nrpe: update to 4.1.3
[oi-userland.git] / components / sysutils / clamav / files / clamd.conf.sol
blob81a709e34b206934d9c728efbfdf39cf13fe1897
1 ##
2 ## Example config file for the Clam AV daemon
3 ## Please read the clamd.conf(5) manual before editing this file.
4 ##
7 # Comment or remove the line below.
8 #Example
10 # Uncomment this option to enable logging.
11 # LogFile must be writable for the user running daemon.
12 # A full path is required.
13 # Default: disabled
14 #LogFile /tmp/clamd.log
15 LogFile /var/clamav/log/clamd.log
17 # By default the log file is locked for writing - the lock protects against
18 # running clamd multiple times (if want to run another clamd, please
19 # copy the configuration file, change the LogFile variable, and run
20 # the daemon with --config-file option).
21 # This option disables log file locking.
22 # Default: no
23 #LogFileUnlock yes
25 # Maximum size of the log file.
26 # Value of 0 disables the limit.
27 # You may use 'M' or 'm' for megabytes (1M = 1m = 1048576 bytes)
28 # and 'K' or 'k' for kilobytes (1K = 1k = 1024 bytes). To specify the size
29 # in bytes just don't use modifiers. If LogFileMaxSize is enabled, log
30 # rotation (the LogRotate option) will always be enabled.
31 # Default: 1M
32 #LogFileMaxSize 2M
33 LogFileMaxSize 0
35 # Log time with each message.
36 # Default: no
37 LogTime yes
39 # Also log clean files. Useful in debugging but drastically increases the
40 # log size.
41 # Default: no
42 #LogClean yes
44 # Use system logger (can work together with LogFile).
45 # Default: no
46 #LogSyslog yes
48 # Specify the type of syslog messages - please refer to 'man syslog'
49 # for facility names.
50 # Default: LOG_LOCAL6
51 #LogFacility LOG_MAIL
53 # Enable verbose logging.
54 # Default: no
55 #LogVerbose yes
57 # Enable log rotation. Always enabled when LogFileMaxSize is enabled.
58 # Default: no
59 #LogRotate yes
61 # Enable Prelude output.
62 # Default: no
63 #PreludeEnable yes
65 # Set the name of the analyzer used by prelude-admin.
66 # Default: ClamAV
67 #PreludeAnalyzerName ClamAV
69 # Log additional information about the infected file, such as its
70 # size and hash, together with the virus name.
71 #ExtendedDetectionInfo yes
73 # This option allows you to save a process identifier of the listening
74 # daemon (main thread).
75 # This file will be owned by root, as long as clamd was started by root.
76 # It is recommended that the directory where this file is stored is
77 # also owned by root to keep other users from tampering with it.
78 # Default: disabled
79 #PidFile /var/run/clamd.pid
80 PidFile /var/clamav/run/clamd.pid
82 # Optional path to the global temporary directory.
83 # Default: system specific (usually /tmp or /var/tmp).
84 #TemporaryDirectory /var/tmp
85 TemporaryDirectory /tmp
87 # Path to the database directory.
88 # Default: hardcoded (depends on installation options)
89 #DatabaseDirectory /var/lib/clamav
90 DatabaseDirectory /var/clamav/db
92 # Only load the official signatures published by the ClamAV project.
93 # Default: no
94 #OfficialDatabaseOnly no
96 # The daemon can work in local mode, network mode or both.
97 # Due to security reasons we recommend the local mode.
99 # Path to a local socket file the daemon will listen on.
100 # Default: disabled (must be specified by a user)
101 #LocalSocket /tmp/clamd.socket
102 LocalSocket /var/clamav/run/clamd.sock
104 # Sets the group ownership on the unix socket.
105 # Default: disabled (the primary group of the user running clamd)
106 #LocalSocketGroup virusgroup
108 # Sets the permissions on the unix socket to the specified mode.
109 # Default: disabled (socket is world accessible)
110 #LocalSocketMode 660
112 # Remove stale socket after unclean shutdown.
113 # Default: yes
114 #FixStaleSocket yes
116 # TCP port address.
117 # Default: no
118 TCPSocket 3310
120 # TCP address.
121 # By default we bind to INADDR_ANY, probably not wise.
122 # Enable the following to provide some degree of protection
123 # from the outside world. This option can be specified multiple
124 # times if you want to listen on multiple IPs. IPv6 is now supported.
125 # Default: no
126 #TCPAddr localhost
127 TCPAddr 127.0.0.1
129 # Maximum length the queue of pending connections may grow to.
130 # Default: 200
131 MaxConnectionQueueLength 30
133 # Clamd uses FTP-like protocol to receive data from remote clients.
134 # If you are using clamav-milter to balance load between remote clamd daemons
135 # on firewall servers you may need to tune the options below.
137 # Close the connection when the data size limit is exceeded.
138 # The value should match your MTA's limit for a maximum attachment size.
139 # Default: 25M
140 #StreamMaxLength 10M
142 # Limit port range.
143 # Default: 1024
144 #StreamMinPort 30000
145 # Default: 2048
146 #StreamMaxPort 32000
148 # Maximum number of threads running at the same time.
149 # Default: 10
150 #MaxThreads 20
152 # Waiting for data from a client socket will timeout after this time (seconds).
153 # Default: 120
154 #ReadTimeout 300
156 # This option specifies the time (in seconds) after which clamd should
157 # timeout if a client doesn't provide any initial command after connecting.
158 # Default: 30
159 #CommandReadTimeout 30
161 # This option specifies how long to wait (in milliseconds) if the send buffer
162 # is full.
163 # Keep this value low to prevent clamd hanging.
165 # Default: 500
166 #SendBufTimeout 200
168 # Maximum number of queued items (including those being processed by
169 # MaxThreads threads).
170 # It is recommended to have this value at least twice MaxThreads if possible.
171 # WARNING: you shouldn't increase this too much to avoid running out  of file
172 # descriptors, the following condition should hold:
173 # MaxThreads*MaxRecursion + (MaxQueue - MaxThreads) + 6< RLIMIT_NOFILE (usual
174 # max is 1024).
176 # Default: 100
177 #MaxQueue 200
179 # Waiting for a new job will timeout after this time (seconds).
180 # Default: 30
181 #IdleTimeout 60
183 # Don't scan files and directories matching regex
184 # This directive can be used multiple times
185 # Default: scan all
186 #ExcludePath ^/proc/
187 #ExcludePath ^/sys/
189 # Maximum depth directories are scanned at.
190 # Default: 15
191 #MaxDirectoryRecursion 20
193 # Follow directory symlinks.
194 # Default: no
195 #FollowDirectorySymlinks yes
197 # Follow regular file symlinks.
198 # Default: no
199 #FollowFileSymlinks yes
201 # Scan files and directories on other filesystems.
202 # Default: yes
203 #CrossFilesystems yes
205 # Perform a database check.
206 # Default: 600 (10 min)
207 #SelfCheck 600
209 # Enable non-blocking (multi-threaded/concurrent) database reloads.
210 # This feature will temporarily load a second scanning engine while scanning
211 # continues using the first engine. Once loaded, the new engine takes over.
212 # The old engine is removed as soon as all scans using the old engine have
213 # completed.
214 # This feature requires more RAM, so this option is provided in case users are
215 # willing to block scans during reload in exchange for lower RAM requirements.
216 # Default: yes
217 #ConcurrentDatabaseReload no
219 # Execute a command when virus is found. In the command string %v will
220 # be replaced with the virus name and %f will be replaced with the file name.
221 # Additionally, two environment variables will be defined: $CLAM_VIRUSEVENT_FILENAME
222 # and $CLAM_VIRUSEVENT_VIRUSNAME.
223 # Default: no
224 #VirusEvent /usr/local/bin/send_sms 123456789 "VIRUS ALERT: %v in %f"
226 # Run as another user (clamd must be started by root for this option to work)
227 # Default: don't drop privileges
228 #User clamav
230 # Stop daemon when libclamav reports out of memory condition.
231 #ExitOnOOM yes
233 # Don't fork into background.
234 # Default: no
235 #Foreground yes
237 # Enable debug messages in libclamav.
238 # Default: no
239 #Debug yes
241 # Do not remove temporary files (for debug purposes).
242 # Default: no
243 #LeaveTemporaryFiles yes
245 # Permit use of the ALLMATCHSCAN command. If set to no, clamd will reject
246 # any ALLMATCHSCAN command as invalid.
247 # Default: yes
248 #AllowAllMatchScan no
250 # Detect Possibly Unwanted Applications.
251 # Default: no
252 #DetectPUA yes
254 # Exclude a specific PUA category. This directive can be used multiple times.
255 # See https://github.com/vrtadmin/clamav-faq/blob/master/faq/faq-pua.md for
256 # the complete list of PUA categories.
257 # Default: Load all categories (if DetectPUA is activated)
258 #ExcludePUA NetTool
259 #ExcludePUA PWTool
261 # Only include a specific PUA category. This directive can be used multiple
262 # times.
263 # Default: Load all categories (if DetectPUA is activated)
264 #IncludePUA Spy
265 #IncludePUA Scanner
266 #IncludePUA RAT
268 # This option causes memory or nested map scans to dump the content to disk.
269 # If you turn on this option, more data is written to disk and is available
270 # when the LeaveTemporaryFiles option is enabled.
271 #ForceToDisk yes
273 # This option allows you to disable the caching feature of the engine. By
274 # default, the engine will store an MD5 in a cache of any files that are
275 # not flagged as virus or that hit limits checks. Disabling the cache will
276 # have a negative performance impact on large scans.
277 # Default: no
278 #DisableCache yes
280 # In some cases (eg. complex malware, exploits in graphic files, and others),
281 # ClamAV uses special algorithms to detect abnormal patterns and behaviors that
282 # may be malicious.  This option enables alerting on such heuristically
283 # detected potential threats.
284 # Default: yes
285 #HeuristicAlerts yes
287 # Allow heuristic alerts to take precedence.
288 # When enabled, if a heuristic scan (such as phishingScan) detects
289 # a possible virus/phish it will stop scan immediately. Recommended, saves CPU
290 # scan-time.
291 # When disabled, virus/phish detected by heuristic scans will be reported only
292 # at the end of a scan. If an archive contains both a heuristically detected
293 # virus/phish, and a real malware, the real malware will be reported
295 # Keep this disabled if you intend to handle "Heuristics.*" viruses
296 # differently from "real" malware.
297 # If a non-heuristically-detected virus (signature-based) is found first,
298 # the scan is interrupted immediately, regardless of this config option.
300 # Default: no
301 #HeuristicScanPrecedence yes
305 ## Heuristic Alerts
308 # With this option clamav will try to detect broken executables (both PE and
309 # ELF) and alert on them with the Broken.Executable heuristic signature.
310 # Default: no
311 #AlertBrokenExecutables yes
313 # With this option clamav will try to detect broken media file (JPEG,
314 # TIFF, PNG, GIF) and alert on them with a Broken.Media heuristic signature.
315 # Default: no
316 #AlertBrokenMedia yes
318 # Alert on encrypted archives _and_ documents with heuristic signature
319 # (encrypted .zip, .7zip, .rar, .pdf).
320 # Default: no
321 #AlertEncrypted yes
323 # Alert on encrypted archives with heuristic signature (encrypted .zip, .7zip,
324 # .rar).
325 # Default: no
326 #AlertEncryptedArchive yes
328 # Alert on encrypted archives with heuristic signature (encrypted .pdf).
329 # Default: no
330 #AlertEncryptedDoc yes
332 # With this option enabled OLE2 files containing VBA macros, which were not
333 # detected by signatures will be marked as "Heuristics.OLE2.ContainsMacros".
334 # Default: no
335 #AlertOLE2Macros yes
337 # Alert on SSL mismatches in URLs, even if the URL isn't in the database.
338 # This can lead to false positives.
339 # Default: no
340 #AlertPhishingSSLMismatch yes
342 # Alert on cloaked URLs, even if URL isn't in database.
343 # This can lead to false positives.
344 # Default: no
345 #AlertPhishingCloak yes
347 # Alert on raw DMG image files containing partition intersections
348 # Default: no
349 #AlertPartitionIntersection yes
353 ## Executable files
356 # PE stands for Portable Executable - it's an executable file format used
357 # in all 32 and 64-bit versions of Windows operating systems. This option
358 # allows ClamAV to perform a deeper analysis of executable files and it's also
359 # required for decompression of popular executable packers such as UPX, FSG,
360 # and Petite. If you turn off this option, the original files will still be
361 # scanned, but without additional processing.
362 # Default: yes
363 #ScanPE yes
365 # Certain PE files contain an authenticode signature. By default, we check
366 # the signature chain in the PE file against a database of trusted and
367 # revoked certificates if the file being scanned is marked as a virus.
368 # If any certificate in the chain validates against any trusted root, but
369 # does not match any revoked certificate, the file is marked as trusted.
370 # If the file does match a revoked certificate, the file is marked as virus.
371 # The following setting completely turns off authenticode verification.
372 # Default: no
373 #DisableCertCheck yes
375 # Executable and Linking Format is a standard format for UN*X executables.
376 # This option allows you to control the scanning of ELF files.
377 # If you turn off this option, the original files will still be scanned, but
378 # without additional processing.
379 # Default: yes
380 #ScanELF yes
384 ## Documents
387 # This option enables scanning of OLE2 files, such as Microsoft Office
388 # documents and .msi files.
389 # If you turn off this option, the original files will still be scanned, but
390 # without additional processing.
391 # Default: yes
392 #ScanOLE2 yes
394 # This option enables scanning within PDF files.
395 # If you turn off this option, the original files will still be scanned, but
396 # without decoding and additional processing.
397 # Default: yes
398 #ScanPDF yes
400 # This option enables scanning within SWF files.
401 # If you turn off this option, the original files will still be scanned, but
402 # without decoding and additional processing.
403 # Default: yes
404 #ScanSWF yes
406 # This option enables scanning xml-based document files supported by libclamav.
407 # If you turn off this option, the original files will still be scanned, but
408 # without additional processing.
409 # Default: yes
410 #ScanXMLDOCS yes
412 # This option enables scanning of HWP3 files.
413 # If you turn off this option, the original files will still be scanned, but
414 # without additional processing.
415 # Default: yes
416 #ScanHWP3 yes
420 ## Mail files
423 # Enable internal e-mail scanner.
424 # If you turn off this option, the original files will still be scanned, but
425 # without parsing individual messages/attachments.
426 # Default: yes
427 #ScanMail yes
429 # Scan RFC1341 messages split over many emails.
430 # You will need to periodically clean up $TemporaryDirectory/clamav-partial
431 # directory.
432 # WARNING: This option may open your system to a DoS attack.
433 #          Never use it on loaded servers.
434 # Default: no
435 #ScanPartialMessages yes
437 # With this option enabled ClamAV will try to detect phishing attempts by using
438 # HTML.Phishing and Email.Phishing NDB signatures.
439 # Default: yes
440 #PhishingSignatures no
442 # With this option enabled ClamAV will try to detect phishing attempts by
443 # analyzing URLs found in emails using WDB and PDB signature databases.
444 # Default: yes
445 #PhishingScanURLs no
449 ## Data Loss Prevention (DLP)
452 # Enable the DLP module
453 # Default: No
454 #StructuredDataDetection yes
456 # This option sets the lowest number of Credit Card numbers found in a file
457 # to generate a detect.
458 # Default: 3
459 #StructuredMinCreditCardCount 5
461 # With this option enabled the DLP module will search for valid Credit Card
462 # numbers only. Debit and Private Label cards will not be searched.
463 # Default: no
464 #StructuredCCOnly yes
466 # This option sets the lowest number of Social Security Numbers found
467 # in a file to generate a detect.
468 # Default: 3
469 #StructuredMinSSNCount 5
471 # With this option enabled the DLP module will search for valid
472 # SSNs formatted as xxx-yy-zzzz
473 # Default: yes
474 #StructuredSSNFormatNormal yes
476 # With this option enabled the DLP module will search for valid
477 # SSNs formatted as xxxyyzzzz
478 # Default: no
479 #StructuredSSNFormatStripped yes
483 ## HTML
486 # Perform HTML normalisation and decryption of MS Script Encoder code.
487 # Default: yes
488 # If you turn off this option, the original files will still be scanned, but
489 # without additional processing.
490 #ScanHTML yes
494 ## Archives
497 # ClamAV can scan within archives and compressed files.
498 # If you turn off this option, the original files will still be scanned, but
499 # without unpacking and additional processing.
500 # Default: yes
501 #ScanArchive yes
505 ## Limits
508 # The options below protect your system against Denial of Service attacks
509 # using archive bombs.
511 # This option sets the maximum amount of time to a scan may take.
512 # In this version, this field only affects the scan time of ZIP archives.
513 # Value of 0 disables the limit.
514 # Note: disabling this limit or setting it too high may result allow scanning
515 # of certain files to lock up the scanning process/threads resulting in a
516 # Denial of Service.
517 # Time is in milliseconds.
518 # Default: 120000
519 #MaxScanTime 300000
521 # This option sets the maximum amount of data to be scanned for each input
522 # file. Archives and other containers are recursively extracted and scanned
523 # up to this value.
524 # Value of 0 disables the limit
525 # Note: disabling this limit or setting it too high may result in severe damage
526 # to the system.
527 # Default: 100M
528 #MaxScanSize 150M
530 # Files larger than this limit won't be scanned. Affects the input file itself
531 # as well as files contained inside it (when the input file is an archive, a
532 # document or some other kind of container).
533 # Value of 0 disables the limit.
534 # Note: disabling this limit or setting it too high may result in severe damage
535 # to the system.
536 # Technical design limitations prevent ClamAV from scanning files greater than
537 # 2 GB at this time.
538 # Default: 25M
539 #MaxFileSize 30M
541 # Nested archives are scanned recursively, e.g. if a Zip archive contains a RAR
542 # file, all files within it will also be scanned. This options specifies how
543 # deeply the process should be continued.
544 # Note: setting this limit too high may result in severe damage to the system.
545 # Default: 17
546 #MaxRecursion 10
548 # Number of files to be scanned within an archive, a document, or any other
549 # container file.
550 # Value of 0 disables the limit.
551 # Note: disabling this limit or setting it too high may result in severe damage
552 # to the system.
553 # Default: 10000
554 #MaxFiles 15000
556 # Maximum size of a file to check for embedded PE. Files larger than this value
557 # will skip the additional analysis step.
558 # Note: disabling this limit or setting it too high may result in severe damage
559 # to the system.
560 # Default: 10M
561 #MaxEmbeddedPE 10M
563 # Maximum size of a HTML file to normalize. HTML files larger than this value
564 # will not be normalized or scanned.
565 # Note: disabling this limit or setting it too high may result in severe damage
566 # to the system.
567 # Default: 10M
568 #MaxHTMLNormalize 10M
570 # Maximum size of a normalized HTML file to scan. HTML files larger than this
571 # value after normalization will not be scanned.
572 # Note: disabling this limit or setting it too high may result in severe damage
573 # to the system.
574 # Default: 2M
575 #MaxHTMLNoTags 2M
577 # Maximum size of a script file to normalize. Script content larger than this
578 # value will not be normalized or scanned.
579 # Note: disabling this limit or setting it too high may result in severe damage
580 # to the system.
581 # Default: 5M
582 #MaxScriptNormalize 5M
584 # Maximum size of a ZIP file to reanalyze type recognition. ZIP files larger
585 # than this value will skip the step to potentially reanalyze as PE.
586 # Note: disabling this limit or setting it too high may result in severe damage
587 # to the system.
588 # Default: 1M
589 #MaxZipTypeRcg 1M
591 # This option sets the maximum number of partitions of a raw disk image to be
592 # scanned.
593 # Raw disk images with more partitions than this value will have up to
594 # the value number partitions scanned. Negative values are not allowed.
595 # Note: setting this limit too high may result in severe damage or impact
596 # performance.
597 # Default: 50
598 #MaxPartitions 128
600 # This option sets the maximum number of icons within a PE to be scanned.
601 # PE files with more icons than this value will have up to the value number
602 # icons scanned.
603 # Negative values are not allowed.
604 # WARNING: setting this limit too high may result in severe damage or impact
605 # performance.
606 # Default: 100
607 #MaxIconsPE 200
609 # This option sets the maximum recursive calls for HWP3 parsing during
610 # scanning. HWP3 files using more than this limit will be terminated and
611 # alert the user.
612 # Scans will be unable to scan any HWP3 attachments if the recursive limit
613 # is reached.
614 # Negative values are not allowed.
615 # WARNING: setting this limit too high may result in severe damage or impact
616 # performance.
617 # Default: 16
618 #MaxRecHWP3 16
620 # This option sets the maximum calls to the PCRE match function during
621 # an instance of regex matching.
622 # Instances using more than this limit will be terminated and alert the user
623 # but the scan will continue.
624 # For more information on match_limit, see the PCRE documentation.
625 # Negative values are not allowed.
626 # WARNING: setting this limit too high may severely impact performance.
627 # Default: 100000
628 #PCREMatchLimit 20000
630 # This option sets the maximum recursive calls to the PCRE match function
631 # during an instance of regex matching.
632 # Instances using more than this limit will be terminated and alert the user
633 # but the scan will continue.
634 # For more information on match_limit_recursion, see the PCRE documentation.
635 # Negative values are not allowed and values > PCREMatchLimit are superfluous.
636 # WARNING: setting this limit too high may severely impact performance.
637 # Default: 2000
638 #PCRERecMatchLimit 10000
640 # This option sets the maximum filesize for which PCRE subsigs will be
641 # executed. Files exceeding this limit will not have PCRE subsigs executed
642 # unless a subsig is encompassed to a smaller buffer.
643 # Negative values are not allowed.
644 # Setting this value to zero disables the limit.
645 # WARNING: setting this limit too high or disabling it may severely impact
646 # performance.
647 # Default: 25M
648 #PCREMaxFileSize 100M
650 # When AlertExceedsMax is set, files exceeding the MaxFileSize, MaxScanSize, or
651 # MaxRecursion limit will be flagged with the virus name starting with
652 # "Heuristics.Limits.Exceeded".
653 # Default: no
654 #AlertExceedsMax yes
657 ## On-access Scan Settings
660 # Don't scan files larger than OnAccessMaxFileSize
661 # Value of 0 disables the limit.
662 # Default: 5M
663 #OnAccessMaxFileSize 10M
665 # Max number of scanning threads to allocate to the OnAccess thread pool at
666 # startup. These threads are the ones responsible for creating a connection
667 # with the daemon and kicking off scanning after an event has been processed.
668 # To prevent clamonacc from consuming all clamd's resources keep this lower
669 # than clamd's max threads.
670 # Default: 5
671 #OnAccessMaxThreads 10
673 # Max amount of time (in milliseconds) that the OnAccess client should spend
674 # for every connect, send, and recieve attempt when communicating with clamd
675 # via curl.
676 # Default: 5000 (5 seconds)
677 # OnAccessCurlTimeout 10000
679 # Toggles dynamic directory determination. Allows for recursively watching
680 # include paths.
681 # Default: no
682 #OnAccessDisableDDD yes
684 # Set the include paths (all files inside them will be scanned). You can have
685 # multiple OnAccessIncludePath directives but each directory must be added
686 # in a separate line.
687 # Default: disabled
688 #OnAccessIncludePath /home
689 #OnAccessIncludePath /students
691 # Set the exclude paths. All subdirectories are also excluded.
692 # Default: disabled
693 #OnAccessExcludePath /home/user
695 # Modifies fanotify blocking behaviour when handling permission events.
696 # If off, fanotify will only notify if the file scanned is a virus,
697 # and not perform any blocking.
698 # Default: no
699 #OnAccessPrevention yes
701 # When using prevention, if this option is turned on, any errors that occur
702 # during scanning will result in the event attempt being denied. This could
703 # potentially lead to unwanted system behaviour with certain configurations,
704 # so the client defaults this to off and prefers allowing access events in
705 # case of scan or connection error.
706 # Default: no
707 #OnAccessDenyOnError yes
709 # Toggles extra scanning and notifications when a file or directory is
710 # created or moved.
711 # Requires the  DDD system to kick-off extra scans.
712 # Default: no
713 #OnAccessExtraScanning yes
715 # Set the  mount point to be scanned. The mount point specified, or the mount
716 # point containing the specified directory will be watched. If any directories
717 # are specified, this option will preempt (disable and ignore all options
718 # related to) the DDD system. This option will result in verdicts only.
719 # Note that prevention is explicitly disallowed to prevent common, fatal
720 # misconfigurations. (e.g. watching "/" with prevention on and no exclusions
721 # made on vital system directories)
722 # It can be used multiple times.
723 # Default: disabled
724 #OnAccessMountPath /
725 #OnAccessMountPath /home/user
727 # With this option you can exclude the root UID (0). Processes run under
728 # root with be able to access all files without triggering scans or
729 # permission denied events.
730 # Note that if clamd cannot check the uid of the process that generated an
731 # on-access scan event (e.g., because OnAccessPrevention was not enabled, and
732 # the process already exited), clamd will perform a scan.  Thus, setting
733 # OnAccessExcludeRootUID is not *guaranteed* to prevent every access by the
734 # root user from triggering a scan (unless OnAccessPrevention is enabled).
735 # Default: no
736 #OnAccessExcludeRootUID no
738 # With this option you can exclude specific UIDs. Processes with these UIDs
739 # will be able to access all files without triggering scans or permission
740 # denied events.
741 # This option can be used multiple times (one per line).
742 # Using a value of 0 on any line will disable this option entirely.
743 # To exclude the root UID (0) please enable the OnAccessExcludeRootUID
744 # option.
745 # Also note that if clamd cannot check the uid of the process that generated an
746 # on-access scan event (e.g., because OnAccessPrevention was not enabled, and
747 # the process already exited), clamd will perform a scan.  Thus, setting
748 # OnAccessExcludeUID is not *guaranteed* to prevent every access by the
749 # specified uid from triggering a scan (unless OnAccessPrevention is enabled).
750 # Default: disabled
751 #OnAccessExcludeUID -1
753 # This option allows exclusions via user names when using the on-access
754 # scanning client. It can be used multiple times.
755 # It has the same potential race condition limitations of the
756 # OnAccessExcludeUID option.
757 # Default: disabled
758 #OnAccessExcludeUname clamav
760 # Number of times the OnAccess client will retry a failed scan due to
761 # connection problems (or other issues).
762 # Default: 0
763 #OnAccessRetryAttempts 3
766 ## Bytecode
769 # With this option enabled ClamAV will load bytecode from the database.
770 # It is highly recommended you keep this option on, otherwise you'll miss
771 # detections for many new viruses.
772 # Default: yes
773 #Bytecode yes
775 # Set bytecode security level.
776 # Possible values:
777 #   None -      No security at all, meant for debugging.
778 #               DO NOT USE THIS ON PRODUCTION SYSTEMS.
779 #               This value is only available if clamav was built
780 #               with --enable-debug!
781 #   TrustSigned - Trust bytecode loaded from signed .c[lv]d files, insert
782 #               runtime safety checks for bytecode loaded from other sources.
783 #   Paranoid -  Don't trust any bytecode, insert runtime checks for all.
784 # Recommended: TrustSigned, because bytecode in .cvd files already has these
785 # checks.
786 # Note that by default only signed bytecode is loaded, currently you can only
787 # load unsigned bytecode in --enable-debug mode.
789 # Default: TrustSigned
790 #BytecodeSecurity TrustSigned
792 # Allow loading bytecode from outside digitally signed .c[lv]d files.
793 # **Caution**: You should NEVER run bytecode signatures from untrusted sources.
794 # Doing so may result in arbitrary code execution.
795 # Default: no
796 #BytecodeUnsigned yes
798 # Set bytecode timeout in milliseconds.
800 # Default: 5000
801 # BytecodeTimeout 1000