OK alors :
d'abord j'ai téléchargé les sources de samba
Pour savoir quelle version de Samba vous avez faites :
- Code: Tout sélectionner
rpm -q samba
moi j'ai la version samba-3.0.10-1.4E.12.2 et j'ai récupéré les sources
iciVous les installez :
- Code: Tout sélectionner
rpm -ivh samba-3.0.10-1.4E.12.2.src.rpm
Ensuite il faut installer autoconf :
- Code: Tout sélectionner
yum install autoconf
aller dans le rep source
- Code: Tout sélectionner
cd /usr/src/redhat/SOURCES
Décompresser l'archive des sources :
- Code: Tout sélectionner
tar xvzf samba-3.0.10.tar.gz
ensuite :
- Code: Tout sélectionner
cd samba-3.0.10/source
on va maintenant compiler les sources :
il faut avoir gcc pour compiler si vous ne l'avez pas :
- Code: Tout sélectionner
yum install gcc
- Code: Tout sélectionner
./autogen.sh
./configure.sh
make
ça prend pas mal de temps.
retourner dans le répertoir /usr/src :
- Code: Tout sélectionner
cd /usr/src
mainteant on va installer samba-vscan
- Code: Tout sélectionner
wget http://downloads.sourceforge.net/openantivirus/samba-vscan-0.3.6b.tar.bz2?modtime=1124908119&big_mirror=0
tar xjvf samba-vscan-0.3.6b.tar.bz2
- Code: Tout sélectionner
cd samba-vscan-0.3.6b
./configure --with-samba-source=/usr/src/redhat/SOURCES/samba-3.0.10/source
make
make install
cp clamav/vscan-clamav.conf /etc/samba/
cp vscan-clamav.so /usr/lib/samba/vfs
Maintenant on passe à la configuration :
Une fois que vous avez installé tous les éléments, il ne vous reste plus qu'à configurer le comportement de l'antivirus et les partages Samba. Dans le fichier de configuration de samba-vscan, /etc/samba/vscan-clamav.conf, il faut modifier plusieurs variables :
; envoyer un message de notification grâce au service ,
; Windows Messenger service lorsqu'un virus est trouvé
; (default: yes)
send warning message = yes
; le nom du socket de clamav défini dans //etc/clamav/clamav.conf/
clamd socket name = /var/clamav/clamd.socket
; action à faire en cas d'infection,
; /quarantine :/ essayer de déplacer le fichier dans le répértoire de quarantaine,
; si le déplacement échoue le fichier est effacé,
; /delete :/ effacer le fichier (dangeureux),
; /nothing :/ ne rien faire.
infected file action = quarantine
quarantine directory = /tmp
quarantine prefix = vir-
Moi j'ai également limité la taille de fichier scanné à 5 MB :
max file size = 5000000
Ensuite il faut rajouter dans le fichier conf de samba (/etc/samba/smb.conf) dans la partie globale :
- Code: Tout sélectionner
vfs object = vscan-clamav
vscan-clamav: config-file = /etc/samba/vscan-clamav.conf
il faut également modifié le fichier de clamd (/etc/clamd.conf) :
commentez la ligne User clamav et rajouter User root :
- Code: Tout sélectionner
#User clamav
User root
Voilà je crois avoir fait le tour. Il faudrait peut-être créer des templates plutôt que de modifier les fichiers smb.conf et clamd.conf
Plus qu'à redémarrer samba et tester
- Code: Tout sélectionner
/etc/init.d/smbd restart
service smb restart
faire un test (les logs sont dans le journal principal) par exmple téléchargez
http://securite-informatique.info/virus ... /eicar.zip (attention c un virus ne pas le décompresser) et mettez le dans une ibay
Sachez que la manip sera surement à refaire si la version de samba change
Il reste encore un ou deux erreus dans mes logs mais rien d'alarmant.
Pour désactiver, commentez simplement les lignes rajoutées dans /etc/samba/smb.conf et redémarrez samba[/url][/code][/code]