rootユーザ 0-59/2 * * * * /usr/iwss/bin/systemupdate > /dev/null 2>&1 */5 * * * * /usr/iwss/bin/svc_snmpmonitor_root.sh > /dev/null 2>&1 */2 * * * * /var/iwss/ipmi/tmHWMonitor.sh > /dev/null 2>&1 10 3 * * * /etc/cron.daily/logrotate > /dev/null 2>&1 0 1 * * * /sbin/ip -6 route flush cache > /dev/null 2>&1 */10 * * * * /usr/iwss/memory_monitor.sh > /dev/null 2>&1 15 2 * * * /usr/iwss/bin/auto_import_ca.sh > /dev/null 2>&1 */10 * * * * /usr/iwss/vsapi_file_monitor.sh > /dev/null 2>&1 10 4 * * * /usr/trend/commonlog/agent/misc/logpurge.sh > /dev/null 2>&1 0 6 * * * /usr/local/bin/ntp_sync.py pool.ntp.org iscanユーザ 0 2 * * * /usr/iwss/bin/purgefile > /dev/null 2>&1 0 * * * * /usr/iwss/bin/cleanfile > /dev/null 2>&1 0 1 * * * /usr/iwss/bin/schedulepr_update > /dev/null 2>&1 15,35,55 * * * * /usr/local/bin/python2.7 /usr/iwss/schedule_report/scheduler.py > /dev/null 2>&1 0 * * * * /usr/iwss/bin/schedule_au.sh > /dev/null 2>&1 15 * * * * /usr/iwss/bin/schedule_au.sh > /dev/null 2>&1 30 * * * * /usr/iwss/bin/schedule_au.sh > /dev/null 2>&1 45 * * * * /usr/iwss/bin/schedule_au.sh > /dev/null 2>&1 5 2 * * * /usr/iwss/bin/DbOldDataCleanup.sh 0,5,10,15,20,25,30,35,40,45,50,55 * * * * /usr/iwss/bin/svc_snmpmonitor.sh > /dev/null 2>&1 48 1 * * * /usr/iwss/S99ISsnmpd restart > /dev/null 2>&1 28 3 * * 0 /usr/iwss/bin/db_reindex.sh > /dev/null 2>&1 58 5 * * 0 /usr/iwss/bin/db_vacuum.sh > /dev/null 2>&1 18 0,4,6,22 * * * /usr/iwss/AdminUI/tomcatchecker.sh > /dev/null 2>&1 0 2 * * * /usr/iwss/schedule_crl_update.sh > /dev/null 2>&1 55 3 * * * /usr/iwss/IniRecover.sh CheckAndRecover > /dev/null 2>&1 30 1 * * * /usr/iwss/commonlog/log_purge.py > /dev/null 2>&1 0 3 * * * /usr/local/bin/python /usr/trend/commonlog/common/clear_tmpfs.py > /dev/null 2>&1 30 0 * * * /usr/trend/commonlog/month_table.sh > /dev/null 2>&1 20 1 * * * /usr/trend/commonlog/agent/misc/logpurge.sh > /dev/null 2>&1 OS のアップデートを実施。 nscdデーモンとsquidデーモンの監視およびエラー発生時に再起動。 hardware_monitor.logを生成。 /var/iwss/log配下のXXX.log.<date>.<count>およびXXX.log.<date>のログローテート実施。 IPv6ルーティングテーブルの削除 appdのメモリ使用率がサーバ全体の50%に達していた場合にappdを再起動。 "アプレット/ActiveX対策"と"サーバ証明書の検証"に利用される証明書を同期。 検索エンジンのdump出力先(/var/iwss/log/dumpfiles)のディスク使用率監視。 Common Log化に失敗した一時ファイルを削除。 NTP同期。 20 0 * * * /usr/trend/commonlog/logbackup.sh > /dev/null 2>&1 0,5,10,15,20,25,30,35,40,45,50,55 * * * * /usr/iwss/ddi_agent/ddi_agent.sh > /dev/null 2>&1 0 4 * * * /usr/iwss/S99ISCommonLog restart > /dev/null 2>&1 29 23 * * * /usr/iwss/migration/migration.sh -S > /dev/null 2>&1 /var/iwss/log配下の古くなったテキストログファイルを削除。 /var/iwss/tmp配下のファイル検索時に作成される一時ファイルを削除。 ライセンス情報の更新および確認。 "レポート"の設定に従い、レポートを作成。 予約アップデートの設定に従いコンポーネントのアップデートを実施。 予約アップデートの設定に従いコンポーネントのアップデートを実施。 予約アップデートの設定に従いコンポーネントのアップデートを実施。 予約アップデートの設定に従いコンポーネントのアップデートを実施。 古くなったデータベース上のログを削除。 IWSSで起動されているデーモンの監視を実施。 SNMP デモーンの再起動を実施。(停止不可) データベースのインデックスを再構築。 データベースの最適化を実施。 Tomcat の仮想メモリを監視し、1.5GBを超えた場合にTomcatサービスを再起動。 HTTPS 復号化有効時、明書失効リスト (CRL) の更新処理を実施。 Intscan.iniの保存状態を確認し、異常があれば復旧。 "グローバルログ設定"の保存設定に従って、Common Logを削除。 Common Log化済みの一時ファイルを削除。 Common Log 機能で利用される月次のDBテーブル作成およびアップデート。 Common Log化に失敗した一時ファイルを削除。 /var/iwss/log配下の一部ファイル(http.log、ftp.log、AuthDaemon.log、appd.log)のサイズが 50MBを超えていた場合に.bakにリネーム。 ライセンスサーバに接続するためのBIFモジュール。 "グローバルログ設定"でマウントデバイスを設定していた場合、マウントデバイス先に Common Logをコピー。 DDAN連携有効時、DDANサーバからブラックリストをクエリし、ブラックリストを更新。 Common Logエージェントデーモンの再起動。 設定ファイルの予約バックアップ有効時に設定ファイルを生成。 その他 [/etc/iscan/AdminUI/tomcat/webapps/ROOT/WEB-INF/classes/quartz_job.xml] <cron-expression>0 0 * * * ?</cron-expression> "設定の複製"で"設定の複製元"選択時、1時間毎に"設定の受信者"向けにポリシーの複 製を実施。 */1 * * * * /usr/iwss/bin/archive_debug_log.py > /dev/null 2>&1 15 1 * * 6 /usr/iwss/bin/bifconnect.sh > /dev/null 2>&1 ※ BIFモジュールは、社外秘のモジュールであるため詳細情報を開示していません。 ◆ [参考]:技術的なお問い合わせのサポート対象範囲:製品の内部仕様や実装方法 http://esupport.trendmicro.com/ja-jp/support-lifecycle/techsupport/default.aspx
© Copyright 2024