Aufruf-Format

1. Format zum Aufruf des Befehlszeilen-Tools

Das Tool zur Steuerung von Dr.Web für Linux hat folgendes Aufrufformat:

$ drweb-ctl [<allgemeine Optionen> | <Befehl> [<Argument>] [<Befehlsoptionen>]]

Dabei gilt das Folgende:

<allgemeine Optionen> – Optionen, die beim Start ohne Befehle oder für einen beliebigen Befehl verwendet werden können. Diese Optionen sind für den Start nicht erforderlich.

<Befehl> – ein von Dr.Web für Linux auszuführender Befehl (einen Scan starten, Objekte in der Quarantäne anzeigen).

<Argument> – ein Befehlsargument. Die möglichen Argumente variieren je nach Befehl. Einige Befehle sehen keine Argumente vor.

<Befehlsoptionen> – Unterbefehle. Die möglichen Befehlsoptionen variieren je nach Befehl. Einige Befehle sehen keine Befehlsoptionen vor.

2. Allgemeine Optionen

Folgende allgemeine Optionen sind verfügbar:

Option

Beschreibung

-h, --help

Zeigt eine kurze Hilfe an und beendet das Modul. Um die Hilfe zu einem bestimmten Befehl aufzurufen, führen Sie den folgenden Befehl aus:

$ drweb-ctl <Befehl> -h

-v, --version

Zeigt Informationen zur Version des Moduls an und beendet es

-d, --debug

Erzwingt die Anzeige erweiterter Debug-Informationen beim Ausführen des eingegebenen Befehls und hat ohne Angabe eines Befehls keinen Sinn. Verwenden Sie den Befehl:

$ drweb-ctl <Befehl> -d

3. Befehle

Befehle zum Steuern von Dr.Web für Linux sind in folgende Gruppe eingeteilt:

Scan-Befehle.

Update-Befehle und Befehle zum Konfigurieren des Zentralschutz-Modus.

Befehle zur Konfigurationsverwaltung.

Befehle zum Handhaben von Bedrohungen und Objekten in der Quarantäne.

Befehl zum Anzeigen von Informationen.

Um die Hilfe zu einer Komponente anzuzeigen, führen Sie den Befehl man 1 drweb-ctl aus

3.1. Scan-Befehle

Zum Scannen des Dateisystems sind folgende Befehle verfügbar:

Befehl

Beschreibung

scan <Pfad>

Funktion: Bewirkt, dass die angegebenen Dateien oder Verzeichnisse vom Scanner gescannt werden.

Argumente:

<Pfad> – Pfad zur Datei oder zum Verzeichnis, die/das gescannt werden soll (kann relativ sein).

Für die Option --stdin oder --stdin0 kann dieses Argument weggelassen werden. Um Dateien nach einer Bedingung zum Scan hinzuzufügen, sollten Sie das Tool find (siehe hierzu Verwendungsbeispiele) und die Option --stdin oder --stdin0 verwenden.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht dem Zentralschutz-Server gemeldet, wenn Dr.Web für Linux zentral vom ihm kontrolliert wird.

--stdin – zeigt die zu scannenden Pfade aus der Standardeingabe (stdin) an. Aufgeführte Pfade müssen durch einen Zeilenumbruch ('\n') voneinander getrennt werden.

--stdin0 – zeigt die zu scannenden Pfade aus der Standardeingabe (stdin) an. Aufgeführte Pfade müssen durch ein Nullzeichen NUL ('\0') voneinander getrennt werden.

Bei der Verwendung der Optionen --stdin und --stdin0 dürfen die in der Liste aufgeführten Pfade keine Vorlagen enthalten. Bevorzugt sind die Optionen --stdin und --stdin0, mit denen im Befehl scan die von einem externen Tool, wie etwa find, generierte Liste zu scannender Pfade verarbeitet wird (siehe hierzu Verwendungsbeispiele).

--Exclude <Pfad> – gibt den Pfad an, der vom Scan ausgeschlossen werden soll. Der Pfad kann relativ sein und Platzhalter enthalten (wie '?' und '*' sowie Zeichenklassen '[ ]', '[! ]', '[^ ]').

Diese Option ist optional und kann mehrmals angegeben werden.

--Report <Typ> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt werden kann.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ArchiveMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Archiven (wie ZIP, RAR u. ä.) auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MailMaxLevel <Zahl> – beschränkt die Tiefe der Suche in E-Mail-Dateien (wie PST, TBB u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ContainerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in anderen Containern (wie HTML u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MaxCompressionRatio <Faktor> – beschränkt die Suche auf Dateien, die den angegebenen Komprimierungsgrad nicht überschreiten.

Der Wert muss mindestens 2 betragen.

--MaxSizeToExctract <size> – beschränkt die Größe der Dateien im Archiv. Dateien, deren Größe diesen Wert überschreitet, werden beim Scan übersprungen. Die Größe wird als Zahl mit einem Suffix (b, kb, mb, gb) angegeben. Falls kein Suffix angegeben ist, wird davon ausgegangen, dass es sich um Byte handelt.

Standardwert: nein

--Cure <Yes|No> – gibt an, ob es versucht werden soll, die erkannten Bedrohungen zu desinfizieren.

Wenn Sie No angeben, werden die erkannten Bedrohungen nur gemeldet.

Standardwert: No

Standardwert: 3000

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Analyse verwendet werden soll.

Standardwert: On

--OnKnownVirus <Aktion> – legt die Aktion fest, die für eine signaturbasiert erkannte bekannte Bedrohung ausgeführt werden soll.

Mögliche Aktionen: Report, Cure, Quarantine, Delete.

Standardwert: Report

--OnIncurable <Aktion> – legt die Aktion fest, die ausgeführt werden soll, wenn das Desinfizieren (Cure) einer gefundenen Bedrohung fehlgeschlagen ist oder generell nicht möglich ist.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnSuspicious <Aktion> – legt die Aktion fest, die beim Fund eines heuristisch erkannten verdächtigen Objekts ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnAdware <Aktion> – legt die Aktion fest, die beim Fund von Adware ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnDialers <Aktion> – legt die Aktion fest, die beim Fund eines Dialers ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnJokes <Aktion> – legt die Aktion fest, die beim Fund eines Scherzprogramms ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnRiskware <Aktion> – legt die Aktion fest, die beim Fund von Riskware ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnHacktools <Aktion> – legt die Aktion fest, die beim Fund eines Hacking-Tools ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

Wenn eine Bedrohung in einem Container (einem Archiv, einer E-Mail-Datei u. ä.) erkannt wird, wird der gesamte Container in die Quarantäne verschoben (Aktion Quarantine), anstatt gelöscht zu werden (AktionDelete).

--FollowSymlinks – symbolische Links automatisch erlauben

bootscan
<Gerät> | ALL

Funktion: Bewirkt, dass der Scanner die Bootsektoren (MBR und VBR) auf den angegebenen Datenträgern scannt.

Argumente:

<Gerät> – Pfad zur Blockdatei des Datenträgers, dessen Booteinträge gescannt werden sollen. Mehrere Datenträger müssen durch ein Leerzeichen getrennt angegeben werden. Ein obligatorisches Argument. Die Angabe ALL bewirkt, dass sämtliche Booteinträge auf alle verfügbaren Datenträgern gescannt werden.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht dem Zentralschutz-Server gemeldet, wenn Dr.Web für Linux zentral vom ihm kontrolliert wird.

--Report <Typ> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt werden kann.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Analyse verwendet werden soll.

Standardwert: On

--Cure <Yes|No> – gibt an, ob es versucht werden soll, die erkannten Bedrohungen zu desinfizieren.

Wenn Sie No angeben, werden die erkannten Bedrohungen nur gemeldet.

Standardwert: No

--ShellTrace – gibt zusätzliche Debug-Informationen beim Scannen von Booteinträgen aus.

procscan

Funktion: Bewirkt, dass der Scanner die ausführbaren Dateien, die in sich den Code der laufenden Prozesse haben. Wenn in einer dieser Dateien eine Bedrohung erkannt wird, wird die infizierte Datei neutralisiert. Alle auf diese Datei angewiesenen Prozesse werden dabei zwangsweise abgebrochen.

Argumente: Keine.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht dem Zentralschutz-Server gemeldet, wenn Dr.Web für Linux zentral vom ihm kontrolliert wird.

--Report <Typ> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt werden kann.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Analyse verwendet werden soll.

Standardwert: On

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--OnKnownVirus <Aktion> – legt die Aktion fest, die für eine signaturbasiert erkannte bekannte Bedrohung ausgeführt werden soll.

Mögliche Aktionen: Report, Cure, Quarantine, Delete.

Standardwert: Report

--OnIncurable <Aktion> – legt die Aktion fest, die ausgeführt werden soll, wenn das Desinfizieren (Cure) einer gefundenen Bedrohung fehlgeschlagen ist oder generell nicht möglich ist.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnSuspicious <Aktion> – legt die Aktion fest, die beim Fund eines heuristisch erkannten verdächtigen Objekts ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnAdware <Aktion> – legt die Aktion fest, die beim Fund von Adware ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnDialers <Aktion> – legt die Aktion fest, die beim Fund eines Dialers ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnJokes <Aktion> – legt die Aktion fest, die beim Fund eines Scherzprogramms ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnRiskware <Aktion> – legt die Aktion fest, die beim Fund von Riskware ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

--OnHacktools <Aktion> – legt die Aktion fest, die beim Fund eines Hacking-Tools ausgeführt werden soll.

Mögliche Aktionen: Report, Quarantine, Delete.

Standardwert: Report

Wenn eine Bedrohung in einer ausführbaren Datei erkannt wird, werden alle von der betroffenen Datei gestarteten Prozesse zwangsweise von Dr.Web für Linux beendet.

remotescan
<Host> <Pfad>

Funktion: Stellt über SSH oder über Telnet eine Verbindung mit dem angegebenen entfernten Host her und bewirkt, dass die angegebenen Dateien oder Verzeichnisse auf dem Host gescannt werden.

Beachten Sie Folgendes: Bedrohungen, die bei einem Remote-Scan erkannt werden, werden nicht neutralisiert und nicht in die Liste der erkannten Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) anzeigen lassen.

 

Dieser Befehl dient nur zur Erkennung von schädlichen oder verdächtigen Objekten auf einem entfernten Host. Um die erkannten Bedrohungen auf einem entfernten Host zu neutralisieren, müssen Sie die Verwaltungstools verwenden, die auf dem Host zur Verfügung stehen. Wenn es sich um einen Router, eine Set-Top-Box und andere Smart-Geräte handelt, können Sie ein Firmware-Update erzwingen. Geht es um einen Rechner, verbinden Sie sich mit dem Rechner (auch per Terminalzugriff) und führen Sie eine entsprechende Operation im Dateisystem des Rechners (löschen oder verschieben Sie die infizierten Dateien) durch oder lassen Sie das System mit dem auf dem Rechner installieren Antivirenprogramm scannen.

Argumente:

<Host> – IP-Adresse oder Domänenname des Hosts, mit dem die Verbindung hergestellt werden soll.

<Pfad> – Pfad zur Datei oder zum Verzeichnis, die/das gescannt werden soll (muss absolut sein).

Optionen:

-m [--Method] <SSH|Telnet> – Protokoll (Methode) für die Verbindung mit dem entfernten Host.

Falls kein Protokoll angegeben ist, wird SSH verwendet.

-l [--Login] <Name> – Anmeldename (Benutzername) für die Autorisierung am entfernten Host über das ausgewählte Protokoll.

Falls kein Benutzername angegeben ist, wird der Benutzername des Accounts verwendet, unter dem der Befehl ausgeführt wird.

-i [--Identity] <Pfad zur Datei> – Datei des privaten Schlüssels für die Authentifizierung des angegebenen Benutzers über das ausgewählte Protokoll.

-p [--Port] <Zahl> – Nummer des Ports auf dem entfernten Host für die Verbindung über das ausgewählte Protokoll.

Standardwert: Standardport des ausgewählten Protokolls (22 für SSH und 23 für Telnet).

--ForceInteractive – erzwingt die Nutzung einer interaktiven SSH-Sitzung (nur für die Verbindungsmethode SSH).

Optional.

--TransferListenAddress <Adresse> – gibt die Adresse an, auf der auf Dateien, die das entfernte Gerät zum Scannen übergibt, gelauscht werden soll.

Optional. Wenn nicht angegeben, wird eine zufällige Adresse verwendet.

--TransferListenPort <Port> – gibt den Port an, auf dem auf Dateien, die das entfernte Gerät zum Scannen übergibt, gelauscht werden soll.

Optional. Wenn nicht angegeben, wird ein zufälliger Port verwendet.

--TransferExternalAddress <Adresse> – gibt die Adresse für die Übertragung der zu scannenden Dateien an, die dem entfernten Gerät gemeldet wird.

Optional. Wenn nicht angegeben, wird der Wert der Option --TransferListenAddress oder die ausgehende Adresse der aktuellen Sitzung verwendet.

--TransferExternalPort <Port> – gibt den Port für die Übertragung der zu scannenden Dateien an, der dem entfernten Gerät gemeldet wird.

Optional. Wenn nicht angegeben, wird der automatisch ermittelte Port verwendet.

--Password <Passwort> – Passwort für die Authentifizierung des angegebenen Benutzers über das ausgewählte Protokoll.

Wichtige Hinweise: Das Passwort wird unverschlüsselt übermittelt.

--Exclude <Pfad> – Pfad, der vom Scan ausgeschlossen werden soll. Der Pfad kann eine Maske enthalten (Platzhalter wie '?' und '*' sowie Zeichenklassen '[ ]', '[! ]', '[^ ]'). Der Pfad muss absolut sein (auch wenn er eine Maske enthält).

Diese Option ist optional und kann mehrmals angegeben werden.

--Report <Typ> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt werden kann.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ArchiveMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Archiven (wie ZIP, RAR u. ä.) auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MailMaxLevel <Zahl> – beschränkt die Tiefe der Suche in E-Mail-Dateien (wie PST, TBB u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ContainerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in anderen Containern (wie HTML u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MaxCompressionRatio <Faktor> – beschränkt die Suche auf Dateien, die den angegebenen Komprimierungsgrad nicht überschreiten.

Der Wert muss mindestens 2 betragen.

--MaxSizeToExctract <size> – beschränkt die Größe der Dateien im Archiv. Dateien, deren Größe diesen Wert überschreitet, werden beim Scan übersprungen. Die Größe wird als Zahl mit Suffix (b, kb, mb, gb) angegeben. Falls kein Suffix angegeben ist, wird davon ausgegangen, dass es sich um Byte handelt.

Standardwert: nein

--Cure <Yes|No> – gibt an, ob es versucht werden soll, die erkannten Bedrohungen zu desinfizieren.

Wenn Sie No angeben, werden die erkannten Bedrohungen nur gemeldet.

Standardwert: No

Standardwert: 3000

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Analyse verwendet werden soll.

Standardwert: On

checkmail
<Dateipfad>

Funktion: Scannt als Datei gespeicherte E-Mails auf Bedrohungen, Spam, schädliche Links oder Konflikte mit den Verarbeitungsregeln für E-Mails mithilfe der entsprechenden Komponente. An die Standardausgabe der Konsole (stdout) werden das Scanergebnis und die Aktion zurückgegeben, die die Komponente zum Scan von E-Mails für die gescannte E-Mail ausgeführt hat.

Argumente:

<Dateipfad> – gibt den Pfad der zu überprüfenden E-Mail-Datei an. Ein obligatorisches Argument.

Optionen:

--Report <Typ> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

Standardwert: BRIEF

-r [--Rules] <Regelliste> – gibt die Regeln an, die für die E-Mail beim Überprüfen angewendet werden sollen.

Wenn keine Regeln angegeben werden, wird das standardmäßige Regelwerk verwendet, und zwar:

threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
total_spam_score gt 0.80 : REJECT
url_category in (InfectionSource, NotRecommended, CopyrightNotice) : REJECT

Wenn die Komponente Dr.Web Anti-Spam nicht installiert ist, wird die SPAM-Regel (die zweite Zeile) automatisch aus dem Regelsatz ausgeschlossen.

-c [--Connect] <IP>:<port> – gibt den Socket an, der als Adresse verwendet wird, von welcher sich der Absender der überprüften E-Mail verbunden hat.

-e [--Helo] <Name> – gibt die ID des Absender-Clients an (die IP-Adresse oder den FQDN des Hosts, wie für den SMTP-Befehl HELO/EHLO).

-f [--From] <email> – gibt die E-Mail-Adresse des Absenders an (wie für den SMTP-Befehl MAIL FROM).

Wenn keine E-Mail-Adresse angegeben wird, wird die entsprechende Adresse aus der E-Mail verwendet.

-t [--Rcpt] <email> – gibt die E-Mail-Adresse des Empfängers an (wie für den SMTP-Befehl RCPT TO).

Wenn keine E-Mail-Adresse angegeben wird, wird die entsprechende Adresse aus der E-Mail verwendet.

Wenn die Komponente zur Überprüfung von E-Mails nicht installiert ist, gibt der Befehl einen Fehler zurück.

Neben den aufgelisteten Befehlen unterstützt das Tool drweb-ctl einige zusätzliche Scan-Befehle. Die Beschreibung dieser Befehle finden Sie in der Dokumentation man 1 drweb-ctl.

3.2. Update-Befehle und Befehle zum Konfigurieren des Zentralschutz-Modus

Um erforderliche Updates durchzuführen und den Zentralschutz-Modus einzustellen, verwenden Sie folgende Befehle:

Befehl

Beschreibung

update

Funktion: Startet die Aktualisierung der Antivirenkomponenten (Virendatenbanken, Antivirus-Engine etc.) über die Update-Server von Doctor Web oder über die lokale Cloud, bricht einen laufenden Aktualisierungsvorgang ab oder macht die letzten Updates durch die Zurücksetzung der aktualisierten Dateien auf den ursprünglichen Zustand rückgängig.

Der Befehl hat keinen Sinn, falls Dr.Web für Linux im Zentralschutz-Modus läuft.

Argumente: Keine.

Optionen:

-l [--local-cloud] – schreibt vor, Updates aus der lokalen Cloud herunterzuladen, mit der Dr.Web für Linux verbunden ist. Wenn nicht angegeben, werden die Updates über die Update-Server von Doctor Web heruntergeladen.

--From <Pfad> – schreibt vor, dass Updates dem angegebenen Verzeichnis, ohne Internetverbindung, entnommen werden sollen.

--Path <Pfad> – speichert Update-Dateien im angegebenen Verzeichnis (bei der Aktualisierung ohne Internetverbindung). Bereits vorhandene Dateien werden aktualisiert.

--Rollback – macht die letzten Updates rückgängig und setzt die aktualisierten Dateien auf den ursprüngliche Zustand vor der Aktualisierung zurück.

--Stop – bricht einen laufenden Aktualisierungsvorgang ab.

esconnect
<Server>[:<Port>]

Funktion: Bewirkt, dass sich Dr.Web für Linux mit dem angegebenen Zentralschutz-Server (z. B. Dr.Web Enterprise Server) verbindet. Weitere Informationen zu den Betriebsmodi finden Sie im Abschnitt Betriebsarten.

Argumente:

<Server> – IP-Adresse oder Name des Hosts, auf dem der Zentralschutz-Server eingerichtet ist. Ein obligatorisches Argument.

<Port> – Nummer des Ports, den der Zentralschutz-Server verwendet. Es handelt sich um ein optionales Argument, das nur dann angegeben werden muss, wenn der Zentralschutz-Server einen nicht standardmäßigen Port verwendet.

Optionen:

--Certificate <Pfad> – Pfad zur Zertifikatdatei des Zentralschutz-Servers, mit dem die Verbindung hergestellt wird.

--Login <ID> – Anmeldename (ID der Workstation) zum Herstellen der Verbindung mit dem Zentralschutz-Server.

--Password <Passwort> – Passwort zum Herstellen der Verbindung mit dem Zentralschutz-Server.

--Group <ID> – ID der Gruppe auf dem Server, in welche die Workstation nach dem Herstellen der Verbindung aufgenommen werden soll.

--Rate <ID> – ID der Tarifgruppe, zu der die Workstation nach der Aufnahme in eine Gruppe auf dem Server zugeordnet werden soll (diese Option kann nur zusammen mit der Option --Group angegeben werden).

--Compress <On|Off> – erzwingt (On) oder unterbindet (Off) die Komprimierung der übertragenen Daten. Wenn die Option nicht angegeben ist, entscheidet der Server, ob die Daten komprimiert werden sollen.

--Encrypt <On|Off> – erzwingt (On) oder unterbindet (Off) die Verschlüsselung der übertragenen Daten. Wenn die Option nicht angegeben ist, entscheidet der Server, ob die Daten verschlüsselt werden sollen.

--Newbie – gibt an, dass die Workstation als Newbie verbunden werden soll (auf dem Server wird hierbei ein neues Konto für die Workstation angelegt).

Dieser Befehl setzt voraus, dass drweb-ctl vom Superuser (mit root-Rechten) gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

esdisconnect

Funktion: Trennt Dr.Web für Linux vom Zentralschutz-Server und versetzt das Produkt in den Standalone-Modus.

Der Befehl wirkt nicht, wenn Dr.Web für Linux bereits im Standalone-Modus läuft.

Argumente: Keine.

Optionen: Keine.

Dieser Befehl setzt voraus, dass drweb-ctl vom Superuser (mit root-Rechten) gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

3.3. Befehle zur Konfigurationsverwaltung

Zur Konfigurationsverwaltung stehen Ihnen folgende Befehle zur Verfügung:

Befehl

Beschreibung

cfset
<Abschnitt>.<Parameter> <Wert>

Funktion: Ändert den aktiven Wert des angegebenen Parameters in der aktuellen Konfiguration von Dr.Web für Linux.

Argumente:

<Abschnitt> – Name des Abschnitts der Konfigurationsdatei, in der sich der anzupassende Parameter befindet. Ein obligatorisches Argument.

<Parameter> – der Name des anzupassenden Parameters. Ein obligatorisches Argument.

<Wert> – der neue Wert des Parameters. Ein obligatorisches Argument.

Die Parameterwerte müssen im Format <Abschnitt>.<Parameter> <Wert> eingegeben werden, die Zuweisung mit dem Gleichheitszeichen '=' wird nicht verwendet.

Wenn Sie mehrere Parameterwerte festlegen wollen, muss der Befehl cfset für jeden hinzuzufügenden Parameterwert wiederholt werden. Um einen weiteren Wert zur Werteliste eines Parameters hinzuzufügen, verwenden Sie die Option -a (siehe nachfolgend). Eine Folge wie <Parameter> <Wert 1>, <Wert 2> darf nicht als Argument angegeben werden, da die Zeichenfolge „<Wert 1>, <Wert 2>“ als ein einzelner Wert des Parameters <Parameter> interpretiert wird.

Informationen über die Konfigurationsdatei finden Sie in der Dokumentation man 5 drweb.ini.

Optionen:

-a [--Add] – fügt den Wert zur Werteliste des Parameters hinzu, anstatt den aktuellen Wert zu ersetzen. Diese Option ist nur für Parameter verfügbar, die mehrere Werte zulassen. Diese Option wird auch dazu verwendet, um eine neue mit einem Tag markierte Parametergruppe hinzuzufügen.

-e [--Erase] – entfernt den angegebenen Wert aus der Liste der Werte des Parameters, anstatt den aktuellen Wert zu ersetzten. Diese Option ist nur für die Parameter verfügbar, die mehrere Werte haben.

-r [--Reset] – stellt den Standardwert wiederher. Der <Wert> wird in diesem Fall nicht angegeben oder wird ignoriert.

Diese Optionen sind optional. Sofern sie nicht angegeben sind, wird der aktuelle Wert des Parameters (darunter auch die Liste der Parameterwerte) durch den angegebenen Wert ersetzt.

Dieser Befehl setzt voraus, dass drweb-ctl vom Superuser gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

cfshow
[<Abschnitt>[.<Parameter>]]

Funktion: Zeigt alle Parameter der aktuellen Konfiguration von Dr.Web für Linux an.

Um die Standardwerte anzuzeigen, verwenden Sie das Format <Abschnitt>.<Parameter> = <Wert>. Die Abschnitte und Parameter der nicht installierten Komponenten werden standardmäßig nicht ausgegeben.

Argumente:

<Abschnitt> – Name des Abschnitts der Konfigurationsdatei, dessen Parameter angezeigt werden sollen. Ein optionales Argument. Wenn nicht angegeben, werden die Parameter aller Abschnitte der Konfigurationsdatei angezeigt.

<Parameter> – Name des anzuzeigenden Parameters. Ein optionales Argument. Wenn nicht angegeben, werden alle Parameter des angegebenen Abschnitts angezeigt. Anderenfalls wird nur dieser Parameter ausgegeben. Wenn der Name des Abschnitts nicht angegeben ist, werden alle Abschnitte der Konfigurationsdatei angezeigt, in denen dieser Parameter vorkommt.

Optionen:

--Uncut – zeigt nicht nur die Parameter der installierten Komponenten, sondern auch alle Parameter der Konfiguration an. Anderenfalls werden nur die Parameter angezeigt, die von den installierten Komponenten verwendet werden.

--Changed – zeigt nur Parameter an, deren Werte von den Standardwerten abweichen.

--Ini – gibt die Werte der Parameter im Format der INI-Datei aus: Als Erstes wird der in eckige Klammern gesetzte Name des Abschnitts angezeigt. Dann folgen die Parameter des Abschnitts, die im Format <Parameter> = <Wert> (ein Paar pro Zeile) aufgelistet werden.

--Value – gibt nur den Wert des angegebenen Parameters aus. In diesem Fall muss das Argument <Parameter> angegeben werden.

reload

Funktion: Bewirkt, dass die Dienstkomponenten von Dr.Web für Linux neu gestartet werden. Der Befehl führt dazu, dass die Protokolle erneut geöffnet werden und die Konfigurationsdatei neu gelesen wird. Es wird damit versucht, die unerwartet abgebrochenen Komponenten neu zu starten.

Argumente: Keine.

Optionen: Keine.

3.4. Befehle zum Handhaben von Bedrohungen und Objekten in der Quarantäne

Mit folgenden Befehlen handhaben Sie erkannte Bedrohungen und Objekte in der Quarantäne:

Befehl

Beschreibung

threats
[<Aktion> <Objekt>]

Funktion: Führt die angegebene Aktion für erkannte Bedrohungen anhand ihrer IDs aus. Die jeweils auszuführende Aktion wird mithilfe einer angegebenen Befehlsoption festgelegt.

Wenn keine Aktion festgelegt ist, werden nur Informationen über die erkannten aber nicht neutralisierten Bedrohungen angezeigt. Informationen über Bedrohungen werden im mit der optionalen Option --Format festgelegten Format ausgegeben. Wenn die Option --Format nicht angegeben ist, werden für jede Bedrohung folgende Informationen ausgegeben:

Die ID der Bedrohung (laufende Nummer)

Der vollständige Pfad zur infizierten Datei.

Informationen zur Bedrohung (Name, Art nach Klassifikation von Doctor Web).

Informationen zur Datei: Größe, Besitzer, Datum der letzten Änderung.

Informationen zu den ausgeführten Aktionen.

Argumente: Keine.

Optionen:

--Format "<Formatzeile>" – weist an, Informationen über Bedrohungen im angegebenen Format auszugeben. Die Formatzeile wird unten beschrieben.

Wenn diese Option zusammen mit einer beliebigen Aktionsoption angegeben ist, wird sie ignoriert.

-f [--Follow] – schreibt vor, auf neue Meldungen über Bedrohungen zu warten und sie auszugeben, sobald sie eingetroffen sind (mit der Tastenkombination STRG+C beenden Sie das Warten).

Wenn diese Option zusammen mit einer beliebigen Aktionsoption angegeben ist, wird sie ignoriert.

--Directory <Verzeichnisliste> – gibt nur die Bedrohungen aus, die in den Dateien der Verzeichnisse aus der <Verzeichnisliste> erkannt wurden.

Wenn diese Option zusammen mit einer beliebigen nachfolgenden Option angegeben ist, wird sie ignoriert.

--Cure <Liste von Bedrohungen> – versucht, alle aufgelisteten Bedrohungen (die IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) zu desinfizieren.

--Quarantine <Liste von Bedrohungen> – verschiebt alle aufgelisteten Bedrohungen (die Ds der Bedrohungen werden durch ein Komma getrennt aufgelistet) in die Quarantäne.

--Delete <Liste von Bedrohungen> – löscht alle aufgelisteten Bedrohungen (die IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet).

--Ignore <Liste von Bedrohungen> – bewirkt, dass alle aufgelisteten Bedrohungen (die IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) ignoriert werden.

Um eine Aktion für alle erkannten Bedrohungen auszuführen, geben Sie anstatt von <Liste von Bedrohungen> den Wert All an. Mit dem folgenden exemplarischen Befehl

$ drweb-ctl threats --Quarantine All

verschieben Sie alle infizierten Objekte in die Quarantäne.

quarantine
[<Aktion> <Objekt>]

Funktion: Führt die angegebene Aktion für das angegebene Objekt in der Quarantäne aus.

Wenn keine Aktion festgelegt ist, werden nur folgende Informationen über die in der Quarantäne isolierten Objekte angezeigt: IDs der Objekte und kurze Informationen über die Quelldateien. Informationen über die isolierten Objekte werden im mit der optionalen Option --Format festgelegten Format ausgegeben. Falls die Option --Format nicht angegeben ist, werden für jedes isolierte Objekt folgende Informationen ausgegeben:

Die ID des in der Quarantäne isolierten Objekts.

Der ursprüngliche Pfad zur in die Quarantäne verschobenen Datei.

Datum der Verschiebung in die Quarantäne.

Informationen zur Datei: Größe, Besitzer, Datum der letzten Änderung.

Informationen zur Bedrohung (Name, Art nach Klassifikation von Doctor Web).

Argumente: Keine.

Optionen:

-a [--Autonomous] – startet eine separate Instanz des Scanners, um die angegebene Aktion für die in der Quarantäne isolierten Objekte auszuführen, und beendet anschließend die Instanz.

Diese Option kann zusammen mit einer beliebigen nachfolgenden Option verwendet werden.

--Format "<Formatzeile>" – weist an, Informationen über Objekte in der Quarantäne im angegebenen Format auszugeben. Die Formatzeile wird unten beschrieben.

Wenn diese Option zusammen mit einer beliebigen Aktionsoption angegeben ist, wird sie ignoriert.

-f [--Follow] – schreibt vor, auf neue Meldungen über Bedrohungen zu warten und sie auszugeben, sobald sie eingetroffen sind (mit der Tastenkombination STRG+C beenden Sie das Warten).

Wenn diese Option zusammen mit einer beliebigen Aktionsoption angegeben ist, wird sie ignoriert.

--Discovery [<Liste der Verzeichnisse>] – sucht nach Quarantäne-Verzeichnissen in der angegebenen Verzeichnisliste und fügt die gefundenen Verzeichnisse zur zusammengeführten Quarantäne hinzu. Wenn <Liste der Verzeichnisse> nicht angegeben ist, werden die standardmäßigen Verzeichnisse des Dateisystems (Einhängepunkte der Partitionen und Heimatverzeichnisse der Benutzer) durchsucht.

Diese Option kann nicht nur mit der Option -a (--Autonomous) (siehe oben), sondern auch mit einer beliebigen nachfolgenden Option angegeben werden. Wenn der Befehl quarantine im Modus der autonomen Instanz, d. h. mit der Option -a (--Autonomous), aber ohne die Option --Discovery ausgeführt wird, entspricht der gesamte Befehl dem folgenden Befehl:

quarantine --Autonomous --Discovery

--Delete <Objekt> – löscht das angegebene Objekt aus der Quarantäne.

Beachten Sie bitte, dass das Löschen eines in der Quarantäne isolierten Objekts ein unumkehrbarer Vorgang ist.

--Cure <Objekt> – versucht, das angegebene isolierte Objekt zu desinfizieren.

Wichtiger Hinweis: Ein desinfiziertes Objekt bleibt in der Quarantäne, bis der Benutzer es aus der Quarantäne entfernt. Um ein desinfiziertes Objekt aus der Quarantäne zu entfernen und in ein Verzeichnis zu verschieben, verwenden Sie die Option --Restore.

--Restore <Objekt> – stellt das angegebene isolierte Objekt im ursprünglichen Verzeichnis wiederher.

Diese Aktion setzt voraus, dass das Tool drweb-ctl vom Superuser ausgeführt wird. Sogar infizierte Objekte können wiederhergestellt werden.

--TargetPath <Pfad> – stellt ein unter Quarantäne gestelltes Objekt unter dem angegebenen Pfad wiederher: als Datei unter dem angegebenen Namen, wenn <Pfad> den Pfad zur Datei enthält, oder im angegebenen Verzeichnis, wenn <Pfad> den Pfad zum Verzeichnis enthält. Angegeben werden kann ein absoluter Pfad oder ein relativer Pfad (in Bezug auf das aktuelle Verzeichnis).

Bitte beachten Sie, dass diese Option nur zusammen mit der Option --Restore verwendet wird.

Als <Objekt> wird die ID des Objekts in der Quarantäne verwendet. Um die Aktion für alle in der Quarantäne isolierten Objekte auszuführen, geben Sie einfach anstatt von <Objekt> den Wert All an. Mit diesem exemplarischen Befehl

$ drweb-ctl quarantine --Restore All --TargetPath test

stellen Sie alle Dateien aus der Quarantäne wieder her. Die Dateien werden in das Unterverzeichnis test des aktuellen Verzeichnisses wiederhergestellt, von dem der Befehl drweb-ctl ausgeführt wurde.

Beachten Sie, dass für die Variante --Restore All die Option --TargetPath (falls angegeben) den Pfad zum Verzeichnis, und nicht den Pfad zur Datei enthalten muss.

Formatierte Datenausgabe für die Befehle threats und quarantine

Das Ausgabeformat wird anhand der als Argument der optionalen Option --Format angegebenen Formatzeile festgelegt. Die Formatzeile muss in Klammern gesetzt werden. Die Formatzeile darf sowohl normale Zeichen (werden so wie sie sind ausgegeben) als auch Platzhalter, die in der Ausgabe durch die entsprechenden Inhalte ersetzt werden, enthalten. Folgende Platzhalter bzw. Markierungen sind verfügbar:

1.Platzhalter bzw. Markierungen, die für die Befehle threats und quarantine gültig sind:

Platzhalter/Markierung

Beschreibung

%{n}

Zeilenumbruch

%{t}

Tabulatorzeichen

%{threat_name}

Name der erkannten Bedrohung (des Virus) nach Klassifikation von Doctor Web

%{threat_type}

Bedrohungsart (zum Beispiel „known virus“ usw.) nach Klassifikation von Doctor Web

%{size}

Größe der ursprünglichen Datei

%{origin}

Vollständiger Name der ursprünglichen Datei mit deren Pfad

%{path}

Identisch mit %{origin}

%{ctime}

Zeitpunkt der Modifizierung der ursprünglichen Datei im Format "%Y-%b-%d %H:%M:%S" (zum Beispiel "2018-Jul-20 15:58:01")

%{timestamp}

Identisch mit %{ctime}, aber im Zeitformat UNIX timestamp

%{owner}

Besitzer der ursprünglichen Datei

%{rowner}

Remote-Besitzer der ursprünglichen Datei (falls nicht relevant oder unbekannt, wird das Zeichen ? verwendet)

2.Platzhalter bzw. Markierungen, die nur für den Befehl threats gültig sind:

Platzhalter/Markierung

Beschreibung

%{hid}

ID des Bedrohungseintrags in der Historie von Ereignissen, die im Zusammenhang mit der Bedrohung aufgetreten sind

%{tid}

ID der Bedrohung

%{htime}

Zeitpunkt, an dem das Ereignis im Zusammenhang mit der Bedrohung aufgetreten ist

%{app}

ID der Komponente von Dr.Web für Linux, welche die Bedrohung behandelt hat

%{event}

Letztes Ereignis im Zusammenhang mit der Bedrohung:

FOUND – die Bedrohung wurde erkannt.

Cure – die Bedrohung wurde desinfiziert.

Quarantine – die von der Bedrohung betroffene Datei wurde in die Quarantäne verschoben.

Delete – die von der Bedrohung betroffene Datei wurde gelöscht.

Ignore – die Bedrohung wurde ignoriert.

RECAPTURED – die Bedrohung wurde auch von einer anderen Komponente erkannt.

%{err}

Text der Fehlermeldung (wenn kein Fehler vorliegt, wird durch eine leere Zeile ersetzt)

3.Platzhalter bzw. Markierungen, die nur für den Befehl quarantine gültig sind:

Platzhalter/Markierung

Beschreibung

%{qid}

ID des in der Quarantäne isolierten Objekts

%{qtime}

Zeitpunkt, an dem das Objekt in die Quarantäne verschoben wurde

%{curetime}

Zeitpunkt, an dem versucht wurde, das in der Quarantäne isolierte Objekt zu desinfizieren (wenn nicht relevant oder unbekannt ist, wird durch das Zeichen ? ersetzt)

%{cureres}

Ergebnis des Versuchs zum Desinfizieren des in der Quarantäne isolierten Objekts:

cured – die Bedrohung wurde desinfiziert.

not cured – die Bedrohung wurde nicht desinfiziert oder das Desinfizieren ist fehlgeschlagen.

Beispiel

$ drweb-ctl quarantine --Format "{%{n} %{origin}: %{threat_name} - %{qtime}%{n}}"

Dieser Befehl gibt den Inhalt der Quarantäne im folgenden Format aus:

{
<Dateipfad>: <Bedrohungsname><Zeitpunkt der Verschiebung in die Quarantäne>
}

3.5. Befehle zum Anzeigen von Informationen

Um Informationen zum Programm anzuzeigen, können Sie folgende Befehle verwenden:

Befehl

Beschreibung

appinfo

Funktion: Zeigt Informationen zu den laufenden Komponenten von Dr.Web für Linux an.

Für jede laufende Komponente werden folgende Informationen ausgegeben:

Der interne Name.

Prozesskennung (PID) von GNU/Linux.

Der aktuelle Zustand (gestartet, beendet usw.).

Eventueller Fehlercode.

Zusätzliche Informationen (optional).

Für den Konfigurationsdämon (drweb-configd) werden folgende zusätzliche Informationen angezeigt:

Liste der installierten Komponenten – Installed.

Liste der Komponenten, die über den Dämon gestartet werden müssen – Should run.

Argumente: Keine.

Optionen:

-f [--Follow] – schreibt vor, auf neue Meldungen über Änderung des Status der Module zu warten und sie anzuzeigen, sobald diese eingetroffen sind (STRG+C beendet das Warten).

baseinfo

Funktion: Liefert Informationen zur aktuellen Version der Antivirus-Engine und zum Status der Virendatenbanken.

Folgende Informationen werden ausgegeben:

Die Version der Antivirus-Engine

Das Release-Datum der verwendeten Virendatenbanken

Die Anzahl der verfügbaren Signaturen

Letztes Update der Virendatenbanken und der Antivirus-Engine

Nächstes Update der Virendatenbanken und der Antivirus-Engine

Argumente: Keine.

Optionen:

-l [--List] – gibt alle heruntergeladenen Dateien der Virendatenbanken und die Anzahl der Virensignaturen in jeder Datei aus.

certificate

Funktion: Zeigt den Inhalt des vertrauenswürdigen Dr.Web Zertifikats an, das Dr.Web für Linux zum Zugriff auf sichere Verbindungen verwendet (sofern eine einsprechende Option in den Einstellungen aktiviert ist). Um das Zertifikat in die Datei<cert_name>.pem zu speichern, können Sie folgenden Befehl verwenden:

$ drweb-ctl certificate > <cert_name>.pem

Argumente: Keine.

Optionen: Keine.

events

Funktion: Zeigt Ereignisse im Zusammenhang mit Dr.Web für Linux an und ermöglicht die Verwaltung von Ereignissen (als gelesen markieren, löschen).

Argumente: Keine.

Optionen:

--Report <Typ> – legt die Ausführlichkeit des Ereignisberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

JSON – serialisierter Bericht im JSON-Format.

-f [--Follow] – schreibt vor, auf neue Ereignisse zu warten und sie in der Konsole anzuzeigen, sobald sie eingetroffen sind (STRG+C beendet das Warten).

-s [--Since] <Datum, Uhrzeit> – zeigt Ereignisse an, die zum angegebenen Zeitpunkt (<Datum, Uhrzeit> angegeben im Format „YYYY-MM-DD hh:mm:ss“) oder später aufgetreten sind.

-u [--Until] <Datum, Uhrzeit> – zeigt Ereignisse an, die vor dem angegebenen Zeitpunkt (<Datum, Uhrzeit> angegeben im Format „YYYY-MM-DD hh:mm:ss“) aufgetreten sind.

-t [--Types] <Typenliste> – zeigt nur Ereignisse der angegebenen Typen (Ereignistypen werden durch Komma getrennt aufgelistet).

Folgende Ereignistypen sind verfügbar:

Mail – es wurde eine Bedrohung in einer E-Mail erkannt.

UnexpectedAppTermination – eine Komponente ist abgestürzt.

Um die Ereignisse aller Typen angezeigt zu bekommen, verwenden Sie All.

--ShowSeen – zeigt gelesene Ereignisse mit an.

--Show <Ereignisliste> – zeigt die aufgelisteten Ereignisse an (die IDs der Ereignisse werden durch Komma getrennt ausgegeben).

--Delete <Ereignisliste> – löscht die aufgelisteten Ereignisse (die IDs der Ereignisse werden durch Komma getrennt angegeben).

--MarkAsSeen <Ereignisliste> – markiert die aufgelisteten Ereignisse als gelesen (die IDs der Ereignisse werden durch Komma getrennt angegeben).

Um alle Ereignisse als gelesen zu markieren oder zu löschen, geben Sie anstatt von <Ereignisliste> den Wert All an. Der exemplarische Befehl

$ drweb-ctl events --MarkAsSeen All

markiert alle vorhandenen Ereignisse als gelesen.

report <Typ>

Funktion: Generiert einen Bericht über die Ereignisse von Dr.Web für Linux als HTML-Seite (der Body-Bereich der Seite wird in der angegebenen Datei ausgegeben).

Argumente:

<Typ> – Typ von Ereignissen, für die der Bericht generiert werden soll (jeweils kann nur ein Typ angegeben werden). Mögliche Werte finden Sie in der obigen Beschreibung der Option --Types des Befehls events. Ein obligatorisches Argument.

Optionen:

-o [--Output] <Dateipfad> – schreibt den Bericht in die angegebene Datei. Eine obligatorische Option.

-s [--Since] <Datum, Uhrzeit> – nimmt in den Bericht die Ereignisse auf, die zum angegebenen Zeitpunkt oder später (<Datum, Uhrzeit> angegeben im Format „YYYY-MM-DD hh:mm:ss“) aufgetreten sind.

-u [--Until] <Datum, Uhrzeit> – nimmt in den Bericht die Ereignisse auf, die vor dem angegebenen Zeitpunkt (<Datum, Uhrzeit> angegeben im Format „YYYY-MM-DD hh:mm:ss“) aufgetreten sind.

--TemplateDir <Pfad zum Verzeichnis> – gibt den Pfad zum Verzeichnis an, in dem die Vorlagen der HTML-Seite des Berichts liegen.

Die Optionen -s, -u und --TemplateDir sind optional. Der folgende exemplarische Befehl:

$ drweb-ctl report Mail -o report.html

generiert anhand der entsprechenden Standardvorlage einen Bericht über alle vorhandenen Ereignisse im Zusammenhang mit dem Fund von Bedrohungen in E-Mails und speichert das Ergebnis in der Datei report.html im aktuellen Verzeichnis.

license

Funktion: Liefert Informationen zur aktuellen Lizenz, fordert eine Testlizenz oder eine Schlüsseldatei für die bereits registrierte Lizenz (z. B. auf der Website des Unternehmens) an.

Wenn keine Option eingegeben ist, werden folgende Informationen ausgegeben (falls die Lizenz für den eigenständigen Modus verwendet wird):

Lizenznummer

Lizenzablaufdatum

Wenn die vom Zentralschutz-Server bereitgestellte Lizenz (für den Zentralschutz-Modus bzw. Mobilmodus) verwendet wird, werden entsprechende Informationen ausgegebenen.

Argumente: Keine.

Optionen:

--GetDemo – fordert einen 1-Monat-Testschlüssel an. Der Testschlüssel wird bereitgestellt, wenn die Bedingungen zur Nutzung des Testzeitraums eingehalten werden.

--GetRegistered <Seriennummer> – fordert eine Lizenzschlüsseldatei für die angegebene Seriennummer an. Die Schlüsseldatei wird bereitgestellt, falls die Bedingungen für den Erhalt der neuen Schlüsseldatei nicht verletzt sind (z. B. das Programm befindet sich nicht im Zentralschutz-Modus, wenn die Lizenz vom Zentralschutz-Server aus verwaltet wird).

--Proxy http://<Benutzername>:<Passwort>@<Serveradresse>:<Portnummer> – fordert eine Lizenzschlüsseldatei über den Proxyserver an (nur zusammen mit einer der Optionen – --GetDemo oder --GetRegistered – verfügbar).

Wenn die Seriennummer nicht für den Testzeitraum bestimmt ist, muss sie auf der Website des Unternehmens registriert werden.

Weitere Informationen zur Lizenzierung von Dr.Web Produkten finden Sie unter Lizenzierungskonzept.

Um eine Seriennummer zu registrieren oder einen Testzeitraum anzufordern, ist eine aktive Internetverbindung erforderlich.

log

Funktion: Gibt letzte Einträge des Protokolls von Dr.Web für Linux in die Konsole (in den Ausgabe-Datenstrom stdout) aus (analog zum Befehl tail).

Argumente: Keine.

Optionen:

-s [--Size] <Zahl> – Anzahl der letzten Protokolleinträge, die angezeigt werden sollen.

-c [--Components] <Komponentenliste> – Liste der IDs der Komponenten, deren Einträge ausgegeben werden sollen. Die einzelnen IDs müssen durch Komma getrennt angegeben werden. Wenn der Parameter nicht angegeben ist, werden alle verfügbaren letzten Einträge ausgegeben, die in das Protokoll von einer beliebigen Komponente geschrieben wurden.

Die aktuellen IDs der installierten Komponenten (die internen Namen der Komponenten, die in das Protokoll ausgegeben werden) ermitteln Sie mit dem Befehl appinfo (siehe oben).

-f [--Follow] – schreibt vor, auf neue Einträge im Protokoll zu warten und sie in der Konsole anzuzeigen, sobald sie eingetroffen sind (STRG+C beendet das Warten).