禁用clamd是否安全?

Clamd在我的专用服务器(运行linux)上占用了大约5%的内存(2GB),我想知道是否可以禁用它,没有任何安全风险。

服务器只是托pipe我自己的一些网站。 大多数情况下,收到和发送的电子邮件是通过Gmail(连接到我的POP3帐户)完成的。

唯一的其他电子邮件用例是我的一个网站parsing所有电子邮件并抓取附加图像和主题行。

如果我禁用了clamd,会不会有病毒感染的安全/风险?

所有其他的答案出于某种原因似乎认为,clamd实际上是自动扫描你的系统。 实际上,clamd并不会自行扫描您的系统。 所有这一切都在等待另一个进程请求它扫描系统,因此不会再做更多的事情,然后加快“clamscan”过程(因为它不必在每次扫描中重新加载病毒定义)。 如果您正在运行邮件或文件共享服务器,并希望在文件通过时对其进行扫描,则这可能是非常有用的优化。 但是,如果你像我一样,只是想确保没有人试图用你每天一次的cronjob扫描在你的服务器上托pipeWindows恶意软件,那么clamd在很大程度上是不必要的。

我意识到这已经是三岁了,但是当有人search“有什么要求的时候”,“是否可以安全地进行转身”等等的时候,就会出现在前几个条目中。

我认为5%是微不足道的。 如果您的networking服务器实际上需要全部2GB内存,并且您实际上不能将这5%的内存用完,那么您应该在其他地方寻求改进,而不是jumping jumping跳跃。 ClamAV将会检测到一些非病毒恶意软件,这并不包含在声称没有Linux病毒(尚)。

另一个考虑因素是电子邮件,不pipe数量多less。 虽然感染Windows病毒的电子邮件在Linux上可能不是事件,但您必须记住,您的系统并非真空工作。 它连接到所有其他系统,包括Windows机器。 因此,检测到来自系统的受感染邮件可能并可能会让您列在一个或多个阻止列表中。 无论你是否真的关心,只有你自己才能决定。 我个人认为,所有的电子邮件系统都应该扫描所有的邮件进出病毒。

你会增加感染的风险,但你需要权衡。

如果

  • 你正在运行Linux,

  • 该服务器是供您自己使用的

  • 你没有将电子邮件或文件传递给Windows机器,

  • 由于资源有限,您需要支付5%的费用。

然后停下来。

不过,我最近发现Joomla利用在clamav发现的Linux服务器上运行跨站点脚本,所以Linux不能免疫clamav会发现的所有恶意软件。

这不是一个全部或没有。 作为一个妥协,你可以在安静的时候运行克兰姆克朗,例如凌晨3点。

就像是

clamscan --tempdir=/tmp/ --infected --recursive /home | mail -s "Clamscan Report" [email protected] 

会让你开始。 有关更多详细信息,请参见手册页 。

安全风险是一个相对的事情。 Clamd在文件和目录上运行ClamAV引擎。

你在哪里得到这个数字,它占用了那么多的内存? Linux内存pipe理可能会引起误解; 有时它只是告诉你什么是分配的,但不是真正的常驻,而Linux通常在处理非活动的应用程序时很好。 您可能会发现,caching中使用的内存比此应用程序占用的内存多得多。

就我个人而言,我不会杀了它。 这是一个相对简单的方法来添加另一层“和平的心灵”,如果它不显着影响你的系统性能,那么让Linux做pipe理内存的事情。 如果你正在进行大量的交换或磁盘抖动,那么看看修剪过程,但是到那时你可能需要考虑使用内存。

另一方面要问的是,如果网站遭到黑客入侵,而且您没有意识到这一点,会对您造成多大的伤害。 从备份中恢复的时间,解开黑名单的时间,你是否有客户或其他人依赖访问这个系统,将受到影响,声誉等…是真的值得你杀死恶意软件扫描仪案件? 是否值得投入更多的记忆,而不是杀死应用程序,当权衡替代? 这应该给你你需要的答案。

如果你亲自问我这个问题,我的回答是,是的,存在一个安全风险,那就是给你一层保护,另一个发现潜在的利用尝试。 这是一个巨大的安全风险,我不这么认为,只要你小心。 但是这会增加你的风险,就像不戴安全带会增加你在车祸中受伤或死亡的风险一样,但这并不意味着你下次不注意时就注定了。 风险取决于你自己的情况量化。

我一定会禁用它。 不是因为内存使用特别,而是因为更多的东西运行意味着更复杂的意味着更多的失败的机会。 特别是运行防病毒扫描器意味着:

  • 假阳性检测的机会更多(在最坏的情况下,删除)你不想干扰的东西;

  • 扫描仪本身存在安全漏洞的可能性,可能使您容易受到攻击。 (许多扫描仪已经有了漏洞,包括几个ClamAV。)

您在Linux Web服务器上面临的安全风险(SQL注入,帐户密码泄露,定制的rootkit等)并不像Clam这样的扫描器能够为您侦测到的风险。 这使AV在你的情况下特别糟糕的权衡。 用通用的入侵检测系统你会更好。

如果您正在托pipe一个网站,Clam可能会提前给您发出Windows病毒的警告 – 这可能是攻击的结果。 我build议你想尽快删除病毒,为了网站访问者的安全(以及你自己的windows套件),因为许多黑客的目的是造成受害者恶意的内容以感染客户端电脑。

IDS(假设您懒得读取日志)不是一种select,而是可以与主机AV协同工作的东西。 IPS也不是一种替代scheme,并且对AV有类似的错误风险。

正如其他人所说,你正在付出一个小RAM的价格明智的。 如果这是你自己的服务器,另外2Gb的内存不太可能让你回到几十美元。

我不运行它…在重载服务器上导致太多的问题。

您在Linux Web服务器上面临的安全风险(SQL注入,帐户密码泄露,定制的rootkit等)并不像Clam这样的扫描器能够为您侦测到的风险。 这使AV在你的情况下特别糟糕的权衡。 用通用的入侵检测系统你会更好。

这^

它没有find任何东西,我运行了100多个网站,ClamAV几乎没用。 我每隔一段时间运行一个单独的扫描器,并限制PHP选项/ chmod dirs等。