Jump to content

zug

Members
  • Content Count

    95
  • Joined

  • Last visited

3 Followers

About zug

  • Rank
    Lotus & Unix Expert
  1. Добрый день, В случае, если запускается утилита: kav4fs-control --scan-file <path_to_file>, то создается временная задача типа ODS (On-Demand scan), причем ID этой задачи N+1, где N - это номер последней задачи созданной вручную или созданной при запуске предыдущей команды "kav4fs-control --scan-file" Т.е. TaskID будет постоянно меняться. Удобнее будет создать постоянную задачу через веб консоль, вкладка проверка по требованию (http://support.kaspersky.ru/4318). Например, назовем ее "User1", область проверки укажем "/home/user1/", расписание либо вручную, либо укажите удобный для Вас период запуска. Затем в консоли посмотрим TaskID этой созданой задачи с помощью команды: #/opt/kaspersky/kav4fs/bin/kav4fs-control --get-task-list (например это будет TaskID=35) И соответственно, при каждом новом запуске этой постоянной задачи проверки по требованию будет создаваться трейс вида: /var/log/kaspersky/kav4fs/bl_ODS_task35_YYMMDD_******.log (YY-год,MM-месяц,DD-день). С Уважением, Швецов Валерий.
  2. Добрый день, Приношу свои извинения, при дефолтном уровне логирования TraceLevel=Error, действительно, информация о зараженных объектах не пишется в трейсах. Необходимо повысить уровень логирования до Info (на уровне Debug будет выводиться много отладочной информации). Это можно сделать через веб-консоль (General settings -> Traces -> Level), либо командой: #/opt/kaspersky/kav4fs/bin/kav4fs-control --set-app-settings TraceLevel=Info С Уважением, Швецов Валерий.
  3. Добрый день, 1. Для утилиты kav4fs-control нет отдельного функционала для логирования. Все трейсы продукта kav4fs пишутся в каталог /var/log/kaspersky/kav4fs/. При запуске утилиты с опцией "--scan-file" создается временная задача ODS (OnDemandScan). Так что информацию о проверенных объектах, также можно найти в трейсах, например так: #grep ThreatDetected /var/log/kaspersky/kav4fs/bl_ODS_task** (вместо звездочек будет номер задачи). Либо с помощью активирования: Уведомления (Notifications) -> действия (actions). 2. версия kav4fs 8.0.2.256 это самая последняя релизная сборка, новее нет. В следующем году планируется kav4fs 10, сборка скорее всего будет 64-битная. С Уважением, Швецов Валерий.
  4. Добрый день, Оптимальным вариантом создания отчетов проверенных объектов будет KSC (Kaspersky Security Center), для этого нужно установить Network Agent на линуксовом сервере и Secutiry Center на одном из хостов :supercool: , либо отчет в Веб-консоли. В случае, если Вас не устраивает вид отчета в веб-консоли, то можно еще настроить "действия" (actions). Для этого в веб-консоли открываем: Уведомления (Notifications) -> действия (actions). Включаем "Выполнять действия по событиям" -> Выбираем и активируем действие "обнаружен объект", в поле "Действие" указываем макрос (приведу лишь тестовый пример, для себя Вы можете составить более красивый макрос) - echo %NOW% %OBJECT% %VERDICT% %THREAT_NAME% >> /tmp/kavscan.log Далее не забудьте сохранить изменения. Теперь при проверке, в случае обнаружения вредоносного объекта, в файл /tmp/kavscan.log будет выводиться информация о времени + полный путь к объекту + вердикт и название вируса. Подробнее о макросах в документации http://docs.kaspersky-labs.com/russian/kav...minguide_ru.pdf стр. 71. С Уважением, Швецов Валерий.
  5. Добрый день, Справедлиости ради :supercool: необходимо отметить, что это не совсем ошибка в программном обеспечении ЛК. В системных требованиях мы честно пишем, что поддерживаем Debian 7.5 ; 7.6 ; 7.7 (http://support.kaspersky.ru/linux_file80#requirements), т.е. мы тестировали наш продукт на этих ОС. На Debian 7.8 в дефолтной конфигурации тоже все устанавливается без проблем ... но если обновить ядро до 3.2.0-77! то начинаются сложности с компиляцией модуля постоянной защиты. Поэтому, если у Вас есть проблемы с компиляцией на Debian 7.8 (ядро 3.2.0-77 и выше), а также Ubuntu 14.04.2 с ядром 3.13.0-46 (это тоже не дефолтное ядро, а обновленное) и выше, то просьба создать запрос в тех.поддержку, мы вышлем Вам исходники модуля ядра для компиляции постоянной защиты. С Уважением, Швецов Валерий.
  6. Добрый день, Поддерживаются в продукте kav4fs 8.0 MP2 CF2. Сегодня официально объявлено о выпуске коммерческого релиза продукта Kaspersky Anti-Virus 8.0 for Linux Fileservers MP2 CF2 (8.0.2.256), в котором добавлена поддержка: 32-bit: Oracle Linux 6.5 64-bit: Oracle Linux 6.5; Oracle Linux 7.0 дистрибутивы в процессе выкладки на официальные сервера. Продукт KES 4 lwks 8.0.1.50 официально Oracle Linux не поддерживает. С Уважением, Швецов Валерий.
  7. Hello, You can use this workaround for that purpose: add to file /etc/sudoers this string: username ALL=NOPASSWD: /opt/kaspersky/kav4fs/bin/kav4fs-control username - name of existing user that you want to use for on demand scan and then $sudo /opt/kaspersky/kav4fs/bin/kav4fs-control --scan-file /my/path/to/testfile.dump.gz Best regards.
  8. Добрый день, В планах поддержка Oracle Linux есть, но, к сожалению, в данный момент у нас нет информации когда эту ОС добавят в список поддерживаемых. В конце этого года ожидается выпуск Kaspersky Antivirus for Linux Fileservers 8.0 MP2 CF2, возможно в нем будет поддержка Oracle Linux. По продукту KES for Linux Workstations - в ближайшее время новых версий не планируется. С Уважением, Швецов Валерий.
  9. Добрый день, Вот ссылки на продукты, которые подходят под ваши требования: http://support.kaspersky.ru/linux_file80 http://support.kaspersky.ru/kes8linux 1. Да, конечно, для этого используется утилита kav4fs-control - #/opt/kaspersky/kav4fs/bin/kav4fs-control --scan-file <path_to_file> более подробно описано в руководстве администратора, стр. 47 (http://docs.kaspersky-labs.com/russian/kav8.0mp2cf1_linuxfs_adminguide_ru.pdf) 2. Да С Уважением, Швецов Валерий.
  10. Добрый день, в файле /etc/opt/kaspersky/kav4fs-wmconsole.conf параметр: Group "#-1" заменить на: Group klusers затем перезапустите веб-консоль: #/etc/init.d/kav4fs-wmconsole restart Это помогло решить проблему? С Уважением, Швецов Валерий
  11. Добрый день, Для работы kav4fs 8.0 не использует полноценный пакет Apache, в дистрибутив антивируса уже включена веб-консоль на основе апача с урезанной функциональностью. Уточните пожалуйста, какая ошибка выдается при запуске: #/etc/init.d/kav4fs-wmconsole start Спасибо, С Уважением, Швецов Валерий.
  12. Добрый день, Не могли бы Вы завести инцидент в Company Account (https://companyaccount.kaspersky.com/)? По указанной Вами информации сложно судить о проблеме, необходима полная информация об использовании памяти и запущенных процессах на обоих серверах. К созданному инциденту прикрепите вывод скрипта из аттача. Спасибо. С Уважением, Швецов Валерий.
  13. Добрый день, У нас как раз такая статья есть в базе знаний: http://support.kaspersky.ru/10180 С Уважением, Швецов Валерий.
  14. Добрый день, ну вообще то да полный список поддерживаемых ОС можно найти тут: http://support.kaspersky.ru/kes8linux#requirements официально поддерживается (и на которой проводилось тестирование), это Fedora 16. Также компиляция RealTimeProtection модуля реализована для ядер максимум 3.5, а в Fedora 19 уже 3.10 идет, так что будет работать только проверка сканером по требованию/по расписанию. С Уважением, Швецов Валерий.
  15. Добрый день, А Вы обновление баз антивирус/антиспам в процессе установки или после запускали? Попробуйте запустить обновление командами с консоли: # /opt/kaspersky/klms/bin/klms-control --start-task UpdaterAVS -n --progress # /opt/kaspersky/klms/bin/klms-control --start-task UpdaterASP -n --progress (более подробно о синтаксисе можно почитать тут: http://docs.kaspersky-labs.com/russian/klm...minguide_ru.pdf , стр.107-109) либо через Веб-интерфейс. С Уважением, Швецов Валерий.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.