기본 콘텐츠로 건너뛰기

GNOME Display Manager 49 (gdm-49)

원문 보기:  https://dawoum.duckdns.org/wiki/GNOME_Display_Manager   그놈 버전 49가 출시되면서, GDM-49가 같이 출시되었습니다.  몇 가지 문제에 부딪힐 수 있습니다. 버전 49.0.1을 설치 후에, 부팅 자체가 완료되지 않고 다른 tty로 접근도 되지 않습니다. 리커버리로 부팅 후에, lightdm으로는 부팅이 됩니다. 이와 관련된 버그는 다음에서 볼 수 있습니다: https://bugs.launchpad.net/ubuntu/+source/gdm3/+bug/2121017 결론적으로, 오래 전에 설치된 시스템에서 /etc/nsswitch.conf 파일에서 문제가 발생합니다.  따라서, shadow:         files systemd와 같이 수정해서 GDM 로긴 화면을 만날 수 있습니다.  다른 문제는 Xsession이 목록화되지만, 해당 세션으로 접근되지 않는다는 것입니다. 게다가, Xsession으로 접근 후에, GDM이 오동작해서 다른 Wayland 세션으로 로그인할 수도 없습니다. 이때, 다른 tty로 접근해서 GDM을 재시작하면 제대로 동작합니다. 만약 Xsession으로 로그인하고 싶을 때에는 lightdm과 같은 다른 로긴 관리기를 사용해야 합니다.    덧, 만약 GDM에서 Xsession으로 정상적으로 로긴하기 위해, GDM 패키지를 다시 컴파일해야 합니다.  데비안 패키지에서 GDM-49.0.1 파일을 받아서 debian/rules 파일에서 -Dgdm-xsession=true 구성 옵션을 추가해야 합니다.     

Clam AntiVirus

원문 보기: https://dawoum.duckdns.org/wiki/Clam_AntiVirus

Clam AntiVirus (ClamAV)는 바이러스(viruses)를 포함한 다양한 유형의 악성 소프트웨어를 탐지할 수 있는 자유 소프트웨어(free software), 크로스-플랫폼(cross-platform)오픈-소스(open-source) 안티-바이러스 소프트웨어 툴킷입니다. 그것의 주요 사용의 하나는 서버-측 이-메일 바이러스(email virus) 스캐너로 메일 서버(mail servers)에 있습니다. 그 응용-프로그램은 유닉스에 대해 개발되었었고 AIX, BSD, HP-UX, 리눅스(Linux), macOS, OpenVMS, OSF (Tru64) 및 솔라리스(Solaris)에 대해 유용한 타사 버전을 가집니다. 버전 0.97.5이래로, ClamAV는 마이크로소프트 윈도우(Microsoft Windows)에서 빌드 및 실행됩니다.[1][2] ClamAV 및 그의 업데이트 둘 다는 무료로 제공됩니다.

리눅스 또는 유닉스 운영 시스템은 바이러스가 거의 없다고 알려져 있으므로, 대체로 바이러스로부터 자유롭습니다. 그러나, 시스템이 네트워크에 연결되어 있는 한, 비록 해당 시스템에서 활동하지 못하는 바이러스라고 할지라도, 바이러스에 노출된 파일을 바이러스가 활동할 수 있는 시스템으로 파일을 전달하면, 그 시스템은 역시 바이러스에 노출됩니다.

따라서, 어떤 이유에서든지 파일 교환이 이루어지는 시스템은 바이러스 대책을 세워두는 것이 필수적입니다.

Installation

데비안 저장소에서 설치할 수 있습니다:

  • sudo apt install clamav

파일이나 디렉토리를 clamscan 명령으로 검색할 수 있습니다.

  • -r : 하위 디렉토리를 재귀적으로 검사를 합니다.
  • -i : 탐지된 파일만 표시합니다.
  • --move : 탐지된 파일을 특정 디렉토리로 이동시킵니다.

현재 디렉토리와 하위 디렉토리를 재귀적으로 검사해서 바이러스가 탐지되면, 홈 디렉토리 아래의 virus 디렉토리로 탐지된 파일을 이동하는 명렵입니다.

  • mkdir ~/virus
  • clamscan -r -i --move=$HOME/virus .

Proxy

만약 http 프록시를 사용하고 있다면, /etc/clamav/freshclam.conf에 다음을 추가해야 합니다.

HTTPProxyServer serveraddress
HTTPProxyPort portnumber

virus databse update

다음 명령으로 바이러스 데이터베이스를 업데리트할 수 있지만, 오류가 생깁니다.

  • sudo freshclam
ERROR: /var/log/clamav/freshclam.log is locked by another process
ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log).

Clamav 설치시에 의존성을 갖는 clamav-freshclam 패키지가 설치되면서 프로세서가 동작중에 있기 때문입니다.

동작중인 clamav-freshclam을 중지시키고 바이러스 데이터베이스를 업데이트할 수 있습니다.

  • sudo systemctl stop clamav-freshclam
  • sudo freshclam
  • sudo systemctl start clamav-freshclam

업데이트 후에는 주기적으로 바이러스 데이터베이스를 업데이트할 수 있도록 clamav-freshclam 서비스를 시작해 줍니다.

clamav-daemon

데몬으로 바이러스 데이터베이스를 메모리에 항상 올려두고 빠르게 검색하고 싶을 때 사용합니다. 패키지를 다음과 같이 설치하고 검색합니다.

  • sudo apt install clamav-daemon
  • clamdscan <dir>

탐지된 파일을 이동시킬 디렉토리를 /etc/clamav/clamd.conf에 다음과 같이 적어줄 수 있습니다.

VirusEvent mv $CLAM_VIRUSEVENT_FILENAME <바이러스 디렉토리>

On-Access Scanning

보통 실시간-감시라고 불리는 기능으로써, 감시하는 장소에 바이러스를 포함한 파일이 저장되려면, 경고를 하고, 격리조치를 하는 것입니다. 공식 문서에도 설정 방법이 있습니다. 어쨌든, 보다 구체적인 설정이 필요해 보입니다.

Inotify watchpoint limitations

실시간 검색이 inotify를 활용하도록 지정되면, 주어진 프로세스가 임의의 주어진 시간에 모니터링할 수 있는 디렉토리 수에 제한이 있습니다. 기본적으로 이 값은 8192이지만, 다음과 같이 늘릴 수 있습니다:

  • echo 524288 | sudo tee -a /proc/sys/fs/inotify/max_user_watches

재시작 후에, 이값은 원래대로 복귀하기 때문에, 영구적으로 적용하기 위해서, 다음과 같이 처리합니다:

  • echo "fs.inotify.max_user_watches = 524288" | sudo tee -a /etc/sysctl.conf

Configuration

실시간 감시를 위해, 몇 가지 설정을 추가해야 하는데, clamav와 같은 설정을 사용하므로, 해당 파일, /etc/clamav/clamd.conf 파일을 수정합니다:

OnAccessIncludePath /home
OnAccessIncludePath /var/www
OnAccessExcludeUname clamav
OnAccessExcludeRootUID true

처음 2줄은 실시간 감시할 디렉토리의 예제를 보여주는 것이므로, 반드시 수정해서 사용하십시오. 그런-다음 설정을 적용하기 위해, 서비스를 재시작합니다:

  • sudo systemctl restart clamav-daemon

그런-다음 시작 스크립트 파일, /etc/systemd/system/clamonacc.service을 만듭니다:

# /etc/systemd/system/clamonacc.service
[Unit]
Description=ClamAV On Access Scanner
Requires=clamav-daemon.service
After=clamav-daemon.service syslog.target network.target

[Service]
Type=simple
User=root
ExecStartPre=/bin/bash -c "while [ ! -S /var/run/clamav/clamd.ctl ]; do sleep 1; done"
ExecStart=/usr/sbin/clamonacc -F --config-file=/etc/clamav/clamd.conf --log=/var/log/clamav/clamonacc.log --move=/root/quarantine

[Install]
WantedBy=multi-user.target
여기서 --move=/root/quarantine는 검출된 바이러스를 보관할 디렉토리로써, 자신에 맞게 적당한 디렉토리로 바꾸십시오.

Testing

서비스를 시작하기 전에 제대로 설정이 동작하는지 확인을 해야 합니다:

  • sudo clamonacc --config-file=/etc/clamav/clamd.conf --log=/var/log/clamav/clamonacc.log --move=/root/quarantine

제대로 시작되었는지 확인을 합니다:

  • sudo tail /var/log/clamav/clamonacc.log
ClamInotif: watching '/home' (and all sub-directories)
ClamInotif: watching '/var/www' (and all sub-directories)

이제 바이러스 파일을 받아서 제대로 동작하는지 확인을 해야 합니다:

  • sudo mkdir /var/www/html/testfolder
  • sudo chown ubuntu /var/www/html/testfolder
  • cd /var/www/html/testfolder
  • wget www.eicar.org/download/eicar.com
  • ls -l

제대로 동작했다면, 결과는 0이 나오고 /root/quarantine/ 디렉토리 아래로 파일이 이동되었을 것입니다.

  • sudo ls /root/quarantine
eicar.com

로그 파일을 확인해 보면,

  • sudo tail /var/log/clamav/clamonacc.log
ClamInotif: watching '/home' (and all sub-directories)
ClamInotif: watching '/var/www' (and all sub-directories)
/var/www/html/testfolder/eicar.com: Win.Test.EICAR_HDB-1 FOUND
/var/www/html/testfolder/eicar.com: moved to '/root/quarantine/eicar.com'

이제 모든 설정이 완료되었습니다.

테스트에 사용중인 프로세서를 종료하고, 시작 스크립트를 기동합니다:

  • sudo kill `ps auxf | grep clamonacc | grep -v "grep" | awk '{print $2}'`
  • sudo systemctl daemon-reload
  • sudo systemctl enable clamonacc
  • sudo systemctl start clamonacc

모든 설정이 끝났습니다.

잘 작동하는 것으로 보였는데, 예를 들어, wget으로 4개의 테스트 파일을 검출해서 격리합니다. 그러나 브라우저에서 저장할 때에는 3개의 파일을 검출하고 4번째 파일을 검출하지 못합니다!! 반면에, Linux Malware Detect는 직접 저장하던, 브라우저에서 저장하던 상관없이 작동하는 것으로 보입니다. 게다가, Clamav는 ftp로 전송된 파일의 바이러스도 검출하지 못하지만, LMD는 즉시 검출합니다.

ClamTK

데스크탑 환경에서는 clamtk 패키지를 이용하는 것이 편합니다.

  • sudo apt-get install clamtk

검사 후에 대화 메시지에 문제가 발생할 수 있습니다. LC_TIME = C를 설정하지 않으면 스캔 후 대화 상자가 표시되지 않기 때문에 감지된 파일이 제거되지 않을 수 있습니다.

  • sudo sed -e 's/Exec=clamtk %F/Exec=env LC_TIME=C clamtk %F/g' -i /usr/share/applications/clamtk.desktop

대부분의 경우에 디렉토리를 선택하면 하위 디렉토르를 재귀적으로 검사해 주기를 원할 것입니다. Setting에서 Scan directories recursively를 선택해 줍니다.

See also

External Resources


 

댓글

이 블로그의 인기 게시물

리눅스 한글 입력기 (Wayland 편)

원문 보기: https://dawoum.duckdns.org/wiki/한글 입력기/On_Wayland 최근 소프트웨어들의 버전 업그레이드로 인해, X11에서도 님프 입력기에서 문제들이 발생하고 있습니다. 따라서 이제는 X11이든, Wayland이든 kime을 사용하는 것이 바람직해 보입니다!! 리눅스 생태계에서 X11에서 Wayland로의 전환은 여러 가지 새로운 장점과 단점을 만들어 냅니다. 일반 사용자들은 이런 전환이 가진 장점에 열광하기도 하지만 기존에 작동하는 메커니즘이 작동하지 않을 때 더욱 불만을 표출합니다. 리눅스에서 가장 큰 문제점은 한글 입력에 있습니다. 그러나, 이 문제는 거의 한국 사람들에 국한된 문제입니다. 물론, 중국과 일본도 비슷한 처지에 있어서 CJK로 묶어서 얘기가 되지만, 한글은 다른 두 언어에 비해 더 고려할 사항이 있어서 한글 입력기 개발에 어려움이 더해진다고 알려져 있습니다. 이런 상황 아래에서, kime과 nimf는 최근에 한국에서 개발된 두 개의 한글 입력기입니다. 먼저, 개인적인 경험을 기반으로 결론부터 얘기하자면, X11에서는 nimf를 추천합니다. Wayland에서는 kime을 추천합니다. 이유는 간단하게도, X11에서는 nimf가 더 많은 프로그램에서 올바르게 동작했지만, Wayland에서는 X11에서 잘 입력되던 프로그램에서 입력이 되지 않거나 잘못 입력되는 경우가 발생합니다. 반면에 kime은 Wayland에서 nimf가 입력하지 못하는 프로그램에서 입력이 되거나 잘못 입력되던 것이 제대로 입력되는 경우가 있기 때문입니다. 예를 들어, 그놈 Wayland에서 적어도 아래의 현상이 있습니다: gnome-calendar : nimf 입력기 전환 안됨. kime 정상 작동. nimf 이 문제는 gooroom에서 제공되는 gtk4 패치를 이용해 보십시오. kakaotalk (bottles: wine) : nimf 마지막 점을 찍으면 마지막 글자 앞에 찍힘. kime 정상 작동. alac...

Btrfs 압축 수준 설정

원문 보기:  https://dawoum.duckdns.org/wiki/Btrfs 보통, 마운트 옵션에서 compress=zstd를 사용할 경우에 압축 레벨 3를 사용하고, HDD와 느린 플래시 스토리지에 적합하다고 알려져 있습니다. 좀 더 빠른 SATA SSD는 압축 레벨 2가 적당하고, NVME는 압축 레벨 1이 적당하다고 합니다: Yup, this is it. On slow storage higher compression levels tend to yield higher total storage throughput because you spend less time bound by slow storage bandwidth, instead you spend CPU time compressing/decompressing that data. The rick is to pick a compression level that yields greater total throughput than storage bandwidth can accommodate on its own. This approach works well on bandwidth limited storage like HDD pools, slow flash nand, flash nand attached to the system via slow USB, etc. On the flip side you don't want to constrain high bandwidth storage by sending data through a compression algorithm that limits throughput so lower compression levels (like zstd:1 on nvme storage, or zstd:2 on fast SATA SSDs) are usually safe choices. —  seaQueue, Btrfs compress level, https://...

Installing hoffice 2022 beta on Debian

원문 보기:  https://dawoum.duckdns.org/wiki/Installing_hoffice_2022_beta_on_Debian 구름 OS 2.0에서 배포되었던 1520 버전은 hwp에서 일부 버그가 있는 것으로 보입니다. 예를 들어, 한글 입력 상태에서 키를 누르고 있으면, 입력이 되지 않다가 키를 풀면 한꺼번에 입력이 됩니다. 반면에, 한글 2020 베타 버전은 이런 현상이 없습니다. 게다가, 구름 OS 3.0이 출시되면서 해당 패키지는 누락되었고, 이전 저장소에서 더 이상 다운로드되지 않는 것으로 보입니다. 또한, 윈도우 버전에 비해 기능 자체가 많지 않아서 편집기로는 크게 쓸모가 없다는 주장이 있지만, 뷰어로서 기능은 가능한 것으로 보입니다. 보통 데비안에서 문서를 만들 때, 여러가지 좋은 도구들이 있습니다. 가장 좋은 가독성을 보이는 것은 LaTeX이겠지만, 프로그램을 설치하고 문서를 만드는 것이 쉽지 않습니다. 어쨌든, 한글과 컴퓨터에서 만든 hwp는 여러 부분에서 쓰이는 경우가 있습니다. 예를 들어, 다른 사람이 만들어 놓은 hwp 파일을 보기 위해서는 hwpviewer 또는 온라인에서 hwp2pdf 등으로 다른 문서로 바꾸어서 볼 수는 있습니다. 그러나, 편집을 하기 위해서는 전용 프로그램이 필요합니다. 물론, 가상 기계 아래에서 윈도우 시스템을 설치하고, 윈도우용 hwp를 설치해서 이 작업을 수행할 수 있습니다. 어쨌든, 가능하다면, 리눅스에서 직접 hwp를 편집하기를 희망할 것입니다. 한글과 컴퓨터에서 구름 OS 를 만들면서, 번들로 제공하는 리눅스용 한컴오피스 2022 베타는 이런 목적으로 설치해서 사용해 볼 필요가 있습니다. Download 2020 beta version 위에서 언급했듯이, 어떤 이유에서든지 서버에서 제거되었기 때문에, 개인적으로 미리 다운로드 받지 않는 분들은 해당 버전을 이용할 수 없습니다. 다행히, 버그가 적을 것으로 기대되는 이전 버전은 여전히 공식 서버에 제공되고 있고, 아...