Przeczytaj w języku angielskim

Udostępnij za pośrednictwem


Planowanie skanowania antywirusowego przy użyciu narzędzia Anacron w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Dotyczy:

Aby uruchomić skanowanie programu antywirusowego Microsoft Defender dla systemu Linux, zobacz Obsługiwane polecenia.

Uwaga

Ten artykuł obsługuje Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla dystrybucji systemu Linux w systemie Red Hat Enterprise (RHEL).

Wymagania systemowe

Zapoznaj się z następującymi wymaganiami systemowymi wymaganymi do zaplanowania skanowania programu antywirusowego Microsoft Defender w Microsoft Defender Endpoint w systemie Linux.

  • Dystrybucje i wersje serwera systemu Linux: Red Hat Enterprise Linux 7.2 lub nowsze.
  • Należy włączyć opcję FANOTIFY w jądrze.

Planowanie skanowania programu antywirusowego Microsoft Defender w systemie Red Hat Linux

Zadania cron można zaplanować, aby inicjować skanowanie programu antywirusowego Microsoft Defender zgodnie z harmonogramem. Aby uzyskać więcej informacji, zobacz How to schedule scans with Ochrona punktu końcowego w usłudze Microsoft Defender on Linux (Jak zaplanować skanowanie za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux). Ten proces działa dobrze, jeśli urządzenie jest zawsze uruchomione.

Jeśli jednak urządzenia z systemem Linux zostaną zamknięte lub w trybie offline w harmonogramie cron, skanowanie nie zostanie uruchomione. W takich sytuacjach możesz użyć funkcji anacron , aby odczytać sygnaturę czasową i znaleźć ostatnie wykonane zadanie. Jeśli urządzenie zostało zamknięte podczas zaplanowanego zadania cron, musi poczekać do następnego zaplanowanego czasu. Przy użyciu funkcji anacron system wykryje czas ostatniego uruchomienia skanowania. Jeśli na urządzeniu nie uruchomiono zadania cron, zostanie ono automatycznie uruchomione.

Planowanie skanowania programu antywirusowego Microsoft Defender w systemie Red Hat Linux

Aby zaplanować skanowanie, wykonaj następujące czynności:

  1. Połącz się z serwerem RedHat przy użyciu narzędzia PuTTY.

  2. Edytuj plik anacronu:

    vi /etc/anacron
    
  3. Przykładowe zadanie anacron w systemie Linux.

# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
  1. Zanotuj następujące elementy w pliku.

    1. Powłoki: Powłoka jest określana jako /bin/sh, a nie jako /bin/bash. Pamiętaj podczas pisania zadań.
    2. RANDOM_DELAY: Opisuje maksymalny czas zadania w minutach. Ta wartość jest używana do przesunięcia zadań, aby nie było zbyt wielu zadań uruchomionych w tym samym czasie. Użycie tego opóźnienia jest idealne w przypadku rozwiązań VDI.
    3. START_HOURS_RANGE: Opisuje zakres czasu uruchamiania zadania.
    4. cron.daily: Opisuje 1 jako okres dni wymagany dla częstotliwości wykonywania zadań. 5 to opóźnienie w minutach, które anacron czeka po ponownym uruchomieniu urządzenia.
  2. Przejrzyj zadania anakronu:

    ls -lh /etc/cron*
    

    Przykładowe zadanie anacron w systemie Linux.

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    
  3. Ignoruj /etc/cron.d katalog. Zostanie wyświetlona wartość /etc/cron.daily, hourly, monthly, and weekly.

  4. Aby zaplanować cotygodniowe skanowanie antywirusowe, możesz utworzyć plik (zadanie) w /etc/cron.weekly katalogu.

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    cotygodniowe skanowanie antywirusowe

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  5. Zmień uprawnienia do pliku, aby zezwolić na wykonanie pliku.

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Zmienianie uprawnień do pliku

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  6. Użyj polecenia , aby przetestować cotygodniowe zadanie anacron.

    ./mdavfullscan
    
  7. Użyj polecenia , aby sprawdzić, czy zadanie zostało uruchomione pomyślnie.

    cat /logs/mdav_avacron_full_scan.log
    

    weryfikowanie uruchomienia zadania

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.