linux 服务器的安全问题越来越频发,服务器被恶意入侵,业务数据被恶意删除和加密以及服务器被劫持作为 DDoS 肉鸡等.为了增强 Linux 服务器的安全性,给大家推荐一款开源的防病毒软件 ClamAV
> yum install -y epel-release
> yum install -y clamav
-i 仅仅打印被感染的文件
-d<文件> 以指定的文件作为病毒库,一代替默认的/var/clamav目录下的病毒库文件
-l <文件> 指定日志文件,以代替默认的/var/log/clamav/freshclam.log文件
-r 递归扫描,即扫描指定目录下的子目录
--move=<目录> 把感染病毒的文件移动到指定目录
--remove 删除感染病毒的文件
修改/etc/freshclam.conf 配置文件:
找到包含 Example 的行, 添加 # 号, 进行注释。
找到包含 #Databaseowner clamav 的行,改为 DatabaseOwner root。
找到包含 #UpdateLogFile /var/log/freshclam.log 的行,将 # 号去除。
找到包含 #LogFileMaxSize 2M 的行,将 # 号去除, 并设置相应的大小,比如 20M。
找到包含 #LogRotate yes 的行,将 # 号去除。
找到包含 #LogTime yes 的行,将 # 号去除。
找到包含 #DatabaseDirectory /var/lib/clamav 的行,将 # 号去除。
为防止蠕虫传播,必须经常检查更新,ClamAV用户需要经常执行freshclam,检查间隔为30分钟。由于ClamAV用户数量过大,托管病毒数据库文件的服务器很容易过载。如果直接执行freshclam从公网更新会很慢,可以通过搭建私有镜像源进行内网分发
> mkdir /var/lib/clamav
> chmod 755 /var/lib/clamav/
执行如下命令,更新病毒库(第一次更新需要半个小时以上, 请耐心等待):
> freshclam --datadir=/var/lib/clamav/
##扫描文件
> clamscan targetfile
##递归扫描home目录,并且记录日志
> clamscan -r -i /home -l /var/log/clamscan.log
##递归扫描home目录,将病毒文件删除,并且记录日志
> clamscan -r -i /home --remove -l /var/log/clamscan.log
##建议##扫描指定目录,然后将感染文件移动到指定目录,并记录日志
> clamscan -r -i /home --move=/opt/infected -l /var/log/clamscan.log
为了不影响 Linux 服务器的正常使用,建议将病毒库升级操作和病毒扫描操作放在非业务高峰期间运行。
> crontab -e
30 2 * * * /bin/freshclam --datadir=/var/lib/clamav/
30 3 * * * /bin/clamscan -ri <path/to/scan> | mail -s "clamscan daily report" 'youremailaddress'
每天凌晨 2 点半进行病毒库更新, 在凌晨 3 点半进行病毒扫描, 并通过邮件方式把扫描结果发送到邮箱。
原文链接:https://rumenz.com/rumenbiji/linux-clamav.html 微信公众号:入门小站