适配 clamav-1.5.2.linux.x86_64.rpm(麒麟 V10)离线安装指南(只扫描不清除)
ClamAV 1.5.2 是单包集成版(部分依赖已内置),相比旧版少了拆分的子包,安装更简单,只需重点处理权限 和病毒库即可。
前提准备:
下载链接:
tex
https://www.clamav.net/downloads(官网)
https://github.com/Cisco-Talos/clamav/releases(github)
病毒库:
https://database.clamav.net/main.cvd
https://database.clamav.net/daily.cvd
https://database.clamav.net/bytecode.cvd
准备测试文件(验证杀毒功能)
在 Windows 桌面新建文本文档,命名为eicar.txt,打开后粘贴以下内容(这是安全的测试病毒样本):
tex
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
第一步:确认文件上传(XFTP 操作)
1.1 服务器端创建目录(Xshell 执行)
bash
# 创建离线包目录(存放rpm和病毒库)
sudo mkdir -p /opt/clamav-offline
# 创建测试目录
sudo mkdir -p /tmp/clamav-test
# 授权(避免上传权限问题)
sudo chmod 777 /opt/clamav-offline /tmp/clamav-test
1.2 XFTP 上传文件
| 本地文件 | 服务器目标路径 |
|---|---|
| clamav-1.5.2.linux.x86_64.rpm | /opt/clamav-offline/ |
| main.cvd、daily.cvd、bytecode.cvd(病毒库)(需要一周或者两周更新一次) | /opt/clamav-offline/ |
| eicar.txt(测试文件) | /tmp/clamav-test/ |
1.3 确认上传成功(Xshell 执行)
bash
# 查看rpm包
ls -lh /opt/clamav-offline/clamav-1.5.2.linux.x86_64.rpm
# 查看病毒库
ls -lh /opt/clamav-offline/*.cvd
# 查看测试文件
ls -lh /tmp/clamav-test/eicar.txt
能看到所有文件名称和大小即上传成功。
第二步:离线安装 clamav-1.5.2(Xshell 执行)
2.1 进入离线包目录
bash
cd /opt/clamav-offline
2.2 安装 RPM 包(核心)
ClamAV 1.5.2 单包安装,加 --nodeps 忽略系统依赖(麒麟 V10 自带所需依赖):
bash
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force
安装成功提示(示例):
pascal
Preparing... ################################# [100%]
Updating / installing...
1:clamav-1.5.2-1.x86_64 ################################# [100%]
若报错 "文件冲突 / 已安装旧版":
先卸载旧版(如有),再重新安装:
bash
sudo rpm -e clamav --nodeps # 卸载旧版
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force # 重装新版
2.3 验证安装(关键)
bash
clamscan --version
成功输出:
pascal
ClamAV 1.5.2/27122/Fri Mar 21 12:00:00 2026
第三步:部署离线病毒库(新版关键调整)
ClamAV 1.5.2 病毒库默认路径变更为 /usr/local/share/clamav/(旧版是 /var/lib/clamav/),需对应调整:
3.1 创建新版病毒库目录
bash
sudo mkdir -p /usr/local/share/clamav/
3.2 复制病毒库到新版目录
bash
sudo cp /opt/clamav-offline/*.cvd /usr/local/share/clamav/
3.3 修改权限(必须)
新版 ClamAV 仍用 clamav 用户,需授权:
bash
# 创建clamav用户(若不存在)
sudo useradd -r -s /sbin/nologin clamav 2>/dev/null
# 递归修改目录权限
sudo chown -R clamav:clamav /usr/local/share/clamav/
# 修改文件权限
sudo chmod 644 /usr/local/share/clamav/*.cvd
3.4 验证病毒库
bash
ls -lh /usr/local/share/clamav/
成功输出:
pascal
-rw-r--r-- 1 clamav clamav 132M Mar 23 11:00 main.cvd
-rw-r--r-- 1 clamav clamav 60M Mar 23 11:00 daily.cvd
-rw-r--r-- 1 clamav clamav 2.5M Mar 23 11:00 bytecode.cvd
第四步:配置与测试(新版简化)
ClamAV 1.5.2 无需启动 clamav-daemon 守护进程(新版默认用命令行扫描,更轻量),直接测试即可:
4.1 扫描测试文件(核心验证)
bash
clamscan /tmp/clamav-test/eicar.txt
成功输出(必须看到Eicar-Test-Signature FOUND):
pascal
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 8956210
Engine version: 1.5.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 0.875 sec (0 m 0 s)
Start Date: 2026:03:23 11:10:00
End Date: 2026:03:23 11:10:00
看到 Infected files: 1 说明杀毒功能完全正常!
具体说明
- 核心字段解读 :
Eicar-Test-Signature FOUND:表示识别到了 EICAR 测试病毒(这是我们要的效果,证明杀毒功能正常);Infected files: 1:表示扫描出 1 个受感染文件;- 整个输出里没有「Deleted」「Removed」等字样,说明文件还在
/tmp/clamav-test/eicar.txt路径下。
4.2 扫描服务器核心目录(实际使用)
替换成你的前后端代码目录,执行扫描:
bash
# 扫描前端目录(示例)
clamscan -r /var/www/html --infected
# 扫描后端目录(示例)
clamscan -r /usr/local/app --infected
# 扫描并记录日志
clamscan -r /home --infected >> /var/log/clamav-scan.log 2>&1
第五步:日常使用与维护(新版适配)
5.1 定时扫描(推荐)
bash
# 编辑定时任务
sudo crontab -e
# 粘贴以下内容(每天凌晨2点扫描/var/www,日志存到daily.log)
0 2 * * * /usr/local/bin/clamscan -r /var/www --infected >> /var/log/clamav-daily.log 2>&1
# 保存退出(Esc → :wq → 回车)
5.2 离线更新病毒库(每 1-2 周一次)
pascal
Windows 端重新下载 3 个 cvd 文件(链接:main.cvd、daily.cvd、bytecode.cvd);
XFTP 上传覆盖服务器 /usr/local/share/clamav/ 目录;
无需重启服务,直接扫描即可生效。
5.3 常见命令(新版)
| 功能 | 命令 |
|---|---|
| 查看版本 | clamscan --version |
| 递归扫描目录 | clamscan -r / 目标目录 |
| 只显示感染文件 | clamscan -r / 目标目录 --infected |
| 扫描并删除病毒(谨慎) | clamscan -r / 目标目录 --remove |
如果需要删除感染文件(谨慎使用):
1、如果需要删除感染文件(谨慎使用):
执行扫描命令时添加 --remove 参数即可(仅建议测试环境用,生产环境先确认再删除):
bash
# 扫描并删除感染文件(测试文件可放心删)
clamscan --remove /tmp/clamav-test/eicar.txt
成功删除的输出会多一行:
pascal
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
/tmp/clamav-test/eicar.txt: Removed. # 表示文件已删除
2、生产环境推荐流程(先检测、再确认、后处理):
bash
# 第一步:扫描并输出所有感染文件的路径(保存到日志)
clamscan -r /你的应用目录 --infected >> /var/log/clamav-infected-files.log 2>&1
# 第二步:查看日志,确认感染文件是否为误报/是否可删除
cat /var/log/clamav-infected-files.log
# 第三步:确认后,手动删除或批量删除(谨慎!)
clamscan -r /你的应用目录 --remove --infected
theme: channing-cyan
适配 clamav-1.5.2.linux.x86_64.rpm(麒麟 V10)离线安装指南(只扫描不清除)
ClamAV 1.5.2 是单包集成版(部分依赖已内置),相比旧版少了拆分的子包,安装更简单,只需重点处理权限 和病毒库即可。
第一步:确认文件上传(XFTP 操作)
1.1 服务器端创建目录(Xshell 执行)
bash
# 创建离线包目录(存放rpm和病毒库)
sudo mkdir -p /opt/clamav-offline
# 创建测试目录
sudo mkdir -p /tmp/clamav-test
# 授权(避免上传权限问题)
sudo chmod 777 /opt/clamav-offline /tmp/clamav-test
1.2 XFTP 上传文件
| 本地文件 | 服务器目标路径 |
|---|---|
| clamav-1.5.2.linux.x86_64.rpm | /opt/clamav-offline/ |
| main.cvd、daily.cvd、bytecode.cvd(病毒库)(需要一周或者两周更新一次) | /opt/clamav-offline/ |
| eicar.txt(测试文件) | /tmp/clamav-test/ |
1.3 确认上传成功(Xshell 执行)
bash
# 查看rpm包
ls -lh /opt/clamav-offline/clamav-1.5.2.linux.x86_64.rpm
# 查看病毒库
ls -lh /opt/clamav-offline/*.cvd
# 查看测试文件
ls -lh /tmp/clamav-test/eicar.txt
能看到所有文件名称和大小即上传成功。
第二步:离线安装 clamav-1.5.2(Xshell 执行)
2.1 进入离线包目录
bash
cd /opt/clamav-offline
2.2 安装 RPM 包(核心)
ClamAV 1.5.2 单包安装,加 --nodeps 忽略系统依赖(麒麟 V10 自带所需依赖):
css
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force
安装成功提示(示例):
ruby
Preparing... ################################# [100%]
Updating / installing...
1:clamav-1.5.2-1.x86_64 ################################# [100%]
若报错 "文件冲突 / 已安装旧版":
先卸载旧版(如有),再重新安装:
css
sudo rpm -e clamav --nodeps # 卸载旧版
sudo rpm -ivh clamav-1.5.2.linux.x86_64.rpm --nodeps --force # 重装新版
2.3 验证安装(关键)
css
clamscan --version
成功输出:
yaml
ClamAV 1.5.2/27122/Fri Mar 21 12:00:00 2026
第三步:部署离线病毒库(新版关键调整)
ClamAV 1.5.2 病毒库默认路径变更为 /usr/local/share/clamav/(旧版是 /var/lib/clamav/),需对应调整:
3.1 创建新版病毒库目录
bash
sudo mkdir -p /usr/local/share/clamav/
3.2 复制病毒库到新版目录
bash
sudo cp /opt/clamav-offline/*.cvd /usr/local/share/clamav/
3.3 修改权限(必须)
新版 ClamAV 仍用 clamav 用户,需授权:
bash
# 创建clamav用户(若不存在)
sudo useradd -r -s /sbin/nologin clamav 2>/dev/null
# 递归修改目录权限
sudo chown -R clamav:clamav /usr/local/share/clamav/
# 修改文件权限
sudo chmod 644 /usr/local/share/clamav/*.cvd
3.4 验证病毒库
bash
ls -lh /usr/local/share/clamav/
成功输出:
diff
-rw-r--r-- 1 clamav clamav 132M Mar 23 11:00 main.cvd
-rw-r--r-- 1 clamav clamav 60M Mar 23 11:00 daily.cvd
-rw-r--r-- 1 clamav clamav 2.5M Mar 23 11:00 bytecode.cvd
第四步:配置与测试(新版简化)
ClamAV 1.5.2 无需启动 clamav-daemon 守护进程(新版默认用命令行扫描,更轻量),直接测试即可:
4.1 扫描测试文件(核心验证)
bash
clamscan /tmp/clamav-test/eicar.txt
成功输出(必须看到Eicar-Test-Signature FOUND):
yaml
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 8956210
Engine version: 1.5.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 0.875 sec (0 m 0 s)
Start Date: 2026:03:23 11:10:00
End Date: 2026:03:23 11:10:00
看到 Infected files: 1 说明杀毒功能完全正常!
具体说明
-
核心字段解读:
Eicar-Test-Signature FOUND:表示识别到了 EICAR 测试病毒(这是我们要的效果,证明杀毒功能正常);Infected files: 1:表示扫描出 1 个受感染文件;- 整个输出里没有「Deleted」「Removed」等字样,说明文件还在
/tmp/clamav-test/eicar.txt路径下。
4.2 扫描服务器核心目录(实际使用)
替换成你的前后端代码目录,执行扫描:
bash
# 扫描前端目录(示例)
clamscan -r /var/www/html --infected
# 扫描后端目录(示例)
clamscan -r /usr/local/app --infected
# 扫描并记录日志
clamscan -r /home --infected >> /var/log/clamav-scan.log 2>&1
第五步:日常使用与维护(新版适配)
5.1 定时扫描(推荐)
bash
# 编辑定时任务
sudo crontab -e
# 粘贴以下内容(每天凌晨2点扫描/var/www,日志存到daily.log)
0 2 * * * /usr/local/bin/clamscan -r /var/www --infected >> /var/log/clamav-daily.log 2>&1
# 保存退出(Esc → :wq → 回车)
5.2 离线更新病毒库(每 1-2 周一次)
bash
Windows 端重新下载 3 个 cvd 文件(链接:main.cvd、daily.cvd、bytecode.cvd);
XFTP 上传覆盖服务器 /usr/local/share/clamav/ 目录;
无需重启服务,直接扫描即可生效。
arduino
https://database.clamav.net/main.cvd
https://database.clamav.net/daily.cvd
https://database.clamav.net/bytecode.cvd
5.3 常见命令(新版)
| 功能 | 命令 |
|---|---|
| 查看版本 | clamscan --version |
| 递归扫描目录 | clamscan -r / 目标目录 |
| 只显示感染文件 | clamscan -r / 目标目录 --infected |
| 扫描并删除病毒(谨慎) | clamscan -r / 目标目录 --remove |
如果需要删除感染文件(谨慎使用) :
1、如果需要删除感染文件(谨慎使用) :
执行扫描命令时添加 --remove 参数即可(仅建议测试环境用,生产环境先确认再删除):
bash
# 扫描并删除感染文件(测试文件可放心删)
clamscan --remove /tmp/clamav-test/eicar.txt
成功删除的输出会多一行:
bash
/tmp/clamav-test/eicar.txt: Eicar-Test-Signature FOUND
/tmp/clamav-test/eicar.txt: Removed. # 表示文件已删除
2、生产环境推荐流程(先检测、再确认、后处理) :
bash
# 第一步:扫描并输出所有感染文件的路径(保存到日志)
clamscan -r /你的应用目录 --infected >> /var/log/clamav-infected-files.log 2>&1
# 第二步:查看日志,确认感染文件是否为误报/是否可删除
cat /var/log/clamav-infected-files.log
# 第三步:确认后,手动删除或批量删除(谨慎!)
clamscan -r /你的应用目录 --remove --infected