Freigeben über


Planen einer Antivirenüberprüfung mit Anacron in Microsoft Defender for Endpoint unter Linux

Gilt für:

Informationen zum Ausführen einer Überprüfung von Microsoft Defender Antivirus für Linux finden Sie unter Unterstützte Befehle.

Hinweis

Dieser Artikel unterstützt Microsoft Defender for Endpoint unter Linux für Red Hat Enterprise Linux-Distributionen (RHEL).

Systemanforderungen

Sehen Sie sich die folgenden Systemanforderungen an, die zum Planen Microsoft Defender Antivirusscans in Microsoft Defender Endpunkt unter Linux erforderlich sind.

  • Linux-Serververteilungen und -versionen: Red Hat Enterprise Linux 7.2 oder höher.
  • Die Option FANOTIFY im Kernel muss aktiviert sein.

Planen Microsoft Defender Antivirusscans in Red Hat Linux

Sie können Cron-Aufträge planen, um Microsoft Defender Antivirusscans nach einem Zeitplan zu initiieren. Weitere Informationen finden Sie unter Planen von Überprüfungen mit Microsoft Defender for Endpoint unter Linux. Dieser Prozess funktioniert gut, wenn das Gerät immer betriebsbereit ist.

Wenn die Linux-Geräte jedoch während des Cron-Zeitplans heruntergefahren oder offline sind, wird die Überprüfung nicht ausgeführt. In diesen Situationen können Sie anacron verwenden, um den Zeitstempel zu lesen und den zuletzt ausgeführten Auftrag zu suchen. Wenn das Gerät während des geplanten Cron-Auftrags heruntergefahren wurde, muss es bis zum nächsten geplanten Zeitpunkt warten. Mithilfe von anacron erkennt das System den Zeitpunkt, zu dem die Überprüfung zuletzt ausgeführt wurde. Wenn das Gerät den Cron-Auftrag nicht ausgeführt hat, wird er automatisch gestartet.

Planen Microsoft Defender Antivirusscans in Red Hat Linux

Führen Sie die folgenden Schritte aus, um Überprüfungen zu planen:

  1. Stellen Sie mithilfe von PuTTY eine Verbindung mit dem RedHat-Server her.

  2. Bearbeiten Sie die Anacrondatei:

    vi /etc/anacron
    
  3. Beispiel für Anacron-Auftrag unter Linux.

# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
  1. Beachten Sie die folgenden Elemente in der Datei.

    1. Muschel: Shell wird als und nicht als /bin/sh/bin/bashbezeichnet. Denken Sie daran, wenn Sie die Aufträge schreiben.
    2. RANDOM_DELAY: Beschreibt die maximale Zeit in Minuten für den Auftrag. Dieser Wert wird verwendet, um die Aufträge zu verrechnen, sodass nicht zu viele Aufträge gleichzeitig ausgeführt werden. Die Verwendung dieser Verzögerung ist ideal für VDI-Lösungen.
    3. START_HOURS_RANGE: Beschreibt den Zeitbereich zum Ausführen des Auftrags.
    4. cron.daily: Beschreibt 1 als den Zeitraum von Tagen, der für die Häufigkeit der Auftragsausführungen erforderlich ist. 5 ist die Verzögerung in Minuten, die anacron nach dem Neustart des Geräts wartet.
  2. Sehen Sie sich die Anacronaufträge an:

    ls -lh /etc/cron*
    

    Beispiel für Anacron-Auftrag unter Linux.

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    
  3. Ignorieren Sie das /etc/cron.d Verzeichnis. Daraufhin wird angezeigt /etc/cron.daily, hourly, monthly, and weekly.

  4. Um eine wöchentliche Antivirenüberprüfung zu planen, können Sie eine Datei (Auftrag) unter dem /etc/cron.weekly Verzeichnis erstellen.

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    Wöchentliche Antivirenscans

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  5. Ändern Sie die Dateiberechtigungen, damit die Datei ausgeführt werden kann.

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Ändern von Dateiberechtigungen

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  6. Verwenden Sie den Befehl, um den wöchentlichen Anacronauftrag zu testen.

    ./mdavfullscan
    
  7. Verwenden Sie den Befehl, um zu überprüfen, ob der Auftrag erfolgreich ausgeführt wurde.

    cat /logs/mdav_avacron_full_scan.log
    

    Überprüfen, ob der Auftrag ausgeführt wurde

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.