Virenscanner für TS209

  • Hallo, Forum,
    ich bin auf der Suche nach einem Virenscanner für die TS209. Sicher wäre es sinnvoll, die auf der TS abgelegten Dateien regelmäßig zu scannen (cronjob) und beim Zugriff auf Virenbefall zu prüfen. Vielleicht hat im Forum schon jemand Erfahrungen dazu.
    Gruß an alle und danke im Voraus

  • Hallo,


    bisher gibt es keine fertige Lösung von bzw für Qnap und dieses Feature bedarf mehr als nur darüber zu schreiben. Hier sind Lizensen gefragt die den Preis nicht kleiner werden lassen. Ich persönlich frage mich wie eine 500 Mhz CPU sowas handhaben würde.



    Christian

  • Zitat von "christian"

    Hallo,
    ....Ich persönlich frage mich wie eine 500 Mhz CPU sowas handhaben würde.



    Christian


    Hallöle,


    wie haben das denn die 8086er oder 86000er Prozessoren gemacht, als die Computer noch XT, AT, Amiga oder Atari hießen?
    :)
    Ich vermute mal ähnlich wie es gute DSL-Router machen, die mit einer 500er CPU den gesamten Datenstrom auf Viren, Trojaner oder sonstige Malware untersuchen:
    Langsam aber stetig ;)


    Nein im Ernst, es gibt mittlerweile auch in der Opensourceszene gute Virenscanner und nicht alles muss Geld kosten.
    Sicherlich wird so ein Virenscan über 1TB oder mehr seine Zeit in Anspruch nehmen, aber wer Sicherheit möchte, wird das sicherlich auch in kauf nehmen......


    Grüße Jody

  • Hallo zusammen,


    ich haette gerne wenigstens die Moeglichkeit, Files direkt auf dem NAS zu scannen, vom Client aus.
    Welcher Virenscanner kann das denn? Avira leider nicht (habe die Premium Version).


    Gruesse, Maxo

  • Zitat von "penrose62"

    Hallo, Forum,
    ich bin auf der Suche nach einem Virenscanner für die TS209. Sicher wäre es sinnvoll, die auf der TS abgelegten Dateien regelmäßig zu scannen (cronjob) und beim Zugriff auf Virenbefall zu prüfen. Vielleicht hat im Forum schon jemand Erfahrungen dazu.
    Gruß an alle und danke im Voraus


    Gutes Thema!
    Nachdem wir bislang nur BackUps von virenfreien PC-Inhalten auf dem NAS ablegen, war es nicht so dringlich.
    Dennoch, wir haben das gerade einmal gecheckt:
    Unsere Config: TS509 Pro im Raid 5 Modus mit 5 FPs unter Windows im Explorer als Netzlaufwerk freigegeben.
    GData Total Care mit AntiVirus-Einheit kann via Explorer jede Datei / jeden Ordner / jedes Verzeichnis auf dem NAS problemlos prüfen - trotz Raid5 Modus.
    Dass die Prüfung tatsächlich stattfindet, ist am FP-Arbeitsgeräusch zu hören - und anhand GData Ergebnismeldung zu sehen.
    Zudem checkt GData AV alle Zugriffe auf den NAS automatisch im Hintergrund, d.h., gelesen + geschrieben werden nur saubere Files.
    Also meiner Meinung nach funktioniert das tadellos.


    gruß
    studti

  • Hallo zusammen,


    hat sich schon mal jemand CLAM-AV angesehen. Der sollte doch relativ frei sein. Da er auch keine gewaltige Oberfläche mitbringt, könnte der unter Umständen mit den begrenzten Ressourcen auskommen.
    Und der ist auf jedenfall schon mal besser, als überhaupt kein Virencheck.


    Kann sich übrigens auch Online-Virenupdates holen.


    Grüße
    su541

  • Hallöle,


    da es in der Welt von Linux sicherlich auch Opensource Virenscanner gibt, und diese auch eine installationsroutine mitbringen, sollte es jemanden mit ausreichenden Linuxkenntnissen fertigbringen eine Lösung zu finden...


    Optimal wäre natürlich ein Qpkg-Paket.
    Möglich wäre auch eine Variante, die wie Av*st eine Registrierung erfordert, jedoch frei ist...


    Grüße
    Jody

  • da hier jetzt schon länger nicht mehr rein geschrieben ist wollte ich mal fragen ob es was neues von dem tehma gibt??? weil suche auch einen viren scanner der selbständig alles stätig im hintergrund durchsucht, und sich auch selbstständig aktualisiert. kosten sollte er möglichst nix. ginge es denn das man z.b avast für server drauf installiert???? habe leider nciht so viel ahnung davon. danke für die hilfe

  • Hi,
    mal 'ne kleine Anleitung für die Installation von clamav auf der TS-439 Pro.


    Mit ssh auf die Konsole der NAS und folgende Kommandos eingeben:

    Code
    ipkg install clamavfreschclam zum updaten der Signaturentouch /opt/var/log/clamd.logchown clamav:clamav /opt/var/log/clamd.log


    Prüfen, ob clamd schon läuft:

    Code
    ps aux | grep clamd>14100 clamav    75596 S   clamd


    Jetzt sollte alles laufen!


    Test:
    Mit clamdscan

    Code
    clamdscan images/deleted/6/v/l/6vl7rxvcas2dkt7lp3chalxo60vfbvl.jpg/share/MD0_DATA/Qweb/mediawiki/images/deleted/6/v/l/6vl7rxvcas2dkt7lp3chalxo60vfbvl.jpg: OK----------- SCAN SUMMARY -----------Infected files: 0Time: 0.181 sec (0 m 0 s)


    und mittels clamscan (ohne Daemon)


    Wie man sieht ist clamdscan schneller als clamscan.


    Vielleicht hast ja jemand geholfen.


    Grüße
    Uli

  • hallo uli,


    erst mal danke fuer die flotte anleitung :)


    eine frage haette ich da noch: updated sich clamav dann auch selbststaendig? nuetzt ja nix, wenn ich jahrelang mit der "veralteten" virusdefinition oder urspruenglich mal installieren version von clamav scanne...


    gruss
    mumpfi2k

  • Hi mumpfi2k.


    Ein Update der Virensignaturen machst Du mit freshclam auf der Konsole.
    Automatische Updates kannst Du mit

    Code
    freshclam -d --quiet


    machen, dann läuft der Update Dienst.

    In

    Code
    /opt/var/log/freshclam.log


    findest Du dann die Informationen über den update Status, Version der Signaturen u.s.w.


    Nicht vergessen:
    clamav scannt keine Viren im Hintergrund auch wenn der clamd läuft. Dateien die Du auf Viren prüfen willst, musst Du jeweils mit dem Kommando "clamscan" oder "clamdscan" + Dateiname manuell prüfen. Automatisches scannen von Dateien geht nur mit clamfs.
    Jedoch kannst Du Deine Dateien mittels cronjob periodisch auf Viren checken lassen, oder als Virenscanner für Emails einbinden.


    Gruss
    Uli

  • Hi mumpfi2k,


    clamfs ist ein user-space Filesystem mit onacces Viren scanning, so wie bei den meisten Windows Virenscannern.
    In Verbindung mit einem Samba Share würde das in etwa so funktionieren:
    1. Das Verzeichnis /DATA wird mit clamvs auf /clam-data gemounted.
    2. Das Verzeichnis clam-data wird mit Samba als DATEN im Netzwerk freigegeben.
    3. Wenn jetzt eine Datei auf das Share DATEN geschrieben werden soll wird erst von clamav die Datei auf Viren gescannt, bevor die Datei im lokalen Verzeichnis /DATA landet.
    4. Wenn ein Virus gefunden wird bekommt man die Fehlermeldung: "Zugriff verweigert", oder so was in der Art.


    Eine Installation auf der NAS wäre (wie bei clamav) wohl nur über "ipkg install clamfs" möglich, jedoch gibt es kein clamfs Paket im Repo., somit kann man(n) es auch nicht installieren. :(


    Eine weitere Möglichkeit wäre den Virenscanner über ein vfs-objekt in Samba einzubinden. Muss ich mir aber nochmal genau ansehen.


    Gruss
    Uli

  • Zitat von "ultra75"

    Eine weitere Möglichkeit wäre den Virenscanner über ein vfs-objekt in Samba einzubinden.


    So was ich herausgefunden habe, sind vfs-Objekte mit dem SAMBA vom NAS nicht möglich.
    QNAP hat diese Möglichkeit entfernt.

  • Hi@All. Habe mich in diesen Thema auch mal reingelesen. Und da es viele Interessiert menge ich mal ein wenig mit. (Vielleicht bringt euch das etwas weiter) ;)


    Zitat

    So was ich herausgefunden habe, sind vfs-Objekte mit dem SAMBA vom NAS nicht möglich.
    QNAP hat diese Möglichkeit entfernt.


    Was nicht weiter Tragisch ist. ;) Da ja SAMBA via Optware Pakete installiert werden kann. Man muss ja nicht Samba von QNAP nutzen. ;
    Ich bin mir ziemlich sicher (ohne nachzuschauen, das ich mal ein SAMBA in der Optware gesehen hatte)...


    Würde das so angehen:
    1) Samba im AdminCP deaktivieren
    2) Paketname ermitteln und installieren

    Code
    ipkg list | grep sambaipkg install <PAKETNAME>


    3) Ruhig die gleiche Samba Konfiguration nutzen damit bleiben die Einstellungen vorhanden, und man kann im AdminCP mit arbeiten. ;)

    Code
    vi /etc/config/smb.conf


    Die VFS-Objects hinzufügen
    4) Manuell Starten:

    Code
    /opt/sbin/smbd -l /var/log -D -s /etc/config/smb.conf
    /opt/sbin/nmbd -l /var/log -D -s /etc/config/smb.conf


    5) Und das ganze dann noch in die autorun.sh rein (Punkt 4 das Starten), damit dies auch Boot-Resistent ist.


    So wären dann die Logs und die Config am richtigen Platz verfügbar...
    voila.

  • Hi,


    die Integration von Clamav in Samba via VFS-Objekt funktioniert nur, wenn samba mit VFS Support compiliert wurde.
    Ob Samba mit VFS fuer clamav erstellt wurde kann man mit

    Code
    /usr/local/samba/sbin/smbd -b | grep clam

    herausfinden.
    In der von QNAP eingesetzten Version 3.2.24 fehlt die Unterstützung. In der der von Terz beschriebenen Version 3.2.15-1 müsste man mal nachsehen.


    Falls Samba 3.2.15-1 die Unterstuetzung fuer Clamav beinhalte, dann kann man das ontime scanning wie folgt konfigurieren:
    In der smb.conf

    Code
    [share]vfs objects = vscan-clamavvscan-clamav: config-file = /etc/samba/vscan-clamav.conf


    Die Datei vscan-clamav.conf mit folgendem Inhalt anlegen.

    Code
    <title>VFS: Vscan ClamAV Control File</title>## /etc/samba/vscan-clamav.conf#[samba-vscan]; run-time configuration for vscan-samba using; clamd; all options are set to default values; do not scan files larger than X bytes. If set to 0 (default),; this feature is disable (i.e. all files are scanned)max file size = 10485760; log all file access (yes/no). If set to yes, every access will; be logged. If set to no (default), only access to infected files; will be loggedverbose file logging = no; if set to yes (default), a file will be scanned while openingscan on open = yes; if set to yes, a file will be scanned while closing (default is yes)scan on close = yes; if communication to clamd fails, should access to file denied?; (default: yes)deny access on error = no; if daemon failes with a minor error (corruption, etc.),; should access to file denied?; (default: yes)deny access on minor error = no; send a warning message via Windows Messenger service; when virus is found?; (default: yes)send warning message = yes; what to do with an infected file; quarantine: try to move to quantine directory; delete:     delete infected file; nothing:    do nothing (default)infected file action = quarantine; where to put infected files - you really want to change this!quarantine directory  = /opt/clamav/quarantine; prefix for files in quarantinequarantine prefix = vir-; as Windows tries to open a file multiple time in a (very) short time; of period, samba-vscan use a last recently used file mechanism to avoid; multiple scans of a file. This setting specified the maximum number of; elements of the last recently used file list. (default: 100)max lru files entries = 100; an entry is invalidad after lru file entry lifetime (in seconds).; (Default: 5)lru file entry lifetime = 5; exclude files from being scanned based on the MIME-type! Semi-colon; seperated list (default: empty list). Use this with care!exclude file types =; socket name of clamd (default: /var/run/clamd). Setting will be ignored if; libclamav is usedclamd socket name = /tmp/clamd; limits, if vscan-clamav was build for using the clamav library (libclamav); instead of clamd; maximum number of files in archive (default: 1000)libclamav max files in archive = 1000; maximum archived file size, in bytes (default: 10 MB)libclamav max archived file size = 5242880; maximum recursion level (default: 5)libclamav max recursion level = 5


    Jetzt noch mit

    Code
    testparm

    die Syntax prüfen. Samba durchstarten und schauen ob alles funktioniert.


    Hab aber wenig Hoffnung, dass das klappt.


    Gruss
    Uli

  • Zitat

    Hab aber wenig Hoffnung, dass das klappt.


    Ich schon! *grins* An den VFS Objects liegt es mit der aus der Repository installierten Samba Version jedenfalls schon einmal nicht. 8-)

  • Hi Terz,


    jetzt machst Du mich neugierig!
    Welche Fehler kommen denn noch, oder funktioniert jetzt alles?
    Sei doch so nett und poste mal die Ausgabe von

    Code
    /usr/local/samba/sbin/smbd -b

    , dann können wir das mal mit der original Version vergleichen.


    Gruß
    Uli

  • Meine iss zu gross, um die hier zu posten... :shock: Liegt eben auch daran, das fast nix mehr original ist. Eben so, wie ich es brauchte.


    Die VFS sind aber dabei, und alles was Ihr sonst noch braucht. 8-)


    Hier aber mal meine Builtin modules (Durchaus mehr als nur durch die ipkg install samba "Version"):
    pdb_ldap
    pdb_smbpasswd
    pdb_tdbsam
    pdb_guest
    rpc_lsa
    rpc_reg
    rpc_lsa_ds
    rpc_wkssvc
    rpc_dfs
    rpc_svcctl
    rpc_ntsvcs
    rpc_net
    rpc_netdfs
    rpc_srv
    rpc_spoolss
    rpc_eventlog
    rpc_samr
    rpc_echo
    idmap_ldap
    idmap_tdb
    idmap_passdb
    idmap_nss
    nss_info_template
    auth_rhosts
    auth_sam
    auth_unix
    auth_winbind
    auth_server
    auth_domain
    auth_builtin
    vfs_default