スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

じゃあAvast!for Linuxはどうよ?

こちらもAVGと同じくi386用しかないのよね・・・。でも、使ってみた感じは一番軽くてわかり易いかも。
DLはこちらから。http://www.avast.com/ja-jp/linux-home-edition#tab4
さて、試す環境はサーバー機(仮)Ubuntu 10.04 server x32ですね。GUIがないのでコマンド操作のみで。せっかくAvast!ってGUIあるのに、これ使えないのは意味半減、ではあるんだけれども。
デスクトップ版なら普通にdebパッケージDLしてインストールすればおk。で、GUI起動してライセンスキー登録して、GUIから操作ができるみたいだけど。すんません。デスクトップ機はx64なので使えないのですよ!!

ということで、今回はコマンド操作のみで行きますね。
まずはDL。
$ wget http://files.avast.com/files/linux/avast4workstation_1.3.0-2_i386.deb
でインストール。
$ ls
avast4workstation_1.3.0-2_i386.deb ←これね。 file.php?id=83 sharemedia
avg85flx-r812-a3371.i386.deb phc-k8_v0.4.2
$ sudo dpkg -i avast4workstation_1.3.0-2_i386.deb
でインストールはおっけー。
$ avast で検索、$ avast-update で定義ファイル更新。ちなみに$ avastgui でGUI起動なので、フツーにデスクトップ用途ならばこれが一番使うかと。
最初は Please enter the key here:って出るけど、ここはシカトでEnter押して抜けて、フツーに使えるみたい。
このまま $ avast-update で定義ファイル更新は問題なく通りました。
Screenshot-アバスト! 無料アンチウイルスの登録 - Mozilla Firefoxちなみにライセンスはここから登録するだけ。
# アバスト! 無料アンチウイルスはインストール後30日間は試用モードで稼働します (avast! Home 4.8 では60日間)
# その後も保護し続けるには無料のライセンスキーを取得するために登録する必要があります
とあるので、まぁ、30日はシカトで使えるってことでしょう。たぶん。
これ、申請して30分くらいでライセンスは届くので、届いたらさっきのPlease enter the key here:ってとこに入力すれば登録OK。

で、ここで問題発生。
avast: can not initialize avast! engine: invalid argument と出て動かない・・・OTL。
調べてみると・・・avast4をdebian lennyにインストール -> 動かないorz

sysctl -w kernel.shmmax=128000000

echo 128000000 >/proc/sys/kernel/shmmax
とすることで回避できるでしょう。


とのこと。
さらに調べてみたけど、カーネルの共有メモリサイズが32MBに制限されてて、なのにavast!の定義ファイルのサイズが37MBほどと、カーネルが標準で制限している共有メモリの最大値を上回ってるためにスキャン実行プログラムが定義ファイルを展開できないため、らしい。
なので、結局カーネルの共有メモリサイズの最大値を変更してやればいいってことみたい。
avast!の定義ファイルのサイズはls -lで確認。
$ ls -l /home/tmin/.avast/400.vps
-rw-r--r-- 1 tmin tmin 39766625 2010-06-11 00:14 /home/tmin/.avast/400.vps
あぁ、確かに39766625と、32MBは余裕で超えてますね。

俺のとこでは
$ sudo sysctl -w kernel.shmmax=128000000
$ sudo sysctl -w kernel.shmmax=134217728 どちらでもおっけーでしたよっと。
で、起動時に自動的にこれやってくれるように、/etc/init.d/rcSに追記。

$ sudo nano /etc/init.d/rcS
#! /bin/sh
#
# rcS
#
# Call all S??* scripts in /etc/rcS.d/ in numerical/alphabetical order
#
sysctl -w kernel.shmmax=134217728 ←ここ一行。
exec /etc/init.d/rc S


再起動して確認。
$ cat /proc/sys/kernel/shmmax
134217728
おっけー。

さて、基本の扱い。定義ファイル更新。

~$ avast-update
Checking for virus signature updates...
An update for /home/tmin/.avast/400.vps is available. Fetching update...
Update done: /home/tmin/.avast/400.vps dated 2010-06-11 17:14 /home/tmin/.avast/400.vps.


スキャン
$ avast /home
この場合/homeをスキャン。全体スキャンするときは/にすればいいし、対象ディレクトリ絞ることもできる。
結果は




/home/tmin/.selected_editor [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/dkms.conf [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/phc-k8.c [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/Makefile [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/Changelog [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/phc-k8.modprobe [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/phc-k8.add [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/phc-k8.h [OK]
Archived /home/tmin/file.php?id=83/file/phc-k8_v0.4.2/README [OK]
Archived /home/tmin/file.php?id=83/file [OK]
/home/tmin/file.php?id=83 [OK]
/home/tmin/.bash_logout [OK]
/home/tmin/phc-k8_v0.4.2/Makefile [OK]
/home/tmin/phc-k8_v0.4.2/Changelog [OK]
/home/tmin/phc-k8_v0.4.2/phc-k8.h [OK]
/home/tmin/phc-k8_v0.4.2/phc-k8.add [OK]
/home/tmin/phc-k8_v0.4.2/dkms.conf [OK]
/home/tmin/phc-k8_v0.4.2/README [OK]
/home/tmin/phc-k8_v0.4.2/phc-k8.modprobe [OK]
/home/tmin/phc-k8_v0.4.2/phc-k8.c [OK]
/home/tmin/avast4workstation_1.3.0-2_i386.deb [OK]
/home/tmin/.bashrc [OK]
/home/tmin/.bash_history [OK]
/home/tmin/sharemedia/avg85flx-r812-a3371.i386.deb [OK]
/home/tmin/.sudo_as_admin_successful [OK]
/home/tmin/avg85flx-r812-a3371.i386.deb [OK]
/home/tmin/.avast/400.vps [OK]
/home/tmin/.avast/avastrc [OK]
/home/tmin/.profile [OK]
/home/tmin/.cache/motd.legal-displayed [OK]
/home/lost+found [scan error: Permission denied]
#
# Statistics:
#
# scanned files: 156094
# scanned directories: 1115
# infected files: 0
# total file size: 265.8 GB
# virus database: 100610-0 10.06.2010
# test elapsed: 30m:19s 769ms
#


長いので省略してるけど。rkhunterとかみたいにOKとかでるし、最後にスキャンした結果のまとめも出るのでなかなかわかり易いですね。
処理方法を指定するには-pオプションを使う。
-p=4 で感染ファイル見つけたときに処理方法聞いてくるように。
-p=1 ですべての感染ファイル自動削除、-p=3 では修復を試みてくれるらしい。
まぁ、いちいち中断して聞いてこられるのもウザイと言えばウザイので(そんなに感染するのか?というのは置いといてw)個人的には-p=3が現実的かなぁ?とは思うけど。特にcronで定期実行とかしてるときにはね。
$ avast -p=3 /
これでシステム全体スキャン&感染ファイル見つけたら修復を試みるようになるはず。
あとはcronで定期実行の設定。
$ crontab -e

# m h dom mon dow command
*/30 * * * * /usr/bin/avast-update > /home/tmin/update.log 2>&1
* * */1 * * /usr/bin/avast -p=3 / > home/tmin/scan.log 2>&1


一応コレで30分おきに定義ファイル更新、一日おきにシステム全体のスキャン&感染ファイル見つけたら修復、の設定になってるはず(未確認w
で、Updateのログは/home/tmin/update.log に、スキャンのログはhome/tmin/scan.log に記録される・・・はず。(未確認w
この定期実行はまだ設定したばっかで確認してないけど、一応/homeのスキャンは結構早くてひっかかることもなく、で、スキャン中のリソースも、まぁ、それなりには食ってるけど、基本的に最低クロックのままでいけてたってのはいいとこでしたね。AVGは結構食ってたしね。
ClamAVは最悪フルロード状態になったりするし、F-protも早いけど結構リソース食うんだよね。
AVGはインストールまんまの状態でUpdateなんかも自動的にやってくれる設定なのは買いだけど、これは自動修復、自動削除はないから、ログみて自分で手動で削除しないといけないんだよね。その点でもAvast!の方が手がかからなくて好印象でした。

ま、所詮Linuxなので、そもそもWindowsほど気にしなくても大丈夫なんだけどね。
しっかし、どうしてx64版を作ってくれないのはなぜなんだぜ?この辺、x32の方が優位だよなぁ。

関連記事
rootkit検出ツールでセキュリティチェック ~chkrootkit・rkhunter~
FireStarterでUbuntuのFirewallを細かく設定してみる
AVG for Linux ってどーよ?
F-prot for Linuxはどう?
64ビットLinuxカーネル脆弱性がみつかったらしく。Ksplice Uptrackでチェック。
関連記事
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

コメントの投稿

管理者にだけ表示を許可する
ブログ内検索

カスタム検索

フリーエリア

クリックで救える命がある。

レンタルサーバー

さくらのマネージドサーバ
さくらインターネットのVPS
ConoHaのVPS
WebARENA VPSクラウド
99円レンタルサーバー
【CloudCore VPS】
GMOクラウドのレンタルサーバー
転送量無制限 ABLENET
@WAPPYレンタルサーバー
SPPDレンタルサーバー

カテゴリー+月別アーカイブ

 

アクセスカウンター

現在の閲覧者数:

プロフィール

Author:tmin
PCヲタ。ライト2ちゃんねら。
スロット好きのギャンブラー。(元
むしろ人生がギャンブルだが目下のところ負けっぱなし。
座右の銘は「結果オーライ」。故に基本適当。
トラブルもまた楽しみのひとつ

コメント、トラバ、相互リンク歓迎。お気軽にどうぞ。
当ブログについて
Twitterでこっちとあっちの更新情報流すことにしてみます。
http://twitter.com/t_min
Project Mikunchu♪Wikiできました。
Mikunchu200x40.png


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。