Avira AntiVir Server | Unix Avira AntiVir Professional | Unix
Transcription
Avira AntiVir Server | Unix Avira AntiVir Professional | Unix
Avira AntiVir Server | Unix Avira AntiVir Professional | Unix User Manual Contenu 1. About this Manual.............................................................................................................. 3 1.1 Introduction.................................................................................................................................................. 3 1.2 The Structure of the Manual.................................................................................................................. 3 1.3 Signs and Symbols.................................................................................................................................. 4 1.4 Abbreviations............................................................................................................................................. 4 2. Product Information.......................................................................................................... 5 2.1 Features............................................................................................................................................................ 6 2.3 Modules and Operating Mode................................................................................................................... 7 2.4 System Requirements.................................................................................................................................. 7 2.5 Technical Information.................................................................................................................................. 8 3. Installation........................................................................................................................ 9 3.1 Getting the Installation Files............................................................................................................ 9 3.2 Licensing..................................................................................................................................................... 9 3.3 Installing AntiVir.................................................................................................................................... 10 3.4 réinstallation et désinstallation d'AntiVir... 14 3.5 Integration in AMaViS............................................................................................................................ 16 4. Configuration............................................................................................................... 17 4.1 Configuration Files..................................................................................................................................... 17 4.2 test AntiVir Server / ProfessionalTesting... 33 5. Operation........................................................................................................................... 34 5.3 réaction afin de détecter les virus / programmes indésirables... 42 6. Updates................................................................................................................................. 44 6.1 Internet Updates........................................................................................................................................... 44 7. The Dazuko Kernel Module...................................................................................... 46 7.1 Compiling Dazuko on your own............................................................................................................. 46 7.2 Known Issues with dazukofs................................................................................................................ 47 8. Service.......................................................................................................................... 49 8.1 Support....................................................................................................................................................... 49 8.2 Online Shop........................................................................................................................................... 50 8.3 Contact....................................................................................................................................................... 50 9. Appendix....................................................................................................................... 51 9.1 Glossary...................................................................................................................................................... 51 9.2 Further Information............................................................................................................................. 52 9,3 règles d'or pour la Protection contre les virus... 53 Avira GmbH Avira AntiVir Server / Professional (UNIX) 1 à propos de ce manuel Dans ce chapitre, vous trouverez un aperçu de la structure et le contenu de ce manuel. Après une brève introduction, vous pouvez lire des informations sur les questions suivantes : • La Structure du manuel – Page 3 • Signes et symboles -Page 4 1.1 introduction Nous avons inclus dans ce manuel toutes les informations dont vous avez besoin sur Avira AntiVir Server / professionnel et il vont guide étape par étape à travers l'installation, de configuration et de fonctionnement du logiciel. L'annexe contient un glossaire qui explique les termes de base. Pour plus d'informations et d'assistance, veuillez vous reporter à notre site Web, à la Hotline de notre Support technique et à notre bulletin d'information (voir Service – Page 49). Votre équipe d'Avira 1.2. la Structure du manuel Le manuel de votre logiciel AntiVir se compose d'un certain nombre de chapitres, vous fournir les informations suivantes : Chapitre Contenu 1 à propos de ce manuel La structure du manuel, signes et symboles Informations produit 2 Informations générales sur Avira AntiVir Server / professionnel, ses modules, fonctionnalités, configuration requise et les licences. 3 installation Instructions pour installer AntiVir sur votre système – en utilisant le script d'installation. 4 configuration Directions pour les réglages optimaux des composantes d'AntiVir sur votre système. 5 fonctionnement Travailler avec AntiVir, après l'installation ;ciblées de balayage de virus et programmes indésirables ; réactions lorsque les virus et programmes indésirables sont détectés. 6 mises à jour Exécution de mises à jour Internet automatiques ou manuels. Informations sur la compilation et à l'aide de dazuko. Soutien et Service. 7 le Module Dazuko Kernel 8 Service Annexe 9 Glossaire des termes techniques et abréviations, règles d'or pour la Protection contre les virus. 1,3 signes et symboles Le manuel utilise les signes et les symboles suivants : Symbole Sens ... montré avant une condition à remplir avant d'effectuer une action. ... montré avant une étape que vous avez à effectuer. ... montré avant le résultat qui suit directement l'action précédente. ... montré avant une mise en garde s'il y a un risque de dommage matériel ou de perte de données critiques. ... montré avant une note contenant des informations particulièrement importantes, par exemple sur les étapes à suivre. ... montré avant une astuce qui rend plus facile à comprendre et utiliser AntiVir. Pour une meilleure lisibilité et marquage clair, les types suivants d'importance sont également utilisés dans le texte : Souligné dans le texte Explication Ctrl + Alt Touche ou combinaison de touches /usr/lib/AntiVir/Guard/avscan Chemin d'accès et nom du fichier LS /usr/lib/AntiVir/guard Entrées de l'utilisateur http://www.Avira.com/ URL Signes et symboles-Page 4 Renvoi dans le document 1.4 abréviations de Le manuel utilise les abréviations suivantes : Abréviation Sens CLS Scanner en ligne de commande FAQ Questions fréquemment posées GUI Interface utilisateur graphique SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol VDF Fichier de définition de virus Informations produit 2 Vous êtes responsable de nombreux postes de travail et serveurs dans votre réseau, mais vous sont des êtres humains. Les serveurs sont au cœur du réseau. Donc si les virus peuvent librement pénètrent et répandre sur vos serveurs, votre réseau est seulement une étape loin de ventilation. C'est où les produits AntiVir pour les serveurs viennent. Les ordinateurs UNIX sont plus souvent utilisés comme serveurs de fichiers ou par courriel des serveurs de passerelle. Ainsi, ils transférer et stockent des fichiers qui n'ont aucun lien vers UNIX, par exemple les documents Office et les pièces jointes aux courriels. Ainsi, virus peuvent accéder à un serveur via un Client Windows et librement l'endommager. Avira AntiVir Server / Professional est un outil complet et souple pour face aux virus et programmes indésirables et pour une protection fiable de vos systèmes. Perdre des fichiers importants généralement a des conséquences dramatiques. Pas même le meilleur logiciel antiviru peut entièrement vous protéger contre la perte de données. Veiller à ce que vous faites des sauvegardes régulières de vos fichiers. Un programme antivirus peut être efficace que si les mises à jour et fiable. Veiller à ce que vous gardez vos programmes AntiVir à jour à l'aide de mises à jour automatiques, comme décrit dans ce guide de l'utilisateur. 2.1 caractéristiques AntiVir Server / Professional vous offre des possibilités de configuration étendue pour garder le contrôle de votre réseau. Les fonctionnalités actuelles de AntiVir Server / professionnel sont : • Installation facile, en utilisant le script d'installation. • Command Line Scanner (sur demande) : Configurable à la demande recherche pour tous les types de logiciels malveillants connus (programmes de virus, chevaux de Troie, porte dérobée, canulars, vers, etc..) • Garde résident (accès) : Les réactions configurables lors de la détection des virus ou programmes indésirables : réparer, déplacer, renommer les programmes ou fichiers ; supprimer automatiquement les virus ou programmes indésirables. • Détection heuristique de macrovirus. • Types de détection des Archives de toutes les communes avec certain niveau de récursivité dans le cas d'archives imbriquées. • Intégration simple avec emplois automatiques, comme l'analyse à une heure donnée. • Mises à jour automatiques Internet pour produit, scan engine et VDF. • Des fonctions complètes pour l'exploitation forestière, les avertissements et les messages pour l'administrateur ; Envoyer des avertissements par courriel (SMTP). • Self-programme de contrôle d'intégrité, qui garantit le système antiviru fonctionne correctement en tout temps. 2.2 Concept de licence Vous devez avoir une licence pour utiliser AntiVir Server / professionnel. Vous devez accepter les termes de la licence (voir http://www.avira.com/documents/general/pdf/en/avira_eula_en.pdf). Il existe deux modes de licence pour l'utilisation de AntiVir Server / professionnel : • Version d'évaluation • Version complète La licence dépend du nombre d'utilisateurs du réseau qui doivent être protégés par AntiVir et la période de licence. La licence est donnée dans un fichier de licence hbedv.key de nommé. Vous le recevrez par email de Avira GmbH. Il contient certaines données, telles que les programmes que vous utiliserez et de la durée de votre licence. Le même fichier de licence peut désigner plus de produits AntiVir. Version d'essai On trouvera des détails sur la licence d'essai de 30 jours sur notre site Web : h ttp://www.Avira.com. Version La gamme des fonctionnalités de la version complète comprend : complète • Télécharger de AntiVir versions à partir de l'Internet • Fichier de licence par email, pour convertir la version d'évaluation vers une version complète • Toutes les instructions d'installation (numérique) • Téléchargement des manuels PDF disponibles par Internet • Quatre semaines assistance à l'installation, à partir de la date d'acquisition • Service de newsletter (par e-mail) • Service de mise à jour d'Internet pour program files et VDF Vérifier l'intégrité des auto Chaque binaire exécutable AntiVir est signée et effectue un contrôle de soi-intégrité lors du démarrage. La vérification d'intégrité-auto ne peut pas protéger contre la falsification (par exemple pour vérifier si le paquet complet est truqué) ou fabriqués des attaques (par exemple l'appel de fonction qui exécute le contrôle de soi-intégrité est contournée). Une telle vérification doit être effectuée en dehors du package à partir. 2.3 modules d'et Mode de fonctionnement Les logiciels de sécurité Avira se compose des éléments de programme suivants : • Moteur AntiVir • AntiVir Guard • AntiVir Command Line Scanner • Mise à jour Avira Moteur AntiVir Moteur AntiVir représente essentiellement les modules de balayage et de réparations du logiciel Avira. Ils sont également utilisés par les autres produits AntiVir. AntiVir Guard AntiVir Guard fonctionne comme un processus démon. Il surveille en permanence tous les accès des utilisateurs du réseau (sur l'accès) et il protège les fichiers contre les virus et programmes indésirables. Il bloque immédiatement accès aux fichiers infectés qui peuvent être automatiquement renommé, réparés ou déplacé. AntiVir Command Line Scanner AntiVir CLS peut toujours être lancé depuis l'invite de commande (sur demande). Les fichiers infectés et les macros suspectes peuvent être isolés, nettoyés ou supprimés à l'aide d'un certain nombre d'options. Il peut être intégré et utilisé dans des scripts. Mise à jour Avira Avira Updater téléchargements des mises à jour depuis les serveurs de web AntiVir et les installe à intervalles réguliers, manuellement ou automatiquement. Il peut également envoyer des notifications de mise à jour par courriel. Vous pouvez mettre à jour Avira AntiVir entièrement ou uniquement le scanner. 2.4 Configuration requise Avira AntiVir Server demande la configuration minimale requise suivante sur votre serveur : • i386 (Linux) ou processeur Sparc (SunOS) ; • 200 Mo d'espace libre sur le disque dur ; • 40 Mo d'espace disque temporaire ; • 256 Mo (512 Mo sur SunOS) espace de mémoire libre ; • Linux avec glibc ; SunOS. Bénéficiant des distributions pour Avira AntiVir Server : - Red Hat Enterprise Linux 5 Server - Red Hat Enterprise Linux 4 Server - Novell SUSE Linux Enterprise Server 10-10.2 - Novell SUSE Linux Enterprise Server 9 - Debian GNU/Linux 4 (stable), Debian etch - Ubuntu Server Edition 8 - Sun Solaris 9 (SPARC) - Sun Solaris 10 (SPARC) - Novell Open Enterprise Server Avira AntiVir Professional demande la configuration minimale requise suivante sur votre serveur : • i386 (Linux) ou processeur Sparc (SunOS) ; • 100 Mo d'espace disque dur ; • 20 Mo d'espace disque temporaire • 192 Mo (512 Mo sur SunOS) espace de mémoire libre ; • Linux avec glibc ; SunOS. Vous avez besoin d'un espace disque suffisant sur votre disque dur pour enregistrer les fichiers temporaires de garde. Nous recommandons donc qu'il y a au moins 4 Go disponibles au répertoire temporaire. Bénéficiant des distributions pour Avira AntiVir Professional : - Red Hat Enterprise Linux 5 Desktop - Red Hat Enterprise Linux 4 Desktop - Novell SUSE Linux Enterprise Desktop 10-10.2 - Novell SUSE Linux Enterprise Desktop 9 - Debian GNU/Linux 4 (stable) - Ubuntu Desktop Edition 8 - Sun Solaris 9 (SPARC) - Sun Solaris 10 (SPARC) 2.5 informations techniques AntiVir Guard est basée sur DazukoFS (http://www.dazuko.org), un projet de logiciel open source. DazukoFS est un module du noyau qui permet le démon AntiVir Guard accéder aux fichiers. 3 installation Vous pouvez trouver la dernière version de Avira AntiVir Server / professionnel sur notre site Web w WW.Avira.com. AntiVir est fourni sous forme d'archive emballée. Il contient le moteur AntiVir, garde, Scanner de ligne de commande et la mise à jour Avira. Vous serez guidé étape par étape tout au long de la procédure d'installation. Ce chapitre est divisé en sections suivantes: • obtenir les fichiers d'Installation – Page 9 • Licences – Page 9 • Installer AntiVir – Page 10 • Réinstallation et désinstallation d'AntiVir – Page 14 • Intégration dans AMaViS -Page 16 3.1 obtenir les fichiers d'Installation Télécharger les fichiers d'Installation de l'Internet Télécharger la dernière version de Avira AntiVir Server / professionnel de notre site Web h ttp://www.avira.com sur votre ordinateur local. Enregistrez le fichier dans le dossier temporaire (/tmp/tmp) sur l'ordinateur sur lequel vous souhaitez exécuter Avira AntiVir Server / professionnel. Le nom du fichier est antivirserveur - prof - < version >. tar.gz ou : antivir-workstation - prof - < version >. tar.gz Déballage Program Files Allez dans le répertoire temporaire : CD/tmp Décompressez l'archive contenant le kit de AntiVir : tar - xzvf antivir-serveur - prof - < version >. tar.gz ou : tar - xzvf antivir-workstation - prof - < version >. tar.gz Dans le répertoire temporaire apparaît alors : antivir-serveur - prof - < version > ou antivir-workstation - prof - < version > 3.2 licence Vous devez avoir une licence AntiVir afin d'utiliser le produit (voir le Concept de licence – Page 6). La licence est livré dans un fichier nommé hbedv.key. Ce fichier de licence contient des informations au sujet de la portée et la durée de la licence. Achat de la licence Vous pouvez nous contacter par téléphone ou par courriel (de [email protected]) en vue d'acquérir un fichier de licence pour Avira AntiVir Server / professionnel. Vous recevrez le fichier de licence par e-mail. Vous pouvez facilement acquérir Avira AntiVir Server / professionnel à l'aide de notre boutique en ligne (pour plus de détails, visitez http://www.Avira.com/ ). Copier le fichier de licence Copiez le fichier de licence hbedv.key dans le répertoire d'installation sur votre système ./tmp/antivir-serveur - prof - < version > ou en . /tmp/antivir-workstation - prof - < version >. Vous pouvez également effectuer l'installation sans passer par une clé de licence dès le début. Vous pouvez copier le fichier de licence à tout moment pour le /usr/lib/AntiVir/guard de répertoire de programme AntiVir. 3.3 installation d'AntiVir AntiVir est installé automatiquement à l'aide d'un script. Ce script effectue les tâches suivantes : • Vérifie l'intégrité des fichiers d'installation. • Vérifie les autorisations requises pour l'installation. • Cherche une version existante d'AntiVir sur l'ordinateur. • Copie les fichiers du programme. Écrase les fichiers obsolètes existantes. • Les fichiers de configuration de AntiVir exemplaires. Les fichiers de configuration de AntiVir existants sont héritées. • En option : il crée un lien dans /usr/bin/usr/bin, alors que AntiVir peut être appelée depuis n'importe quel dossier sans avoir besoin d'un chemin d'accès donné. • En option : il installe le scanner résident AntiVir Guard et le module dazuko. • En option : il installe un plug-in de Gnome. • En option : il installe Avira Updater. • En option : il configure un démarrage automatique pour la mise à jour Avira et AntiVir Guard sur le démarrage du système. • En option : il installe le plug-in pour Avira Security Management Center. Préparer l'Installation Ouvrez une session en tant que root. Dans le cas contraire, vous n'avez pas l'autorisation requise pour l'installation et le script renvoie un message d'erreur. Allez dans le répertoire dans lequel vous avez décompressé AntiVir : cd/tmp/antivir-serveur - prof - < version > ou CD/tmp/antivir-workstation - prof - < version > Installation d'AntiVir (exemple pour AntiVir Server) Pour l'utilisation de Avira AntiVir Server / professionnel v.3 avec AntiVir Guard, nous vous recommandons et soutenir dazuko3/dazukofs. Le script d'installation installera également dazuko3, si elle détecte les éléments de construction nécessaires sur votre système. Si le script d'installation ne peut pas détecter une version du noyau linux pris en charge, vous ne pouvez installer Avira AntiVir sans AntiVir Guard. AntiVir Guard peut être facilement installé plus tard. Pour plus d'informations, consultez The Dazuko Kernel Module – Page 46. Tapez la commande : . / install Veuillez noter la dot et la barre oblique dans la syntaxe de la commande. Taper la commande sans cette spécification de chemin d'accès, conduit à une autre commande, ce qui n'est pas liée à la procédure d'installation AntiVir et cela se traduirait par des messages d'erreur et des actions non souhaitées. Appuyez sur q pour fermer l'affichage de texte de licence. Le script d'installation démarre. Après que vous acceptez les termes de la licence, il copie les fichiers du programme. L'installateur peut lire une clé de licence existante : Êtes-vous d'accord avec les termes de la licence ? [n] y créer /usr/lib/AntiVir/guard... fait copier AV_SRV_PROF vers /usr/lib/AntiVir/guard... fait copie de licence à /usr/lib/AntiVir/LICENSE-server... fait 1) installer AntiVir Core composants (moteur, Savapi et Avupdate) copie désinstaller... à /usr/lib/AntiVir/guard fait copier etc./liste_fichiers sur /usr/lib/AntiVir/guard... fait ..... Entrez le chemin vers votre fichier de clé: [HBEDV. KEY] "" copie HBEDV. CLÉS à /usr/lib/AntiVir/guard/avira.key... fait l'installation de composants de base d'AntiVir (moteur, Savapi et Avupdate) terminée Après avoir tapé le chemin vers le fichier de clé, le programme d'installation se poursuit avec la configuration des mises à jour : 2) Configuration des mises à jour une mise à jour internet est disponible... ... Vous souhaitez créer un lien dans/usr/sbin pour avupdate-garde ? [y] Tapez o et validez avec la touche Enter . Ensuite, le script peut créer une tâche cron pour mises à jour automatiques : liant /usr/sbin/avupdate-guard... fait Vous souhaitez installer update Scanner comme une tâche cron ? [y] La tâche de mise à jour utilise la minute lorsque le produit a été installé. Si vous voulez une autre heure de mise à jour, vous pouvez modifier les entrées plus tard, en /etc/cron.d/avira_updater Appuyez sur entrée. Vous pouvez modifier ce paramètre ultérieurement. Puis sélectionnez l'intervalle de mise à jour (tous les jours - d; toutes les deux heures - 2) : Veuillez préciser l'intervalle pour vérifier. Valeurs recommandées sont tous les jours ou 2 heures. options disponibles: d [2] Entrez d ou 2 . Si vous avez sélectionné les mises à jour quotidiennes, vous pouvez spécifier l'heure de la journée quand les mises à jour devraient commencer : La mise à jour AntiVir peut être définie à toujours vérifier les mises à jour à un moment donné de la journée. Cela est spécifié dans un format hh: mm (où HH correspond à l'heure et MM les minutes). Si vous n'avez pas une connexion permanente, vous pouvez le définir à un moment où vous êtes habituellement en ligne. option disponible : HH: mm A quelle heure mises à jour se fasse [00:15] ? Appuyez sur entrée , ou d'abord définir une autre fois. Le programme d'installation vous demande ensuite que si vous voulez vérifier pour produit met à jour chaque semaine : Vous souhaitez vérifier pour garde met à jour une fois par semaine ? [n] Appuyez sur y, si vous souhaitez créer cette tâche, ou appuyez simplement sur entrée, si vous n'avez pas. La prochaine étape du processus d'installation installe le programme principal. Si aucun appareil de dazuko est détecté sur votre système, le script tente d'installer dazuko : 3) programme principal installation, copier doc/avserver_en.pdf vers /usr/lib/AntiVir/guard... fait copie bin/linux_glibc22/libdazuko3compat2.so à /usr/lib/AntiVir/guard... fait ... Aucun dispositif de Dazuko trouvé sur votre système Vous souhaitez installer dazuko maintenant ? [y] Appuyez sur Appuyez sur y, si vous voulez installer dazuko et utiliser AntiVir Guard, Enter. Dazuko3 package est installé. installation de dazuko... Livrable Dazuko3: « 3.0.0-rc4 » recherchant nécessaire créer des composants : recherchant C compilateur cc... trouvé recherchant C compilateur gcc... trouvé recherchant les sources du noyau... trouvé Detection version du noyau... 2.6.18 déballage dazuko-3.0.0rc4_2.6.18... fait installer dazuko-3.0.0-rc4_2.6.18... lancer dazukofs... fait lien /usr/lib/AntiVir/guard/libdazuko.so vers/usr/lib/AntiVir/garde/libdazuko3compat2.so... Si la tentative d'installer dazuko échoue, vous devez compiler le module vous-même. Pour plus de détails, voir The Dazuko Kernel Module – Page 46. Le programme d'installation lit puis fstab/etc/fstab, pour vérifier les répertoires d'être monté comme dazukofs. Si aucune entrée n'est trouvée, il vous demande d'entrer un répertoire pour être balayés par la garde : Garde protège automatiquement tous les répertoires qui sont montés sur le système de fichiers dazukofs. Veuillez spécifier au moins un répertoire protégé par la garde d'ajouter dans/etc/fstab: [/ home] Il y a certains systèmes de fichiers qui ne devraient pas être superposés de dazukofs, puisqu'aucun gain de sécurité ne serait atteint, mais au contraire, elle pourrait entraîner un mauvais fonctionnement du système. Des exemples de ces systèmes de fichiers sont sysfs (/ sys), procfs (/ proc), usbfs. Ces systèmes de fichiers ne permettent pas la création de fichiers de toute façon, donc ils n'ont pas besoin d'être protégé contre les logiciels malveillants. Le répertoire spécial " / " (racine) ne doivent pas être montés avec dazukofs, car il peut aussi être la racine pour les autres systèmes de fichiers, qui ne doit même pas être montée avec dazukofs. De montage " / "pourrait également être dangereux en raison du fait qu'il y aura très probablement des processus déjà à travailler sur les fichiers sous / before dazukofs est monté. Cela pourrait entraîner dans les États de fichier non défini, si ces fichiers sont ensuite accessibles via la couche de dazukofs. Un répertoire de type, qui vous voulez être protégés lors de l'accès (par exemple, / home) puis appuyez sur entrée . Si vous souhaitez modifier la liste des répertoires protégés, vous pouvez ajouter ou supprimer des entrées plus tard, en modifiant le fichier/etc/fstab et remontage dazukofs. Puis le programme d'installation vérifie si le répertoire de quarantaine par défaut existe déjà : / Accueil/mise en quarantaine, le répertoire de quarantaine par défaut AVIRA Guard, n'existe pas. INFO : Vous pouvez changer le répertoire de quarantaine dans /etc/avira/avguard.conf. et /etc/avira/avscan.conf après l'installation. Vous souhaitez créer /home/quarantine ? [y] Tapez entréepour créer le répertoire, si nécessaire. Vous pouvez le modifier plus tard dans les fichiers de configuration. Puis le script peut installer un plug-in, GNOME qui vous permet d'ajouter l'icône d'État pour AntiVir Guard au panneau ( -garde est actif ; -Guard est inactif) : Vous souhaitez installer le plugin AVIRA Guard GNOME ? [n] Tapez y et appuyez sur Enter, si vous souhaitez installer le plug-in, ou appuyez simplement sur entrée, si vous n'avez pas. Ensuite, vous êtes invité si vous souhaitez créer un lien vers avguard et si la mise à jour doit être activé automatiquement au démarrage du système : Vous souhaitez créer un lien dans/usr/sbin pour avguard ? [y] reliant /usr/sbin/avguard à /usr/lib/AntiVir/guard/avguard... fait S'il vous plaît spécifier si les scripts de démarrage devraient être mis en place. Configurer des scripts de démarrage [y] : Valider avec entrer . Le démarrage du système automatique est configuré : mise en place de script de démarrage... fait l'installation de AVIRA Guard terminée Puis le script peut installer l'option plug-in pour Avira Security Management Center : 4) activer le support de la SMC L'AntiVir Security Management Center (SMC) requiert cette fonctionnalité. Vous souhaitez activer le support SMC ? [y] Si vous utilisez Avira SMC, tapez o ou valider par Enter . Le plug-in est installé et le processus d'installation est terminé. Vous pouvez démarrer AntiVir Guard, si dazuko est correctement compilé : Souhaitez-vous démarrer AVIRA Guard maintenant ? [y] départ Avira AntiVir Server... Départ : avguard.bin Vous verrez un rapport qui indique l'achèvement de l'installation : Toutes les installation des fonctionnalités suivantes : AntiVir Core composants (moteur, Savapi et Avupdate) AVIRA Internet Updater Garde d'AVIRA Plugin de AntiVir SMC Enfin, vous pouvez démarrer AntiVir : /usr/lib/AntiVir/Guard/avguard démarrer Fichiers binaires mis à jour le ne seront exécutera pas. Par exemple, si les binaires sont pré-lié : désactivez Prelink ou ajouter /usr/lib/AntiVir/Guard comme un chemin de préliaison exclu dans /etc/prelink.conf 3.4 réinstallation et désinstallation d'AntiVir Vous pouvez lancer le script d'installation à tout moment. Il y a plusieurs situations possibles, telles que : • Installation ultérieure de certains composants, par exemple AntiVir Guard ou Avira Updater. • Activer ou désactiver le démarrage automatique de mise à jour Avira ou AntiVir Guard. Réinstaller AntiVir La procédure s'applique à tous les cas mentionnés : Tout d'abord, il faut s'assurer que AntiVir Guard est arrêté : arrêt /usr/lib/AntiVir/Guard/avguard Ouvrez le répertoire temporaire où vous avez décompressé AntiVir Server : CD/tmp/antivir-serveur - prof - < version > ou, pour AntiVir Professional : CD/tmp/antivir-workstation - prof - < version > Type : . / install Le script d'installation exécute comme décrit dans Installer AntiVir – Page 10). Apportez les modifications que vous avez besoin au cours de la procédure d'installation. AntiVir est installé avec les caractéristiques requises. Désinstaller AntiVir Vous pouvez utiliser le script de désinstallation , situé dans le répertoire temporaire de AntiVir, pour supprimer Avira AntiVir Server / professionnel. La syntaxe est : désinstaller [--produit = productname] [--inf = fichier inf] [--force] [--version] [-aider] où productname est garde. Ouvrez le répertoire de AntiVir : CD /usr/lib/AntiVir/guard Type : . / désinstaller--produit = garde Le script démarre la désinstallation du produit, vous demandant étape par étape, si vous voulez garder des sauvegardes pour le fichier de licence, pour les fichiers de configuration et des fichiers journaux ; Il peut aussi supprimer le cronjobs que vous avez fait pour la garde et Scanner. Répondez aux questions avec y ou n et appuyez sur entrée . Avira AntiVir Server / Professional est supprimé de votre système. 3.5 intégration à AMaViS Projet "Un Mail Virus Scanner (AMaViS)" (http://www.amavis.org/) est déjà préparée pour l'intégration avec le Scanner d'AntiVir. Vous pouvez installer AMaViS après l'installation d'AntiVir, pour la détection automatique, ou explicitement activer AntiVir soutien lors de l'installation de AMaViS en utilisant l'option --enable-all ou --enable-hbedv pour la commande . / configure. Veuillez noter que AMaViS utilise l'analyseur de ligne de commande et il s'exécute comme un processus distinct pour chaque message. Malheureusement, cette méthode n'est pas aussi efficace comme un scanner e-mail dédiée. Pour un environnement avec des exigences plus élevées de débit, vous devez envisager l'intégration d'Avira AntiVir MailGate ou produits à base de SAVAPI. 4 configuration Vous pouvez ajuster AntiVir Server / professionnel pour une performance optimale. Vous pouvez effectuer les réglages principaux immédiatement après l'installation. Les paramètres plus courantes sont proposées. Vous pouvez modifier ces paramètres à tout moment, pour adapter le produit à vos besoins. Après un bref aperçu, vous serez guidé étape par étape dans le processus de configuration : • Description des fichiers de configuration : - Configuration de AntiVir Guard dans avguard.conf – Page 17 - Configuration de l'analyseur de ligne de commande dans avscan.conf – Page 25 - Configuration spécifique de scanner dans avguard-scanner.conf – Page 30 - Configuration de Avira Updater dans avupdate-guard.conf – Page 31 • Test AntiVir Server/Professional - Page 33, après avoir terminé la configuration. 4.1 configuration Files La configuration est définie dans quatre fichiers : • /etc/avira/avguard.conf configure l'analyseur à l'accès. • /etc/avira/avscan.conf configure l'analyseur à la demande. • /etc/avira/avguard-scanner.conf configure Savapi3. • /etc/avira/avupdate-guard.conf définit les mises à jour automatiques. Les paramètres peuvent être définis directement dans les fichiers de configuration ou en tant que paramètres lorsque vous utilisez l'analyseur de ligne de commande. Les paramètres indiqués dans les lignes de commande ont priorité de ceux enregistrés dans les fichiers de configuration. Cette partie décrit la structure de AntiVir Server / professionnel des fichiers de configuration. AntiVir Server Professional se lit ces fichiers au démarrage du programme. Il ignore les lignes vides et les lignes commentées commençant par #. Le programme est fourni avec les valeurs par défaut, qui sont importants pour nombreuses procédures. Certaines options peuvent être désactivées par un # au début de la ligne (commenté) ou peuvent être définies avec les valeurs par défaut.Ceux-ci peuvent être activés en supprimant le caractère # ou en changeant les valeurs. Vous devez redémarrer l'AntiVir Guard, si vous modifiez les valeurs manuellement dans les fichiers de configuration. Les modifications seulement prennent effet après un redémarrage. Type : redémarrage du /usr/lib/AntiVir/Guard/avguard 4.1.1 configuration d'AntiVir Guard dans avguard.conf Cette section fournit une brève description des entrées dans avguard.conf . Les paramètres affectent uniquement le comportement d'AntiVir Server / professionnel et aucun autre programme AntiVir. Analyse à l'accès Activer / désactiver la protection d'accès: Gestion Cette option vous permet explicitement activer / désactiver la protection d'accès des répertoires spécifiés fournis par la garde en utilisant dazukofs/dazuko kernel module. Lorsque réglé à auto garde permettra de déterminer si le système a dazuko/dazukofs appui au démarrage et il permet de protéger l'accès automatiquement. Si vous affectez à aucun ou le système n'a aucun soutien de dazuko/dazukofs, garde ne fournira pas une protection à l'accès. Dans ce cas, seul le scanner à la demande (avscan) peut être utilisé... Toutes les options d'accès sera inactives si vous désactivez la garde. Pour définir les options de scanner à la demande, vérifiez le fichier avscan.conf . Num Démons OnAccessManagement auto Nombre de démons : Le nombre de démons simultanées de AntiVir Guard peut être réglé entre 3 et 20. La valeur par défaut est 3, et il est approprié pour les plus petits ordinateurs standards. Pour les serveurs à fort trafic, un plus grand nombre serait nécessaire : NumDaemons 3 Si la valeur est 0, AntiVir Guard est désactivé. Réparation Concernant Réparer les fichiers : Fichiers Si RepairConcerningFiles a la valeur AntiVir Guard va essayer d'enlever toute alerte de réparer le fichier infecté. Si la réparation a été effectuée avec succès, l'accès est accordé et aucune autre mesure en dehors de l'exploitation forestière est prise. Si la réparation échoue, l'accès est bloqué et l'AlertAction, si vous avez sélectionné un, est effectuée. L'option suivante doit être activée : RepairConcerningFiles Il n'est pas activé par défaut. AlertAction Action lors de la détection des virus ou programmes indésirables : Si RepairConcerningFiles n'est pas définie ou si la réparation n'est pas possible, l'accès au fichier est bloqué et l'action est consignée. Les options suivantes définissent les actions d'AntiVir Guard : • none ou Ignorer: aucune action • Renommer ou ren: renommer le fichier en ajoutant l'extension .XXX . • delete ou Suppr: supprimer le fichier concernant. • quarantaine: déplacer le sujet du fichier en quarantaine, si vous avez défini un (voir ci-dessous). Vous pouvez sélectionner seulement une de ces options. Si plus d'un est activé, AntiVir s'applique une dernière sélectionnée dans le fichier de configuration. Par défaut : AlertAction none Répertoire de Vous devez définir le répertoire de quarantaine, si vous souhaitez utiliser l'option quarantaine dequarantaine pour AlertAction (voir ci-dessus). Remarque : Si vous omettez de spécifier un répertoire de quarantaine, le répertoire suivant est créé par défaut et les fichiers infectés sont déplacés dedans : QuarantineDirectory/home/quarantaine Attirer Actions d'alerte basées sur des Conditions Configurable: l'attention Vous pouvez définir des actions fondées sur la condition d'alerte signalée (eg. pour de les fichiers chiffrés ou des archives qui sont marqués comme suspect). Conditions Les actions d'alerte spécifiques sont uniquement disponibles pour l'analyse des indicateurs de résultat qui sont pris en charge par Savapi. Dans le cas où plusieurs alerte drapeaux déclencheur simultanément, l'action avec le plus haut niveau d'escalade est prioritaire. Basé sur l'action spécifique, l'alerte est traitée comme suit : • Ignorer : l'alerte est ignoré. • warn - la condition est enregistré comme un avertissement ; l'accès n'est pas bloqué par le gardien. • bloc - accès est bloqué. • alerte - accès est bloqué ; l'action d'alerte est réalisée (priorité la plus élevée). Chacune des conditions suivantes peut être définie : Ignorer, avertir, bloc ou l'alerte. Paramètres par défaut : • ArchiveMaxSizeAction bloc • ArchiveMaxRecursionAction bloc • ArchiveMaxRatioAction bloc • ArchiveMaxCountAction bloc • ScanIncompleteAction warn • ArchiveEncryptedAction warn • ArchiveMultiVolumeAction warn • ArchiveUnsupportedAction warn • ArchiveHeaderMalformedAction warn • ArchiveBombAction bloc • TaggedSuspiciousAction warn • ArchiveProcErrorAction warn AccessMask Masque d'accès (uniquement pour les dazuko2): Cette option définit le type d'accès d'AntiVir Guard, lors de la numérisation de fichiers pour les virus ou programmes indésirables : • 1: analyse d'un fichier lors de l'ouverture • 2: analyse d'un fichier lorsque fermé • 4: analyse d'un fichier lors de l'exécution Pour définir plusieurs types d'accès en même temps, vous devez ajouter les valeurs ci-dessus. Par exemple, pour analyser les fichiers lors de l'ouverture et la fermeture, la valeur doit être de 3 (par défaut). AccessMask 3 Veuillez noter que AntiVir Guard est en mesure de réagir à ces situations et d'analyser les fichiers, uniquement si le module du noyau prend en charge ces événements. Pas tous les systèmes d'exploitation prend en charge tous les événements dans chaque version du noyau. Par ailleurs, certains modules du noyau offrent la possibilité d'activer ou de désactiver certains événements. Indépendamment de l'utilisation des autres événements, nous vous recommandons que vous gardez toujours l'option fichiers de balayage lorsque ouvert activé. IncludePath Scanné des répertoires (seulement pour dazuko2): AntiVir Guard scanne les fichiers dans les répertoires spécifiés, y compris leurs sousrépertoires. Habituellement, le système de fichiers plus vulnérables est/home étant donné que les données des différents utilisateurs sont trouve là : IncludePath/Home Vous pouvez spécifier qu'un seul dossier dans une ligne de commande. Vous pouvez entrer plusieurs dossiers en tapant la commande pour chacun d'entre eux. Exemple : IncludePath/var/tmp IncludePath/tmp Dazuko3 ignore cette option. Elle c'est donc pas conseillé de l'utiliser en conjonction avec Dazuko3. AntiVir Guard sera par ailleurs ne pas démarrer. ExcludePath ExcludePattern Répertoires exclus: Si vous ne voulez pas tous les sous-dossiers situés sur un IncludePath à protéger, AntiVir Guard peut exclure certains dossiers de l'analyse. Par exemple, un dossier contenant les fichiers temporaires des composants d'AntiVir. Il n'y a aucun paramètre par défaut. Vous pouvez spécifier qu'un seul chemin dans une ligne de commande (nécessaire de barre oblique de fin). Vous pouvez entrer davantage, en tapant la commande pour chacun d'entre eux. Exemple : ExcludePath/home/Journal / ExcludePath/pub/log / Motifs PCRE exclus du contrôle sur accès: Cette option spécifie les fichiers/répertoires qui doivent être exclus de l'analyse sur accès. Les fichiers/répertoires ne sont pas analysés, si leurs noms correspondent au modèle donné de PCRE (expression régulière Perlcompatible). ExcludePattern [regex] Vous pouvez également exclure plusieurs modèles de PCRE du balayage. Simplement mélanger toutes les expressions que vous souhaitez exclure en spécifiant l'une après l'autre comme options de fichier de configuration consécutives. Exemple : ExcludePattern usr/share ExcludePattern src/grains Usr/lib de ExcludePattern ExcludePattern(so|h|mo|gz)$ Par défaut : ExcludePattern aucun. Bien que les noms de fichiers indiquent souvent le type de fichier (même sous Unix), il n'y a aucun lien technique entre les noms de fichiers et types de fichiers sous Unix. Il peut donc être une faille de sécurité pour exclure certains fichiers soient analysés selon les noms de fichier. Veuillez prendre en compte que les noms de fichiers sont normalisées avant la correspondance de modèle est appliquée. Par conséquent, parties du nom de chemin peuvent également déclencher une correspondance non désirée si l'expression n'est pas écrit avec soin. Lors de l'analyse des liens symboliques, les fichiers vers qu'ils pointent sont mis en correspondance. ExcludeExt Extensions de fichiers exclus: Cette option vous permet de spécifier les extensions de fichiers qui doivent être exclues de l'analyse sur accès. ExcludeExt [technique] où [spécification] est une liste séparé par deux-points des extensions de fichier, par exemple exe:bat:com. Par défaut : ExcludeExt aucun Répertoire temporaire Emplacement temporaire des fichiers de garde : Les fichiers temporaires de la garde sont rédigés dans ce répertoire. Exemple : TemporaryDirectory/tmp Remarque : Veuillez vous assurer qu'il y a suffisamment d'espace disque, soit au moins 4 Go, disponible à l'emplacement du répertoire des fichiers temporaires. ScanMode Configuration des fichiers à analyser : Cette entrée définit la procédure pour déterminer si un fichier doit être scanné ou non.Les méthodes disponibles sont : • extlist: analyser uniquement les fichiers avec certaines extensions ; • smart: analyse les fichiers selon leur nom et le fichier type ; • tous: toujours analyser les fichiers, de tous les types et les noms. La valeur par défaut est : ScanMode tous ArchiveScan MailboxScan Numérisation des Archives publiques lors de l'accès : AntiVir Guard scanne archives lorsqu'ouvert, selon le réglage de ArchiveMaxSize, ArchiveMaxRecursion et ArchiveMaxRatio. Cette fonction est activée par défaut afin de maintenir la plus grande sécurité : ArchiveScan Oui Numérisation boîte aux lettres conteneurs lors de l'accès: Si ArchiveScan est défini sur Oui, AntiVir Guard scanne les boîtes aux lettres à l'accès, lorsque l'option suivante est activée : MailboxScan Oui C'est actif par défaut. Taille ArchiveMax ArchiveMax récursivité Taille de l'archive maximal : Cette option limite le processus de numérisation pour les fichiers avec une taille décompressée inférieure à la valeur spécifiée (en octets, Ko, Mo, Go). La valeur zéro ne signifie aucune limite. Le paramètre par défaut est environ 1 gigaoctet : ArchiveMaxSize 1GB Niveau de récursivité maximum : Lors de la numérisation des archives récursif, le niveau de récursivité peut être limité. La valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit leur niveau de récursivité. Par défaut : ArchiveMaxRecursion 20 Archive MaxRatio Taux de compression maximal pour les archives : Cette option limite la numérisation de fichiers qui ne dépassent pas un certain niveau de compression. Il assure une protection contre ce qu'on appelle « bombes de courrier », qui occupent une grande quantité de mémoire lorsqu'il est décompressé. La valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit leur taux de compression. Par défaut : ArchiveMaxRatio 150 MaxCount Nombre de fichiers dans une archive : Archive La numérisation des archives est limitée à un nombre donné de fichiers au sein d'un niveau de récursivité. La valeur zéro signifie qu'aucune limite n'est définie. Par défaut : ArchiveMaxCount 0 Vous pouvez accélérer le processus d'analyse en ajustant les paramètres d'archives manuellement : ARCHIVE_MAX_RECURSION 1 ARCHIVE_MAX_COUNT 10 ARCHIVE_MAX_SIZE 1000 KO Ne souffrira pas la fiabilité de l'analyse. MaxReports PerFile SendSNMPTraps Limiter le nombre de messages d'alerte scanner : La limite supérieure des messages émis par fichier numérisé. Ceci affecte habituellement seulement archive numérisation. Cette option peut être utilisée pour empêcher le scanner contre les attaques par déni de Service généré par archives conçus que dans le cas contraire provoquerait des millions d'alertes. Une valeur de 0 signifie qu'aucune limite n'est définie. MaxReportsPerFile 100 Configuration de pièges SNMP: SNMP pièges peuvent être utilisés comme une méthode pour surveiller l'état des services système et réseau. Scanners Scan sur demande ou lors de l'accès prend en charge ce protocole, envoyer des interruptions SNMP (simple SMS) pour informer les outils de surveillance du système sur du scanner statut actuel, questions de licence, alertes de virus et mise à jour de statut. Ces messages sont journalisés. Pour activer les interruptions SNMP : SendSNMPTraps Oui Par défaut : désactivé (aucun). SNMP Pour définir le niveau de verbosité des interruptions SNMP : NiveauVerbosité SNMPVerbosityLevel [notice|information|warning|error|alert|snmp] Définit pour lesquelles les questions pièges doivent être envoyées lorsque les fichiers sont analysés. Par défaut : snmpspecific seules alertes et les informations d'État importantes sont envoyés (snmp niveau) : SNMPVerbosityLevel snmp En dehors de snmp, il prend en charge les niveaux syslog. Par exemple : Informations SNMPVerbosityLevel Les messages suivants seront envoyés via snmp : messages avec prio « information », « avertissement », « error », « alerte » PLUS les messages snmp spécifiques. SNMPRecipient Spécifiez un nom d'hôte ou une adresse IP, pour configurer le destinataire des interruptions SNMP : SNMPRecipient < nom d'hôte | Adresse IP > Par défaut : localhost SNMPRecipient Programme externe S'il vous plaît utiliser cette fonctionnalité avec une extrême prudence ! Vérifiez vos programmes externes d'exactitude et gardez à l'esprit qu'un attaquant peut utiliser les noms de fichier conçu (contenant des espaces, commandes, etc.) permettant d'injecter les arguments dans votre programme externe. À partir de programmes externes lorsque les fichiers suspects sont identifiés : AntiVir Guard peut commencer un programme externe lorsqu'un virus ou un programme indésirable est détecté. Cela peut envoyer une notification ou effectuer une action à l'aide des options de AntiVir Guard. Il est possible d'envoyer un SMS, d'appeler la personne responsable désignée, pour afficher une fenêtre de dialogue à l'écran local ou sur un autre ordinateur, pour enregistrer les données dans un autre format ou un autre fichier. Vous pouvez utiliser les macros (précédés par %) pour passer les résultats en tant qu'arguments au programme externe. Ainsi les données peuvent être traitées différemment et adaptées aux conditions locales. Le tableau suivant montre les macros pris en charge et leur signification : Option %h %f Fonction Chemin d'accès au fichier (peut contenir des caractères spéciaux) Nom de fichier seulement (peut contenir des caractères spéciaux) %p Plein de chemin d'accès et nom du fichier (par exemple % h/%f), peuvent contenir des caractères spéciaux %U UID du fichier (identificateur de propriétaire) %G GID du fichier (identificateur de groupe UNIX) %s Taille du fichier %m Mode d'accès au fichier (octal) % De Type d'événement % DF Système de fichiers ou de partition (appareil) sur lequel le fichier se trouve (hexadécimal) % Dp PID du processus % Du UID du processus % Df Indicateur d'ouverture de fichier (hexadécimal) % Dm Mode d'accès d'ouverture de fichier (hexadécimal) % Sn Nom du virus détecté / non désirées de programme % Sa Informations supplémentaires sur l'alerte (si disponible) % SU URL de l'alerte. Certains de ces paramètres ne sont pas vérifiées par AntiVir mais sont prélevés les propriétés du fichier et transmis au processus en cours d'exécution, donc il doivent être contrôlés avant traitement ultérieur. ExternalProgram/bin/sh /usr/lib/AntiVir/guard/popup_message.sh [Sn] %%p Par défaut : aucun EmailTo Messages électroniques: AntiVir Guard peut envoyer des emails, lorsqu'il détecte des virus ou programmes indésirables. Il n'y a aucun paramètre par défaut. Vous devez configurer votre démon de courrier et spécifier un destinataire afin d'envoyer des emails : EmailTo root@localhost Supprimer Notification Le filtrage de notifications par courrier électronique selon les besoins : ci-dessous Cette option peut exclure certains messages, lorsque les notifications sont envoyées, selon leur niveau de priorité. Les bénéficiaires recevront seulement notifications avec la priorité sélectionnée ou version ultérieure. Syntaxe : Scanner SuppressNotificationBelow < niveau > Les niveaux de priorité possibles (dans l'ordre croissant) sont des avis,informations, Avertissement, erreur et alerte. Exemple : Avertissement de scanner SuppressNotificationBelow LogFile Syslog... Fichier journal : AntiVir enregistre toutes les opérations importantes via le démon syslog . Il peut également créer un fichier journal supplémentaire. Il n'y a aucun paramètre par défaut.Vous devez entrer le chemin d'accès complet pour le fichier journal afin de pouvoir pour utiliser cette option : Fichier de log /var/log/avguard.log Paramètres de syslog : AntiVir Server / professionnel envoie des messages pour toutes les opérations importantes au démon syslog . Vous pouvez spécifier l'installation et la priorité pour ces messages. Valeur par défaut est : SyslogFacility utilisateur Avis de SyslogPriority Définition de la SyslogPriority détermine que tous ces messages qui sont égaux ou supérieurs à la priorité spécifiée sont enregistrés. Par conséquent, vous recevez avec la Avertissement de priorité tous ces messages étiquetés alerte, erreurou Avertissement. Puisque l'Info a une priorité inférieure à celle mise en garde , vous ne recevrez pas les messages d'information . DetectPrefixes Ces valeurs s'appliquent même si l'option de fichier journal n'est pas active. Détection d'autres types de programmes indésirables : En plus de virus, il y a autres types de logiciels nuisibles ou indésirables. Vous pouvez activer leur détection en utilisant les options suivantes. La détection de virus n'est pas facultative, et vous ne pouvez pas le désactiver. Les catégories disponibles sont : • adspy - logiciel qui affiche des fenêtres pop-up publicitaires ou qui, bien souvent sans le consentement de l'utilisateur, envoie les données spécifiques de l'utilisateur à des tiers et pourrait donc être indésirables. • appl - une demande d'origine douteuse ou qui peut être dangereuse à utiliser. • bdc - le logiciel de contrôle pour les portes dérobées. CAE sont généralement inoffensifs. • dial - un programme de Dial-Up pour les connexions des frais. Son utilisation pourrait entraîner des coûts considérables pour l'utilisateur. • jeu - un jeu, ce qui ne provoque aucun dommage sur votre ordinateur. • hiddenext - un fichier avec une extension exécutable, caché derrière un inoffensif. • blague - un programme blague inoffensive, présent sous forme de fichier. • pck- un fichier compressé avec un outil de compression de runtime inhabituelle. • phish - fausses courriels qui sont censés pour inciter la victime à révéler des renseignements confidentiels tels que les comptes d'utilisateurs, mots de passe ou données bancaires en ligne sur certains sites Web. • spr - logiciel qui peut compromettre la sécurité de votre système, entreprendre des activités de programme indésirable, endommager votre vie privée ou espionner votre comportement de l'utilisateur et pourrait par conséquent être indésirables. • alltypes - option pour détecter tous les types de logiciels malveillants pris en charge. Syntaxe : liste des types, séparés par des espaces blancs ou du côlon. DetectPrefixes < type > [= < bool >] < type > [= < bool >]... Macro heuristiques Exemple : DetectPrefixes adspy = Oui appl ne = aucune bdc = Oui appeler = oui jeu ne = aucune hiddenext = sans blague ne = aucun pck ne = aucun hameçon = Oui spr = non Heuristique de macrovirus : Activer l'heuristique de macrovirus dans les documents office. HeuristicsMacro Oui Heuristiques Win32-heuristique : Niveau Définit le niveau de détection heuristique dans tous les types de fichiers. Les valeurs disponibles sont 0 (désactivé), 1 (faible), 2 (moyen) et 3 (haute - pourrait se traduire en fausses alertes!). HeuristicsLevel 1 GUISupport Prise en charge via l'interface utilisateur graphique (GUI) : Cette option doit être activée pour AntiVir Server / professionnel pour communiquer avec le GUI d'Avira SMC. Vous devez entrer les paramètres suivants : GuiSupport Oui GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem GuiCertPass antivir_default Dans le cas des paramètres manquants ou non valides, le soutien de GUI n'est pas disponible. Le fichier journal enregistre les erreurs possibles. ActiveLockFile Fichier de verrouillage partagé de la garde : Vous devez spécifier le chemin absolu vers le fichier de verrouillage de la garde, afin que les autres logiciels sur l'ordinateur peut détecter la présence de la garde. Le fichier est également utilisé pour le plug-in de Gnome. ActiveLockFile /var/lock/LCK... avguard par défaut : ActiveLockFile aucun 4.1.2 configuration du Scanner en ligne de commande avscan.conf Un nouveau fichier de configuration pour le scanner à la demande a été introduit, en commençant par AntiVir Server / professionnel v 3.0.0 : avscan.conf. Réparation Réparer les fichiers: Concernant La CLS s'efforce de réparer les fichiers infectés. En cas d'échec, l'accès est bloqué. L'option fichiers suivante doit être actif : RepairConcerningFiles Oui Il n'est pas activé par défaut. AlertAction Action lors de la détection des virus ou programmes indésirables : Si RepairConcerningFiles n'est pas définie ou réparation n'est pas possible, l'accès au fichier est bloqué et l'action est enregistré. Les options suivantes définissent les actions de la CLS (vérifier les autorisations de l'utilisateur!) : • none ou Ignorer: aucune action • Renommer ou ren: renommer le fichier en ajoutant l'extension .XXX . • delete ou Suppr: supprimer le fichier concernant. • quarantaine: déplacer le sujet du fichier dans le répertoire de quarantaine, si vous avez défini un (voir ci-dessous). Vous pouvez sélectionner seulement une de ces options. Si plus d'un est activé, AntiVir s'applique une dernière sélectionnée dans le fichier de configuration. Par défaut : AlertAction none Répertoire de quarantaine Vous devez définir le répertoire de quarantaine, si vous souhaitez utiliser l'option dequarantaine pour AlertAction (voir ci-dessus). Valeur par défaut est : QuarantineDirectory/home/quarantaine ExcludePattern Patrons PCRE exclus de l'analyse à la demande: Cette option spécifie les fichiers/répertoires qui doivent être exclus de l'analyse à la demande. Les fichiers/répertoires ne sont pas analysés, si leurs noms correspondent au modèle donné de PCRE (expression régulière Perlcompatible). ExcludePattern [regex] Vous pouvez également exclure plusieurs modèles de PCRE du balayage. Simplement mélanger toutes les expressions que vous souhaitez exclure en spécifiant l'une après l'autre comme options de fichier de configuration consécutives. Exemple : ExcludePattern usr/share ExcludePattern src/grains Usr/lib de ExcludePattern ExcludePattern(so|h|mo|gz)$ Par défaut : ExcludePattern aucun.. Bien que les noms de fichiers indiquent souvent le type de fichier (même sous Unix), il n'y a aucun lien technique entre les types de noms de fichiers et fichiers sous Unix. Il peut donc être une faille de sécurité pour exclure certains fichiers de la recherche basée sur les noms de fichiers. Lors de l'analyse des liens symboliques, les fichiers vers qu'ils pointent sont mis en correspondance. ExcludeExt Extensions de fichiers exclus: Cette option vous permet de spécifier les extensions de fichiers qui doivent être exclues de l'analyse à la demande. ExcludeExt [technique] où [spécification] est une liste séparé par deux-points des extensions de fichier, par exemple exe:bat:com. Par défaut : ExcludeExt aucun Répertoire Emplacement temporaire des fichiers CLS : temporaire Les fichiers temporaires de la CLS sont rédigés dans ce répertoire. Exemple : TemporaryDirectory/tmp FollowSymlink ScanMode Si le comportement de l'analyseur à la demande pour les liens symboliques : Les liens symboliques sont suivis par défaut. Vous pouvez utiliser cette option pour modifier le comportement. FollowSymlink Oui Configuration des fichiers à analyser : Cette entrée définit la procédure pour déterminer si un fichier doit être scanné ou non.Les méthodes disponibles sont : • extlist: analyser uniquement les fichiers avec certaines extensions ; • smart: analyse les fichiers selon leur nom et le fichier type ; • tous: toujours analyser les fichiers, de tous les types et les noms. La valeur par défaut est : ScanMode intelligent ArchiveScan MailboxScan Numérisation des archives sur demande : La CLS scans archives sur demande, selon le paramètre pour ArchiveMaxSize,ArchiveMaxRecursion et ArchiveMaxRatio. Cette fonction est activée par défaut afin de maintenir la plus grande sécurité : ArchiveScan Oui Conteneurs boîtes aux lettres à la demande de numérisation: Si ArchiveScan est défini sur Oui, la CLS scanne les boîtes aux lettres à la demande, lorsque l'option suivante est activée : MailboxScan Oui C'est actif par défaut. Taille ArchiveMax Taille de l'archive maximal : Cette option limite le processus de numérisation pour les fichiers avec taille décompressée inférieure à la valeur spécifiée (en octets, Ko, MG, GB). La valeur zéro ne signifie aucune limite. Le paramètre par défaut est 1 Go : ArchiveMaxSize 1GB ArchiveMax récursivité Niveau de récursivité maximum : Lors de la numérisation des archives récursif, le niveau de récursivité peut être limité. La valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit leur niveau de récursivité. Par défaut : ArchiveMaxRecursion 20 Archive Taux de compression maximal pour les archives : MaxRatio Cette option limite la numérisation de fichiers qui ne dépassent pas un certain niveau de compression. Il assure une protection contre ce qu'on appelle « bombes de courrier », qui occupent une grande quantité de mémoire lorsque décompressé. La valeur zéro signifie que toutes les archives sont complètement décompressés, quel que soit leur taux de compression. Par défaut : ArchiveMaxRatio 150 MaxCount Nombre de fichiers dans une archive : Archive La numérisation des archives est limitée à un nombre donné de fichiers au sein d'un niveau de récursivité. La valeur zéro signifie qu'aucune limite n'est définie. Par défaut : ArchiveMaxCount 0 Vous pouvez accélérer le processus d'analyse en ajustant les paramètres d'archives manuellement : ARCHIVE_MAX_RECURSION 1 ARCHIVE_MAX_COUNT 10 ARCHIVE_MAX_SIZE 1000 KO Ne souffrira pas la fiabilité de l'analyse. SendSNMPTraps Configuration de pièges SNMP: SNMP pièges peuvent être utilisés comme une méthode pour surveiller l'état des services système et réseau. Scanners Scan sur demande ou lors de l'accès prend en charge ce protocole, envoyer des interruptions SNMP (simple SMS) pour informer les outils de surveillance du système sur du scanner statut actuel, questions de licence, alertes de virus et mise à jour de statut. Ces messages sont ensuite enregistrés. Pour activer les interruptions SNMP : SendSNMPTraps Oui Par défaut : désactivé (aucun). SNMP Pour définir le niveau de verbosité des interruptions SNMP : NiveauVerbosité SNMPVerbosityLevel [notice|information|warning|error|alert|snmp] Définit pour lesquelles les questions pièges doivent être envoyées lorsque les fichiers sont analysés. Par défaut : snmpspecific seules alertes et les informations d'État importantes sont envoyés (snmp niveau) : SNMPVerbosityLevel snmp En dehors de snmp, il prend en charge les niveaux syslog. Par exemple : Informations SNMPVerbosityLevel Les messages suivants seront envoyés via snmp : messages avec prio « information », « avertissement », « error », « alerte » PLUS les messages snmp spécifiques. SNMPRecipient Spécifiez un nom d'hôte ou une adresse IP, pour configurer le destinataire des interruptions SNMP : SNMPRecipient < nom d'hôte | Adresse IP > Par défaut : localhost SNMPRecipient External Programme S'il vous plaît utiliser cette fonctionnalité avec une extrême prudence ! Vérifiez vos programmes externes d'exactitude et gardez à l'esprit qu'un attaquant peut utiliser les noms de fichier conçu (contenant des espaces, commandes, etc.) permettant d'injecter les arguments dans votre programme externe. À partir de programmes externes lorsque les fichiers suspects sont identifiés : La CLS peut commencer un programme externe lorsqu'un virus ou un programme indésirable est détecté. Cela peut envoyer une notification ou effectuer une action à l'aide de certaines options. Il est possible d'envoyer un SMS, d'appeler la personne responsable désignée, pour afficher une fenêtre de dialogue à l'écran local ou sur un autre ordinateur, pour enregistrer les données dans un autre format ou un autre fichier. Vous pouvez utiliser les macros (précédés par %) pour passer les résultats en tant qu'arguments au programme externe. Ainsi les données peuvent être traitées différemment et adaptées aux conditions locales. Le tableau suivant montre les macros pris en charge et leur signification : Option %h Fonction Chemin d'accès au fichier (peut contenir des caractères spéciaux) %f Nom de fichier seulement (peut contenir des caractères spéciaux) %p Plein de chemin d'accès et nom du fichier (par exemple % h/%f), peuvent contenir des caractères spéciaux %U UID du fichier (identificateur de propriétaire) %G GID du fichier (identificateur de groupe UNIX) %s Taille du fichier %m Mode d'accès au fichier (octal) % De Type d'événement % DF Système de fichiers ou de partition (appareil) sur lequel le fichier se trouve (hexadécimal) % Dp PID du processus % Du UID du processus % Df Indicateur d'ouverture de fichier (hexadécimal) % Dm Mode d'accès d'ouverture de fichier (hexadécimal) % Sn Nom du virus détecté / non désirées de programme % Sa Informations supplémentaires sur l'alerte (si disponible) % SU URL de l'alerte. Certains de ces paramètres ne sont pas vérifiées par AntiVir mais sont prélevés les propriétés du fichier et transmis au processus en cours d'exécution, donc il doivent être contrôlés avant traitement ultérieur. ExternalProgram/bin/sh /usr/lib/AntiVir/guard/popup_message.sh [Sn] %%p LogFile Syslog... Fichier journal : AntiVir enregistre toutes les opérations importantes via le démon syslog . Il peut également créer un fichier journal supplémentaire. Il n'y a aucun paramètre par défaut.Vous devez entrer le chemin d'accès complet pour le fichier journal afin de pouvoir pour utiliser cette option : Fichier de log /var/log/avscan.log Paramètres de syslog : AntiVir Server / professionnel envoie des messages pour toutes les opérations importantes au démon syslog . Vous pouvez spécifier l'installation et la priorité pour ces messages. Valeur par défaut est : SyslogFacility utilisateur Avis de SyslogPriority Avec le SyslogPriority que vous préciser que tous ces messages sont enregistrés, qui ont une priorité égale ou supérieure à celui spécifié. Ces valeurs s'appliquent même si l'option de fichier journal n'est pas active. DetectPrefixes Détection d'autres types de programmes indésirables : En plus de virus, il y a autres types de logiciels nuisibles ou indésirables. Vous pouvez activer leur détection en utilisant les options suivantes. La détection de virus n'est pas facultative, et vous ne pouvez pas le désactiver. Les catégories disponibles sont : • adspy - logiciel qui affiche des fenêtres pop-up publicitaires ou qui, bien souvent sans le consentement de l'utilisateur, envoie les données spécifiques de l'utilisateur à des tiers et peut donc être indésirables. • appl - une demande d'origine douteuse ou qui peut être dangereuse à utiliser. • bdc - le logiciel de contrôle pour les portes dérobées. CAE sont généralement inoffensifs. • • cadran - un programme de Dial-Up pour les connexions des frais. Son utilisation pourrait entraîner des coûts considérables pour l'utilisateur. jeu - un jeu, ce qui ne provoque aucun dommage sur votre ordinateur. • hiddenext - un fichier avec une extension exécutable, caché derrière un inoffensif. • blague - un programme blague inoffensive, présent sous forme de fichier. • pck- un fichier compressé avec un outil de compression de runtime inhabituelle. • phish - fausses courriels qui sont censés pour inciter la victime à révéler des renseignements confidentiels tels que les comptes d'utilisateurs, mots de passe ou données bancaires en ligne sur certains sites Web. • spr - logiciel qui peut compromettre la sécurité de votre système, entreprendre des activités de programme indésirable, endommager votre vie privée ou espionner votre comportement de l'utilisateur et pourrait par conséquent être indésirables. • alltypes - option pour détecter tous les types de logiciels malveillants pris en charge. Syntaxe : liste des types, séparés par des espaces blancs ou du côlon. DetectPrefixes < type > [= < bool >] < type > [= < bool >]... Exemple : DetectPrefixes adspy = Oui appl ne = aucune bdc = Oui appeler = oui jeu ne = aucune hiddenext = sans blague ne = aucun pck ne = aucun hameçon = Oui spr = non Macro heuristiques Heuristique de macrovirus : Activer l'heuristique de macrovirus dans les documents office. HeuristicsMacro Oui Heuristiques Win32-heuristique : Niveau Définit le niveau de détection heuristique dans tous les types de fichiers. Les valeurs disponibles sont 0 (désactivé), 1 (faible), 2 (moyen) et 3 (haute - pourrait se traduire en fausses alertes!). HeuristicsLevel 1 GUISupport Support pour Avira Security Management Center : Cette option doit être activée pour AntiVir Server / professionnel pour communiquer avec le GUI d'Avira SMC. Vous devez entrer les paramètres suivants : GuiSupport Oui GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem GuiCertPass antivir_default Dans le cas des paramètres manquants ou non valides, le soutien de GUI n'est pas disponible. Le fichier journal enregistre les erreurs possibles. 4.1.3 configuration spécifique de scanner dans avguard-scanner.conf Un nouveau fichier de configuration a été introduit, en commençant par AntiVir Server / Professional v3.0.0 : avguard-scanner.conf. Il contient des options de configuration spécifiques au nouveau serveur scanner. Généralement, vous n'avez pas à modifier les options dans ce fichier, mais il pourrait y avoir quelques exceptions. InstallationInstallation utilisée lorsque vous vous connectez. de syslog SyslogFacility utilisateur ReportLevel LogFileName Le scanner peut être défini pour se connecter à différents niveaux : • 0 - erreurs dans le journal • 1 - Erreurs dans le journal et alertes • 2 - le journal des erreurs, alertes et avertissements • 3 - log des erreurs, alertes, avertissements et messages de débogage « alertes » signifie des renseignements concernant les codes malveillants potentiels. Par défaut : ReportLevel 0 Chemin vers le fichier journal de scanner. LogFileName aucun Vous pouvez utiliser cette option pour récupérer des informations sur les alertes de virus via Internet. AlertURL Actuellement pris en charge d'URL : Anglais : http://www.avira.com/en/threats?q=%1 Allemand : de http://www.avira.com/de/threats?q=%1 AlertURL = < URL > 4.1.4 configuration de mise à jour Avira dans avupdate-guard.conf Cette section fournit une brève description des paramètres des avupdate-guard.conf. Les paramètres affectent la mise à jour Avira. Mises à jour de veiller à ce que AntiVir Server / composants professionnels (garde, Scanner, VDF et moteur), qui assurent la sécurité contre les virus ou programmes indésirables, sont toujours mises à jour. Avec Avira Updater vous pouvez mettre à jour Avira logiciel sur vos ordinateurs, à l'aide de serveurs de mise à jour de Avira. Pour configurer le processus de mise à jour, utilisez les options de /etc/avira/avupdateguard.conf décrits ci-dessous. Tous les paramètres du avupdate-guard.conf peut être passé à la mise à jour via ligne de commande. Par exemple : - paramètre dans avupdate-guard.conf : temp-dir = / tmp Internet-srvs maître-fichier install-dir - ligne de commande : /usr/lib/AntiVir/Guard/avupdate-Guard--temp-dir = / tmp La liste des serveurs de mise à jour Internet. Internet-srvs = http:// dl2.pro.antivir.de, http://dl1.pro.antivir.de, http://dl3.pro.antivir.de Spécifie le fichier master.idx. Master-File=/idx/master.idx Spécifie le répertoire d'installation des fichiers produit mis à jour. install-dir = / usr/lib/AntiVir/garde temp-dir Répertoire temporaire pour télécharger des fichiers de mise à jour. Temp-dir = / tmp/avira_update/garde Paramètres de proxy HTTP proxy... Si vous utilisez un serveur proxy http pour les mises à jour Internet, vous devez fournir les données suivantes : hôte-proxy = port du proxy = proxy-nom d'utilisateur = mot de passe-proxy = Mise à jour Courriel rapports Tous les rapports sur les mises à jour AntiVir sont envoyés à l'adresse de courriel indiquée dans avupdate-guard.conf: SMTP... Authentification pour la connexion smtp. Activer l'option auth-méthode et ensuite fournir smtp serveur, port, utilisateur et mot de passe. Mailer = [smtp | sendmail] auth-méthode = mot de passe SMTP-utilisateur = < utilisateur > smtp-mot de passe = < votre_mot_de_passe > serveur smtp = smtp < nom_serveur > port = < port > informer-quand courriel-à Il existe trois situations pour définir des notifications par e-mail : • 0 - aucune notifications par courrier électronique ne sont envoyées, • 1 - notifications par courrier électronique sont envoyées en cas de "mise à jour réussie", "Échec mise à jour" ou "à jour". • 2 - notification par email uniquement en cas de "mise à jour échoue". • 3 - notification par email uniquement en cas de "mise à jour réussie". informer-quand = 3 Le destinataire des e-mails de notification. email-to=root@localhost Paramètres du fichier de log Journal Spécifiez un chemin d'accès complet avec un nom de fichier à laquelle AntiVir Updater va écrire ses messages de journal. log=/var/log/avupdate.log Journal-tourner Par défaut, le fichier journal est écrasée (Journal-tourner). Vous pouvez utiliser cette option pour ajouter Journal-ajouter au fichier journal : Journal-append 4.2 test AntiVir Server / ProfessionalTesting Après avoir terminé l'installation et la configuration, vous pouvez tester la fonctionnalité d'AntiVir Server / professionnel à l'aide d'un virus test. Cela n'entraînera pas de dommages, mais cela force le programme de sécurité de réagir lorsque l'ordinateur est analysé. Test d'AntiVir Guard avec un Virus Test Aller à http://www.eicar.org . Lire les informations sur virus de test eicar.com. Télécharger le test virus sur votre ordinateur (pour exp, dans un répertoire nommé/test). Sur les systèmes dazuko3, monter le répertoire dans lequel vous avez téléchargé eicar.com mount-t dazukofs/test/test Essayez d'accéder au fichier, via la commande shell « moins » : AntiVir Guard refusera l'accès. Tests de Scanner en ligne de commande de AntiVir avec un Virus Test Aller à http://www.eicar.org . Lire les informations sur virus de test eicar.com. Télécharger le test virus sur votre ordinateur (pour exp, dans un répertoire nommé/test). Exécutez la commande : avscan/test AntiVir vous informera sur la détection de logiciels malveillants et vous demandera de sélectionner une action. Recherche d'erreurs possibles Si vous remarquez que AntiVir Guard n'affiche pas les messages attendus ou ne prend pas l'action correspondante, vous devez vérifier la configuration. Vérifier si AntiVir Guard est en cours d'exécution. Type : statut de /usr/lib/AntiVir/Guard/avguard Démarrer AntiVir Guard si nécessaire. Si vous utilisez AntiVir Guard avec dazukofs veiller à ce que l'emplacement de système de fichier pour lequel vous souhaitez activer la protection d'accès, est monté avec dazukofs. Utilisez la commande mount pour voir une liste de tous les systèmes de fichiers montés/partitions. Si vous utilisez AntiVir Guard avec dazuko2 Assurez-vous que l'emplacement de système de fichiers que vous souhaitez protéger est spécifiée au moyen de l'option IncludePath . Également de veiller à ce que AccessMask est définie sur une valeur différente de 0, puisque AntiVir Guard ne pourra par ailleurs pas démarrer. Vérifiez les messages dans le fichier journal de AntiVir Guard ou syslog afin d'isoler les erreurs. 5 fonctionnement Après avoir conclu l'installation et la configuration, AntiVir Guard garantit continue de numérisation sur votre système. Au cours de l'opération, il peut y avoir le besoin pour des changements occasionnels en Configuration – Page 17. Néanmoins, une analyse manuelle pour des virus ou programmes indésirables peut-être être requises. C'est où vous pouvez utiliser AntiVir Scanner en ligne de commande. Ce programme permet de numérisation pour de nombreux objectifs spécifiques. AntiVir Command Line Scanner peuvent être intégrée dans des scripts et également régulièrement activé par cron jobs. Les utilisateurs familiarisés avec UNIX ont diverses possibilités qui s'offrent définir un suivi optimal de leurs systèmes. Ce chapitre présente la structure suivante : • Analyse sur accès avec AntiVir Guard – Page 34 résume toutes les options pour scanner résident avguard. • Balayage sur demande avec AntiVir Command Line Scanner – Page 37 répertorie les options de scanner à la demande avscan et décrit quelques exemples de travail avec l'analyseur de ligne de commande. • Réaction à la détection de virus / programmes indésirables – Page 42 vous donne quelques conseils sur la façon de réagir quand AntiVir a fait son travail. 5.1 analyse sur accès avec AntiVir Guard Syntaxe Pour démarrer, arrêter ou redémarrer l'AntiVir Guard en tant que root, ou pour vérifier son statut : avguard {start|stop|status|restart} Exemple : Si la garde est en cours d'exécution, la commande avguard statut renvoie le message "statut : avguard.bin exécutant". Pour numériser à l'accès, à l'aide de certains paramètres : avguard [option] Options Option Fonction --alerte-action = < spec > Définit les mesures à prendre, lors de la détection des virus ou programmes indésirables. Voir la liste des actions à AlertAction – Page 18 --alerte-action = quarantaine --archive-max-count = < spec > --archive-max-comteaction = Définit une limite sur le nombre de fichiers dans une archive ou une boîte aux lettres qui est analysé par la garde. Garde s'arrêtera la numérisation a le nombre de fichiers. Action d'alerte pour la condition susmentionnée. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions d'alerte » à la page 19 --archive-max-ratio = < spec > Limite le rapport archives ou boîte aux lettres. La garde n'analyse pas au-delà des limites configurées. --archive-max-ratioaction = Action d'alerte pour la condition susmentionnée. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions d'alerte » à la page 19 --archive-max-recursion = < spec > Limites de la récursion archive ou boîte aux lettres. La garde n'analyse pas au-delà des limites configurées. --archive-maxrécursivité-action = Action d'alerte pour la condition susmentionnée. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions d'alerte » à la page 19 --archive-max-taille = < spec > Limite la taille de l'archive ou boîte aux lettres. La garde n'analyse pas au-delà des limites configurées. --archive-max-tailleaction = Action d'alerte pour la condition susmentionnée. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions d'alerte » à la page 19 --archive cryptée-action = Action d'alerte dans le cas d'une archive cryptée. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --archive multivolumeaction = Action d'alerte dans le cas d'une archive multivolume. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --archive-non pris en charge-action = Action d'alerte dans le cas d'une archive non pris en charge. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --archive-en-têtemalformedaction = Action d'alerte dans le cas d'un en-tête de l'archive incorrecte. Elle peut être définie à Ignorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --archive-bombe-action = Action d'alerte déclenchée par une archive de la bombe. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --Archives-procerroraction = Action d'alerte déclenchée par une erreur de traitement d'archives. Elle peut être définie à Ignorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --config Imprime un exemple de configuration. -C < fichier de configuration-> Utilisez un fichier de configuration spécifique au lieu de celui par défaut. --détection-préfixes = < spec > Spécifie quel type de logiciels malveillants ou de logiciels indésirables devrait pas détectée. (Détection de virus est toujours active.) Accepte une liste séparée whitespace ou du côlon de "< type > [= < bool >] ». --detectprefixes ='adspy = Oui : blague ne = : spr : bdc' Pour rechercher tous les types de logiciels malveillants : --détection-préfixes = alltypes Voir la liste des types acceptés àDetectPrefixes – Page 24. --exclude-ext = < ext > {: < ext >} Spécifie que les extensions données sont exclues de l'analyse. Exemple : --exclude-ext = exe:com:bat Remarque : Lorsque vous numérisez des liens symboliques, les fichiers vers qu'ils pointent sont analysés. --exclude-path = < dir > Spécifie un répertoire d'être exclus de l'analyse sur accès. --exclude-modèle = < spec Spécifie ce qu'il faut exclure de l'analyse. Il accepte > une liste séparée par des virgules de Perlcompatible d'expressions régulières (PCRE). Exemple : --exclude-pattern = "^ / tmp/TEST /" AVERTISSEMENT : s'il vous plaît tenir compte du fait que les noms de fichiers sont normalisées avant la correspondance de modèle est appliquée. Par conséquent, parties du nom de chemin peuvent également déclencher une correspondance indésirable si l'expression n'est pas écrit avec soin. Remarque : lors de l'analyse des liens symboliques, les fichiers ils pointent vers correspondent. --aider heur--niveau = < int > --heur-macro [= < bool >] Imprime les informations d'utilisation suravguard.bin Spécifie le niveau d'analyse heuristique fichier Win32. Les valeurs disponibles sont 0 (désactivé),1 (faible), 2 (moyen) et 3 (haute pourrait se traduire en fausses alertes!). Pas activé par défaut. Active ou désactive les heuristiques de macro. --log-email = < addr > Spécifie à quelle adresse les messages de notification seront envoyés. Accepte une liste d'espaces séparés d'adresses e-mail. --[= < bool >] scan-dans- Active ou désactive la récursivité dans les conteneurs archive de l'archive. Par défaut sur. --[= < bool >] scan-dans- Active ou désactive la récursivité en boîte aux lettres mbox de l'archive. Par défaut sur. --scan-incomplet-action = Action d'alerte en cas de numérisation incomplète. Elle peut être définie àIgnorer, avertir, bloc oul'alerte. Voir « Conditions alerte » àlapage 19. --mode scan = < spec > Indique à l'analyseur comment un échantillon doit être analysé. ScanMode {all|smart|ext} --send-snmp-pièges = yes|no Active ou désactive les interruptions SNMP.Par défaut : aucun. --snmp-verbosité niveau = Définit le niveau de verbosité des interruptions < niveau > SNMP ; en dehors de snmp, il prend en charge de syslog niveauxnotice|information|warning| error|alert. Par défaut : seuls les snmpspecific alertes et les informations d'État importantes sont envoyés. --snmp-recipient = < localhost| adresse IP > La chaîne contient le localhost ou adresse IP, nécessaires pour configurer l'ou les destinataires des interruptions SNMP. --temp-dir = < dir > Définit le chemin d'accès absolu du répertoire temporaire --version Imprime les informations de version. 5.2 analyse à la demande avec AntiVir Command Line Scanner Syntaxe Pour numériser à la demande, à l'aide de certains paramètres : avscan [option] [répertoire [...]] Si vous n'avez pas spécifié un répertoire quelconque, il analyse uniquement le répertoire actif. Si vous souhaitez numériser certains fichiers dans un répertoire, la syntaxe est : avscan [option] [répertoire] [filename] Options Vous pouvez utiliser les options suivantes pour l'analyseur de ligne de commande, en diverses combinaisons. Toutes les chaînes non optionnel sont considérés comme des fichiers ou des répertoires à scanner (par défaut, aucune récursivité au-delà du premier niveau de la structure de répertoire). Option Fonction --alerte-action = < spec > Définit les mesures à prendre, lors de la détection des virus ou programmes indésirables. Voir la liste des actions à AlertAction – Page 18 --alerte-action = quarantaine --archive-max-count = < N > Définit une limite sur le nombre de fichiers dans une archive ou une boîte aux lettres qui est analysé par la garde. Garde s'arrêtera la numérisation a le nombre de fichiers. --archive-max-ratio = < N > Limite le rapport archives ou boîte aux lettres. La CLS n'analyse pas au-delà des limites configurées. --archive-max-recursion = < N > Limites de la récursion archive ou boîte aux lettres. La CLS n'analyse pas au-delà des limites configurées. --archive-max-taille = < N > Limite la taille de l'archive ou boîte aux lettres. La CLS n'analyse pas au-delà des limites configurées. --lot Permet de « mode batch »: Si vous activez cette option avscan entrera en mode non interactif par lots. Dans ce mode toutes les décisions sont effectuées basé sur le fichier de configuration donné et les paramètres de ligne de commande.L'utilisateur ne demandera pas de faire ou de confirmer toutes les décisions. Remarque : Si vous avez défini l'action d'alerte pour supprimer l'action d'alerte pour les fichiers qui ne sont considérés comme suspects est automatiquement réinitialisée par avscan en quarantaine lors de l'utilisation en mode batch. --config -C < fichier de configuration-> Imprime un exemple de configuration. Utilisez un fichier de configuration spécifique au lieu de celui par défaut. --détection-préfixes = < spec > Spécifie quel type de logiciels malveillants ou de logiciels indésirables devrait pas détectée. (Détection de virus est toujours active.) Accepte une liste séparée whitespace ou du côlon de "< type > [= < bool >] ». --detectprefixes ='adspy = Oui : blague ne = : spr : BDC' Pour rechercher tous les types de logiciels malveillants : --détection-préfixes = alltypes Voir la liste des types acceptés àDetectPrefixes – Page 24. -e Réparation en ce qui concerne les fichiers si possible. --exclude-ext = < ext > {: < ext Spécifie que les extensions données sont >} exclues de l'analyse. Exemple : --exclude-ext = exe:com:bat Remarque : Lorsque vous numérisez des liens symboliques, les fichiers vers qu'ils pointent sont analysés. --exclude-modèle = < spec > Spécifie ce qu'il faut exclure de l'analyse (une liste séparée par des virgules d'expressions régulières PCRE Perlcompatible, à l'aide de chemins d'accès absolus). Exemple : --exclude-pattern = "^ / tmp/TEST /" AVERTISSEMENT : s'il vous plaît tenir compte du fait que les noms de fichiers sont normalisées avant la correspondance de modèle est appliquée. Par conséquent, parties du nom de chemin peuvent également déclencher une correspondance indésirable si l'expression n'est pas écrit avec soin. Remarque : lors de l'analyse des liens symboliques, les fichiers ils pointent vers correspondent. --Suivez-symlink [= yes|no] Suit les liens symboliques. Par défaut : Oui. --aider Imprime les informations d'utilisation suravscan (abréviation: -h ou -?) heur--niveau = < int > Spécifie le niveau d'analyse heuristique fichier Win32. Les valeurs disponibles sont 0(désactivé), 1 (faible), 2 (moyen) et 3(haute - pourrait se traduire en fausses alertes!). Pas activé par défaut. --heur-macro [= < yes|no >] Active ou désactive les heuristiques de macro. --log-file = < nom_fichier > Spécifie le fichier pour enregistrer les messages. --max-DUREE = < secondes > Cette option peut être invoquée pour analyse normale ou prévue. Il définit une limite douce. Si le délai est dépassé, le travail s'arrête après avoir terminé la soustâche actuellement à l'examen (scan / base de données d'action). --résultats de la requête En mode planificateur, avscan interrogera la base de données au lieu de l'analyse des fichiers. Remarque : Option ne doit pas être invoquée en même temps que--scan-à la demande-files. --requête-alertes En mode planificateur, avscan interroge la base de données et affiche uniquement les fichiers qui ont déclenché une alerte. Remarque : Option ne doit pas être invoquée en même temps que--scan-à la demande-files. --requête-avertissements En mode planificateur, avscan interroge la base de données et affiche uniquement les fichiers qui ont déclenché une alerte. Remarque : Option ne doit pas être invoquée en même temps que--scan-à la demande-files. --requête-statistiques Dans le planificateur des requêtes en mode avscan les statistiques de base de données et des spectacles sur la dernière analyse planifiée et globale à la demande de résultats d'analyse. Remarque : Option ne doit pas être invoquée en même temps que--scan-à la demande-files. --mise en quarantaine-dir = < dir > Spécifie le répertoire de quarantaine pour les fichiers infectés. -s Cette option permet à balayage récursif de tous les sous-répertoires dans un chemin d'accès spécifié. --scan-continuer-file = < nom_fichier > En mode planificateur, avscan reprend un balayage régulier avortés. --[= < yes|no >] scan-dansarchive Active ou désactive la récursivité dans les conteneurs de l'archive. Par défaut sur. --[= < yes|no >] scan-dansmbox Active ou désactive la récursivité en boîte aux lettres de l'archive. Par défaut sur. --mode scan = < spec > Indique à l'analyseur comment un échantillon doit être analysé ScanMode {all|smart|extlist} --horaire-scan = yes|no Permet le planificateur de scanner, en mettant à jour la base de données, plutôt que d'effectuer un balayage direct. Par défaut : aucun. --send-snmp-pièges = yes|no Active ou désactive les interruptions SNMP.Par défaut : aucun. --snmp-verbosité niveau = < niveau > Définit le niveau de verbosité des interruptions SNMP ; en dehors de snmp, il prend en charge de syslog niveauxnotice|information|warning| error|alert. Par défaut : seuls les snmpspecific alertes et les informations d'État importantes sont envoyés. --snmp-recipient = < localhost| adresse IP > La chaîne contient le localhost ou adresse IP, nécessaires pour configurer l'ou les destinataires des interruptions SNMP. --analyse-à la demandefichiers Démarre le processus de travail pour effectuer l'analyse planifiée. Limité à l'utilisateur root. Remarque : Option ne doit pas être invoquée en même temps que--résultats de la requête,-query-alertes, - requête-avertissements ou-requête-statistiques. --temp = < dir > Définit le chemin d'accès absolu du répertoire pour les fichiers temporaires. Set verbose mode sur. Cette option doit être utilisée dans des cas exceptionnels, comme par exemple après une détection de virus/suppression. -v --verbose Imprime les informations de version. --version Codes de sortie AntiVir Command Line Scanner émet des codes de sortie après l'opération. Les utilisateurs UNIX peuvent les inclure dans des scripts. Code de sortie Sens 0 Fin du programme normal, rien ne trouvé, aucune erreur. 1 Trouvé en ce qui concerne fichier. 3 Fichier suspect trouvé. 4 Des avertissements ont été émis. 249 Processus non achevé de numérisation. 250 Impossible d'initialiser le processus de numérisation. 251 Le démon avguard n'est pas accessible. 252 Le démon avguard ne s'exécute pas. 253 Erreur lors de la préparation d'analyse à la demande. 254 Erreur de configuration (paramètre non valide dans la ligne de commande ou le fichier de configuration). 255 Erreur interne. Exemple : Effectuer un Scan complet Après l'installation, il est important d'effectuer une analyse complète du système. Les paramètres suivants doivent être utilisés : --mode scan = all --detectprefixes = alltypes -s Analyse tous les fichiers. Analyse pour tous les types de logiciels malveillants. Scanne tous les sous-dossiers. --archive-enScanne les fichiers, compressés trop. scan La commande est : avscan--scan mode = all --détecter-préfixes = alltypes -s--scaninarchive / Exemple : Effectuer un balayage partiel Habituellement, le balayage les répertoires qui contiennent les données entrantes et sortantes (boîtes aux lettres, Internet, dossiers de texte) peut être suffisante. Ces fichiers se trouvent généralement dans/var. Si vous avez n'importe quelle partition DOS sur votre système UNIX, vous devez aussi les numériser. Vous pouvez utiliser les paramètres suivants : --mode scan = all -s --archive-en-scan Analyse tous les fichiers. Scanne tous les sous-dossiers. Scanne les fichiers, compressés trop. Si vos partitions non-dos sont dans/mnt et les entrants et sortants fichiers se trouvent dans/var: Utilisez la commande : avscan --mode scan = tout -s--scan-dans-archive /mnt/var Exemple : Supprimer les fichiers infectés Avira AntiVir Server / Professional peut supprimer les fichiers qui contiennent des virus ou programmes indésirables. Éventuellement, AntiVir peut tout d'abord essayer de réparer ces fichiers. Dans le cas contraire, le programme les supprimera complètement ; savoir réparer des outils ne récupérera pas eux. Vous pouvez utiliser les options suivantes : --mode scan = all --alertaction = supprimer Analyse tous les fichiers. Supprime les fichiers infectés. -e-Essaie de réparer les fichiers infectés et supprime ceux qu'il alertaction = ne pouvait pas réparer. supprimer Dans les exemples suivants, les fichiers sont transformées ou supprimées. C'est pourquoi les données importantes peuvent être perdues ! Si vous souhaitez supprimer les fichiers infectés tout de /home/myhome (cocher les autorisations utilisateur!) : Tapez la commande : avscan--scan mode = all--alerte-action = delete/home/myhome Si vous voulez de réparer les fichiers infectés de /home/myhome et de supprimer les fichiers qui ne peuvent être réparés : tapez la commande : avscan--scan mode = tout -e--alerte-action = delete/Home / myhome 5.3 réaction afin de détecter les virus / programmes indésirables Si correctement configuré, Avira AntiVir Server / Professional est configuré pour traiter automatiquement toutes les tâches sur votre ordinateur : • Le fichier infecté est réparé ou supprimé au moins. • Si elle ne pouvait pas être réparé, l'accès au fichier est bloqué et, selon la configuration, le fichier a été renommé ou déplacé. Ceci élimine toutes les actions de virus. Vous devez procéder comme suit : Tenter de détecter la façon dont le virus / programme indésirable s'est infiltré dans votre système. Effectuer une analyse ciblée sur les supports de stockage de données que vous avez utilisé. Informer votre équipe, les supérieurs ou les partenaires. Informez votre administrateur système et le fournisseur de sécurité. Envoyer des fichiers infectés à Avira GmbH S'il vous plaît envoyez-nous les virus, programmes indésirables et que notre produit ne pas encore reconnaître ou détecter les fichiers suspects et aussi tout les fichiers suspects. Envoyeznous le virus ou programme indésirable, emballé dans une archive protégé par mot de passe (PGP, gzip, WinZIP, PKZip, Arj) attaché à un message électronique à [email protected]. Lors de l'emballage, utilisez le mot de passe de virus. De cette façon, le fichier n'est pas supprimée par antivirus sur la passerelle de courrier électronique. 6 mises à jour Avec Avira Updater vous pouvez mettre à jour Avira logiciel sur vos ordinateurs, à l'aide de serveurs de mise à jour de Avira. Le programme peut être configuré soit en modifiant le fichier de configuration (voir 4.1.4 Configuration d'Avira Updater dans avupdate-guard.conf), ou en utilisant des paramètres dans la ligne de commande. Il est recommandé d'exécuter la mise à jour en tant que root. Si la mise à jour ne s'exécute pas en tant que root, elle n'a pas les droits nécessaires pour redémarrer les démons AntiVir, donc la reprise doit être effectuée manuellement, en tant que root . Avantage : tous les processus en cours d'exécution de démons AntiVir (tels que Scanner, AntiVir Guard) sont automatiquement mis à jour avec les fichiers antivirus actuels, sans interrompre les processus de numérisation en cours d'exécution.Il est ainsi assuré que tous les fichiers sont analysés. 6.1 Internet mises à jour Manuellement Si vous souhaitez mettre à jour Avira AntiVir Server / professionnel ou certaines de ses composantes : Utilisez la commande : /usr/lib/AntiVir/Guard/avupdate-Guard--produit = [produit] [Produit], vous pouvez utiliser : • Scanner - (recommandé) pour mettre à jour les fichiers scanner, moteur et vdf. • Garde - mise à jour complète (fichiers vdf, le Scanner, le moteur et le garde). Si vous voulez juste vérifier pour une nouvelle version AntiVir sans mettre à jour AntiVir : Utilisez la commande : /usr/lib/AntiVir/guard/avupdate-guard--check--produit = [produit] Les valeurs de [produit] sont les mêmes que ci-dessus. Mises à jour automatiques avec cron daemon Mises à jour régulières sont faites à l'aide de daemon cron. Les paramètres de mises à jour automatiques en /etc/cron.d/avira_updater ont déjà été faites si, lors de l'installation d'AntiVir Server / professionnel avec le script d'installation , la réponse pour installer Avira Updater et automatiquement le démarrage étaient Oui. Vous trouverez plus d'informations sur démon cron dans votre documentation UNIX. Pour faire ou modifier les paramètres de mises à jour automatiques dans le crontab manuellement : Ajoutez ou modifiez l'entrée dans /etc/crontab/etc/crontab, semblable à l'exemple ci-dessous. Exemple: pour une mise à jour horaire à *: 23, entrez la commande suivante : 23 **** root /usr/lib/AntiVir/guard/avupdate-guard-produit = [produit] [Produit], vous pouvez utiliser : • Scanner - (recommandé) pour mettre à jour les fichiers scanner, moteur et vdf. • Garde - mise à jour complète (fichiers vdf, le Scanner, le moteur et le garde). Démarrer le processus de mise à jour pour tester les paramètres : /usr/lib/AntiVir/guard/avupdate-guard--produit = [produit] où [produit] prend les valeurs mêmes que ci-dessus. En cas de succès, un rapport s'affichera dans le fichier journal /var/log/avupdate.log 7 le Module Dazuko Kernel Module de noyau de Dazuko est requis par toutes les plates-formes, permettant à l'analyseur à l'accès AntiVir Guard pour exécuter. AntiVir Server / Professional peut être installé même sans dazuko, mais dans ce cas, il s'exécutera sans AntiVir Guard. Pour l'utilisation de AntiVir Server / Professional (Unix) v.3 avec AntiVir Guard, nous vous recommandons et soutenir dazuko3/dazukofs. Le script d'installation installera également dazuko3, si elle détecte les éléments de construction nécessaires sur votre système : - C du compilateur cc, - C du compilateur gcc, - sources du noyau (versions du noyau 2.6.18, 2.6.20, 2.6.22, 2.6.24, 2.6.26 ou 2.6.27). Toutefois, si vous voulez utiliser dazuko2, ce chapitre propose quelques instructions de base. Cas d'échec de la tentative d'installer dazuko avec le script d'installation du produit, vous devez compiler le module vous-même. Vérifiez le nom du module sur le système (vous pouvez utiliser ces informations pour davantage d'installation d'AntiVir Guard). Utilisez la commande suivante : trouver/lib/modules / « uname - r »-nom « dazuko * » La procédure est décrite, de sorte que vous n'avez pas besoin de connaissances spécialisées de l'exécuter. Néanmoins, connaissance de la compilation du noyau UNIX est nécessaire, surtout lorsque des erreurs sont détectées. On trouvera des précisions sur ce à: http://www.tldp.org/HOWTO/Kernel-HOWTO.html 7.1 compilation Dazuko sur votre propre Assurez-vous que le code source du noyau UNIX est en usr. Si ce n'est pas le cas, installez ou liez-le il. Informations sur ce sujet se trouvent dans la documentation de votre fournisseur de UNIX. Vérifiez si vous avez sur votre ordinateur le noyau compiler des programmes (par exemple gcc). Cela vaut également pour les installations standard de UNIX. Si ce n'est pas le cas, installez les paquets nécessaires. Informations sur ce sujet se trouvent dans la documentation de votre fournisseur de UNIX. Votre noyau UNIX doit être fondée sur le code source de l' usr, comme la plupart des cas, surtout dans une réinstallation d'UNIX. Vous ne pouvez être absolument certain de recompiler le noyau installé en utilisant exactement ces sources. Si vous n'êtes pas certain de votre statut de noyau UNIX, vous devez procéder à l'installation. Dans le pire des cas, Dazuko n'est pas intégré dans votre noyau UNIX et l'AntiVir Guard ne démarrera pas. Un message s'affiche et vous pouvez résoudre la situation par la suite. Allez dans le répertoire temporaire où vous avez décompressé Dazuko, par exemple : CD/tmp/antivir-serveur - prof - < version >/contrib/dazuko/dazuko-< version > Vérifiez la configuration de votre ordinateur avec le script configure. Cette information fournira des conseils appropriés pour davantage d'installation du logiciel : . / configure Compilation de Dazuko : faire En option : Vérifiez si les œuvres de module nouvellement installé avec l'ordinateur en cours d'exécution du noyau : effectuer des tests Selon votre système d'exploitation, vous recevrez le fichier dazuko.o ou dazuko.ko dans le répertoire temporaire. Script d'installation AntiVir ne vous demandera le chemin d'accès à ce fichier plus tard. Plus d'informations sur Dazuko se trouve sur le site Web : http://www.Dazuko.org . Vous pouvez trouver les détails de distribution spécifiques déjà documentées dans la section FAQ. 7.2 problèmes connus avec dazukofs Montage dazukofs Il est fortement recommandé au Mont dazukofs très tôt au démarrage du système, par l'intermédiaire de fstab/etc/fstab, pour une fonctionnalité optimale et la protection. Il n'est pas recommandé de démonter le dazukofs, une fois chargé. Pour plus de détails, veuillez vous reporter à la documentation de dazukofs : http://Dazuko.dnsalias.org/files/Readme-DazukoFS Montage des supports amovibles Les supports amovibles comme les clés USB et CD-ROM doivent être montés automatiquement. Autre chose : - Si les médias ne sont pas monté par l'intermédiaire de dazukofs, il n'est pas protégé ; - Si il est monté via dazukofs, vous ne peut pas démonter les médias sans démontage dazukofs tout d'abord (ce qui peut casser certaines applications). Analyse sur accès : liens symboliques Veuillez noter comment dazukofs gère les liens symboliques : dans le cas où un dossier est monté comme dazukofs et un fichier (file.a) dans ce dossier est un lien symbolique vers un autre fichier (qui n'est pas dans un dossier monté comme dazukofs, par exemple file.b), accès à file.a est toujours accordée, alors que file.b n'est pas analysé, puisqu'il n'est pas accessible via dazukofs. Appels système non pris en charge DazukoFS ne supporte actuellement pas l'appel système sendfile() . Cela peut entraîner des problèmes si vous voulez utiliser dazukofs avec les applications qui reposent sur sendfile(), en ce qui concerne les serveurs apache exemple. Si vous voulez utiliser dazukofs pour protéger le document le répertoire racine d'un serveur apache, ajoutez la ligne suivante pour le fichier httpd.conf: < directory "www/var/www"> EnableSendfile Off < / Annuaire > Ceci empêchera apache d'utiliser l'appel système sendfile() . DazukoFS aussi actuellement ne supporte pas par écrit, par l'intermédiaire de l'appel système mmap() . Ceci peut mener aux problèmes (perte de données au pire) si les applications s'appuient sur l'écriture de la mémoire mappée. 8 Service 8.1 support Service de soutien Notre site http://www.Avira.com/ contient toutes les informations nécessaires sur notre service de prise en charge complète. L'expertise et l'expérience de nos développeurs est à votre disposition. Les experts d'Avira, répondre à vos questions et vous aident avec des problèmes techniques difficiles. Pendant les 30 premiers jours après que vous avez acheté une licence, vous pouvez utiliser notre Support d'Installation AntiVir par téléphone, courriel ou par formulaire en ligne. De plus, nous recommandons que vous achetez également notre soutien classique de AntiVir, avec lequel vous pouvez contacter et obtenir des conseils de nos experts pendant les heures d'ouverture lorsque les problèmes techniques sont rencontrés. La cotisation annuelle pour ce service, qui comprend l'élimination de virus et soutien de canular, est 20 % du prix de liste de votre programme AntiVir acheté. Un autre service facultatif est le Support de AntiVir Premium qui vous offre, en plus de la portée du Support classique AntiVir, la possibilité de contacter des partenaires experts en tout temps - même après les heures d'ouverture en cas d'urgence. En cas d'alertes de virus, vous recevrez un SMS sur votre téléphone portable. Forum FAQ Avant de contacter notre Hotline, nous recommandons que vous visitez notre forum d'utilisateurs à http://forum.antivir.de, ainsi que la section FAQ sur notre site. Vos questions peuvent déjà avoir répondu pour un autre utilisateur et posté sur le forum. Support par email Support par e-mail peut être obtenue à http://www.Avira.com/ . 8.2 online Shop Vous souhaitez acheter nos produits avec un clic de souris ? Vous pouvez visiter la boutique en ligne d'Avira à http://www.Avira.com/ et acheter, mettre à niveau ou étendre AntiVir licences rapidement et en toute sécurité. La boutique en ligne vous guide étape par étape à travers le menu de commande.Un centre de service clientèle multilingue explique le processus de commande, de transactions de paiement et de livraison. Revendeurs peuvent commander par facture et utiliser un panneau de revendeur. 8.3 contact Adresse Avira GmbH Lindauer Strasse 21 D-88069 Tettnang Allemagne Internet Vous trouverez plus d'informations sur nous et nos produits en visitant http://www.Avira.com/ . Annexe 9 9.1 Glossaire Ordre du jour Porte dérobée (BDC) Sens Une porte dérobée est un programme qui que se sont infiltré pour voler des données ou pour contrôler l'ordinateur, à l'insu de l'utilisateur. Ce programme est manipulé par une tierce partie à l'aide d'un client porte dérobée via Internet ou réseau local. cron (démon) Un démon qui démarre les autres programmes à des moments spécifiés. Démon Un processus d'arrière-plan pour l'administration sur les systèmes UNIX. En moyenne, on compte environ une douzaine de démons s'exécutant sur un ordinateur. Habituellement, ces processus démarrent et s'arrêtent avec l'ordinateur. Dazuko Voir www.dazuko.org: un pilote de périphérique de multi-plateforme qui permet aux applications d'accès aux fichiers sur un système de contrôle. Numéroteur Programme de numérotation payant. Lorsqu'il est installé sur votre ordinateur, ce programme met en place une prime taux numéro connexion Internet, vous facturer à des taux élevés. Cela peut conduire à des factures de téléphone énorme. AntiVir détecte les Dialers. Moteur Le module de balayage du logiciel AntiVir. Heuristique Le processus systématique de résoudre un problème à l'aide des règles générales et particulières tirées de l'expérience précédente. Toutefois, la solution n'est pas garantie. AntiVir utilise un processus heuristique pour détecter les virus de macro inconnus. Lorsque les fonctions typiques de type viral sont trouvées, la macro respectif est classée comme « suspects ». Noyau Le composant de base d'un système d'exploitation UNIX qui exécute des fonctions élémentaires (gestion mémoire et processus, par exemple). Logfile aussi : fichier de rapport. Un fichier contenant les rapports générés par le programme au cours de l'exécution, lorsqu'un certain événement se produit. Malware Terme générique désignant les « corps étrangers » de n'importe quel type. Il peut s'agir d'interférences telles que les virus ou autres logiciels dont l'utilisateur considère généralement comme des indésirables (voir aussi les programmes indésirables). Répertoire de quarantaine Le répertoire où les fichiers infectés sont stockés pour bloquer l'accès de l'utilisateur pour eux. racine L'utilisateur avec droits d'accès illimité (comme administrateur de système sur Windows) SAVAPI Secure AntiVirus Application Programming Interface Script Un fichier texte contenant des commandes à exécuter par le système (semblable à des fichiers de commandes sous DOS) Signature SMP (Symmetric Multi Processing) Ordre du jour SMTP Une combinaison d'octet utilisée pour reconnaître un virus ou un programme indésirable. UNIX SMP : Version d'UNIX pour les ordinateurs avec processeurs parallèles. Sens Simple Mail Transfer Protocol : Protocole de transmission de courrier électronique sur Internet. SNMP Simple Network Management Protocol : SNMP est utilisé par les systèmes de gestion de réseau pour surveiller les périphériques NAS pour les événements qui nécessitent une attention administrative. syslog daemon Un démon utilisé par les programmes pour l'enregistrement des informations diverses. Ces rapports sont rédigés dans des fichiers journaux différents. La configuration de daemon syslog est dans /etc/syslog.conf. Version d'essai Sans une licence AntiVir serveur de fichiers, / Professional fonctionne sous une version de test et il ne fait état que le virus de test EICAR. Il ne bloque pas l'accès aux fichiers infectés. La fonction de mise à jour n'est pas disponible. Le nom des programmes qui ne portent pas directement nuire à l'ordinateur, mais ne sont pas recherchés par l'utilisateur ou l'administrateur. Ceux-ci peuvent être des portes dérobées, les numéroteurs, les blagues et les jeux.AntiVir détecte les différents types de programmes indésirables. Un fichier avec des signatures connues pour les virus et programmes indésirables. Dans de nombreux cas, il suffit de faire le point de charger la version la plus récente de ce fichier. Système de fichiers virtuel Programmes indésirables VDF (fichier de définition de Virus) VFS 9.2 de plus amples renseignements Vous pouvez trouver plus d'informations sur les virus, les vers, les virus de macro et autres indésirables programmes à h ttp://www.avira.com/en/threats/index.html. AntiVir Guard est basée sur DazukoFS (http://www.dazuko.org), un projet de logiciel open source. DazukoFS est un module du noyau qui permet le démon AntiVir Guard accéder aux fichiers. 9,3 règles d'or de pour Protection contre les virus Gardez toujours les disquettes de démarrage de votre serveur de réseau et de vos postes de travail. Retirez toujours disquettes du lecteur après avoir terminé le travail. Même s'ils n'ont pas de programmes exécutables, les disques peuvent contenir du code de programme dans le secteur d'amorçage et ceux-ci peuvent servir à transporter les virus de secteur d'amorçage. Sauvegardez régulièrement vos fichiers. Limiter le programme d'échanges : en particulier avec les autres réseaux, boîtes aux lettres, Internet et de connaissances. Scan des nouveaux programmes avant le montage et le disque après cela. Si le programme est archivé, vous pouvez détecter un virus qu'après déballage et lors de l'installation. Si des utilisateurs sont connectés à votre ordinateur, vous devez définir les règles suivantes pour la protection contre les virus : Utiliser un ordinateur de test pour le contrôle des téléchargements de nouveaux logiciels, de versions de démonstration ou de virus suspectes médias (disquettes, CD-R, CD-RW, disques amovibles). Déconnecter l'ordinateur de test du réseau ! Nommer une personne chargée des opérations de l'infection de virus et de définir toutes les mesures pour l'élimination de virus. Organiser un plan d'urgence par mesure de précaution pour éviter les dommages dus à la destruction, de vol, de défaillance ou de perte/changement en raison de l'incompatibilité. Vous pouvez remplacer les programmes et les périphériques de stockage mais pas vos données vitales. Mettre en place un plan pour la protection des données et la récupération. Votre réseau doit être configuré correctement et les droits d'accès doivent être affectées de façon judicieuse. Il s'agit de la bonne protection contre les virus.