Requerimientos:
Tener instalado y funcionando FreeBSD
Tener instalado y funcionando Samba 3.0
Instrucciones:
Instalar el port clamav
# cd /usr/ports/security/clamav
# make install clean
Editar el archivo de configuracion
# edit /usr/local/etc/clamd.conf
Y cambiar las lineas:
LocalSocket /var/run/clamav/clamd.sock
por
LocalSocket /var/run/clamav/clamd
User vscan
por
User vscan root
Instalar el port sama-vscan
# cd /usr/ports/security/samba-vscan
# make install clean
Editar el archivo de configuracion
# edit /usr/local/etc/samba-vscan/vscan-clamav.conf
Y cambiar las lineas:
infected file action = nothing
por
infected file action = quarantine
quarantine directory = /tmp
por
quarantine directory = /usr/home/hd1/infected
Cargar el clamav al iniciar el sistema con unas lineas en /etc/rc.conf
# Activamos ClamAV (antivirus para Samba)
clamav_freshclam_enable="YES"
clamav_clamd_enable="YES"
Activar en le archivo de samba el escaneo
# edit /usr/local/etc/smb.conf
Y colocar en los shares que queramos las siguientes lineas:
# Antivirus ClamAV + Samba-vscan y recycle
vfs objects = vscan-clamav
vscan-clamav: config-file = /usr/local/etc/samba-vscan/vscan-clamav.conf
Re-iniciar samba
# /usr/local/etc/rc.d/samba restart
Para probar que funciona clamav, se pueden bajar unos archivos supuestamente infectados de
http://svn.clamav.net/svn/clamav-devel/trunk/contrib/test/
y tratar de compiarlos en uno de los shares protejidos
Nota:
samba-vscam solo funciona con samba 3.0, con las versiones superiores, como 3.3 ó 3.4 no funciona.
miércoles, junio 17, 2009
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario