<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Squid-Kit-Clamav_Debian</id>
	<title>Squid-Kit-Clamav Debian - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Squid-Kit-Clamav_Debian"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Squid-Kit-Clamav_Debian&amp;action=history"/>
	<updated>2026-05-14T16:10:48Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Squid-Kit-Clamav_Debian&amp;diff=69105&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „ =Konzepte= ==ICAP== *Allgemein ist ICAP ein schlankes Protokoll, um einen „Remote Procedure Call“ für HTTP(S) und FTP auszuführen.  *ICAP-Clients könne…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Squid-Kit-Clamav_Debian&amp;diff=69105&amp;oldid=prev"/>
		<updated>2026-04-28T10:34:40Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „ =Konzepte= ==ICAP== *Allgemein ist ICAP ein schlankes Protokoll, um einen „Remote Procedure Call“ für HTTP(S) und FTP auszuführen.  *ICAP-Clients könne…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
=Konzepte=&lt;br /&gt;
==ICAP==&lt;br /&gt;
*Allgemein ist ICAP ein schlankes Protokoll, um einen „Remote Procedure Call“ für HTTP(S) und FTP auszuführen. &lt;br /&gt;
*ICAP-Clients können HTTP-Daten an einen ICAP-Server weitergeben, der seinerseits die Inhalte umformt oder bearbeitet.&lt;br /&gt;
*Der Server sendet die Daten nach der Bearbeitung zurück an den Client. &lt;br /&gt;
*Normalerweise sind die adaptierten Inhalte HTTP(S)/FTP-Anfragen oder -Antworten.&lt;br /&gt;
*Ein ICAP-Client ist im Normalfall ein Proxy, der HTTP(S)/FTP-Requests von einem Browser entgegennimmt. &lt;br /&gt;
*Die Daten werden zu einem ICAP-Server gesendet, um dort bearbeitet zu werden. &lt;br /&gt;
*Diese Bearbeitung kann eine Überprüfung des URL, ein Virenscan etc. sein. &lt;br /&gt;
*Der Server sendet eine Antwort zurück, die dann über den ICAP-Client zurück zum Browser geht und dort angezeigt wird.&lt;br /&gt;
*ICAP verwendet standardmäßig den TCP-Port 1344&lt;br /&gt;
&lt;br /&gt;
==ClamAV==&lt;br /&gt;
*ClamAV (Clam AntiVirus) ist ein unter der GNU General Public License stehendes Virenschutzprogramm&lt;br /&gt;
*Bei ClamAV handelt es sich um eine Bibliothek, die in eigene Anwendungen eingebunden werden kann.&lt;br /&gt;
*ClamAV läuft als Dienst im Hintergrund (Daemon) oder als eine Befehlszeilen-Anwendung.&lt;br /&gt;
*Unter Linux greift ClamAV auf fanotify zurück, um den Zugriff auf das Dateisystem über den Virenscanner umzuleiten&lt;br /&gt;
*Es kann daher als Echtzeitscanner verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=Schaubild=&lt;br /&gt;
{{#drawio:i-cap-clam-av}}&lt;br /&gt;
=Installation von Clamav=&lt;br /&gt;
*apt install c-icap clamav clamdscan clamav-daemon libicapapi-dev  libssl-dev git&lt;br /&gt;
== Pakete zur Installation ==&lt;br /&gt;
=== c-icap ===&lt;br /&gt;
* Beschreibung: c-icap ist ein ICAP-Server, der es ermöglicht, HTTP-Datenverkehr zu verarbeiten und zu bearbeiten.&lt;br /&gt;
* Verwendung: C-icap wird benötigt, um die ICAP-Integration für Squid und Virenschutz mit ClamAV zu ermöglichen.&lt;br /&gt;
=== clamav ===&lt;br /&gt;
* Beschreibung: ClamAV (Clam AntiVirus) ist ein Open-Source-Virenschutzprogramm.&lt;br /&gt;
* Verwendung: ClamAV dient dazu, Dateien und Daten auf Viren und Malware zu überprüfen.&lt;br /&gt;
=== clamdscan ===&lt;br /&gt;
* Beschreibung: clamdscan ist ein Befehlszeilen-Client für ClamAV, der verwendet wird, um Dateien auf Viren zu überprüfen.&lt;br /&gt;
* Verwendung: clamdscan wird genutzt, um Dateien auf Viren zu scannen und Schadsoftware zu erkennen.&lt;br /&gt;
=== clamav-daemon ===&lt;br /&gt;
* Beschreibung: clamav-daemon ist der Hintergrunddienst (Daemon) von ClamAV, der Virenscans im Echtzeitmodus ermöglicht.&lt;br /&gt;
* Verwendung: ClamAV-Daemon überwacht das Dateisystem auf Viren und kann in Echtzeit Schutz bieten.&lt;br /&gt;
=== libicapapi-dev ===&lt;br /&gt;
* Beschreibung: libicapapi-dev ist eine Entwicklungsbibliothek für ICAP (Internet Content Adaptation Protocol).&lt;br /&gt;
* Verwendung: libicapapi-dev ermöglicht die Entwicklung von Anwendungen, die das ICAP-Protokoll verwenden.&lt;br /&gt;
=== libssl-dev ===&lt;br /&gt;
* Beschreibung: libssl-dev ist eine Entwicklungsbibliothek für die SSL/TLS-Verschlüsselung.&lt;br /&gt;
* Verwendung: libssl-dev wird benötigt, um SSL/TLS-Verbindungen in Anwendungen zu unterstützen, die Verschlüsselung verwenden.&lt;br /&gt;
=== git ===&lt;br /&gt;
* Beschreibung: git ist ein Versionskontrollsystem, das für die Verwaltung von Quellcode und Projekten verwendet wird.&lt;br /&gt;
* Verwendung: git wird verwendet, um den Quellcode von Projekten aus Git-Repositories herunterzuladen und zu verwalten.&lt;br /&gt;
&lt;br /&gt;
=Tools zum kompilieren=&lt;br /&gt;
apt install gcc make&lt;br /&gt;
&lt;br /&gt;
=Über git clone squidclamav Source herunterladen=&lt;br /&gt;
&amp;quot;SquidClamAV&amp;quot; ist ein Drittanbieter-Plug-In oder eine Erweiterung für den Squid-Proxy-Server, die speziell zur Integration von ClamAV (ein Virenschutzprogramm) in den Proxy entwickelt wurde. SquidClamAV ermöglicht es Squid, den HTTP-Datenverkehr zu überwachen und nach Viren und Malware zu scannen, indem es ClamAV verwendet.&lt;br /&gt;
*git clone https://github.com/darold/squidclamav&lt;br /&gt;
&lt;br /&gt;
=Kompilieren=&lt;br /&gt;
*cd squidclamav&lt;br /&gt;
*./configure &amp;amp;&amp;amp; make &amp;amp;&amp;amp; make install&lt;br /&gt;
=Squid Konfiguration erweitern=&lt;br /&gt;
*vi /etc/squid/squid.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
icap_enable on&lt;br /&gt;
icap_send_client_ip on&lt;br /&gt;
icap_send_client_username on&lt;br /&gt;
icap_client_username_encode off&lt;br /&gt;
icap_client_username_header X-Authenticated-User&lt;br /&gt;
icap_preview_enable on&lt;br /&gt;
icap_preview_size 1024&lt;br /&gt;
&lt;br /&gt;
icap_service service_req reqmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav&lt;br /&gt;
icap_service service_resp respmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav&lt;br /&gt;
&lt;br /&gt;
adaptation_access service_req allow all&lt;br /&gt;
adaptation_access service_resp allow all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Erklärung=&lt;br /&gt;
*[[Squid Icap Erkärung]]&lt;br /&gt;
&lt;br /&gt;
=aktivieren=&lt;br /&gt;
;c-icap aktivieren&lt;br /&gt;
*vi /etc/default/c-icap&lt;br /&gt;
 START=yes&lt;br /&gt;
;Modul squidclamav aktivieren&lt;br /&gt;
*echo &amp;quot;Service squidclamav squidclamav.so&amp;quot; &amp;gt;&amp;gt; /etc/c-icap/c-icap.conf&lt;br /&gt;
;Fehlerseite zuweisen&lt;br /&gt;
*vi /etc/c-icap/squidclamav.conf&lt;br /&gt;
;Ersetze diese Zeile&lt;br /&gt;
 redirect http://proxy.domain.dom/cgi-bin/clwarn.cgi&lt;br /&gt;
;Durch diese Zeile &lt;br /&gt;
 redirect https://virus-found.xinux.de&lt;br /&gt;
;Wer dies selbst aufsetzen will&lt;br /&gt;
*[[Squid-Clamav-Virus-detect]]&lt;br /&gt;
&lt;br /&gt;
=diverse Dienste starten=&lt;br /&gt;
*systemctl restart  clamav-freshclam.service clamav-daemon.service c-icap.service squid&lt;br /&gt;
=c-icap zusätzlich noch enablen=&lt;br /&gt;
*systemctl enable c-icap&lt;br /&gt;
&lt;br /&gt;
=Update=&lt;br /&gt;
;Bei Problemen sollte man ein Update durchführen&lt;br /&gt;
*[[Update ClamAV]]&lt;br /&gt;
&lt;br /&gt;
=Hier kann man Testen=&lt;br /&gt;
*https://www.eicar.org/download-anti-malware-testfile/&lt;br /&gt;
=Der Log zum clamav=&lt;br /&gt;
*tail -f /var/log/clamav/clamav.log&lt;br /&gt;
 Tue Sep 27 15:12:56 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND&lt;br /&gt;
 Tue Sep 27 15:13:05 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND&lt;br /&gt;
 Tue Sep 27 15:13:16 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(e4968ef99266df7c9a1f0637d2389dab:308) FOUND&lt;br /&gt;
 Tue Sep 27 15:14:12 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(e4968ef99266df7c9a1f0637d2389dab:308) FOUND&lt;br /&gt;
 Tue Sep 27 15:15:43 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND&lt;br /&gt;
 Tue Sep 27 15:16:50 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(e4968ef99266df7c9a1f0637d2389dab:308) FOUND&lt;br /&gt;
 Tue Sep 27 15:16:57 2022 -&amp;gt; instream(local): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND&lt;br /&gt;
=Der Log zum c-icap=&lt;br /&gt;
*tail -f /var/log/c-icap/server.log &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Thu Mar 20 18:12:57 2025, 6644/3005208256, squidclamav.c(875) squidclamav_end_of_data_handler: Thu Mar 20 18:12:57 2025, 6644/3005208256, LOG Virus found in https://secure.eicar.org/eicar.com ending download [stream: Win.Test.EICAR_HDB-1 FOUND]&lt;br /&gt;
Thu Mar 20 18:12:57 2025, 6644/3005208256, squidclamav.c(1879) generate_response_page: Thu Mar 20 18:12:57 2025, 6644/3005208256, Virus redirection: http://proxy.domain.dom/cgi-bin/clwarn.cgi?url=https://secure.eicar.org/eicar.com&amp;amp;source=172.16.113.55&amp;amp;user=-&amp;amp;virus=stream: Win.Test.EICAR_HDB-1 FOUND&amp;amp;recover=(null).&lt;br /&gt;
Thu Mar 20 18:12:57 2025, 6644/3005208256, squidclamav.c(921) squidclamav_end_of_data_handler: Thu Mar 20 18:12:57 2025, 6644/3005208256, LOG Virus found, sending redirection header / error page.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*https://github.com/darold/squidclamav&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>