在當下, Linux 服務器的安全問題越來越頻發(fā),服務器被惡意入侵,業(yè)務數(shù)據(jù)被惡意刪除和加密以及服務器被劫持作為 DDos 肉雞等.為了增強 Linux 服務器的安全性,給大家推薦一款開源的防病毒軟件 ClamAV,并附上相關安裝配置步驟供參考.
關于 ClamAV 的更多詳情, 參考 ClamAV 文檔
-
下載
選擇適合自己的版本下載
https://www.clamav.net/downloads
image.png 安裝
rpm -ivh clamav-0.104.2.linux.x86_64.rpm配置
-
生成配置文件
clamd.conf和freshclam.confcp /usr/local/etc/clamd.conf.sample /usr/local/etc/clamd.confcp /usr/local/etc/freshclam.conf.sample /usr/local/etc/freshclam.conf
配置
clamd.conf
vim /usr/local/etc/clamd.conf約第八行
找到包含 Example 的行, 添加 # 號, 進行注釋。-
配置
freshclam.conf- 找到包含 Example 的行, 添加 # 號, 進行注釋。
- 找到包含 #DatabaseOwner clamav 的行,改為 DatabaseOwner root。
- 找到包含 #UpdateLogFile /var/log/freshclam.log 的行,將 # 號去除。
- 找到包含 #LogFileMaxSize 2M 的行,將 # 號去除, 并設置相應的大小,比如 20M。
- 找到包含 #LogRotate yes 的行,將 # 號去除。
- 找到包含 #LogTime yes 的行,將 # 號去除。
- 找到包含 #DatabaseDirectory /var/lib/clamav 的行,將 # 號去除。
- 使用
-
更新病毒庫
freshclam
image.png 掃描指定路徑
clamscan -ri </path1/to/scan> </path2/to/scan>定期掃描
30 2 * * * /bin/freshclam --datadir=/var/lib/clamav/
30 3 * * * /bin/clamscan -ri <path/to/scan> | mail -s "clamscan daily report" 'youremailaddress'
上述范例會在每天凌晨 2 點半進行病毒庫更新, 在凌晨 3 點半進行病毒掃描, 并通過郵件方式把掃描結(jié)果發(fā)送到郵箱。
-

