有客户要求安装给Linux系统安装免费的杀毒软件,说实话,之前只部署过火绒企业版的Linux版本——很多Linux服务器根本就不安装杀毒软件,所以Linux系统下的杀毒软件接触得并不多。
不过既然客户有要求,那就应该要尽量满足。
Fianlshell远程登录服务器,仔细一看,嗯?有83012次非法登录?不会被黑吧?
输入last命令,查看之前的登录记录,还好,都是root帐户在指定的堡垒机上登录的,并没有被黑,虚惊一场。
平复一下心情,再看看,到底是谁吃饱了没事干,一直在尝试登录。
根据记录,有个IP地址频率特别高,马上到ip138.com查了一下,看来,有个瑞典的黑客一直契而不舍啊,这台服务器有什么这么吸引他呢?当然,也可能只是国内黑客的跳板而已。怎么来举报这些非法的登录呢?有部门会管吗?
因为总是用堡垒机登录维护,所以,干脆断了黑客的念想吧,登录云服务器管理后台,TCP:22(即SSH)设置为仅指定IP登录。
言归正传,开始下载免费的杀毒软件吧,为客户选择了clamav,听说很不错:
软件与病毒码的的更新皆由社群免费发布;
提供了一种更为快速灵活的框架用以检测恶意代码和软件产品;
可以作为现有的台式机、文件服务器、邮件服务器以及其他需要杀毒扫描软件场景中杀毒扫描软件的补充工具或者替代产品。
一、下载和安装
不过,这个下载速度,真是没谁了,国内连个服务器都没有,想来以后更新也是极慢的。
等了半个小时,下载速度降成了几KB每秒,然后直接报错了,下载中断,算了,下载rpm的吧,结果居然报403错误,重试几次无效。难道还要弄个威P嗯吗?
算了算了,我还是改用迅雷下载试试吧,嘿嘿,挺快的,然后用finalshell直接上传到服务器,输入命令开始安装:
rpm -ivh clamav-0.104.2.linux.x86_64.rpm
整个过程几分钟就完成了,前面白白浪费了半个多小时。
二、安装完成后的配置:
创建用户组和组成员,命令如下:
groupadd clamav
useradd -g clamav clamav
2、创建日志目录和病毒库目录。说实话,我有点想不通,装个杀毒软件,连日志目录和病毒目录都得自己创建,它就不能自动生成一个默认目录吗?有人不满意,可以自己再修改嘛。
mkdir /usr/local/clamav/logs
mkdir /usr/local/clamav/updata
3、创建日志文件。自己创建目录就算了,还得自己创建日志文件,真是没谁了,以前部署火绒的杀毒软件,哪有这么复杂。
touch /usr/local/clamav/logs/clamd.log
touch /usr/local/clamav/logs/freshclam.log
4、文件授权。刚才创建的日志文件和病毒库目录,clamav用户要有权限才行,这个很好理解。
chown clamav:clamav /usr/local/clamav/logs/clamd.log
chown clamav:clamav /usr/local/clamav/logs/freshclam.log
chown clamav:clamav /usr/local/clamav/updata
5、编辑更新配置文件
先从模板复制出一个配置文件:cp freshclam.conf.sample freshclam.conf
然后编辑这个配置文件:Vim freshclam.conf
#Example //删除这一行,并添加以下内容:
LogFile /usr/local/clamav/logs/clamd.log
PidFile /usr/local/clamav/updata/clamd.pid
DatabaseDirectory /usr/local/clamav/updata
6、更新病毒库:Freshclam
本以为需要更漫长的等待,正想着出去吃个饭回来看状况再说,结果万万没想到,病毒库更新速度还挺快,“嗖嗖”地两下就好了,跟刚才下载杀毒软件的速度简直就是天壤之别。
三、开始杀毒:
1、输入命令:clamscan --help,查看帮忙信息,显示命令行参数解释和示例
输入命令:clamscan -ir /,全盘查病毒并显示结果,其中:-r 表示递归扫描子目录,-i 表示只显示发现的病毒文件。