x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
x
OFERTA EXCLUSIVA
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
-50%
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
-50%
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
¡Consigue
Panda DOME Premium!
VPN ilimitada
incluida
Ahorra 50%

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Soporte técnico

¿Necesitas ayuda?

 

Cómo realizar un análisis bajo demanda en sistemas Linux con Endpoint Protection

Información aplicable a:

Productos
Endpoint Protection
Endpoint Protection Plus

La protección de PCOP para sistemas Linux permite lanzar tareas de análisis de forma manual desde el equipo Linux. Para realizar un análisis y desinfección de ficheros, los parámetros que acepta el producto son los siguientes:

Pavsl.sh –cmp –heu –rpt [log] -noglk -prx
[http(s)://user:password@maquina:puerto]
[samples_path]

Donde:

  • Parámetro cmp: indica si se quiere entrar a recorrer o no ficheros comprimidos o empaquetados para analizar los elementos que contiene.
  • Parámetro heu: indica si se quiere realizar el análisis con tecnología heurística o no.
  • Parámetro rpt: indica el directorio (path) donde se generará un fichero de log con los resultados del análisis.
  • Parámetro noglk: indica que se desea realizar el análisis sin consultar a la nube.
  • Parámetro prx: este parámetro va a ser la cadena de conexión necesario en caso de que exista un proxy para conectarse a Internet. El formato debe ser el siguiente:
    • http://user:password@maquina:puerto
    • https://user:password@maquina:puerto
  • Parámetro samples_path: indica el directorio (path) del fichero (y subdirectorios que contenga) que se quiere analizar. Para múltiples directorios de análisis, estos deberán estar entre comillas y separados por coma ("path","path"). En caso de directorios con espacios en blanco deberán estar “escapados” al estilo de la Shell de Linux (\) y entre comillas (") tanto si es un análisis de un directorio simple o múltiple.

    Algunos ejemplos de uso son:

    pavsl.sh –cmp –heu –rpt /tmp/log /home/user/cebos
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos"," /home/user/cebos2"
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos\ virus"
    pavsl.sh –cmp –heu –rpt /tmp/log "/home/user/cebos\ virus", "/home/user/malware"

Si se desea que las detecciones realizadas por el análisis bajo demanda se envíen al servidor es necesario que el log se genere en la carpeta /opt/PCOPAgent/Common/DATA/ScansLogs y que el nombre del fichero sea de la forma SCAN_XXXX.log, siendo XXXX un número de 4 dígitos.

Por ejemplo:

pavsl.sh -cmp -heu -rpt /opt/PCOPAgent/Common/DATA/ScansLogs/SCAN_2000.log
/home/user/cebos

Ayuda nº- 20131122 50072 ES

¿Has resuelto tu consulta con este artículo?

no

Gracias por tu respuesta


¿Cómo mejoraría este artículo?




¿Desea Contactar con Soporte?

SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO