このチュートリアルでは、CentOSへのClamAVのインストールについて説明します。これは、Linuxマシン上のウイルス、マルウェア、トロイの木馬、およびその他の悪意のある脅威を検出するのに役立ちます。インストール手順に入る前に、ClamAVについて簡単に説明します。 ClamAVは、オープンソースのウイルス対策エンジンまたは指定されたディレクトリをスキャンして特定された脅威をログに記録するように設計されたプログラムです。 cronスクリプトをスケジュールすることにより、最新のウイルスデータベースを維持できます。
このチュートリアルでは、ClamAVを使用してスケジュールスキャンとオンデマンドスキャンを構成する方法を学習します。どうぞ
EPELリポジトリをインストール
1.yum用のEPELリポジトリをダウンロードしてインストールします
# yum install epel-release -y
2. EPELリポジトリファイルを編集し、「 enabled =1」を設定します ‘。
# vim /etc/yum.repos.d/epel.repo
ClamAVパッケージをインストールする
1.これでEPELリポジトリができました。次に、以下のようにClamAVパッケージをインストールしてください。
# yum install clamav clamd
2.「clamd」を設定します ‘システムの起動中に起動するデーモン。
# chkconfig clamd on
3. ‘clamdを開始します ‘ウイルス対策サーバー:
#/etc/init.d/clamd start Starting Clam AntiVirus Daemon: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ]
デーモンは最新のウイルスシグネチャをチェックし、データベースが古いことが判明した場合は警告します。
4.以下のコマンドを使用してウイルスデータベースを更新できます
# freshclam ClamAV update process started at Tue Oct 6 15:48:09 2015 main.cvd is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo) connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210) Trying host db.in.clamav.net (193.1.193.64)... WARNING: getfile: daily-20395.cdiff not found on remote server (IP: 193.1.193.64) WARNING: Incremental update failed, trying to download daily.cvd connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210) Downloading daily.cvd [100%] daily.cvd updated (version: 20954, sigs: 1589056, f-level: 63, builder: jesler) Downloading bytecode.cvd [100%] bytecode.cvd updated (version: 268, sigs: 47, f-level: 63, builder: anvilleg) Database updated (4013328 signatures) from db.in.clamav.net (IP: 193.1.193.64)
注 :ウイルスデータベースは、cronスクリプト「/etc/cron.daily/freshclam」を使用して毎日更新されます。 ‘。作成する必要はありません。パッケージのインストール時に自動的に作成されます。
インスタントスキャンの実行
以下のコマンドを使用して、任意のディレクトリを即座にスキャンできます。
#/usr/bin/clamscan -i -r /home/peter/
----------- SCAN SUMMARY ----------- Known viruses: 4007761 Engine version: 0.98.7 Scanned directories: 1 Scanned files: 22 Infected files: 0 Data scanned: 79.93 MB Data read: 2.74 MB (ratio 29.15:1) Time: 17.215 sec (0 m 17 s)
スケジュールスキャンの構成
スキャンをスケジュールするために、スキャンするディレクトリと結果をログに記録するファイルを指定する簡単なシェルスクリプトを作成します。
1.次のように毎日のcronスクリプトを作成します:
# vim /etc/cron.daily/manual_clamscan
2.以下のコードをコピーして貼り付け、それに応じて変更を加えます。たとえば、「 SCAN_DIR」を探します ‘と‘ LOG_FILE ‘。
#!/bin/bash SCAN_DIR="/" LOG_FILE="/var/log/clamav/manual_clamscan.log" /usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
#chmod +x /etc/cron.daily/manual_clamscan
上記のスクリプトは、「/」ルートディレクトリ全体をスキャンします。ログファイルを表示できます( /var/log/clamav/manual_clamscan.log )スキャン結果を読み取ります。
感染したファイルを削除する
悪意のあるファイルを自動的に削除または削除することもできます。これを行うには、「 –remove」を使用できます ‘オプション。
警告!!! :「 –削除」を有効にするときは注意してください ‘オプションと‘ clamscan ‘、これによりファイルが完全に削除されます。
ファイルをSourcefireに送信
「clamsubmit 」を使用して、さらに分析するためにファイルをSourcefireに送信することもできます。 ‘コマンド。
それでおしまい。 Linux用の他のアンチウイルスプログラムを知っていますか?コメントをお知らせください。
CentOSブログに感謝します。