Linux 服务器的平安问题越来越频发,服务器被歹意入侵,业务数据被歹意删除和加密以及服务器被劫持作为 DDos 肉鸡等.为了加强 Linux 服务器的安全性,给大家举荐一款开源的防病毒软件 ClamAV
装置 ClamAV
> yum install -y epel-release > yum install -y clamav
罕用参数
-i 仅仅打印被感化的文件 -d<文件> 以指定的文件作为病毒库,一代替默认的/var/clamav目录下的病毒库文件 -l <文件> 指定日志文件,以代替默认的/var/log/clamav/freshclam.log文件 -r 递归扫描,即扫描指定目录下的子目录 --move=<目录> 把感化病毒的文件挪动到指定目录 --remove 删除感化病毒的文件
配置 ClamAV
批改/etc/freshclam.conf 配置文件:
找到蕴含 Example 的行, 增加 # 号, 进行正文。 找到蕴含 #DatabaseOwner clamav 的行,改为 DatabaseOwner root。 找到蕴含 #UpdateLogFile /var/log/freshclam.log 的行,将 # 号去除。 找到蕴含 #LogFileMaxSize 2M 的行,将 # 号去除, 并设置相应的大小,比方 20M。 找到蕴含 #LogRotate yes 的行,将 # 号去除。 找到蕴含 #LogTime yes 的行,将 # 号去除。 找到蕴含 #DatabaseDirectory /var/lib/clamav 的行,将 # 号去除。
更新病毒库
为避免蠕虫流传,必须常常查看更新,ClamAV用户须要常常执行freshclam,查看距离为30分钟。因为ClamAV用户数量过大,托管病毒数据库文件的服务器很容易过载。如果间接执行freshclam从公网更新会很慢,能够通过搭建公有镜像源进行内网散发
> mkdir /var/lib/clamav > chmod 755 /var/lib/clamav/
执行如下命令,更新病毒库(第一次更新须要半个小时以上, 请急躁期待):
> freshclam --datadir=/var/lib/clamav/
进行病毒扫描
##扫描文件 > clamscan targetfile ##递归扫描home目录,并且记录日志 > clamscan -r -i /home -l /var/log/clamscan.log ##递归扫描home目录,将病毒文件删除,并且记录日志 > clamscan -r -i /home --remove -l /var/log/clamscan.log ##倡议##扫描指定目录,而后将感化文件挪动到指定目录,并记录日志 > clamscan -r -i /home --move=/opt/infected -l /var/log/clamscan.log
定期扫描
为了不影响 Linux 服务器的失常应用,倡议将病毒库降级操作和病毒扫描操作放在非业务顶峰期间运行。
> crontab -e 30 2 * * * /bin/freshclam --datadir=/var/lib/clamav/ 30 3 * * * /bin/clamscan -ri <path/to/scan> | mail -s "clamscan daily report" 'youremailaddress'
每天凌晨 2 点半进行病毒库更新, 在凌晨 3 点半进行病毒扫描, 并通过邮件形式把扫描后果发送到邮箱。
原文链接:https://rumenz.com/rumenbiji/…
微信公众号:入门小站