Partager via


Planifier une analyse antivirus à l’aide d’Anacron dans Microsoft Defender pour point de terminaison sur Linux

S’applique à :

Pour exécuter une analyse de Microsoft Defender Antivirus pour Linux, consultez Commandes prises en charge.

Remarque

Cet article prend en charge Microsoft Defender pour point de terminaison sur Linux pour les distributions Red Hat Enterprise Linux (RHEL).

Configuration requise

Consultez la configuration système requise suivante pour planifier Microsoft Defender’analyse antivirus dans Microsoft Defender Point de terminaison sur Linux.

  • Distributions et versions de serveur Linux : Red Hat Enterprise Linux 7.2 ou version ultérieure.
  • L’option FANOTIFY dans le noyau doit être activée.

Planification de l’analyse antivirus Microsoft Defender dans Red Hat Linux

Vous pouvez planifier des travaux cron pour lancer Microsoft Defender analyses antivirus selon une planification. Pour plus d’informations, consultez Guide pratique pour planifier des analyses avec Microsoft Defender pour point de terminaison sur Linux. Ce processus fonctionne bien si l’appareil est toujours opérationnel.

Toutefois, si les appareils Linux sont arrêtés ou hors connexion pendant la planification cron, l’analyse ne s’exécute pas. Dans ces situations, vous pouvez utiliser anacron pour lire l’horodatage et rechercher le dernier travail exécuté. Si l’appareil a été arrêté pendant le travail cron planifié, il doit attendre l’heure planifiée suivante. En utilisant anacron, le système détecte la dernière fois que l’analyse a été exécutée. Si l’appareil n’a pas exécuté le travail cron, il le démarre automatiquement.

Planifier des analyses antivirus Microsoft Defender dans Red Hat Linux

Procédez comme suit pour planifier des analyses :

  1. Connectez-vous au serveur RedHat à l’aide de PuTTY.

  2. Modifiez le fichier anacron :

    vi /etc/anacron
    
  3. Exemple de travail Anacron Linux.

# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
  1. Notez les éléments suivants dans le fichier.

    1. Shell: L’interpréteur de commandes est appelé /bin/sh, et non comme /bin/bash. N’oubliez pas lors de l’écriture des travaux.
    2. RANDOM_DELAY : Décrit la durée maximale en minutes du travail. Cette valeur est utilisée pour décaler les travaux afin qu’il n’y ait pas trop de travaux en cours d’exécution en même temps. L’utilisation de ce délai est idéale pour les solutions VDI.
    3. START_HOURS_RANGE : Décrit l’intervalle de temps pour exécuter le travail.
    4. cron.daily : Décrit 1 comme la période de jours requise pour la fréquence des exécutions de travaux. 5 est le délai en minutes que l’anacron attend après le redémarrage de l’appareil.
  2. Examinez les tâches anacron :

    ls -lh /etc/cron*
    

    Exemple de travail Anacron Linux.

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    
  3. Ignorez le /etc/cron.d répertoire . Vous verrez /etc/cron.daily, hourly, monthly, and weekly.

  4. Pour planifier une analyse antivirus hebdomadaire, vous pouvez créer un fichier (travail) sous le /etc/cron.weekly répertoire .

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    analyses antivirus hebdomadaires

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  5. Modifiez les autorisations de fichier pour autoriser l’exécution du fichier.

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Modifier les autorisations de fichier

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  6. Utilisez la commande pour tester le travail anacron hebdomadaire.

    ./mdavfullscan
    
  7. Utilisez la commande pour vérifier que le travail s’est bien exécuté.

    cat /logs/mdav_avacron_full_scan.log
    

    vérifier que le travail a été exécuté

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.