User Tools

Site Tools


clamav

Généralités

Clam AntiVirus (ClamAV), est un logiciel antivirus très utilisé sous UNIX. Il est généralement utilisé avec les serveurs de courriels pour filtrer les courriers comportant des virus. Les virus ciblés sont très majoritairement des virus s'attaquant au système d'exploitation Microsoft Windows et non pas aux systèmes sur lesquels ClamAV s'installe, qui sont peu menacés par les virus.

Installation

Se rendre sur l’excellent site dag-wieers qui regroupe les paquetages des différentes versions Red Hat : http://dag.wieers.com/rpm/packages.php

Récupérer le rpm de clamd, clamav, clamav-db en fonction de l’architecture du système et la version de la Red Hat. Ex  : wget http://dag.wieers.com/rpm/packages/clamav/clamav-……el4.rf.i386.rpm

L’installer avec la commande suivante : rpm –ivh clamav……el4.rpm

Je n’ai pas eu de dépendances à installer avec une installation de base de RHEL4.6. Si il y en a les obtenir sur le même site et les installer avec la même commande avant d’installer le paquetage que l’on désire.

Configuration

Documentation

Configuration générale

Emplacement Fonction
/etc/clamd.conf Fichier de configuration de clamav.
/etc/freshclam.conf Fichier de configuration de l’utilitaire de mise à jour de clamav nommé freshclam.

clamd.conf, voici les directives à modifier.

LocalSocket /tmp/clamd.socket # la valeur peut etre différentes (juste clamd) mais ce n’est pas grave.


AllowSupplementaryGroups no

ClamukoScanOnAccess yes
ClamukoScanOnExec yes

# ajout des volumes à inclure et exclure. L’adapter en fonction des volumes du serveur
ClamukoIncludePath /data
ClamukoExcludePath /proc
ClamukoExcludePath /tmp
ClamukoExcludePath /dev
ClamukoExcludePath /var
ClamukoExcludePath /etc
ClamukoExcludePath /usr/local/jakarta-tomcat/temp
ClamukoExcludePath /data/Sites/Logs

Redémarrer le service avec un service clamd restart. La mise à jour est réalisée via cron tout les jours à l’heure indiquée dans /etc/crontab qui est 4h02 du matin. Le fichier qui réalise les mise à jour est /etc/cron.daily/freshclam.

Freshclam.conf

# configuration proxy
HTTPProxyServer proxy.domaine.local
HTTPProxyPort 8080
HTTPProxyUsername loginproxy
HTTPProxyPassword motdepasse

OnUpdateExecute /bin/touch /var/clamav/UpdateSuccess.lock # creation du fichier après mise à jour reussie.

Mettre les droits sur le fichier /etc/freshclam.conf à 700 sinon les mises à jour ne s’effectuent pas.

chmod 700 /etc/freshclam.conf

On peut lancer les mises à jour en commande et vérifier les éventuelles messages avec un freshclam –v.

Si Monit est utilisé, dans /etc/monit.d/clamav est réalisé la vérification de la présence du fichier créé lors d’une mise à jour des patterns avec succès (/var/clamav/UpdateSuccess.lock).

Au bout d’un moment, monit doit trouver le fichier et mettre le pattern_file à l’état : accessible

Vérifier que clamd est au démarrage avec chkconfig –list | grep clamd. C’est le cas par défaut. Si non, le mettre au démarrage du système avec chkconfig clamd on. Freshclam n’est pas lancé en tant que daemon. Il n’est donc pas dans la liste des processus lancé. Il est seulement exécuté lors de la mise à jour.

clamav.txt · Last modified: 2018/11/25 11:19 (external edit)