ClamAV는 오픈 소스 바이러스 백신입니다. 바이러스, 트로이 목마 및 맬웨어를 탐지하는 데 사용됩니다. 이는 주로 Linux 플랫폼에서 FTP 또는 Samba를 통해 액세스할 수 있는 사용자 디렉터리, 웹사이트 디렉터리 또는 메일 서버의 이메일(MTA 에이전트로)을 검색하는 데 사용됩니다.
이 기사에서는 ClamAV를 설치, 구성 및 사용하는 방법을 보여줍니다. CentOS 또는 RHEL Linux 배포판을 실행하는 호스트에서.
CentOS/RHEL에 ClamAV 설치
ClamAV는 기본 Linux 저장소에서 사용할 수 없으므로 EPEL 저장소를 사용하여 호스트에 설치해야 합니다.
# yum install epel-release -y
저장소를 설치한 후 ClamAV 설치를 진행할 수 있습니다. 패키지. 설치하려면 yum 패키지 관리자가 사용됩니다(또는 CentOS 8에서는 dnf).
# yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Linux에서 ClamAV의 기본 구성
고유한 ClamAV 구성을 설정하려면 /etc/clam.d/scan.conf에서 기본 구성을 삭제하십시오. .
# sed -i -e "s/^Example/#Example/" /etc/clamd.d/scan.conf
그런 다음 구성 파일을 엽니다.
# nano /etc/clamd.d/scan.conf
다음 줄의 주석 처리를 제거합니다.
로컬소켓 /run/clamd.scan/clamd.sock
필요한 설정으로 줄의 주석을 제거할 수도 있습니다. 예를 들어, 로깅을 활성화하거나 최대 연결 수를 구성할 수 있습니다.
/etc/clamd.d/scan.conf 파일에는 모든 설정에 대한 매우 자세한 설명이 포함되어 있습니다.
ClamAV용 안티바이러스 서명 데이터베이스를 업데이트하려면 freshclam을 사용해야 합니다. . 현재 구성 파일 백업:
# cp /etc/freshclam.conf /etc/freshclam.conf.bak
그런 다음 다음 명령을 실행하십시오.
# sed -i -e "s/^Example/#Example/" /etc/freshclam.conf
그리고 안티바이러스 정의를 업데이트하십시오:
# freshclam
업데이트 중에 업데이트를 다운로드할 수 없으면 일부 오류가 표시될 수 있습니다. Freshclam은 자동으로 미러를 찾아 업데이트를 성공적으로 다운로드합니다.
freshclam이 업데이트를 자동으로 확인하도록 하려면 -d를 사용하여 실행할 수 있습니다. 매개변수:
# freshclam -d
— 따라서 2시간마다 업데이트를 확인합니다.
더 쉽게 실행하려면 freshclam용 서비스 파일을 만드세요. :
# nano /usr/lib/systemd/system/freshclam.service
그리고 다음 내용을 추가하십시오:
[단위]설명 =freshclamAfter =network.target[서비스]유형 =forkingExecStart =/usr/bin/freshclam -d -c 4Restart =on-failurePrivateTmp =trueRestartSec =10sec[설치]WantedBy=multi-user.target사전>systemd 데몬 다시 로드:
# systemctl daemon-reload
그런 다음 서비스를 시작하고 시작에 추가할 수 있습니다.
# systemctl start freshclam.service
# systemctl enable freshclam.service
# systemctl status freshclam.service
freshclam에서 했던 것처럼 , ClamAV용 서비스 만들기 . 구성 파일이 이미 존재하지만 이름을 변경해야 합니다.
# mv /usr/lib/systemd/system/clamd\@.service /usr/lib/systemd/system/clamd.service
보다 편리하게
\@
를 삭제했습니다. .또한 파일의 구성을 변경하십시오.
[단위]설명 =clamd 스캐너 daemonAfter =syslog.target nss-lookup.target network.target[서비스]유형 =forkingExecStart =/usr/sbin/clamd -c /etc/clamd.d/scan.conf# 다시 로드 databaseExecReload=/bin/kill -USR2 $MAINPIDRestart =on-failureTimeoutStartSec=420[Install]WantedBy =multi-user.target그런 다음 바이러스 백신 서비스를 실행하거나 활성화할 수 있습니다.
# systemctl start clamd.service
# systemctl enable clamd.service
ClamAV로 바이러스를 스캔하는 방법
ClamAV 바이러스 백신 서비스를 구성한 후에는 모든 서버 디렉터리에서 바이러스를 검색할 수 있습니다(스캐너 모드). 지정된 디렉토리에서 바이러스를 검사하려면 다음 명령을 사용하십시오.
# clamscan --infected --remove --recursive /var/www/
이 매개변수를 사용하면 바이러스 백신이 감염된 파일을 즉시 삭제합니다. 의심스러운 파일을 별도의 디렉터리로 이동하려면 —이동을 사용하여 검사를 실행하세요. 매개변수:
# clamscan --infected --recursive --move=/tmp/clamscan /var/www
이 명령은 지정된 디렉토리의 모든 내용을 스캔하고 의심스러운 파일을 /tmp/clamscan으로 이동합니다.
보시다시피 감염된 파일은 지정된 디렉토리로 이동되었습니다:
—log=/var/log/clamscan.log를 추가할 수도 있습니다. 지정한 로그 파일에 스캔 프로세스에 대한 모든 정보를 기록하는 매개변수:
검색에서 일부 디렉터리를 제외하려면 —exclude-dir을 사용하세요. 매개변수:
# clamscan -i --recursive --move=/tmp/clamscan --log=/var/log/clamscan.log --exclude-dir="/var/www/administrator" /var/www
정기적으로 바이러스를 검사하려면 원하는 설정으로 크론 작업을 구성할 수 있습니다.
ClamTk라는 ClamAV 바이러스 백신용 그래픽 프런트엔드가 있습니다. .