Planowanie skanowania antywirusowego przy użyciu narzędzia Anacron w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
Aby uruchomić skanowanie programu antywirusowego Microsoft Defender dla systemu Linux, zobacz Obsługiwane polecenia.
Uwaga
Ten artykuł obsługuje Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla dystrybucji systemu Linux w systemie Red Hat Enterprise (RHEL).
Zapoznaj się z następującymi wymaganiami systemowymi wymaganymi do zaplanowania skanowania programu antywirusowego Microsoft Defender w Microsoft Defender Endpoint w systemie Linux.
- Dystrybucje i wersje serwera systemu Linux: Red Hat Enterprise Linux 7.2 lub nowsze.
- Należy włączyć opcję FANOTIFY w jądrze.
Zadania cron można zaplanować, aby inicjować skanowanie programu antywirusowego Microsoft Defender zgodnie z harmonogramem. Aby uzyskać więcej informacji, zobacz How to schedule scans with Ochrona punktu końcowego w usłudze Microsoft Defender on Linux (Jak zaplanować skanowanie za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux). Ten proces działa dobrze, jeśli urządzenie jest zawsze uruchomione.
Jeśli jednak urządzenia z systemem Linux zostaną zamknięte lub w trybie offline w harmonogramie cron, skanowanie nie zostanie uruchomione. W takich sytuacjach możesz użyć funkcji anacron , aby odczytać sygnaturę czasową i znaleźć ostatnie wykonane zadanie. Jeśli urządzenie zostało zamknięte podczas zaplanowanego zadania cron, musi poczekać do następnego zaplanowanego czasu. Przy użyciu funkcji anacron system wykryje czas ostatniego uruchomienia skanowania. Jeśli na urządzeniu nie uruchomiono zadania cron, zostanie ono automatycznie uruchomione.
Aby zaplanować skanowanie, wykonaj następujące czynności:
# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
Zanotuj następujące elementy w pliku.
-
Powłoki: Powłoka jest określana jako
/bin/sh
, a nie jako/bin/bash
. Pamiętaj podczas pisania zadań. - RANDOM_DELAY: Opisuje maksymalny czas zadania w minutach. Ta wartość jest używana do przesunięcia zadań, aby nie było zbyt wielu zadań uruchomionych w tym samym czasie. Użycie tego opóźnienia jest idealne w przypadku rozwiązań VDI.
- START_HOURS_RANGE: Opisuje zakres czasu uruchamiania zadania.
- cron.daily: Opisuje 1 jako okres dni wymagany dla częstotliwości wykonywania zadań. 5 to opóźnienie w minutach, które anacron czeka po ponownym uruchomieniu urządzenia.
-
Powłoki: Powłoka jest określana jako
Przejrzyj zadania anakronu:
ls -lh /etc/cron*
[root@redhat7 /] # ls -lh /etc/cron* - rw - - - - - - -. 1 root root 0 Nov 30 2021 /etc/cron.deny - rw - r - - r - -. 1 root root 451 Dec 27 2013 /etc/crontab /etc/cron.d: total 28k - rw - r - - r - -. 1 root root 128 Nov 30 2021 0hourly - rw - r - - r - -. 1 root root 121 Feb 25 18:11 omilogotate - rw - r - - r - -. 1 root root 118 Feb 25 18:14 omsagent - rw - r - - r - -. 1 root root 79 Feb 25 18:15 OMSConsistencyInvoker - rw - r - - r - -. 1 root root 108 Nov 9 2021 raid-check - rw - r - - r - -. 1 root root 135 Jun 1 22:35 scxagent - rw - - - - - - -. 1 root root 235 Jan 20 2020 sysstat /etc/cron.daily: total 24k - rwxr - xr - x. 1 root root 127 Jun 14 16:49 avscandaily - rwx - - - - - -. 1 root root 219 Aug 7 2019 logrotate - rwxr - xr - x. 1 root root 618 Jul 10 2018 man-db.cron - rwx - - - - - -. 1 root root 208 Nov 9 2017 mlocate - rwx - - - - - -. 1 root root 558 Apr 18 19:03 rhsmd - rwxr - xr - x. 1 root root 114 Apr 8 2021 rhui-update-client /etc/cron.hourly: total 8.0k - rwxr - xr - x. 1 root root 392 Nov 30 2021 0anacron - rwxr - xr - x. 1 root root 131 Jun 14 17:05 update /etc/cron.monthly: total 0 - rwxr - xr - x. 1 root root 0 Jun 14 17:47 mdatpupdate /etc/cron.weekly: total 0
Ignoruj
/etc/cron.d
katalog. Zostanie wyświetlona wartość/etc/cron.daily, hourly, monthly, and weekly
.Aby zaplanować cotygodniowe skanowanie antywirusowe, możesz utworzyć plik (zadanie) w
/etc/cron.weekly
katalogu.cd /etc/cron.weekly vi mdavfullscan Press Insert
#!/bin/sh set -e echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log exit 0 ~ Press Esc Type: wq!
Zmień uprawnienia do pliku, aby zezwolić na wykonanie pliku.
Chmod 755 mdavfullscan ls -la
[root@redhat7 cron.weekly]# ls -la total 16 drwxr - xr - x. 2 root root 26 Jun 14 19:19 . drwxr - xr - x. 85 root root 8192 Jun 14 19:01 .. - rw - r - - r - -. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] # chmod 755 mdavfullscan [root@redhat7 cron.weekly] # ls -lh total 4. 0k - rwxr - xr - x. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] #
Użyj polecenia , aby przetestować cotygodniowe zadanie anacron.
./mdavfullscan
Użyj polecenia , aby sprawdzić, czy zadanie zostało uruchomione pomyślnie.
cat /logs/mdav_avacron_full_scan.log
[root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins Scan has finished 66547 file(s) scanned 0 threat(s) detected Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished [root@redhat7 cron.weekly] #
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.