YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA

Soporte técnico

¿Necesitas ayuda?

 

Cómo realizar un análisis bajo demanda en sistemas Linux con Endpoint Protection

Información aplicable a:

Productos
Endpoint Protection
Endpoint Protection Plus

La protección de PCOP para sistemas Linux permite lanzar tareas de análisis de forma manual desde el equipo Linux. Para realizar un análisis y desinfección de ficheros, los parámetros que acepta el producto son los siguientes:

Pavsl.sh –cmp –heu –rpt [log] -noglk -prx
[http(s)://user:password@maquina:puerto]
[samples_path]

Donde:

  • Parámetro cmp: indica si se quiere entrar a recorrer o no ficheros comprimidos o empaquetados para analizar los elementos que contiene.
  • Parámetro heu: indica si se quiere realizar el análisis con tecnología heurística o no.
  • Parámetro rpt: indica el directorio (path) donde se generará un fichero de log con los resultados del análisis.
  • Parámetro noglk: indica que se desea realizar el análisis sin consultar a la nube.
  • Parámetro prx: este parámetro va a ser la cadena de conexión necesario en caso de que exista un proxy para conectarse a Internet. El formato debe ser el siguiente:
    • http://user:password@maquina:puerto
    • https://user:password@maquina:puerto
  • Parámetro samples_path: indica el directorio (path) del fichero (y subdirectorios que contenga) que se quiere analizar. Para múltiples directorios de análisis, estos deberán estar entre comillas y separados por coma ("path","path"). En caso de directorios con espacios en blanco deberán estar “escapados” al estilo de la Shell de Linux (\) y entre comillas (") tanto si es un análisis de un directorio simple o múltiple.

    Algunos ejemplos de uso son:

    pavsl.sh –cmp –heu –rpt /tmp/log /home/user/cebos
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos"," /home/user/cebos2"
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos\ virus"
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos\ virus", "/home/user/malware"

Si se desea que las detecciones realizadas por el análisis bajo demanda se envíen al servidor es necesario que el log se genere en la carpeta /opt/PCOPAgent/Common/DATA/ScansLogs y que el nombre del fichero sea de la forma SCAN_XXXX.log, siendo XXXX un número de 4 dígitos.

Por ejemplo:

pavsl.sh -cmp -heu -rpt /opt/PCOPAgent/Common/DATA/ScansLogs/SCAN_2000.log
/home/user/cebos

Ayuda nº- 20131122 50072 ES

¿Has resuelto tu consulta con este artículo?

no

Gracias por tu respuesta


¿Cómo mejoraría este artículo?




¿Desea Contactar con Soporte?

SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO