アクセラと+αな生活
アクセラとα350と共に過ごす気まぐれ日記です。
Firefox ブラウザ無料ダウンロード
2017年06月
≪05月  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30    07月≫
スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Ubuntu 9.10 で Avira AntiVir を使ってみる。(avscan.conf)では、Avira AntiVir(以下、AVIRA)の「avscan.conf」(手動スキャンの設定ファイル)の設定をみてみました。

手動スキャンの設定ファイルがあるように、リアルタイムスキャンにも設定ファイルがあります。

リアルタイムスキャンの設定ファイルが「/etc/avira/avguard.conf/」(以下、avguard.conf)になります。
手動スキャンとリアルタイムスキャンが別設定ファイルなので、違う動作設定も可能です。

ただし、ウィルスパターンファイルはリアルタイムスキャンでも手動スキャンでも同じパターンファイルを使ってます。
ですので、パターンファイルの更新はリアルタイムスキャン、手動スキャンで同じになります。
そのパターンファイルの更新設定は「/etc/avira/avupdate.conf」(以下、avupdate.conf)になります。


では、「avguard.conf」、「avupdate.conf」でどのような設定が行えるのかを見てみましょう。






【avguard.conf】

○OnAccessManagement [yes|no|auto]
リアルタイムスキャン(on-access protection)の有効、無効の設定です。
「auto」にしておけば、「dazuko/dazukofs」でマウントした領域を自動でリアルタイムスキャンが有効にしてくれます。

○OndemandMgmt [yes|no]
「dazuko/dazukofs」でマウントした領域以外をリアルタイムスキャンの監視領域に設定する場合の設定です。
基本的に「AVIRA」のリアルタイムスキャンは「dazuko/dazukofs」でマウントした領域をリアルタイムスキャンの監視領域として扱います。
(逆にいえば、「dazuko/dazukofs」でマウントさえしてしまえば、リアルタイムスキャンの監視領域になるので、非常に便利です)

この設定は「dazuko/dazukofs」で問題が発生した時などに設定するようで、通常であれば、デフォルトのままにしておきましょう。

○NumDaemons [3-20]
即時に起動できるスキャナプロセス数の設定です。
3~20で設定でき、エディションがワークステーションの場合3以上は不要なので、デフォルトの3のままで変える必要はないでしょう。

○RepairConcerningFiles
疑わしいファイルの修復を試みる設定です。
このオプションを有効にした場合、ウィルスに感染したファイルの修復を試みるようです。
修復に成功した場合はそのファイルにアクセスできますが、修復に失敗した場合はブロックされるということのようです。

○AlertAction [none|ren|del|quarantine]
ウィルス感染の疑わしいファイルを発見した場合のデフォルト動作です。

以下の設定を行うことができます。
 ・ "none", "ignore": 何もしない
 ・ "rename", "ren" : ".XXX" を付加してのリネーム
 ・ "delete", "del" : 削除
 ・ "quarantine" : 隔離ディレクトリへの隔離

○QuarantineDirectory [path]
隔離ディレクトリ(ウィルスに感染した可能性のあるファイルの隔離場所)の指定です。
デフォルトは「/home/quarantine」になります。

○AccessMask [int]、IncludePath [path]
Dazuko2 の設定で Dazuko3、dazukofs ではサポートされていない設定です。
dazukofs を使用しているので、設定は無視します。

○ExcludePath [path]
ファイルやディレクトリのスキャン対象外の設定です。
リアルタイムスキャンは dazuko、dazukofs でマウントした領域が監視対象となるので、その領域に監視対象外とするディレクトリがある場合に設定します。

○TemporaryDirectory [path]
テンポラリとして使用する一時ディレクトリの設定です。

○ScanMode [all|smart|extlist]
スキャン時のモードです。
以下の設定ができます。
 ・extlist: ファイル名の拡張子でスキャン有無判断
 ・smart: ファイル名、コンテンツでスキャン有無判断
 ・all: ファイル名、コンテンツは無視してスキャン有無判断(つまり、全てスキャン)

デフォルトは「all」になります。

○ArchiveScan [yes|no]
アーカイブファイルの中身スキャンする、しないの設定です。
デフォルトがアーカイブファイルの中もスキャンしておく(yes)になってますので、わざわざ変更しない方がいいでしょう。

○MailboxScan [yes|no]
メールボックスのスキャン有無設定ですが、「Server Edition」のみの設定です。
「Server Edition」ではない場合、設定しても意味はありません。

○ArchiveMaxSize [bytes|KB|MB|GB]
スキャンするアーカイブファイルのファイルサイズ制限です。
「0」だと無制限で、指定されたサイズより大きなアーカイブファイルはスキャンしません。

○ArchiveMaxSizeAction [ignore|warn|block|alert]
ArchiveMaxSize の制限値を超えた場合の動作設定です。
デフォルトは「block」です。

○ArchiveMaxRecursion [int]
スキャンアーカイブファイルの階層の制限です。
指定された値より多い階層のアーカイブファイルはスキャンしません。

○ArchiveMaxRecursionAction [ignore|warn|block|alert]
ArchiveMaxRecursion の制限値を超えた場合の動作設定です。
デフォルトは「block」です。

○ArchiveMaxRatio [int]
アーカイブファイルの圧縮比(ratio between the packed and unpacked)の制限です。
「0」だと無制限になります。

○ArchiveMaxRatioAction [ignore|warn|block|alert]
ArchiveMaxRatio の制限値を超えた場合の動作設定です。
デフォルトは「block」です。

○ArchiveMaxCount [int]
アーカイブファイルに含まれるファイル数の制限です。
「0」だと無制限になります。

○ArchiveMaxCountAction [ignore|warn|block|alert]
ArchiveMaxCount の制限値を超えた場合の動作設定です。
デフォルトは「block」です。

○ExternalProgram [command arguments]
ウィルスに感染したファイルを発見した場合の外部プログラム起動設定です。
デフォルトは「/bin/sh /usr/lib/AntiVir/popup_message.sh [%Sn] %p」でメッセージウィンドウを表示します。

デスクトップを利用する場合には、メッセージ表示してくれるので、便利な機能なので、有効にしておきたいですね。

○EmailTo [emailaddress]
リアルタイムスキャンのデーモン(Guard)のメッセージ、警告メールの送信先の設定です。
デフォルトは「EmailTo NONE」でメール送信しない設定です。

○SuppressNotificationBelow scanner [notice|information|warning|error|alert]
メール送信を行う場合のメッセージレベルの設定です。
ここで設定したレベル以下のメッセージ、警告はメール送信しません。

デフォルトは「warning」でワーニング以上のメッセージを送信します。
この設定はメールの送信が設定されている場合のみ有効です。

○LogFile [path]
ログファイルの出力先(シスログ出力とは別でのログ出力)の設定です。
デフォルトは「/var/log/avguard.log」です。

ウィルス検知以外にも、リアルタイムスキャンのデーモンの起動・停止もログ出力されます。
何か異常が発生した場合、原因調査にログは重要ですので、採取しておくことを推奨します。

○SyslogFacility [facility]、SyslogPriority [priority]
シスログのファシリティ、プライオリティの設定です。

「LogFile」で独自のログを出力せず、プライオリティを下げて、全てのログ出力をシスログに一元化することもできます。

○DetectPrefixes [spec]
ウィルスでないソフトウェアのカテゴリを設定します。
詳細は不明。。。

○HeuristicLevel [0-3]
未知・新規のウィルスに対するスキャンレベルを設定します。
設定レベルを高くすれば、それだけ未知のウィルスを検知する可能性は高まりますが、ウィルスの誤認識も増えます。
基本的にはデフォルトの「1」で十分でしょう。

○HeuristicsMacro [yes|no]
オフィスドキュメントのマクロ検索の有無設定です。
マクロウィルスのスキャンはしてくれる方が助かりますね。

○GuiSupport [yes|no]、GuiCAFile [certificate_auth_path]、GuiCertFile [certificate_path]、GuiCertPass [password]
GUI に関する設定のようですが、「Avira AntiVir 3.0.5」の Linux では GUI 自体がないような。。。

○ActiveLockFile [path]
ロックファイルを指定します。
「AVIRA GUARD」の GNOME プラグインを使用する場合は必須になります。
まあ、ロックファイルの場所やファイル名を変える必要性は無いので、いじらない方が無難ですね。




【avupdate.conf】
「avupdate.conf」の冒頭に
Please DO NOT CHANGE this file.
と記載されていますので、よほどの大きな問題が発生した場合以外は編集するのはやめましょう。
私自身も、動作しなくなる可能性があるので、「avupdate.conf」の設定を変更しての検証はしてません。。。

アップデートの設定とはいえ、接続先のサーバやプロダクトのインストール先が記載されているので、このあたりを変えてしまうと、まともに動作しなくなることでしょう。。。


変える可能性があるとしたら、メール、プロキシなどの設定くらいですね。

「AVIRA」のデフォルトでは、
 ・パターンファイルの更新にプロキシは使用しない
 ・パターンファイルの更新に成功したら、「root@localhost」へメール送信
という設定になってます。

環境によって、プロキシを使用するようになったり、メールの送信先を変えなければいけない場合には、このあたりの設定を変更しないといけないのでしょう。
それ以外では、この「avupdate.conf」はいじらないのが無難です。。。


○メール関連の設定
mailer、smtp-server、smtp-port、smtp-user、smtp-password、auth-method、email-to=root@localhost、notify-when などがメール関連の設定と推測されます。
独自の SMTP サーバを利用する場合のこの設定をする必要があるでしょう。


○プロキシ関連の設定
proxy-host、proxy-port、proxy-username、proxy-password などがプロキシ関連の設定と推測されます。

プロキシのホスト・ポート、認証で使用するユーザ名・パスワードなどの設定でしょうね。



コメント
この記事へのコメント
URL :
コメント :
パスワード :
管理者にだけ表示を許可する
 
トラックバック
この記事のトラックバックURL
Template designed by アクセラと+αな生活

Powered by .
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。