1. Para instalar ClamAV para servidores no cPanel
2. Para instalar ClamAV para servidores cPanel
ClamAV es un motor (GPL) Antivirus de código abierto diseñado para la detección de troyanos, virus, malware y otras amenazas maliciosas.
Para Instalat ClamAV para servidores no cPanel
1. Instale el Repositorio EPEL con el comando:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
Esto creará un archivo del Repositorio EPEL en /etc/yum.repos.d/epel.repo.
2. Instalar los paquetes requeridos ClamAV.
yum install clamav clamd
3. Inicie el servicio clamd y configurarlo para que tenga inicio automático.
/etc/init.d/clamd on
chkconfig clamd on
/etc/init.d/clamd start
4. Actualizar las firmas de ClamAV con el comando:/usr/bin/freshclam
Ahora, puede configurar el escaneo diario como se indica a continuación:
1. Crear un archivo cron con el comando
vim /etc/cron.daily/manual_clamscan
2. Añada las siguientes líneas en el archivo /etc/cron.daily/manual_clamscan:
#!/bin/bash
SCAN_DIR="/home"
LOG_FILE="/var/log/clamav/manual_clamscan.log"
/usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
Nota:
Es necesario cambiar SCAN_DIR por el directorio que desea escanear.
3. Establecer permisos de ejecución para el script cron con el comando:
chmod +x /etc/cron.daily/manual_clamscan
Para Instalar ClamAV para servidores cPanel
1. Acceda a su panel WHM como usuario root.
2. Haga clic en el icono de cPanel.
3. Seleccione la opción Administrar Complementos. Con ello se abre una lista de módulos de cPanel adicionales.
4. Seleccione la casilla de Instalación de ClamAV y mantenerlo actualizado.
5. Enviar las configuraciones haciendo clic en Guardar.
-
-h, –help: Imprimir información de ayuda y salir
-
-v, –verbose: Que sea detallado
-
-l FILE, –log=FILE: Guardar el informe de Escaneado en archivo
-
-f FILE, –file-list=FILE: Analizar los archivos enumerados línea por línea en un ARCHIVO
-
-r, –recursive: Escanear Directorios de forma recursiva. Todos los subdirectorios en el directorio especificado serán escaneados. Estas opciones se pueden utilizar varias veces.
-
-i: Imprimir archivos infectados
-
–remove[=yes/no(*)]: Eliminar los archivos infectados
-
–move=DIRECTORY: Mover los archivos infectados dentro del directorio. El Directorio debe tener permisos de escritura para el usuario o usuario sin privilegios que ejecutan clamscan.
-
–copy=DIRECTORY: Copie los archivos infectados dentro del directorio. El Directorio debe tener permisos de escritura para el usuario o usuarios sin privilegios que ejecutan clamscan.