Для запуска сканирующего ядра Dr.Web Scanning Engine из командной строки операционной системы используется следующая команда:
$ <opt_dir>/bin/drweb-se <сокет> [<параметры>]
|
где обязательный аргумент <сокет> указывает адрес сокета, используемого Dr.Web Scanning Engine для обслуживания запросов клиентских компонентов. Может задаваться только в виде пути к файлу (сокет UNIX).
Dr.Web Scanning Engine допускает использование следующих параметров:
Параметр
|
Описание
|
--help
|
Назначение: Вывод на экран консоли или эмулятора терминала краткой справки по имеющимся параметрам командной строки и завершение работы компонента.
Краткий вариант: -h
Аргументы: Нет.
|
--version
|
Назначение: Вывод на экран консоли или эмулятора терминала информации о версии компонента и завершение работы.
Краткий вариант: -v
Аргументы: Нет.
|
Дополнительные параметры запуска (совпадают с параметрами из конфигурационного файла и замещают их при необходимости):
|
--CoreEnginePath
|
Назначение: Указать путь к файлу библиотеки антивирусного ядра Dr.Web Virus-Finding Engine.
Краткий вариант: Нет.
Аргументы: <путь к файлу> — полный путь к файлу используемой библиотеки.
|
--VirusBaseDir
|
Назначение: Указать путь к каталогу, содержащему файлы вирусных баз.
Краткий вариант: Нет.
Аргументы: <путь к каталогу> — полный путь к каталогу вирусных баз.
|
--TempDir
|
Назначение: Указать путь к каталогу временных файлов.
Краткий вариант: Нет.
Аргументы: <путь к каталогу> — полный путь к каталогу временных файлов.
|
--Key
|
Назначение: Указать путь к используемому ключевому файлу.
Краткий вариант: Нет.
Аргументы: <путь к файлу> — полный путь к ключевому файлу.
|
--MaxForks
|
Назначение: Определить максимальное разрешенное число дочерних процессов, которые Dr.Web Scanning Engine может породить в процессе проверки.
Краткий вариант: Нет.
Аргументы: <число> — максимальное разрешенное число дочерних процессов.
|
--WatchdogInterval
|
Назначение: Установить периодичность, с которой Dr.Web Scanning Engine проверяет работоспособность дочерних процессов, занимающихся проверкой содержимого файлов, для остановки зависших при проверке.
Краткий вариант: Нет.
Аргументы: <интервал времени> — периодичность проверки дочерних процессов.
|
--Shelltrace
|
Назначение: Включить отслеживание оболочки (вывод в журнал расширенной информации о проверке файлов ядром Dr.Web Virus-Finding Engine).
Краткий вариант: Нет.
Аргументы: Нет.
|
--LogLevel
|
Назначение: Задать уровень подробности ведения журнала ядром Dr.Web Scanning Engine в процессе работы.
Краткий вариант: Нет.
Аргументы: <уровень подробности>. Возможные значения:
•DEBUG — самый подробный (отладочный) уровень. Выводятся все сообщения, а также отладочная информация.
•INFO — выводятся все сообщения.
•NOTICE — выводятся сообщения об ошибках, предупреждения, уведомления.
•WARNING — выводятся сообщения об ошибках и предупреждения.
•ERROR — выводятся только сообщения об ошибках. |
--Log
|
Назначение: Задать способ ведения журнала сообщений компонента.
Краткий вариант: Нет.
Аргументы: <тип журнала>. Возможные значения:
•Stderr[:ShowTimestamp] — сообщения будут выводиться в стандартный поток ошибок stderr.
Дополнительная опция ShowTimestamp предписывает добавлять к каждому сообщению метку времени.
•Syslog[:<facility>] — сообщения будут передаваться системной службе журналирования syslog.
Дополнительная метка <facility> используется для указания типа журнала, в котором syslog будет сохранять сообщения. Возможные значения:
oDAEMON — сообщения демонов;
oUSER — сообщения пользовательских процессов;
oMAIL — сообщения почтовых программ;
oLOCAL0 — сообщения локальных процессов 0;
...
oLOCAL7 — сообщения локальных процессов 7.
•<path> — путь к файлу, в который будут сохраняться сообщения журнала.
Примеры:
--Log /var/opt/drweb.com/log/se.log
--Log Stderr:ShowTimestamp
--Log Syslog:DAEMON
|
Пример:
$ /opt/drweb.com/bin/drweb-se /tmp/drweb.ipc/.se --MaxForks=5
|
Данная команда запустит копию сканирующего ядра Dr.Web Scanning Engine, заставив его создать для взаимодействия с клиентскими компонентами UNIX-сокет /tmp/drweb.ipc/.se и порождать не более 5 сканирующих дочерних процессов при проверке файлов.
Замечания о запуске
При необходимости может быть запущено произвольное количество копий сканирующего ядра Dr.Web Scanning Engine, предоставляющих клиентским приложениям (не обязательно только компонентам Dr.Web для интернет-шлюзов UNIX) сервис по проверке файлов на наличие угроз. При этом, если в конфигурации компонента задано значение параметра FixedSocketPath, то одна копия сканирующего ядра всегда будет автоматически запущена демоном управления конфигурацией Dr.Web ConfigD и доступна клиентам через этот UNIX-сокет. Экземпляры сканирующего ядра, запускаемые непосредственно из командной строки, будут работать в автономном режиме, без подключения к демону управления конфигурацией, даже если он запущен. Для управления параметрами работы компонента, а также для проверки файлов по требованию пользуйтесь утилитой Dr.Web Ctl, предназначенной для управления Dr.Web для интернет-шлюзов UNIX из командной строки (запускается командой drweb-ctl).
Для проверки сканирования произвольного файла или каталога компонентом Dr.Web Scanning Engine вы можете воспользоваться командой rawscan утилиты Dr.Web Ctl:
$ drweb-ctl rawscan <путь к каталогу или файлу>
|
|
Для получения справки о компоненте из командной строки используйте. команду man 1 drweb-se.
|
|