タイトルだけMOEですけどね。
もう宮殿に
入もれなくなり
遠くなってしまったなぁ~
次のメンテで音楽演奏も追加されて
楽しくなるでしょうね。
この画面は、簡易表示です
タイトルだけMOEですけどね。
もう宮殿に
入もれなくなり
遠くなってしまったなぁ~
次のメンテで音楽演奏も追加されて
楽しくなるでしょうね。
地デジ録画のドライブがCドライブ(40GB)になっていたので
Dドライブに戻したが、使用容量が40GB用のままだったので
録画ファイルの大半が消滅。
かんたんファイル復活2 というファイル復活ソフトを見つけたので
試してみた。
概ねファイルの総容量が10GBを越えるファイルを復活しようとすると
ダンマリになるので、2番組づつ復活するしかないので非常に面倒。
一応使えるので評価は△。
※復活したファイルは視聴できませんでした。
何かにつけトラブルが出ると貯めて置いたものは観れなくなるのに慣れたせいか
一度観たらもういいやって感じ。
> yum install lm_sensors
> sensors-detect ・・・ Driver `lm78': * ISA bus, address 0x290 Chip `National Semiconductor LM78' (confidence: 6) Do you want to overwrite /etc/sysconfig/lm_sensors? (YES/no): Starting lm_sensors: loading module lm78 No sensors found! Make sure you loaded all the kernel drivers you need. Try sensors-detect to find out which these are. [失敗] Unloading i2c-dev... OK うーむ。載ってないのか。 ※翌日 Just press ENTER to continue: Driver `coretemp': * Chip `Intel digital thermal sensor' (confidence: 9) Driver `f71882fg': * ISA bus, address 0x295 Chip `Fintek F71869A Super IO Sensors' (confidence: 9) Do you want to overwrite /etc/sysconfig/lm_sensors? (YES/no): Starting lm_sensors: loading module coretemp f71882fg [ OK ] Unloading i2c-dev... OK > sensors coretemp-isa-0000 Adapter: ISA adapter Physical id 0: +44.0°C (high = +82.0°C, crit = +102.0°C) Core 0: +44.0°C (high = +82.0°C, crit = +102.0°C) Core 1: +38.0°C (high = +82.0°C, crit = +102.0°C) よく判りません。ハイ。 > service lm_sensors start > chkconfig lm_sensors on > yum install net-snmp-utils > snmpwalk -v 2c -c public 192.168.***.*** 1.3.6.1.4.1.2021.13.16 LM-SENSORS-MIB::lmTempSensorsIndex.1 = INTEGER: 1 LM-SENSORS-MIB::lmTempSensorsIndex.2 = INTEGER: 2 LM-SENSORS-MIB::lmTempSensorsIndex.3 = INTEGER: 3 LM-SENSORS-MIB::lmTempSensorsDevice.1 = STRING: Physical id 0 LM-SENSORS-MIB::lmTempSensorsDevice.2 = STRING: Core 0 LM-SENSORS-MIB::lmTempSensorsDevice.3 = STRING: Core 1 LM-SENSORS-MIB::lmTempSensorsValue.1 = Gauge32: 42000 LM-SENSORS-MIB::lmTempSensorsValue.2 = Gauge32: 42000 LM-SENSORS-MIB::lmTempSensorsValue.3 = Gauge32: 34000 あとはMRTGの設定かな・・・ /etc/mrtg/mrtg.cfg に Target[temp-cpu]: 1.3.6.1.4.1.2021.53.101.1&1.3.6.1.4.1.2021.53.101.2:public@192.168.***.*** MaxBytes[temp-cpu]: 80 Title[temp-cpu]: CPU Temperture (Host) PageTop[temp-cpu]: <H1>CPU Temperture (Host)</H1> Options[temp-cpu]: gauge, absolute YLegend[temp-cpu]: Temperature [C] ShortLegend[temp-cpu]: C Legend1[temp-cpu]: CPU1 Legend2[temp-cpu]: CPU2 LegendI[temp-cpu]: CPU1 LegendO[temp-cpu]: CPU2 Target[temp-sys]: 1.3.6.1.4.1.2021.53.101.3&1.3.6.1.4.1.2021.53.101.3:public@192.168.***.*** MaxBytes[temp-sys]: 80 Title[temp-sys]: System Temperture (Host) PageTop[temp-sys]: <H1>System Temperture (Host)</H1> Options[temp-sys]: gauge, absolute YLegend[temp-sys]: Temperature [C] ShortLegend[temp-sys]: C Legend1[temp-sys]: System Legend2[temp-sys]: System LegendI[temp-sys]: System LegendO[temp-sys]: System を追加すると、 SNMP Error: Received SNMP response with error code error status: noSuchName index 2 (OID: 1.3.6.1.4.1.2021.53.101.2) SNMPv1_Session (remote host: "192.168.***.***" [192.168.***.***].161) community: "public" request ID: 185937120 PDU bufsize: 8000 bytes timeout: 2s retries: 5 backoff: 1) at /usr/bin/../lib/mrtg2/SNMP_util.pm line 492 OIDが間違っているようだ。しかし正解が見つからない。 http:// から /etc/snmp/snmpd.conf に view systemview included .1.3.6.1.4.1.2021.13 と追記して service snmpd restart で・・・ snmpwalk -v 2c -c public 192.168.***.*** 1.3.6.1.4.1.2021.13.16 LM-SENSORS-MIB::lmTempSensorsIndex.1 = INTEGER: 1 LM-SENSORS-MIB::lmTempSensorsIndex.2 = INTEGER: 2 LM-SENSORS-MIB::lmTempSensorsIndex.3 = INTEGER: 3 LM-SENSORS-MIB::lmTempSensorsDevice.1 = STRING: Physical id 0 LM-SENSORS-MIB::lmTempSensorsDevice.2 = STRING: Core 0 LM-SENSORS-MIB::lmTempSensorsDevice.3 = STRING: Core 1 LM-SENSORS-MIB::lmTempSensorsValue.1 = Gauge32: 44000 LM-SENSORS-MIB::lmTempSensorsValue.2 = Gauge32: 44000 LM-SENSORS-MIB::lmTempSensorsValue.3 = Gauge32: 36000 これでいいらしい。masatako.cocolog-nifty.com/ blog/ 2010/ 02/ lm_sensorssnmp-.html
iGoogleのガシェットとか入れ忘れてたのでPUT
postfix はインスト済みだったのでDovecotをインストした。
⇒http://centossrv.com/postfix.shtml
MRTGもインスト済みだった。
⇒http://centossrv.com/net-snmp-mrtg.shtml
但し、confを書き換えると、cfgmakerがエラる。よく観ると、ネットマスクが書き換えてなかった。
ブログサーバーをVMPlayerからベタなPCに変えました。
反応は多少良くなったハズです。
今度のPCスペックは
です。
電源はKRPW-PT500W/92+ 500Wなせいか 排気が熱くありません。
CPU温度が30度(室温)ってどうなってるんでしょうね?
これで暫く様子を見ることにします。
んじゃ英訳してみるか。
I replace blog’PC from VMPlayer to generic-PC.
Would PC performance have been better?
New-PC SpecList
I have been observing to work blog’ server .
やっぱり英単語で書いた日本語にしか見えないなぁ~
Apacheをいんすと
yum -y install httpd Package httpd-2.2.15-15.el6.centos.1.i686 already installed and latest version Nothing to do きにするなと返事が返ってきた。 PHPをインストール
yum -y install php php-mbstring MYSQLをいんすと
yum -y install mysql-server 起動
/etc/rc.d/init.d/mysqld start
chkconfig mysqld on
MySQL初期設定 mysql_secure_installation
MySQLデータベースバックアップスクリプト作成
mysql-backup.sh
ーーーココからーーー
#!/bin/bash
PATH=/usr/local/sbin:/usr/bin:/bin
# バックアップ先ディレクトリ
BACKDIR=/backup/mysql
# MySQLrootパスワード
ROOTPASS=xxxxxxxx
# バックアップ先ディレクトリ再作成
rm -rf $BACKDIR
mkdir -p $BACKDIR
# データベース名取得
DBLIST=`ls -p /var/lib/mysql | grep / | tr -d /`
# データベースごとにバックアップ
for dbname in $DBLIST
do
table_count=`mysql -u root -p$ROOTPASS -B -e "show tables" $dbname|wc -l`
[ $table_count -ne 0 ] &&
mysqlhotcopy $dbname -u root -p $ROOTPASS $BACKDIR | logger -t mysqlhotcopy
done
ーーーココまでーーー
chmod 700 mysql-backup.sh 実行してみる
./mysql-backup.sh ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES) 外部から実行できなくしてあったせい とりあえずパスワードも追加 mysql -u root -p SET PASSWORD FOR root@localhost=PASSWORD('********************'); quit たぶんエラーになるので修正しておく vi /usr/bin/mysqlhotcopy
my @dbh_tables = eval { $dbh->tables() };
の下に
map { s/^.*?\.//o } @dbh_tables; ← 追加
yum install phpmyadmin
/etc/httpd/conf.d/phpMyAdmin.conf を編集
<Location /phpmyadmin>
Order deny,allow
Deny from all
Allow from 127.0.0.1
Allow from 192.168.1 ← 内部ネットワークアドレスを指定
</Location>
を追加
mysql_secure_installation ← MySQL初期設定
NTPサーバーインストール
yum -y install ntp /etc/ntp.conf ← ntp設定ファイル編集
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap を追加 #server 0.centos.pool.ntp.org #server 1.centos.pool.ntp.org #server 2.centos.pool.ntp.org コメントアウトして日本用に書き直し
server ntp.nict.jp # 日本標準時を提供しているNTPサーバー(stratum 1) server ntp.jst.mfeed.ad.jp # 上記サーバーと直接同期しているNTPサーバー(stratum 2) server プロバイダのNTPサーバー名 # プロバイダのNTPサーバー※ 手動調整
1回目 ntpdate ntp.nict.jp 8 Jul 18:16:40 ntpdate[2352]: step time server 133.243.238.163 offset -28219.469647 sec 2回目 ntpdate ntp.nict.jp 8 Jul 18:17:01 ntpdate[2354]: adjust time server 133.243.238.244 offset 0.002021 sec 実行
/etc/rc.d/init.d/ntpd start
自動実行設定
chkconfig ntpd on
暫くして確認 [root@ssiscirine ~]# ntpq -p remote refid st t when poll reach delay offset jitter ============================================================================== ntp-b2.nict.go. .NICT. 1 u 31 64 3 44.138 1.780 3.033 ntp1.jst.mfeed. 210.173.160.86 2 u 29 64 3 34.625 3.007 35.681 ns5.rdc1.kt.hom .INIT. 16 u - 64 0 0.000 0.000 0.000 ダメっぽい
ファイアウォール構築(iptables)
スクリプト作成
iptables.sh ーーーココからーーー
#!/bin/bash #---------------------------------------# # 設定開始 # #---------------------------------------# # インタフェース名定義 LAN=eth0 #---------------------------------------# # 設定終了 # #---------------------------------------# # 内部ネットワークのネットマスク取得 LOCALNET_MASK=`ifconfig $LAN|sed -e 's/^.*Mask:\([^ ]*\)$/\1/p' -e d` # 内部ネットワークアドレス取得 LOCALNET_ADDR=`netstat -rn|grep $LAN|grep $LOCALNET_MASK|cut -f1 -d' '` LOCALNET=$LOCALNET_ADDR/$LOCALNET_MASK # ファイアウォール停止(すべてのルールをクリア) /etc/rc.d/init.d/iptables stop # デフォルトルール(以降のルールにマッチしなかった場合に適用するルール)設定 iptables -P INPUT DROP # 受信はすべて破棄 iptables -P OUTPUT ACCEPT # 送信はすべて許可 iptables -P FORWARD DROP # 通過はすべて破棄 # 自ホストからのアクセスをすべて許可 iptables -A INPUT -i lo -j ACCEPT # 内部からのアクセスをすべて許可 iptables -A INPUT -s $LOCALNET -j ACCEPT # 内部から行ったアクセスに対する外部からの返答アクセスを許可 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # SYN Cookiesを有効にする # ※TCP SYN Flood攻撃対策 sysctl -w net.ipv4.tcp_syncookies=1 > /dev/null sed -i '/net.ipv4.tcp_syncookies/d' /etc/sysctl.conf echo "net.ipv4.tcp_syncookies=1" >> /etc/sysctl.conf # ブロードキャストアドレス宛pingには応答しない # ※Smurf攻撃対策 sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 > /dev/null sed -i '/net.ipv4.icmp_echo_ignore_broadcasts/d' /etc/sysctl.conf echo "net.ipv4.icmp_echo_ignore_broadcasts=1" >> /etc/sysctl.conf # ICMP Redirectパケットは拒否 sed -i '/net.ipv4.conf.*.accept_redirects/d' /etc/sysctl.conf for dev in `ls /proc/sys/net/ipv4/conf/` do sysctl -w net.ipv4.conf.$dev.accept_redirects=0 > /dev/null echo "net.ipv4.conf.$dev.accept_redirects=0" >> /etc/sysctl.conf done # Source Routedパケットは拒否 sed -i '/net.ipv4.conf.*.accept_source_route/d' /etc/sysctl.conf for dev in `ls /proc/sys/net/ipv4/conf/` do sysctl -w net.ipv4.conf.$dev.accept_source_route=0 > /dev/null echo "net.ipv4.conf.$dev.accept_source_route=0" >> /etc/sysctl.conf done # フラグメント化されたパケットはログを記録して破棄 iptables -A INPUT -f -j LOG --log-prefix '[IPTABLES FRAGMENT] : ' iptables -A INPUT -f -j DROP # 外部とのNetBIOS関連のアクセスはログを記録せずに破棄 # ※不要ログ記録防止 iptables -A INPUT ! -s $LOCALNET -p tcp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A INPUT ! -s $LOCALNET -p udp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A OUTPUT ! -d $LOCALNET -p tcp -m multiport --sports 135,137,138,139,445 -j DROP iptables -A OUTPUT ! -d $LOCALNET -p udp -m multiport --sports 135,137,138,139,445 -j DROP # 1秒間に4回を超えるpingはログを記録して破棄 # ※Ping of Death攻撃対策 iptables -N LOG_PINGDEATH iptables -A LOG_PINGDEATH -m limit --limit 1/s --limit-burst 4 -j ACCEPT iptables -A LOG_PINGDEATH -j LOG --log-prefix '[IPTABLES PINGDEATH] : ' iptables -A LOG_PINGDEATH -j DROP iptables -A INPUT -p icmp --icmp-type echo-request -j LOG_PINGDEATH # 全ホスト(ブロードキャストアドレス、マルチキャストアドレス)宛パケットはログを記録せずに破棄 # ※不要ログ記録防止 iptables -A INPUT -d 255.255.255.255 -j DROP iptables -A INPUT -d 224.0.0.1 -j DROP # 113番ポート(IDENT)へのアクセスには拒否応答 # ※メールサーバ等のレスポンス低下防止 iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with tcp-reset # ACCEPT_COUNTRY_MAKE関数定義 # 指定された国のIPアドレスからのアクセスを許可するユーザ定義チェイン作成 ACCEPT_COUNTRY_MAKE(){ for addr in `cat /tmp/cidr.txt|grep ^$1|awk '{print $2}'` do iptables -A ACCEPT_COUNTRY -s $addr -j ACCEPT done } # DROP_COUNTRY_MAKE関数定義 # 指定された国のIPアドレスからのアクセスを破棄するユーザ定義チェイン作成 DROP_COUNTRY_MAKE(){ for addr in `cat /tmp/cidr.txt|grep ^$1|awk '{print $2}'` do iptables -A DROP_COUNTRY -s $addr -m limit --limit 1/s -j LOG --log-prefix '[IPTABLES DENY_COUNTRY] : ' iptables -A DROP_COUNTRY -s $addr -j DROP done } # IPアドレスリスト取得 . /root/iptables_functions IPLISTGET # 日本からのアクセスを許可するユーザ定義チェインACCEPT_COUNTRY作成 iptables -N ACCEPT_COUNTRY ACCEPT_COUNTRY_MAKE JP # 以降,日本からのみアクセスを許可したい場合はACCEPTのかわりにACCEPT_COUNTRYを指定する # 中国・台湾・ロシア※からのアクセスをログを記録して破棄 # ※全国警察施設への攻撃元上位3カ国(日本・アメリカを除く) # http://www.cyberpolice.go.jp/detect/observation.htmlより iptables -N DROP_COUNTRY DROP_COUNTRY_MAKE CN DROP_COUNTRY_MAKE TW DROP_COUNTRY_MAKE RU iptables -A INPUT -j DROP_COUNTRY #----------------------------------------------------------# # 各種サービスを公開する場合の設定(ここから) # #----------------------------------------------------------# # 外部からのTCP22番ポート(SSH)へのアクセスを日本からのみ許可 # ※SSHサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 22 -j ACCEPT_COUNTRY # 外部からのTCP/UDP53番ポート(DNS)へのアクセスを許可 # ※外部向けDNSサーバーを運用する場合のみ iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT # 外部からのTCP80番ポート(HTTP)へのアクセスを許可 # ※Webサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 外部からのTCP443番ポート(HTTPS)へのアクセスを許可 # ※Webサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 外部からのTCP21番ポート(FTP)へのアクセスを日本からのみ許可 # ※FTPサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 21 -j ACCEPT_COUNTRY # 外部からのPASV用ポート(FTP-DATA)へのアクセスを日本からのみ許可 # ※FTPサーバーを公開する場合のみ # ※PASV用ポート60000:60030は当サイトの設定例 iptables -A INPUT -p tcp --dport 60000:60030 -j ACCEPT_COUNTRY # 外部からのTCP25番ポート(SMTP)へのアクセスを許可 # ※SMTPサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 25 -j ACCEPT # 外部からのTCP465番ポート(SMTPS)へのアクセスを日本からのみ許可 # ※SMTPSサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 465 -j ACCEPT_COUNTRY # 外部からのTCP110番ポート(POP3)へのアクセスを日本からのみ許可 # ※POP3サーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 110 -j ACCEPT_COUNTRY # 外部からのTCP995番ポート(POP3S)へのアクセスを日本からのみ許可 # ※POP3Sサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 995 -j ACCEPT_COUNTRY # 外部からのTCP143番ポート(IMAP)へのアクセスを日本からのみ許可 # ※IMAPサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 143 -j ACCEPT_COUNTRY # 外部からのTCP993番ポート(IMAPS)へのアクセスを日本からのみ許可 # ※IMAPSサーバーを公開する場合のみ iptables -A INPUT -p tcp --dport 993 -j ACCEPT_COUNTRY # 外部からのUDP1194番ポート(OpenVPN)へのアクセスを日本からのみ許可 # ※OpenVPNサーバーを公開する場合のみ iptables -A INPUT -p udp --dport 1194 -j ACCEPT_COUNTRY # VPNインタフェース用ファイアウォール設定 # ※OpenVPNサーバーを公開する場合のみ [ -f /etc/openvpn/openvpn-startup ] && /etc/openvpn/openvpn-startup #----------------------------------------------------------# # 各種サービスを公開する場合の設定(ここまで) # #----------------------------------------------------------# # 拒否IPアドレスからのアクセスはログを記録せずに破棄 # ※拒否IPアドレスは/root/deny_ipに1行ごとに記述しておくこと # (/root/deny_ipがなければなにもしない) if [ -s /root/deny_ip ]; then for ip in `cat /root/deny_ip` do iptables -I INPUT -s $ip -j DROP done fi # 上記のルールにマッチしなかったアクセスはログを記録して破棄 iptables -A INPUT -m limit --limit 1/s -j LOG --log-prefix '[IPTABLES INPUT] : ' iptables -A INPUT -j DROP iptables -A FORWARD -m limit --limit 1/s -j LOG --log-prefix '[IPTABLES FORWARD] : ' iptables -A FORWARD -j DROP # サーバー再起動時にも上記設定が有効となるようにルールを保存 /etc/rc.d/init.d/iptables save # ファイアウォール起動 /etc/rc.d/init.d/iptables start ーーーココまでーーー ファイアウォール設定スクリプト外部関数作成
iptables_functions ーーーココからーーー
# IPアドレスリスト取得関数定義 IPLISTGET(){ # http://nami.jp/ipv4bycc/から最新版IPアドレスリストを取得する wget -q http://nami.jp/ipv4bycc/cidr.txt.gz gunzip cidr.txt.gz # 最新版IPアドレスリストが取得できなかった場合 if [ ! -f cidr.txt ]; then if [ -f /tmp/cidr.txt ]; then # バックアップがある場合はその旨をroot宛にメール通知して処理を打ち切る echo cidr.txt was read from the backup! | mail -s $0 root return else # バックアップがない場合はその旨をroot宛にメール通知して処理を打ち切る echo cidr.txt not found!|mail -s $0 root exit 1 fi fi # 最新版IPアドレスリストを /tmpへバックアップする /bin/mv cidr.txt /tmp/cidr.txt } ーーーココまでーーー IPアドレスリストチェックスクリプト作成
/etc/cron.daily/iplist_check.sh ーーーココからーーー #!/bin/bash PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # 新旧IPLIST差分チェック件数(0を指定するとチェックしない) # ※新旧IPLIST差分がSABUN_CHKで指定した件数を越える場合はiptables設定スクリプトを実行しない # ※新旧IPLIST差分チェック理由はhttp://centossrv.com/bbshtml/webpatio/1592.shtmlを参照 SABUN_CHK=9999 [ $# -ne 0 ] && SABUN_CHK=${1} # チェック国コード COUNTRY_CODE='JP CN TW RU' # iptables設定スクリプトパス IPTABLES=/root/iptables.sh # iptables設定スクリプト外部関数取り込み . /root/iptables_functions # IPアドレスリスト最新化 rm -f IPLIST.new IPLISTGET for country in $COUNTRY_CODE do if [ -f /tmp/cidr.txt ]; then grep ^$country /tmp/cidr.txt >> IPLIST.new else grep ^$country /tmp/IPLIST >> IPLIST.new fi done [ ! -f /tmp/IPLIST ] && cp IPLIST.new /tmp/IPLIST # IPアドレスリスト更新チェック diff -q /tmp/IPLIST IPLIST.new > /dev/null 2>&1 if [ $? -ne 0 ]; then if [ ${SABUN_CHK} -ne 0 ]; then if [ $(diff /tmp/IPLIST IPLIST.new | egrep -c '<|>') -gt ${SABUN_CHK} ]; then ( diff /tmp/IPLIST IPLIST.new echo echo "$IPTABLES not executed." ) | mail -s 'IPLIST UPDATE' root rm -f IPLIST.new exit fi fi /bin/mv IPLIST.new /tmp/IPLIST sh $IPTABLES > /dev/null else rm -f IPLIST.new fi ーーーココまでーーー 実行属性を追加
chmod +x /etc/cron.daily/iplist_check.sh 実行してみる モジュールを取り外しに結構時間がかかるようだ。
自動起動設定
chkconfig iptables on
アンチウィルスソフト導入(Clam AntiVirus)
Clam AntiVirusインストール
/etc/clamd.conf を clamd設定ファイル編集
#User clam とコメントアウトする
起動してみる
/etc/rc.d/init.d/clamd start Starting Clam AntiVirus Daemon: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ]
clamd自動起動設定
chkconfig clamd on
sed -i ‘s/Example/#Example/g’ /etc/freshclam.conf
ウィルス定義ファイル最新化
freshclam ClamAV update process started at Mon Jul 9 01:33:45 2012 WARNING: DNS record is older than 3 hours. WARNING: Invalid DNS reply. Falling back to HTTP mode. Reading CVD header (main.cvd): OK main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven) Reading CVD header (daily.cvd): OK WARNING: getfile: daily-13811.cdiff not found on remote server (IP: 211.10.155.48) WARNING: getpatch: Can't download daily-13811.cdiff from db.jp.clamav.net WARNING: getfile: daily-13811.cdiff not found on remote server (IP: 203.212.42.128) WARNING: getpatch: Can't download daily-13811.cdiff from db.jp.clamav.net WARNING: getfile: daily-13811.cdiff not found on remote server (IP: 27.96.54.66) WARNING: getpatch: Can't download daily-13811.cdiff from db.jp.clamav.net WARNING: Incremental update failed, trying to download daily.cvd connect_error: getsockopt(SO_ERROR): fd=5 error=110: Connection timed out Can't connect to port 80 of host db.jp.clamav.net (IP: 219.106.242.51) Downloading daily.cvd [100%] daily.cvd updated (version: 15117, sigs: 228019, f-level: 63, builder: guitar) Downloading bytecode.cvd [100%] bytecode.cvd updated (version: 187, sigs: 37, f-level: 63, builder: neo) Database updated (1272443 signatures) from db.jp.clamav.net (IP: 211.10.155.48) 大丈夫なのか? freshclam ClamAV update process started at Mon Jul 9 01:34:50 2012 WARNING: DNS record is older than 3 hours. WARNING: Invalid DNS reply. Falling back to HTTP mode. Reading CVD header (main.cvd): OK main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven) Reading CVD header (daily.cvd): OK (IMS) daily.cvd is up to date (version: 15117, sigs: 228019, f-level: 63, builder: guitar) Reading CVD header (bytecode.cvd): OK (IMS) bytecode.cvd is up to date (version: 187, sigs: 37, f-level: 63, builder: neo) 2度目でOKらしい。 ではテスト
clamscan --infected --remove --recursive ----------- SCAN SUMMARY ----------- Known viruses: 1267143 Engine version: 0.97.3 Scanned directories: 5 Scanned files: 12 Infected files: 0 Data scanned: 1.70 MB Data read: 0.57 MB (ratio 2.95:1) Time: 4.153 sec (0 m 4 s) 実行スクリプト作成
virusscan ーーーココからーーー
#!/bin/bash PATH=/usr/bin:/bin # clamd update yum -y update clamd > /dev/null 2>&1 # excludeopt setup excludelist=/root/clamscan.exclude if [ -s $excludelist ]; then for i in `cat $excludelist` do if [ $(echo "$i"|grep \/$) ]; then i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d` excludeopt="${excludeopt} --exclude-dir=^$i" else excludeopt="${excludeopt} --exclude=^$i" fi done fi # virus scan CLAMSCANTMP=`mktemp` clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1 [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \ # report mail send grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root rm -f $CLAMSCANTMP ーーーココまでーーー
chmod +x virusscan
echo "/proc/" >> clamscan.exclude
echo "/sys/" >> clamscan.exclude 移動
mv virusscan /etc/cron.daily/