Формат вызова

На главную  Назад  Вперед

1. Формат вызова утилиты управления из командной строки

Утилита управления работой Dr.Web для Linux имеет следующий формат вызова:

$ drweb-ctl [<общие опции> | <команда> [<аргумент>] [<опции команды>]]

Где:

<общие опции> – опции, которые могут быть использованы при запуске без указания команды или для любой из команды. Не являются обязательными для запуска.

<команда> – команда, которая должна быть выполнена Dr.Web для Linux (например, запустить проверку файлов, вывести содержимое карантина и т.п.).

<аргумент> – аргумент команды. Зависит от указанной команды. У некоторых команд аргументы отсутствуют.

<опции команды> – опции, управляющие работой указанной команды. Зависит от команды. У некоторых команд опции отсутствуют.

2. Общие опции

Доступны следующие общие опции:

Опция

Описание

-h, --help

Вывести на экран краткую общую справку и завершить работу. Для вывода справки по любой команде используйте вызов:

$ drweb-ctl <команда> -h

-v, --version

Вывести на экран версию модуля и завершить работу

-d, --debug

Предписывает выводить на экран расширенные диагностические сообщения во время выполнения указанной команды. Не имеет смысла без указания команды. Используйте вызов:

$ drweb-ctl <команда> -d

3. Команды

Команды управления Dr.Web для Linux разделены на следующие группы:

Команды антивирусной проверки.

Команды управления обновлением и работой в режиме централизованной защиты.

Команды управления конфигурацией.

Команды управления угрозами и карантином.

Информационные команды.

3.1. Команды антивирусной проверки

Доступны следующие команды антивирусной проверки файловой системы:

Команда

Описание

scan <путь>

Назначение: Инициировать проверку Сканером указанного файла или каталога.

Аргументы:

<путь> – путь к файлу или каталогу, который нужно проверить.

Этот аргумент может быть опущен в случае использования опции --stdin или --stdin0. Для проверки перечня файлов, выбираемых по некоторому условию, рекомендуется использовать утилиту find (см. Примеры использования) и опцию --stdin или --stdin0.

Опции:

-a [--Autonomous] – запустить отдельную копию антивирусного ядра и Сканера для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.

--stdin – получить список путей для проверки из стандартного потока ввода (stdin). Пути в списке должны быть разделены символом новой строки ('\n').

--stdin0 – получить список путей для проверки из стандартного потока ввода (stdin). Пути в списке должны быть разделены нулевым символом NUL ('\0').

При использовании опций --stdin и --stdin0 пути в списке не должны содержать шаблонов. Предпочтительное использование опций --stdin и --stdin0 – обработка в команде scan списка путей, сформированного внешней программой, например, find (см. Примеры использования).

--Report <тип> – установить тип отчета о проверке.

Возможные значения:

BRIEF – краткий отчет.

DEBUG – подробный отчет.

Значение по умолчанию: BRIEF

--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.

Значение 0 указывает, что время проверки не ограничено.

Значение по умолчанию: 0

--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.

Должна быть не менее 2.

Значение по умолчанию: 3000

--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.

Значение по умолчанию: On

--OnKnownVirus <действие>действие, которое следует выполнить в случае если методами сигнатурного анализа обнаружена известная угроза.

Возможные действия: REPORT, CURE, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnIncurable <действие> – действие, которое следует выполнить в случае если лечение (CURE) обнаруженной угрозы окончилось неудачей или оно невозможно.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnSuspicious <действие> – действие, которое следует выполнить в случае если эвристический анализ обнаружит подозрительный объект.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnAdware <действие> – действие, которое следует выполнить в случае если обнаружена рекламная программа.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnDialers <действие> – действие, которое следует выполнить в случае если обнаружена программа дозвона.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnJokes <действие> – действие, которое следует выполнить в случае если обнаружена программа-шутка.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnRiskware <действие> – действие, которое следует выполнить в случае если обнаружена потенциально опасная программа.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnHacktools <действие> – действие, которое следует выполнить в случае если обнаружена программа взлома.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

Если угроза обнаружена в файле, находящемся в контейнере (архив, почтовое сообщение и т.п.), вместо удаления (DELETE) выполняется перемещение контейнера в карантин (QUARANTINE).

bootscan
<устройство> | ALL

Назначение: Инициировать проверку Сканером загрузочной записи на указанных дисковых устройствах. Проверяются как записи MBR, так и записи VBR.

Аргументы:

<устройство> – путь к блочному файлу дискового устройства, загрузочная запись на котором подлежит проверке. Может быть указано несколько дисковых устройств через пробел. Обязательный аргумент. Если вместо файла устройства указано ALL, будут проверены все загрузочные записи на всех доступных дисковых устройствах.

Опции:

-a [--Autonomous] – запустить отдельную копию антивирусного ядра и Сканера для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.

--Report <тип> – установить тип отчета о проверке.

Возможные значения:

BRIEF – краткий отчет.

DEBUG – подробный отчет.

Значение по умолчанию: BRIEF

--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.

Значение 0 указывает, что время проверки не ограничено.

Значение по умолчанию: 0

--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.

Значение по умолчанию: On

--Cure <Yes|No> – требуется ли делать попытки лечения обнаруженных угроз.

Если указано No, то производится только информирование об обнаруженной угрозе.

Значение по умолчанию: No

--ShellTrace – включить вывод дополнительной отладочной информации при проверке загрузочной записи.

procscan

Назначение: Инициировать проверку Сканером содержимого исполняемых файлов, содержащих код процессов, запущенных в системе. При обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него.

Аргументы: Нет.

Опции:

-a [--Autonomous] – запустить отдельную копию антивирусного ядра и Сканера для выполнения заданной проверки, завершив их работу после окончания проверки. Обратите внимание, что угрозы, обнаруженные при автономном сканировании, не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже), также о них не будет сообщено серверу централизованной защиты, если продукт работает под его управлением.

--Report <тип> – установить тип отчета о проверке.

Возможные значения:

BRIEF – краткий отчет.

DEBUG – подробный отчет.

Значение по умолчанию: BRIEF

--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.

Значение 0 указывает, что время проверки не ограничено.

Значение по умолчанию: 0

--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.

Значение по умолчанию: On

--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--OnKnownVirus <действие>действие, которое следует выполнить в случае если методами сигнатурного анализа обнаружена известная угроза.

Возможные действия: REPORT, CURE, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnIncurable <действие> – действие, которое следует выполнить в случае если лечение (CURE) обнаруженной угрозы окончилось неудачей или оно невозможно.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnSuspicious <действие> – действие, которое следует выполнить в случае если эвристический анализ обнаружит подозрительный объект.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnAdware <действие> – действие, которое следует выполнить в случае если обнаружена рекламная программа.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnDialers <действие> – действие, которое следует выполнить в случае если обнаружена программа дозвона.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnJokes <действие> – действие, которое следует выполнить в случае если обнаружена программа-шутка.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnRiskware <действие> – действие, которое следует выполнить в случае если обнаружена потенциально опасная программа.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

--OnHacktools <действие> – действие, которое следует выполнить в случае если обнаружена программа взлома.

Возможные действия: REPORT, QUARANTINE, DELETE.

Значение по умолчанию: REPORT

remotescan
<узел> <путь>

Назначение: Инициировать проверку указанного файла или каталога на указанном удаленном узле, подключившись к нему через SSH.

Обратите внимание, что угрозы, обнаруженные при удаленном сканировании, не будут нейтрализованы, а также они не будут добавлены в общий список обнаруженных угроз, выводимый командой threats (см. ниже).

 

Вы можете использовать эту команду только для обнаружения вредоносных или подозрительных файлов на удаленном узле. Для устранения обнаруженных угроз на удаленном узле необходимо воспользоваться средствами управления, предоставляемыми непосредственно этим узлом. Например, для роутеров, ТВ-приставок и прочих «умных» устройств вы можете воспользоваться механизмом обновления прошивки, а для вычислительных машин – выполнив подключение к ним (в том числе – в удаленном терминальном режиме) и произведя соответствующие операции в их файловой системе (удаление или перемещение файлов и т.п.) или запустив антивирусное ПО, установленное на них.

Аргументы:

<узел> – IP-адрес или доменное имя узла, к которому необходимо подключиться для проверки.

<путь> – путь к файлу или каталогу, который нужно проверить.

Опции:

-l [--Login] <имя> – логин (имя пользователя) для авторизации на удаленном узле через SSH.

Если имя пользователя не указано, будет произведена попытка подключиться к удаленному узлу от имени пользователя, запустившего команду.

-i [--Identity] <путь к файлу> – файл закрытого ключа для аутентификации указанного пользователя через SSH.

-p [--Port] <число> – номер порта на удаленном узле для подключения через SSH.

Значение по умолчанию: 22

--Password <пароль> – пароль для аутентификации указанного пользователя через SSH.

Обратите внимание, что пароль передается в открытом виде.

--Report <тип> – установить тип отчета о проверке.

Возможные значения:

BRIEF – краткий отчет.

DEBUG – подробный отчет.

Значение по умолчанию: BRIEF

--ScanTimeout <число> – установить тайм-аут на проверку одного файла в мс.

Значение 0 указывает, что время проверки не ограничено.

Значение по умолчанию: 0

--PackerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке запакованных объектов.

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--ArchiveMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке архивов (zip, rar и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--MailMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке почтовых файлов (pst, tbb и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--ContainerMaxLevel <число> – установить максимальный уровень вложенности объектов при проверке прочих контейнеров (HTML и т.п.).

Значение 0 указывает, что вложенные объекты будут пропущены.

Значение по умолчанию: 8

--MaxCompressionRatio <степень> – установить максимальную допустимую степень сжатия проверяемых объектов.

Должна быть не менее 2.

Значение по умолчанию: 3000

--HeuristicAnalysis <On|Off> – использовать ли эвристический анализ при проверке.

Значение по умолчанию: On

checkmail
<путь к файлу>

Назначение: Выполнить проверку почтового сообщения, сохраненного в файл, на наличие угроз, признаков спама, или несоответствия правилам обработки писем. В поток вывода (stdout) консоли будут возвращены результаты проверки письма, а также - какое действие было бы применено к данному письму при его проверке.

Аргументы:

<путь к файлу> – путь к файлу сообщения электронной почты, которое нужно проверить. Обязательный аргумент.

Опции:

--Report <тип> – установить тип отчета о проверке.

Возможные значения:

BRIEF – краткий отчет.

DEBUG – подробный отчет.

Значение по умолчанию: BRIEF

-r [--Rules] <список правил> – указать набор правил, которые следует применить к письму при его проверке.

Если правила не указаны, будет использован набор правил, применяемых по умолчанию.

-c [--Connect] <IP>:<port> – указать сетевой сокет, который будет использован как адрес, с которого подключился отправитель проверяемого сообщения.

-e [--Helo] <имя> – указать идентификатор клиента, отправившего сообщение (IP-адрес или FQDN узла, как для SMTP-команды HELO/EHLO).

-f [--From] <email> – указать адрес электронной почты отправителя (как для SMTP-команды MAIL FROM).

Если адрес не указан, будет использован соответствующий адрес из письма.

-t [--Rcpt] <email> – указать адрес электронной почты получателя (как для SMTP-команды RCPT TO).

Если адрес не указан, будет использован соответствующий адрес из письма.

Кроме команд, перечисленных в таблице выше, утилита drweb-ctl поддерживает дополнительные команды проверки. С их описанием вы можете ознакомиться, обратившись к документации man 1 drweb-ctl.

3.2. Команды управления обновлением и работой в режиме централизованной защиты

Доступны следующие команды управления обновлением и работой в режиме централизованной защиты:

Команда

Описание

update

Назначение: Инициировать процесс обновления Компонентом обновления вирусных баз и антивирусного ядра с серверов обновлений компании «Доктор Веб» или прервать уже запущенный процесс обновления.

Команда не имеет эффекта, если Dr.Web для Linux работает под управлением сервера централизованной защиты.

Аргументы: Нет.

Опции:

--Stop – прервать уже идущий процесс обновления.

esconnect
<сервер>[:<порт>]

Назначение: Подключить Dr.Web для Linux к указанному серверу централизованной защиты (например, Dr.Web Enterprise Server).

О режимах работы Dr.Web для Linux см. в разделе Режимы защиты.

Аргументы:

<сервер> – IP-адрес или имя узла в сети, на котором располагается сервер централизованной защиты. Обязательный аргумент.

<порт> – номер порта, используемого сервером централизованной защиты. Необязательный аргумент, указывается только в случае, если сервер централизованной защиты использует нестандартный порт.

Опции:

--Key <путь> – путь к файлу публичного ключа сервера централизованной защиты, к которому производится подключение.

--Login <ID> – логин (идентификатор рабочей станции) для подключения к серверу централизованной защиты.

--Password <пароль> – пароль для подключения к серверу централизованной защиты.

--Group <ID> – идентификатор группы на сервере, в которую следует поместить рабочую станцию при подключении.

--Rate <ID> – идентификатор тарифной группы, которую следует применить к рабочей станции при ее включении в группу на сервере централизованной защиты (может быть указана только совместно с опцией --Group).

--Compress <On|Off> – принудительно инициировать сжатие передаваемых данных (On) или запретить его (Off). Если опция не указана, использование сжатия определяется сервером.

--Encrypt <On|Off> – принудительно инициировать шифрование передаваемых данных (On) или запретить его (Off). Если опция не указана, использование шифрования определяется сервером.

--Newbie – подключиться как «новичок» (получить новую учетную запись на сервере).

Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя. При необходимости используйте команды su или sudo.

esdisconnect

Назначение: Отключить Dr.Web для Linux от сервера централизованной защиты и перевести его в одиночный (standalone) режим работы.

Команда не имеет смысла, если Dr.Web для Linux находится в одиночном (standalone) режиме.

Аргументы: Нет.

Опции: Нет.

Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя. При необходимости используйте команды su или sudo.

3.3. Команды управления конфигурацией

Доступны следующие команды управления конфигурацией:

Команда

Описание

cfset
<секция>.<параметр> <значение>

Назначение: Изменить активное значение указанного параметра текущей конфигурации.

Обратите внимание, что знак равенства не используется.

Аргументы:

<секция> – имя секции конфигурационного файла, в которой находится изменяемый параметр. Обязательный аргумент.

<параметр> – имя изменяемого параметра. Обязательный аргумент.

<значение> – значение, которое следует присвоить изменяемому параметру. Обязательный аргумент.

Для задания значения параметров всегда используется формат <секция>.<параметр> <значение>.

Описание конфигурационного файла доступно в документации man: drweb.ini(5).

Опции:

-a [--Add] – не заменять текущее значение параметра, а добавить указанное значение в список значений параметра (допустимо только для параметров, которые могут иметь список значений). Также эту опцию следует использовать для добавления новых групп параметров с тегом.

-e [--Erase] – не заменять текущее значение параметра, а удалить указанное значение из его списка (допустимо только для параметров, которые имеют список значений).

-r [--Reset] – сбросить параметр в значение по умолчанию. <значение> в этом случае в команде не указывается, а если указано – игнорируется.

Опции не являются обязательными. Если они не указаны, то текущее значение параметра (в том числе – список значений) заменяется на указанное значение.

Для выполнения этой команды требуется, чтобы drweb-ctl была запущена от имени суперпользователя. При необходимости используйте команды su или sudo.

cfshow
[<секция>[.<параметр>]]

Назначение: Вывести на экран параметры текущей конфигурации программного комплекса.

Для вывода параметров по умолчанию используется формат <секция>.<параметр> = <значение>. Секции и параметры не установленных компонентов по умолчанию не выводятся.

Аргументы:

<секция> – имя секции конфигурационного файла, параметры которой нужно вывести на экран. Необязательный аргумент. Если не указан, то на экран выводятся параметры всех секций конфигурационного файла.

<параметр> – имя выводимого параметра. Необязательный аргумент. Если не указан, выводятся все параметры указанной секции, в противном случае выводится только этот параметр. Если указан без имени секции, то выводятся все вхождения этого параметра во все секции конфигурационного файла.

Опции:

--Uncut – вывести на экран все параметры конфигурации, а не только те, которые используются текущим установленным набором компонентов. В противном случае выводятся только те параметры, которые используются имеющимися компонентами.

--Changed – вывести только те параметры, значения которых отличаются от значений по умолчанию.

--Ini – вывести значения параметров в формате INI-файла: сначала в отдельной строке выводится имя секции, заключенное в квадратные скобки, после чего параметры, принадлежащие секции, перечисляются в виде пар <параметр> = <значение> (по одному в строке).

--Value – вывести только значение указанного параметра. В этом случае аргумент <параметр> обязателен.

reload

Назначение: Перезапустить сервисные компоненты Dr.Web для Linux. При этом заново открываются журналы, перечитывается файл конфигурации, и производится попытка перезапустить аварийно завершенные компоненты.

Аргументы: Нет.

Опции: Нет.

3.4. Команды управления угрозами и карантином

Доступны следующие команды управления угрозами и карантином:

Команда

Описание

threats
[<действие> <объект>]

Назначение: Выполнить указанное действие с обнаруженными ранее угрозами по их идентификаторам. Тип действия определяется указанной опцией команды.

Если действие не указано, то вывести на экран информацию об обнаруженных, но не обезвреженных угрозах. Для каждой угрозы выводится следующая информация:

Идентификатор, присвоенный угрозе (порядковый номер).

Полный путь к инфицированному файлу.

Информация об угрозе (имя, тип по классификации компании «Доктор Веб»).

Информация о файле: размер, пользователь-владелец, дата последнего изменения.

История действий с инфицированным файлом: обнаружение, применявшиеся действия и т.п.

Аргументы: Нет.

Опции:

-f [--Follow] – выполнять ожидание поступления новых сообщений об угрозах и выводить их сразу, как только они будут поступать (CTRL+C прерывает ожидание).

Если эта опция указана совместно с любой из опций-действий, она игнорируется.

--Cure <список угроз> – выполнить попытку лечения перечисленных угроз (идентификаторы угроз перечисляются через запятую).

--Quarantine <список угроз> – выполнить перемещение в карантин перечисленных угроз (идентификаторы угроз перечисляются через запятую).

--Delete <список угроз> – выполнить удаление перечисленных угроз (идентификаторы угроз перечисляются через запятую).

--Ignore <список угроз> – игнорировать перечисленные угрозы (идентификаторы угроз перечисляются через запятую).

Если требуется применить данную команду ко всем обнаруженным угрозам, вместо <список угроз> следует указать All. Например, команда:

$ drweb-ctl threats --Quarantine All

перемещает в карантин все обнаруженные объекты с угрозами.

quarantine
[<действие> <объект>]

Назначение: Применить действие к указанному объекту, находящемуся в карантине.

Если действие не указано, то вывести на экран информацию об объектах, находящихся в карантине, с указанием их идентификаторов и краткой информации об исходных файлах, перемещенных в карантин. Для каждого изолированного объекта выводится следующая информация:

Идентификатор, присвоенный изолированному объекту в карантине.

Исходный путь к файлу, перемещенному в карантин.

Дата перемещения файла в карантин.

Информация о файле: размер, пользователь-владелец, дата последнего изменения.

Информация об угрозе (имя, тип по классификации компании «Доктор Веб»).

Аргументы: Нет.

Опции:

-a [--Autonomous] – запустить отдельную копию Сканера для выполнения заданного действия с карантином, завершив ее работу после окончания действия.

Эта опция может быть применена совместно с любой из опций, указанных ниже.

--Delete <объект> – удалить указанный объект из карантина.

Обратите внимание, что удаление из карантина – необратимая операция.

--Cure <объект> – попытаться вылечить указанный объект в карантине.

Обратите внимание, что, даже если объект был успешно вылечен, то он все равно останется в карантине. Для извлечения объекта из карантина следует воспользоваться командой восстановления --Restore.

--Restore <объект> – восстановить указанный объект из карантина в исходное место.

Обратите внимание, что для выполнения этой команды может потребоваться, чтобы drweb-ctl была запущена от имени суперпользователя. Восстановить файл из карантина можно даже если он инфицирован.

--TargetPath <путь> – восстановить объект из карантина в указанное место: как файл с указанным именем, если <путь> – это путь к файлу, или в указанный каталог (если <путь> – это путь к каталогу).

Обратите внимание, что опция применяется только совместно с командой восстановления --Restore.

В качестве <объект> используется идентификатор объекта в карантине. Если требуется применить данную команду ко всем объектам, находящимся в карантине, вместо <объект> следует указать All. Например, команда:

$ drweb-ctl quarantine --Restore All

восстанавливает из карантина все имеющиеся в нем объекты.

Обратите внимание, что для варианта --Restore All дополнительная опция --TargetPath, если указана, должна задавать путь к каталогу, а не к файлу.

3.5. Информационные команды

Доступны следующие информационные команды:

Команда

Описание

appinfo

Назначение: Вывести на экран информацию о работающих модулях Dr.Web для Linux.

Для каждого модуля выводится следующая информация:

Внутреннее имя.

Идентификатор процесса GNU/Linux (PID).

Состояние (запущен, остановлен и т.п.).

Код ошибки, если работа компонента завершена вследствие ошибки.

Дополнительная информация (опционально).

Для демона управления конфигурацией (drweb-configd) в качестве дополнительной информации выводятся:

Перечень установленных компонентов – Installed.

Перечень компонентов, запуск которых должен быть обеспечен демоном – Should run.

Аргументы: Нет.

Опции:

-f [--Follow] – выполнять ожидание поступления новых сообщений об изменении состояния модулей и выводить их на экран сразу, как только они будут поступать (CTRL+C прерывает ожидание).

baseinfo

Назначение: Вывести на экран информацию о текущей версии антивирусного ядра и состоянии вирусных баз.

Выводится следующая информация:

Версия антивирусного ядра.

Дата и время выпуска используемых вирусных баз.

Число доступных вирусных записей.

Момент последнего успешного обновления вирусных баз и антивирусного ядра.

Момент следующего запланированного автоматического обновления.

Аргументы: Нет.

Опции: Нет.

certificate

Назначение: Вывести на экран содержимое доверенного сертификата Dr.Web, который используется Dr.Web для Linux для доступа к защищенным соединениям с целью их проверки, если эта проверка включена в настройках. Для сохранения сертификата в файл <cert_name>.pem вы можете использовать команду:

$ drweb-ctl certificate > <cert_name>.pem

Аргументы: Нет.

Опции: Нет.

license

Назначение: Вывести на экран информацию об активной лицензии, получить демонстрационную лицензию или получить ключевой файл для уже зарегистрированной лицензии (например – на сайте компании).

Если не указана ни одна опция, то выводится следующая информация (если используется лицензия для одиночного режима работы):

Номер лицензии.

Дата и время окончания действия лицензии.

Если используется лицензия, выданная сервером централизованной защиты (для работы в режиме централизованной защиты или в мобильном режиме), выводится соответствующая информация.

Аргументы: Нет.

Опции:

--GetDemo – запросить демонстрационный ключ сроком на месяц, и получить его, в случае если не нарушены условия получения демонстрационного периода.

--GetRegistered <серийный номер> – получить лицензионный ключевой файл для указанного серийного номера, если не нарушены условия получения нового ключевого файла (например, программа не находится в режиме централизованной защиты, когда лицензией управляет сервер централизованной защиты).

Если серийный номер не является серийным номером демонстрационного периода, то он должен быть предварительно зарегистрирован на сайте компании.

Подробнее о лицензировании продуктов Dr.Web см. в разделе Лицензирование.

Для регистрации серийного номера и для получения демонстрационного периода требуется наличие подключения к сети Интернет.