Το ClamAV είναι ένα δωρεάν και ανοιχτού κώδικα λογισμικό antivirus, σχεδιασμένο για τον εντοπισμό ιών, trojans και κακόβουλων λογισμικών (malware) στο VPS σου. Ο οδηγός αυτός περιγράφει βήμα-βήμα πώς να εγκαταστήσεις το ClamAV, να ρυθμίσεις την αυτόματη εκκίνηση του, και να προγραμματίσεις καθημερινούς ελέγχους ασφάλειας.
Σημαντικό: Το ClamAV μπορεί να είναι απαιτητικό σε πόρους. Συνιστάται να έχεις τουλάχιστον 1 GB ελεύθερης RAM. Μπορείς να ελέγξεις τη διαθέσιμη μνήμη με την εντολή top.
sudo dnf -y update
Η ενημέρωση εξασφαλίζει ότι όλα τα πακέτα και τα dependencies του συστήματος είναι στην πιο πρόσφατη έκδοση.
Το ClamAV δεν περιλαμβάνεται στα επίσημα repositories του CentOS/AlmaLinux. Θα χρειαστεί να εγκαταστήσεις πρώτα το EPEL (Extra Packages for Enterprise Linux):
sudo dnf -y install epel-release
Μόλις ενεργοποιηθεί το EPEL repository, εγκατέστησε το ClamAV και τα απαραίτητα πακέτα:
sudo dnf -y install clamav clamd clamav-data
Η εντολή αυτή εγκαθιστά το κύριο πρόγραμμα ClamAV, τον daemon (clamd) και τη βάση δεδομένων ιών.
Εκτέλεσε την παρακάτω εντολή για να ελέγξεις αν το SELinux είναι ενεργό:
sudo sestatus
Αν το SELinux είναι enabled, δώσε στο ClamAV δικαιώματα πρόσβασης στα αρχεία του συστήματος:
sudo setsebool -P antivirus_can_scan_system 1 sudo setsebool -P clamd_use_jit 1
Τροποποίησε το αρχείο ρυθμίσεων του ClamAV ώστε να ενεργοποιήσεις το socket και να απενεργοποιήσεις τη γραμμή “Example”:
sudo sed -i -e "s/^Example/#Example/" /etc/clamd.d/scan.conf sudo sed -i -e "s/#LocalSocket /LocalSocket /" /etc/clamd.d/scan.conf
Το Freshclam ενημερώνει τη βάση δεδομένων ιών του ClamAV. Ενεργοποίησέ το αφαιρώντας το “Example” από το αρχείο ρυθμίσεων:
sudo sed -i -e "s/^Example/#Example/" /etc/freshclam.conf
Εκτέλεσε την εντολή:
sudo freshclam
Η εντολή θα κατεβάσει την πιο πρόσφατη βάση δεδομένων ιών. Αν η διαδικασία ολοκληρωθεί χωρίς σφάλματα, το ClamAV είναι έτοιμο για χρήση.
Δημιούργησε ένα νέο αρχείο υπηρεσίας systemd για το Freshclam:
sudo nano /usr/lib/systemd/system/freshclam.service
Πρόσθεσε το ακόλουθο περιεχόμενο:
[Unit] Description=freshclam scanner After=network.target [Service] Type=forking ExecStart=/usr/bin/freshclam -d -c 1 Restart=on-failure PrivateTmp=true [Install] WantedBy=multi-user.target
Μπορείς να αλλάξεις το -c 1 σε -c 2 για να πραγματοποιούνται δύο ενημερώσεις ημερησίως.
sudo systemctl enable clamd@scan sudo systemctl enable freshclam sudo systemctl start clamd@scan sudo systemctl start freshclam
Το ClamAV θα εκτελείται πλέον αυτόματα και θα ενημερώνεται καθημερινά.
Αν θέλεις να περιορίσεις τη χρήση RAM, μπορείς να χρησιμοποιήσεις ένα cron job αντί για τον daemon, ώστε να εκτελείται ο έλεγχος σε συγκεκριμένες ώρες.
sudo nano /etc/cron.d/clamav-scan
mkdir /var/log/clamav touch /var/log/clamav/cron-scan.log
MAILTO=root 0 2 * * * root /usr/bin/clamscan \ --quiet --infected --recursive / \ --exclude-dir=/proc/* \ --exclude-dir=/sys/* \ >> /var/log/clamav/cron-scan.log 2>&1
Το cron job εκτελείται κάθε μέρα στις 02:00. Μπορείς να αλλάξεις την ώρα, π.χ. στις 18:00, χρησιμοποιώντας 0 18 * * *.
Κατά τη διάρκεια της σάρωσης, η χρήση CPU μπορεί να αυξηθεί προσωρινά. Επίλεξε ώρες χαμηλής δραστηριότητας του VPS.
Μπορείς να εκτελέσεις έλεγχο είτε με το Clamscan (γραμμής εντολών) είτε με το ClamD (daemon).
Η βασική εντολή σάρωσης είναι:
clamscan --exclude-dir=/proc/* --exclude-dir=/sys/* -i -r /
Για να σαρώσεις ένα φάκελο χρησιμοποιώντας τον daemon:
clamdscan --fdpass -i /folder
Οι ρυθμίσεις της σάρωσης βρίσκονται στο αρχείο:
sudo nano /etc/clamav/clamd.conf
Από εδώ μπορείς να τροποποιήσεις το εύρος σάρωσης, να ορίσεις εξαιρέσεις και να προσαρμόσεις τις ειδοποιήσεις.
Η εγκατάσταση και ρύθμιση του ClamAV στο AlmaLinux, Rocky Linux ή CentOS Stream ολοκληρώθηκε. Ο server σου διαθέτει πλέον ένα αξιόπιστο εργαλείο antivirus, με τη δυνατότητα αυτόματης ή προγραμματισμένης σάρωσης. Συνιστάται να ελέγχεις τακτικά τα logs για αποτελέσματα σάρωσης και ενημερώσεις της βάσης ιών.
Επικοινωνήστε με τους ειδικούς μας, θα χαρούν να σας βοηθήσουν!
Επικοινωνήστε μαζί μας