Después de la entrada de hace unos meses sobre como instalar ClamAV en un VPS con CENTOS 6 64Bits, esta vez os mostramos lo mismo para CENTOS 7 64Bits. Ha cambiado bastante y por eso hacen falta nuevas instrucciones:
Si por otro lado usas Ubuntu 14, tienes las instrucciones aquí.
OJO: Esto es para usuarios avanzados.
Lo primeros es instalar el repositorio EPEL del cual nos bajaremos el ClamAV. Normalmente cuando ejecutéis este comando os dirá que ya está instalado y que no ha tenido que hacer nada:
yum install epel-release
Luego instalamos ClamAV. Aunque el respositorio EPEL esté instalado, parece ser que por defecto no está activo, por lo que al instalar hay que incluirlo expresamente:
yum --enablerepo=epel install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Una vez instalado lo primero que hay que hacer es editar los archivos de configuración freshclam y scan para comentar la línea Example
y dejarla como #Example
. De esta forma le hacemos ver al ClamAV que queremos pasar a usarlo.
Se puede hacer con vi
, pero lo más sencillo es ejecutar para comentar automáticamente la línea de Example:
sed -i -e “s/^Example/#Example/” /etc/freshclam.conf
sed -i -e “s/^Example/#Example/” /etc/clamd.d/scan.conf
No obstante es recomendable que reviséis a mano los dos archivos de configuración.
Ahora actualizamos la base de datos:
freshclam
Por cierto, esto se ejecuta automáticamente por el cron job /etc/cron.d/clamav-update
.
Lo siguiente que hay que hacer es eliminar la línea FRESHCLAM_DELAY=disabled-warn # REMOVE ME
del archivo /etc/sysconfig/freshclam
, ya que sino no funcionará la actualización automática de Freshclam.
Con esto ya podemos hacer una primera prueba de funcionamiento:
/usr/bin/clamscan -i -r «/var/www/vhosts»
El resultado será algo así:
----------- SCAN SUMMARY -----------
Known viruses: 3864658
Engine version: 0.98.7
Scanned directories: 3529
Scanned files: 21766
Infected files: 0
Data scanned: 1128.77 MB
Data read: 703.38 MB (ratio 1.60:1)
Time: 225.504 sec (3 m 45 s)
Pero lo interesante es que haga un escaneo al día. Para ello seguimos los siguientes pasos:
Creamos el archivo CRON: vi /etc/cron.daily/manual_clamscan
El contenido del archivo tiene que ser este (por defecto en el SCAN_DIR está la carpeta VHOSTS de CENTOS y con estas instrucciones escaneará todos los archivos de las webs que hay en ese VPS):
#!/bin/bash
SCAN_DIR="/var/www/vhosts"
LOG_FILE="/var/log/clamav/manual_clamscan.log"
/usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
date >> $LOG_FILE
Para guardar en vi: Pulsamos ESC y luego :wq + ENTER.
Ahora necesitamos crear la carpeta /var/log/clamav/
donde irá el archivo de log del escaneo diario.
Le damos permisos para que se pueda ejecutar:
chmod +x /etc/cron.daily/manual_clamscan
Ahora lo podemos probar (OJO: Esto puede tardar un tiempo dependiendo de cuantos archivos haya:
/etc/cron.daily/manual_clamscan
A partir de este momento ejecutará una vez al día el escaneo y guardará el LOG aquí: /var/log/clamav
Para vaciar el archivo se puede ejecutar el siguiente comando: cat /dev/null > /var/log/clamav/manual_clamscan.log
El resultado del escaneo guardado dentro del archivo de log es algo similar a este (cuando no hay problemas y no hay archivos infectados; si detecta problemas muestra cada uno de los archivos infectados):
----------- SCAN SUMMARY -----------
Known viruses: 3864658
Engine version: 0.98.7
Scanned directories: 3529
Scanned files: 21766
Infected files: 0
Data scanned: 1128.77 MB
Data read: 703.38 MB (ratio 1.60:1)
Time: 225.504 sec (3 m 45 s)
Tue Jun 30 09:42:25 UTC 2015
Muy útil. Muy efectivo. Gratuito. ¿Qué más se puede pedir?
Créditos imágenes: rvlsoft – Shutterstock, alphaspirit – Shutterstock, Maksim Kabakou – Shutterstock, Sergey Nivens – Shutterstock