From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.3 (2007-08-08) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.4 required=5.0 tests=AWL,BAYES_00 autolearn=ham version=3.2.3 Date: Thu, 20 Mar 2008 17:36:37 +0300 From: "Konstantin A. Lepikhov" To: ALT Linux sysadmin discuss Message-ID: <20080320143637.GA31227@lks.home> References: MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: X-Operation-System: ALT Linux Sisyphus (20071221) 2.6.22-wks-pae-alt1 User-Agent: Mutt/1.5.17 (2007-11-01) Subject: Re: [Sysadmins] =?koi8-r?b?4c7UydfJ0tXTICsgxsHKzM/X2cog08XS18XS?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.10b3 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 20 Mar 2008 14:36:39 -0000 Archived-At: List-Archive: Hi Alexander! Thursday 20, at 04:26:35 PM you wrote: > Добрый день всем. > > Ситуация следующая: есть ftp-сервер, необходимо настроить антивирусную > проверку файлов, которые копируются на сервер. Порылся в Интернете, > нашёл два варианта: > > Вариант 1-й. Использовать в качестве ftp-сервера proftpd и собирать к > нему модуль, работающий с clamav. Но как оказывается данный проект > (mod_clamav, http://www.uglyboxindustries.com/mod_clamav_new.html) > оттестирован для работы с версией 1.2.10, а последний стабильный релиз > proftpd уже 1.3.1. Получается игра в догонялки. > > Вариант 2-й. Второй варинат предполагает использовать связку dazuko + > clamav. В этом случае требуется пересобрать ядро с опцией > > CONFIG_SECURITY_CAPABILITIES=m > > Всё замечательно работает, но есть одно "но" -- модуль dazuko > обрабатывает только события ON_OPEN и ON_EXEC. Событие ON_WRITE не > обрабатывается. Для получения возможности обрабатывать данное событие > необходимо патчить ядро (устанавливать поддержку RSBAC). > > Вопрос такой -- кто-нибудь подобное делал (dazuko+RSBAC)? Имхо лучший вариант - запатчить proftpd, поскольку в новых ядрах (2.6.24+) CONFIG_SECURITY_CAPABILITIES=m отменили + переписали весь LSM API, т.е. там получатся не просто догонялки, а патч с нуля. -- WBR et al.