Für alles Folgende gilt im wesentlichen das schon in der Einleitung ausgeführte:
Bitte beachten:
ACHTUNG!:
Und nachdem jetzt nahtlos der Schritt in den Bereich für fortgeschrittenste Copfilter-Anwender/innen stattfindet - hier wird teilweise gnadenlos in den Konfigurationsdateien editiert - noch eine dringende Empfehlung:
Und noch ein paar Worte vorweg:
Aber das Wichtigste:
Ok? PuTTY starten, einloggen, 'Vi' (oder 'nano') starten - und los:
http://de.wikipedia.org/wiki/Socket_%28Software%29 bzw.
http://en.wikipedia.org/wiki/Unix_domain_socket (englisch)
Aus: http://www.opensource.apple.com/source/SpamAssassin/SpamAssassin-124/clamav/docs/German/clamdoc_de.pdf bzw.
http://www.clamav.net/doc/latest/clamdoc.pdf (englisch)
Zitat:
Clam Server
clamd ist ein multi-threaded Server und verwendet libclamav, um Dateien auf Viren zu
prüfen. Das Programm verwendet einen der zwei folgenden Modi zur Kommunikation:
.. Unix (local) socket
.. TCP socket…
Der Socket-Scanner hat eine etwas bessere Performance gegenüber der Library-Methode, doch ist die Internet-Verbindung bei einem Update der Virendatenbank, bzw. beim Neueinlesen der Datenbank (je nach Einstellung, z.B. einmal pro Stunde) für kurze Zeit blockiert. Bei der Library benutzt HAVP die direkte Datenbank von Clamav.
Als erstes müssen von folgenden Dateien Backups gemacht werden:
Optional, siehe unten:
1. in der…
'/var/log/copfilter/default/opt/havp/etc/havp.config'
…müssen folgende Einträge anpasst werden:
ENABLECLAMLIB auf 'false' stellen:
ENABLECLAMLIB false
ENABLECLAMD auf 'true' stellen:
ENABLECLAMD true
Kommentar-Raute setzen/belassen:
# CLAMDSOCKET /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Kommentar-Raute(n) entfernen:
CLAMDSERVER 127.0.0.1 CLAMDPORT 3310
2. in der…
'/var/log/copfilter/default/opt/clamav/etc/clamd.conf'
…müssen folgende Einträge angepasst werden:
Kommentar-Raute entfernen:
TCPSocket 3310
Kommentar-Raute entfernen und ev. Pfad zum lokalen Socket-File anpassen:
LOCALSOCKET /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
3. in der
'/var/log/copfilter/default/opt/havp/etc/init.d/copfilter_havp'
Im Abschnitt “configure_scanners” müssen die “ENABLECLAMLIB”-Vorgaben angepasst werden (ab ~Zeile 436).
Hier:
Die erste ENABLECLAMLIB-Abfrage wird auf false, die zweite, sechs Zeilen tiefer liegende Abfrage, auf true gesetzt:
configure_scanners () { /bin/grep KEEPBACKBUFFER $PRG_PATH/etc/havp.config &>/dev/null RESULT="$?" if [ $RESULT != "0" ]; then cp -p $PRG_PATH/etc/havp.config.backup $PRG_PATH/etc/havp.config fi PID=`pidof clamd` RESULT1=$? if [ -f $BASEDIR/opt/clamav/default/bin/clamdscan -a "x${RESULT1}" = "x0" -a "x${CLAMD_ENABLE}" = "xon" -a "x${HTTP_VIRUS_SCAN_CLAMAV}" = "xon" ]; then echo $CP_clamav_havp $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB false/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config else echo $CP_clamav_havp2 $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB true/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config fi
Startmeldung aus 'clamd.log':
Sat Feb 13 17:25:31 2010 → +++ Started at Sat Feb 13 17:25:31 2010
Sat Feb 13 17:25:31 2010 → clamd daemon 0.95.3 (OS: linux-gnu, ARCH: i386, CPU: i686)
Sat Feb 13 17:25:31 2010 → Log file size limited to 10485760 bytes.
Sat Feb 13 17:25:31 2010 → Reading databases from /var/log/copfilter/default/opt/clamav/virdb
Sat Feb 13 17:25:31 2010 → Not loading phishing signatures.
Sat Feb 13 17:25:34 2010 → Loaded 570153 signatures.
Sat Feb 13 17:25:34 2010 → TCP: Bound to address 127.0.0.1 on port 3310
Sat Feb 13 17:25:34 2010 → TCP: Setting connection queue length to 15
Sat Feb 13 17:25:34 2010 → LOCAL: Unix socket file /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Sat Feb 13 17:25:34 2010 → LOCAL: Setting connection queue length to 15
Sat Feb 13 17:25:34 2010 → Limits: Global size limit set to 104857600 bytes.
Sat Feb 13 17:25:34 2010 → Limits: File size limit set to 26214400 bytes.
Sat Feb 13 17:25:34 2010 → Limits: Recursion level limit set to 16.
Sat Feb 13 17:25:34 2010 → Limits: Files limit set to 10000.
Sat Feb 13 17:25:34 2010 → Archive support enabled.
Sat Feb 13 17:25:34 2010 → Algorithmic detection enabled.
Sat Feb 13 17:25:34 2010 → Portable Executable support enabled.
Sat Feb 13 17:25:34 2010 → ELF support enabled.
Sat Feb 13 17:25:34 2010 → Mail files support enabled.
Sat Feb 13 17:25:34 2010 → OLE2 support enabled.
Sat Feb 13 17:25:34 2010 → PDF support enabled.
Sat Feb 13 17:25:34 2010 → HTML support enabled.
Sat Feb 13 17:25:34 2010 → Self checking every 600 seconds.
Sat Feb 13 17:25:34 2010 → Set stacksize to 2158592
Sat Feb 13 17:25:39 2010 → /var/log/copfilter/default/opt/havp/tmp/havp-L0UKXP: Eicar-Test-Signature FOUND
Startmeldung aus 'havp_error.log':
13/02/2010 17:09:16 Process ID: 661
13/02/2010 17:25:39 === Starting HAVP Version: 0.91
13/02/2010 17:25:39 Running as user: havp, group: havp
13/02/2010 17:25:39 — Initializing Clamd Socket Scanner
13/02/2010 17:25:39 Clamd Socket Scanner passed EICAR virus test (Eicar-Test-Signature)
13/02/2010 17:25:39 — All scanners initialized
13/02/2010 17:25:39 Process ID: 1742
Aus: http://www.copfilter.org/forum/viewtopic.php?p=1095#p1095
Da sich der Library-Scanner insbesonders seit Einführung der ClamAV Version 0.96 und dem gleichzeitigen Einsatz der 3rd Party Signaturen als überaus speicherhungrig gezeigt hat, hat karesmakro …einen Mod geschrieben, der das Wechseln des HAVP Scanners vom Library-Scanner zum [Unix-local]-Socket Scanner (und umgekehrt) per GUI ermöglicht!
Durch den Wechsel sinkt die durchschnittliche Speicherauslastung in der Regel um ca. 20-30%, je nach verwendeten Datenbanken:
Auch auf einem 1GB-Cop sieht man deutlich den niedrigeren Speicherbedarf:
Nach der Installation des Mods steht in der Copfilter GUI unter HTTP Filter ein neuer Schalter zur Verfügung:
Dieser Schalter muss auf “off” gestellt werden, damit HAVP im Socket-Scanner-Modus arbeitet.
havp_mod.tar.gz | 73 KB |
MD5SUM: | B14002AC61322589DDCFD19B9D9635D2 |
Die Installation verläuft wie in Die Installation der Software-Archive beschrieben, die Deinstallation des Mods ist über das Installationsskript './install' möglich.
Sollte anschließend auf der Cop-Startseite der Hostname nicht mehr angezeigt werden, braucht man außerdem diesen Patch:
havp_mod_lang.tar.gz | 77 KB |
MD5SUM: | 66C33C047CF632D53B59E18F23961640 |
Die Vorgehensweise ist im Wesentlichen identisch mit der Einrichtung des TCP-Socket-Scanners, die Einträge für CLAMDSERVER und CLAMDPORT der 'havp.config' sowie der Eintrag TCPSOCKET der 'clamd.conf' werden allerdings nicht aktiviert:
1. in der…
'/var/log/copfilter/default/opt/havp/etc/havp.config'
…müssen folgende Einträge anpasst werden:
ENABLECLAMLIB auf 'false' stellen:
ENABLECLAMLIB false
ENABLECLAMD auf 'true' stellen:
ENABLECLAMD true
Kommentar-Raute entfernen, u.U. den Pfad anpassen:
CLAMDSOCKET /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Kommentar-Raute(n) setzen:
# CLAMDSERVER 127.0.0.1 # CLAMDPORT 3310
2. in der
'/var/log/copfilter/default/opt/clamav/etc/clamd.conf'
müssen folgende Einträge angepasst werden:
Kommentar-Raute setzen:
# TCPSocket 3310
Kommentar-Raute entfernen und ev. Pfad zum lokalen Socket-File anpassen:
LOCALSOCKET /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
3. in der
'/var/log/copfilter/default/opt/havp/etc/init.d/copfilter_havp'
Im Abschnitt “configure_scanners” müssen die “ENABLECLAMLIB”-Vorgaben angepasst werden (ab ~Zeile 436).
Hier:
Die erste ENABLECLAMLIB-Abfrage wird auf false, die zweite, sechs Zeilen tiefer liegende Abfrage, auf true gesetzt:
configure_scanners () { /bin/grep KEEPBACKBUFFER $PRG_PATH/etc/havp.config &>/dev/null RESULT="$?" if [ $RESULT != "0" ]; then cp -p $PRG_PATH/etc/havp.config.backup $PRG_PATH/etc/havp.config fi PID=`pidof clamd` RESULT1=$? if [ -f $BASEDIR/opt/clamav/default/bin/clamdscan -a "x${RESULT1}" = "x0" -a "x${CLAMD_ENABLE}" = "xon" -a "x${HTTP_VIRUS_SCAN_CLAMAV}" = "xon" ]; then echo $CP_clamav_havp $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB false/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config else echo $CP_clamav_havp2 $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB true/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config fi
Startmeldung aus 'clamd.log':
Sat Jun 5 01:48:15 2010 → +++ Started at Sat Jun 5 01:48:15 2010
Sat Jun 5 01:48:15 2010 → clamd daemon devel-20100603 (OS: linux-gnu, ARCH: i386, CPU: i686)
Sat Jun 5 01:48:15 2010 → Log file size limited to 10485760 bytes.
Sat Jun 5 01:48:15 2010 → Reading databases from /var/log/copfilter/default/opt/clamav/virdb
Sat Jun 5 01:48:15 2010 → Not loading PUA signatures.
Sat Jun 5 01:48:44 2010 → Loaded 987996 signatures.
Sat Jun 5 01:48:44 2010 → LOCAL: Unix socket file /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Sat Jun 5 01:48:44 2010 → LOCAL: Setting connection queue length to 15
Sat Jun 5 01:48:44 2010 → Limits: Global size limit set to 20971520 bytes.
Sat Jun 5 01:48:44 2010 → Limits: File size limit set to 26214400 bytes.
Sat Jun 5 01:48:44 2010 → Limits: Recursion level limit set to 16.
Sat Jun 5 01:48:44 2010 → Limits: Files limit set to 5000.
Sat Jun 5 01:48:44 2010 → Archive support enabled.
Sat Jun 5 01:48:44 2010 → Algorithmic detection enabled.
Sat Jun 5 01:48:44 2010 → Portable Executable support enabled.
Sat Jun 5 01:48:44 2010 → ELF support enabled.
Sat Jun 5 01:48:44 2010 → Mail files support enabled.
Sat Jun 5 01:48:44 2010 → OLE2 support enabled.
Sat Jun 5 01:48:44 2010 → PDF support enabled.
Sat Jun 5 01:48:44 2010 → HTML support enabled.
Sat Jun 5 01:48:44 2010 → Heuristic: precedence enabled
Sat Jun 5 01:48:44 2010 → Self checking every 600 seconds.
Sat Jun 5 01:48:44 2010 → Set stacksize to 2158592
Sat Jun 5 01:48:57 2010 → /var/log/copfilter/default/opt/havp/tmp/havp-gXCsqb: Eicar-Test-Signature FOUND
Startmeldung aus 'havp_error.log':
05/06/2010 01:48:56 === Starting HAVP Version: 0.92
05/06/2010 01:48:56 Running as user: havp, group: havp
05/06/2010 01:48:57 — Initializing Clamd Socket Scanner
05/06/2010 01:48:57 Clamd Socket Scanner passed EICAR virus test (Eicar-Test-Signature)
05/06/2010 01:48:57 — All scanners initialized
Dies ist die aktuelle Default-Einstellung, die nach einer Copfilter-Installation voreingestellt ist.
Sie hat allerdings den Nachteil, wesentlich speicherhungriger zu sein, als die Socket-Varianten, besonders beim Einsatz der 3rd Party Signaturen.
Als allererstes müssen von folgenden Dateien BACKUPs gemacht werden!
Optional, siehe unten:
1. in der
'/var/log/copfilter/default/opt/havp/etc/havp.config'
müssen folgende Einträge anpasst werden:
# ENABLECLAMLIB auf 'true' stellen:
ENABLECLAMLIB true
# ENABLECLAMD auf 'false' stellen:
ENABLECLAMD false
Kommentar-Raute entfernen:
CLAMDSOCKET /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Kommentar-Raute(n) setzen:
# CLAMDSERVER 127.0.0.1 # CLAMDPORT 3310
2. in der
'/var/log/copfilter/default/opt/clamav/etc/clamd.conf'
müssen folgende Einträge angepasst werden:
Kommentar-Raute setzen:
# TCPSocket 3310
3. in der
'/var/log/copfilter/default/opt/havp/etc/init.d/copfilter_havp'
Im Abschnitt “configure_scanners” müssen die “ENABLECLAMLIB”-Vorgaben angepasst werden (ab ~Zeile 436).
Hier:
Die erste ENABLECLAMLIB-Abfrage wird auf true, die zweite, sechs Zeilen tiefer liegende Abfrage, auf false gesetzt:
configure_scanners () { /bin/grep KEEPBACKBUFFER $PRG_PATH/etc/havp.config &>/dev/null RESULT="$?" if [ $RESULT != "0" ]; then cp -p $PRG_PATH/etc/havp.config.backup $PRG_PATH/etc/havp.config fi PID=`pidof clamd` RESULT1=$? if [ -f $BASEDIR/opt/clamav/default/bin/clamdscan -a "x${RESULT1}" = "x0" -a "x${CLAMD_ENABLE}" = "xon" -a "x${HTTP_VIRUS_SCAN_CLAMAV}" = "xon" ]; then echo $CP_clamav_havp $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB true/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config else echo $CP_clamav_havp2 $APPEND cp -p $BASEDIR/opt/havp/etc/havp.config /tmp/havp.config.tmp cat $BASEDIR/opt/havp/etc/havp.config |sed -e 's/^ENABLECLAMLIB.*/ENABLECLAMLIB false/' > /tmp/havp.config.tmp mv /tmp/havp.config.tmp $BASEDIR/opt/havp/etc/havp.config chown havp.havp $BASEDIR/opt/havp/etc/havp.config fi
Startmeldung aus 'clamd.log':
Sat Feb 13 17:09:08 2010 → +++ Started at Sat Feb 13 17:09:08 2010
Sat Feb 13 17:09:08 2010 → clamd daemon 0.95.3 (OS: linux-gnu, ARCH: i386, CPU: i686)
Sat Feb 13 17:09:08 2010 → Log file size limited to 10485760 bytes.
Sat Feb 13 17:09:08 2010 → Reading databases from /var/log/copfilter/default/opt/clamav/virdb
Sat Feb 13 17:09:08 2010 → Not loading phishing signatures.
Sat Feb 13 17:09:11 2010 → Loaded 570153 signatures.
Sat Feb 13 17:09:11 2010 → LOCAL: Unix socket file /var/log/copfilter/default/opt/clamav/var/run/clamd.socket
Sat Feb 13 17:09:11 2010 → LOCAL: Setting connection queue length to 15
Sat Feb 13 17:09:11 2010 → Limits: Global size limit set to 104857600 bytes.
Sat Feb 13 17:09:11 2010 → Limits: File size limit set to 26214400 bytes.
Sat Feb 13 17:09:11 2010 → Limits: Recursion level limit set to 16.
Sat Feb 13 17:09:11 2010 → Limits: Files limit set to 10000.
Sat Feb 13 17:09:11 2010 → Archive support enabled.
Sat Feb 13 17:09:11 2010 → Algorithmic detection enabled.
Sat Feb 13 17:09:11 2010 → Portable Executable support enabled.
Sat Feb 13 17:09:11 2010 → ELF support enabled.
Sat Feb 13 17:09:11 2010 → Mail files support enabled.
Sat Feb 13 17:09:11 2010 → OLE2 support enabled.
Sat Feb 13 17:09:11 2010 → PDF support enabled.
Sat Feb 13 17:09:11 2010 → HTML support enabled.
Sat Feb 13 17:09:11 2010 → Self checking every 600 seconds.
Sat Feb 13 17:09:11 2010 → Set stacksize to 2158592
Startmeldung aus 'havp_error.log':
13/02/2010 17:09:13 === Starting HAVP Version: 0.91
13/02/2010 17:09:13 Running as user: havp, group: havp
13/02/2010 17:09:13 — Initializing ClamAV Library Scanner
13/02/2010 17:09:13 ClamAV: Using database directory: /var/log/copfilter/default/opt/clamav/virdb
13/02/2010 17:09:16 ClamAV: Loaded 569331 signatures (engine 0.95.3)
13/02/2010 17:09:16 ClamAV Library Scanner passed EICAR virus test (Eicar-Test-Signature)
13/02/2010 17:09:16 — All scanners initialized
13/02/2010 17:09:16 Process ID: 661
Damit 'monit' mit den neuen Arbeitsweisen von 1. und 2. jeweils klarkommt und die 'clamd'-Prozesse weiterhin überwachen kann, sind weitere Anpassungen an zwei 'monit'-Dateien notwendig:
1. in der
'/var/log/copfilter/default/opt/monit/etc/init.d/copfilter_monit'
müssen folgende Änderungen vorgenommen werden:
In Zeile ~72-76 (die originalen Zeilen müssen deaktiviert oder gelöscht werden!):
if [ -f $BASEDIR/etc/clamd_enable ]; then check=`cat $BASEDIR/opt/havp/etc/havp.config | grep 'ENABLECLAMLIB false'` if [ "$check" = "ENABLECLAMLIB false" ]; then unmonitor clamd-lib monitor clamd-socket else unmonitor clamd-socket monitor clamd-lib fi else unmonitor clamd-socket unmonitor clamd-lib fi
2. in der
'/var/log/copfilter/default/opt/monit/etc/monitrc'
müssen folgende Änderungen vorgenommen werden:
In Zeile ~43-49 (die originalen Zeilen müssen deaktiviert oder gelöscht werden!):
# COPFILTER START - clamd-lib #XX# check process clamd with pidfile /var/log/copfilter/default/opt/clamav/var/run/clamd.pid #XX# start program = "/var/log/copfilter/default/opt/clamav/etc/init.d/copfilter_clamd start" #XX# stop program = "/var/log/copfilter/default/opt/clamav/etc/init.d/copfilter_clamd stop" #XX# if failed unixsocket /var/log/copfilter/default/opt/clamav/var/run/clamd.socket then restart #XX# if 5 restarts within 5 cycles then timeout # COPFILTER STOP - clamd-lib # COPFILTER START - clamd-socket #XX# check process clamd with pidfile /var/log/copfilter/default/opt/clamav/var/run/clamd.pid #XX# start program = "/var/log/copfilter/default/opt/clamav/etc/init.d/copfilter_clamd start" #XX# stop program = "/var/log/copfilter/default/opt/clamav/etc/init.d/copfilter_clamd stop" #XX# if failed host 127.0.0.1 port 3310 type tcp then restart #XX# if 5 restarts within 5 cycles then timeout # COPFILTER STOP - clamd-socket
Anschließend sollte 'monit' neu gestartet werden!
/etc/rc.d/init.d/copfilter_monit restart
Kursive Zitate stammen aus dem leider nicht mehr rekonstruierbaren Original-Posting.
Zitat:
Es kann in seltenen Fällen vorkommen, dass der Squid-Proxy zusammenbricht.
Dann ist das Surfen für die Mitarbeiter nicht mehr möglich.
Der im Copfilter enthaltene Monit-Daemon erlaubt das Hinzufügen weiterer Dienste.
Diese werden dann ebenfalls überwacht und ggf. neu gestartet. In diesem Fall wird eine Mail an den Administrator gesendet.
1. Editieren:
Im Fall von Squid muss die Datei '/var/log/copfilter/default/opt/monit/etc/monitrc' bearbeitet werden.
Hinzugefügt werden ganz am Ende folgende Zeilen:
# squid-Proxy check process squid with pidfile /var/run/squid.pid start program = "/usr/local/bin/restartsquid && /usr/local/bin/copfilter_restarthavp" stop program = "/usr/sbin/squid -k kill" if 5 restarts within 5 cycles then timeout if cpu usage > 99% for 5 cycles then alert if mem usage > 99% for 5 cycles then alert # squid-Proxy
2. Außerdem bearbeiten:
'/var/log/copfilter/default/opt/monit/etc/init.d/copfilter_monit'
Einfügen ab Zeile ~117:
if [ -f /var/run/squid.pid ]; then monitor squid else unmonitor squid fi
Siehe hierzu auch:
http://www.copfilter.org/forum/viewtopic.php?f=4&t=183
http://www.copfilter.org/forum/viewtopic.php?f=4&t=182&p=339#p339
Kursive Zitate stammen aus dem leider nicht mehr rekonstruierbaren Original-Posting.
Bearbeiten:
'/etc/logrotate.conf'
Tony,
you can of course rotate the logs (which is better than deleting anyway).
You just have to adjust this in the logrotate.conf.
I have added the following entries:
# Custom copfilter log rotation /var/log/copfilter/default/opt/clamav/var/log/freshclam.log { monthly rotate 3 copytruncate compress notifempty missingok } /var/log/copfilter/default/opt/tools/var/log/renattach.log { monthly rotate 3 copytruncate compress notifempty missingok } /var/log/copfilter/default/opt/p3scan/var/log/p3scan.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/p3scan/var/run/p3scan.pid ]; then /etc/rc.d/init.d/copfilter_p3scan restart fi endscript } /var/log/copfilter/default/opt/mail-spamassassin/etc/.razor/razor-agent.log { monthly rotate 3 copytruncate compress notifempty missingok } /var/log/copfilter/default/opt/mail-spamassassin/var/log/spamd.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/mail-spamassassin/var/run/spamd.pid ]; then /etc/rc.d/init.d/copfilter_spamd restart fi endscript } /var/log/copfilter/default/opt/proxsmtp/var/log/proxsmtpd.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/proxsmtp/var/run/proxsmtpd.pid ]; then /etc/rc.d/init.d/copfilter_proxsmtpd restart fi endscript } /var/log/copfilter/default/opt/anomy/1.70/testcases/results.def/*.log { monthly rotate 3 copytruncate compress notifempty missingok } /var/log/copfilter/default/opt/havp/var/log/*.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/havp/var/run/havp.pid ]; then /etc/rc.d/init.d/copfilter_havp reload fi endscript } /var/log/copfilter/default/opt/frox/var/log/frox.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/frox/var/run/frox.pid ]; then /etc/rc.d/init.d/copfilter_frox restart fi endscript } /var/log/copfilter/default/opt/php/var/log/error.log { monthly rotate 3 copytruncate compress notifempty missingok } /var/log/copfilter/default/opt/monit/var/log/monit.log { monthly rotate 3 copytruncate compress notifempty missingok postrotate if [ -f /var/log/copfilter/default/opt/monit/var/run/monit.pid ]; then /etc/rc.d/init.d/copfilter_monit restart fi endscript } # Custom copfilter log rotation - END
This will rotate all the Copfilter-related logs I found. But be aware that this actually breaks the functionality of the SPAM-statistics.
Regards,
Jens
P.S.: In your case the entried for spamd.log and proxsmtpd.log should
be the most important ones. You do not need to implement all the log
rotations.
Nachdem ich es zwischenzeitlich leid war, jedesmal 'händisch' nachsehen zu müssen, was der Squid so machte, habe ich die Anzeige der '/var/log/squid/cache.log' in die Copfilter-GUI-Tests & Logs-Seite aufgenommen:
Bearbeiten:
'/home/httpd/cgi-bin/copfilter_testlog.cgi'
Vorgehensweise:
1. Als erstes muss im Verzeichnis '/var/log/copfilter/default/log' ein neuer Symlink angelegt werden:
ln -s /var/log/squid/cache.log /var/log/copfilter/default/log/squid_cache.log
Der Symlink sollte anschließend so aussehen:
lrwxrwxrwx 1 root root 24 2008-10-03 11:33 squid_cache.log -> /var/log/squid/cache.log
2. Außerdem muss die Datei '/home/httpd/cgi-bin/copfilter_testlog.cgi' um folgende Zeile erweitert werden (in 0.84beta3a: Zeile ~402, 0.84beta4: Zeile ~426, 2.0.91beta1: Zeile ~452):
<br /><a href='/copfilterlog/squid_cache.log' target='_blank'>squid_cache.log</a>
Ergebnis:
. . <br /><a href='/copfilterlog/httpd_access.log' target='_blank'>httpd_access.log</a> <br /><a href='/copfilterlog/httpd_error.log' target='_blank'>httpd_error.log</a> <br /><a href='/copfilterlog/squid_cache.log' target='_blank'>squid_cache.log</a> . .
Done.
Nach einem 'Reload' der "Copfilter - Tests & Logs"-Seite (oder im Browser einmal auf die “F5-Taste” drücken) - steht unter dem Bereich der “Copfilter Log-Dateien” ein neuer Link zur 'cache.log' vom Squid zur Verfügung - er öffnet die '/var/log/squid/cache.log' in einer neuen Seite (hierfür muss natürlich im 'squid-GUI' unter “Protokolleinstellungen” die Option “Protokoll aktiviert:” angehakelt sein):
Kursive Zitate stammen aus dem leider nicht mehr rekonstruierbaren Original-Posting.
Bearbeiten:
'/var/log/copfilter/default/opt/mail-spamassassin/etc/init.d/copfilter_spamd'
Dort
if [ "X${IMAP_ENABLE}" = "xon" ]; then[size]
ersetzen durch
if [ true ]; then
Danach den Spamd neu starten. In der 'local.cf'
('/var/log/copfilter/default/opt/mail-spamassassin/etc/mail/spamassassin/local.cf)
sollte nun “use_bayes 1” und “bayes_autolearn 1” stehen. Ich habe das seit ca. einer Woche laufen, und das Autolearn funktioniert.
Gruß
Taurus
Edit: Für Copfilter 0.83beta3a, mit älteren Versionen nicht getestet!
Now script is finished and user could be added by typing 'whitelist_user –add' and deleted with 'whitelist_user –del'
After installation, set a link from copfilter whitelist-manager webgui to every users desktop, who should have access to it.
Description: this script seperates the webgui users database of ipcop; for allowing user to manage the white-/blacklist of spamassassin.
It's based on htaccess for authorize only described area of ipcop.
There is no need to uninstall previous version. Previous version is automatically detected and updated!
whitelist_user_v0.2.tar.gz | 4 KB |
MD5SUM: | 1DB2A1DCE8F295EF0E53FF5CECEEF8D9 |
This mod replaces the former *check_clamav* released by karesmakro. As this mod is no longer required, it will be removed automatically.
Dieser Mod ersetzt die früheren *check_clamav* Programme von Karesmakro. Diese werden daher automatisch entfernt.
Thanks to karesmakro for releasing his uninstall files.
Dank an Karesmakro für seine uninstall-Dateien.
Aus: http://www.copfilter.org/forum/viewtopic.php?f=3&t=215&start=0
Bitte unbedingt die dortige Konfigurationsanleitung beachten!
Ich freue mich, Euch einen neuen Mod für Copfilter-0.84beta4 und höher (IPCop/Copfilter V2 wird unterstützt) vorstellen zu können, mit dem Ihr zusätzliche Signaturen für Clamav verwenden könnt, um Euch vor Spam, Phishing etc. zu schützen.
Der Mod unterstützt Dateien von Sanesecurity, SecuriteInfo, Porcupine, Bofhland, Malware-Patrol und Andrew Lewis, Julian Field, CRDF and OITC.
Mindest-Hardwarevoraussetzungen:
2011-01-24 0.50.3
Support for IPCop v2 added
Unterstützt Copfilter v1 bis 0.85.2 und v2 kleiner 2.0.90
2011-03-10 0.55.0
2011-03-31 0.55.1
Changes
2011-04-18 0.55.2
Changes
2012-02-02 0.55.2.1
Changes
2012-02-11 0.55.2.2
Changes
2012-02-21 0.55.2.3
Changes
2012-02-28 0.55.2.4
Changes
Unterstützt Copfilter v1 ab 0.85.3 und v2 2.0.90 oder höher
2011-07-17 0.55.3
Changes
2012-02-10 0.55.3.1
Changes
2012-02-11 0.55.3.2
Changes
2012-02-21 0.55.3.3
Changes
2012-02-28 0.55.3.4
Changes
2012-11-23 0.56.0 for copfilter 0.84 up to 0.85.2
2012-11-23 0.60.0 for copfilter 0.85.3 and higher and 2.0.91 and higher
Copfilter 2.0.90 is no longer supported. Please update to 2.0.91!
Changes
2013-01-20 0.56.1 for copfilter 0.84 up to 0.85.2
2013-01-20 0.60.1 for copfilter 0.85.3 and higher and 2.0.91 and higher
Changes
2013-03-03 0.56.3 for copfilter 0.84 up to 0.85.2
2013-03-03 0.60.3 for copfilter 0.85.3 and higher and 2.0.91 and higher
Changes
2013-03-29 0.56.4 for copfilter 0.84 up to 0.85.2
2013-03-29 0.60.4 for copfilter 0.85.3 and higher and 2.0.91 and higher
Changes
2013-04-25 0.56.5 for copfilter 0.84 up to 0.85.2
2013-04-25 0.60.5 for copfilter 0.85.3 and higher and 2.0.91 and higher
Für diese Version müssen Vorversionen unbedingt vorher deinstalliert werden!
Changes
2013-05-12 0.56.6 for copfilter 0.84 up to 0.85.2
2013-05-12 0.60.6 for copfilter 0.85.3 and higher and 2.0.91 and higher
Changes
Currently no new beta releases planned.
IPCop 1.4.x ONLY (don't use with Copfilter 0.85.3):
(Severus 2010-09-05 00:40 mod v 0.25.1)
Download: | 3rd_party_sig_0.25.1.tar.gz | 257 KB |
CHECKSUM-File: | 3rd_party_sig_0.25.1.tar.gz.md5 |
IPCop 1.4.x / 1.9.x (don't use with Copfilter 0.85.3 and 2.0.90):
(Severus 2011-01-24 18:20 mod v 0.50.3)
Download: | 3rd_party_sig_0.50.3.tar.gz | 461 KB |
CHECKSUM-File: | 3rd_party_sig_0.50.3.tar.gz.md5 |
IPCop 1.4.x / 1.9.x (don't use with Copfilter 0.85.3 and 2.0.90):
(Severus 2012-02-28 12:00 mod v 0.55.2.4)
Download: | 3rd_party_sig_0.55.2.4.tar.gz | 519 KB |
CHECKSUM-File: | 3rd_party_sig_0.55.2.4.tar.gz.md5 |
IPCop 1.4.x (Copfilter 0.85.3betaX and higher) / IPCop 2.0.x and Copfilter 2.0.90 and higher:
(Severus 2012-02-28 12:00 mod v 0.55.3.4)
Download: | 3rd_party_sig_0.55.3.4.tar.gz | 520 KB |
CHECKSUM-File: | 3rd_party_sig_0.55.3.4.tar.gz.md5 |
IPCop 1.4.x (Copfilter 0.84 up to 0.85.2):
(Severus 2013-05-12 12:00 mod v 0.56.6)
Download: | 3rd_party_sig_0.56.6.tar.gz | 368 KB |
CHECKSUM-File: | 3rd_party_sig_0.56.6.tar.gz.md5 |
IPCop 1.4.x (Copfilter 0.85.3betaX and higher) / IPCop 2.0.x and Copfilter 2.0.91 and higher:
(Severus 2013-05-12 12:00 mod v 0.60.6)
Download: | 3rd_party_sig_0.60.6.tar.gz | 664 KB |
CHECKSUM-File: | 3rd_party_sig_0.60.6.tar.gz.md5 |
Currently no beta releases planned.
Die Installation verläuft - bis auf das Löschen der ausgepackten Installationsdateien - wie in Die Installation der Software-Archive beschrieben:
Der 3rd-Party-Mod in Aktion (Thumbnails, zum Vergrößern anklicken):
![]() | ![]() | ![]() | ![]() | ![]() |
---|---|---|---|---|
GUI: AntiVirus 0.50.x | GUI: AntiVirus (mit Schaltern) 0.56.x/0.60.x | GUI: HTTP Filter 0.55.x | GUI: Antivirus (Schalter ausgeblendet) 0.56.x/0.60.x | GUI: Email (neue Option markiert) 0.55.x |
Ausgelöst durch: http://www.copfilter.org/forum/viewtopic.php?p=2995#p2995
I wonder if it is possible to export the page Real Time LogViewer?
After install, you'll find a new link named “Download conversation” on IMSpector GUI!
Select a date in the dropdown menu from IMSpector Real Time log and select a user conversation, you want to export. As long as you are viewing the different user conversations, the 'conversation.txt' file will be extended!
If you want to clear the 'conversation.txt' file, you have to reload the whole imspector page and a new conversation.txt file is created.
IPCop 1.4.x / 1.9.x / 2.x:
V1: | copfilter_imspector_logdownload.tgz | 6 KB |
MD5SUM: | 986823BAF91ACBB18D66CEF334F199EA |
Der V2-Footer zeigt die aktuelle Lastverteilung des IPCop nicht mehr an - sie ist nur noch über die Systemstatus-Seite unter “Uptime und Benutzer” abrufbar.
1. Als erstes sollte ein Backup der Datei '/usr/lib/ipcop/header.pl' angelegt werden:
cp -pfT /usr/lib/ipcop/header.pl /usr/lib/ipcop/header.pl.org
-p (–preserve) = preserve the specified attributes (default: mode,ownership,timestamps), if possible additional attributes: context, links, xattr, all
-f (–force) = if an existing destination file cannot be opened, remove it and try again (redundant if the -n option is used)
-T (–no-target-directory) = treat DEST as a normal file
2. Editiere:
'/usr/lib/ipcop/header.pl'
Ersetze (Zeile ~382):
$status = &General::connectionstatus() . "<br />" . `/bin/date "+%Y-%m-%d %H:%M:%S"`. "<br /><br />$status" if ($connected ne 'skip_connected');
Durch:
$status = &General::connectionstatus() . "<br />" . `/bin/date "+%Y-%m-%d"`. "<br />" . `/usr/bin/uptime` . "<br /><br />$status" if ($connected ne 'skip_connected');
![]() | ![]() |
Vorher | Nachher |
---|
Ein dickes “Danke!” geht an Allan Kissack, der mir diesen Mod netterweise zur Verfügung stellte!
Im IPCop V1 wurde die Zeitbeschriftung der x-Achse der täglichen System-Graphen in Schritten von jeweils zwei Stunden vorgenommen:
Diese Einteilung wurde beim IPCop V2 auf sechs Stunden gesetzt:
Diese Einteilung ist IMHO etwas grob - die zeitliche Zuordnung bestimmter Ereignisse wird unter Umständen dadurch erschwert.
Editiere: (vorheriges Backup nicht vergessen!)
'/usr/local/bin/makegraphs'
In die Sub-Routine 'sub rrd_header' (ab Zeile ~92) hinter…:
... push @$result, ("--font", "TITLE:0:sans mono bold oblique"); push @$result, ("--color", "SHADEA$Header::boxcolour"); push @$result, ("--color", "SHADEB$Header::boxcolour"); push @$result, ("--color", "BACK$Header::boxcolour"); ...
werden folgende Zeilen eingefügt:
if ( $period eq 'day' ) { push @$result, ("--x-grid", "MINUTE:30:HOUR:1:HOUR:2:0:%H:%M"); }
Ergebnis:
Oder, als Alternative:
if ( $period eq 'day' ) { push @$result, ("--x-grid", "HOUR:1:HOUR:2:HOUR:2:0:%l%P"); }
Ergebnis:
Obwohl hier ein Dual-Prozessor-PC für den IPCop verwendet wird, wird nur ein einzelnes CPU-Diagramm erstellt, welches die durchschnittliche Auslastung beider Kerne anzeigt.
Ich wollte aber die Einzel-Auslastung von CPU0 und CPU1 sehen können.
Als erstes müssen von folgenden Dateien Backups gemacht werden:
1. Bearbeiten 'makegraphs':
Zwischen den Sub-Routinen updatecpudata und updatememgraph werden (ab Zeile ~187) zusätzliche Sub-Routinen eingefügt (updatecpu0graph, updatecpu0data, updatecpu1graph und updatecpu1data):
# Modifikation BEGIN (cpus) # Modifikation cpu0 BEGIN sub updatecpu0graph { my $period = $_[0]; my @rrd = (); my $col_width = length($Lang::tr{'user cpu0 usage'}); $col_width = length($Lang::tr{'system cpu0 usage'}) if (length($Lang::tr{'system cpu0 usage'}) > $col_width); $col_width = length($Lang::tr{'idle cpu0 usage'}) if (length($Lang::tr{'idle cpu0 usage'}) > $col_width); $col_width += 2; push @rrd, @{&rrd_header("cpu0", $period, "$Lang::tr{'cpu0 usage'} ($Lang::tr{$period})", 0, 100)}; push @rrd, "DEF:user0=$rrdlog/cpu0.rrd:user0:AVERAGE"; push @rrd, "DEF:system0=$rrdlog/cpu0.rrd:system0:AVERAGE"; push @rrd, "DEF:idle0=$rrdlog/cpu0.rrd:idle0:AVERAGE"; push @rrd, "CDEF:total0=user0,system0,idle0,+,+"; push @rrd, "CDEF:userpct0=100,user0,total0,/,*"; push @rrd, "CDEF:systempct0=100,system0,total0,/,*"; push @rrd, "CDEF:idlepct0=100,idle0,total0,/,*"; push @rrd, "AREA:userpct0#0000FF:$Lang::tr{'user cpu0 usage'}" . (" " x ($col_width - length($Lang::tr{'user cpu0 usage'}))); push @rrd, "GPRINT:userpct0:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:userpct0:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:userpct0:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, "AREA:systempct0#FF0000:$Lang::tr{'system cpu0 usage'}" . (" " x ($col_width - length($Lang::tr{'system cpu0 usage'})) . ":STACK"); push @rrd, "GPRINT:systempct0:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:systempct0:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:systempct0:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, "AREA:idlepct0#00FF00:$Lang::tr{'idle cpu0 usage'}" . (" " x ($col_width - length($Lang::tr{'idle cpu0 usage'})) . ":STACK"); push @rrd, "GPRINT:idlepct0:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:idlepct0:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:idlepct0:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, @{&rrd_lastupdate()}; RRDs::graph (@rrd); $ERROR = RRDs::error; print "Error in RRD::graph for cpu0: $ERROR\n" if $ERROR; } sub updatecpu0data { if (!-e "$rrdlog/cpu0.rrd") { RRDs::create( "$rrdlog/cpu0.rrd", "--step=300", "DS:user0:COUNTER:600:0:500000000", "DS:system0:COUNTER:600:0:500000000", "DS:idle0:COUNTER:600:0:500000000", "RRA:AVERAGE:0.5:1:576", "RRA:AVERAGE:0.5:6:672", "RRA:AVERAGE:0.5:24:732", "RRA:AVERAGE:0.5:144:1460" ); $ERROR = RRDs::error; print "Error in RRD::create for cpu0: $ERROR\n" if $ERROR; } my ($cpu0, $user0, $nice0, $system0, $idle0); open STAT, "/proc/stat"; while (<STAT>) { chomp; /^cpu0/ or next; ($cpu0, $user0, $nice0, $system0, $idle0) = split /\s+/; last; } close STAT; $user0 += $nice0; RRDs::update("$rrdlog/cpu0.rrd", "-t", "user0:system0:idle0", "N:$user0:$system0:$idle0"); $ERROR = RRDs::error; print "Error in RRD::update for cpu0: $ERROR\n" if $ERROR; } # Modifikation cpu0 END # Modifikation cpu1 BEGIN sub updatecpu1graph { my $period = $_[0]; my @rrd = (); my $col_width = length($Lang::tr{'user cpu1 usage'}); $col_width = length($Lang::tr{'system cpu1 usage'}) if (length($Lang::tr{'system cpu1 usage'}) > $col_width); $col_width = length($Lang::tr{'idle cpu1 usage'}) if (length($Lang::tr{'idle cpu1 usage'}) > $col_width); $col_width += 2; push @rrd, @{&rrd_header("cpu1", $period, "$Lang::tr{'cpu1 usage'} ($Lang::tr{$period})", 0, 100)}; push @rrd, "DEF:user1=$rrdlog/cpu1.rrd:user1:AVERAGE"; push @rrd, "DEF:system1=$rrdlog/cpu1.rrd:system1:AVERAGE"; push @rrd, "DEF:idle1=$rrdlog/cpu1.rrd:idle1:AVERAGE"; push @rrd, "CDEF:total1=user1,system1,idle1,+,+"; push @rrd, "CDEF:userpct1=100,user1,total1,/,*"; push @rrd, "CDEF:systempct1=100,system1,total1,/,*"; push @rrd, "CDEF:idlepct1=100,idle1,total1,/,*"; push @rrd, "AREA:userpct1#0000FF:$Lang::tr{'user cpu1 usage'}" . (" " x ($col_width - length($Lang::tr{'user cpu1 usage'}))); push @rrd, "GPRINT:userpct1:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:userpct1:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:userpct1:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, "AREA:systempct1#FF0000:$Lang::tr{'system cpu1 usage'}" . (" " x ($col_width - length($Lang::tr{'system cpu1 usage'})) . ":STACK"); push @rrd, "GPRINT:systempct1:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:systempct1:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:systempct1:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, "AREA:idlepct1#00FF00:$Lang::tr{'idle cpu1 usage'}" . (" " x ($col_width - length($Lang::tr{'idle cpu1 usage'})) . ":STACK"); push @rrd, "GPRINT:idlepct1:MAX:$Lang::tr{'maximal'}\\:%6.2lf %%"; push @rrd, "GPRINT:idlepct1:AVERAGE:$Lang::tr{'average'}\\:%6.2lf %%"; push @rrd, "GPRINT:idlepct1:LAST:$Lang::tr{'current'}\\:%6.2lf %%\\j"; push @rrd, @{&rrd_lastupdate()}; RRDs::graph (@rrd); $ERROR = RRDs::error; print "Error in RRD::graph for cpu1: $ERROR\n" if $ERROR; } sub updatecpu1data { if (!-e "$rrdlog/cpu1.rrd") { RRDs::create( "$rrdlog/cpu1.rrd", "--step=300", "DS:user1:COUNTER:600:0:500000000", "DS:system1:COUNTER:600:0:500000000", "DS:idle1:COUNTER:600:0:500000000", "RRA:AVERAGE:0.5:1:576", "RRA:AVERAGE:0.5:6:672", "RRA:AVERAGE:0.5:24:732", "RRA:AVERAGE:0.5:144:1460" ); $ERROR = RRDs::error; print "Error in RRD::create for cpu1: $ERROR\n" if $ERROR; } my ($cpu1, $user1, $nice1, $system1, $idle1); open STAT, "/proc/stat"; while (<STAT>) { chomp; /^cpu1/ or next; ($cpu1, $user1, $nice1, $system1, $idle1) = split /\s+/; last; } close STAT; $user1 += $nice1; RRDs::update("$rrdlog/cpu1.rrd", "-t", "user1:system1:idle1", "N:$user1:$system1:$idle1"); $ERROR = RRDs::error; print "Error in RRD::update for cpu1: $ERROR\n" if $ERROR; } # Modifikation cpu1 END # Modifikation END (cpus)
Der Abschnitt '### System Graphs' (ab Zeile ~544) wird entsprechend erweitert:
# Modifikation BEGIN (cpus) updatecpu0data(); updatecpu0graph("day"); updatecpu0graph("week"); updatecpu0graph("month"); updatecpu0graph("year"); updatecpu1data(); updatecpu1graph("day"); updatecpu1graph("week"); updatecpu1graph("month"); updatecpu1graph("year"); # Modifikation END (cpus)
2. Bearbeiten 'graphs.cgi':
Ändere (Zeile ~64):
&Header::openbigbox('100%', 'left'); if ($cgigraphs[1] =~ /(GREEN|BLUE|ORANGE|RED|cpu|memory|diskuse|disk)/) { # Display 1 specific graph
in:
&Header::openbigbox('100%', 'left'); if ($cgigraphs[1] =~ /(GREEN|BLUE|ORANGE|RED|cpu|cpu0|cpu1|memory|diskuse|disk)/) { # Display 1 specific graph
Ändere (ab Zeile ~75):
else { $title = $Lang::tr{'cpu usage'} if ($graph eq 'cpu'); $title = $Lang::tr{'memory usage'} if ($graph eq 'memory');
in:
else { $title = $Lang::tr{'cpu usage'} if ($graph eq 'cpu'); $title = $Lang::tr{'cpu0 usage'} if ($graph eq 'cpu0'); $title = $Lang::tr{'cpu1 usage'} if ($graph eq 'cpu1'); $title = $Lang::tr{'memory usage'} if ($graph eq 'memory');
Ändere (ab Zeile ~159):
# Display system graphs &disp_graph("$Lang::tr{'cpu usage'} $Lang::tr{'graph'}", "cpu", "cpu-$Lang::tr{'day'}");
in:
# Display system graphs &disp_graph("$Lang::tr{'cpu usage'} $Lang::tr{'graph'}", "cpu", "cpu-$Lang::tr{'day'}"); &disp_graph("$Lang::tr{'cpu0 usage'} $Lang::tr{'graph'}", "cpu0", "cpu0-$Lang::tr{'day'}"); &disp_graph("$Lang::tr{'cpu1 usage'} $Lang::tr{'graph'}", "cpu1", "cpu1-$Lang::tr{'day'}");
3. Language-Dateien anlegen:
Im Verzeichnis '/var/ipcop/addons/lang/' sollten mindestens zwei Language-Dateien (de/en) erstellt werden (Owner: root, 0444):
'mycpus.de.pl':
%tr = (%tr, 'cpu0 usage' => 'CPU0-Nutzung', 'cpu1 usage' => 'CPU1-Nutzung', 'user cpu0 usage' => 'Benutzer CPU0', 'user cpu1 usage' => 'Benutzer CPU1', 'system cpu0 usage' => 'System-CPU0-Nutzung', 'system cpu1 usage' => 'System-CPU1-Nutzung', 'idle cpu0 usage' => 'Leerlauf CPU0-Nutzung', 'idle cpu1 usage' => 'Leerlauf CPU1-Nutzung', );
'mycpus.en.pl':
%tr = (%tr, 'cpu0 usage' => 'CPU0-Usage', 'cpu1 usage' => 'CPU1-Usage', 'user cpu0 usage' => 'User CPU0', 'user cpu1 usage' => 'User CPU1', 'system cpu0 usage' => 'System CPU0-Usage', 'system cpu1 usage' => 'System CPU1-Usage', 'idle cpu0 usage' => 'Idle CPU0-Usage', 'idle cpu1 usage' => 'Idle CPU1-Usage', );
4. Language-Dateien initialisieren:
Auf der Console anschließend den Befehl 'rebuildlangtexts' starten, which will call &Lang::BuildAddonLang to assemble all texts for a language in one file.
(Siehe hierzu: '/usr/lib/ipcop/lang.pl')
Aktuelle Version: 1.4.4
Siehe: http://www.copfilter.org/forum/viewtopic.php?p=4669#p4669
Für weitere Details zur Installation und zu den Changelogs bitte zuerst dort nachlesen!
Privoxy ist ein Proxy-Server, der die Privatsphäre des Benutzers beim Surfen im Web erhöht. Er ermöglicht es, alle aufgerufenen Seiten zu filtern und umzuschreiben.
Die 3rd-Party-Regeln erweitern ihn um zusätzliche, frei wählbare Signatur-Dateien. Dieser Mod ist lauffähig unter Copfilter V2.
3rdP_rules_privoxy_1.4.4.tar.gz | 215 KB |
MD5SUM: | A9BB3CAAAF4C2CFF34AE3DFC8051D240 |
Veraltet - wird nicht mehr unterstützt! | |
---|---|
3rdP_rules_privoxy_1.3.4.tar.gz | 294 KB |
MD5SUM: | 992680837138AC4CB10271B4DDEDA656 |
Veraltet - wird nicht mehr unterstützt! | |
---|---|
3rdP_rules_privoxy_1.3.1.tar.gz | 296 KB |
MD5SUM: | D1AEB08CDFA53DFA25D6CB237E0BF54B |
Die Installation verläuft wie in Die Installation der Software-Archive beschrieben, die Deinstallation des Mods ist über das Installationsskript './install' möglich:
Aktuelle Version: 2013-04-27 0.02.1 Copfilter 0.84 and higher
New features:
2013-05-12 0.03.0 Copfilter 0.84 and higher
Changes:
Currently no new beta releases planned.
IPCop 1.4.x (Copfilter 0.84 and higher) / IPCop 2.0.x and Copfilter 2.0.91 and higher:
(Severus 2013-05-12 12:15 mod v 0.03.0)
Download: | SpamAssassin_rulesets_0.03.0.tar.gz | 399 KB |
CHECKSUM-File: | SpamAssassin_rulesets_0.03.0.tar.gz.md5 |
Die Installation verläuft - bis auf das Löschen der ausgepackten Installationsdateien - wie in Die Installation der Software-Archive beschrieben:
Aktuelle Version: 0.2.7 Copfilter V1 (0.85.3 und höher) and V2 (2.0.91beta3 und höher)
Siehe: http://www.copfilter.org/forum/viewtopic.php?f=10&t=979#p4877 (engl.)
Für weitere Details zur Installation und zu den Changelogs bitte zuerst dort nachlesen!
Dieser Mod fügt ein neues GUI hinzu, mit dem wichtige Copfilter-Einstellungen gesichert und wiederhergestellt werden können.
V1:
V2:
V1 und 2.1.92beta6 oder höher
Download: | copfilter-admin_0.2.7.tar.gz | 236 KB |
MD5SUM: | CA8F5454A95AEBF88F26BDBEA1B60B1C |
V1 und 2.1.92beta3 - 2.1.92beta5
Download: | copfilter-admin_0.2.2.tar.gz | 193 KB |
MD5SUM: | D901D2BA5517EAB967C99B448D6F55F9 |
2.0.91beta3, beta4 und 2.1.92beta2
Download: | copfilter-admin_0.1.8.tar.gz | 314 KB |
MD5SUM: | BDA3D3ED6477A9569D30CAAB741D3F03 |
Die Installation verläuft wie in Die Installation der Software-Archive beschrieben, die Deinstallation des Mods ist über das Installationsskript './install' möglich: