9316
Commento:
|
4822
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
#format wiki | ## page was renamed from Clamav |
Linea 4: | Linea 4: |
||<tablestyle="width:45%; float:right; margin:12px 0px 0px 0px; font-size:10px" style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-sx.png); border:none;" 15% >[[BR]] ||||<style="border:none; background-color:#EEEEEC;" : 35%> {*} '''Scheda tecnica'''||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-dx.png); background-position: top right; border:none; " 15%>[[BR]] || ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Marca:'''||<#EEEEEC : 35% style="border: medium none ;"(> Toshiba||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Modello:'''||<#EEEEEC : 35% style="border: medium none ;"(> Satellite A200 1T8||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Memoria RAM:'''||<#EEEEEC : 35% style="border: medium none ;"(> 2 GiB||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Processore:'''||<#EEEEEC : 35% style="border: medium none ;"(> Intel Core2 Duo||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Scheda video:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ati HD 2600||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Distribuzione utilizzata:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ubuntu 7.10 «Gutsy Gibbon» ||<#EEEEEC : 15% style="border: medium none ;">|| ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-sx.png); border:none;background-position: bottom left;" 15% >[[BR]] ||<style="border:none; background-color:#EEEEEC;" -2 >[[BR]] ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-dx.png); background-position: bottom right; border:none; " 15% >[[BR]] || |
||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] || |
Linea 13: | Linea 6: |
||<style="border:none;">[[Immagine(Hardware/Notebook/ToshibaEquiumA100063/Toshiba.png,150)]] ||<style="border:none;">In questa pagina è riportato il resoconto dell'installazione di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''» sul portatile '''Toshiba Satellite A200 1T8'''.|| | = Introduzione = |
Linea 15: | Linea 8: |
Inoltre verranno riportate le informazioni generali sul riconoscimento dell'hardware e i possibili metodi di installazione. | In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione: * Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati. * GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu. * limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà. ''Si è, dunque, al sicuro su sistemi GNU/Linux?''[[BR]] '''NO'''. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.[[BR]] Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova: * la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare. * se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows. = Clamav = [http://www.clamav.net/ Clamav] nasce come risposta Open Source ai più che noti antivirus a pagamento. Rilasciato sotto licenza GPL, è in grado di eliminare già a livello dei server di posta o dei gateway, la notevole quantità di virus che oggigiorno prolifera sotto forma di allegati e-mail. Tra le caratteristiche principali: * la possibilità di effettuare la scansione di file e directory da linea di comando * la presenza di un daemon multi-thread molto veloce * un datadase che può essere aggiornato rapidamente con il supporto di firme digitali * una libreria C, per aggiungere la capacità di scansione dei virus, all' interno di altri prodotti * il supporto scansione archivi compressi `Rar`, `Zip`, `Gzip`, `Bzip2`, `Tar`, `MS OLE2`, `MS Cabinet`, `MS CHM`, `MS SZDD` * la gestione diretta di mbox, Maildir * il supporto per i file Portable Executable |
Linea 19: | Linea 35: |
Installazione avvenuta senza problemi da CD '''live''' di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''». = Rilevamento dell'hardware = == Dispositivi connessi == Per verificare il corretto rilevamento dell'hardware del portatile, digitare in un terminale il seguente comando: {{{ lspci |
Digitare su un qualunque terminale: {{{ sudo apt-get install clamav |
Linea 30: | Linea 39: |
Il comando precedente restituirà una schermata simile alla seguente: {{{ 00:00.0 Host bridge: Intel Corporation Mobile PM965/GM965/GL960 Memory Controller Hub (rev 0c) 00:01.0 PCI bridge: Intel Corporation Mobile PM965/GM965/GL960 PCI Express Root Port (rev 0c) 00:1a.0 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Contoller #4 (rev 03) 00:1a.1 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #5 (rev 03) 00:1a.7 USB Controller: Intel Corporation 82801H (ICH8 Family) USB2 EHCI Controller #2 (rev 03) 00:1b.0 Audio device: Intel Corporation 82801H (ICH8 Family) HD Audio Controller (rev 03) 00:1c.0 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 1 (rev 03) 00:1c.1 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 2 (rev 03) 00:1c.2 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 3 (rev 03) 00:1c.3 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 4 (rev 03) 00:1c.4 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 5 (rev 03) 00:1d.0 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #1 (rev 03) 00:1d.1 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #2 (rev 03) 00:1d.2 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #3 (rev 03) 00:1d.7 USB Controller: Intel Corporation 82801H (ICH8 Family) USB2 EHCI Controller #1 (rev 03) 00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev f3) 00:1f.0 ISA bridge: Intel Corporation 82801HEM (ICH8M) LPC Interface Controller (rev 03) 00:1f.1 IDE interface: Intel Corporation 82801HBM/HEM (ICH8M/ICH8M-E) IDE Controller (rev 03) 00:1f.2 SATA controller: Intel Corporation 82801HBM/HEM (ICH8M/ICH8M-E) SATA AHCI Controller (rev 03) 00:1f.3 SMBus: Intel Corporation 82801H (ICH8 Family) SMBus Controller (rev 03) 01:00.0 VGA compatible controller: ATI Technologies Inc M76 [Radeon Mobility HD 2600 Series] 01:00.1 Audio device: ATI Technologies Inc RV630/M76 audio device [Radeon HD 2600 Series] 04:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E PCI Express Fast Ethernet controller (rev 01) 05:00.0 Network controller: Intel Corporation PRO/Wireless 4965 AG or AGN Network Connection (rev 61) 0c:04.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller 0c:04.1 FireWire (IEEE 1394): Texas Instruments PCIxx12 OHCI Compliant IEEE 1394 Host Controller 0c:04.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD) 0c:04.3 Generic system peripheral [0805]: Texas Instruments PCIxx12 SDA Standard Compliant SD Host Controller |
Il seguente comando installerà il programma in versione ''applicativo standard''; il comportamento della applicazione dipende dalle opzioni della riga di comando. Esiste, inoltre, la possibilità di far funzionare il programma come ''daemon'' (più comoda per un uso orientato a e-mail server oppure se presenti più utenti contemporaneamente); in tal caso, digitare su un qualunque terminale: {{{ sudo apt-get install clamav-daemon }}} la configurazione del programma avviene attraverso l' uso del file ''clamd.conf'' presente nella directory `/etc/clamav`. In entrambi i casi, comunque, le opzioni sono molto simili e ben documentate. Nel caso, ad esempio, del file ''clamd.conf'' basta editarlo per rendersi conto di come le opzioni siano intuitive e facilmente modificabili. L' abilitazione o disabilitazione di ogni singola funzionalità, avviene mediante l' inserimento del classico '''#''' prima del comando. Tutte le funzionalità esistenti, sono consultabili nel manuale: `man clamd.conf` = Scansione = I comandi responsabili della scansione sono rispettivamente: * ''clamscan'' (eseguibile indipendente) * ''clamdscan'' (legato al daemon ''clamd'') Per prendere visione di tutte le opzioni esistenti, consultare: `man clamscan` e `man clamdscan`. Ecco alcuni esempi per clamscan: * per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer: {{{ clamscan -r / }}} * per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home: {{{ clamscan -r /home |
Linea 62: | Linea 66: |
== Processore == Per visualizzare i dettagli sul processore, aprire in lettura il file `/proc/cpuinfo`, digitando in una finestra di terminale il seguente comando: {{{ cat /proc/cpuinfo }}} Verrà restituito un output simile al seguente: {{{ processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz stepping : 13 cpu MHz : 800.000 cache size : 2048 KB physical id : 0 siblings : 2 core id : 0 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3994.21 clflush size : 64 processor : 1 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz stepping : 13 cpu MHz : 800.000 cache size : 2048 KB physical id : 0 siblings : 2 core id : 1 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3990.11 clflush size : 64 }}} = Configurazione dei componenti = == Scheda video == Per installare i driver è sufficiente consultare la [:Hardware/Video/Ati/NuoviDriver:relativa guida]. == Scheda audio == Benchè il riconoscimento automatico vada a buon fine, per ottenere una buona qualità sonora è utile installare aggiornare il driver audio. Consultare la [:Hardware/Audio/HdaIntel:relativa guida]. == Interfacce di rete == ''Riconosciute automaticamente'' {OK} == Touchpad == ''Riconosciuto automaticamente'' {OK} == Tasti rapidi == ''Riconosciuti automaticamente'' {OK} == Webcam == Per identificare la periferica è sufficiente digitare il seguente comando: {{{ lsusb }}} Il risultato del precedente comando conterrà una stringa simile alla seguente: {{{ Bus 006 Device 002: ID 04f2:b008 Chicony Electronics Co., Ltd }}} Prima di scarcare e installare il driver è necessario [:AmministrazioneSistema/InstallareProgrammi:installare] il pacchetto ''build-essential'' e il supporto a [:Subversion:Subversion]. Una volta installato tutto il necessario, aprire una finestra di terminale e digitare i seguenti comandi: {{{ svn checkout svn://svn.berlios.de/linux-uvc/linux-uvc/trunk cd ~/trunk make sudo make install sudo depmod -ae }}} Aprire il file `/etc/modules` con un [:EditorDiTesto:editor di testo] con i [:AmministrazioneSistema/Sudo:privilegi di amministrazione] e aggiungere la seguente voce in fondo al file: {{{ uvcvideo }}} |
I comandi per ''clamdscan'' non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon ''clamd'' stia girando correttamente. |
Linea 172: | Linea 70: |
* [http://tio.computers.toshiba-europe.com/producttour/index.asp Sepcifiche sul sito del produttore] * [:Hardware/Webcam:Sezione dedicata alle webcam] |
* [https://help.ubuntu.com/community/ClamAV ClamAV] nel wiki internazionale. |
Linea 175: | Linea 73: |
CategoryHardware | CategorySicurezza CategoryDaRevisionare |
IndiceBRTableOfContents |
Introduzione
In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione:
- Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati.
- GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu.
- limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà.
Si è, dunque, al sicuro su sistemi GNU/Linux?BR NO. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.BR Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova:
- la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare.
- se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows.
Clamav
[http://www.clamav.net/ Clamav] nasce come risposta Open Source ai più che noti antivirus a pagamento. Rilasciato sotto licenza GPL, è in grado di eliminare già a livello dei server di posta o dei gateway, la notevole quantità di virus che oggigiorno prolifera sotto forma di allegati e-mail.
Tra le caratteristiche principali:
- la possibilità di effettuare la scansione di file e directory da linea di comando
- la presenza di un daemon multi-thread molto veloce
- un datadase che può essere aggiornato rapidamente con il supporto di firme digitali
- una libreria C, per aggiungere la capacità di scansione dei virus, all' interno di altri prodotti
il supporto scansione archivi compressi Rar, Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet, MS CHM, MS SZDD
- la gestione diretta di mbox, Maildir
- il supporto per i file Portable Executable
Installazione
Digitare su un qualunque terminale:
sudo apt-get install clamav
Il seguente comando installerà il programma in versione applicativo standard; il comportamento della applicazione dipende dalle opzioni della riga di comando.
Esiste, inoltre, la possibilità di far funzionare il programma come daemon (più comoda per un uso orientato a e-mail server oppure se presenti più utenti contemporaneamente); in tal caso, digitare su un qualunque terminale:
sudo apt-get install clamav-daemon
la configurazione del programma avviene attraverso l' uso del file clamd.conf presente nella directory /etc/clamav.
In entrambi i casi, comunque, le opzioni sono molto simili e ben documentate.
Nel caso, ad esempio, del file clamd.conf basta editarlo per rendersi conto di come le opzioni siano intuitive e facilmente modificabili. L' abilitazione o disabilitazione di ogni singola funzionalità, avviene mediante l' inserimento del classico # prima del comando. Tutte le funzionalità esistenti, sono consultabili nel manuale: man clamd.conf
Scansione
I comandi responsabili della scansione sono rispettivamente:
clamscan (eseguibile indipendente)
clamdscan (legato al daemon clamd)
Per prendere visione di tutte le opzioni esistenti, consultare: man clamscan e man clamdscan.
Ecco alcuni esempi per clamscan:
per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer:
clamscan -r /
per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home:
clamscan -r /home
I comandi per clamdscan non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon clamd stia girando correttamente.
Ulteriori risorse
[https://help.ubuntu.com/community/ClamAV ClamAV] nel wiki internazionale.