ClamAV — это надёжный антивирусный инструмент, который обеспечивает защиту систем Fedora Linux от вредоносного программного обеспечения, включая вирусы и трояны. Ниже приведены некоторые ключевые особенности ClamAV:
- Универсальная защита: ClamAV защищает от различных видов вредоносных программ, обеспечивая безопасную среду для вашей системы Fedora Linux.
- Регулярные обновления: благодаря частым обновлениям базы данных ClamAV обеспечивает защиту вашей системы от новейших известных угроз, повышая уровень безопасности.
- Интерфейс командной строки: ClamAV работает через простой интерфейс командной строки, что делает его доступным и удобным для пользователей, знакомых с командами терминала.
- Параметры сканирования: Набор инструментов предлагает гибкие параметры сканирования, позволяющие пользователям подробно проверять файлы, каталоги и системные области, подверженные заражению.
- Открытый исходный код: ClamAV — это проект с открытым исходным кодом, в который сообщество может вносить свой вклад, что приводит к постоянному совершенствованию и обновлению функций.
Следуя инструкциям в этом руководстве, вы можете установить ClamAV в Fedora Linux, обновить его базы данных вирусов и запустить базовое сканирование для эффективной защиты своих систем. Давайте перейдём к инструкциям.
Обновление системных пакетов Fedora перед установкой ClamAV
Сначала выполните обновление, чтобы убедиться, что все пакеты имеют актуальную версию, и избежать конфликтов при установке ClamAV.
sudo dnf upgrade --refresh
Установка ClamAV с помощью команды DNF
По умолчанию ClamAV доступен в стандартном репозитории. Fedora ориентирована на выпуск обновлений, поэтому предоставляемая версия, как правило, является актуальной и совместимой с другими дистрибутивами Linux. Чтобы установить ClamAV, выполните следующую команду:
sudo dnf install clamav clamd clamav-update
Установив ClamAV, теперь вы можете обновить вирусную базу.
Обновление базы данных вирусов ClamAV
Убедитесь, что ваша система подключена к Интернету для обновления вирусной базы.
Перед обновлением базы данных остановите службу clamav-freshclam:
sudo systemctl stop clamav-freshclam
Теперь обновите вашу базу данных определения вирусов с помощью команды freshclam
:
sudo freshclam
После обновления базы данных запустите службу clamav-freshclam и включите её автоматический запуск при загрузке системы:
sudo systemctl enable clamav-freshclam --now
Пример вывода:
Created symlink /etc/systemd/system/multi-user.target.wants/clamav-freshclam.service → /usr/lib/systemd/system/clamav-freshclam.service.
Если вам потребуется отключить clamav-freshclam в будущем, используйте следующую команду:
sudo systemctl disable clamav-freshclam --now
Чтобы просмотреть каталог ClamAV и даты создания файлов, используйте команду ls -l
:
ls -l /var/lib/clamav/
Сканирование с помощью ClamAV (Clamscan)
После успешной установки и обновления ClamAV в вашей системе Fedora Linux запустите сканирование системы, чтобы убедиться в её чистоте. Команда clamscan является основным инструментом для выполнения этой задачи.
Базовый синтаксис команды Clamscan
Основной синтаксис для развертывания команды clamscan
прост:
sudo clamscan [options] [file/directory/-]
Общие команды Clamscan
Ниже приведены распространенные clamscan команды:
Распечатать справку ClamAV
Чтобы просмотреть раздел справки ClamAV, используйте:
sudo clamscan -h
Сканирование файла с помощью ClamAV
Для сканирования указанного файла выполните:
sudo clamscan /home/script.sh
Сканирование каталога с помощью ClamAV
Запустите сканирование в определенном каталоге следующим образом:
sudo clamscan /home/
Отображение только зараженных файлов с помощью ClamAV
Чтобы отобразить только зараженные файлы, выполните следующее действие в терминале:
sudo clamscan -i /home/
Исключение вывода файлов «OK» с помощью ClamAV
Исключите файлы, помеченные как «OK’, из результатов сканирования с помощью:
sudo clamscan -o /home/
Не выводить сводку сканирования с помощью ClamAV
Если вы предпочитаете не просматривать сводку сканирования, выполните:
sudo clamscan --no-summary /home/
Уведомление Bell об обнаружении вируса с помощью ClamAV
Получите звуковое оповещение об обнаружении вируса следующим образом:
sudo clamscan --bell -i /home
Рекурсивное сканирование каталогов с помощью ClamAV
Чтобы рекурсивно сканировать каталоги, используйте:
sudo clamscan --bell -i -r /home
Сохранение отчета о сканировании в файл с помощью ClamAV
Направьте отчет о проверке в определенный файл, выполнив команду:
sudo clamscan --bell -i -r /home -l output.txt
Сканирование файлов, перечисленных построчно в файле, с помощью ClamAV
Сканируйте файлы, перечисленные построчно в указанном файле, с помощью команды:
sudo clamscan -i -f /tmp/scan
Удаление зараженных файлов с помощью ClamAV
Чтобы автоматически удалить зараженные файлы, обнаруженные во время сканирования, выполните:
sudo clamscan -r --remove /home/USER
Это приведёт к удалению файла из вашей системы. Если это ложное срабатывание, вы не сможете восстановить файл.
Перемещение зараженных файлов в карантин с помощью ClamAV
Переместите все файлы, требующие карантина, в указанное место:
sudo clamscan -r -i --move=/home/USER/infected /home/
Ограничение использования процессора ClamAV
Во время сканирования ClamAV может потреблять много ресурсов процессора, что может быть проблемой для систем с ограниченным или устаревшим оборудованием. Чтобы ограничить использование процессора во время сканирования, используйте команду nice перед каждой командой ClamAV.
Например, чтобы уменьшить загрузку процессора ClamAV, используйте:
sudo nice -n 15 clamscan && sudo clamscan --bell -i -r /home
Преимущество использования этого метода заключается в том, что ClamAV с clamscan будет максимально использовать процессор, если он не используется другими процессами. Однако, если другой процесс с более высоким приоритетом требует использования процессора, clamscan будет эффективно масштабироваться, чтобы позволить другому процессу получить приоритет.
Запланированные проверки ClamAV
Чтобы настроить автоматическое сканирование по расписанию в Fedora Linux, используйте планировщик задач, например GNOME Schedule или Cron. Эти инструменты регулярно сканируют вашу систему на наличие вредоносных программ, избавляя вас от необходимости выполнять сканирование вручную. Настройте сканирование по расписанию с помощью Cron следующим образом:
Сначала откройте терминал. Затем выполните следующую команду, чтобы получить доступ к файлу конфигурации crontab для текущего пользователя:
crontab -e
Если приведенная выше команда не сработала, установите следующий пакет:
sudo dnf install cronie
Добавьте новую строку в следующем формате, чтобы запланировать ежедневное сканирование:
0 1 * * * /usr/bin/clamscan -r --quiet --move=/home/USER/infected /home/
Эта строка запланирует ежедневное сканирование в 1 час ночи, рекурсивное сканирование каталога /home/
и перемещение заражённых файлов в каталог /home/USER/infected.
Сохраните файл и закройте редактор. Новая запланированная задача вступит в силу немедленно.
Настройка параметров ClamAV
Чтобы настроить параметры ClamAV, например, изменить чувствительность сканера или указать типы файлов для сканирования, отредактируйте файл конфигурации ClamAV, расположенный по адресу /etc/clamav/clamd.conf. Некоторые распространённые параметры для настройки:
- MaxFileSize: Отрегулируйте максимальный размер файла, который будет сканироваться ClamAV.
- MaxScanSize: Измените максимальный размер данных, которые ClamAV будет сканировать в архиве или файле.
- HeuristicScanPrecedence: Включите или отключите эвристическое сканирование, которое использует методы обнаружения неизвестных вредоносных программ.
Полный список параметров конфигурации см. в документации ClamAV.
Советы по устранению неполадок с помощью ClamAV
Если у вас возникли проблемы во время установки или использования ClamAV, ознакомьтесь со следующими распространёнными проблемами и их решениями:
- Отказано в доступе: если во время сканирования вы столкнулись с ошибками доступа, попробуйте выполнить команду с sudo.
- Устаревшая база данных вирусов: регулярно обновляйте базу данных вирусов ClamAV с помощью freshclam.
- Высокая загрузка ЦП: если ClamAV слишком сильно загружает ЦП во время сканирования, используйте команду nice для ограничения загрузки ЦП.
Команды обновления и обслуживания ClamAV
Для поддержания эффективной работы ClamAV по защите вашей системы необходимо обслуживать и контролировать программное обеспечение.
Обновление ClamAV (и других пакетов) с помощью команды dnf:
sudo dnf update --refresh
Кроме того, было бы лучше, если бы вы также выполнили следующее:
- Следите за файлами журналов ClamAV, расположенными в /var/log/clamav на предмет любых проблем или потенциальных угроз.
- Ознакомьтесь со списками рассылки и форумами ClamAV, чтобы получать обновления, новости и информацию о известных проблемах.
- Периодически проверяйте и обновляйте настройки ClamAV в соответствии с потребностями и требованиями вашей системы.
Регулярно обновляя и поддерживая ClamAV, вы обеспечите надлежащую защиту своей системы Fedora Linux.
Установка графического интерфейса ClamTK (ClamAV GUI)
ClamTk — это популярный графический пользовательский интерфейс для ClamAV, предоставляющий альтернативу для пользователей, предпочитающих графический интерфейс командной строке. Чтобы установить ClamTk, выполните следующую команду:
sudo dnf install clamtk
После установки вы можете запустить ClamTk из меню приложений. Интерфейс ClamTk позволяет сканировать файлы и папки, обновлять базу данных вирусов и просматривать историю сканирования.
Дополнительные команды
Удаление (Uninstall) ClamAV
Если вы решите удалить ClamAV, сначала отключите эту службу:
sudo systemctl disable clamav --now
Затем используйте следующую команду, чтобы удалить все следы ClamAV и его зависимостей:
sudo dnf remove clamav clamd clamav-update
Пользователи ClamTK, используйте следующую команду:
sudo dnf remove clamtk
Заключение
В этом руководстве вы узнали, как установить ClamAV в Fedora Linux, обновить базу определяемых вирусов и выполнить базовые команды сканирования, чтобы обеспечить безопасность вашей системы. Поскольку Fedora является основным репозиторием, предоставляемая версия ClamAV должна быть актуальной и совместимой с другими дистрибутивами Linux, обеспечивая максимальную совместимость и защиту вашей системы. Регулярное обновление и сканирование вашей системы помогут поддерживать её безопасность и целостность.