初期設定の後、次の設定情報ファイルが作成されます:
設定情報ファイル agreements.ini には、使用許諾契約書、プライバシーポリシー、および Kaspersky Security Network に関する声明に関連する設定が含まれています。
設定情報ファイル kesl.ini で設定可能な項目について、以下の表で説明します。
必要に応じて、これらのファイルの設定値を編集できます。
これらのファイルの既定値を変更する場合は、テクニカルサポートの指示に従って行ってください。
設定情報ファイル kesl.ini の設定項目
設定 |
説明 |
値 |
---|---|---|
[General] セクションには、次の設定が含まれています: |
||
|
一意のインストール ID。 |
初期設定時に自動的に入力されます。 |
|
command call から取得する環境変数の数。 |
既定値:50 |
|
Kaspersky Security Center に送信される製品イベントに使用されるロケール。 |
RFC 3066 で指定されている形式のロケール。
グラフィカルインターフェイスとコマンドラインのロケールは、 |
|
製品のメモリ使用量を制限します(メガバイト単位)。 |
既定値:8192 |
|
exec call から取得する引数の数。 |
既定値:50 |
|
ユーザーの一意のデバイス ID。 |
初期設定時に自動的に入力されます。 |
|
製品起動時の、トレースファイルの生成を指定します。 |
|
|
本製品の障害発生時の、ダンプファイルの作成を指定します。 |
|
|
fanotify 通知の使用を指定します。 |
初期設定時に自動的に入力されます。 |
|
たとえば、グラフィカルインターフェイスや kesl-control ユーティリティへのリモート接続用のソケットへのパス。 |
既定値:/var/run/bl4control |
|
インストールされた製品パッケージの形式。 |
初期設定時に自動的に入力されます。 |
|
パブリック DNS の使用を指定します。 |
システム DNS を使用してサーバーにアクセスする際にエラーが発生した場合は、パブリック DNS が使用されます。これは、定義データベースをアップデートし、デバイスのセキュリティを維持するために必要です。本製品では、以下のパブリック DNS がこの順番で使用されます:
本製品は DNS サーバーとの TCP/UDP 接続を確立するため、要求にはドメインアドレスとユーザーの外部 IP アドレスが含まれる場合があります。たとえば、HTTPS で通信する時に Web リソースの証明書を確認するために、この情報が必要になります。パブリック DNS サーバーが使用されている場合、データ処理ルールは、対応するサービスのプライバシーポリシーによって管理されます。パブリック DNS サーバーの使用をブロックする必要がある場合は、テクニカルサポートに連絡してプライベートパッチを取得してください。 |
[Network] セクションには、次の設定が含まれています: |
||
|
ウェブ脅威対策タスクによる処理のために本製品に転送されるトラフィックの iptables ルール内のマーク。本製品がインストールされたデバイスで、TCP パケットマスクの 9 番目のビットを使用する他のソフトウェアが実行され、競合が発生した場合は、このマークを変更する必要があります。 |
10 進数の値または先頭に 0x が付いた 16 進数。 既定値:0x100。 |
|
ネットワーク脅威対策タスクによる処理のために本製品に転送されるトラフィックの iptables ルール内のマーク。 本製品がインストールされたデバイスで、TCP パケットマスクの 9 番目のビットを使用する他のソフトウェアが実行され、競合が発生した場合は、このマークを変更する必要があります。 |
10 進数の値または先頭に 0x が付いた 16 進数。 既定値:0x200。 |
|
パケットが再度スキャンされないように、本製品によって作成またはスキャンされたパケットを指定するために使用されるマーク。 |
10 進数の値または先頭に 0x が付いた 16 進数。 既定値:0x400。 |
|
Iptable ユーティリティによってログに記録されないように、アプリケーションによって作成またはスキャンされたパッケージを示すために使用されるマーク。 |
10 進数の値または先頭に 0x が付いた 16 進数。 既定値:0x800。 |
|
ルーティングテーブルの番号。 |
既定値:101 |
[Watchdog] セクションには、次の設定が含まれています: |
||
|
Watchdog サーバーが制御対象プロセスに HEADSHOT シグナルを送信してから、制御対象プロセスが完了するまでに待機する最大時間。 |
既定値:2 分。
|
|
REGISTER メッセージを受信してから SUCCESSFUL_STARTUP メッセージを受信するまでの最大時間。 |
既定値:3 分。 |
|
Watchdog サーバーが制御対象プロセスに SIGKILL シグナルを送信してから、制御対象プロセスが完了するまでに待機する最大時間。 この時間が経過する前に制御されたプロセスが終了しない場合、--failed-kill 設定で指定された処理が実行されます。 |
既定値:2 日。 |
|
受信した PING メッセージに応答して、PONG メッセージのサーバーへの送信を試行する時間。 |
既定値:2000 ミリ秒 |
|
本製品の起動を連続して失敗する最大回数。 |
既定値:5 |
|
Watchdog サーバーにメッセージを送信する最大時間。 この時間内に本製品からメッセージが受信されない場合、Watchdog サーバーは制御対象プロセスを終了する手順を開始します。 |
既定値:2 分。 |
|
制御対象プロセスの開始から、Watchdog サーバーとの接続が確立されるまでの最大時間。 この時間内に本製品が接続を確立しない場合、Watchdog サーバーは制御対象プロセスを終了する手順を開始します。 |
既定値:3 分。 |
|
本製品が Watchdog サーバーに接続してから、サーバーが REGISTER メッセージを受信するまでの最大時間。 |
既定値:500 ミリ秒 |
|
Watchdog サーバーが制御対象プロセスに SHUTDOWN シグナルを送信してから、制御対象プロセスが完了するまでに待機する最大時間。 |
既定値:2 分。 |
|
制御対象プロセスによる仮想メモリの使用を制限します。 制御対象プロセスがこの制限を超える仮想メモリを使用する場合、Watchdog サーバーは制御対象プロセスを終了する手順を開始します。 |
|
|
制御対象プロセスのスワップファイルのサイズを制限します。 制御対象プロセスのスワップファイルがこの制限を超えると、Watchdog サーバーは制御対象プロセスを終了する手順を開始します。 |
|
|
制御対象プロセスの常駐設定のサイズを制限します。 制御対象プロセスの常駐設定のサイズがこの制限を超えると、Watchdog サーバーは制御対象プロセスを終了する手順を開始します。 |
既定値: |