Es sieht so aus, als könnten Sie Bitdefender tatsächlich auf Ihrem Linux-Server verwenden ( https://www.bitdefender.com/business/security.html ). Ich nehme jedoch an, dass Sie diesen Server für geschäftliche Zwecke verwenden und bereit sind, die $ 110 + pro Jahr zu zahlen für die Lizenz? Der obige Link bezieht sich auf die "neueste Variante" des Business-Class-Bitdefender von "Linuxes" / Unicies, aber es scheint, als würden einige stinkende Atemzüge des älteren Produkts übrig bleiben, die möglicherweise noch für "sample" verfügbar sind. Ich würde vorschlagen, dass Sie den Artikel durchlesen (und die marktspezifischen Teile nach unten überspringen) - https://www.pcsteps.com/6528-linux-virus-scan/
Wenn Sie nicht bereit sind, diese Investition zu tätigen oder sich nicht mit kostenlosen Testversionen / temporären Lizenzen beschäftigen möchten: Es gibt eine Fülle von Linux-Leuten, die mit den Ergebnissen von ClamAV + clamscan (Dienstprogramm) für das Internet äußerst zufrieden waren ein besserer Teil eines Jahrzehnts (und sogar noch länger). Wahrscheinlich weil es Open Source ist und in verschiedenen Betriebssystemen verwendet wird. - https://www.clamav.net/
Es gibt eine beträchtliche Anzahl von Antivirus-Produkten, die ClamAV-Virendefinitionen verwenden, die Funktionalität der Virendienstprogramme jedoch auf eine etwas andere (oft zielgerichtetere oder zweckmäßigere) Weise "packen". z.B. Das Immunod Antivirus-Programm von Comodo für Windows. Es ist ziemlich solide, erprobt und wahr; Es gibt jedoch keine "perfekte" Antivirenlösung (zB Zero-Day).
https://help.ubuntu.com/community/ClamAV Es scheint, mit etwas Befehlszeile und magischer Konfigurationsdatei könnten Sie einen cron-Job (oder vielleicht ein BASH-Skript über einen Upload-Auslöser?) schreiben, der scannen könnte die Dateien, sobald sie hochgeladen sind. VSFTPD scheint die Gunst gegenüber etwas "voll ausgestatteten" und benutzerfreundlichen FTP-Varianten (zB PureFTPD) zu verlieren, aber es ist trotzdem eine solide Option.
Ich habe in der Vergangenheit meistens VSFTPD verwendet und "weniger augenblickliche" Methoden der Virenprüfung eingesetzt, obwohl es heutzutage selten ist, dass ich einen öffentlich zugänglichen FTP-Server verwende, der das Hochladen von "Gastkonten" erlaubt. Im Allgemeinen empfiehlt es sich, den Endbenutzer zu zwingen, einige Details über sich selbst anzugeben, bevor er das Hochladen von Dateien zulässt. Das Erzwingen einer Art von Konto bietet ihnen auch eine vereinfachte Möglichkeit, den Bandbreitenverbrauch zu begrenzen. In solchen Fällen, in denen der Endbenutzer über ein Konto verfügt, schützt der Virenschutz hauptsächlich den Server und andere Benutzer, die Dateien gemeinsam nutzen, vor der Verbreitung von Viren, die sie nicht kennen.
Wenn ich das tun würde, was Sie gerade tun, um sich um die sofortige Virenprüfung der hochgeladenen FTP-Dateien zu sorgen, würde ich eine cron-ausgelöste Virenprüfung für das Benutzer-Upload-Verzeichnis durchführen, das ordnungsgemäß mit den sicheren chmod-Einstellungen gesichert ist und verschoben wird auf einen "sicheren Platz", solange der Virenscan sauber ist. Pseudo-codiert, etwa wie:
do *scan the file* if [ $scanresult = "clean" ]; then echo "yes! The file is cool." mv /sketchyuploads/username/thefile /safeuploads/username/thefile else echo "no! Virus! exterminate!" rm -f /sketchyuploads/username/thefile fi done
HINWEIS: DIES IST NUR PSEUDO-CODE FÜR EIN MÖGLICHES BASH-SCRIPT, DENKEN SIE NICHT, DASS DIES FUNKTIONIERT. Aber du solltest die Idee davon bekommen. Sie könnten vielleicht einen Cron-Job auslösen, der vom erfolgreichen Upload ausgelöst wird (bevorzugt), oder das Upload-Verzeichnis nach Änderungen / neuen Dateien in einem Intervall "abfragen" (Ressourcenintensiv, aber eine mögliche Option für einen stark ausgelasteten dedizierten FTP-Server)? Dies sind nur Vorschläge.
Viel Glück!