Linux 服務器的安全問題越來越頻發,服務器被惡意入侵,業務數據被惡意刪除和加密以及服務器被劫持作為 DDos 肉雞等.為了增強 Linux 服務器的安全性,給大家推薦一款開源的防病毒軟件 ClamAV
安裝 ClamAV
> yum install -y epel-release
> yum install -y clamav
常用參數
-i 僅僅打印被感染的文件
-d<文件> 以指定的文件作為病毒庫,一代替默認的/var/clamav目錄下的病毒庫文件
-l <文件> 指定日志文件,以代替默認的/var/log/clamav/freshclam.log文件
-r 遞歸掃描,即掃描指定目錄下的子目錄
--move=<目錄> 把感染病毒的文件移動到指定目錄
--remove 刪除感染病毒的文件
配置 ClamAV
修改/etc/freshclam.conf 配置文件:
找到包含 Example 的行, 添加 # 號, 進行注釋。
找到包含 #DatabaseOwner clamav 的行,改為 DatabaseOwner root。
找到包含 #UpdateLogFile /var/log/freshclam.log 的行,將 # 號去除。
找到包含 #LogFileMaxSize 2M 的行,將 # 號去除, 並設置相應的大小,比如 20M。
找到包含 #LogRotate yes 的行,將 # 號去除。
找到包含 #LogTime yes 的行,將 # 號去除。
找到包含 #DatabaseDirectory /var/lib/clamav 的行,將 # 號去除。
更新病毒庫
為防止蠕蟲傳播,必須經常檢查更新,ClamAV用戶需要經常執行freshclam,檢查間隔為30分鍾。由於ClamAV用戶數量過大,托管病毒數據庫文件的服務器很容易過載。如果直接執行freshclam從公網更新會很慢,可以通過搭建私有鏡像源進行內網分發
> mkdir /var/lib/clamav
> chmod 755 /var/lib/clamav/
執行如下命令,更新病毒庫(第一次更新需要半個小時以上, 請耐心等待):
> freshclam --datadir=/var/lib/clamav/
進行病毒掃描
##掃描文件
> clamscan targetfile
##遞歸掃描home目錄,並且記錄日志
> clamscan -r -i /home -l /var/log/clamscan.log
##遞歸掃描home目錄,將病毒文件刪除,並且記錄日志
> clamscan -r -i /home --remove -l /var/log/clamscan.log
##建議##掃描指定目錄,然后將感染文件移動到指定目錄,並記錄日志
> clamscan -r -i /home --move=/opt/infected -l /var/log/clamscan.log
定期掃描
為了不影響 Linux 服務器的正常使用,建議將病毒庫升級操作和病毒掃描操作放在非業務高峰期間運行。
> crontab -e
30 2 * * * /bin/freshclam --datadir=/var/lib/clamav/
30 3 * * * /bin/clamscan -ri <path/to/scan> | mail -s "clamscan daily report" 'youremailaddress'
每天凌晨 2 點半進行病毒庫更新, 在凌晨 3 點半進行病毒掃描, 並通過郵件方式把掃描結果發送到郵箱。
原文鏈接:https://rumenz.com/rumenbiji/linux-clamav.html
微信公眾號:入門小站