module – Page 46.
Le programme d'installation lit puis fstab/etc/fstab, pour vérifier les répertoires d'être
monté comme dazukofs. Si aucune entrée n'est trouvée, il vous demande d'entrer un
répertoire pour être balayés par la garde :
Garde protège automatiquement tous les répertoires qui sont montés sur le système de fichiers
dazukofs.
Veuillez spécifier au moins un répertoire protégé par la garde d'ajouter dans/etc/fstab: [/
home]
Il y a certains systèmes de fichiers qui ne devraient pas être superposés de
dazukofs, puisqu'aucun gain de sécurité ne serait atteint, mais au contraire, elle
pourrait entraîner un mauvais fonctionnement du système. Des exemples de ces
systèmes de fichiers sont sysfs (/ sys), procfs (/ proc),
usbfs. Ces systèmes de fichiers ne permettent pas la création de fichiers de
toute façon, donc ils n'ont pas besoin d'être protégé contre les logiciels
malveillants.
Le répertoire spécial " / " (racine) ne doivent pas être montés avec dazukofs,
car il peut aussi être la racine pour les autres systèmes de fichiers, qui ne doit
même pas être montée avec dazukofs.
De montage " / "pourrait également être dangereux en raison du fait qu'il y
aura très probablement des processus déjà à travailler sur les fichiers sous /
before dazukofs est monté. Cela pourrait entraîner dans les États de fichier non
défini, si ces fichiers sont ensuite accessibles via la couche de dazukofs.
Un répertoire de type, qui vous voulez être protégés lors de l'accès (par exemple, / home) puis
appuyez sur entrée .
Si vous souhaitez modifier la liste des répertoires protégés, vous pouvez ajouter ou supprimer
des entrées plus tard, en modifiant le fichier/etc/fstab et remontage dazukofs.
Puis le programme d'installation vérifie si le répertoire de quarantaine par défaut existe déjà :
/ Accueil/mise en quarantaine, le répertoire de quarantaine par défaut AVIRA
Guard, n'existe pas.
INFO : Vous pouvez changer le répertoire de quarantaine dans
/etc/avira/avguard.conf.
et /etc/avira/avscan.conf après l'installation. Vous
souhaitez créer /home/quarantine ? [y]
Tapez entréepour créer le répertoire, si nécessaire. Vous pouvez le modifier plus tard dans les
fichiers de configuration.
Puis le script peut installer un plug-in, GNOME qui vous permet d'ajouter l'icône d'État pour
AntiVir Guard au panneau ( -garde est actif ;
-Guard est inactif) :
Vous souhaitez installer le plugin AVIRA Guard GNOME ? [n]
Tapez y et appuyez sur Enter, si vous souhaitez installer le plug-in, ou
appuyez simplement sur entrée, si vous n'avez pas.
Ensuite, vous êtes invité si vous souhaitez créer un lien vers avguard et si la mise à jour doit
être activé automatiquement au démarrage du système :
Vous souhaitez créer un lien dans/usr/sbin pour avguard ? [y] reliant /usr/sbin/avguard à
/usr/lib/AntiVir/guard/avguard... fait
S'il vous plaît spécifier si les scripts de démarrage devraient être mis en place. Configurer des
scripts de démarrage [y] :
Valider avec entrer .
Le démarrage du système automatique est configuré :
mise en place de script de démarrage... fait l'installation de AVIRA Guard terminée
Puis le script peut installer l'option plug-in pour Avira Security Management Center :
4) activer le support de la SMC
L'AntiVir Security Management Center (SMC) requiert cette fonctionnalité. Vous souhaitez
activer le support SMC ? [y]
Si vous utilisez Avira SMC, tapez o ou valider par Enter .
Le plug-in est installé et le processus d'installation est terminé. Vous pouvez démarrer
AntiVir Guard, si dazuko est correctement compilé :
Souhaitez-vous démarrer AVIRA Guard maintenant ? [y] départ Avira AntiVir
Server... Départ : avguard.bin
Vous verrez un rapport qui indique l'achèvement de l'installation :
Toutes les installation des fonctionnalités suivantes :
AntiVir Core composants (moteur, Savapi et Avupdate)
AVIRA Internet Updater
Garde d'AVIRA
Plugin de AntiVir SMC
Enfin, vous pouvez démarrer AntiVir :
/usr/lib/AntiVir/Guard/avguard démarrer
Fichiers binaires mis à jour le ne seront exécutera pas.
Par exemple, si les binaires sont pré-lié : désactivez Prelink ou ajouter
/usr/lib/AntiVir/Guard comme un chemin de préliaison exclu dans
/etc/prelink.conf
3.4 réinstallation et désinstallation d'AntiVir
Vous pouvez lancer le script d'installation à tout moment. Il y a plusieurs situations possibles, telles
que :
• Installation ultérieure de certains composants, par exemple AntiVir Guard ou Avira Updater.
• Activer ou désactiver le démarrage automatique de mise à jour Avira ou AntiVir Guard.
Réinstaller AntiVir
La procédure s'applique à tous les cas mentionnés :
 Tout d'abord, il faut s'assurer que AntiVir Guard est arrêté :
arrêt /usr/lib/AntiVir/Guard/avguard
Ouvrez le répertoire temporaire où vous avez décompressé AntiVir Server :
CD/tmp/antivir-serveur - prof - < version >
ou, pour AntiVir Professional :
CD/tmp/antivir-workstation - prof - < version >
Type :
. / install
Le script d'installation exécute comme décrit dans Installer AntiVir – Page 10).
Apportez les modifications que vous avez besoin au cours de la procédure d'installation.
AntiVir est installé avec les caractéristiques requises.
Désinstaller AntiVir
Vous pouvez utiliser le script de désinstallation , situé dans le répertoire temporaire de AntiVir,
pour supprimer Avira AntiVir Server / professionnel. La syntaxe est :
désinstaller [--produit = productname] [--inf = fichier inf] [--force]
[--version] [-aider] où productname est garde.
Ouvrez le répertoire de AntiVir :
CD /usr/lib/AntiVir/guard
Type :
. / désinstaller--produit = garde
Le script démarre la désinstallation du produit, vous demandant étape par étape, si vous
voulez garder des sauvegardes pour le fichier de licence, pour les fichiers de configuration
et des fichiers journaux ; Il peut aussi supprimer le cronjobs que vous avez fait pour la
garde et Scanner.
Répondez aux questions avec y ou n et appuyez sur entrée .
Avira AntiVir Server / Professional est supprimé de votre système.
3.5 intégration à AMaViS
Projet "Un Mail Virus Scanner (AMaViS)" (http://www.amavis.org/) est déjà préparée pour
l'intégration avec le Scanner d'AntiVir. Vous pouvez installer AMaViS après l'installation
d'AntiVir, pour la détection automatique, ou explicitement activer AntiVir soutien lors de
l'installation de AMaViS en utilisant l'option --enable-all ou --enable-hbedv pour la
commande
. / configure.
Veuillez noter que AMaViS utilise l'analyseur de ligne de commande et il
s'exécute comme un processus distinct pour chaque
message. Malheureusement, cette méthode n'est pas aussi efficace comme un
scanner e-mail dédiée. Pour un environnement avec des exigences plus élevées
de débit, vous devez envisager l'intégration d'Avira AntiVir MailGate ou
produits à base de SAVAPI.
4 configuration
Vous pouvez ajuster AntiVir Server / professionnel pour une performance optimale. Vous pouvez
effectuer les réglages principaux immédiatement après l'installation. Les paramètres plus courantes
sont proposées. Vous pouvez modifier ces paramètres à tout moment, pour adapter le produit à vos
besoins.
Après un bref aperçu, vous serez guidé étape par étape dans le processus de configuration :
• Description des fichiers de configuration :
- Configuration de AntiVir Guard dans avguard.conf – Page 17
- Configuration de l'analyseur de ligne de commande dans avscan.conf – Page 25
- Configuration spécifique de scanner dans avguard-scanner.conf – Page 30
- Configuration de Avira Updater dans avupdate-guard.conf – Page 31
• Test AntiVir Server/Professional - Page 33, après avoir terminé la configuration.
4.1 configuration Files
La configuration est définie dans quatre fichiers :
• /etc/avira/avguard.conf configure l'analyseur à l'accès.
• /etc/avira/avscan.conf configure l'analyseur à la demande.
• /etc/avira/avguard-scanner.conf configure Savapi3.
• /etc/avira/avupdate-guard.conf définit les mises à jour automatiques.
Les paramètres peuvent être définis directement dans les fichiers de configuration
ou en tant que paramètres lorsque vous utilisez l'analyseur de ligne de commande.
Les paramètres indiqués dans les lignes de commande ont priorité de ceux
enregistrés dans les fichiers de configuration.
Cette partie décrit la structure de AntiVir Server / professionnel des fichiers de
configuration. AntiVir Server Professional se lit ces fichiers au démarrage du programme. Il ignore
les lignes vides et les lignes commentées commençant par #.
Le programme est fourni avec les valeurs par défaut, qui sont importants pour nombreuses
procédures. Certaines options peuvent être désactivées par un # au début de la ligne (commenté) ou
peuvent être définies avec les valeurs par défaut.Ceux-ci peuvent être activés en supprimant le
caractère # ou en changeant les valeurs.
Vous devez redémarrer l'AntiVir Guard, si vous modifiez les valeurs
manuellement dans les fichiers de configuration. Les modifications seulement
prennent effet après un redémarrage.
Type :
redémarrage du /usr/lib/AntiVir/Guard/avguard
4.1.1 configuration d'AntiVir Guard dans avguard.conf
Cette section fournit une brève description des entrées dans avguard.conf . Les paramètres affectent
uniquement le comportement d'AntiVir Server / professionnel et aucun autre programme AntiVir.
Analyse à l'accès Activer / désactiver la protection d'accès:
Gestion Cette option vous permet explicitement activer / désactiver la protection d'accès des répertoires spécifiés
fournis par la garde en utilisant dazukofs/dazuko kernel module.
Lorsque réglé à auto garde permettra de déterminer si le système a dazuko/dazukofs appui au
démarrage et il permet de protéger l'accès automatiquement.
Si vous affectez à aucun ou le système n'a aucun soutien de dazuko/dazukofs, garde ne fournira pas
une protection à l'accès. Dans ce cas, seul le scanner à la demande (avscan) peut être utilisé...
Toutes les options d'accès sera inactives si vous désactivez la garde. Pour définir
les options de scanner à la demande, vérifiez le fichier avscan.conf .
Num
Démons
OnAccessManagement auto
Nombre de démons :
Le nombre de démons simultanées de AntiVir Guard peut être réglé entre 3 et 20. La
valeur par défaut est 3, et il est approprié pour les plus petits ordinateurs standards. Pour
les serveurs à fort trafic, un plus grand nombre serait nécessaire :
NumDaemons 3
Si la valeur est 0, AntiVir Guard est désactivé.
Réparation
Concernant Réparer les fichiers :
Fichiers Si RepairConcerningFiles a la valeur AntiVir Guard va essayer d'enlever toute
alerte de réparer le fichier infecté. Si la réparation a été effectuée avec succès, l'accès est
accordé et aucune autre mesure en dehors de l'exploitation forestière est prise.
Si la réparation échoue, l'accès est bloqué et l'AlertAction, si vous avez sélectionné un, est
effectuée. L'option suivante doit être activée :
RepairConcerningFiles
Il n'est pas activé par défaut.
AlertAction
Action lors de la détection des virus ou programmes indésirables :
Si RepairConcerningFiles n'est pas définie ou si la réparation n'est pas possible,
l'accès au fichier est bloqué et l'action est consignée. Les options suivantes définissent les
actions d'AntiVir Guard :
• none ou Ignorer: aucune action
• Renommer ou ren: renommer le fichier en ajoutant l'extension .XXX .
• delete ou Suppr: supprimer le fichier concernant.
• quarantaine: déplacer le sujet du fichier en quarantaine, si vous avez défini un (voir
ci-dessous).
Vous pouvez sélectionner seulement une de ces options. Si plus d'un est activé, AntiVir
s'applique une dernière sélectionnée dans le fichier de configuration. Par défaut :
AlertAction none
Répertoire de Vous devez définir le répertoire de quarantaine, si vous souhaitez utiliser l'option
quarantaine dequarantaine pour AlertAction (voir ci-dessus).
Remarque : Si vous omettez de spécifier un répertoire de quarantaine, le répertoire suivant est créé
par défaut et les fichiers infectés sont déplacés dedans :
QuarantineDirectory/home/quarantaine
Attirer Actions d'alerte basées sur des Conditions Configurable:
l'attention Vous pouvez définir des actions fondées sur la condition d'alerte signalée (eg. pour
de
les fichiers chiffrés ou des archives qui sont marqués comme suspect).
Conditions
Les actions d'alerte spécifiques sont uniquement disponibles pour l'analyse des
indicateurs de résultat qui sont pris en charge par Savapi.
Dans le cas où plusieurs alerte drapeaux déclencheur simultanément, l'action avec
le plus haut niveau d'escalade est prioritaire.
Basé sur l'action spécifique, l'alerte est traitée comme suit :
• Ignorer : l'alerte est ignoré.
• warn - la condition est enregistré comme un avertissement ; l'accès n'est pas bloqué par le
gardien.
• bloc - accès est bloqué.
• alerte - accès est bloqué ; l'action d'alerte est réalisée (priorité la plus élevée).
Chacune des conditions suivantes peut être définie
: Ignorer, avertir, bloc ou l'alerte. Paramètres par défaut :
• ArchiveMaxSizeAction bloc
• ArchiveMaxRecursionAction bloc
• ArchiveMaxRatioAction bloc
• ArchiveMaxCountAction bloc
• ScanIncompleteAction warn
• ArchiveEncryptedAction warn
• ArchiveMultiVolumeAction warn
• ArchiveUnsupportedAction warn
• ArchiveHeaderMalformedAction warn
• ArchiveBombAction bloc
• TaggedSuspiciousAction warn
• ArchiveProcErrorAction warn
AccessMask Masque d'accès (uniquement pour les dazuko2):
Cette option définit le type d'accès d'AntiVir Guard, lors de la numérisation de fichiers pour les
virus ou programmes indésirables :
• 1: analyse d'un fichier lors de l'ouverture
• 2: analyse d'un fichier lorsque fermé
• 4: analyse d'un fichier lors de l'exécution
Pour définir plusieurs types d'accès en même temps, vous devez ajouter les valeurs ci-dessus. Par
exemple, pour analyser les fichiers lors de l'ouverture et la fermeture, la valeur doit être de 3 (par
défaut).
AccessMask 3
Veuillez noter que AntiVir Guard est en mesure de réagir à ces situations et
d'analyser les fichiers, uniquement si le module du noyau prend en charge ces
événements. Pas tous les systèmes d'exploitation prend en charge tous les
événements dans chaque version du noyau. Par ailleurs, certains modules du
noyau offrent la possibilité d'activer ou de désactiver certains
événements. Indépendamment de l'utilisation des autres événements, nous vous
recommandons que vous gardez toujours l'option fichiers de balayage lorsque
ouvert activé.
IncludePath Scanné des répertoires (seulement pour dazuko2):
AntiVir Guard scanne les fichiers dans les répertoires spécifiés, y compris leurs sousrépertoires. Habituellement, le système de fichiers plus vulnérables est/home étant donné que les
données des différents utilisateurs sont trouve là :
IncludePath/Home
Vous pouvez spécifier qu'un seul dossier dans une ligne de commande. Vous pouvez entrer
plusieurs dossiers en tapant la commande pour chacun d'entre eux. Exemple :
IncludePath/var/tmp
IncludePath/tmp
Dazuko3 ignore cette option. Elle c'est donc pas conseillé de l'utiliser en
conjonction avec Dazuko3. AntiVir Guard sera par ailleurs ne pas démarrer.
ExcludePath
ExcludePattern
Répertoires exclus:
Si vous ne voulez pas tous les sous-dossiers situés sur un IncludePath à protéger,
AntiVir Guard peut exclure certains dossiers de l'analyse. Par exemple, un dossier
contenant les fichiers temporaires des composants d'AntiVir. Il n'y a aucun paramètre par
défaut.
Vous pouvez spécifier qu'un seul chemin dans une ligne de commande (nécessaire de
barre oblique de fin). Vous pouvez entrer davantage, en tapant la commande pour chacun
d'entre eux. Exemple :
ExcludePath/home/Journal /
ExcludePath/pub/log /
Motifs PCRE exclus du contrôle sur accès:
Cette option spécifie les fichiers/répertoires qui doivent être exclus de l'analyse sur
accès. Les fichiers/répertoires ne sont pas analysés, si leurs noms correspondent au modèle
donné de PCRE (expression régulière Perlcompatible).
ExcludePattern [regex]
Vous pouvez également exclure plusieurs modèles de PCRE du balayage. Simplement mélanger
toutes les expressions que vous souhaitez exclure en spécifiant l'une après l'autre comme options de
fichier de configuration consécutives. Exemple :
ExcludePattern usr/share
ExcludePattern src/grains
Usr/lib de ExcludePattern ExcludePattern(so|h|mo|gz)$
Par défaut : ExcludePattern aucun.
Bien que les noms de fichiers indiquent souvent le type de fichier (même sous
Unix), il n'y a aucun lien technique entre les noms de fichiers et types de fichiers
sous Unix. Il peut donc être une faille de sécurité pour exclure certains fichiers
soient analysés selon les noms de fichier.
Veuillez prendre en compte que les noms de fichiers sont normalisées avant la
correspondance de modèle est appliquée. Par conséquent, parties du nom de
chemin peuvent également déclencher une correspondance non désirée si
l'expression n'est pas écrit avec soin.
Lors de l'analyse des liens symboliques, les fichiers vers qu'ils pointent sont mis en correspondance.
ExcludeExt
Extensions de fichiers exclus:
Cette option vous permet de spécifier les extensions de fichiers qui doivent être exclues de
l'analyse sur accès.
ExcludeExt [technique]
où [spécification] est une liste séparé par deux-points des extensions de fichier,
par exemple exe:bat:com.
Par défaut : ExcludeExt aucun
Répertoire
temporaire
Emplacement temporaire des fichiers de garde :
Les fichiers temporaires de la garde sont rédigés dans ce répertoire. Exemple :
TemporaryDirectory/tmp
Remarque : Veuillez vous assurer qu'il y a suffisamment d'espace disque, soit au moins 4
Go, disponible à l'emplacement du répertoire des fichiers temporaires.
ScanMode
Configuration des fichiers à analyser :
Cette entrée définit la procédure pour déterminer si un fichier doit être scanné ou non.Les
méthodes disponibles sont :
• extlist: analyser uniquement les fichiers avec certaines
extensions ; • smart: analyse les fichiers selon leur nom et le
fichier type ;
• tous: toujours analyser les fichiers, de tous les types et les
noms.
La valeur par défaut est :
ScanMode tous
ArchiveScan
MailboxScan
Numérisation des Archives publiques lors de l'accès :
AntiVir Guard scanne archives lorsqu'ouvert, selon le réglage de
ArchiveMaxSize, ArchiveMaxRecursion et ArchiveMaxRatio. Cette
fonction est activée par défaut afin de maintenir la plus grande sécurité :
ArchiveScan Oui
Numérisation boîte aux lettres conteneurs lors de l'accès:
Si ArchiveScan est défini sur Oui, AntiVir Guard scanne les boîtes aux lettres à
l'accès, lorsque l'option suivante est activée :
MailboxScan Oui
C'est actif par défaut.
Taille
ArchiveMax
ArchiveMax
récursivité
Taille de l'archive maximal :
Cette option limite le processus de numérisation pour les fichiers avec une taille
décompressée inférieure à la valeur spécifiée (en octets, Ko, Mo, Go). La valeur zéro ne
signifie aucune limite. Le paramètre par défaut est environ 1 gigaoctet :
ArchiveMaxSize 1GB
Niveau de récursivité maximum :
Lors de la numérisation des archives récursif, le niveau de récursivité peut être limité. La
valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit
leur niveau de récursivité. Par défaut :
ArchiveMaxRecursion 20
Archive
MaxRatio
Taux de compression maximal pour les archives :
Cette option limite la numérisation de fichiers qui ne dépassent pas un certain niveau de
compression. Il assure une protection contre ce qu'on appelle « bombes de courrier », qui
occupent une grande
quantité de mémoire lorsqu'il est décompressé. La valeur zéro signifie que toutes les archives sont
complètement décompressés, quel que soit leur taux de compression. Par défaut :
ArchiveMaxRatio 150
MaxCount Nombre de fichiers dans une archive :
Archive
La numérisation des archives est limitée à un nombre donné de fichiers au sein d'un
niveau de récursivité. La valeur zéro signifie qu'aucune limite n'est définie. Par défaut :
ArchiveMaxCount 0
Vous pouvez accélérer le processus d'analyse en ajustant les paramètres d'archives
manuellement :
ARCHIVE_MAX_RECURSION 1 ARCHIVE_MAX_COUNT 10 ARCHIVE_MAX_SIZE 1000 KO
Ne souffrira pas la fiabilité de l'analyse.
MaxReports
PerFile
SendSNMPTraps
Limiter le nombre de messages d'alerte scanner :
La limite supérieure des messages émis par fichier numérisé. Ceci affecte habituellement
seulement archive numérisation. Cette option peut être utilisée pour empêcher le scanner
contre les attaques par déni de Service généré par archives conçus que dans le cas
contraire provoquerait des millions d'alertes. Une valeur de 0 signifie qu'aucune limite
n'est définie.
MaxReportsPerFile 100
Configuration de pièges SNMP:
SNMP pièges peuvent être utilisés comme une méthode pour surveiller l'état des services
système et réseau. Scanners Scan sur demande ou lors de l'accès prend en charge ce
protocole, envoyer des interruptions SNMP (simple SMS) pour informer les outils de
surveillance du système sur du scanner statut actuel, questions de licence, alertes de virus
et mise à jour de statut. Ces messages sont journalisés.
Pour activer les interruptions SNMP :
SendSNMPTraps Oui
Par défaut : désactivé (aucun).
SNMP Pour définir le niveau de verbosité des interruptions SNMP :
NiveauVerbosité SNMPVerbosityLevel [notice|information|warning|error|alert|snmp]
Définit pour lesquelles les questions pièges doivent être envoyées lorsque les fichiers sont
analysés. Par défaut : snmpspecific seules alertes et les informations d'État importantes
sont envoyés (snmp niveau) :
SNMPVerbosityLevel snmp
En dehors de snmp, il prend en charge les niveaux syslog. Par exemple :
Informations SNMPVerbosityLevel
Les messages suivants seront envoyés via snmp : messages avec prio « information », «
avertissement », « error », « alerte » PLUS les messages snmp spécifiques.
SNMPRecipient
Spécifiez un nom d'hôte ou une adresse IP, pour configurer le destinataire des interruptions SNMP :
SNMPRecipient < nom d'hôte | Adresse IP >
Par défaut : localhost SNMPRecipient
Programme externe
S'il vous plaît utiliser cette fonctionnalité avec une extrême prudence ! Vérifiez
vos programmes externes d'exactitude et gardez à l'esprit qu'un attaquant peut
utiliser les noms de fichier conçu (contenant des espaces, commandes, etc.)
permettant d'injecter les arguments dans votre programme externe.
À partir de programmes externes lorsque les fichiers suspects sont identifiés :
AntiVir Guard peut commencer un programme externe lorsqu'un virus ou un programme
indésirable est détecté. Cela peut envoyer une notification ou effectuer une action à l'aide des
options de AntiVir Guard.
Il est possible d'envoyer un SMS, d'appeler la personne responsable désignée, pour afficher une
fenêtre de dialogue à l'écran local ou sur un autre ordinateur, pour enregistrer les données dans un
autre format ou un autre fichier.
Vous pouvez utiliser les macros (précédés par %) pour passer les résultats en tant qu'arguments au
programme externe. Ainsi les données peuvent être traitées différemment et adaptées aux
conditions locales.
Le tableau suivant montre les macros pris en charge et leur signification :
Option
%h
%f
Fonction
Chemin d'accès au fichier (peut contenir des caractères
spéciaux)
Nom de fichier seulement (peut contenir des caractères
spéciaux)
%p
Plein de chemin d'accès et nom du fichier (par exemple %
h/%f), peuvent contenir des caractères spéciaux
%U
UID du fichier (identificateur de propriétaire)
%G
GID du fichier (identificateur de groupe UNIX)
%s
Taille du fichier
%m
Mode d'accès au fichier (octal)
% De
Type d'événement
% DF
Système de fichiers ou de partition (appareil) sur lequel le
fichier se trouve (hexadécimal)
% Dp
PID du processus
% Du
UID du processus
% Df
Indicateur d'ouverture de fichier (hexadécimal)
% Dm
Mode d'accès d'ouverture de fichier (hexadécimal)
% Sn
Nom du virus détecté / non désirées de programme
% Sa
Informations supplémentaires sur l'alerte (si disponible)
% SU
URL de l'alerte.
Certains de ces paramètres ne sont pas vérifiées par AntiVir mais sont prélevés
les propriétés du fichier et transmis au processus en cours d'exécution, donc il
doivent être contrôlés avant traitement ultérieur.
ExternalProgram/bin/sh /usr/lib/AntiVir/guard/popup_message.sh [Sn] %%p
Par défaut : aucun
EmailTo
Messages électroniques:
AntiVir Guard peut envoyer des emails, lorsqu'il détecte des virus ou programmes
indésirables. Il n'y a aucun paramètre par défaut. Vous devez configurer votre démon de
courrier et spécifier un destinataire afin d'envoyer des emails :
EmailTo root@localhost
Supprimer
Notification
Le filtrage de notifications par courrier électronique selon les besoins :
ci-dessous
Cette option peut exclure certains messages, lorsque les notifications sont envoyées, selon
leur niveau de priorité. Les bénéficiaires recevront seulement notifications avec la priorité
sélectionnée ou version ultérieure. Syntaxe :
Scanner SuppressNotificationBelow < niveau >
Les niveaux de priorité possibles (dans l'ordre croissant) sont
des avis,informations, Avertissement, erreur et alerte.
Exemple :
Avertissement de scanner SuppressNotificationBelow
LogFile
Syslog...
Fichier journal :
AntiVir enregistre toutes les opérations importantes via le démon syslog . Il peut
également créer un fichier journal supplémentaire. Il n'y a aucun paramètre par
défaut.Vous devez entrer le chemin d'accès complet pour le fichier journal afin de pouvoir
pour utiliser cette option :
Fichier de log /var/log/avguard.log
Paramètres de syslog :
AntiVir Server / professionnel envoie des messages pour toutes les opérations importantes
au démon syslog . Vous pouvez spécifier l'installation et la priorité pour ces
messages. Valeur par défaut est :
SyslogFacility utilisateur
Avis de SyslogPriority
Définition de la SyslogPriority détermine que tous ces messages qui sont égaux ou
supérieurs à la priorité spécifiée sont enregistrés. Par conséquent, vous recevez avec la
Avertissement de priorité tous ces messages
étiquetés alerte, erreurou Avertissement. Puisque l'Info a une priorité
inférieure à celle mise en garde , vous ne recevrez pas les
messages d'information .
DetectPrefixes
Ces valeurs s'appliquent même si l'option de fichier journal n'est pas active.
Détection d'autres types de programmes indésirables :
En plus de virus, il y a autres types de logiciels nuisibles ou indésirables. Vous pouvez
activer leur détection en utilisant les options suivantes. La détection de virus n'est pas
facultative, et vous ne pouvez pas le désactiver. Les catégories disponibles sont :
• adspy - logiciel qui affiche des fenêtres pop-up publicitaires ou qui, bien souvent sans
le consentement de l'utilisateur, envoie les données spécifiques de l'utilisateur à des
tiers et pourrait donc être indésirables.
• appl - une demande d'origine douteuse ou qui peut être dangereuse à utiliser.
• bdc - le logiciel de contrôle pour les portes dérobées. CAE sont généralement
inoffensifs.
• dial - un programme de Dial-Up pour les connexions des frais. Son utilisation pourrait
entraîner des coûts considérables pour l'utilisateur.
• jeu - un jeu, ce qui ne provoque aucun dommage sur votre ordinateur.
• hiddenext - un fichier avec une extension exécutable, caché derrière un inoffensif.
• blague - un programme blague inoffensive, présent sous forme de fichier.
• pck- un fichier compressé avec un outil de compression de runtime inhabituelle.
• phish - fausses courriels qui sont censés pour inciter la victime à révéler des renseignements
confidentiels tels que les comptes d'utilisateurs, mots de passe ou données bancaires en ligne
sur certains sites Web.
• spr - logiciel qui peut compromettre la sécurité de votre système, entreprendre des activités de
programme indésirable, endommager votre vie privée ou espionner votre comportement de
l'utilisateur et pourrait par conséquent être indésirables.
• alltypes - option pour détecter tous les types de logiciels malveillants pris en charge.
Syntaxe : liste des types, séparés par des espaces blancs ou du côlon.
DetectPrefixes < type > [= < bool >] < type > [= < bool >]...
Macro
heuristiques
Exemple :
DetectPrefixes adspy = Oui appl ne = aucune bdc = Oui appeler =
oui jeu ne = aucune hiddenext = sans blague ne = aucun pck ne =
aucun hameçon = Oui spr = non
Heuristique de macrovirus :
Activer l'heuristique de macrovirus dans les documents office.
HeuristicsMacro Oui
Heuristiques Win32-heuristique :
Niveau Définit le niveau de détection heuristique dans tous les types de fichiers. Les valeurs
disponibles sont 0 (désactivé), 1 (faible), 2 (moyen) et 3 (haute - pourrait se traduire en
fausses alertes!).
HeuristicsLevel 1
GUISupport
Prise en charge via l'interface utilisateur graphique (GUI) :
Cette option doit être activée pour AntiVir Server / professionnel pour communiquer avec
le GUI d'Avira SMC. Vous devez entrer les paramètres suivants :
GuiSupport Oui
GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem
GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem
GuiCertPass antivir_default
Dans le cas des paramètres manquants ou non valides, le soutien de GUI n'est pas
disponible. Le fichier journal enregistre les erreurs possibles.
ActiveLockFile
Fichier de verrouillage partagé de la garde :
Vous devez spécifier le chemin absolu vers le fichier de verrouillage de la garde, afin que
les autres logiciels sur l'ordinateur peut détecter la présence de la garde. Le fichier est
également utilisé pour le plug-in de Gnome.
ActiveLockFile /var/lock/LCK... avguard par défaut
: ActiveLockFile aucun
4.1.2 configuration du Scanner en ligne de commande avscan.conf
Un nouveau fichier de configuration pour le scanner à la demande a été introduit, en commençant
par AntiVir Server / professionnel v 3.0.0 : avscan.conf.
Réparation Réparer les fichiers:
Concernant La CLS s'efforce de réparer les fichiers infectés. En cas d'échec, l'accès est
bloqué. L'option fichiers suivante doit être actif :
RepairConcerningFiles Oui
Il n'est pas activé par défaut.
AlertAction
Action lors de la détection des virus ou programmes indésirables :
Si RepairConcerningFiles n'est pas définie ou réparation n'est pas possible, l'accès
au fichier est bloqué et l'action est enregistré. Les options suivantes définissent les actions
de la CLS (vérifier les autorisations de l'utilisateur!) :
• none ou Ignorer: aucune action
• Renommer ou ren: renommer le fichier en ajoutant l'extension .XXX .
• delete ou Suppr: supprimer le fichier concernant.
• quarantaine: déplacer le sujet du fichier dans le répertoire de quarantaine, si vous
avez défini un (voir ci-dessous).
Vous pouvez sélectionner seulement une de ces options. Si plus d'un est activé, AntiVir
s'applique une dernière sélectionnée dans le fichier de configuration. Par défaut :
AlertAction none
Répertoire de
quarantaine
Vous devez définir le répertoire de quarantaine, si vous souhaitez utiliser l'option
dequarantaine pour AlertAction (voir ci-dessus). Valeur par défaut est :
QuarantineDirectory/home/quarantaine
ExcludePattern
Patrons PCRE exclus de l'analyse à la demande:
Cette option spécifie les fichiers/répertoires qui doivent être exclus de l'analyse à la
demande. Les fichiers/répertoires ne sont pas analysés, si leurs noms correspondent au
modèle donné de PCRE (expression régulière Perlcompatible).
ExcludePattern [regex]
Vous pouvez également exclure plusieurs modèles de PCRE du balayage. Simplement
mélanger toutes les expressions que vous souhaitez exclure en spécifiant l'une après l'autre
comme options de fichier de configuration consécutives. Exemple :
ExcludePattern usr/share
ExcludePattern src/grains
Usr/lib de ExcludePattern
ExcludePattern(so|h|mo|gz)$ Par
défaut : ExcludePattern aucun..
Bien que les noms de fichiers indiquent souvent le type de fichier (même sous
Unix), il n'y a aucun lien technique entre les types de noms de fichiers et fichiers
sous Unix. Il peut donc être une faille de sécurité pour exclure certains fichiers de
la recherche basée sur les noms de fichiers.
Lors de l'analyse des liens symboliques, les fichiers vers qu'ils pointent sont mis en correspondance.
ExcludeExt
Extensions de fichiers
exclus:
Cette option vous permet de spécifier les extensions de fichiers qui doivent être exclues de l'analyse
à la demande.
ExcludeExt [technique]
où [spécification] est une liste séparé par deux-points des extensions de fichier, par
exemple exe:bat:com.
Par défaut : ExcludeExt aucun
Répertoire
Emplacement temporaire des fichiers CLS :
temporaire Les fichiers temporaires de la CLS sont rédigés dans ce répertoire. Exemple :
TemporaryDirectory/tmp
FollowSymlink
ScanMode
Si le comportement de l'analyseur à la demande pour les liens symboliques :
Les liens symboliques sont suivis par défaut. Vous pouvez utiliser cette option pour
modifier le comportement.
FollowSymlink Oui
Configuration des fichiers à analyser :
Cette entrée définit la procédure pour déterminer si un fichier doit être scanné ou non.Les
méthodes disponibles sont :
• extlist: analyser uniquement les fichiers avec certaines
extensions ; • smart: analyse les fichiers selon leur nom et le
fichier type ;
• tous: toujours analyser les fichiers, de tous les types et les
noms.
La valeur par défaut est :
ScanMode intelligent
ArchiveScan
MailboxScan
Numérisation des archives sur demande :
La CLS scans archives sur demande, selon le paramètre
pour ArchiveMaxSize,ArchiveMaxRecursion et ArchiveMaxRatio. Cette
fonction est activée par défaut afin de maintenir la plus grande sécurité :
ArchiveScan Oui
Conteneurs boîtes aux lettres à la demande de numérisation:
Si ArchiveScan est défini sur Oui, la CLS scanne les boîtes aux lettres à la demande,
lorsque l'option suivante est activée :
MailboxScan Oui
C'est actif par défaut.
Taille
ArchiveMax
Taille de l'archive maximal :
Cette option limite le processus de numérisation pour les fichiers avec taille décompressée
inférieure à la valeur spécifiée (en octets, Ko, MG, GB). La valeur zéro ne signifie aucune
limite. Le paramètre par défaut est 1 Go :
ArchiveMaxSize 1GB
ArchiveMax
récursivité
Niveau de récursivité maximum :
Lors de la numérisation des archives récursif, le niveau de récursivité peut être limité. La
valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit
leur niveau de récursivité. Par défaut :
ArchiveMaxRecursion 20
Archive
Taux de compression maximal pour les archives :
MaxRatio
Cette option limite la numérisation de fichiers qui ne dépassent pas un certain niveau de
compression. Il assure une protection contre ce qu'on appelle « bombes de courrier », qui
occupent une grande quantité de mémoire lorsque décompressé. La valeur zéro signifie
que toutes les archives sont complètement décompressés, quel que soit leur taux de
compression. Par défaut :
ArchiveMaxRatio 150
MaxCount Nombre de fichiers dans une archive :
Archive
La numérisation des archives est limitée à un nombre donné de fichiers au sein d'un
niveau de récursivité. La valeur zéro signifie qu'aucune limite n'est définie. Par défaut :
ArchiveMaxCount 0
Vous pouvez accélérer le processus d'analyse en ajustant les paramètres d'archives
manuellement :
ARCHIVE_MAX_RECURSION 1 ARCHIVE_MAX_COUNT 10
ARCHIVE_MAX_SIZE 1000 KO
Ne souffrira pas la fiabilité de l'analyse.
SendSNMPTraps
Configuration de pièges SNMP:
SNMP pièges peuvent être utilisés comme une méthode pour surveiller l'état des services
système et réseau. Scanners Scan sur demande ou lors de l'accès prend en charge ce
protocole, envoyer des interruptions SNMP (simple SMS) pour informer les outils de
surveillance du système sur du scanner statut actuel, questions de licence, alertes de virus
et mise à jour de statut. Ces messages sont ensuite enregistrés.
Pour activer les interruptions SNMP :
SendSNMPTraps Oui
Par défaut : désactivé (aucun).
SNMP Pour définir le niveau de verbosité des interruptions SNMP :
NiveauVerbosité SNMPVerbosityLevel [notice|information|warning|error|alert|snmp]
Définit pour lesquelles les questions pièges doivent être envoyées lorsque les fichiers sont
analysés. Par défaut : snmpspecific seules alertes et les informations d'État importantes
sont envoyés (snmp niveau) :
SNMPVerbosityLevel snmp
En dehors de snmp, il prend en charge les niveaux syslog. Par exemple :
Informations SNMPVerbosityLevel
Les messages suivants seront envoyés via snmp : messages avec prio « information », «
avertissement », « error », « alerte » PLUS les messages snmp spécifiques.
SNMPRecipient
Spécifiez un nom d'hôte ou une adresse IP, pour configurer le destinataire des
interruptions SNMP :
SNMPRecipient < nom d'hôte | Adresse IP >
Par défaut : localhost SNMPRecipient
External
Programme S'il
vous plaît utiliser cette fonctionnalité avec une extrême prudence ! Vérifiez vos
programmes externes d'exactitude et gardez à l'esprit qu'un attaquant peut utiliser
les noms de fichier conçu (contenant des espaces, commandes, etc.) permettant
d'injecter les arguments dans votre programme externe.
À partir de programmes externes lorsque les fichiers suspects sont identifiés :
La CLS peut commencer un programme externe lorsqu'un virus ou un programme indésirable est
détecté. Cela peut envoyer une notification ou effectuer une action à l'aide de certaines options.
Il est possible d'envoyer un SMS, d'appeler la personne responsable désignée, pour afficher une
fenêtre de dialogue à l'écran local ou sur un autre ordinateur, pour enregistrer les données dans un
autre format ou un autre fichier.
Vous pouvez utiliser les macros (précédés par %) pour passer les résultats en tant qu'arguments au
programme externe. Ainsi les données peuvent être traitées différemment et adaptées aux
conditions locales.
Le tableau suivant montre les macros pris en charge et leur signification :
Option
%h
Fonction
Chemin d'accès au fichier (peut contenir des caractères
spéciaux)
%f
Nom de fichier seulement (peut contenir des caractères
spéciaux)
%p
Plein de chemin d'accès et nom du fichier (par exemple %
h/%f), peuvent contenir des caractères spéciaux
%U
UID du fichier (identificateur de propriétaire)
%G
GID du fichier (identificateur de groupe UNIX)
%s
Taille du fichier
%m
Mode d'accès au fichier (octal)
% De
Type d'événement
% DF
Système de fichiers ou de partition (appareil) sur lequel le
fichier se trouve (hexadécimal)
% Dp
PID du processus
% Du
UID du processus
% Df
Indicateur d'ouverture de fichier (hexadécimal)
% Dm
Mode d'accès d'ouverture de fichier (hexadécimal)
% Sn
Nom du virus détecté / non désirées de programme
% Sa
Informations supplémentaires sur l'alerte (si disponible)
% SU
URL de l'alerte.
Certains de ces paramètres ne sont pas vérifiées par AntiVir mais sont prélevés
les propriétés du fichier et transmis au processus en cours d'exécution, donc il
doivent être contrôlés avant traitement ultérieur.
ExternalProgram/bin/sh /usr/lib/AntiVir/guard/popup_message.sh [Sn] %%p
LogFile
Syslog...
Fichier journal :
AntiVir enregistre toutes les opérations importantes via le démon syslog . Il peut
également créer un fichier journal supplémentaire. Il n'y a aucun paramètre par
défaut.Vous devez entrer le chemin d'accès complet pour le fichier journal afin de pouvoir
pour utiliser cette option :
Fichier de log /var/log/avscan.log
Paramètres de syslog :
AntiVir Server / professionnel envoie des messages pour toutes les opérations importantes
au démon syslog . Vous pouvez spécifier l'installation et la priorité pour ces
messages. Valeur par défaut est :
SyslogFacility utilisateur
Avis de SyslogPriority
Avec le SyslogPriority que vous préciser que tous ces messages sont enregistrés, qui ont une
priorité égale ou supérieure à celui spécifié.
Ces valeurs s'appliquent même si l'option de fichier journal n'est pas active.
DetectPrefixes
Détection d'autres types de programmes indésirables :
En plus de virus, il y a autres types de logiciels nuisibles ou indésirables. Vous pouvez
activer leur détection en utilisant les options suivantes. La détection de virus n'est pas
facultative, et vous ne pouvez pas le désactiver. Les catégories disponibles sont :
• adspy - logiciel qui affiche des fenêtres pop-up publicitaires ou qui, bien souvent
sans le consentement de l'utilisateur, envoie les données spécifiques de l'utilisateur à
des tiers et peut donc être indésirables.
• appl - une demande d'origine douteuse ou qui peut être dangereuse à utiliser.
•
bdc - le logiciel de contrôle pour les portes dérobées. CAE sont généralement
inoffensifs.
•
•
cadran - un programme de Dial-Up pour les connexions des frais. Son utilisation
pourrait entraîner des coûts considérables pour l'utilisateur.
jeu - un jeu, ce qui ne provoque aucun dommage sur votre ordinateur.
•
hiddenext - un fichier avec une extension exécutable, caché derrière un inoffensif.
•
blague - un programme blague inoffensive, présent sous forme de fichier.
•
pck- un fichier compressé avec un outil de compression de runtime inhabituelle.
•
phish - fausses courriels qui sont censés pour inciter la victime à révéler des
renseignements confidentiels tels que les comptes d'utilisateurs, mots de passe ou
données bancaires en ligne sur certains sites Web.
• spr - logiciel qui peut compromettre la sécurité de votre système, entreprendre des
activités de programme indésirable, endommager votre vie privée ou espionner votre
comportement de l'utilisateur et pourrait par conséquent être indésirables.
• alltypes - option pour détecter tous les types de logiciels malveillants pris en
charge.
Syntaxe : liste des types, séparés par des espaces blancs ou du côlon.
DetectPrefixes < type > [= < bool >] < type > [= < bool
>]...
Exemple :
DetectPrefixes adspy = Oui appl ne = aucune bdc = Oui
appeler = oui jeu ne = aucune hiddenext = sans blague ne =
aucun pck ne = aucun hameçon = Oui spr = non
Macro
heuristiques
Heuristique de macrovirus :
Activer l'heuristique de macrovirus dans les documents office.
HeuristicsMacro Oui
Heuristiques Win32-heuristique :
Niveau Définit le niveau de détection heuristique dans tous les types de fichiers. Les valeurs
disponibles sont 0 (désactivé), 1 (faible), 2 (moyen) et 3 (haute - pourrait se traduire en
fausses alertes!).
HeuristicsLevel 1
GUISupport
Support pour Avira Security Management Center :
Cette option doit être activée pour AntiVir Server / professionnel pour communiquer avec
le GUI d'Avira SMC. Vous devez entrer les paramètres suivants :
GuiSupport Oui
GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem
GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem GuiCertPass
antivir_default
Dans le cas des paramètres manquants ou non valides, le soutien de GUI n'est pas disponible. Le
fichier journal enregistre les erreurs possibles.
4.1.3 configuration spécifique de scanner dans avguard-scanner.conf
Un nouveau fichier de configuration a été introduit, en commençant par AntiVir Server /
Professional v3.0.0 : avguard-scanner.conf. Il contient des options de configuration spécifiques au
nouveau serveur scanner. Généralement, vous n'avez pas à modifier les options dans ce fichier,
mais il pourrait y avoir quelques exceptions.
InstallationInstallation utilisée lorsque vous vous connectez.
de syslog SyslogFacility utilisateur
ReportLevel
LogFileName
Le scanner peut être défini pour se connecter à différents niveaux :
• 0 - erreurs dans le journal
• 1 - Erreurs dans le journal et alertes
• 2 - le journal des erreurs, alertes et avertissements
• 3 - log des erreurs, alertes, avertissements et messages de débogage
« alertes » signifie des renseignements concernant les codes malveillants
potentiels.
Par défaut :
ReportLevel 0
Chemin vers le fichier journal de scanner.
LogFileName aucun
Vous pouvez utiliser cette option pour récupérer des informations sur les
alertes de virus via Internet.
AlertURL
Actuellement pris en charge d'URL :
Anglais : http://www.avira.com/en/threats?q=%1
Allemand : de http://www.avira.com/de/threats?q=%1 AlertURL = < URL
>
4.1.4 configuration de mise à jour Avira dans avupdate-guard.conf
Cette section fournit une brève description des paramètres des avupdate-guard.conf. Les paramètres
affectent la mise à jour Avira.
Mises à jour de veiller à ce que AntiVir Server / composants professionnels (garde, Scanner, VDF
et moteur), qui assurent la sécurité contre les virus ou programmes indésirables, sont toujours mises
à jour.
Avec Avira Updater vous pouvez mettre à jour Avira logiciel sur vos ordinateurs, à l'aide de
serveurs de mise à jour de Avira.
Pour configurer le processus de mise à jour, utilisez les options de /etc/avira/avupdateguard.conf décrits ci-dessous. Tous les paramètres du avupdate-guard.conf peut être passé à la mise
à jour via ligne de commande. Par exemple :
- paramètre dans avupdate-guard.conf : temp-dir = / tmp
Internet-srvs
maître-fichier
install-dir
- ligne de commande :
/usr/lib/AntiVir/Guard/avupdate-Guard--temp-dir = / tmp
La liste des serveurs de mise à jour Internet.
Internet-srvs = http:// dl2.pro.antivir.de,
http://dl1.pro.antivir.de,
http://dl3.pro.antivir.de
Spécifie le fichier master.idx.
Master-File=/idx/master.idx
Spécifie le répertoire d'installation des fichiers produit mis à jour.
install-dir = / usr/lib/AntiVir/garde
temp-dir Répertoire temporaire pour télécharger des fichiers de mise à jour.
Temp-dir = / tmp/avira_update/garde
Paramètres de proxy HTTP
proxy... Si vous utilisez un serveur proxy http pour les mises à jour Internet, vous devez fournir les données
suivantes :
hôte-proxy = port du proxy =
proxy-nom d'utilisateur =
mot de passe-proxy =
Mise à jour Courriel rapports
Tous les rapports sur les mises à jour AntiVir sont envoyés à l'adresse de courriel indiquée
dans avupdate-guard.conf:
SMTP... Authentification pour la connexion smtp. Activer l'option auth-méthode et ensuite
fournir smtp serveur, port, utilisateur et mot de passe.
Mailer = [smtp | sendmail] auth-méthode =
mot de passe
SMTP-utilisateur = < utilisateur >
smtp-mot de passe = <
votre_mot_de_passe > serveur smtp =
smtp < nom_serveur > port = < port >
informer-quand
courriel-à
Il existe trois situations pour définir des notifications par e-mail :
• 0 - aucune notifications par courrier électronique ne sont envoyées,
• 1 - notifications par courrier électronique sont envoyées en cas de "mise à jour réussie",
"Échec mise à jour" ou "à jour".
• 2 - notification par email uniquement en cas de "mise à jour échoue".
• 3 - notification par email uniquement en cas de "mise à jour réussie".
informer-quand = 3
Le destinataire des e-mails de notification.
email-to=root@localhost
Paramètres du fichier de log Journal Spécifiez un chemin d'accès complet avec un nom de fichier à
laquelle AntiVir Updater va écrire ses messages de journal. log=/var/log/avupdate.log
Journal-tourner Par défaut, le fichier journal est écrasée (Journal-tourner). Vous pouvez utiliser cette
option pour ajouter
Journal-ajouter au fichier journal :
Journal-append
4.2 test AntiVir Server / ProfessionalTesting
Après avoir terminé l'installation et la configuration, vous pouvez tester la fonctionnalité d'AntiVir
Server / professionnel à l'aide d'un virus test. Cela n'entraînera pas de dommages, mais cela force le
programme de sécurité de réagir lorsque l'ordinateur est analysé.
Test d'AntiVir Guard avec un Virus Test Aller
à http://www.eicar.org .
Lire les informations sur virus de test eicar.com.
Télécharger le test virus sur votre ordinateur (pour exp, dans un répertoire nommé/test).
Sur les systèmes dazuko3, monter le répertoire dans lequel vous avez
téléchargé eicar.com mount-t dazukofs/test/test
Essayez d'accéder au fichier, via la commande shell « moins » :
AntiVir Guard refusera l'accès.
Tests de Scanner en ligne de commande de AntiVir avec un Virus
Test Aller à http://www.eicar.org .
Lire les informations sur virus de test eicar.com.
Télécharger le test virus sur votre ordinateur (pour exp, dans un répertoire nommé/test).
Exécutez la commande
: avscan/test
AntiVir vous informera sur la détection de logiciels malveillants et vous demandera de
sélectionner une action.
Recherche d'erreurs possibles
Si vous remarquez que AntiVir Guard n'affiche pas les messages attendus ou ne prend pas l'action
correspondante, vous devez vérifier la configuration.
Vérifier si AntiVir Guard est en cours d'exécution. Type :
statut de /usr/lib/AntiVir/Guard/avguard
Démarrer AntiVir Guard si nécessaire.
Si vous utilisez AntiVir Guard avec dazukofs veiller à ce que l'emplacement de système de
fichier pour lequel vous souhaitez activer la protection d'accès, est monté avec dazukofs.
Utilisez la commande mount pour voir une liste de tous les systèmes de fichiers
montés/partitions.
Si vous utilisez AntiVir Guard avec dazuko2 Assurez-vous que l'emplacement de système de
fichiers que vous souhaitez protéger est spécifiée au moyen de
l'option IncludePath . Également de veiller à ce que AccessMask est définie sur une
valeur différente de 0, puisque AntiVir Guard ne pourra par ailleurs pas démarrer.
Vérifiez les messages dans le fichier journal de AntiVir Guard ou syslog afin d'isoler les
erreurs.
5 fonctionnement
Après avoir conclu l'installation et la configuration, AntiVir Guard garantit continue de
numérisation sur votre système. Au cours de l'opération, il peut y avoir le besoin pour des
changements occasionnels en Configuration – Page 17.
Néanmoins, une analyse manuelle pour des virus ou programmes indésirables peut-être être
requises. C'est où vous pouvez utiliser AntiVir Scanner en ligne de commande. Ce programme
permet de numérisation pour de nombreux objectifs spécifiques.
AntiVir Command Line Scanner peuvent être intégrée dans des scripts et également régulièrement
activé par cron jobs. Les utilisateurs familiarisés avec UNIX ont diverses possibilités qui s'offrent
définir un suivi optimal de leurs systèmes.
Ce chapitre présente la structure suivante :
• Analyse sur accès avec AntiVir Guard – Page 34 résume toutes les options pour scanner
résident avguard.
• Balayage sur demande avec AntiVir Command Line Scanner – Page 37 répertorie les options de
scanner à la demande avscan et décrit quelques exemples de travail avec l'analyseur de ligne de
commande.
• Réaction à la détection de virus / programmes indésirables – Page 42 vous donne quelques
conseils sur la façon de réagir quand AntiVir a fait son travail.
5.1 analyse sur accès avec AntiVir Guard
Syntaxe
Pour démarrer, arrêter ou redémarrer l'AntiVir Guard en tant que root, ou pour vérifier son
statut : avguard {start|stop|status|restart}
Exemple :
Si la garde est en cours d'exécution, la commande
avguard statut renvoie le message "statut :
avguard.bin exécutant".
Pour numériser à l'accès, à l'aide de certains paramètres
: avguard [option]
Options
Option
Fonction
--alerte-action = < spec >
Définit les mesures à prendre, lors de la
détection des virus ou programmes
indésirables.
Voir la liste des actions à AlertAction –
Page 18
--alerte-action = quarantaine
--archive-max-count = < spec >
--archive-max-comteaction =
Définit une limite sur le nombre de fichiers
dans une archive ou une boîte aux lettres
qui est analysé par la garde. Garde
s'arrêtera la numérisation a le nombre de
fichiers.
Action d'alerte pour la condition susmentionnée. Elle
peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions d'alerte » à la page 19
--archive-max-ratio = <
spec >
Limite le rapport archives ou boîte aux lettres. La
garde n'analyse pas au-delà des limites configurées.
--archive-max-ratioaction =
Action d'alerte pour la condition susmentionnée. Elle
peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions d'alerte » à la page 19
--archive-max-recursion
= < spec >
Limites de la récursion archive ou boîte aux
lettres. La garde n'analyse pas au-delà des limites
configurées.
--archive-maxrécursivité-action =
Action d'alerte pour la condition susmentionnée. Elle
peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions d'alerte » à la page 19
--archive-max-taille = <
spec >
Limite la taille de l'archive ou boîte aux lettres. La
garde n'analyse pas au-delà des limites configurées.
--archive-max-tailleaction =
Action d'alerte pour la condition susmentionnée. Elle
peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions d'alerte » à la page 19
--archive cryptée-action
=
Action d'alerte dans le cas d'une archive cryptée. Elle
peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--archive multivolumeaction =
Action d'alerte dans le cas d'une archive
multivolume. Elle peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--archive-non pris en
charge-action =
Action d'alerte dans le cas d'une archive non pris en
charge. Elle peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--archive-en-têtemalformedaction =
Action d'alerte dans le cas d'un en-tête de l'archive
incorrecte. Elle peut être définie
à Ignorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--archive-bombe-action =
Action d'alerte déclenchée par une archive de la
bombe. Elle peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--Archives-procerroraction =
Action d'alerte déclenchée par une erreur de
traitement d'archives. Elle peut être définie
à Ignorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--config
Imprime un exemple de configuration.
-C < fichier de
configuration->
Utilisez un fichier de configuration spécifique au lieu
de celui par défaut.
--détection-préfixes = <
spec >
Spécifie quel type de logiciels malveillants ou de
logiciels indésirables devrait pas détectée. (Détection
de virus est toujours active.)
Accepte une liste séparée whitespace ou du côlon de
"< type > [= < bool >] ».
--detectprefixes ='adspy = Oui : blague
ne = : spr : bdc'
Pour rechercher tous les types de logiciels
malveillants :
--détection-préfixes = alltypes
Voir la liste des types acceptés àDetectPrefixes –
Page 24.
--exclude-ext = < ext >
{: < ext >}
Spécifie que les extensions données sont exclues de
l'analyse. Exemple :
--exclude-ext = exe:com:bat
Remarque : Lorsque vous numérisez des liens
symboliques, les fichiers vers qu'ils pointent sont
analysés.
--exclude-path = < dir >
Spécifie un répertoire d'être exclus de l'analyse sur
accès.
--exclude-modèle = < spec Spécifie ce qu'il faut exclure de l'analyse. Il accepte
>
une liste séparée par des virgules de Perlcompatible
d'expressions régulières (PCRE). Exemple :
--exclude-pattern = "^ / tmp/TEST /"
AVERTISSEMENT : s'il vous plaît tenir compte du
fait que les noms de fichiers sont normalisées avant
la correspondance de modèle est appliquée. Par
conséquent, parties du nom de chemin peuvent
également déclencher une correspondance
indésirable si l'expression n'est pas écrit avec soin.
Remarque : lors de l'analyse des liens symboliques,
les fichiers ils pointent vers correspondent.
--aider
heur--niveau = < int >
--heur-macro [= < bool >]
Imprime les informations d'utilisation
suravguard.bin
Spécifie le niveau d'analyse heuristique fichier
Win32.
Les valeurs disponibles
sont 0 (désactivé),1 (faible), 2 (moyen) et 3 (haute pourrait se traduire en fausses alertes!). Pas activé
par défaut.
Active ou désactive les heuristiques de macro.
--log-email = < addr >
Spécifie à quelle adresse les messages de notification
seront envoyés. Accepte une liste d'espaces séparés
d'adresses e-mail.
--[= < bool >] scan-dans- Active ou désactive la récursivité dans les conteneurs
archive
de l'archive. Par défaut sur.
--[= < bool >] scan-dans- Active ou désactive la récursivité en boîte aux lettres
mbox
de l'archive. Par défaut sur.
--scan-incomplet-action = Action d'alerte en cas de numérisation
incomplète. Elle peut être définie
àIgnorer, avertir, bloc oul'alerte. Voir «
Conditions alerte » àlapage 19.
--mode scan = < spec >
Indique à l'analyseur comment un échantillon doit
être analysé.
ScanMode {all|smart|ext}
--send-snmp-pièges =
yes|no
Active ou désactive les interruptions SNMP.Par
défaut :
aucun.
--snmp-verbosité niveau = Définit le niveau de verbosité des interruptions
< niveau >
SNMP ; en dehors de snmp, il prend en charge de
syslog
niveauxnotice|information|warning|
error|alert. Par défaut : seuls les snmpspecific
alertes et les informations d'État importantes sont
envoyés.
--snmp-recipient = <
localhost| adresse IP >
La chaîne contient le localhost ou adresse IP,
nécessaires pour configurer l'ou les destinataires des
interruptions SNMP.
--temp-dir = < dir >
Définit le chemin d'accès absolu du répertoire
temporaire
--version
Imprime les informations de version.
5.2 analyse à la demande avec AntiVir Command Line Scanner
Syntaxe
Pour numériser à la demande, à l'aide de certains paramètres :
avscan [option] [répertoire [...]]
Si vous n'avez pas spécifié un répertoire quelconque, il analyse uniquement le répertoire actif.
Si vous souhaitez numériser certains fichiers dans un répertoire, la syntaxe est
: avscan [option] [répertoire] [filename]
Options
Vous pouvez utiliser les options suivantes pour l'analyseur de ligne de commande, en diverses
combinaisons. Toutes les chaînes non optionnel sont considérés comme des fichiers ou des
répertoires à scanner (par défaut, aucune récursivité au-delà du premier niveau de la structure de
répertoire).
Option
Fonction
--alerte-action = < spec >
Définit les mesures à prendre, lors de la
détection des virus ou programmes
indésirables.
Voir la liste des actions à AlertAction –
Page 18
--alerte-action = quarantaine
--archive-max-count = < N >
Définit une limite sur le nombre de fichiers
dans une archive ou une boîte aux lettres
qui est analysé par la garde. Garde
s'arrêtera la numérisation a le nombre de
fichiers.
--archive-max-ratio = < N >
Limite le rapport archives ou boîte aux
lettres. La CLS n'analyse pas au-delà des
limites configurées.
--archive-max-recursion = < N >
Limites de la récursion archive ou boîte aux
lettres. La CLS n'analyse pas au-delà des
limites configurées.
--archive-max-taille = < N >
Limite la taille de l'archive ou boîte aux
lettres. La CLS n'analyse pas au-delà des
limites configurées.
--lot
Permet de « mode batch »: Si vous activez
cette option avscan entrera en mode non
interactif par lots. Dans ce mode toutes les
décisions sont effectuées basé sur le fichier
de configuration donné et les paramètres de
ligne de commande.L'utilisateur ne
demandera pas de faire ou de confirmer
toutes les décisions.
Remarque : Si vous avez défini l'action
d'alerte pour supprimer l'action d'alerte
pour les fichiers qui ne sont considérés
comme suspects est automatiquement
réinitialisée par avscan
en quarantaine lors de l'utilisation en
mode batch.
--config
-C < fichier de configuration->
Imprime un exemple de configuration.
Utilisez un fichier de configuration
spécifique au lieu de celui par défaut.
--détection-préfixes = < spec >
Spécifie quel type de logiciels malveillants
ou de logiciels indésirables devrait pas
détectée. (Détection de virus est toujours
active.)
Accepte une liste séparée whitespace ou du
côlon de "< type > [= < bool >] ».
--detectprefixes ='adspy = Oui :
blague ne = : spr :
BDC'
Pour rechercher tous les types de logiciels
malveillants :
--détection-préfixes = alltypes
Voir la liste des types acceptés
àDetectPrefixes – Page 24.
-e
Réparation en ce qui concerne les fichiers
si possible.
--exclude-ext = < ext > {: < ext Spécifie que les extensions données sont
>}
exclues de l'analyse. Exemple :
--exclude-ext = exe:com:bat
Remarque : Lorsque vous numérisez des
liens symboliques, les fichiers vers qu'ils
pointent sont analysés.
--exclude-modèle = < spec >
Spécifie ce qu'il faut exclure de l'analyse
(une liste séparée par des virgules
d'expressions régulières PCRE Perlcompatible, à l'aide de chemins d'accès
absolus). Exemple :
--exclude-pattern = "^ /
tmp/TEST /"
AVERTISSEMENT : s'il vous plaît tenir
compte du fait que les noms de fichiers sont
normalisées avant la correspondance de
modèle est appliquée. Par conséquent,
parties du nom de chemin peuvent
également déclencher une correspondance
indésirable si l'expression n'est pas écrit
avec soin.
Remarque : lors de l'analyse des liens
symboliques, les fichiers ils pointent vers
correspondent.
--Suivez-symlink [= yes|no]
Suit les liens symboliques. Par défaut : Oui.
--aider
Imprime les informations d'utilisation
suravscan
(abréviation: -h ou -?)
heur--niveau = < int >
Spécifie le niveau d'analyse heuristique
fichier Win32.
Les valeurs disponibles
sont 0(désactivé), 1 (faible), 2 (moyen)
et 3(haute - pourrait se traduire en fausses
alertes!). Pas activé par défaut.
--heur-macro [= < yes|no >]
Active ou désactive les heuristiques de
macro.
--log-file = < nom_fichier >
Spécifie le fichier pour enregistrer les
messages.
--max-DUREE = < secondes >
Cette option peut être invoquée pour
analyse normale ou prévue. Il définit une
limite douce. Si le délai est dépassé, le
travail s'arrête après avoir terminé la soustâche actuellement à l'examen (scan / base
de données d'action).
--résultats de la requête
En mode planificateur, avscan interrogera
la base de données au lieu de l'analyse des
fichiers.
Remarque : Option ne doit pas être
invoquée en même temps que--scan-à la
demande-files.
--requête-alertes
En mode planificateur, avscan interroge la
base de données et affiche uniquement les
fichiers qui ont déclenché une alerte.
Remarque : Option ne doit pas être
invoquée en même temps que--scan-à la
demande-files.
--requête-avertissements
En mode planificateur, avscan interroge la
base de données et affiche uniquement les
fichiers qui ont déclenché une alerte.
Remarque : Option ne doit pas être
invoquée en même temps que--scan-à la
demande-files.
--requête-statistiques
Dans le planificateur des requêtes en mode
avscan les statistiques de base de données et des
spectacles sur la dernière analyse planifiée et
globale à la demande de résultats d'analyse.
Remarque : Option ne doit pas être invoquée en
même temps que--scan-à la demande-files.
--mise en quarantaine-dir =
< dir >
Spécifie le répertoire de quarantaine pour les
fichiers infectés.
-s
Cette option permet à balayage récursif de tous
les sous-répertoires dans un chemin d'accès
spécifié.
--scan-continuer-file = <
nom_fichier >
En mode planificateur, avscan reprend un
balayage régulier avortés.
--[= < yes|no >] scan-dansarchive
Active ou désactive la récursivité dans les
conteneurs de l'archive. Par défaut sur.
--[= < yes|no >] scan-dansmbox
Active ou désactive la récursivité en boîte aux
lettres de l'archive. Par défaut sur.
--mode scan = < spec >
Indique à l'analyseur comment un échantillon
doit être analysé
ScanMode {all|smart|extlist}
--horaire-scan = yes|no
Permet le planificateur de scanner, en mettant à
jour la base de données, plutôt que d'effectuer
un balayage direct. Par défaut : aucun.
--send-snmp-pièges = yes|no
Active ou désactive les interruptions SNMP.Par
défaut :
aucun.
--snmp-verbosité niveau = <
niveau >
Définit le niveau de verbosité des interruptions
SNMP ; en dehors de snmp, il prend en charge
de syslog
niveauxnotice|information|warning|
error|alert. Par défaut : seuls les
snmpspecific alertes et les informations d'État
importantes sont envoyés.
--snmp-recipient = <
localhost| adresse IP >
La chaîne contient le localhost ou adresse IP,
nécessaires pour configurer l'ou les destinataires
des interruptions SNMP.
--analyse-à la demandefichiers
Démarre le processus de travail pour effectuer
l'analyse planifiée. Limité à l'utilisateur root.
Remarque : Option ne doit pas être invoquée
en même temps que--résultats de la requête,-query-alertes, - requête-avertissements ou-requête-statistiques.
--temp = < dir >
Définit le chemin d'accès absolu du répertoire
pour les fichiers temporaires.
Set verbose mode sur. Cette option doit être
utilisée dans des cas exceptionnels, comme par
exemple après une détection de
virus/suppression.
-v
--verbose
Imprime les informations de version.
--version
Codes de sortie
AntiVir Command Line Scanner émet des codes de sortie après l'opération. Les utilisateurs UNIX
peuvent les inclure dans des scripts.
Code de sortie
Sens
0
Fin du programme normal, rien ne trouvé, aucune erreur.
1
Trouvé en ce qui concerne fichier.
3
Fichier suspect trouvé.
4
Des avertissements ont été émis.
249
Processus non achevé de numérisation.
250
Impossible d'initialiser le processus de numérisation.
251
Le démon avguard n'est pas accessible.
252
Le démon avguard ne s'exécute pas.
253
Erreur lors de la préparation d'analyse à la demande.
254
Erreur de configuration (paramètre non valide dans la ligne de
commande ou le fichier de configuration).
255
Erreur interne.
Exemple : Effectuer un Scan complet
Après l'installation, il est important d'effectuer une analyse complète du système.
Les paramètres suivants doivent être utilisés :
--mode scan =
all
--detectprefixes =
alltypes
-s
Analyse tous les fichiers.
Analyse pour tous les types de logiciels malveillants.
Scanne tous les sous-dossiers.
--archive-enScanne les fichiers, compressés trop.
scan
La commande est :
avscan--scan mode = all --détecter-préfixes = alltypes -s--scaninarchive /
Exemple : Effectuer un balayage partiel
Habituellement, le balayage les répertoires qui contiennent les données entrantes et sortantes (boîtes
aux lettres, Internet, dossiers de texte) peut être suffisante. Ces fichiers se trouvent
généralement dans/var.
Si vous avez n'importe quelle partition DOS sur votre système UNIX, vous devez aussi les
numériser.
Vous pouvez utiliser les paramètres suivants :
--mode scan = all
-s
--archive-en-scan
Analyse tous les fichiers.
Scanne tous les sous-dossiers.
Scanne les fichiers, compressés trop.
Si vos partitions non-dos sont dans/mnt et les entrants et sortants fichiers se trouvent dans/var:
Utilisez la commande :
avscan --mode scan = tout -s--scan-dans-archive /mnt/var
Exemple : Supprimer les fichiers infectés
Avira AntiVir Server / Professional peut supprimer les fichiers qui contiennent des virus ou
programmes indésirables. Éventuellement, AntiVir peut tout d'abord essayer de réparer ces
fichiers. Dans le cas contraire, le programme les supprimera complètement ; savoir réparer des
outils ne récupérera pas eux.
Vous pouvez utiliser les options suivantes :
--mode scan =
all
--alertaction
= supprimer
Analyse tous les fichiers.
Supprime les fichiers infectés.
-e-Essaie de réparer les fichiers infectés et supprime ceux qu'il
alertaction =
ne pouvait pas réparer.
supprimer
Dans les exemples suivants, les fichiers sont transformées ou supprimées. C'est
pourquoi les données importantes peuvent être perdues !
Si vous souhaitez supprimer les fichiers infectés tout de /home/myhome (cocher les autorisations
utilisateur!) :
Tapez la commande :
avscan--scan mode = all--alerte-action = delete/home/myhome
Si vous voulez de réparer les fichiers infectés de /home/myhome et de supprimer les fichiers qui ne
peuvent être réparés : tapez la commande :
avscan--scan mode = tout -e--alerte-action = delete/Home /
myhome
5.3 réaction afin de détecter les virus / programmes indésirables
Si correctement configuré, Avira AntiVir Server / Professional est configuré pour traiter
automatiquement toutes les tâches sur votre ordinateur :
• Le fichier infecté est réparé ou supprimé au moins.
• Si elle ne pouvait pas être réparé, l'accès au fichier est bloqué et, selon la configuration, le fichier a
été renommé ou déplacé. Ceci élimine toutes les actions de virus.
Vous devez procéder comme suit :
Tenter de détecter la façon dont le virus / programme indésirable s'est infiltré dans votre
système.
Effectuer une analyse ciblée sur les supports de stockage de données que vous avez utilisé.
Informer votre équipe, les supérieurs ou les partenaires.
Informez votre administrateur système et le fournisseur de sécurité.
Envoyer des fichiers infectés à Avira GmbH
S'il vous plaît envoyez-nous les virus, programmes indésirables et que notre produit ne pas
encore reconnaître ou détecter les fichiers suspects et aussi tout les fichiers suspects. Envoyeznous le virus ou programme indésirable, emballé dans une archive protégé par mot de passe
(PGP, gzip, WinZIP, PKZip, Arj) attaché à un message électronique à [email protected].
Lors de l'emballage, utilisez le mot de passe de virus. De cette façon, le fichier
n'est pas supprimée par antivirus sur la passerelle de courrier électronique.
6 mises à jour
Avec Avira Updater vous pouvez mettre à jour Avira logiciel sur vos ordinateurs, à l'aide de
serveurs de mise à jour de Avira. Le programme peut être configuré soit en modifiant le fichier de
configuration (voir 4.1.4 Configuration d'Avira Updater dans avupdate-guard.conf), ou en utilisant
des paramètres dans la ligne de commande.
Il est recommandé d'exécuter la mise à jour en tant que root. Si la mise à jour ne s'exécute pas en
tant que root, elle n'a pas les droits nécessaires pour redémarrer les démons AntiVir, donc la reprise
doit être effectuée manuellement, en tant que root .
Avantage : tous les processus en cours d'exécution de démons AntiVir (tels que Scanner, AntiVir
Guard) sont automatiquement mis à jour avec les fichiers antivirus actuels, sans interrompre les
processus de numérisation en cours d'exécution.Il est ainsi assuré que tous les fichiers sont
analysés.
6.1 Internet mises à jour
Manuellement
Si vous souhaitez mettre à jour Avira AntiVir Server / professionnel ou certaines de ses
composantes :
Utilisez la commande :
/usr/lib/AntiVir/Guard/avupdate-Guard--produit = [produit]
[Produit], vous pouvez utiliser :
• Scanner - (recommandé) pour mettre à jour les fichiers scanner, moteur et vdf.
• Garde - mise à jour complète (fichiers vdf, le Scanner, le moteur et le garde).
Si vous voulez juste vérifier pour une nouvelle version AntiVir sans mettre à jour AntiVir :
Utilisez la commande :
/usr/lib/AntiVir/guard/avupdate-guard--check--produit = [produit] Les
valeurs de [produit] sont les mêmes que ci-dessus.
Mises à jour automatiques avec cron daemon
Mises à jour régulières sont faites à l'aide de daemon cron.
Les paramètres de mises à jour automatiques en /etc/cron.d/avira_updater ont déjà été faites si,
lors de l'installation d'AntiVir Server / professionnel avec le script d'installation , la réponse pour
installer Avira Updater et automatiquement le démarrage étaient Oui.
Vous trouverez plus d'informations sur démon cron dans votre documentation UNIX.
Pour faire ou modifier les paramètres de mises à jour automatiques dans le crontab manuellement :
Ajoutez ou modifiez l'entrée dans /etc/crontab/etc/crontab, semblable à l'exemple ci-dessous.
Exemple: pour une mise à jour horaire à *: 23, entrez la commande suivante :
23 **** root /usr/lib/AntiVir/guard/avupdate-guard-produit =
[produit] [Produit], vous pouvez utiliser :
• Scanner - (recommandé) pour mettre à jour les fichiers scanner, moteur et vdf.
• Garde - mise à jour complète (fichiers vdf, le Scanner, le moteur et le garde).
Démarrer le processus de mise à jour pour tester les paramètres :
/usr/lib/AntiVir/guard/avupdate-guard--produit =
[produit] où [produit] prend les valeurs mêmes que ci-dessus.
En cas de succès, un rapport s'affichera dans le fichier journal /var/log/avupdate.log
7 le Module Dazuko Kernel
Module de noyau de Dazuko est requis par toutes les plates-formes, permettant à l'analyseur à
l'accès AntiVir Guard pour exécuter. AntiVir Server / Professional peut être installé même sans
dazuko, mais dans ce cas, il s'exécutera sans AntiVir Guard.
Pour l'utilisation de AntiVir Server / Professional (Unix) v.3 avec AntiVir
Guard, nous vous recommandons et soutenir dazuko3/dazukofs.
Le script d'installation installera également dazuko3, si elle détecte les éléments
de construction nécessaires sur votre système :
- C du compilateur cc,
- C du compilateur gcc,
- sources du noyau (versions du noyau 2.6.18, 2.6.20, 2.6.22, 2.6.24, 2.6.26 ou
2.6.27).
Toutefois, si vous voulez utiliser dazuko2, ce chapitre propose quelques
instructions de base.
Cas d'échec de la tentative d'installer dazuko avec le script d'installation du produit, vous devez
compiler le module vous-même.
Vérifiez le nom du module sur le système (vous pouvez utiliser ces
informations pour davantage d'installation d'AntiVir Guard). Utilisez la
commande suivante :
trouver/lib/modules / « uname - r »-nom « dazuko * »
La procédure est décrite, de sorte que vous n'avez pas besoin de connaissances spécialisées de
l'exécuter. Néanmoins, connaissance de la compilation du noyau UNIX est nécessaire, surtout
lorsque des erreurs sont détectées. On trouvera des précisions sur ce
à: http://www.tldp.org/HOWTO/Kernel-HOWTO.html
7.1 compilation Dazuko sur votre propre
 Assurez-vous que le code source du noyau UNIX est en usr. Si ce n'est pas le cas, installez ou
liez-le il. Informations sur ce sujet se trouvent dans la documentation de votre fournisseur de
UNIX.
 Vérifiez si vous avez sur votre ordinateur le noyau compiler des programmes (par exemple gcc).
Cela vaut également pour les installations standard de UNIX. Si ce n'est pas le cas, installez les
paquets nécessaires. Informations sur ce sujet se trouvent dans la documentation de votre
fournisseur de UNIX.
 Votre noyau UNIX doit être fondée sur le code source de l' usr, comme la plupart des cas, surtout
dans une réinstallation d'UNIX. Vous ne pouvez être absolument certain de recompiler le noyau
installé en utilisant exactement ces sources.
Si vous n'êtes pas certain de votre statut de noyau UNIX, vous devez procéder à
l'installation. Dans le pire des cas, Dazuko n'est pas intégré dans votre noyau
UNIX et l'AntiVir Guard ne démarrera pas. Un message s'affiche et vous
pouvez résoudre la situation par la suite.
Allez dans le répertoire temporaire où vous avez décompressé Dazuko, par exemple :
CD/tmp/antivir-serveur - prof - < version
>/contrib/dazuko/dazuko-< version >
Vérifiez la configuration de votre ordinateur avec le script configure. Cette information fournira
des conseils appropriés pour davantage d'installation du logiciel :
. / configure
Compilation de Dazuko
: faire
En option : Vérifiez si les œuvres de module nouvellement installé avec l'ordinateur en cours
d'exécution du noyau :
effectuer des tests
Selon votre système d'exploitation, vous recevrez le fichier dazuko.o ou dazuko.ko dans le
répertoire temporaire. Script d'installation AntiVir ne vous demandera le chemin d'accès à ce
fichier plus tard.
Plus d'informations sur Dazuko se trouve sur le site Web :
http://www.Dazuko.org . Vous pouvez trouver les détails de distribution spécifiques déjà
documentées dans la section FAQ.
7.2 problèmes connus avec dazukofs
Montage dazukofs
Il est fortement recommandé au Mont dazukofs très tôt au démarrage du système, par
l'intermédiaire de fstab/etc/fstab, pour une fonctionnalité optimale et la protection.
Il n'est pas recommandé de démonter le dazukofs, une fois chargé.
Pour plus de détails, veuillez vous reporter à la documentation de dazukofs :
http://Dazuko.dnsalias.org/files/Readme-DazukoFS
Montage des supports amovibles
Les supports amovibles comme les clés USB et CD-ROM doivent être montés automatiquement.
Autre chose :
- Si les médias ne sont pas monté par l'intermédiaire de dazukofs, il n'est pas protégé ;
- Si il est monté via dazukofs, vous ne peut pas démonter les médias sans démontage dazukofs tout
d'abord (ce qui peut casser certaines applications).
Analyse sur accès : liens symboliques
Veuillez noter comment dazukofs gère les liens symboliques : dans le cas où un dossier est monté
comme dazukofs et un fichier (file.a) dans ce dossier est un lien symbolique vers un autre fichier
(qui n'est pas dans un dossier monté comme dazukofs, par exemple file.b), accès à file.a est toujours
accordée, alors que file.b n'est pas analysé, puisqu'il n'est pas accessible via dazukofs.
Appels système non pris en charge
DazukoFS ne supporte actuellement pas l'appel système sendfile() .
Cela peut entraîner des problèmes si vous voulez utiliser dazukofs avec les applications qui
reposent sur sendfile(), en ce qui concerne les serveurs apache exemple.
Si vous voulez utiliser dazukofs pour protéger le document le répertoire racine d'un serveur apache,
ajoutez la ligne suivante pour le fichier httpd.conf:
< directory "www/var/www">
EnableSendfile Off
< / Annuaire >
Ceci empêchera apache d'utiliser l'appel système sendfile() .
DazukoFS aussi actuellement ne supporte pas par écrit, par l'intermédiaire de l'appel
système mmap() . Ceci peut mener aux problèmes (perte de données au pire) si les applications
s'appuient sur l'écriture de la mémoire mappée.
8 Service
8.1 support
Service de soutien Notre site http://www.Avira.com/ contient toutes les informations nécessaires sur notre
service de prise en charge complète.
L'expertise et l'expérience de nos développeurs est à votre disposition. Les experts
d'Avira, répondre à vos questions et vous aident avec des problèmes techniques difficiles.
Pendant les 30 premiers jours après que vous avez acheté une licence, vous pouvez utiliser
notre Support d'Installation AntiVir par téléphone, courriel ou par formulaire en ligne.
De plus, nous recommandons que vous achetez également notre soutien classique de
AntiVir, avec lequel vous pouvez contacter et obtenir des conseils de nos experts pendant
les heures d'ouverture lorsque les problèmes techniques sont rencontrés. La cotisation
annuelle pour ce service, qui comprend l'élimination de virus et soutien de canular, est 20
% du prix de liste de votre programme AntiVir acheté.
Un autre service facultatif est le Support de AntiVir Premium qui vous offre, en plus de la
portée du Support classique AntiVir, la possibilité de contacter des partenaires experts en
tout temps - même après les heures d'ouverture en cas d'urgence. En cas d'alertes de virus,
vous recevrez un SMS sur votre téléphone portable.
Forum
FAQ
Avant de contacter notre Hotline, nous recommandons que vous visitez notre forum
d'utilisateurs à http://forum.antivir.de, ainsi que la section FAQ sur notre site.
Vos questions peuvent déjà avoir répondu pour un autre utilisateur et posté sur le forum.
Support par email Support par e-mail peut être obtenue à http://www.Avira.com/ .
8.2 online Shop
Vous souhaitez acheter nos produits avec un clic de souris ?
Vous pouvez visiter la boutique en ligne d'Avira à http://www.Avira.com/ et acheter, mettre à
niveau ou étendre AntiVir licences rapidement et en toute sécurité. La boutique en ligne vous guide
étape par étape à travers le menu de commande.Un centre de service clientèle multilingue explique
le processus de commande, de transactions de paiement et de livraison. Revendeurs peuvent
commander par facture et utiliser un panneau de revendeur.
8.3 contact
Adresse Avira GmbH
Lindauer Strasse 21
D-88069 Tettnang
Allemagne
Internet Vous trouverez plus d'informations sur nous et nos produits en visitant http://www.Avira.com/ .
Annexe 9
9.1 Glossaire
Ordre du jour
Porte dérobée (BDC)
Sens
Une porte dérobée est un programme qui que se sont infiltré pour voler des
données ou pour contrôler l'ordinateur, à l'insu de l'utilisateur. Ce programme
est manipulé par une tierce partie à l'aide d'un client porte dérobée via
Internet ou réseau local.
cron (démon)
Un démon qui démarre les autres programmes à des moments spécifiés.
Démon
Un processus d'arrière-plan pour l'administration sur les systèmes UNIX. En
moyenne, on compte environ une douzaine de démons s'exécutant sur un
ordinateur. Habituellement, ces processus démarrent et s'arrêtent avec
l'ordinateur.
Dazuko
Voir www.dazuko.org: un pilote de périphérique de multi-plateforme qui
permet aux applications d'accès aux fichiers sur un système de contrôle.
Numéroteur
Programme de numérotation payant. Lorsqu'il est installé sur votre
ordinateur, ce programme met en place une prime taux numéro connexion
Internet, vous facturer à des taux élevés.
Cela peut conduire à des factures de téléphone énorme.
AntiVir détecte les Dialers.
Moteur
Le module de balayage du logiciel AntiVir.
Heuristique
Le processus systématique de résoudre un problème à l'aide des règles
générales et particulières tirées de l'expérience précédente. Toutefois, la
solution n'est pas garantie. AntiVir utilise un processus heuristique pour
détecter les virus de macro inconnus. Lorsque les fonctions typiques de type
viral sont trouvées, la macro respectif est classée comme « suspects ».
Noyau
Le composant de base d'un système d'exploitation UNIX qui exécute des
fonctions élémentaires (gestion mémoire et processus, par exemple).
Logfile
aussi : fichier de rapport. Un fichier contenant les rapports générés par le
programme au cours de l'exécution, lorsqu'un certain événement se produit.
Malware
Terme générique désignant les « corps étrangers » de n'importe quel type. Il
peut s'agir d'interférences telles que les virus ou autres logiciels dont
l'utilisateur considère généralement comme des indésirables (voir aussi les
programmes indésirables).
Répertoire de quarantaine
Le répertoire où les fichiers infectés sont stockés pour bloquer l'accès de
l'utilisateur pour eux.
racine
L'utilisateur avec droits d'accès illimité (comme administrateur de système
sur Windows)
SAVAPI
Secure AntiVirus Application Programming Interface
Script
Un fichier texte contenant des commandes à exécuter par le système
(semblable à des fichiers de commandes sous DOS)
Signature
SMP (Symmetric Multi
Processing)
Ordre du jour
SMTP
Une combinaison d'octet utilisée pour reconnaître un virus ou un programme
indésirable.
UNIX SMP : Version d'UNIX pour les ordinateurs avec processeurs
parallèles.
Sens
Simple Mail Transfer Protocol : Protocole de transmission de courrier
électronique sur Internet.
SNMP
Simple Network Management Protocol : SNMP est utilisé par les systèmes
de gestion de réseau pour surveiller les périphériques NAS pour les
événements qui nécessitent une attention administrative.
syslog daemon
Un démon utilisé par les programmes pour l'enregistrement des informations
diverses. Ces rapports sont rédigés dans des fichiers journaux différents. La
configuration de daemon syslog est dans /etc/syslog.conf.
Version d'essai
Sans une licence AntiVir serveur de fichiers, / Professional fonctionne sous
une version de test et il ne fait état que le virus de test EICAR. Il ne bloque
pas l'accès aux fichiers infectés.
La fonction de mise à jour n'est pas disponible.
Le nom des programmes qui ne portent pas directement nuire à l'ordinateur,
mais ne sont pas recherchés par l'utilisateur ou l'administrateur. Ceux-ci
peuvent être des portes dérobées, les numéroteurs, les blagues et les
jeux.AntiVir détecte les différents types de programmes indésirables.
Un fichier avec des signatures connues pour les virus et programmes
indésirables. Dans de nombreux cas, il suffit de faire le point de charger la
version la plus récente de ce fichier.
Système de fichiers virtuel
Programmes indésirables
VDF (fichier de définition
de Virus)
VFS
9.2 de plus amples renseignements
Vous pouvez trouver plus d'informations sur les virus, les vers, les virus de macro et autres
indésirables programmes à h ttp://www.avira.com/en/threats/index.html.
AntiVir Guard est basée sur DazukoFS (http://www.dazuko.org), un projet de logiciel open
source. DazukoFS est un module du noyau qui permet le démon AntiVir Guard accéder aux
fichiers.
9,3 règles d'or de pour Protection contre les virus
Gardez toujours les disquettes de démarrage de votre serveur de réseau et de vos postes de
travail.
Retirez toujours disquettes du lecteur après avoir terminé le travail. Même s'ils n'ont pas de
programmes exécutables, les disques peuvent contenir du code de programme dans le secteur
d'amorçage et ceux-ci peuvent servir à transporter les virus de secteur d'amorçage.
Sauvegardez régulièrement vos fichiers.
Limiter le programme d'échanges : en particulier avec les autres réseaux, boîtes aux lettres,
Internet et de connaissances.
Scan des nouveaux programmes avant le montage et le disque après cela. Si le programme est
archivé, vous pouvez détecter un virus qu'après déballage et lors de l'installation.
Si des utilisateurs sont connectés à votre ordinateur, vous devez définir les règles suivantes pour la
protection contre les virus :
Utiliser un ordinateur de test pour le contrôle des téléchargements de nouveaux logiciels, de
versions de démonstration ou de virus suspectes médias (disquettes, CD-R, CD-RW, disques
amovibles).
Déconnecter l'ordinateur de test du réseau !
Nommer une personne chargée des opérations de l'infection de virus et de définir toutes les
mesures pour l'élimination de virus.
Organiser un plan d'urgence par mesure de précaution pour éviter les dommages dus à la
destruction, de vol, de défaillance ou de perte/changement en raison de l'incompatibilité. Vous
pouvez remplacer les programmes et les périphériques de stockage mais pas vos données
vitales.
Mettre en place un plan pour la protection des données et la récupération.
Votre réseau doit être configuré correctement et les droits d'accès doivent être affectées de
façon judicieuse. Il s'agit de la bonne protection contre les virus.