Просмотр текущего состояния:
# samba-tool fsmo show
Создайте пользователя с именем, например, ca и перейдите в его домашний каталог:
# adduser ca # su ca $ cd ~
pkg install clamav
После установки проверяем наличие или добавляем строки в /etc/rc.conf:
clamav_clamd_enable="YES" clamav_freshclam_enable="YES"
Запускаем даемонов:
# /usr/local/etc/rc.d/clamav-clamd start # /usr/local/etc/rc.d/clamav-freshclam start
Проверка работы.
Вот простейший пример файла (описано здесь http://ru.wikipedia.org/wiki/EICAR-Test-File), на который реагируют все антивирусы:
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Это com-файл, который при запуске выводит сообщение: EICAR-STANDARD-ANTIVIRUS-TEST-FILE! Все антивирусы реагируют на это. Отключаем свой антивирус, создаем файл с таким содержанием, аттачим его на веб-почте, пишем тему, например «OLOLO» и присылаем себе на адрес, например на it@adminunix.ru. Результаты у меня следующие:
Письмо отсылалось на it@adminunix.ru, однако сработал роутер check_malware, и письмо попало на admin@firma.ru. В теле письма остались все вложения, в тему письма было внесено изменение и теперь, вместо «OLOLO» она выглядит так:
[CLAMAV: Eicar-Test-Signature] OLOLO
Итог: вся зараженная почта сыпется на админский ящик.
Смотрим логи в директории /var/log/clamav
# uname -sr FreeBSD 8.0-STABLE
# pkg_info | grep clamav clamav-0.96.1
# pkg_info | grep exim exim-4.71
av_scanner =
Раскомментируем если нужно и меняем на:
av_scanner = clamd:/var/run/clamav/clamd.sock
Раскомментируем строки:
# deny malware = * # message = This message contains a virus ($malware_name).
Перезапускаем Exim
# /usr/local/etc/rc.d/exim restart
Проверка что Exim работает:
# ps ax | grep exim 1512 ?? S 0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0) 1513 ?? S 0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0) 46661 ?? Ss 0:07.51 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)Смотрим /var/log/clamav/clamd.log на предмет отсутствия ошибок работы с ClamAV.
Понадобилось человеку поставить FreeBSD с ZFS на сервер, но никак не получалось. Решил попробовать сам – но фишка была в том, что сервер физически находился в Украине. Решили делать удаленно.
Грузимся с диска в Live CD , логинимся и проделываем следующее:
1) Создаем каталог и монтируем раздел /etc:
# mkdir /tmp/etc
# mount_unionfs /tmp/etc /etc
2) Разрешаем вход под root в SSH:
# sed -i.bak -e 's/#PermitRootLogin no/PermitRootLogin yes/g' /etc/ssh/sshd_config
3) Запускаем SSHD:
# /etc/rc.d/sshd onestart
4) Задаем пароль для root:
# passwd root
5) И поднимаем сеть ( IP и тп изменены на самом деле было сделано тоже самое, но прописывались уже внешний IP и шлюз, так как инет был напрямую через свитч):
Задаем интерфейсу re0 IP 192.168.1.143 и маску 255.255.255.0
# ifconfig re0 inet 192.168.1.143 netmask 255.255.255.0 up
И прописываем шлюз:
# route add default 192.168.1.1
Теперь можно логиниться по SSH на адрес 192.168.1.143 и начать установку через sysinstall, или в моем случае как описано тут. Успехо