Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Come integrare PureFTPd ClamAV per la scansione di Virus su CentOS 5.4

Questo tutorial spiega come è possibile integrare ClamAV PureFTPd per virus scanning su un sistema CentOS 5.4. Alla fine, ogni volta che un file viene caricato attraverso PureFTPd, ClamAV sarà controllare il file ed eliminarlo se si tratta di malware.

Io non rilasciano alcuna garanzia che questo funziona per voi!

 

1 Nota preliminare

Si dovrebbe avere un lavoro PureFTPd installazione sul server CentOS 5.4, ad esempio come mostrato in questo tutorial: Virtual Hosting con PureFTPd e MySQL (incl. Quota e Bandwidth Management) su CentOS 5.3 (Sì, esso è per CentOS 5.3, ma funziona anche per CentOS 5.4).

 

2 installazione di ClamAV

ClamAV non è disponibile nei repository ufficiali di CentOS, pertanto abbiamo abilitare il repository RPMforge:

rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
cd /tmp
 wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm
 rpm -ivh rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

In seguito possiamo installare ClamAV come segue:

yum install clamav clamd

Successivamente creiamo i collegamenti di avvio del sistema per clamd e avviarlo:

chkconfig --levels 235 clamd on
 /usr/bin/freshclam
/etc/init.d/clamd start

 

3 configurazione PureFTPd

Prima apriamo /etc/pure-ftpd/pure-ftpd.conf e impostare CallUploadScript su  :

vi /etc/pure-ftpd/pure-ftpd.conf
[...]
# If your pure-ftpd has been compiled with pure-uploadscript support,
# this will make pure-ftpd write info about new uploads to
# /var/run/pure-ftpd.upload.pipe so pure-uploadscript can read it and
# spawn a script to handle the upload.

CallUploadScript yes
[...]

Successivamente creiamo il file /etc/pure-ftpd/clamav_check.sh (che si chiamerà /usr/bin/clamdscan ogni volta che un file viene caricato attraverso PureFTPd)…

vi /etc/pure-ftpd/clamav_check.sh
#!/bin/sh
/usr/bin/clamdscan --remove --quiet --no-summary "$1"

… e renderlo eseguibile:

chmod 755 /etc/pure-ftpd/clamav_check.sh

Ora avviamo il programma puro-uploadscript come un demone – ogni volta che un file viene caricato attraverso PureFTPd effettuerà la chiamata il nostro script /etc/pure-ftpd/clamav_check.sh :

pure-uploadscript -B -r /etc/pure-ftpd/clamav_check.sh

Naturalmente, non si desidera avviare il demone manualmente ogni volta che si avvia il sistema – quindi aprire /etc/rc.local

vi /etc/rc.local

… e aggiungere la riga /usr/sbin/pure-uploadscript -B-r /etc/pure-ftpd/clamav_check.sh ad esso – per esempio come segue:

#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

/usr/sbin/pure-uploadscript -B -r /etc/pure-ftpd/clamav_check.sh
touch /var/lock/subsys/local

Finalmente si riparte PureFTPd:

/etc/init.d/pure-ftpd restart

Questo è tutto! Ora ogni volta che qualcuno tenta di caricare malware sul vostro server attraverso PureFTPd, i “cattivi” file verranno silenziosamente eliminati.

 

Piaciuto l'articolo? Condividilo sui social!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp