Сервер - статьи


Установка


Если Вы решили ставить всё с нуля, то нам потребуются последние версии исходных кодов программ, которые можно найти на домашних сайтах. О том, как конфигурировать exim вообще, я рассказывать не буду :-), читайте его документацию.

Порядок сборки вобщем-то значения не имеет. Берём исходники exim, распаковываем, копируем в корень исходников патч и патчим: patch -p1 < exiscan-acl-4.ХХ-ХХ.patch

Потом собираем exim как написано в его доке: Edit the file called src/EDITME and put the result in a new file called Local/Makefile. Там много комментариев, но если Вы что-то не знаете (пока), то оставьте как есть, потом в доке найдёте :-). Юзера и группу, под которыми обычно будет работать exim, ИМХО лучше выбрать mail и mail, т.к. они есть в большинстве систем, но можно и завести отдельно для exim'а...

Выходим в корень исходников и делаем make. После этого make install или checkinstall, кому что больше нравится :-) (checkinstall - это пакет программ, который надо запускать вместо make install чтобы инсталлировать программу и одновременно создать её RPM, pkg(.tgz) или deb чтобы потом проще было удалять). Если в Вашей системе можно поставить готовый пакадж от производителя дистрибутива (exim + exiscan), то наверное лучше так и сделать, просто не всегда есть такие пакаджи.

Дальше ставим или компилим clamAV. Можно выбрать другой префикс и т.д, но я предпочёл ограничится указанием местоположения конфига: ./configure --sysconfig-dir=/etc/clamav/ Запустите ./configure --help дабы узнать полный и точный список возможных опций :-). Потом как всегда make && make install или make && checkinstall...

Запускаем clamd. Оба-на, надо пойти и поправить конфиг его :-). Там много коментариев, по-моему, по умолчанию там почти всё правильно, надо лишь закоментировать слово Example вначале и указать TCP порт вместо юникосового сокета. TCP лучше тем, что при крахе питания, например, не остаётся файла сокета :-), clamd не запустится если видит созданный ранее юниксовый сокет. К тому же файловый дескриптор сокета может стереть кто угодно, а кокнуть TCP порт посложнее будет :-).

Если он запустился, то можно посмотреть его лог, местоположение которого Вы должны знать, Вы же полностью прочитали конфиг? Потом можно потестить, возьмите какой-нить вирус и натравите на него clamdscan. "Легко сказать" - возразите Вы :-), "где ж брать вирусы-то, когда все от них пытаются избавиться?" В исходниках clamav есть тестовый каталог test, вот и тренируйтесь на нём, там не вирусы, а просто засигнатуренные файлики, некоторые заархивированы различными архиваторами.


- Начало -  - Назад -  - Вперед -