Die Aufgabe "Benutzerdefinierte Untersuchung von Containern" wird verwendet, um die Einstellungswerte zu speichern, die durch die Ausführung des Befehls kesl-control --scan-container
angewendet werden.
Um die Aufgabe nutzen zu können, benötigen Sie eine Lizenz, in der diese Funktion enthalten ist.
Beim Start der Aufgabe zur benutzerdefinierten Untersuchung von Containern erstellt die App eine temporäre Aufgabe zur Untersuchung von Containern (vom Typ ContainerScan) mit den Einstellungen der Aufgabe "Custom_Container_Scan". Die Einstellungen der Aufgabe Custom_Container_Scan können Sie über die Befehlszeile ändern. Nach Abschluss der Untersuchung wird die Aufgabe "Custom_Container_Scan" automatisch gelöscht. Die Aufgabe zur benutzerdefinierten Untersuchung von Containern kann nicht gelöscht werden.
Um eine Aufgabe zur benutzerdefinierten Untersuchung von Containern zu starten, führen Sie den folgenden Befehl aus:
kesl-control --scan-container <
ID des Containers oder des Images
|
Name des Containers
|
Name des Images
[:
tag
]>
Bei mehreren Entitäten mit demselben Namen untersucht die App alle Entitäten.
Bei der Untersuchung mehrerer Objekte können Masken verwendet werden.
Wenn Sie durch das Ausführen des Befehls kesl-control --create-task<
Aufgabenname
> --type ContainerScan
eine Aufgabe zur benutzerdefinierten Untersuchung von Containern erstellen, verwendet die App die gleichen Einstellungen wie für die Aufgabe zur Untersuchung von Containern (Container_Scan), mit Ausnahme der Einstellung ScanPriority=Normal
.
Beispiele: Untersucht einen Container mit dem Namen my_container:
Untersucht ein Image namens "my_image" (alle Tags):
|
Alle verfügbaren Werte und Standardwerte für jede Einstellung der Untersuchung von Containern und Images werden in der nachstehenden Tabelle beschrieben.
Einstellungen der Aufgabe zur Benutzerdefinierten Untersuchung von Containern
Einstellung |
Beschreibung |
Werte |
|
---|---|---|---|
|
Untersuchung von Containern, die mittels Maske spezifiziert werden. Sie können Masken mit dem Parameter |
|
|
|
Legt einen Namen oder eine Namensmaske fest, die den zu untersuchenden Container definiert. Masken werden im Format der Befehlsschnittstelle angegeben. Sie können die folgenden Symbole verwenden: "?" und "*". Bevor Sie diese Einstellung angeben, stellen Sie sicher, dass für die Einstellung der Wert |
Der Standardwert ist
|
|
|
Untersuchung der Images, die mittels Maske spezifiziert werden. Sie können Masken mit dem Parameter |
|
|
|
Legt einen Namen oder eine Namensmaske fest, welche die zu untersuchenden Images definiert. Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung Masken werden im Format der Befehlsschnittstelle angegeben. Wenn Sie mehrere Masken angeben möchten, muss jede Maske in einer neuen Zeile mit einem neuen Index angegeben werden. |
Der Standardwert ist "*" (alle Images untersuchen).
|
|
|
Untersuchung aller Image-Ebenen und gestarteten Container. |
|
|
|
Aktion, die für einen Container ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird. Die Aktionen für infizierte Objekte in einem Container werden nachfolgend beschrieben. |
|
|
|
Legt die Aktion fest, die für ein Image ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird. Die Aktionen für infizierte Objekte in einem Image werden nachfolgend beschrieben. |
Alle Abhängigkeiten werden ebenfalls gelöscht. Laufende Container werden angehalten und anschließend gelöscht. |
Nachfolgend werden die Einstellungen beschrieben, die auf Objekte innerhalb von Containern und Images angewendet werden.
Einstellungen der Aufgabe zur Benutzerdefinierten Untersuchung von Containern
Einstellung |
Beschreibung |
Werte |
|
---|---|---|---|
|
Aktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Die App untersucht Archive wie .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Die Liste der unterstützten Archivformate hängt von den verwendeten App-Datenbanken ab. |
|
|
|
Aktiviert die Untersuchung von nur selbstentpackenden Archiven (Archiven, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört). |
|
|
|
Aktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook, Outlook Express, The Bat und anderer Mail-Clients. |
|
|
|
Aktiviert die Untersuchung von E-Mail-Nachrichten im Textformat (plain text). |
|
|
|
Gibt die Aufgabenpriorität an. Die Priorität der Aufgabe ist ein Parameter, der eine Reihe von internen Einstellungen der App mit den Einstellungen für den Prozessstart kombiniert. Mit diesem Parameter können Sie angeben, wie die App Systemressourcen für die Ausführung von Aufgaben verbraucht. |
|
|
|
Maximale Untersuchungsdauer (in Sekunden) eines Objekts. Die App stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt. |
0 – 9999 0 – die Untersuchungsdauer für Objekte ist nicht begrenzt. Standardwert: 0. |
|
|
Maximale Größe des zu untersuchenden Objekts (in Megabyte). Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert überschreitet, überspringt die App das Objekt während der Untersuchung. |
0 – 999999 0 – Die App untersucht Objekte beliebiger Größe. Standardwert: 0. |
|
|
Auswahl der ersten Aktion, welche die App für infizierte Objekte ausführen soll. Wenn ein infiziertes Objekt in einer Datei erkannt wird, auf die ein zum Untersuchungsbereich gehörender symbolischer Link verweist (während die verlinkte Datei selbst nicht zum Untersuchungsbereich gehört), wird für die Zieldatei die angegebene Aktion ausgeführt. Wenn Sie z. B. die Aktion |
Standardwert: |
|
|
Auswahl der zweiten Aktion, welche die App für infizierte Objekte ausführen soll. Die App führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt. |
Die Werte der Einstellung Wenn als erste Aktion Standardwert: |
|
|
Steuert den Ausschluss von Objekten, die in der Einstellung |
|
|
|
Ausschluss von der Untersuchung von Objekten nach Name oder Maske. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Shell-Format aus dem angegebenen Untersuchungsbereich ausschließen. |
Der Standardwert ist nicht angegeben.
|
|
|
Steuert den Ausschluss von Objekten mit Bedrohungen, die durch die Einstellung |
|
|
|
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Zeile mit der Entscheidung der App, dass dieses Objekt infiziert ist. Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von der App nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind. Den vollständigen Namen der im Objekt gefundenen Bedrohung finden Sie im Protokoll der App oder auf der Website der Virus-Encyclopedia. |
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden. Der Standardwert ist nicht angegeben.
|
|
|
Aktiviert die Protokollierung von Informationen zu untersuchten Objekten, welche die App als nicht infiziert einstuft. Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt durch die App untersucht wurde. |
|
|
|
Aktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind. Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt innerhalb eines Archivs von der App untersucht wurde. |
|
|
|
Aktiviert das Protokollieren von Informationen über Objekte, die aus einem bestimmten Grund nicht verarbeitet wurden. |
|
|
|
Aktiviert die heuristische Analyse. Mithilfe der heuristischen Analyse kann die App Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind. |
|
|
|
Legt die Stufe der heuristischen Analyse fest. Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie. |
|
|
|
Aktiviert die Nutzung der iChecker-Technologie. |
|