2014/04/06 (Sun) 13:24
数か月前にCentOS6を古いマシン(32bit)から64bit OSが動かせる新しいマシンにリプレースしたのですが、今の今までウィルススキャンソフトを入れていないという恐ろしいことに気づきました。
ということでリプレース前に使っていたClamAVを今のマシンに入れることにしました。
その手順をメモっておきます。作業は全部rootで行いました。
リポジトリにrpmforgeが使えるように設定していればyumで以下のようにインストールできます。
clamdを起動しておきます。
ちなみにchkconfigはデフォルトでonになっているようですのでリブートしても自動で立ち上がるでしょう。
上でデータベースが古いと出ているので更新します。
このfreshclamコマンドを日次で実行するスクリプトが/etc/cron.daily/freshclamという名前で自動でインストールされているので、以降は毎日定期的にアップデートが実行されるはずです。
/etc/cron.dailyに日次スキャンを行うスクリプトを書いておきます。
とりあえず/homeと/raid6という2つのディレクトリをスキャンするように指定しています。-iは問題を検出したファイルだけを出力するオプション、-rはサブディレクトリもチェックするオプションです。-lオプションでログの出力先を指定しています。
あと、一応実行前にclamdとclamavの更新があればインストールするようにしています。
とりあえず作ったスクリプトでスキャンを実行しておきます。
こんなコマンドを実行してログを監視しておきます。10秒ごとにログの末尾30行を定期的に表示してくれます。
何も出なければいいんですが、果たしてどうなることやら。問題がなければこんなログが出ます。
infected filesが0なので平気だったようです。無事に終われば、後は毎日自動で実行されるはずです。
ということでリプレース前に使っていたClamAVを今のマシンに入れることにしました。
その手順をメモっておきます。作業は全部rootで行いました。
ダウンロード・インストール
リポジトリにrpmforgeが使えるように設定していればyumで以下のようにインストールできます。
# yum install --enablerepo=rpmforge clamav clamd
clamdの起動
clamdを起動しておきます。
# /etc/init.d/clamd start Starting Clam AntiVirus Daemon: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ]
ちなみにchkconfigはデフォルトでonになっているようですのでリブートしても自動で立ち上がるでしょう。
データベースの更新
上でデータベースが古いと出ているので更新します。
# /usr/bin/freshclam ClamAV update process started at Sun Apr 6 11:54:37 2014 Downloading main-55.cdiff [100%] main.cld updated (version: 55, sigs: 2424225, f-level: 60, builder: neo) WARNING: getfile: daily-15077.cdiff not found on remote server (IP: 219.94.128.99) WARNING: getpatch: Can't download daily-15077.cdiff from db.jp.clamav.net WARNING: getfile: daily-15077.cdiff not found on remote server (IP: 211.10.155.48) WARNING: getpatch: Can't download daily-15077.cdiff from db.jp.clamav.net WARNING: getfile: daily-15077.cdiff not found on remote server (IP: 218.44.253.75) WARNING: getpatch: Can't download daily-15077.cdiff from db.jp.clamav.net WARNING: Incremental update failed, trying to download daily.cvd Downloading daily.cvd [100%] daily.cvd updated (version: 18746, sigs: 871270, f-level: 63, builder: neo) Downloading bytecode.cvd [100%] bytecode.cvd updated (version: 236, sigs: 43, f-level: 63, builder: dgoddard) Database updated (3295538 signatures) from db.jp.clamav.net (IP: 27.96.54.66) Clamd successfully notified about the update.
このfreshclamコマンドを日次で実行するスクリプトが/etc/cron.daily/freshclamという名前で自動でインストールされているので、以降は毎日定期的にアップデートが実行されるはずです。
スキャン実行スクリプトの作成
/etc/cron.dailyに日次スキャンを行うスクリプトを書いておきます。
# cd /etc/cron.daily # vi clamscan #!/bin/bash LOG_FILE="/var/log/clamav/clamscan.log" /usr/bin/yum -y update --enablerepo=rpmforge clamd /usr/bin/yum -y update --enablerepo=rpmforge clamav /usr/bin/clamscan -i -r -l $LOG_FILE /home /usr/bin/clamscan -i -r -l $LOG_FILE /raid6
とりあえず/homeと/raid6という2つのディレクトリをスキャンするように指定しています。-iは問題を検出したファイルだけを出力するオプション、-rはサブディレクトリもチェックするオプションです。-lオプションでログの出力先を指定しています。
あと、一応実行前にclamdとclamavの更新があればインストールするようにしています。
スキャンの実行
とりあえず作ったスクリプトでスキャンを実行しておきます。
# sh ./clamscan
こんなコマンドを実行してログを監視しておきます。10秒ごとにログの末尾30行を定期的に表示してくれます。
# watch -n 10 tail -n 30 /var/log/clamav/clamscan.log
何も出なければいいんですが、果たしてどうなることやら。問題がなければこんなログが出ます。
----------- SCAN SUMMARY ----------- Known viruses: 3290138 Engine version: 0.98.1 Scanned directories: 16114 Scanned files: 77250 Infected files: 0 Data scanned: 7608.61 MB Data read: 1386266.04 MB (ratio 0.01:1) Time: 705.741 sec (11 m 45 s)
infected filesが0なので平気だったようです。無事に終われば、後は毎日自動で実行されるはずです。
ランキングに参加してみました。クリックしていただければ嬉しいです。
にほんブログ村 |
パソコン ブログランキングへ |
PR
Comment
プロフィール
HN:
zui
性別:
非公開
カテゴリー
最新記事
(09/28)
(09/03)
(08/26)
(07/23)
(05/24)
PR
忍者カウンター