由于Clam Antivirus不存在于CentOS中yum的官方库中,所以用yum安装Clam Antivirus需要定义非官方的库。请先确认相应非官方库文件的存在。 |
[root@sample ~]# ls -l /etc/yum.repos.d/dag.repo ← 确认相应库文件的存在性-rw-r–r– 1 root root 143 Oct 1 21:33 /etc/yum.repos.d/dag.repo ← 确认其存在(否则不能通过yum安装Clamd) |
如果以上,dag.repo文件不存在,则不能通过yum安装Clam Antivirus,需要定义非官方库
定义yum的非官方库
在服务器构建的过程中,我们将要用到的一些工具不存在于CentOS中yum的官方库中,所以需要定义yum的非官方库文件,让一些必需的工具通过yum也能够安装。
[root@sample ~]# vi /etc/yum.repos.d/dag.repo ← 建立dag.repo,定义非官方库[dag] name=Dag RPM Repository for Red Hat Enterprise Linux baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag gpgcheck=1 enabled=1[root@sample ~]# rpm –import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt ← 导入非官方库的GPG |
然后,通过yum来在线安装 Clam Antivirus 。
yum -y install clamd
接下来配置 Clam Antivirus 。
配置 Clam AntiVirus |
[root@sample ~]# vi /etc/clamd.conf ← 修改clamd的配置文件ArchiveBlockMax ← 找到这一行,在行首加上“#”(不把大容量的压缩文件看作被感染病毒的文件) ↓ #ArchiveBlockMax ← 变为此状态User clamav ← 找到这一行,在行首加上“#”(不允许一般用户控制) ↓ #User clamav ← 变为此状态 |
让 Clam Antivirus 开始运行,并设置其为自启动。
运行 Clam AntiVirus |
[root@sample ~]# chkconfig clamd on ← 将其设置为自系统启动后启动[root@sample ~]# chkconfig –list clamd clamd 0:off 1:off 2:on 3:on 4:on 5:on 6:off ← 确认2–5为on的状态就OK[root@sample ~]# /etc/rc.d/init.d/clamd start ← 启动clamd服务(运行Clam AntiVirus)Starting Clam AntiVirus Daemon: [ OK ] ← 启动成功 |
安装后建议立即更新病毒库,以保证最新病毒的查杀。
更新 Clam AntiVirus 的病毒库
[root@sample ~]# freshclam ← 更新clam的病毒库ClamAV update process started at Fri Aug 25 18:39:26 2006 Downloading main.cvd [*] main.cvd updated (version: 40, sigs: 64138, f-level: 8, builder: tkojm) Downloading daily.cvd [*] daily.cvd updated (version: 1728, sigs: 2565, f-level: 8, builder: ccordes) Database updated (66703 signatures) from db.cn.clamav.net (IP: 58.221.253.171) Clamd successfully notified about the update. |
然后进行病毒扫描的测试,在这里,我们首先下载测试用的病毒文件。
[root@sample ~]# clamdscan ← 进行病毒扫描/root: OK———– SCAN SUMMARY ———– Infected files: 0 ← 没有发现病毒 Time: 5.074 sec (0 m 5 s)[root@sample ~]# wget http://www.eicar.org/download/eicar.com ← 下载带毒文件[root@sample ~]# wget http://www.eicar.org/download/eicar_com.zip ← 下载带毒文件有些版本的扫瞄命令会有差别,可以试下:clamscan -r /home/ #-r 目录递归下去
如:clamscan -i -r -l /home/clamscan.log / 扫描整个系统并输出日志到指定文件 |
然后,再次进行病毒到描。附加“remove”选项后,会在查出病毒后自动删除染毒文件。
[root@sample ~]# clamdscan –remove ← 再次进行病毒扫描,并附加删除选项/root/eicar.com: Eicar-Test-Signature FOUND ← 发现被病毒感染的文件 /root/eicar.com: Removed. ← 删除被病毒感染的文件 /root/eicar_com.zip: Eicar-Test-Signature FOUND ← 发现被病毒感染的文件 /root/eicar_com.zip: Removed. ← 删除被病毒感染的文件 ———– SCAN SUMMARY ———– Infected files: 2 Time: 2.201 sec (0 m 2 s) |
定期扫瞄
[root@sample ~]# vi scan.sh ← 建立自动扫描脚本,如下: #!/bin/bashPATH=/usr/bin:/bin CLAMSCANTMP=`mktemp` clamdscan –recursive –remove / > $CLAMSCANTMP [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \ grep FOUND $CLAMSCANTMP | mail -s “Virus Found in `hostname`” root rm -f $CLAMSCANTMP[root@sample ~]# chmod 700 scan.sh ← 赋予脚本可被执行的权限[root@sample ~]# crontab -e ← 编辑计划任务,添加如下行00 03 * * * /root/scan.sh ← 添加这一行,让其在每天3点钟执行扫描 |