Format d’appel

Page d'accueil  Précédent  Suivant

1. Format d’appel de l’utilitaire de gestion depuis la ligne de commande

L’utilitaire de gestion de Dr.Web pour Linux a le format suivant :

$ drweb-ctl [<options générales> | <commande> [<argument>] [<options de la commande>]]

Où :

<options générales> : options qui peuvent être appliquées au démarrage lorsque la commande n’est pas spécifiée ou à n’importe quelle commande. Non obligatoire pour le démarrage.

<commande> : commande devant être effectuée par Dr.Web pour Linux (par exemple, démarrage du scan, sortie de la liste des objets en quarantaine, etc.).

<argument> : argument de commande. Dépend de la commande indiquée. Peut être absent pour certaines commandes.

<options de la commande> : options gérant le fonctionnement de la commande. Dépend de la commande. Peut être absent pour certaines commandes.

2. Options générales

Les options générales suivantes sont disponibles :

Option

Description

--help

Afficher les informations d’aide résumées et sortir. Pour des informations sur une commande en particulier, entrez la ligne suivante :

$ drweb-ctl <commande> -h

-v, --version

Afficher les informations sur la version du module et arrêter.

-d, --debug

Indique d’afficher les messages de diagnostic après l’exécution de la commande spécifiée. Cela n’a pas d’effet si une commande n’est pas spécifiée. Pour appeler une commande, entrez la ligne suivante :

$ drweb-ctl <commande> -d

3. Commandes

Les commandes de gestion de Dr.Web pour Linux peuvent être divisées en groupes :

Commandes de scan antivirus.

Commandes pour gérer les mises à jour et le fonctionnement en mode de protection centralisée.

Commandes de gestion de la configuration.

Commandes pour gérer les menaces détectées et la quarantaine.

Commandes d’affichage d’informations.

3.1. Commandes de scan antivirus

Les commandes suivantes pour gérer le scan antivirus sont disponibles :

Commande

Description

scan <chemin>

Fonction : Lancer l’analyse du fichier ou du répertoire spécifiés par le Scanner.

Arguments :

<chemin> : chemin vers le fichier ou le répertoire à analyser.

Cet argument peut être omis si l’option --stdin ou --stdin0 est activée. Pour vérifier la liste des fichiers sélectionnés selon certains critères, utilisez l’utilitaire find (voir Exemple d’utilisation) et l’option --stdin ou --stdin0.

Options :

-a [--Autonomous] : lancer une instance séparée du moteur antivirus et du Scanner pour effectuer un scan spécifié et les arrêter après la fin de scan. Notez que les menaces détectées durant un scan autonome ne sont pas affichées dans la liste commune des menaces qui s’affiche par la commande threats (voir ci-dessous). De plus, le serveur de protection centralisée ne sera pas notifié de ces menaces, si le produit fonctionne sous sa gestion.

--stdin : obtenir la liste des chemins à scanner depuis la chaîne de saisie standard (stdin). Les chemins dans la liste doivent être séparés par la nouvelle ligne de caractères ('\n').

--stdin0 : obtenir la liste des chemins à scanner depuis la chaîne de saisie standard (stdin). Les chemins dans la liste doivent être séparés par le caractère NUL ('\0').

En cas d’utilisation des options --stdin et --stdin0 les chemins dans la liste ne doivent pas contenir de templates. L’utilisation recommandée des options --stdin et --stdin0 est de générer une liste de chemins (générée par un utilitaire externe, par exemple find), dans la commande scan (voir Exemple d’utilisation).

--Report <BRIEF|DEBUG> : indiquer le type de rapport pour les résultats de scan.

Valeurs autorisées :

BRIEF : rapport court.

DEBUG : rapport détaillé.

Valeur par défaut : BRIEF

--ScanTimeout <nombre> : indiquer la valeur de la durée de scan d’un fichier, en ms.

Si la valeur est égale à 0, la durée de scan d’un fichier n’est pas limitée.

Valeur par défaut : 0

--PackerMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan d’objets empaquetés.

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--ArchiveMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan des archives (zip, rar, etc.).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--MailMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan d’e-mails (pst, tbb, etc.).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--ContainerMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan de conteneurs d’un autre type (HTML et autres).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--MaxCompressionRatio <ratio> : indiquer le ratio de compression maximum pour les objets scannés.

Le ratio doit être au moins égal à 2.

Valeur par défaut : 3000

--HeuristicAnalysis <On|Off> : activer ou désactiver l’analyse heuristique lors du scan.

Valeur par défaut : On

--OnKnownVirus <action> : action appliquée à une menace connue détectée à l’aide de l’analyse par signatures.

Valeurs autorisées : REPORT, CURE, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnIncurable <action> : action appliquée en cas d’échec de traitement (CURE) d’une menace détectée ou si la menace est incurable.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnSuspicious <action> : action appliquée à un objet suspect détecté à l’aide de l’analyse heuristique.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnAdware <action> : action appliquée aux adwares.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnDialers <action> : action appliquée aux dialers.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnJokes <action> : action appliquée aux canulars.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnRiskware <action> : action appliquée aux programmes potentiellement dangereux (riskwares).

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnHacktools <action> : action appliquée aux hacktools.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

Si la menace est détectée dans un fichier se trouvant dans un conteneur (archive, message, etc.), le conteneur n’est pas supprimé (DELETE) mais il est mis en quarantaine (QUARANTINE).

bootscan
<appareil> | ALL

Fonction : Démarrer le scan des secteurs d’amorçage sur les disques indiqués par le Scanner. Les secteurs MBR et VBR sont scannés.

Arguments :

<disque> : chemin vers un fichier bloc du disque dont le secteur d’amorçage doit être scanné. Vous pouvez indiquer plusieurs disques en les séparant par les espaces. Argument obligatoire. Si vous indiquez la valeur ALL, tous les secteurs d’amorçage de tous les disques disponibles seront scannés.

Options :

-a [--Autonomous] : lancer une instance séparée du moteur antivirus et du Scanner pour effectuer un scan spécifié et les arrêter après la fin de scan. Notez que les menaces détectées durant un scan autonome ne sont pas affichées dans la liste commune des menaces qui s’affiche par la commande threats (voir ci-dessous). De plus, le serveur de protection centralisée ne sera pas notifié de ces menaces, si le produit fonctionne sous sa gestion.

--Report <BRIEF|DEBUG> : indiquer le type de rapport pour les résultats de scan.

Valeurs autorisées :

BRIEF : rapport court.

DEBUG : rapport détaillé.

Valeur par défaut : BRIEF

--ScanTimeout <nombre> : indiquer la valeur de la durée de scan d’un fichier, en ms.

Si la valeur est égale à 0, la durée de scan d’un fichier n’est pas limitée.

Valeur par défaut : 0

--HeuristicAnalysis <On|Off> : activer ou désactiver l’analyse heuristique lors du scan.

Valeur par défaut : On

--Cure <Yes|No> : activer ou désactiver les tentatives de désinfection des menaces détectées.

Si la valeur est égale à No, seule la notification est émise.

Valeur par défaut : No

--ShellTrace : activer l’émission d’informations de débogage supplémentaires lors du scan du secteur d’amorçage.

procscan

Fonction : démarrer l’analyse par le Scanner des fichiers exécutables contenant le code des processus en cours d’exécution. Si une menace est détectée, le fichier exécutable malveillant est neutralisé et tous les processus actifs lances de ce fichier sont arrêtés de force.

Arguments : Non.

Options :

-a [--Autonomous] : lancer une instance séparée du moteur antivirus et du Scanner pour effectuer un scan spécifié et les arrêter après la fin de scan. Notez que les menaces détectées durant un scan autonome ne sont pas affichées dans la liste commune des menaces qui s’affiche par la commande threats (voir ci-dessous). De plus, le serveur de protection centralisée ne sera pas notifié de ces menaces, si le produit fonctionne sous sa gestion.

--Report <BRIEF|DEBUG> : indiquer le type de rapport pour les résultats de scan.

Valeurs autorisées :

BRIEF : rapport court.

DEBUG : rapport détaillé.

Valeur par défaut : BRIEF

--ScanTimeout <nombre> : indiquer la valeur de la durée de scan d’un fichier, en ms.

Si la valeur est égale à 0, la durée de scan d’un fichier n’est pas limitée.

Valeur par défaut : 0

--HeuristicAnalysis <On|Off> : activer ou désactiver l’analyse heuristique lors du scan.

Valeur par défaut : On

--PackerMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan d’objets empaquetés.

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--OnKnownVirus <action> : action appliquée à une menace connue détectée à l’aide de l’analyse par signatures.

Valeurs autorisées : REPORT, CURE, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnIncurable <action> : action appliquée en cas d’échec de traitement (CURE) d’une menace détectée ou si la menace est incurable.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnSuspicious <action> : action appliquée à un objet suspect détecté à l’aide de l’analyse heuristique.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnAdware <action> : action appliquée aux adwares.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnDialers <action> : action appliquée aux dialers.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnJokes <action> : action appliquée aux canulars.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnRiskware <action> : action appliquée aux programmes potentiellement dangereux (riskwares).

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

--OnHacktools <action> : action appliquée aux hacktools.

Valeurs autorisées : REPORT, QUARANTINE, DELETE.

Valeur par défaut : REPORT

remotescan
<hôte> <chemin>

Fonction : Lancer l’analyse du fichier ou du répertoire spécifiés sur le noeud distant en s’y connectant via SSH.

Notez que les menaces détectées durant un scan distant ne seront pas neutralisées et ne seront pas affichées dans la liste commune des menaces qui est affichée par la commande threats (voir ci-dessous).

 

Vous pouvez utiliser cette commande uniquement pour détecter les fichiers suspects ou malveillants sur le nœud distant. Pour neutraliser les menaces détectées sur le nœud distant, il faut utiliser les outils de gestion fournis par ce nœud. Par exemple, pour les routeurs, les consoles TV et d’autres dispositifs intelligents, vous pouvez utiliser le mécanisme de mise à jour du firmware, pour l’ordinateur – on peut s’y connecter (y compris en mode terminal distant) et effectuer les opérations nécessaire dans le système de fichiers (supprimer ou déplacer les fichiers, etc.) ou lancer un logiciel antivirus installé sur cet ordinateur.

Arguments :

<hôte> : adresse IP ou nom de domaine de l’hôte auquel il faut se connecter pour l’analyse.

<chemin> : chemin vers le fichier ou le répertoire à analyser.

Options :

-l [--Login] <nom> : login (nom d’utilisateur) utilisé pour l’authentification sur le noeud distant via SSH.

Si le nom d’utilisateur n’est pas spécifié, une tentative de se connecter au noeud distant s’effectuera au nom de l’utilisateur qui a lancé la commande.

-i [--Identity] <chemin vers le fichier> : fichier de la clé privée utilisé pour l’authentification de l’utilisateur indiqué via SSH.

-p [--Port] <nombre> : numéro de port sur le noeud distant pour la connexion via SSH.

Valeur par défaut : 22

--Password <mot de passe > : mot de passe utilisé pour l’authentification de l’utilisateur indiqué via SSH.

Notez que le mot de passe est transmis en clair.

--Report <BRIEF|DEBUG> : indiquer le type de rapport pour les résultats de scan.

Valeurs autorisées :

BRIEF : rapport court.

DEBUG : rapport détaillé.

Valeur par défaut : BRIEF

--ScanTimeout <nombre> : indiquer la valeur de la durée de scan d’un fichier, en ms.

Si la valeur est égale à 0, la durée de scan d’un fichier n’est pas limitée.

Valeur par défaut : 0

--PackerMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan d’objets empaquetés.

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--ArchiveMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan des archives (zip, rar, etc.).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--MailMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan d’e-mails (pst, tbb, etc.).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--ContainerMaxLevel <nombre> : indiquer le niveau d’emboîtement maximum lors du scan de conteneurs d’un autre type (HTML et autres).

Si la valeur est égale à 0, les objets emboîtés ne sont pas vérifiés.

Valeur par défaut : 8

--MaxCompressionRatio <ratio> : indiquer le ratio de compression maximum pour les objets scannés.

Le ratio doit être au moins égal à 2.

Valeur par défaut : 3000

--HeuristicAnalysis <On|Off> : activer ou désactiver l’analyse heuristique lors du scan.

Valeur par défaut : On

checkmail
<chemin d’accès au fichier>

Fonction : analyser le message enregistré dans un fichier pour la présence de menaces, de tracesde spam ou de la non-conformité aux règles de traitement de messages. Dans le flux de sortie (stdout) de la console, les résultats de l’analyse du message seront retournés, ainsi que les informations sur l’action appliquée au message lors de son analyse.

Arguments :

<chemin d’accès au fichier> : chemin d’accès au fichier de message e-mail à analyser. Argument obligatoire.

Options :

--Report <BRIEF|DEBUG> : indiquer le type de rapport pour les résultats de scan.

Valeurs autorisées :

BRIEF : rapport court.

DEBUG : rapport détaillé.

Valeur par défaut : BRIEF

-r [--Rules] <liste de règles> : spécifier la liste des règles à appliquer au message lors de son analyse.

Si les règles ne sont pas spécifiées, l’ensemble de règles par défaut sera utilisé.

-c [--Connect] <IP>:<port> : indiquer le socket réseau à utiliser en tant qu’adresse depuis lequel s’est connecté l’expéditeur du message analysé.

-e [--Helo] <nom> : indiquer l’identificateur du client qui a envoyé le message (adresse IP ou FQDN du noeud comme pour la commande SMTP HELO/EHLO).

-f [--From] <email> : indiquer l’adresse e-mail de l’expéditeur (comme pour la commande SMTP MAIL FROM).

Si l’adresse n’est pas indiquée, l’adresse correspondante du message sera utilisée.

-t [--Rcpt] <email> : indiquer l’adresse e-mail de destinataire (comme pour la commande SMTP RCPT TO).

Si l’adresse n’est pas indiquée, l’adresse correspondante du message sera utilisée.

Outre les commandes listées dans le tableau, l’utilitaire drweb-ctl supporte les commandes d’analyse supplémentaires. Vous pouvez consulter leur description dans la documentation man 1 drweb-ctl.

3.2. Commandes pour gérer les mises à jour et le fonctionnement en mode de protection centralisée

Les commandes suivantes pour la gestion des mises à jour et le fonctionnement en mode Protection centralisée sont disponibles :

Commande

Description

update

Fonction : indique au Module de mise à jour de commencer le processus de mise à jour des bases virales et du moteur antivirus depuis les serveurs de mise à jour de Doctor Web ou de terminer le processus de mise à jour en cours.

La commande n’a pas d’effet si Dr.Web pour Linux est connecté au serveur de protection centralisée.

Arguments : Non.

Options :

--Stop : Terminer le processus de mise à jour en cours.

esconnect
<serveur>[:<port>]

Fonction : connecter Dr.Web pour Linux au serveur de protection centralisée spécifié (par exemple, Dr.Web Enterprise Server).

Pour en savoir plus sur les modes de fonctionnement de Dr.Web pour Linux, consultez la rubrique Modes de protection.

Arguments :

<server> : adresse IP ou nom réseau du noeud sur lequel le serveur de protection centralisée fonctionne. L’argument est obligatoire.

<port> : nom du port utilisé par le serveur de protection centralisée. L’argument est optionnel. Indiquez l’argument uniquement si le serveur de protection centralisée utilise un port non standard.

Options :

--Key <chemin> : chemin vers le fichier de la clé publique du serveur de protection centralisée auquel Dr.Web pour Linux est connecté.

--Login <ID> : login (identificateur du poste de travail) utilisé pour la connexion au serveur de protection centralisée.

--Password <mot de passe> : mot de passe utilisé pour la connexion au serveur de protection centralisée.

--Group <ID> : identificateur du groupe auquel le poste de travail est relié lors de la connexion.

--Rate <ID> : identificateur du groupe tarifaire appliqué à un poste de travail lorsqu’il est inclus à l’un des groupes du serveur de protection centralisée (peut être indiqué uniquement en même temps que l’option --Group).

--Compress <On|Off> : activer (On) ou désactiver (Off) la compression forcée des données transmises. Lorsque rien n’est indiqué, l’utilisation de la compression est déterminée par le serveur.

--Encrypt <On|Off> : activer (On) ou désactiver (Off) le chiffrement forcé des données transmises. Lorsque rien n’est indiqué, le chiffrement est déterminé par le serveur.

--Newbie : se connecter comme « novice » (obtenir un nouveau compte sur le serveur).

Notez que cette commande nécessite que drweb-ctl soit lancé avec les privilèges de super-utilisateur. Si cela est nécessaire, utilisez les commandes su ou sudo.

esdisconnect

Fonction : Déconnecter Dr.Web pour Linux du serveur de protection centralisée et le basculer en mode standalone.

La commande n’a pas d’effet si Dr.Web pour Linux est en mode standalone.

Arguments : Non.

Options : Non.

Notez que cette commande nécessite que drweb-ctl soit lancé avec les privilèges de super-utilisateur. Si cela est nécessaire, utilisez les commandes su ou sudo.

3.3. Commandes de gestion de la configuration

Les commandes suivantes pour gérer la configuration sont disponibles :

Commande

Description

cfset
<section>.<paramètre> <valeur>

Fonction : modifier la valeur active du paramètre indiqué dans la configuration actuelle.

Notez que le signe égal n’est pas autorisé.

Arguments :

<section> : nom du fichier de configuration où le paramètre réside. L’argument est obligatoire.

<parameter> : nom du paramètre modifié. L’argument est obligatoire.

<value> : nouvelle valeur devant être assignée au paramètre. L’argument est obligatoire.

Le format suivant est utilisé pour indiquer la valeur du paramètre <section>.<paramètre> <valeur>.

Pour une description du fichier de configuration, consultez le document man: drweb.ini(5).

Options :

-a [--Add] : ne pas remplacer la valeur actuelle du paramètre mais ajouter la valeur indiquée à la liste (autorisé uniquement pour les paramètres qui peuvent avoir plusieurs valeurs, indiqués dans une liste). Il faut également utiliser cette option pour ajouter de nouveaux groupes de paramètres avec une balise.

-e [--Erase] : ne pas remplacer la valeur actuelle du paramètre mais supprimer la valeur indiquée de la liste (autorisé uniquement pour les paramètres qui peuvent avoir plusieurs valeurs, indiqués dans une liste).

-r [--Reset] : restaurer la valeur du paramètre par défaut. Ainsi, <valeur> n’est pas requis dans la commande et est ignoré si indiqué.

Les options ne sont pas obligatoires Si elles ne sont pas activées, la valeur actuelle du paramètre (ou la liste des valeurs si plusieurs sont indiquées) est remplacée par la valeur indiquée.

Notez que cette commande nécessite que drweb-ctl soit lancé avec les privilèges de super-utilisateur. Si cela est nécessaire, utilisez les commandes su ou sudo.

cfshow
[<section>[.<paramètre>]]

Fonction : afficher les paramètres de la configuration actuelle.

La commande pour afficher les paramètres se présente comme ceci <section>.<paramètre> = <valeur>. Les sections et paramètres des composants qui ne sont pas installés ne sont pas affichés.

Arguments :

<section> : nom des paramètres de la section du fichier de configuration qui doivent être affichés. L’argument est optionnel. S’il n’est pas spécifié, les paramètres de toutes les sections du fichier de configuration sont affichés.

<paramètre> : nom du paramètre affiché. L’argument est optionnel. S’il n’est pas spécifié, tous les paramètres de la section sont affichés. Sinon, seul ce paramètre est affiché. Si un paramètre est indiqué sans le nom de la section, tous les paramètres portant ce nom pour toutes les sections du fichier de configuration sont affichés.

Options :

--Uncut : afficher tous les paramètres de configuration (et non seulement ceux utilisés avec l’ensemble des composants actuellement installés). Si l’option n’est pas spécifiée, seuls les paramètres utilisés pour la configuration des composants installés s’affichent.

--Changed : afficher les paramètres dont les valeurs se distinguent des valeurs par défaut.

--Ini : afficher les valeurs du paramètre au format INI : tout d’abord, le nom de la section est indiqué entre crochets, puis les paramètres de la section sont listés par paires <paramètre> = <valeur> (une paire par ligne).

--Value : afficher uniquement la valeur du paramètre indiqué. Dans ce cas, l’argument <paramètre> est obligatoire.

reload

Fonction : Redémarrer les composants Dr.Web pour Linux. Dans ce cas, les journaux ouvrent de nouveau, le fichier de configuration est relu et on tente de redémarrer les composants après un arrêt anormal.

Arguments : Non.

Options : Non.

3.4. Commandes pour gérer les menaces détectées et la quarantaine

Les commandes suivantes pour gérer les menaces détectées et la quarantaine sont disponibles :

Commande

Description

threats
[<action> <objet>]

Fonction : Appliquer l’action spécifiée aux menaces détectées par leurs identificateurs. Le type d’action est configuré via l’option de commande indiquée.

Si aucune action n’est spécifiée, des informations sur les menaces détectées sont affichées mais pas sur les menaces neutralisées. Les informations suivantes sont affichées pour chaque menace :

Identificateur attribué à la menace (numéro d’ordre).

Chemin complet vers le fichier infecté.

Informations sur la menace (nom, type selon la classification de Doctor Web).

Informations sur le fichier : taille, utilisateur propriétaire, date de la dernière modification.

Historiques des actions sur le fichier infecté : détection, actions appliquées, etc.

Arguments : Non.

Options :

-f [--Follow] : attendre les nouveaux messages sur les nouvelles menaces et afficher les messages dès leur réception (interrompre l’attente par CTRL+C).

Si cette option est indiquée ensemble avec une des options affichées ci-dessous, elle sera ignorée.

--Cure <liste de menaces> : essayer de traiter les menaces listées (les identificateurs des menaces sont indiqués dans une liste et séparés par des virgules).

--Quarantine <liste de menaces> : déplacer les menaces listées en quarantaine (les identificateurs des menaces sont indiqués dans une liste et séparés par des virgules).

--Delete <liste de menaces> : supprimer les menaces listées (les identificateurs des menaces sont indiqués dans une liste et séparés par des virgules).

--Ignore <liste de menaces> : ignorer les menaces listées (les identificateurs des menaces sont indiqués dans une liste et séparés par des virgules).

S’il est nécessaire d’appliquer la commande à toutes les menaces détectées, indiquez All au lieu de <liste_de_menaces>. Par exemple, la commande suivante :

$ drweb-ctl threats --Quarantine All

déplace tous les objets malveillants détectés en quarantaine.

quarantine
[<action> <objet>]

Fonction : Appliquer une action à l’objet indiqué en quarantaine.

Si aucune action n’est spécifiée, les informations suivantes s’affichent : identificateur des objets en quarantaine et courtes informations sur les fichiers source. Pour chaque objet isolé, les informations suivantes sont affichées :

Identificateur attribué à l’objet isolé en quarantaine.

Chemin initial vers le fichier déplacé en quarantaine.

Date du déplacement des fichiers en quarantaine.

Informations sur le fichier : taille, utilisateur propriétaire, date de la dernière modification.

Informations sur la menace (nom, type selon la classification de Doctor Web).

Arguments : Non.

Options :

-a [--Autonomous] : lancer une instance séparée du Scanner pour appliquer une action à la quarantaine et arrêter son fonctionnement de l’instance après l’exécution de l’action.

Cette option peut être appliquée ensemble avec une des options indiquées ci-dessous.

--Delete <objet> : supprimer l’objet indiqué de la quarantaine.

Notez que les objets sont supprimés définitivement de la quarantaine.

--Cure <objet> : essayer de désinfecter l’objet indiqué en quarantaine.

Notez que même en cas de désinfection, l’objet restera en quarantaine. Pour retirer l’objet désinfecté de la quarantaine appliquez la commande de restauration --Restore.

--Restore <objet> : restaurer l’objet indiqué de la quarantaine vers sont emplacement d’origine.

Notez que l’application de cette commande peut exiger le lancement de drweb-ctl par le super-utilisateur. L’objet peut être restauré de la quarantaine même s’il est infecté.

--TargetPath <chemin> : restaurer l’objet de la quarantaine vers l’emplacement spécifié : en tant que fichier avec le nom spécifié si <chemin> est le chemin vers le fichier ou dans le répertoire spécifié (si <chemin> est le chemin vers le répertoire).

Notez que l’option est appliquée seulement avec la commande de restauration --Restore.

En tant qu’<object> indiquez l’identificateur de l’objet en quarantaine. Pour appliquer la commande à tous les objets placés en quarantaine, indiquez All comme <object>. Par exemple, la commande suivante :

$ drweb-ctl quarantine --Restore All

restaure tous les objets de la quarantaine.

Notez que pour la variante --Restore All, l’option supplémentaire --TargetPath (si elle est spécifiée) doit indiquer le chemin vers un répertoire et pas vers un fichier.

3.5. Commandes d’affichage d’informations

Les commandes d’affichage d’informations suivantes sont disponibles :

Commande

Description

appinfo

Fonction : Afficher sur l’écran les informations sur les modules actifs de Dr.Web pour Linux.

Les informations suivantes sont affichées pour chaque module :

Nom interne.

Identificateur du processus GNU/Linux (PID).

Statut (lancé, arrêté, etc.).

Code d’erreur, si le fonctionnement du composant a échoué.

Information supplémentaire (en option).

Les informations suivantes sont affichées pour le daemon de gestion de la configuration (drweb-configd) :

Liste des composants installés – Installed.

Liste des composants dont le lancement doit être assuré par le daemon – Should run.

Arguments : Non.

Options :

-f [--Follow] : attendre les nouveaux messages sur le changement de statut du module et les afficher dès leur réception (interrompre l’attente par CTRL+C).

baseinfo

Fonction : Afficher des informations sur la version actuelle du moteur antivirus et le statut des bases virales.

Les informations suivantes sont affichées :

Version du moteur antivirus.

Date et heure de la sortie des bases utilisées.

Nombre d’entrées virales disponibles.

Moment de la dernière mise à jour des bases virales et du moteur antivirus.

Moment de la mise à jour automatique suivante.

Arguments : Non.

Options : Non.

certificate

Fonction : Afficher sur l’écran le contenu du certificat fiable Dr.Web qui est utilisé par Dr.Web pour Linux pour accéder aux connexions sécurisées dans le but de les vérifier, si cette vérification est activée dans les paramètres. Pour sauvegarder le certificat dans le fichier <cert_name>.pem, vous pouvez utiliser la commande suivante :

$ drweb-ctl certificate > <cert_name>.pem

Arguments : Non.

Options : Non.

license

Fonction : Afficher sur l’écran les informations sur la licence actuelle, obtenir la licence de démo ou obtenir un fichier clé pour la licence enregistrée (par exemple, sur le site de la société).

Si aucune licence n’est spécifiée, les informations suivantes sont affichées (si vous utilisez la licence pour le mode standalone) :

Numéro de licence.

Date et heure de l’expiration de la licence.

Si vous utilisez la licence délivrée par le serveur de protection centralisée (pour le fonctionnement en mode de protection centralisée ou en mode mobile), les informations suivantes sont affichées.

Arguments : Non.

Options :

--GetDemo : demander le fichier clé de démo pour un mois et l’obtenir si les conditions d’obtention de la période de démo sont respectées.

--GetRegistered <numéro de série> : obtenir le fichier clé de licence pour le numéro de série indiqué si les conditions d’obtention de la période de démo sont respectées (par exemple, le programme n’est pas en mode de protection centralisé quand le serveur de protection centralisée gère la licence).

Si le numéro de série n’est pas un numéro de série pour la période de démo, il doit être enregistré sur le site de la société.

Pour en savoir plus sur la licence pour les produits Dr.Web, consultez la rubrique Licencing.

Pour enregistrer un numéro de série et obtenir un fichier clé de démo, une connexion Internet valide est requise.