Установка, настройка і використання антивіруса ClamAV в CentOS

ClamAV - антивірус з відкритим вихідним кодом. Використовується для виявлення вірусів, шкідливих програм та шкідливих програм. В основному використовується на платформах під управлінням Linux для перевірки каталогів користувачів, доступних по ftp, samba, каталогів веб сайтів або листів на поштових серверах у вигляді MTA агента.

У даній статті ми розглянемо установку і настройку ClamAV на сервері під керуванням CentOS.

зміст:

  • Установка Антвірус ClamAV на CentOS
  • Базова настройка антивіруса ClamAV в CentOS
  • Сканування файлів за допомогою антивірусу ClamAV

Установка Антвірус ClamAV на CentOS

ClamAV недоступний в базових сховища Linux і тому, для його установки на сервері потрібно репозиторій EPEL:

# Yum install epel-release -y

Після установки сховища, можна перейти до установки всіх потрібних пакетів для ClamAV. Для установки використовується менеджер пакетів yum (або dnf в CentOS 8):

# Yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd

Базова настройка антивіруса ClamAV в CentOS

Щоб налаштувати власну конфігурацію антивіруса ClamAV, потрібно видалити конфігурацію за замовчуванням в файлі /etc/clam.d/scan.conf.

# Sed -i -e "s / ^ Example / # Example /" /etc/clamd.d/scan.conf

Після чого перейдемо до самої налаштування. Відкрийте файл конфігурації:

# Nano /etc/clamd.d/scan.conf

І розкоментуйте наступний рядок:

LocalSocket /run/clamd.scan/clamd.sock

Так само ви можете расскоментіровать потрібні рядки з настройками. Наприклад, включити логирование або налаштувати максимальну кількість підключень.

Конфігураційний файл /etc/clamd.d/scan.conf містить досить докладні коментар до всіх налаштувань і кожен рядок в ньому описана.

Для підтримки баз антивірусних сигнатур для ClamAV в актуальному стані, потрібно включити інструмент Freshclam. Створимо резервну копію файлу конфігурації:

# Cp /etc/freshclam.conf /etc/freshclam.conf.bak

Після чого, запустіть команду:

# Sed -i -e "s / ^ Example / # Example /" /etc/freshclam.conf

І запустіть оновлення антивірусних баз:

# freshclam

У процесі оновлення, можу з'являтися помилки про те, що деякі оновлення не можуть бути завантажені. Freshclam автоматично підбере потрібне дзеркало для успішного завантаження.

Щоб freshclam автоматично перевіряв оновлення, можна запустити його з параметром -d:

# Freshclam -d - таким чином, кожні 2 години буде виконуватися перевірка на оновлення.

Для зручності запуску створимо файл служби для freshclam:

# Nano /usr/lib/systemd/system/freshclam.service

І додамо вміст:

[Unit] Description = freshclam After = network.target [Service] Type = forking ExecStart = / usr / bin / freshclam -d -c 4 Restart = on-failure PrivateTmp = true RestartSec = 10sec [Install] WantedBy = multi-user. target 

Виконаємо перезапуск демона systemd:

# Systemctl daemon-reload

Після чого можна запустити і додати в автозавантаження наш сервіс:

# Systemctl start freshclam.service
# Systemctl enable freshclam.service
# Systemctl status freshclam.service

Аналогічно сервісу для freshclam, створимо сервіс для самого ClamAV. Конфігураційний файл вже існує, але потрібно змінити його назву:

# Mv /usr/lib/systemd/system/clamd\@.service /usr/lib/systemd/system/clamd.service

Для зручності ми видалили \ @.

Також, змініть конфігурацію даного файлу:

[Unit] Description = clamd scanner daemon After = syslog.target nss-lookup.target network.target [Service] Type = forking ExecStart = / usr / sbin / clamd -c /etc/clamd.d/scan.conf # Reload the database ExecReload = / bin / kill -USR2 $ MAINPID Restart = on-failure TimeoutStartSec = 420 [Install] WantedBy = multi-user.target

І можна запускати сервіс Антвірус і додавати його в автозавантаження:

# Systemctl start clamd.service
# Systemctl enable clamd.service

Сканування файлів за допомогою антивірусу ClamAV

Після завершення налаштувань антивірусної служби, ви можете перевірити будь-яку директорію сервера на віруси (режим сканера). Для ручного запуску перевірки зазначеного каталогу на віруси використовуйте команду:

# Clamscan --infected --remove --recursive / var / www /

З такими параметрами антивірус відразу видалити інфіковані файли. Якщо ви хочете перемістити підозрілі файли в окремий каталог, запустіть перевірку з параметром -move:

# Clamscan --infected --recursive --move = / tmp / clamscan / var / www

Дана команда перевірить вказану директорію з усіма вкладеннями на віруси і підозрілі файли перемістить в директорію / tmp / clamscan.

Як бачимо, інфікований файл був перенесений у вказану директорію:

Так само, можна додати параметр -log = / var / log / clamscan.log, щоб інформація про скануванні писалася в зазначений лог

Якщо ви хочете виключити з перевірки якусь із директорій, використовуйте параметр -exclude-dir:

# Clamscan -i --recursive --move = / tmp / clamscan --log = / var / log / clamscan.log --exclude-dir = "/ var / www / administrator" / var / www

Для регулярної перевірки на віруси ви можете налаштувати завдання в cron, з потрібними вам параметрами.

Існує графічна оболонка для антивіруса ClamAV - вона називається ClamTk.