centos clamav 使用 centos镜像

如何在 CentOS 8 服务器上安装 ISP Config 3.2

要在 CentOS 8服务器上安装 ISPConfig 3.2,首先需要遵循一系列步骤。这个教程将引导你安装网络服务,如Apache、PHP、MySQL、邮件服务器等,并配置必要的安全设置和性能优化。以下是安装步骤的概括:

1.准备工作:确保服务器的键盘布局正确,然后禁用 CentOS防火墙,因为ISPConfig会使用Bastille防火墙脚本。

2.网络配置:配置网络接口,设置静态 IP、网关和名称服务器,然后启用所需的网络服务。

3.安全设置:调整 SELinux为宽松模式,以兼容ISPConfig,同时启用EPEL存储库并安装必要的软件包。

4.配额管理:在合适的文件系统上启用配额,包括在根分区或单独的/var分区上。

5.软件安装:安装Apache、PHP、MySQL、phpMyAdmin、Dovecot、Postfix、Getmail等,并配置相关安全设置。

6.启动服务:创建系统启动链接,启动所安装的服务,如Apache、PHP-FPM等。

7.邮件和安全:安装 SpamAssassin、ClamAV、Postgrey,配置Amavisd-new和邮件客户端。

8. PHP选项:根据需要切换到PHP-FPM,设置Apache的MPM模块和phpMyAdmin配置。

9. SSL支持:安装Let's Encrypt支持,为Apache添加SSL支持。

10.安装额外组件:如mod_python、PureFTPd、BIND和AWStats,确保安全设置。

11.完成安装:运行ISPConfig的安装程序,配置所有底层服务,并创建SSL虚拟主机以支持HTTPS。

12.登录和配置:首次登录时使用默认的admin账户,安装后务必修改密码,并参考ISPConfig 3.2的手册以深入了解和优化使用。

最后,这个教程提供了一个完整的指南,使你在 CentOS 8服务器上安装 ISPConfig 3.2,并为后续管理打下坚实基础。完成安装后,你将拥有一个功能齐全的网络托管控制面板,可以方便地管理你的服务器资源。

在CentOS系统上安装开源杀毒软件ClamAV

ClamAV是一款由Sourcefire组织开发的开源杀毒引擎,Sourcefire同时也是Snort入侵检测引擎的所有者。ClamAV提供了一种更为快速灵活的框架用以检测恶意代码和软件产品。可以作为现有的台式机、文件服务器、邮件服务器以及其他需要杀毒扫描软件场景中杀毒扫描软件的补充工具或者替代产品。另外ClamAV程序包中还包含了libclamav库以及命令行可执行文件接口。同时也提供了freshclam命令行工具用以保证特征库的更新。

Clam AntiVirus(ClamAV)是免费而且开放源代码的防毒软件,软件与病毒码的的更新皆由社群免费发布。目前ClamAV主要是使用在由Linux、FreeBSD等Unix-like系统架设的邮件服务器上,提供电子邮件的病毒扫描服务。ClamAV本身是在文字接口下运作,但也有许多图形接口的前端工具可用,另外由于其开放源代码的特性,在Windows与Mac OS X平台都有其移植版。

下面来看一下CentOS上ClamAV的安装:

1、去现在安装包

复制代码代码如下:

wget

wget

wget

2、安装

复制代码代码如下:

rpm-ivh clamav-db-0.98-2.el6.rf.x86_64.rpm

rpm-ivh clamav-0.98-2.el6.rf.x86_64.rpm

rpm-ivh clamd-0.98-2.el6.rf.x86_64.rpm

3、启动服务

复制代码代码如下:

Service clamd start

4、更新病毒库

复制代码代码如下:

freshclam

5、扫描

扫描某个目录,

复制代码代码如下:clamscan-r/home/oicqzone

将扫描结果存放到log中,

复制代码代码如下:clamscan-r/home/oicqzone-l/tmp/clamav.log

扫描过程中,只显示有问题的文件并且发出警报声音,

复制代码代码如下:clamscan-r--bell-i/home/oicqzone

扫描到有问题的文件,直接删除,

复制代码代码如下:clamscan-r--remove/home/oicqzone,这一步要小心,最好不要这样操作,小心删除系统文件导致系统崩溃

当clamAV扫描完所有文件的时候,会显示如下的类似报告

----------- SCAN SUMMARY-----------

Known viruses: 33840

Scanned directories: 145

Scanned files: 226

Infected files: 1

Data scanned: 54.22 MB

I/O buffer size: 131072 bytes

Time: 20.831 sec(0 m 20 s)

ClamAV只会去扫描对于ClamAV可以读取的文件。果您想扫描所有文件,在命令前加上 sudo.

使ClamAV以daemon防护的方式运行

安装clamav-daemon就可以了,clamav-daemon将会建立一个名为'clamav'的帐户,这是为了可以使ClamAV扫描一些系统文件,比如您的Email存放的地方,您可以添加'clamav'为这些文件或者目录的所有者。

如何知道更多的参数

使用

复制代码代码如下:man clamscan.

如何使ClamAV按计划自动运行

您可以使用'at'命令来使clamscan和freshclam运行,比如

复制代码代码如下:

at 3:30 tomorrow

at>clamscan-i/home/user> mail user@example.com

at>

job 3 at 2005-04-28 03:30

或者编辑/etc/crontab加入以下内容

复制代码代码如下:

0 3*** root/usr/bin/freshclam--quiet-l/var/log/clamav/clamav.log##每天3点升级

在Linux系统中安装使用恶意软件扫描工具及杀毒引擎的教程

恶意软件是指任何旨在干扰或破坏计算系统正常运行的软件程序。虽然最臭名昭著的几种恶意软件如病毒、间谍软件和广告软件,但它们企图引起的危害不一:有的是窃取私密信息,有的是删除个人数据,有的则介于两者之间;而恶意软件的另一个常见用途就是控制系统,然后利用该系统发动僵尸网络,形成所谓的拒绝服务(DoS)攻击或分布式拒绝服务(DDoS)攻击。

换句话说,我们万万不可抱有这种想法“因为我并不存储任何敏感数据或重要数据,所以不需要保护自己的系统远离恶意软件”,因为那些数据并不是恶意软件的唯一目标。

由于这个原因,我们将在本文中介绍在RHEL 7.0/6.x(x是版本号)、CentOS 7.0/6.x和Fedora 21-12中,如何安装并配置Linux恶意软件检测工具(又叫MalDet,或简称LMD)和ClamAV(反病毒引擎)。

这是采用GPL v2许可证发布的一款恶意软件扫描工具,专门为主机托管环境而设计。然而,你很快就会认识到,无论自己面对哪种环境,都会得益于MalDet。

将LMD安装到RHEL/CentOS 7.0/6.x和Fedora 21-12上

LMD无法从在线软件库获得,而是以打包文件的形式从项目官方网站分发。打包文件含有最新版本的源代码,总是可以从下列链接处获得,可使用下列命令来下载:

代码如下:

# wget

然后,我们需要解压该打包文件,并进入提取/解压内容的目录。由于当前版本是1.4.2,目录为maldetect-1.4.2。我们会在该目录中找到安装脚本install.sh。

代码如下:

# tar-xvf maldetect-current.tar.gz

# ls-l| grep maldetect

下载Linux恶意软件检测工具如果我们检查安装脚本,该脚本长度只有75行(包括注释),就会发现,它不仅安装该工具,还执行预检测,看看默认安装目录(/usr/local/maldetect)有无存在。要是不存在,脚本就会先创建安装目录,然后执行下一步。

最后,安装完成后,只要将cron.daily脚本(参阅上图)放入到/etc/cron.daily,就可以排定通过cron(计划任务)的每天执行。这个帮助脚本具有诸多功能,包括清空旧的临时数据,检查新的LMD版本,扫描默认Apache和Web控制面板(比如CPanel和DirectAdmin等)默认数据目录。

话虽如此,还是按平常那样运行安装脚本:

代码如下:

#./install.sh

  在Linux中安装Linux恶意软件检测工具

配置Linux恶意软件检测工具

配置LDM的工作通过/usr/local/maldetect/conf.maldet来处理,所以选项都进行了充分的注释,以便配置起来相当容易。万一你哪里卡住了,还可以参阅/usr/local/src/maldetect-1.4.2/README,了解进一步的指示。

在配置文件中,你会找到用方括号括起来的下列部分:

EMAIL ALERTS(邮件提醒)

QUARANTINE OPTIONS(隔离选项)

SCAN OPTIONS(扫描选项)

STATISTICAL ANALYSIS(统计分析)

MONITORING OPTIONS(监控选项)

这每个部分都含有几个变量,表明LMD会如何运行、有哪些功能特性可以使用。

如果你想收到通知恶意软件检测结果的电子邮件,就设置email_alert=1。为了简洁起见,我们只将邮件转发到本地系统用户,但是你同样可以探究其他选项,比如将邮件提醒发送到外部用户。

如果你之前已设置了email_alert=1,设置email_subj=”Your subject here”和email_addr=username@localhost。

至于quar_hits,即针对恶意软件袭击的默认隔离操作(0=仅仅提醒,1=转而隔离并提醒),你告诉LMD在检测到恶意软件后执行什么操作。

quar_clean将让你决定想不想清理基于字符串的恶意软件注入。牢记一点:就本身而言,字符串特征是“连续的字节序列,有可能与恶意软件家族的许多变种匹配。”

quar_susp,即针对遭到袭击的用户采取的默认暂停操作,让你可以禁用其所属文件已被确认为遭到袭击的帐户。

clamav_scan=1将告诉LMD试图检测有无存在ClamAV二进制代码,并用作默认扫描器引擎。这可以获得最多快出四倍的扫描性能和出色的十六进制分析。这个选项只使用ClamAV作为扫描器引擎,LMD特征仍是检测威胁的基矗

重要提示:

请注意:quar_clean和quar_susp需要quar_hits被启用(=1)。

总之,在/usr/local/maldetect/conf.maldet中,有这些变量的行应该看起来如下:

代码如下:

email_alert=1

email_addr=gacanepa@localhost

email_subj="Malware alerts for$HOSTNAME-$(date+%Y-%m-%d)"

quar_hits=1

quar_clean=1

quar_susp=1

clam_av=1

将ClamAV安装到RHEL/CentOS 7.0/6.x和Fedora 21-12上

想安装ClamAV以便充分利用clamav_scan设置,请遵循这些步骤:

创建软件库文件/etc/yum.repos.d/dag.repo:

代码如下:

[dag]

name=Dag RPM Repository for Red Hat Enterprise Linux

baseurl=$releasever/en/$basearch/dag/

gpgcheck=1

gpgkey=

enabled=1

然后运行命令:

代码如下:

# yum update yum install clamd

注意:这些只是安装ClamAV的基本指令,以便将它与LMD整合起来。我们在ClamAV设置方面不作详细介绍,因为正如前面所述,LMD特征仍是检测和清除威胁的基矗

测试Linux恶意软件检测工具

现在就可以检测我们刚刚安装的LMD/ ClamAV了。不是使用实际的恶意软件,我们将使用EICAR测试文件(),这些文件可从EICAR网站下载获得。

代码如下:

# cd/var/www/html

# wget

# wget

# wget

# wget

这时候,你可以等待下一个cron任务运行,也可以自行手动执行maldet。我们将采用第二种方法:

代码如下:

# maldet--scan-all/var/www/

LMD还接受通配符,所以如果你只想扫描某种类型的文件(比如说zip文件),就可以这么做:

代码如下:

# maldet--scan-all/var/www/*.zip

  扫描Linux中的恶意软件

扫描完成后,你可以查阅LMD发送过来的电子邮件,也可以用下列命令查看报告:

代码如下:

# maldet--report 021015-1051.3559

  Linux恶意软件扫描报告

其中021015-1051.3559是SCANID(SCANID与你的实际结果会略有不同)。

重要提示:请注意:由于eicar.com文件下载了两次(因而导致eicar.com和eicar.com.1),LMD发现了5次袭击。

如果你检查隔离文件夹(我只留下了一个文件,删除了其余文件),我们会看到下列结果:

代码如下:

# ls–l

  Linux恶意软件检测工具隔离文件

你然后可以用下列命令删除所有隔离的文件:

代码如下:

# rm-rf/usr/local/maldetect/quarantine/*

万一那样,

代码如下:

# maldet--clean SCANID

最后的考虑因素

由于maldet需要与cron整合起来,你就需要在root的crontab中设置下列变量(以root用户的身份键入crontab–e,并按回车键),也许你会注意到LMD并没有每天正确运行:

代码如下:

PATH=/sbin:/bin:/usr/sbin:/usr/bin

MAILTO=root

HOME=/

SHELL=/bin/bash

这将有助于提供必要的调试信息。

结束语

我们在本文中讨论了如何安装并配置Linux恶意软件检测工具和ClamAV这个功能强大的搭档。借助这两种工具,检测恶意软件应该是相当轻松的任务。

不过,你要帮自己一个忙,熟悉之前解释的README文件,那样你就能确信自己的系统得到了全面支持和妥善管理。

阅读剩余
THE END