22 февраля 2009

Настройка umask для sftp сессии

Столкнулся с тем, что при работе по sftp не действует параметр umask, прописанный в профиле пользователя ~/.bash_profile. Файлы создаются с umask установленным в системе по умолчанию.

Связано это с тем, что для сессии sftp создается non-login non-interactive shells. Для такой оболочки настройки берутся из файла ~/.bashrc. Чтобы изменить umask для sftp сессии редактируем файл ~/.bashrc следующим образом - находим и комментируем следующую строку (строка находится в начале файла):
#[ -z "$PS1" ] && return
Вместо неё пишем следующий код (значение umask ставите которое вам нужно):
if [ -z "$PS1" ]; then
umask 0007
return
fi
После этого соединяемся по sftp, создаем директорию и смотрим с какими правами она создана:
sftp> mkdir test
sftp> ls -l
...
drwxrwx--- 2 user user 4096 Feb 22 16:57 test
...
Видим, что права соотвествуют установленному параметру umask 0007.

Читать дальше...

Как узнать установленную версию дистрибутива Linux?

Иногда приходится сталкиваться с компьютерами на которых уже до вас был установлен Linux. В этом случае возникает необходимость выяснить какой дистрибутив установлен, какого производителя, его версию.

Все это можно узнать если выполнить в командной строке, следующую команду:
/usr/bin/lsb_release -ircd
Для Ubuntu Hardy получим следующий вывод:
Distributor ID: Ubuntu
Description: Ubuntu 8.04.2
Release: 8.04
Codename: hardy
Для Debian Etch вывод команды будет таким:
Distributor ID: Debian
Description: Debian GNU/Linux 4.0r7 (etch)
Release: 4.0r7
Codename: etch

Читать дальше...

15 февраля 2009

Антивирус от Avira на Ubuntu Hardy, часть вторая

В первой части я рассказал о том, как установить модуль Dazuko, который использует антивирус AntiVir от Avira для проверки файлов в момент обращения к ним. В этой части установим непосредственно сам AntiVir.

Антивирус для Linux от Avira для персонального использования бесплатен, и доступен для скачивания здесь. Не забудьте скачать там же лицензионный ключ, так как ключ, который идет в составе дистрибутива, имеет ограниченный срок действия.

Установка антивируса для Linux производится из тарбола antivir-workstation-pers.tar.gz. Распаковываем тарбол там, куда вы его скачали, следующей командой, и заходим в распакованный каталог:
tar -xzvf antivir-workstation-pers.tar.gz
cd ./antivir-workstation-pers-2.1.12-19
Так же необходимо заменить в распакованном каталоге лицензионный ключ hbedv.key на ключ, скачанный по ссылке, указанной выше. Для установки понадобится сессия root, её можно установить выполнив в командной строке:
sudo -s
Собственно сам процесс установки прост, запускаем в распакованном каталоге установочный скрипт из командной строки:
./install
Читаем лицензию, принимаем её условия и отвечаем на вопросы по ходу установки. Антивирус не руссифицирован, поэтому текст лицензии и вопросы на английском языке. Привожу пример вопросов и ответов на них, с небольшими комментариями:

Do you agree to the license terms? [n] y
Здесь вам предлагают принять условия лицензии. В скобках ответ по-умолчанию. :)

Would you like to install the internet update daemon? [n] y
Здесь предлагают установить демон автоматического обновления антивирусных баз. Его можно не устанавливать, в дальнейшем обновления придется проводить вручную или автоматизировать процесс обновления при помощи cron.

Would you like to create a link in /usr/sbin for avupdater ? [y] y
Нужно ли создавать ссылку в каталоге /usr/sbin на исполняемый файл демона автоматического обновления. Все исполняемые файлы антивирус располагает в директории /usr/lib/AntiVir, чтобы их не искать предлагается создать ссылку в стандартном размещении бинарных исполняемых файлов.

Would you like the internet update daemon to start automatically? [y] y
Если хотите чтобы демон автоматического обновления запускался автоматически при загрузке системы, отвечаете "Да!" :)

How should AvGuard be installed? [k] k
Здесь спрашивают, надо ли устанавливать AvGuard - компоненту выполняющую в реальном времени сканирование файлов при доступе к ним. Для установки этой компоненты необходим модуль Dazuko, который мы установили в первой части. Если модуль Dazuko вы не установили, то отвечаете n. Если модуль Dazuko установлен, то возможны два варианта ответа m - при этом модуль Dazuko будет загружаться при старте AvGuard, k - при этом модуль Dazuko должен быть загружен постоянно, например при старте системы, как показано в первой части статьи.

Would you like to create a link in /usr/sbin for avguard ? [y] y
Аналогично, как в случае с демоном автообновление, спрашивают про необходимость создать ссылку на AvGuard в каталоге /usr/sbin.

Would you like AvGuard to start automatically? [y] y
Нужно ли запускать AvGuard автоматически при старте системы - выбор на ваш вкус.

Would you like to install the GUI (+ SMC support)? [y] y
Здесь предлагают установить графическую оболочку, для управления антивирусом. Чтобы запустить оболочку из под пользователя, необходимо внести его в группу antivir. Группа antivir создается автоматически при установке антивируса. Внести пользователя в группу можно выполнив в командной строке:
usermod -aG antivir user_name
Опция a нужна для того, чтобы сохранить членство пользователя в его текущих группах, вместо user_name подставляете имя вашего пользователя. После исполнения команды, пользователю надо перелогинится.

Would you like to configure the AntiVir updater now? [y] y
Если вы установили компоненту автоматического обновления, то здесь предлагатся сконфигурировать её параметры.

Would you like email notification about updates? [n]
Если вы согласислись сконфигурировать параметры автообновления, то здесь спрашивают надо ли отсылать уведомления о том как прошло автоматическое обновление на e-mail.

Would you like the updater to log to a custom file? [y]
What will be the log file name with absolute path (it must begin with '/')
? [/var/log/avupdater.log]
Надо ли вести отдельный лог-файл для демона автоматического обновления, и куда этот лог-файл разместить.

How often should AntiVir check for updates? [2] d
Здесь надо установить как часто проводить обновления. Возможные варианты 2 - раз в два часа, d - раз в день, n - запретить работу демона автообновления.

Does this machine use an HTTP proxy server? [n]
Если вы работаете через прокси-сервер, здесь предлагают настроить его параметры.

Save configuration settings? [y] y
После того как вы ответили на вопросы, предлагается сохранить настройки демона автоматического обновления.

Would you like to apply the new configuration? [y] y
После того, как настройки были сохранены предлагается их применить.

Would you like to start AvGuard now? [y] y
Надо ли запустить компонету сканирования файлов в реальном времени AvGuard, если вы её установили.

На этом установка антивируса закончена.

Если вы не установили компоненту автоматического обновления антивирусных баз, то выполнить обновление можно из командной строки:
/usr/lib/AntiVir/antivir --update
Необходимость обновления можно узанть выполнив в командной строке:
/usr/lib/AntiVir/antivir --update --check
Если вы не устанавливали компоненту сканирования файлов в реальном времени, то можете воспользоваться антивирусным сканером, предварительно изучив его параметры:
/usr/lib/AntiVir/antivir --help
Посмотреть информацию о версии антивируса и версии продукта можно выполнив команду:
/usr/lib/AntiVir/antivir --version
Каталог размещения исполняемых файлов антивируса /usr/lib/AntiVir/, конфигурационные файлы расположены в /etc/avguard.log и /etc/avupdater.log, лог-файлы можно найти в /var/log/avguard.log и /var/log/avupdater.log.

Читать дальше...

08 февраля 2009

Антивирус от Avira на Ubuntu Hardy, часть первая

Вокруг необходимости установки антивируса на Linux ходит много споров на различных форумах в интернете. Но в конечном счете каждый решает сам ставить его или нет. В этой статье я хочу рассказать об установке антивируса AntiVir от Avira на Ubuntu 8.04. Статья разбита на две части. В первой части пойдет речь об установке модуля Dazuko, чтобы обеспечить возможность сканирования файлов в момент обращения к ним. Во второй части речь пойдет непосредственно об установке AntiVir.

Установка модуля Dazuko производится из исходников которые можно скачать здесь. Стабильная версия на данный момент 2.3.5. Компиляция модуля Dazuko производилась мной для ядра 2.6.24-23-generic. Так как модуль компилируется под конкретное ядро, то рекомендую исключить возможность автоматического обновления пакетов ядра.

Чтобы узнать какое ядро на вашей системе наберите в командной строке:
uname -r
Для того чтобы исключить автоматическое обновление ядра в вашей системе выполните в командной строке:
sudo aptitude hold linux-image-$(uname -r)
Для компиляции модуля понадобятся дополнительные пакеты, которые можно установить выполнив команду:
sudo aptitude install linux-headers-$(uname -r) build-essential
Скачав исходные коды модуля Dazuko, распаковываем их там, где вы их разместили следующей командой и заходим в распакованную директорию:
tar -xzvf dazuko-2.3.5.tar.gz
cd ./dazuko-2.3.5
Для компиляции модуля понадобится сессия root, установить её можно командой:
sudo -s
Выполняем конфигурацию модуля командой:
./configure --disable-local-dpath --disable-chroot-support --enable-syscalls --mapfile=/boot/System.map-$(uname -r) --kernelsrcdir=/usr/src/linux-headers-$(uname -r) --sct-readonly
Хочу отметить, что модуль Dazuko заработал у меня только с указанной командой конфигурирования. Если вы хотите узнать что это за опции, выполните в командной строке:
./configure --help
Дополнительно про опции конфигурирования можно также прочитать здесь. При успешном конфигурировании вы должны увидеть на экране вот такое сообщение:
./configure successful

=======================
Configuration summary
=======================

module events = ON_OPEN ON_CLOSE ON_EXEC
devfs support = no
rsbac support = no
hooking via syscalls = yes
local __d_path() = no (using chroot events, see README.linux26)
path resolution = registered daemon context
module debug = no
library 1.x compatibility = yes
Если при конфигурировании у вас не было ошибок выполняем компиляцию модуля Dazuko, выполнив:
make
При успешной компиляции наблюдаем на экране следующий вывод:
make[1]: Вход в каталог `/usr/src/linux-headers-2.6.24-23-generic'
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_core.o
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_transport.o
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_linux.o
LD [M] /var/local/packages/avira/dazuko-2.3.5/dazuko.o
Building modules, stage 2.
MODPOST 1 modules
CC /var/local/packages/avira/dazuko-2.3.5/dazuko.mod.o
LD [M] /var/local/packages/avira/dazuko-2.3.5/dazuko.ko
make[1]: Выход из каталога `/usr/src/linux-headers-2.6.24-23-generic'
touch dummy_rule
Завершив компиляцию модуля протестируем его выполнив команду:
make test
При тестировании производится загрузка и выгрузка модуля в/из ядра системы, на экране наблюдаем следующий вывод при успешном тестировании:
/sbin/insmod ./dazuko.ko
/sbin/rmmod dazuko
--> test successful :)
После успешного тестирования выполняем установку модуля командой:
make install
После установки модуля загружаем модуль в ядро, выполнив в командной строке:
/sbin/modprobe -v dazuko
После загрузки проверяем наличие устройства Dazuko в каталоге /dev, выполнив команду и наблюдая следующий вывод:
ls -la /dev | grep dazuko

crw-rw---- 1 root root 252, 0 2009-02-08 10:29 dazuko
Чтобы модуль Dazuko загружался при старте системы, добавим его в файл /etc/modules, следующей командой:
sudo sh -c "echo 'dazuko' >> /etc/modules"
Перезагружаем систему, убеждаемся что модуль Dazuko загружен и в каталоге /dev создано устройство dazuko. Наличие загруженного модуля можно проверить из командной строки, выполнив следующую команду и наблюдая вывод:
lsmod | grep dazuko

dazuko 46716 0
На этом установка модуля Dazuko завершена. Можно приступать к установке антивируса AntiVir, но об этом в следующей части!

Читать дальше...

  © Blogger template Blue Surfing by Ourblogtemplates.com 2008

Наверх