Clamav杀毒软件的安装

我记得3年前,我们的linux服务器遭受勒索病毒的攻击,结果文件丢失,出现生产事故,本想linux系统够安全的了,结果还是避免不了病毒的入侵,之后呢,我每当做系统或者将服务部署到生产的时候,都会安装杀毒软件,所以在这里分享出来,供大家学习,当然如果您有更好的方法也可以推荐给我,在这里先表言谢!

1.1:下载软件包


首先安装zlib库:


如果出现如下提示错误:

Multilib version problems found. This often means that the root cause is something else and multilib version checking is just pointing out that there is a problem. Eg.:

解决方法如下:


1.2:解压安装包


1.3:安装依赖


1.4:编译安装




1.5: 创建clamav用户和存放病毒库目录

#clamav用户和用户组
添加用户组和组成员


1、创建日志目录和病毒库目录


2、创建日志文件


3、文件授权


1.6:配置clamav




1.7:启动clamav


1.8:更新病毒库


更新病毒库


重启杀毒软件


说明:如果在手动更新病毒库的时候遇到错误,此时就要删除掉旧的镜像地址文件


1.9:扫描杀毒

clamdscan:

· 一般用yum安装才能使用,需要启动clamd服务,执行速度快;

· 用clamdscan扫描,需要开始服务才能使用。速度快,不用带-r,默认会递归扫描子目录;


clamscan:

· 通用,不依赖服务,命令参数较多,执行速度稍慢;

· 用clamscan扫描,不需要开始服务就能使用;

· -r 递归扫描子目录

· -i 只显示发现的病毒文件

· –no-summary 不显示统计信息

扫描参数:

· -r/–recursive[=yes/no] 所有文件

· –log=FILE/-l FILE 增加扫描 告

· –move [路径] 移动病毒文件至..

· –remove [路径] 删除病毒文件

· –quiet 只输出错误消息

· –infected/-i 只输出感染文件

· –suppress-ok-results/-o 跳过扫描OK的文件

· –bell 扫描到病毒文件发出警 声音

· –unzip(unrar) 解压压缩文件扫描

查杀当前目录并删除感染的文件


2.0:定时杀毒

/var/spool/cron/ 这个目录下存放的是每个用户包括root的crontab任务,每个任务以创建者的名字命名,比如tom建的crontab任务对应的文件就是/var/spool/cron/tom。一般一个用户最多只有一个crontab文件

crontab -e 创建一个任务


第六步:计划任务
实际生产环境应用
一般使用计划任务,让服务器每天晚上定时跟新和定时杀毒。保存杀毒日志,我的crontab文件如下


杀毒脚本killVirus.sh


定时任务:每天23:59执行杀毒脚本killVirus.sh


杀毒日志文件clamscan.log 可以看到杀毒 告

杀毒软件安装完成之后他会自动设置开机自启

上述讲解了杀毒软件的安装与使用,希望对您有所帮助!

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年11月24日
下一篇 2019年11月24日

相关推荐