Planen einer Antivirenüberprüfung mit Anacron in Microsoft Defender for Endpoint unter Linux
Gilt für:
Informationen zum Ausführen einer Überprüfung von Microsoft Defender Antivirus für Linux finden Sie unter Unterstützte Befehle.
Hinweis
Dieser Artikel unterstützt Microsoft Defender for Endpoint unter Linux für Red Hat Enterprise Linux-Distributionen (RHEL).
Systemanforderungen
Sehen Sie sich die folgenden Systemanforderungen an, die zum Planen Microsoft Defender Antivirusscans in Microsoft Defender Endpunkt unter Linux erforderlich sind.
- Linux-Serververteilungen und -versionen: Red Hat Enterprise Linux 7.2 oder höher.
- Die Option FANOTIFY im Kernel muss aktiviert sein.
Planen Microsoft Defender Antivirusscans in Red Hat Linux
Sie können Cron-Aufträge planen, um Microsoft Defender Antivirusscans nach einem Zeitplan zu initiieren. Weitere Informationen finden Sie unter Planen von Überprüfungen mit Microsoft Defender for Endpoint unter Linux. Dieser Prozess funktioniert gut, wenn das Gerät immer betriebsbereit ist.
Wenn die Linux-Geräte jedoch während des Cron-Zeitplans heruntergefahren oder offline sind, wird die Überprüfung nicht ausgeführt. In diesen Situationen können Sie anacron verwenden, um den Zeitstempel zu lesen und den zuletzt ausgeführten Auftrag zu suchen. Wenn das Gerät während des geplanten Cron-Auftrags heruntergefahren wurde, muss es bis zum nächsten geplanten Zeitpunkt warten. Mithilfe von anacron erkennt das System den Zeitpunkt, zu dem die Überprüfung zuletzt ausgeführt wurde. Wenn das Gerät den Cron-Auftrag nicht ausgeführt hat, wird er automatisch gestartet.
Planen Microsoft Defender Antivirusscans in Red Hat Linux
Führen Sie die folgenden Schritte aus, um Überprüfungen zu planen:
Stellen Sie mithilfe von PuTTY eine Verbindung mit dem RedHat-Server her.
Bearbeiten Sie die Anacrondatei:
vi /etc/anacron
# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
Beachten Sie die folgenden Elemente in der Datei.
-
Muschel: Shell wird als und nicht als
/bin/sh
/bin/bash
bezeichnet. Denken Sie daran, wenn Sie die Aufträge schreiben. - RANDOM_DELAY: Beschreibt die maximale Zeit in Minuten für den Auftrag. Dieser Wert wird verwendet, um die Aufträge zu verrechnen, sodass nicht zu viele Aufträge gleichzeitig ausgeführt werden. Die Verwendung dieser Verzögerung ist ideal für VDI-Lösungen.
- START_HOURS_RANGE: Beschreibt den Zeitbereich zum Ausführen des Auftrags.
- cron.daily: Beschreibt 1 als den Zeitraum von Tagen, der für die Häufigkeit der Auftragsausführungen erforderlich ist. 5 ist die Verzögerung in Minuten, die anacron nach dem Neustart des Geräts wartet.
-
Muschel: Shell wird als und nicht als
Sehen Sie sich die Anacronaufträge an:
ls -lh /etc/cron*
[root@redhat7 /] # ls -lh /etc/cron* - rw - - - - - - -. 1 root root 0 Nov 30 2021 /etc/cron.deny - rw - r - - r - -. 1 root root 451 Dec 27 2013 /etc/crontab /etc/cron.d: total 28k - rw - r - - r - -. 1 root root 128 Nov 30 2021 0hourly - rw - r - - r - -. 1 root root 121 Feb 25 18:11 omilogotate - rw - r - - r - -. 1 root root 118 Feb 25 18:14 omsagent - rw - r - - r - -. 1 root root 79 Feb 25 18:15 OMSConsistencyInvoker - rw - r - - r - -. 1 root root 108 Nov 9 2021 raid-check - rw - r - - r - -. 1 root root 135 Jun 1 22:35 scxagent - rw - - - - - - -. 1 root root 235 Jan 20 2020 sysstat /etc/cron.daily: total 24k - rwxr - xr - x. 1 root root 127 Jun 14 16:49 avscandaily - rwx - - - - - -. 1 root root 219 Aug 7 2019 logrotate - rwxr - xr - x. 1 root root 618 Jul 10 2018 man-db.cron - rwx - - - - - -. 1 root root 208 Nov 9 2017 mlocate - rwx - - - - - -. 1 root root 558 Apr 18 19:03 rhsmd - rwxr - xr - x. 1 root root 114 Apr 8 2021 rhui-update-client /etc/cron.hourly: total 8.0k - rwxr - xr - x. 1 root root 392 Nov 30 2021 0anacron - rwxr - xr - x. 1 root root 131 Jun 14 17:05 update /etc/cron.monthly: total 0 - rwxr - xr - x. 1 root root 0 Jun 14 17:47 mdatpupdate /etc/cron.weekly: total 0
Ignorieren Sie das
/etc/cron.d
Verzeichnis. Daraufhin wird angezeigt/etc/cron.daily, hourly, monthly, and weekly
.Um eine wöchentliche Antivirenüberprüfung zu planen, können Sie eine Datei (Auftrag) unter dem
/etc/cron.weekly
Verzeichnis erstellen.cd /etc/cron.weekly vi mdavfullscan Press Insert
#!/bin/sh set -e echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log exit 0 ~ Press Esc Type: wq!
Ändern Sie die Dateiberechtigungen, damit die Datei ausgeführt werden kann.
Chmod 755 mdavfullscan ls -la
[root@redhat7 cron.weekly]# ls -la total 16 drwxr - xr - x. 2 root root 26 Jun 14 19:19 . drwxr - xr - x. 85 root root 8192 Jun 14 19:01 .. - rw - r - - r - -. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] # chmod 755 mdavfullscan [root@redhat7 cron.weekly] # ls -lh total 4. 0k - rwxr - xr - x. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] #
Verwenden Sie den Befehl, um den wöchentlichen Anacronauftrag zu testen.
./mdavfullscan
Verwenden Sie den Befehl, um zu überprüfen, ob der Auftrag erfolgreich ausgeführt wurde.
cat /logs/mdav_avacron_full_scan.log
[root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins Scan has finished 66547 file(s) scanned 0 threat(s) detected Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished [root@redhat7 cron.weekly] #
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.