Clamav在麒麟V10离线安装指南

适配 clamav-1.5.2.linux.x86_64.rpm(麒麟 V10)离线安装指南(只扫描不清除)

ClamAV 1.5.2 是单包集成版(部分依赖已内置),相比旧版少了拆分的子包,安装更简单,只需重点处理权限病毒库即可。

前提准备:

下载链接:

tex 复制代码
https://www.clamav.net/downloads(官网)
https://github.com/Cisco-Talos/clamav/releases(github)
病毒库:
https://database.clamav.net/main.cvd
https://database.clamav.net/daily.cvd
https://database.clamav.net/bytecode.cvd

准备测试文件(验证杀毒功能)

在 Windows 桌面新建文本文档,命名为eicar.txt,打开后粘贴以下内容(这是安全的测试病毒样本):

tex 复制代码
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

第一步:确认文件上传(XFTP 操作)

1.1 服务器端创建目录(Xshell 执行)
bash 复制代码
# 创建离线包目录(存放rpm和病毒库)
sudo mkdir -p /opt/clamav-offline
# 创建测试目录
sudo mkdir -p /tmp/clamav-test
# 授权(避免上传权限问题)
sudo chmod 777 /opt/clamav-offline /tmp/clamav-test
1.2 XFTP 上传文件
本地文件 服务器目标路径
clamav-1.5.2.linux.x86_64.rpm /opt/clamav-offline/
main.cvd、daily.cvd、bytecode.cvd(病毒库)(需要一周或者两周更新一次) /opt/clamav-offline/
eicar.txt(测试文件) /tmp/clamav-test/
1.3 确认上传成功(Xshell 执行)
bash 复制代码
# 查看rpm包
ls -lh /opt/clamav-offline/clamav-1.5.2.linux.x86_64.rpm
# 查看病毒库
ls -lh /opt/clamav-offline/*.cvd
# 查看测试文件
ls -lh /tmp/clamav-test/eicar.txt

能看到所有文件名称和大小即上传成功。

第二步:离线安装 clamav-1.5.2(Xshell 执行)

2.1 进入离线包目录
bash 复制代码
cd /opt/clamav-offline
2.2 安装 RPM 包(核心)

ClamAV 1.5.2 单包安装,加 --nodeps 忽略系统依赖(麒麟 V10 自带所需依赖):

bash 复制代码
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force

安装成功提示(示例):

pascal 复制代码
Preparing...                          ################################# [100%]
Updating / installing...
1:clamav-1.5.2-1.x86_64              ################################# [100%]

若报错 "文件冲突 / 已安装旧版":

先卸载旧版(如有),再重新安装:

bash 复制代码
sudo rpm -e clamav --nodeps  # 卸载旧版
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force  # 重装新版
2.3 验证安装(关键)
bash 复制代码
clamscan --version

成功输出:

pascal 复制代码
ClamAV 1.5.2/27122/Fri Mar 21 12:00:00 2026

第三步:部署离线病毒库(新版关键调整)

ClamAV 1.5.2 病毒库默认路径变更为 /usr/local/share/clamav/(旧版是 /var/lib/clamav/),需对应调整:

3.1 创建新版病毒库目录
bash 复制代码
sudo mkdir -p /usr/local/share/clamav/
3.2 复制病毒库到新版目录
bash 复制代码
sudo cp /opt/clamav-offline/*.cvd /usr/local/share/clamav/
3.3 修改权限(必须)

新版 ClamAV 仍用 clamav 用户,需授权:

bash 复制代码
# 创建clamav用户(若不存在)
sudo useradd -r -s /sbin/nologin clamav 2>/dev/null
# 递归修改目录权限
sudo chown -R clamav:clamav /usr/local/share/clamav/
# 修改文件权限
sudo chmod 644 /usr/local/share/clamav/*.cvd
3.4 验证病毒库
bash 复制代码
ls -lh /usr/local/share/clamav/	

成功输出:

pascal 复制代码
-rw-r--r-- 1 clamav clamav 132M Mar 23 11:00 main.cvd
-rw-r--r-- 1 clamav clamav  60M Mar 23 11:00 daily.cvd
-rw-r--r-- 1 clamav clamav 2.5M Mar 23 11:00 bytecode.cvd

第四步:配置与测试(新版简化)

ClamAV 1.5.2 无需启动 clamav-daemon 守护进程(新版默认用命令行扫描,更轻量),直接测试即可:

4.1 扫描测试文件(核心验证)
bash 复制代码
clamscan /tmp/clamav-test/eicar.txt

成功输出(必须看到Eicar-Test-Signature FOUND):

pascal 复制代码
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND

----------- SCAN SUMMARY -----------
Known viruses: 8956210
Engine version: 1.5.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 0.875 sec (0 m 0 s)
Start Date: 2026:03:23 11:10:00
End Date:   2026:03:23 11:10:00

看到 Infected files: 1 说明杀毒功能完全正常!

具体说明

  1. 核心字段解读
    • Eicar-Test-Signature FOUND:表示识别到了 EICAR 测试病毒(这是我们要的效果,证明杀毒功能正常);
    • Infected files: 1:表示扫描出 1 个受感染文件;
    • 整个输出里没有「Deleted」「Removed」等字样,说明文件还在 /tmp/clamav-test/eicar.txt 路径下。
4.2 扫描服务器核心目录(实际使用)

替换成你的前后端代码目录,执行扫描:

bash 复制代码
# 扫描前端目录(示例)
clamscan -r /var/www/html --infected
# 扫描后端目录(示例)
clamscan -r /usr/local/app --infected
# 扫描并记录日志
clamscan -r /home --infected >> /var/log/clamav-scan.log 2>&1

第五步:日常使用与维护(新版适配)

5.1 定时扫描(推荐)
bash 复制代码
# 编辑定时任务
sudo crontab -e
# 粘贴以下内容(每天凌晨2点扫描/var/www,日志存到daily.log)
0 2 * * * /usr/local/bin/clamscan -r /var/www --infected >> /var/log/clamav-daily.log 2>&1
# 保存退出(Esc → :wq → 回车)
5.2 离线更新病毒库(每 1-2 周一次)
pascal 复制代码
Windows 端重新下载 3 个 cvd 文件(链接:main.cvd、daily.cvd、bytecode.cvd);
XFTP 上传覆盖服务器 /usr/local/share/clamav/ 目录;
无需重启服务,直接扫描即可生效。
5.3 常见命令(新版)
功能 命令
查看版本 clamscan --version
递归扫描目录 clamscan -r / 目标目录
只显示感染文件 clamscan -r / 目标目录 --infected
扫描并删除病毒(谨慎) clamscan -r / 目标目录 --remove

如果需要删除感染文件(谨慎使用)

1、如果需要删除感染文件(谨慎使用)

执行扫描命令时添加 --remove 参数即可(仅建议测试环境用,生产环境先确认再删除):

bash 复制代码
# 扫描并删除感染文件(测试文件可放心删)
clamscan --remove /tmp/clamav-test/eicar.txt

成功删除的输出会多一行:

pascal 复制代码
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
/tmp/clamav-test/eicar.txt: Removed.  # 表示文件已删除
2、生产环境推荐流程(先检测、再确认、后处理)
bash 复制代码
# 第一步:扫描并输出所有感染文件的路径(保存到日志)
clamscan -r /你的应用目录 --infected >> /var/log/clamav-infected-files.log 2>&1
# 第二步:查看日志,确认感染文件是否为误报/是否可删除
cat /var/log/clamav-infected-files.log
# 第三步:确认后,手动删除或批量删除(谨慎!)
clamscan -r /你的应用目录 --remove --infected

theme: channing-cyan

适配 clamav-1.5.2.linux.x86_64.rpm(麒麟 V10)离线安装指南(只扫描不清除)

ClamAV 1.5.2 是单包集成版(部分依赖已内置),相比旧版少了拆分的子包,安装更简单,只需重点处理权限病毒库即可。

第一步:确认文件上传(XFTP 操作)

1.1 服务器端创建目录(Xshell 执行)
bash 复制代码
# 创建离线包目录(存放rpm和病毒库)
sudo mkdir -p /opt/clamav-offline
# 创建测试目录
sudo mkdir -p /tmp/clamav-test
# 授权(避免上传权限问题)
sudo chmod 777 /opt/clamav-offline /tmp/clamav-test
1.2 XFTP 上传文件
本地文件 服务器目标路径
clamav-1.5.2.linux.x86_64.rpm /opt/clamav-offline/
main.cvd、daily.cvd、bytecode.cvd(病毒库)(需要一周或者两周更新一次) /opt/clamav-offline/
eicar.txt(测试文件) /tmp/clamav-test/
1.3 确认上传成功(Xshell 执行)
bash 复制代码
# 查看rpm包
ls -lh /opt/clamav-offline/clamav-1.5.2.linux.x86_64.rpm
# 查看病毒库
ls -lh /opt/clamav-offline/*.cvd
# 查看测试文件
ls -lh /tmp/clamav-test/eicar.txt

能看到所有文件名称和大小即上传成功。

第二步:离线安装 clamav-1.5.2(Xshell 执行)

2.1 进入离线包目录
bash 复制代码
cd /opt/clamav-offline
2.2 安装 RPM 包(核心)

ClamAV 1.5.2 单包安装,加 --nodeps 忽略系统依赖(麒麟 V10 自带所需依赖):

css 复制代码
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force

安装成功提示(示例):

ruby 复制代码
Preparing...                          ################################# [100%]
Updating / installing...
1:clamav-1.5.2-1.x86_64              ################################# [100%]

若报错 "文件冲突 / 已安装旧版":

先卸载旧版(如有),再重新安装:

css 复制代码
sudo rpm -e clamav --nodeps  # 卸载旧版
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force  # 重装新版
2.3 验证安装(关键)
css 复制代码
clamscan --version

成功输出:

yaml 复制代码
ClamAV 1.5.2/27122/Fri Mar 21 12:00:00 2026

第三步:部署离线病毒库(新版关键调整)

ClamAV 1.5.2 病毒库默认路径变更为 /usr/local/share/clamav/(旧版是 /var/lib/clamav/),需对应调整:

3.1 创建新版病毒库目录
bash 复制代码
sudo mkdir -p /usr/local/share/clamav/
3.2 复制病毒库到新版目录
bash 复制代码
sudo cp /opt/clamav-offline/*.cvd /usr/local/share/clamav/
3.3 修改权限(必须)

新版 ClamAV 仍用 clamav 用户,需授权:

bash 复制代码
# 创建clamav用户(若不存在)
sudo useradd -r -s /sbin/nologin clamav 2>/dev/null
# 递归修改目录权限
sudo chown -R clamav:clamav /usr/local/share/clamav/
# 修改文件权限
sudo chmod 644 /usr/local/share/clamav/*.cvd
3.4 验证病毒库
bash 复制代码
ls -lh /usr/local/share/clamav/ 

成功输出:

diff 复制代码
-rw-r--r-- 1 clamav clamav 132M Mar 23 11:00 main.cvd
-rw-r--r-- 1 clamav clamav  60M Mar 23 11:00 daily.cvd
-rw-r--r-- 1 clamav clamav 2.5M Mar 23 11:00 bytecode.cvd

第四步:配置与测试(新版简化)

ClamAV 1.5.2 无需启动 clamav-daemon 守护进程(新版默认用命令行扫描,更轻量),直接测试即可:

4.1 扫描测试文件(核心验证)
bash 复制代码
clamscan /tmp/clamav-test/eicar.txt

成功输出(必须看到Eicar-Test-Signature FOUND):

yaml 复制代码
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
​
----------- SCAN SUMMARY -----------
Known viruses: 8956210
Engine version: 1.5.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 0.875 sec (0 m 0 s)
Start Date: 2026:03:23 11:10:00
End Date:   2026:03:23 11:10:00

看到 Infected files: 1 说明杀毒功能完全正常!

具体说明

  1. 核心字段解读

    • Eicar-Test-Signature FOUND:表示识别到了 EICAR 测试病毒(这是我们要的效果,证明杀毒功能正常);
    • Infected files: 1:表示扫描出 1 个受感染文件;
    • 整个输出里没有「Deleted」「Removed」等字样,说明文件还在 /tmp/clamav-test/eicar.txt 路径下。
4.2 扫描服务器核心目录(实际使用)

替换成你的前后端代码目录,执行扫描:

bash 复制代码
# 扫描前端目录(示例)
clamscan -r /var/www/html --infected
# 扫描后端目录(示例)
clamscan -r /usr/local/app --infected
# 扫描并记录日志
clamscan -r /home --infected >> /var/log/clamav-scan.log 2>&1

第五步:日常使用与维护(新版适配)

5.1 定时扫描(推荐)
bash 复制代码
# 编辑定时任务
sudo crontab -e
# 粘贴以下内容(每天凌晨2点扫描/var/www,日志存到daily.log)
0 2 * * * /usr/local/bin/clamscan -r /var/www --infected >> /var/log/clamav-daily.log 2>&1
# 保存退出(Esc → :wq → 回车)
5.2 离线更新病毒库(每 1-2 周一次)
bash 复制代码
Windows 端重新下载 3 个 cvd 文件(链接:main.cvd、daily.cvd、bytecode.cvd);
XFTP 上传覆盖服务器 /usr/local/share/clamav/ 目录;
无需重启服务,直接扫描即可生效。
arduino 复制代码
https://database.clamav.net/main.cvd
https://database.clamav.net/daily.cvd
https://database.clamav.net/bytecode.cvd
5.3 常见命令(新版)
功能 命令
查看版本 clamscan --version
递归扫描目录 clamscan -r / 目标目录
只显示感染文件 clamscan -r / 目标目录 --infected
扫描并删除病毒(谨慎) clamscan -r / 目标目录 --remove

如果需要删除感染文件(谨慎使用)

1、如果需要删除感染文件(谨慎使用)

执行扫描命令时添加 --remove 参数即可(仅建议测试环境用,生产环境先确认再删除):

bash 复制代码
# 扫描并删除感染文件(测试文件可放心删)
clamscan --remove /tmp/clamav-test/eicar.txt

成功删除的输出会多一行:

bash 复制代码
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
/tmp/clamav-test/eicar.txt: Removed.  # 表示文件已删除
2、生产环境推荐流程(先检测、再确认、后处理)
bash 复制代码
# 第一步:扫描并输出所有感染文件的路径(保存到日志)
clamscan -r /你的应用目录 --infected >> /var/log/clamav-infected-files.log 2>&1
# 第二步:查看日志,确认感染文件是否为误报/是否可删除
cat /var/log/clamav-infected-files.log
# 第三步:确认后,手动删除或批量删除(谨慎!)
clamscan -r /你的应用目录 --remove --infected
相关推荐
志栋智能2 小时前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化
li星野2 小时前
[特殊字符] Linux/嵌入式Linux面试模拟卷
linux·运维·面试
一直都在5723 小时前
深入理解 synchronized:到底锁的是谁?
运维·服务器
RisunJan3 小时前
Linux命令-mkbootdisk(可建立目前系统的启动盘)
linux·运维·服务器
Sst的头号粉丝4 小时前
Docker——compose
运维·docker·容器
朽棘不雕4 小时前
Linux工具(上)
linux·运维·服务器
daad7775 小时前
bitcoin HD钱包示例 真实使命7
运维·服务器
Zero-Talent5 小时前
TCP/IP协议
运维·服务器·网络
桌面运维家5 小时前
Windows/Linux云桌面:高校VDisk方案部署指南
linux·运维·windows