1. Формат вызова утилиты управления из командной строки
Утилита управления работой Dr.Web для файловых серверов UNIX имеет следующий формат вызова:
$ drweb-ctl [<общие опции> | <команда> [<аргумент>] [<опции команды>]]
|
Где:
•<общие опции> – опции, которые могут быть использованы при запуске без указания команды или для любой из команды. Не являются обязательными для запуска. •<команда> – команда, которая должна быть выполнена Dr.Web для файловых серверов UNIX (например, запустить проверку файлов, вывести содержимое карантина и т.п.). •<аргумент> – аргумент команды. Зависит от указанной команды. У некоторых команд аргументы отсутствуют. •<опции команды> – опции, управляющие работой указанной команды. Зависит от команды. У некоторых команд опции отсутствуют. 2. Общие опции
Доступны следующие общие опции:
Опция
|
Описание
|
-h, --help
|
Вывести на экран краткую общую справку и завершить работу. Для вывода справки по любой команде используйте вызов:
|
-v, --version
|
Вывести на экран версию модуля и завершить работу
|
-d, --debug
|
Предписывает выводить на экран расширенные диагностические сообщения во время выполнения указанной команды. Не имеет смысла без указания команды. Используйте вызов:
|
3. Команды
Команды управления Dr.Web для файловых серверов UNIX разделены на следующие группы:
•Команды антивирусной проверки. •Команды управления обновлением и работой в режиме централизованной защиты. •Команды управления конфигурацией. •Команды управления угрозами и карантином. •Информационные команды.
|
Для получения справки о компоненте из командной строки используйте команду man 1 drweb-ctl
|
3.1. Команды антивирусной проверки
Доступны следующие команды антивирусной проверки файловой системы:
Команда
|
Описание
|
scan <путь>
|
Назначение: Инициировать проверку компонентом проверки файлов Dr.Web File Checker указанного файла или каталога.
Аргументы:
<путь> – путь к файлу или каталогу, который нужно проверить.
Этот аргумент может быть опущен в случае использования опции --stdin или --stdin0. Для проверки перечня файлов, выбираемых по некоторому условию, рекомендуется использовать утилиту find (см. Примеры использования) и опцию --stdin или --stdin0.
Опции:
-a [--Autonomous] – запустить отдельную копию Dr.Web Scanning Engine и Dr.Web File Checker для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.
--stdin – получить список путей для проверки из стандартного потока ввода (stdin). Пути в списке должны быть разделены символом новой строки ('\n').
--stdin0 – получить список путей для проверки из стандартного потока ввода (stdin). Пути в списке должны быть разделены нулевым символом NUL ('\0').
|
При использовании опций --stdin и --stdin0 пути в списке не должны содержать шаблонов. Предпочтительное использование опций --stdin и --stdin0 – обработка в команде scan списка путей, сформированного внешней программой, например – find (см. Примеры использования).
|
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--OnKnownVirus <действие> – действие, которое следует выполнить в случае если методами сигнатурного анализа обнаружена известная угроза.
Возможные действия: REPORT, CURE, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnIncurable <действие> – действие, которое следует выполнить в случае если лечение (CURE) обнаруженной угрозы окончилось неудачей или оно невозможно.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnSuspicious <действие> – действие, которое следует выполнить в случае если эвристический анализ обнаружит подозрительный объект.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnAdware <действие> – действие, которое следует выполнить в случае если обнаружена рекламная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnDialers <действие> – действие, которое следует выполнить в случае если обнаружена программа дозвона.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnJokes <действие> – действие, которое следует выполнить в случае если обнаружена программа-шутка.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnRiskware <действие> – действие, которое следует выполнить в случае если обнаружена потенциально опасная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnHacktools <действие> – действие, которое следует выполнить в случае если обнаружена программа взлома.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
|
Если угроза обнаружена в файле, находящемся в контейнере (архив, почтовое сообщение и т.п.), вместо удаления (DELETE) выполняется перемещение контейнера в карантин (QUARANTINE).
|
|
bootscan
<устройство> | ALL
|
Назначение: Инициировать проверку компонентом проверки файлов Dr.Web File Checker загрузочной записи на указанных дисковых устройствах. Проверяются как записи MBR, так и записи VBR.
Аргументы:
<устройство> – путь к блочному файлу дискового устройства, загрузочная запись на котором подлежит проверке. Может быть указано несколько дисковых устройств через пробел. Обязательный аргумент. Если вместо файла устройства указано ALL, будут проверены все загрузочные записи на всех доступных дисковых устройствах.
Опции:
-a [--Autonomous] – запустить отдельную копию Dr.Web Scanning Engine и Dr.Web File Checker для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--Cure <Yes|No> – требуется ли делать попытки лечения обнаруженных угроз.
Если указано No, то производится только информирование об обнаруженной угрозе.
Значение по умолчанию: No
--ShellTrace – включить вывод дополнительной отладочной информации при проверке загрузочной записи.
|
procscan
|
Назначение: Инициировать проверку компонентом проверки файлов Dr.Web File Checker содержимого исполняемых файлов, содержащих код процессов, запущенных в системе. При обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него.
Аргументы: Нет.
Опции:
-a [--Autonomous] – запустить отдельную копию Dr.Web Scanning Engine и Dr.Web File Checker для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--OnKnownVirus <действие> – действие, которое следует выполнить в случае если методами сигнатурного анализа обнаружена известная угроза.
Возможные действия: REPORT, CURE, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnIncurable <действие> – действие, которое следует выполнить в случае если лечение (CURE) обнаруженной угрозы окончилось неудачей или оно невозможно.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnSuspicious <действие> – действие, которое следует выполнить в случае если эвристический анализ обнаружит подозрительный объект.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnAdware <действие> – действие, которое следует выполнить в случае если обнаружена рекламная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnDialers <действие> – действие, которое следует выполнить в случае если обнаружена программа дозвона.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnJokes <действие> – действие, которое следует выполнить в случае если обнаружена программа-шутка.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnRiskware <действие> – действие, которое следует выполнить в случае если обнаружена потенциально опасная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnHacktools <действие> – действие, которое следует выполнить в случае если обнаружена программа взлома.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
Обратите внимание, что при обнаружении угроз в исполняемом файле все запущенные из него процессы принудительно завершаются Dr.Web для файловых серверов UNIX.
|
netscan <путь>
|
Назначение: Инициировать распределенную проверку указанного файла или каталога через агент сетевой проверки данных Dr.Web Network Checker. Если настроенные соединения с другими узлами, на которых имеется продукт Dr.Web для UNIX, поддерживающий функцию распределенной проверки, отсутствуют, то будет произведена проверка с использованием сканирующего ядра, доступного локально (аналогично команде scan).
Аргументы:
<путь> – путь к файлу или каталогу, который нужно проверить.
Опции:
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
--Cure <Yes|No> – требуется ли делать попытки лечения обнаруженных угроз.
Если указано No, то производится только информирование об обнаруженной угрозе.
Значение по умолчанию: No
|
flowscan <путь>
|
Назначение: Инициировать проверку компонентом проверки файлов Dr.Web File Checker указанного файла или каталога с использованием метода проверки «flow» (штатно этот метод проверки используется монитором SpIDer Guard).
|
Для проверки файлов и каталогов рекомендуется использовать команду scan.
|
Аргументы:
<путь> – путь к файлу или каталогу, который нужно проверить.
Опции:
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
--OnKnownVirus <действие> – действие, которое следует выполнить в случае если методами сигнатурного анализа обнаружена известная угроза.
Возможные действия: REPORT, CURE, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnIncurable <действие> – действие, которое следует выполнить в случае если лечение (CURE) обнаруженной угрозы окончилось неудачей или оно невозможно.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnSuspicious <действие> – действие, которое следует выполнить в случае если эвристический анализ обнаружит подозрительный объект.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnAdware <действие> – действие, которое следует выполнить в случае если обнаружена рекламная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnDialers <действие> – действие, которое следует выполнить в случае если обнаружена программа дозвона.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnJokes <действие> – действие, которое следует выполнить в случае если обнаружена программа-шутка.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnRiskware <действие> – действие, которое следует выполнить в случае если обнаружена потенциально опасная программа.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
--OnHacktools <действие> – действие, которое следует выполнить в случае если обнаружена программа взлома.
Возможные действия: REPORT, QUARANTINE, DELETE.
Значение по умолчанию: REPORT
|
Если угроза обнаружена в файле, находящемся в контейнере (архив, почтовое сообщение и т.п.), вместо удаления (DELETE) выполняется перемещение контейнера в карантин (QUARANTINE).
|
|
proxyscan <путь>
|
Назначение: Инициировать проверку компонентом проверки файлов Dr.Web File Checker указанного файла или каталога с использованием метода проверки «proxy» (штатно этот метод проверки используется монитором SpIDer Guard для SMB и компонентом Dr.Web ClamD).
|
Обратите внимание, что угрозы, обнаруженные этим методом проверки, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже).
Для проверки файлов и каталогов рекомендуется использовать команду scan.
|
Аргументы:
<путь> – путь к файлу или каталогу, который нужно проверить.
Опции:
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
|
rawscan <путь>
|
Назначение: Инициировать «сырую» проверку указанного файла или каталога, с использованием сканирующего ядра Dr.Web Scanning Engine напрямую, без использования компонента проверки файлов Dr.Web File Checker.
|
Обратите внимание, что угрозы, обнаруженные при «сыром» сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже).
Рекомендуется использовать эту команду только для отладки функционирования Dr.Web Scanning Engine. Команда имеет следующую особенность: она выводит заключение «cured» (вылечен), если нейтрализована, по меньшей мере, одна из угроз, обнаруженных в файле (не обязательно все из них). Таким образом, не рекомендуется использовать эту команду, если требуется надежное сканирование файлов. Вместо этого для проверки файлов и каталогов рекомендуется использовать команду scan.
|
Аргументы:
<путь> – путь к файлу или каталогу, который нужно проверить.
Опции:
--ScanEngine <путь> – путь к UNIX-сокету сканирующего ядра Dr.Web Scanning Engine. Если не указан, то для проверки будет запущена автономная копия сканирующего ядра (будет завершена после завершения проверки).
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
--Cure <Yes|No> – требуется ли делать попытки лечения обнаруженных угроз.
Если указано No, то производится только информирование об обнаруженной угрозе.
Значение по умолчанию: No
--ListCleanItem – включить вывод списка чистых файлов при проверке контейнера.
--ShellTrace – включить вывод дополнительной отладочной информации при проверке файла.
|
remotescan
<узел> <путь>
|
Назначение: Инициировать проверку указанного файла или каталога на указанном удаленном узле, подключившись к нему через SSH.
|
Обратите внимание, что угрозы, обнаруженные при удаленном сканировании, не будут нейтрализованы, а также они не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже).
Вы можете использовать эту команду только для обнаружения вредоносных или подозрительных файлов на удаленном узле. Для устранения обнаруженных угроз на удаленном узле необходимо воспользоваться средствами управления, предоставляемыми непосредственно этим узлом. Например, для роутеров и прочих «умных» устройств вы можете воспользоваться механизмом обновления прошивки, а для вычислительных машин – выполнив подключение к ним (в том числе – в удаленном терминальном режиме) и произведя соответствующие операции в их файловой системе (удаление или перемещение файлов и т.п.) или запустив антивирусное ПО, установленное на них.
|
Аргументы:
<узел> – IP-адрес или доменное имя узла, к которому необходимо подключиться для проверки.
<путь> – путь к файлу или каталогу, который нужно проверить.
Опции:
-l [--Login] <имя> – логин (имя пользователя) для авторизации на удаленном узле через SSH.
Если имя пользователя не указано, будет произведена попытка подключиться к удаленному узлу от имени пользователя, запустившего команду.
-i [--Identity] <путь к файлу> – файл закрытого ключа для аутентификации указанного пользователя через SSH.
-p [--Port] <число> – номер порта на удаленном узле для подключения через SSH.
Значение по умолчанию: 22
--Password <пароль> – пароль для аутентификации указанного пользователя через SSH.
Обратите внимание, что пароль передается в открытом виде.
--Report <тип> – установить тип отчета о проверке.
Возможные значения:
•BRIEF – краткий отчет. •DEBUG – подробный отчет. Значение по умолчанию: BRIEF
--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.
Значение 0 указывает, что время проверки не ограничено.
Значение по умолчанию: 0
--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).
Значение 0 указывает, что вложенные объекты будут пропущены.
Значение по умолчанию: 8
--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.
Должна быть не менее 2.
Значение по умолчанию: 3000
--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.
Значение по умолчанию: On
|
3.2. Команды управления обновлением и работой в режиме централизованной защиты
Доступны следующие команды управления обновлением и работой в режиме централизованной защиты:
Команда
|
Описание
|
update
|
Назначение: Инициировать процесс обновления антивирусных компонентов (вирусных баз и антивирусного ядра, и прочих, в зависимости от поставки) с серверов обновлений компании «Доктор Веб»
|
esconnect
<сервер>[:<порт>]
|
Назначение: Подключить Dr.Web для файловых серверов UNIX к указанному серверу централизованной защиты (например, Dr.Web Enterprise Server). О режимах работы см. в разделе Режимы работы.
Аргументы:
•<сервер> – IP-адрес или имя узла в сети, на котором располагается сервер централизованной защиты. Обязательный аргумент. •<порт> – номер порта, используемого сервером централизованной защиты. Необязательный аргумент, указывается только в случае, если сервер централизованной защиты использует нестандартный порт. Опции:
--Key <путь> – путь к файлу публичного ключа сервера централизованной защиты, к которому производится подключение.
--Login <ID> – логин (идентификатор рабочей станции) для подключения к серверу централизованной защиты.
--Password <пароль> – пароль для подключения к серверу централизованной защиты.
--Group <ID> – идентификатор группы на сервере, в которую следует поместить рабочую станцию при подключении.
--Rate <ID> – идентификатор тарифной группы, которую следует применить к рабочей станции при ее включении в группу на сервере централизованной защиты (может быть указана только совместно с опцией --Group).
--Compress <On|Off> – принудительно инициировать сжатие передаваемых данных (On) или запретить его (Off). Если опция не указана, использование сжатия определяется сервером.
--Encrypt <On|Off> – принудительно инициировать шифрование передаваемых данных (On) или запретить его (Off). Если опция не указана, использование шифрования определяется сервером.
--Newbie – подключиться как «новичок» (получить новую учетную запись на сервере).
|
Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя (пользователя root). При необходимости используйте команды su или sudo.
|
|
esdisconnect
|
Назначение: Отключить Dr.Web для файловых серверов UNIX от сервера централизованной защиты и перевести его в одиночный режим работы.
Команда не имеет смысла, если Dr.Web для файловых серверов UNIX уже работает в одиночном режиме (standalone mode).
Аргументы: Нет.
Опции: Нет.
|
Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя (пользователя root). При необходимости используйте команды su или sudo.
|
|
3.3. Команды управления конфигурацией
Доступны следующие команды управления конфигурацией:
Команда
|
Описание
|
cfset
<секция>.<параметр> <значение>
|
Назначение: Изменить активное значение указанного параметра текущей конфигурации.
Обратите внимание, что знак равенства не используется.
Аргументы:
•<секция> – имя секции конфигурационного файла, в которой находится изменяемый параметр. Обязательный аргумент. •<параметр> – имя изменяемого параметра. Обязательный аргумент. •<значение> – значение, которое следует присвоить изменяемому параметру. Обязательный аргумент. Для задания значения параметров всегда используется формат <секция>.<параметр> <значение>.
Обратите внимание, что если вы хотите задать несколько значений параметра, то нужно повторить вызов команды cfset столько раз, сколько значений параметра вы хотите добавить. При этом для добавления нового значения в список значений параметра необходимо использовать опцию -a (см. ниже). Нельзя использовать вариант команды <параметр> значение1, значение2, так как строка значение1, значение2 будет считаться единым значением параметра.
Описание конфигурационного файла доступно в разделе Приложение Г. Конфигурационный файл программного комплекса, а также в документации man 5 drweb.ini.
Опции:
-a [--Add] – не заменять текущее значение параметра, а добавить указанное значение в список значений параметра (допустимо только для параметров, которые могут иметь список значений). Также эту опцию следует использовать для добавления новых групп параметров с тегом.
-e [--Erase] – не заменять текущее значение параметра, а удалить указанное значение из его списка (допустимо только для параметров, которые имеют список значений). Также эту опцию можно использовать для удаления группы параметров с тегом целиком.
-r [--Reset] – сбросить параметр в значение по умолчанию. <значение> в этом случае в команде не указывается, а если указано – игнорируется.
Опции не являются обязательными. Если они не указаны, то текущее значение параметра (в том числе – список значений) заменяется на указанное значение.
Для секций, описывающих индивидуальные параметры точек подключения компонента Dr.Web ClamD и разделяемых каталогов для монитора SpIDer Guard для SMB, применение опции -r приводит к замене значения параметра в индивидуальной секции на значение, указанное у соответствующего «родительского» параметра в секции настроек компонента.
Если требуется добавить новую точку подключения <point> для Dr.Web ClamD или секцию параметров для разделяемого каталога Samba с тегом <tag>, используйте команду:
cfset ClamD.Endpoint.<point> -a, например:
cfset ClamD.Endpoint.point1 -a
cfset SmbSpider.Share.<tag> -a, например:
cfset SmbSpider.Share.BuhFiles -a
|
Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя (пользователя root). При необходимости используйте команды su или sudo.
|
|
cfshow
[<секция>][.<параметр>]
|
Назначение: Вывести на экран параметры текущей конфигурации программного комплекса. Для вывода параметров по умолчанию используется формат <секция>.<параметр> = <значение>. Секции и параметры не установленных компонентов по умолчанию не выводятся.
Аргументы:
•<секция> – имя секции конфигурационного файла, параметры которой нужно вывести на экран. Необязательный аргумент. Если не указан, то на экран выводятся параметры всех секций конфигурационного файла. •<параметр> – имя выводимого параметра. Необязательный аргумент. Если не указан, выводятся все параметры указанной секции, в противном случае выводится только этот параметр. Если указан без имени секции, то выводятся все вхождения этого параметра во все секции конфигурационного файла. Опции:
--Uncut – вывести на экран все параметры конфигурации, а не только те, которые используются текущим установленным набором компонентов. В противном случае выводятся только те параметры, которые используются имеющимися компонентами.
--Changed – вывести только те параметры, для которых заданы значения, отличающиеся от значений по умолчанию.
--Ini – вывести значения параметров в формате INI-файла: сначала в отдельной строке выводится имя секции, заключенное в квадратные скобки, после чего параметры, принадлежащие секции, перечисляются в виде пар <параметр> = <значение> (по одному в строке).
--Value – вывести только значение указанного параметра. В этом случае аргумент <параметр> обязателен.
|
reload
|
Назначение: Послать сигнал SIGHUP демону управления конфигурацией Dr.Web ConfigD.
Получив этот сигнал, Dr.Web ConfigD перечитывает конфигурацию и рассылает ее изменения всем компонентам Dr.Web для файловых серверов UNIX; переоткрывает журнал программного комплекса; перезагружает компоненты, использующие вирусные базы (включая антивирусное ядро), а также пытается перезапустить компоненты, работа которых была нештатно завершена.
Аргументы: Нет.
Опции: Нет.
|
3.4. Команды управления угрозами и карантином
Доступны следующие команды управления угрозами и карантином:
Команда
|
Описание
|
threats
[<действие> <объект>]
|
Назначение: Выполнить указанное действие с обнаруженными ранее угрозами по их идентификаторам. Тип действия определяется указанной опцией команды.
Если действие не указано, то вывести на экран информацию об обнаруженных, но не обезвреженных угрозах. Для каждой угрозы выводится следующая информация:
•Идентификатор, присвоенный угрозе (порядковый номер) •Полный путь к инфицированному файлу •Информация об угрозе (имя, тип по классификации компании «Доктор Веб») •Информация о файле: размер, пользователь-владелец, дата последнего изменения •История действий с инфицированным файлом: обнаружение, применявшиеся действия и т.п. Аргументы: Нет.
Опции:
-f [--Follow] – выполнять ожидание поступления новых сообщений об угрозах и выводить их сразу, как только они будут поступать (CTRL+C прерывает ожидание).
Если эта опция указана совместно с любой из опций-действий, она игнорируется.
--Cure <список угроз> – выполнить попытку лечения перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Quarantine <список угроз> – выполнить перемещение в карантин перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Delete <список угроз> – выполнить удаление перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Ignore <список угроз> – игнорировать перечисленные угрозы (идентификаторы угроз перечисляются через запятую).
Если требуется применить данную команду ко всем обнаруженным угрозам, вместо <список угроз> следует указать All. Например, команда:
$ drweb-ctl threats --Quarantine All
|
перемещает в карантин все обнаруженные объекты с угрозами.
|
quarantine
[<действие> <объект>]
|
Назначение: Применить действие к указанному объекту, находящемуся в карантине.
Если действие не указано, то вывести на экран информацию об объектах, находящихся в карантине, с указанием их идентификаторов и краткой информации об исходных файлах, перемещенных в карантин. Для каждого изолированного объекта выводится следующая информация:
•Идентификатор, присвоенный изолированному объекту в карантине •Исходный путь к файлу, перемещенному в карантин •Дата перемещения файла в карантин •Информация о файле: размер, пользователь-владелец, дата последнего изменения •Информация об угрозе (имя, тип по классификации компании «Доктор Веб») Аргументы: Нет.
Опции:
-a [--Autonomous] – запустить отдельную копию компонента проверки файлов Dr.Web File Checker для выполнения заданного действия с карантином, завершив его работу после окончания действия.
Эта опция может быть применена совместно с любой из опций, указанных ниже.
--Delete <объект> – удалить указанный объект из карантина.
Обратите внимание, что удаление из карантина – необратимая операция.
--Cure <объект> – попытаться вылечить указанный объект в карантине.
Обратите внимание, что, даже если объект был успешно вылечен, то он все равно останется в карантине. Для извлечения объекта из карантина следует воспользоваться командой восстановления --Restore.
--Restore <объект> – восстановить указанный объект из карантина в исходное место.
Обратите внимание, что для выполнения этой команды может потребоваться, чтобы drweb-ctl была запущена от имени суперпользователя. Восстановить файл из карантина можно, даже если он инфицирован.
--TargetPath <путь> – восстановить объект из карантина в указанное место: как файл с указанным именем, если <путь> – это путь к файлу, или в указанный каталог (если <путь> – это путь к каталогу). Применяется только совместно с командой восстановления --Restore.
В качестве <объект> используется идентификатор объекта в карантине. Если требуется применить данную команду ко всем объектам, находящимся в карантине, вместо <объект> следует указать All. Например, команда:
$ drweb-ctl quarantine --Restore All
|
восстанавливает из карантина все имеющиеся в нем объекты.
Обратите внимание, что для варианта --Restore All дополнительная опция --TargetPath, если указана, должна задавать путь к каталогу, а не к файлу.
|
nss_threats
[<действие> <объект>]
|
Назначение: Выполнить указанное действие с обнаруженными ранее на томах NSS угрозами по их идентификаторам. Тип действия определяется указанной опцией команды.
Если действие не указано, то вывести на экран информацию об обнаруженных, но не обезвреженных угрозах. Выводится тот же перечень информации об угрозах, что и в вызове команды threats (см. выше), возможно, дополненный или модифицированный с учетом особенностей хранилища NSS.
|
Для выполнения этой команды требуется, чтобы был установлен и запущен SpIDer Guard для NSS.
|
Аргументы: Нет.
Опции:
-f [--Follow] – выполнять ожидание поступления новых сообщений об угрозах и выводить их сразу, как только они будут поступать (нажатие CTRL+C прерывает ожидание).
--Cure <список угроз> – выполнить попытку лечения перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Quarantine <список угроз> – выполнить перемещение в карантин NSS перечисленных угроз (идентификаторы угроз перечисляются через запятую)
--Delete <список угроз> – выполнить удаление перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Ignore <список угроз> – игнорировать перечисленные угрозы (идентификаторы угроз перечисляются через запятую).
Если требуется применить данную команду ко всем угрозам, обнаруженным на томах NSS, вместо <список угроз> следует указать All. Например, команда:
$ drweb-ctl nss_threats --Quarantine All
|
перемещает в карантин NSS все обнаруженные объекты с угрозами.
|
nss_quarantine
[<действие> <объект>]
|
Назначение: Применить действие к указанному объекту, находящемуся в карантине на томах NSS.
Если действие не указано, то вывести на экран информацию об объектах, находящихся в карантине NSS, с указанием их идентификаторов и краткой информации об исходных файлах, перемещенных в карантин. Выводится тот же перечень информации, что и в вызове команды quarantine (см. выше), возможно, дополненный или модифицированный с учетом особенностей хранилища NSS.
|
Для выполнения этой команды требуется, чтобы был установлен и запущен SpIDer Guard для NSS.
|
Аргументы: Нет.
Опции:
--Delete <объект> – удалить указанный объект из карантина NSS.
Обратите внимание, что удаление из карантина – необратимая операция.
--Cure <объект> – попытаться вылечить указанный объект в карантине NSS.
Обратите внимание, что, даже если объект был успешно вылечен, то он все равно останется в карантине. Для извлечения объекта из карантина следует воспользоваться командой восстановления --Restore.
--Rescan <объект> – повторно проверить указанный объект в карантине NSS.
Обратите внимание, что, даже если по результатам повторной проверки окажется, что объект не инфицирован, то он все равно останется в карантине. Для извлечения объекта из карантина следует воспользоваться командой восстановления --Restore.
--Restore <объект> – восстановить указанный объект из карантина NSS.
Обратите внимание, что для выполнения этой команды может потребоваться, чтобы drweb-ctl была запущена от имени суперпользователя. Восстановить файл из карантина можно, даже если он инфицирован.
--TargetPath <путь> – восстановить объект из карантина в указанное место: как файл с указанным именем, если <путь> – это путь к файлу, или в указанный каталог (если <путь> – это путь к каталогу).
Применяется только совместно с командой восстановления --Restore.
В качестве <объект> используется идентификатор объекта в карантине NSS. Если требуется применить данную команду ко всем объектам, находящимся в карантине NSS, вместо <объект> следует указать All. Например, команда:
$ drweb-ctl quarantine --Restore All
|
восстанавливает из карантина все имеющиеся в нем объекты.
Обратите внимание, что для варианта --Restore All дополнительная опция --TargetPath, если указана, должна задавать путь к каталогу, а не к файлу.
|
|
Если в настройках SpIDer Guard для NSS для некоторого типа угроз указано действие Quarantine, то при восстановлении угрозы этого типа из карантина на том NSS при помощи команды nss_quarantine, она будет снова незамедлительно перемещена в карантин. Например, настройки по умолчанию
NSS.OnKnownVirus = Cure
NSS.OnIncurable = Quarantine
помещают все неизлечимые объекты в карантин. Поэтому, при восстановлении неизлечимого объекта из карантина на том NSS при помощи команды nss_quarantine, он будет снова незамедлительно перемещен в карантин.
|
3.5. Информационные команды
Доступны следующие информационные команды:
Команда
|
Описание
|
appinfo
|
Назначение: Вывести на экран информацию о работающих компонентах Dr.Web для файловых серверов UNIX.
Для каждого запущенного компонента выводится следующая информация:
•Внутреннее имя •Идентификатор процесса GNU/Linux (PID) •Состояние (запущен, остановлен и т.п.) •Код ошибки, если работа компонента завершена вследствие ошибки •Дополнительная информация (опционально). Для демона управления конфигурацией Dr.Web ConfigD в качестве дополнительной информации выводятся:
•Перечень установленных компонентов – Installed •Перечень компонентов, запуск которых должен быть обеспечен демоном – Should run. Аргументы: Нет.
Опции:
-f [--Follow] – выполнять ожидание поступления новых сообщений об изменении состояния компонентов и выводить их на экран сразу, как только они будут поступать (нажатие CTRL+C прерывает ожидание).
|
baseinfo
|
Назначение: Вывести на экран информацию о текущей версии антивирусного ядра и состоянии вирусных баз.
Выводится следующая информация:
•Версия антивирусного ядра •Дата и время выпуска используемых вирусных баз •Число доступных вирусных записей •Момент последнего успешного обновления вирусных баз и антивирусного ядра •Момент следующего запланированного автоматического обновления Аргументы: Нет.
Опции: Нет.
|
certificate
|
Назначение: Вывести на экран содержимое доверенного сертификата Dr.Web, который используется Dr.Web для файловых серверов UNIX. Для сохранения сертификата в файл <cert_name>.pem вы можете использовать команду:
$ drweb-ctl certificate > <cert_name>.pem
|
Аргументы: Нет.
Опции: Нет.
|
idpass <идентификатор>
|
Назначение: Вывести на экран пароль, который был сгенерирован компонентом проверки сообщений электронной почты Dr.Web MailD для почтового сообщения с указанным идентификатором и использован для защиты вложенного архива с угрозами, вырезанными из письма (т.е. если в настройках компонента параметр RepackPassword был установлен в значение HMAC(<secret>)).
Аргументы:
•<идентификатор> – идентификатор сообщения электронной почты. Опции:
-s [--Secret] <secret> – Секретное слово, использованное для генерации пароля архива.
Если секретное слово не указано при вызове команды, будет использовано текущее секретное слово <secret>, указанное в настройках Dr.Web MailD. Если при этом параметр RepackPassword отсутствует или установлен в значение, отличное от HMAC(<secret>), команда вернет ошибку.
|
license
|
Назначение: Вывести на экран информацию об активной лицензии, получить демонстрационную лицензию или получить ключевой файл для уже зарегистрированной лицензии (например – на сайте компании).
Если не указана ни одна опция, то выводится следующая информация (если используется лицензия для одиночного режима работы):
•Номер лицензии •Дата и время окончания действия лицензии Если используется лицензия, выданная сервером централизованной защиты (для работы в режиме централизованной защиты или в мобильном режиме), выводится соответствующая информация.
Аргументы: Нет.
Опции:
--GetRegistered <серийный номер> – получить лицензионный ключевой файл для указанного серийного номера, если не нарушены условия получения нового ключевого файла (например, программа не находится в режиме централизованной защиты, когда лицензией управляет сервер централизованной защиты).
Если серийный номер не является серийным номером демонстрационного периода, то он должен быть предварительно зарегистрирован на сайте компании.
Подробнее о лицензировании продуктов Dr.Web см. раздел Лицензирование.
|
Для регистрации серийного номера требуется наличие подключения к сети Интернет.
|
|
stat
|
Назначение: Вывести на экран статистику работы компонентов, обрабатывающих файлы (нажатие CTRL+C или Q прерывает отображение статистики) или агента сетевой проверки данных Dr.Web Network Checker.
В статистике отображается:
•имя компонента, инициировавшего проверку файлов. •PID компонента. •усреднённое количество файлов, обрабатываемых в секунду за последнюю минуту, 5 минут, 15 минут. •процент использования кэша проверенных файлов. •среднее количество ошибок проверки в секунду. Для агента распределенной проверки на экран выводится:
•перечень локальных клиентов, инициировавших сканирование. •перечень удаленных узлов, которым переданы файлы на сканирование. •перечень удаленных узлов, от которых получены файлы на сканирование. Для локальных клиентов агента распределенной проверки указывается имя и PID, а для удаленных – адрес и порт узла.
Для каждого клиента, как локального, так и удаленного выводится:
•среднее за секунду количество проверенных файлов. •среднее за секунду количество переданных и полученных байт. •среднее за секунду количество ошибок. Аргументы: Нет.
Опции:
-n [--netcheck] – Вывести на экран статистику работы агента сетевой проверки данных.
|
|