Nach der Ersteinrichtung werden in der App folgende Konfigurationsdateien erstellt:
Die Konfigurationsdatei agreements.ini enthält Einstellungen für den Endbenutzer-Lizenzvertrag, die Datenschutzrichtlinie und die Erklärung zu Kaspersky Security Network.
Die Konfigurationsdatei kesl.ini enthält die in der nachfolgenden Tabelle angeführten Einstellungen.
Bei Bedarf können Sie in diesen Dateien die Werte der Einstellungen ändern.
Es wird empfohlen, die Änderung der Standardwerte unter Anleitung von Spezialisten des Technischen Supports nach den von ihnen erhaltenen Anweisungen vorzunehmen.
Parameter der Konfigurationsdatei Kesl.ini
Einstellung |
Beschreibung |
Werte |
---|---|---|
Der Abschnitt [General] enthält die folgenden Einstellungen: |
||
|
Eindeutige ID der App-Installation. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Anzahl der Umgebungsvariablen, welche die App von einem Befehlsaufruf erfasst. |
Standardwert: 50. |
|
Gebietsschema, das für die Lokalisierung von Ereignissen in der App verwendet wird, die an Kaspersky Security Center gesendet werden. |
Das Gebietsschema wird mittels RFC 3066-Format angegeben. Wird die Einstellung Die Lokalisierung der grafischen Benutzeroberfläche und der Befehlszeile der App hängt von der Lokalisierung ab, die in der Umgebungsvariablen |
|
Maximaler Speicherverbrauch durch die App in Megabyte |
Standardwert: 8192. |
|
Anzahl der Argumente, welche die App von einem exec-Aufruf erfasst. |
Standardwert: 50. |
|
Eindeutige ID des Geräts des Benutzers. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Aktiviert die Erstellung von Protokolldateien beim Start der App. |
|
|
Aktiviert die Erstellung einer Dump-Datei im Falle eines App-Absturzes. |
|
|
Verwendung der fanotify-Technologie. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Der Pfad zum Socket für die Remote-Verbindung, der beispielsweise die GUI und das Tool kesl-control verbindet. |
Standardwert: /var/run/bl4control. |
|
Format des installierten App-Pakets. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Verwendung von öffentlichem DNS. |
Wenn der Zugriff auf Server über das System-DNS fehlschlägt, verwendet die App das öffentliche DNS. Dies ist erforderlich, um die App-Datenbanken zu aktualisieren und das Sicherheitsniveau des Geräts aufrechtzuerhalten. Die App verwendet die folgenden öffentlichen DNS in der Reihenfolge, in der sie umgangen werden:
Anfragen der App können Domänenadressen und die externe IP-Adresse des Benutzers enthalten, da die App eine TCP/UDP-Verbindung mit einem DNS-Server herstellt. Diese Daten sind beispielsweise erforderlich, um die Zertifikate von Webressourcen bei Zugriff über HTTPS zu überprüfen. Wenn die App einen öffentlichen DNS-Server verwendet, werden die Datenverarbeitungsregeln durch die Datenschutzrichtlinie dieses Dienstes geregelt. Wenn verhindert werden muss, dass die App einen öffentlichen DNS-Server verwendet, fordern Sie beim Technischen Support einen privaten Patch an. |
Der Abschnitt [Network] enthält die folgenden Einstellungen: |
||
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die App umzuleiten und durch die Aufgabe Schutz vor Web-Bedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Apps eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x100. |
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die App umzuleiten, damit er durch die Aufgabe Schutz vor Netzwerkbedrohungen verarbeitet werden kann. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Apps eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x200. |
|
Pakete, die von der App erstellt oder bereits untersucht wurden, markieren, um sie von einer erneuten Untersuchung durch die App auszuschließen. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x400. |
|
Markierung für Pakete, die von der App erstellt oder bereits untersucht wurden, um ihre Einträge aus dem Journal des Tools iptable auszuschließen. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x800. |
|
Routing-Tabellennummer. |
Standardwert: 101. |
Der Abschnitt [Watchdog] enthält die folgenden Einstellungen: |
||
|
Die maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, an dem der Watchdog-Server das HEADSHOT-Signal an den verwalteten Prozess sendet. |
Standardwert: 2 Min.
|
|
Das maximale Zeitintervall vom Empfang der REGISTER-Nachricht bis zum Empfang der SUCCESSFUL_STARTUP-Nachricht. |
Standardwert: 3 Min. |
|
Maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, zu dem der Watchdog-Server das SIGKILL-Signal an den verwalteten Prozess sendet. Wenn der verwaltete Prozess nach dieser Zeit nicht beendet wurde, wird die durch den Parameter --failed-kill angegebene Aktion ausgeführt. |
Standardwert: 2 Tage. |
|
Intervall, in dem die App versucht, als Antwort auf eine empfangene PING-Nachricht eine PONG-Nachricht an den Server zuzustellen. |
Standardwert: 2000 ms. |
|
Maximale Anzahl erfolgloser aufeinanderfolgender Versuche, die App zu starten. |
Standardwert: 5. |
|
Maximales Zeitintervall, während dem die App eine Nachricht an den Watchdog-Server senden muss. Erfolgt in diesem Zeitintervall keine Meldung der App, startet der Watchdog-Server die Prozedur zur Beendigung des kontrollierten Prozesses. |
Standardwert: 2 Min. |
|
Maximales Zeitintervall ab dem Start des verwalteten Prozesses bis zu dem Moment, in dem die App eine Verbindung mit dem Watchdog-Server herstellt. Wenn es der App innerhalb dieses Zeitintervalls nicht gelingt, eine Verbindung herzustellen, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
Standardwert: 3 Min. |
|
Das maximale Zeitintervall ab dem Zeitpunkt, an dem die App eine Verbindung zum Watchdog-Server herstellt, bis der Server die REGISTER-Nachricht empfängt. |
Standardwert: 500 ms. |
|
Die maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, an dem der Watchdog-Server das SHUTDOWN-Signal an den verwalteten Prozess sendet. |
Standardwert: 2 Min. |
|
Beschränkung für die Verwendung des virtuellen Speichers des verwalteten Prozesses. Wenn der virtuelle Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
|
|
Größenbeschränkung für verwaltete Prozessauslagerungsdateien. Wenn die Auslagerungsdatei des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
|
|
Beschränkung der Verwendung des residenten Speichers des verwalteten Prozesses. Wenn der residente Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
Standardwert: |