Wiki Linkat

Antivirus Perfil Servidor

De Wiki Linkat

(Diferència entre revisions)
Revisió actual (15:31, 14 oct 2013) (mostra codi font)
(Antivirus en GNU/Linux: ClamAV)
 
(Hi ha 41 revisions intermèdies)
Línia 1: Línia 1:
= Virus informàtics i entorns GNU/Linux:  =
= Virus informàtics i entorns GNU/Linux:  =
 +
 +
[[Image:Virus.png]]<br>
<br>  
<br>  
Línia 9: Línia 11:
Els virus informàtics tenen, bàsicament, la funció de propagar-se, replicant-se, però alguns contenen a més una càrrega maligna (payload) amb diferents objectius, des d'una simple broma fins a realitzar danys importants en els sistemes, o blocar les xarxes informàtiques generant trànsit inútil. El funcionament d'un virus informàtic és conceptualment simple. S'executa un programa que està infectat, en la majoria de les ocasions, per desconeixement de l'usuari. El codi del virus queda resident (allotjat) a la memòria RAM de la computadora, encara que el programa que el contenia hagi acabat d'executar-se. El virus pren llavors el control dels serveis bàsics del sistema operatiu i infectant posteriorment arxius executables que siguin cridats per a la seva execució. Finalment s'afegeix el codi del virus al del programa infectat i es grava al disc, amb la qual cosa es completa el procés de replicació."  
Els virus informàtics tenen, bàsicament, la funció de propagar-se, replicant-se, però alguns contenen a més una càrrega maligna (payload) amb diferents objectius, des d'una simple broma fins a realitzar danys importants en els sistemes, o blocar les xarxes informàtiques generant trànsit inútil. El funcionament d'un virus informàtic és conceptualment simple. S'executa un programa que està infectat, en la majoria de les ocasions, per desconeixement de l'usuari. El codi del virus queda resident (allotjat) a la memòria RAM de la computadora, encara que el programa que el contenia hagi acabat d'executar-se. El virus pren llavors el control dels serveis bàsics del sistema operatiu i infectant posteriorment arxius executables que siguin cridats per a la seva execució. Finalment s'afegeix el codi del virus al del programa infectat i es grava al disc, amb la qual cosa es completa el procés de replicació."  
-
 
+
<br>
== Malware a GNU/Linux:  ==
== Malware a GNU/Linux:  ==
Línia 29: Línia 31:
[http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/ Virus en GNU/Linux: ¿Realidad o Mito?]  
[http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/ Virus en GNU/Linux: ¿Realidad o Mito?]  
-
[http://blog.desdelinux.net/wp-content/uploads/2012/01/Mitos-y-realidades-Linux-y-los-virus.pdf Mitos y realidades Linux y los virus]
+
[http://blog.desdelinux.net/wp-content/uploads/2012/01/Mitos-y-realidades-Linux-y-los-virus.pdf Mitos y realidades Linux y los virus]  
= Antivirus en GNU/Linux: ClamAV  =
= Antivirus en GNU/Linux: ClamAV  =
-
[[Image:ClamAV icon.png]]  
+
<br> [[Image:ClamAV icon.png]]  
<br>  
<br>  
-
Tot i que els sistemes GNU/Linux són robustos i immunes als virus informàtics,, les distribucions GNU/Linux incorporen l'antivius [http://www.clamav.net/ ClamAV].&nbsp;ClamAV és un antivirus que té llicència PL per a GNU/Linux que utilitza la base de dades d'[http://www.openantivirus.org/ OpenAntivirus]. ClamAV està dissenyat per detectar Troians, virus, malware, etc, i s'utilitza molt en pasarel·les de correu electrònic.  
+
Tot i que els sistemes GNU/Linux són robustos i immunes als virus informàtics, les distribucions GNU/Linux incorporen l'antivius [http://www.clamav.net/ ClamAV]. ClamAV és un antivirus que té llicència PL per a GNU/Linux que utilitza la base de dades d'[http://www.openantivirus.org/ OpenAntivirus]. ClamAV està dissenyat per detectar Troians, virus, malware, etc, i s'utilitza molt en pasarel·les de correu electrònic. Podeu trobar-ne més informació sobre aquest antivirus al [http://www.clamav.net/doc/latest/clamdoc.pdf manual d'ús de l'antivirus ClamAV]<br>
-
<br>
 
== Configuració de l'antivirus al servidor de centre Linkat  ==
== Configuració de l'antivirus al servidor de centre Linkat  ==
-
El perfil servidor de centre Linkat ofereix a la xarxa les unitats compartides: treball (T), programari (S), professorat (P) i gestió (G). En cas que el servidor Linkat es trobi en un entorn heterogeni, amb ordinadors windows contaminats per virus informàtics, aquestes unitats poden emmagatzemar fitxers contaminats. Aquests fitxers no afecten en absolut al servidor de centre però poden esdevenir un punt d'infecció per a d'altres ordinadors windows de la xarxa. Així doncs, de forma complementària als antivirus locals dels ordinadors amb windows, es pot configurar el servidor de centre per tal que examini els fitxers que es desen en aquestes unitats de xarxa.  
+
----
 +
 
 +
'''IMPORTANT:'''<span style="line-height: 1.5em;"> Aquesta recepta s'aplica només al servidors </span>'''Linkat 3 i 4.'''<br> En el cas de disposar d'un servidor '''Linkat edu 11.4, no cal aplicar aquesta recepta.'''<br>
 +
 
 +
----
 +
 
 +
El perfil servidor de centre Linkat ofereix a la xarxa les unitats compartides: '''treball''' (''T''), '''programari''' (''S''), '''professorat''' (''P'') i '''gestió''' (''G''). En cas que el servidor Linkat es trobi en un entorn heterogeni, amb ordinadors windows contaminats per virus informàtics, aquestes unitats poden emmagatzemar els fitxers contaminats que provenen d'aquests ordinadors. Aquests fitxers no afecten de cap manera al servidor de centre però poden esdevenir un punt d'infecció per a d'altres ordinadors windows de la xarxa. Així doncs, de forma complementària als antivirus locals dels ordinadors amb windows, es pot configurar el servidor de centre per tal que examini els fitxers que es desen en aquestes unitats de xarxa.  
<br>  
<br>  
Línia 49: Línia 56:
== Instal·lació del programa antivirus ClamAV en servidors Linkat 3 i 4:  ==
== Instal·lació del programa antivirus ClamAV en servidors Linkat 3 i 4:  ==
-
Configuració de l’antivirus clamav en servidors Linkat 3 i 4
+
Per instal·lar la darrera versió del programa ClamAV es recomana afegir els repositoris [http://en.opensuse.org/openSUSE:Evergreen Evergreen]següents en funció de la versió del servidor Linkat de centre. <br>
-
<br> 1- Recomanable actualitzar el clamav amb el repositori evergreen (Linkat 3 és 11.1 i Linkat 4 és 11.2):
+
Per a '''Linkat 3''' (basada en openSuSE 11.1):<br>  
 +
<pre>zypper ar http://download-linkat.xtec.cat/mirror/evergreen/11.1/standard/ &nbsp; Evergreen_11.1</pre>
 +
<br>
-
Evergreen 11.1:  
+
Per a '''Linkat 4''' (basada en openSuSE 11.2):<br>
 +
<pre>zypper ar http://download-linkat.xtec.cat/mirror/evergreen/11.2/standard/ Evergreen_11.2</pre>
 +
<br>
-
http://download-linkat.xtec.cat/mirror/evergreen/11.1/standard/
+
Un cop afegits els repositoris corresponents, cal instal·lar els paquets: '''clamav''' i '''clamav-db'''. Un cop instal·lats, cal executar '''freshclam''' manualment perquè es descarreguin les definicions de virus més actuals.  
-
Evergreen 11.2:
+
<br>
-
http://download-linkat.xtec.cat/mirror/evergreen/11.2/standard/
+
3- Cal instal·lar el paquet: '''dazuko'''. Aquest paquet instal·la, a més a més, el mòdul de kernel dazuko-kmp-''{tipus de kernel}''&nbsp;(si s'executa l'ordre ''uname -r'' s'obté com a resposta la versió i el tipus de kernel).
-
 
+
-
<br> 2- Cal instal·lar els paquets: clamav i clamavdb (els paquets més actualitzats es troben a Evergreen). Un cop instal·lats, cal executar freshclam manualment perquè es descarreguin les definicions de virus més actuals. (Nota: la versió de l'antivirus que hi ha a evergreen és la 0.97.2)
+
-
 
+
-
3- Cal instal·lar el paquet: dazuko i dazuko-kmp-{default, pae, xen,.....} que correspongui amb el kernel instal·lat (amb uname -a se sap)  
+
4- Cal carregar-lo en memòria: /etc/sysconfig/kernel -&gt; MODULES_LOADED_ON_BOOT="dazuko"  
4- Cal carregar-lo en memòria: /etc/sysconfig/kernel -&gt; MODULES_LOADED_ON_BOOT="dazuko"  
Línia 69: Línia 76:
5- No cal modificar els permisos del mòdul dazuko ja que el daemon clamdscan funcionarà sota l’usuari root (línia User root del fitxer /etc/clamd.conf)  
5- No cal modificar els permisos del mòdul dazuko ja que el daemon clamdscan funcionarà sota l’usuari root (línia User root del fitxer /etc/clamd.conf)  
-
<br> 6- Modificar el fitxer: /etc/clamd.conf  
+
6- Modificació del fitxer: /etc/clamd.conf  
-
Nota: el símbol -&gt; representa els canvis que s’han realitzat
+
Els canvis més significatius que es realitzen a nivell de fitxer de configuració es troben recollits al requadre següent:
-
 
+
-
<br>
+
-
<pre>LogFile /tmp/clamd.log    -&gt; LogFile /var/log/clamd.log
+
-
 
+
-
User root 
+
-
 
+
-
ExtendedDetectionInfo yes
+
-
 
+
-
TemporaryDirectory /var/tmp  -&gt; TemporaryDirectory /tmp
+
-
 
+
-
MaxConnectionQueueLength 30
+
-
 
+
-
MaxThreads 20
+
 +
Fitxer: /etc/clamd.conf:
 +
<pre>LogFile /var/log/clamd.log
 +
xtendedDetectionInfo yes
 +
LogTime yes
 +
LogFacility LOG_LOCAL6
 +
TemporaryDirectory /tmp
 +
VirusEvent /usr/local/bin/elimina_virus.sh
 +
User root
LeaveTemporaryFiles yes
LeaveTemporaryFiles yes
-
 
DetectPUA yes
DetectPUA yes
-
 
+
DetectBrokenExecutables yes
 +
HeuristicScanPrecedence yes
 +
ExtendedDetectionInfo yes
 +
ScanArchive yes
ClamukoScanOnAccess yes
ClamukoScanOnAccess yes
-
 
+
ClamukoScannerCount 10
ClamukoScanOnOpen yes
ClamukoScanOnOpen yes
ClamukoScanOnClose yes
ClamukoScanOnClose yes
ClamukoScanOnExec yes
ClamukoScanOnExec yes
-
 
-
ClamukoScannerCount 10
 
-
 
ClamukoIncludePath /srv/exports/T
ClamukoIncludePath /srv/exports/T
ClamukoIncludePath /srv/exports/P
ClamukoIncludePath /srv/exports/P
 +
OLE2BlockMacros yes</pre>
 +
<br> 7- Modificació del fitxer: /etc/freshclam.conf
-
DetectBrokenExecutables yes
+
Els canvis més significatius que es realitzen a nivell de fitxer de configuració es troben recollits al requadre següent:
-
OLE2BlockMacros yes
+
Fitxer: /etc/freshclam.conf
 +
<pre>UpdateLogFile /var/log/freshclam.log
 +
LogTime yes
 +
LogFacility LOG_LOCAL6
 +
DatabaseMirror db.es.clamav.net
 +
Checks 12
 +
SubmitDetectionStats /etc/clamd.conf
 +
DetectionStatsCountry ES
 +
SafeBrowsing yes
 +
</pre>
 +
8- Script elimina_virus.sh:
-
HeuristicScanPrecedence yes
+
Clamav és capaç d'executar una acció concreta en el moment que detecta que hi ha un fitxer contaminat. Així doncs Clamav executarà l'script elimina_virus.sh en el moment de detectar un fitxer contaminat. L'script mourà el fitxer dins d'una carpeta de quarantena per tal que el fitxer pugui ser examinat posteriorment.
-
ClamukoScannerCount 10
+
8.1- Creació del directori de quarantena:
-
ClamukoMaxFileSize 10M
+
El directori de quarantena el crearem des de consola i com a root, amb l'ordre següent:
-
 
+
<pre>mkdir -p /srv/exports/quarantena
-
 
+
chmod 770 /srv/exports/quarantena
-
#VirusEvent /usr/local/bin/send_sms 123456789 "VIRUS ALERT:&nbsp;%v"
+
</pre>
-
 
+
8.2 Codi de l'script elimina_virus.sh:
-
VirusEvent /usr/local/bin/elimina_virus.sh&amp;
+
 +
L'script el desarem a la carpeta /usr/local/bin amb el nom elimina_virus.sh.El fitxer haurà de tenir permís d'execució per la qual cosa es recomana executar l'ordre:
 +
<pre>chmod 755 /usr/local/bin/elimina_virus.sh
</pre>  
</pre>  
-
<br> L’script elimina_virus.sh (executable amb permisos 755) conté:  
+
El codi de l'script es descriu a continuació:  
<pre>#!/bin/bash
<pre>#!/bin/bash
FITXER=$(tail -n 1 /var/log/clamd.log | awk -F ': ' '{print $2}')
FITXER=$(tail -n 1 /var/log/clamd.log | awk -F ': ' '{print $2}')
#
#
-
# L'script definitiu, en compes d'eliminar els fitxers contaminats els mourà a una carpeta independent.
+
# L'script mou dins de la carpeta "quarantena" el fitxer contaminat
#
#
-
rm $FITXER
+
QUARANTENA="/srv/exports/quarantena"
-
echo "Eliminat $FITXER" &gt;&gt; /var/log/messages
+
mv "$FITXER" $QUARANTENA
 +
echo "Fitxer $FITXER mogut al directori $QUARANTENA" &gt;&gt; /var/log/messages
</pre>  
</pre>  
-
NOTA: Info extreta de:
+
<br> 9- Inici dels serveis clamav i freshclam en el moment d'arrencar el servidor Linkat:  
-
 
+
-
http://ubuntuforums.org/showthread.php?t=52385
+
-
 
+
-
<br>  
+
-
 
+
-
Sobre l’arxiu freshclam.conf (actualitza les bases de dades de l’antivirus):
+
-
 
+
-
LogFacility LOG_LOCAL6
+
-
 
+
-
Checks 24 (1 cada hora)
+
-
 
+
-
DetectionStatsCountry ES
+
-
 
+
-
SafeBrowsing yes
+
-
 
+
-
DatabaseMirror db.es.clamav.net
+
-
 
+
-
Nota: La DatabaseMirror es de la forma: db.XX.clamav.net (on XX és el codi de país: ES per al cas espanyol).
+
-
Segon el fitxer de configuració: SafeBrowsing:  
+
Aquests dos serveis es poden iniciar des de consola executant les ordres:  
<br>  
<br>  
 +
<pre>chkconfig clamd on
 +
chkconfig freshclam on</pre>
 +
<br> '''Nota''': els fitxers de configuracio clamd.conf, freshclam.conf i l'script elimina_virus.sh es poden descarregar des de: [http://download-linkat.xtec.cat/d83/Clam_Antivirus_Servidors_Linkat3_4/clamav_linkat_3_4.tar.gz http://download-linkat.xtec.cat/d83/Clam_Antivirus_Servidors_Linkat3_4/clamav_linkat_3_4.tar.gz]&nbsp;
-
#This option enables support for Google Safe Browsing. When activated for
+
La descompressio del fitxer tar.gz s'ha de fer des la forma seguent:
-
#the first time, freshclam will download a new database file (safebrowsing.cvd)
+
<pre>tar -zxvf clamav_linkat_3_4.tar.gz --directory=/</pre>
-
#which will be automatically loaded by clamd and clamscan during the next
+
<br> Aquesta ordre copia els fitxers de configuracio clamd.conf i freshclam al directori /etc i l'script elimina_virus.sh al directori /usr/local/bin  
-
#reload, provided that the heuristic phishing detection is turned on. This
+
-
#database includes information about websites that may be phishing sites or
+
-
#possible sources of malware. When using this option, it's mandatory to run
+
-
#freshclam at least every 30 minutes.
+
-
#Freshclam uses the ClamAV's mirror infrastructure to distribute the
+
-
#database and its updates but all the contents are provided under Google's
+
-
#terms of use. See http://code.google.com/support/bin/answer.py?answer=70015
+
-
#and http://safebrowsing.clamav.net for more information.
+
-
NOTA: Important!!! Cal assegurar-se que clamav i freshclam s'inicïin en el moment d'arrencar el sistema (chkconfig o a través del YaST).
+
<br> Nota: Per escriure aquesta guia s'ha fet servir la informació extreta de: http://ubuntuforums.org/showthread.php?t=52385

Revisió actual

Contingut

Virus informàtics i entorns GNU/Linux:

Image:Virus.png


Segons la wikipedia un virus informàtic és:

"... un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que opularment s'inclou el "malware" dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos. Els virus, habitualment, reemplacen arxius executables per uns altres, infectats amb el codi del virus. Els virus poden destruir, de manera intencionada, les dades emmagatzemades en un ordinador, encara que també n'existeixen altres més benignes, que només es caracteritzen pel fet de ser molestos.

Els virus informàtics tenen, bàsicament, la funció de propagar-se, replicant-se, però alguns contenen a més una càrrega maligna (payload) amb diferents objectius, des d'una simple broma fins a realitzar danys importants en els sistemes, o blocar les xarxes informàtiques generant trànsit inútil. El funcionament d'un virus informàtic és conceptualment simple. S'executa un programa que està infectat, en la majoria de les ocasions, per desconeixement de l'usuari. El codi del virus queda resident (allotjat) a la memòria RAM de la computadora, encara que el programa que el contenia hagi acabat d'executar-se. El virus pren llavors el control dels serveis bàsics del sistema operatiu i infectant posteriorment arxius executables que siguin cridats per a la seva execució. Finalment s'afegeix el codi del virus al del programa infectat i es grava al disc, amb la qual cosa es completa el procés de replicació."


Malware a GNU/Linux:

Tal i com es recull a la wikipedia, els sistems GNU/Linux estan protegits contra els virus informàtics:

"El sistema operatiu GNU/Linux, Unix i altres derivats generalment són qualificats com que estan protegits contra els virus informàtics. Actualment, no es coneix l'existència de cap amenaça de l'anomenat programari maliciós, malware, en Linux que s'hagi expandit a un nivell si més no similar a les amenaces existents en el sistema operatiu Microsoft Windows.
Això s'atribuïx en gran part al fet que el malware no aconsegueix els permisos per a realitzar activitats nocives a dins del sistema i a les ràpides actualitzacions davant de vulnerabilitats que s'eliminen diàriament en Linux, pròpies del model de programari lliure.
Alguns factors addicionals per al reforç de la seguretat en Linux, són la major cultura informàtica difosa entre els usuaris de sistemes GNU/Linux i la manca d'incentius per a un programador a l'hora d'escriure malware per a aquest sistema, a causa de la seua relativament baixa quota de mercat (90% Windows vs 1% Linux). A més, un sistema amb Linux instal·lat, en general, no s'assembla a un altre: diferents versions del nucli Linux, diferent programari instal·lat, opcions de configuració i característiques de seguretat diferents, etcètera. La qual cosa dificulta en gran mesura la labor d'un atacant. La quantitat de programari maliciós disponible a GNU/Linux, incloent virus, trojans i altre programari escrit específicament per a GNU/Linux s'ha incrementat en els últims anys, duplicant-se durant 2005 a causa de l'explosió del sistema operatiu en entorns d'usuari final i ingrés al mercat de les computadores d'escriptori."


Recursos per saber-ne més sobre virus i entorns GNU/Linux

Linux y virus: no sólo cuestión de popularidad

Virus en Linux (I)

Virus en Linux (II)

Virus en GNU/Linux: ¿Realidad o Mito?

Mitos y realidades Linux y los virus

Antivirus en GNU/Linux: ClamAV


Image:ClamAV icon.png


Tot i que els sistemes GNU/Linux són robustos i immunes als virus informàtics, les distribucions GNU/Linux incorporen l'antivius ClamAV. ClamAV és un antivirus que té llicència PL per a GNU/Linux que utilitza la base de dades d'OpenAntivirus. ClamAV està dissenyat per detectar Troians, virus, malware, etc, i s'utilitza molt en pasarel·les de correu electrònic. Podeu trobar-ne més informació sobre aquest antivirus al manual d'ús de l'antivirus ClamAV


Configuració de l'antivirus al servidor de centre Linkat


IMPORTANT: Aquesta recepta s'aplica només al servidors Linkat 3 i 4.
En el cas de disposar d'un servidor Linkat edu 11.4, no cal aplicar aquesta recepta.


El perfil servidor de centre Linkat ofereix a la xarxa les unitats compartides: treball (T), programari (S), professorat (P) i gestió (G). En cas que el servidor Linkat es trobi en un entorn heterogeni, amb ordinadors windows contaminats per virus informàtics, aquestes unitats poden emmagatzemar els fitxers contaminats que provenen d'aquests ordinadors. Aquests fitxers no afecten de cap manera al servidor de centre però poden esdevenir un punt d'infecció per a d'altres ordinadors windows de la xarxa. Així doncs, de forma complementària als antivirus locals dels ordinadors amb windows, es pot configurar el servidor de centre per tal que examini els fitxers que es desen en aquestes unitats de xarxa.


Instal·lació del programa antivirus ClamAV en servidors Linkat 3 i 4:

Per instal·lar la darrera versió del programa ClamAV es recomana afegir els repositoris Evergreensegüents en funció de la versió del servidor Linkat de centre.

Per a Linkat 3 (basada en openSuSE 11.1):

zypper ar http://download-linkat.xtec.cat/mirror/evergreen/11.1/standard/   Evergreen_11.1


Per a Linkat 4 (basada en openSuSE 11.2):

zypper ar http://download-linkat.xtec.cat/mirror/evergreen/11.2/standard/ Evergreen_11.2


Un cop afegits els repositoris corresponents, cal instal·lar els paquets: clamav i clamav-db. Un cop instal·lats, cal executar freshclam manualment perquè es descarreguin les definicions de virus més actuals.


3- Cal instal·lar el paquet: dazuko. Aquest paquet instal·la, a més a més, el mòdul de kernel dazuko-kmp-{tipus de kernel} (si s'executa l'ordre uname -r s'obté com a resposta la versió i el tipus de kernel).

4- Cal carregar-lo en memòria: /etc/sysconfig/kernel -> MODULES_LOADED_ON_BOOT="dazuko"

5- No cal modificar els permisos del mòdul dazuko ja que el daemon clamdscan funcionarà sota l’usuari root (línia User root del fitxer /etc/clamd.conf)

6- Modificació del fitxer: /etc/clamd.conf

Els canvis més significatius que es realitzen a nivell de fitxer de configuració es troben recollits al requadre següent:

Fitxer: /etc/clamd.conf:

LogFile /var/log/clamd.log
xtendedDetectionInfo yes
LogTime yes
LogFacility LOG_LOCAL6
TemporaryDirectory /tmp
VirusEvent /usr/local/bin/elimina_virus.sh
User root
LeaveTemporaryFiles yes
DetectPUA yes
DetectBrokenExecutables yes
HeuristicScanPrecedence yes
ExtendedDetectionInfo yes
ScanArchive yes
ClamukoScanOnAccess yes
ClamukoScannerCount 10
ClamukoScanOnOpen yes
ClamukoScanOnClose yes
ClamukoScanOnExec yes
ClamukoIncludePath /srv/exports/T
ClamukoIncludePath /srv/exports/P
OLE2BlockMacros yes


7- Modificació del fitxer: /etc/freshclam.conf

Els canvis més significatius que es realitzen a nivell de fitxer de configuració es troben recollits al requadre següent:

Fitxer: /etc/freshclam.conf

UpdateLogFile /var/log/freshclam.log
LogTime yes
LogFacility LOG_LOCAL6
DatabaseMirror db.es.clamav.net
Checks 12
SubmitDetectionStats /etc/clamd.conf
DetectionStatsCountry ES
SafeBrowsing yes

8- Script elimina_virus.sh:

Clamav és capaç d'executar una acció concreta en el moment que detecta que hi ha un fitxer contaminat. Així doncs Clamav executarà l'script elimina_virus.sh en el moment de detectar un fitxer contaminat. L'script mourà el fitxer dins d'una carpeta de quarantena per tal que el fitxer pugui ser examinat posteriorment.

8.1- Creació del directori de quarantena:

El directori de quarantena el crearem des de consola i com a root, amb l'ordre següent:

mkdir -p /srv/exports/quarantena
chmod 770 /srv/exports/quarantena

8.2 Codi de l'script elimina_virus.sh:

L'script el desarem a la carpeta /usr/local/bin amb el nom elimina_virus.sh.El fitxer haurà de tenir permís d'execució per la qual cosa es recomana executar l'ordre:

chmod 755 /usr/local/bin/elimina_virus.sh

El codi de l'script es descriu a continuació:

#!/bin/bash
FITXER=$(tail -n 1 /var/log/clamd.log | awk -F ': ' '{print $2}')

#
# L'script mou dins de la carpeta "quarantena" el fitxer contaminat
#
QUARANTENA="/srv/exports/quarantena"
mv "$FITXER" $QUARANTENA
echo "Fitxer $FITXER mogut al directori $QUARANTENA" >> /var/log/messages


9- Inici dels serveis clamav i freshclam en el moment d'arrencar el servidor Linkat:

Aquests dos serveis es poden iniciar des de consola executant les ordres:


chkconfig clamd on
chkconfig freshclam on


Nota: els fitxers de configuracio clamd.conf, freshclam.conf i l'script elimina_virus.sh es poden descarregar des de: http://download-linkat.xtec.cat/d83/Clam_Antivirus_Servidors_Linkat3_4/clamav_linkat_3_4.tar.gz 

La descompressio del fitxer tar.gz s'ha de fer des la forma seguent:

tar -zxvf clamav_linkat_3_4.tar.gz --directory=/


Aquesta ordre copia els fitxers de configuracio clamd.conf i freshclam al directori /etc i l'script elimina_virus.sh al directori /usr/local/bin


Nota: Per escriure aquesta guia s'ha fet servir la informació extreta de: http://ubuntuforums.org/showthread.php?t=52385