CLAMAV 杀毒软件安装及使用配置

简介:

安装clamav 之前还需要安装zlib 要不然安装过程中会报错的.
tar -zxvf  zlib-1.2.3.tar.gz
cd zlib-1.2.3
./configure
make
make install    (zlib 编译安装)
因为我用源码包安装,需要手动创建clamav 用户
groupadd clamav   (创建clamav组
useradd -g clamav clamav (创建clamav用户并加入clamav组)
tar -zxvf clamav-0.95.2.tar.gz  (解压)
cd clamav-0.95.2 (进入目录)
./configure --prefix=/usr/local/clamav
make
make install    (编译并安装 )
到此clamav 的安装完毕下面让clamav 启动起来.
首先创建一个目录.
mkdir /usr/local/clamav/logs      (日志存放目录)
mkdir /usr/local/clamav/updata   (clanav 病毒库目录)
vi /usr/local/clamav/etc/clamd.conf 

# Example    注释掉这一行.   第8 行
LogFile /usr/local/clamav/logs/clamd.log    删掉前面的注释目录改为logs下面   第14行
PidFile /usr/local/clamav/updata/clamd.pid     删掉前面的注释路径改一下       第57行
DatabaseDirectory /usr/local/clamav/updata      同上                         第65行

vi /usr/local/clamav/etc/freshclam.conf
# Example    注释掉这一行.   第8 行
DatabaseDirectory /usr/local/clamav/updata

UpdateLogFile /usr/local/clamav/logs/freshclam.log

PidFile /usr/local/clamav/updata/freshclam.pid     (忘记写多少行了自己找一下吧.)

下面创建日志文件
touch /usr/local/clamav/logs/freshclam.log
chown clamav:clamav /usr/local/clamav/logs/freshclam.log
touch /usr/local/clamav/logs/clamd.log
chown clamav:clamav /usr/local/clamav/logs/clamd.log
chown clamav:clamav /usr/local/clamav/updata
/usr/local/clamav/bin/freshclam        (升级病毒库)   保证你的LINUX可以正常上网哦.
[attachment=43384]
需要一点时间的.
等了我半个小时终于下载完成了.
/usr/local/clamav/bin/clamscan --remove (查杀当前目录并删除感染的文件)

 

实际生产环境应用

一般使用计划任务,让服务器每天晚上定时跟新和定时杀毒。保存杀毒日志,我的crontab文件如下

1  3  * * *          /usr/local/clamav/bin/freshclam
20 3  * * *          /usr/local/clamav/bin/clamscan  -r /home  --remove -l /var/log/clamscan.log


附加:

安装后执行程序说明:
(1)clamscan:扫描程序
-r clamscan -r /home,递归扫描指定目录
-n 在扫描邮件时不加入 clamav的版本号
-N 当用户发送带病毒的邮件时不警告发件人,而是立刻丢弃,但收件人会得到提示
-q 静默方式扫描,不提示任何信息
-o 对从系统向外部发的邮件做过滤
-i 对从外部发到系统的邮件做过滤
-l [目录] [文件名] 增加扫描报告
--remove 删除病毒文件
--move [目录] 移动病毒文件至指定目录
--unzip(unrar) 解压压缩文件扫描
(2)clamd:多线程守护进程,使用libclamav来扫描文件或者病毒,可以使用Unix (local) socket或者TCP socket进行监听,该进程通过clamd.conf进行配置。clamd识别以下命令:PING ,VERSION ,RELOAD ,SHUTDOWN ,SCAN ,RAWSCAN,CONTSCAN,MULTISCAN ,INSTREAM ,FILDES ,STATS ,IDSESSION, END ,STREAM
(3)clamdscan:配合clamd使用
(4)clamuko:配合扫描程序的中介程序,需配合dazuko
(5)freshclam:病毒库更新程序,可以使用交互式或者守护进程式(freshclam -d)两种方式运行,定时启动升级程序,请参考cron设定(用户必须为root或者clamav,加入:N * * * * /usr/local/bin/freshclam --quiet)。
(6)sigtool:新增新病毒



      本文转自独弹古调  51CTO博客,原文链接:http://blog.51cto.com/hunkz/1622225,如需转载请自行联系原作者





相关文章
|
6月前
|
安全 Ubuntu
Ubuntu Samba高危安全漏洞修复
Ubuntu系统中使用的Samba版本存在一个或多个高风险安全漏洞。受影响的Samba版本包括但不限于4.13.x低于4.13.17、4.14.x低于4.14.12以及4.15.x低于4.15.5。这些漏洞可能会允许未经身份验证的攻击者远程执行恶意代码,获取未经授权的访问权限,或者进行其他形式的安全攻击。
208 0
|
3月前
|
安全 数据安全/隐私保护
kali 安装awvs
kali 安装awvs
|
3月前
|
安全 Linux
使用ClamAV进行linux病毒扫描
使用ClamAV进行linux病毒扫描
113 0
|
安全 数据库
【Debian】配置aide入侵检测服务
基于debian系统。aide主要功能检测系统文件,当系统文件发生变化,如/etc/passwd文件出现差异,那么aide将会认为系统遭受入侵被增添用户
2256 0
|
安全 Linux Windows