Vorinstallierte Konfigurationsdateien

Nach der Erstkonfiguration werden in der Anwendung folgende Konfigurationsdateien erstellt:

Bei Bedarf können Sie in diesen Dateien die Werte der Einstellungen ändern.

Es wird empfohlen, die Änderung der Standardwerte unter Anleitung von Spezialisten des Technischen Supports nach den von ihnen erhaltenen Anweisungen vorzunehmen.

Parameter der Konfigurationsdatei Kesl.ini

Einstellung

Beschreibung

Werte

Der Abschnitt [General] enthält die folgenden Einstellungen:

Locale

Sprachstandard, für die Lokalisierung der Ereignisse verwendet wird, die von der Anwendung an Kaspersky Security Center übertragen werden.

Zur Darstellung der grafischen Oberfläche und der Befehlszeile der Anwendung wird die Lokalisierung verwendet, die in der Umgebungsvariablen LANG angegeben ist. Wenn die angegebene Lokalisierung von der Anwendung nicht unterstützt wird, verwendet die Anwendung die englische Lokalisierung.

Das Gebietsschema wird mittels RFC 3066-Format angegeben.

Wenn die Einstellung Locale nicht angegeben ist, wird der Sprachstandard des Betriebssystems verwendet.

Wenn die Anwendung die Sprache des Betriebssystems nicht erkennt oder dessen Lokalisierung nicht unterstützt, wird Englisch (en_US.UTF-8 im Format des RFC 3066-Standards) zum Lokalisieren von Ereignissen verwendet.

PackageType

Format des installierten Anwendungspakets.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Wert wird während der Erstkonfiguration der Anwendung automatisch eingetragen.

rpm – Paket wurde im RPM-Format installiert.

deb – Paket wurde im DEB-Format installiert.

UseFanotify

Verwenden der fanotify-Technologie, um Dateivorgänge abzufangen.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert.

true/yes – Die Anwendung verwendet die fanotify-Technologie, um Dateivorgänge abzufangen.

false/no – Die fanotify-Technologie wird nicht verwendet.

KsvlaMode

Nutzungsmodus von Kaspersky Endpoint Security.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert.

true/yes – Anwendung wird im Light Agent-Modus zum Schutz virtueller Umgebungen verwendet

false/no – Anwendung wird im Standard-Modus verwendet

KcsMode

Die Anwendung wird innerhalb der Lösung Kaspersky Container Security als Komponente zum Schutz vor bedrohlichen Dateien verwendet.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Dieser Parameter wird nur bei einer Verwendung von Kaspersky Container Security angewendet.

true/yes – Die Anwendung wird innerhalb der Lösung "Kaspersky Container Security" als Komponente zum Schutz vor bedrohlichen Dateien verwendet.

false/no (Standardwert) – Die Anwendung wird in einem der verfügbaren Modi von Kaspersky Endpoint Security verwendet (Standardmodus oder Light Agent-Modus zum Schutz virtueller Umgebungen).

StartupTraces

Aktiviert die Erstellung von Protokolldateien beim Start der Anwendung.

true/yes – Protokolldateien beim Start der Anwendung erstellen.

false/no (Standardwert) – Keine Protokolldateien beim Start der Anwendung erstellen.

RevealSensitiveInfoInTraces

Anzeigen von Informationen in Protokolldateien, die personenbezogene Daten enthalten können (z. B. Kennwörter).

true/yes – Informationen anzeigen, die möglicherweise personenbezogene Daten in Protokolldateien der Anwendung enthalten.

false/no (Standardwert) – keine Informationen anzeigen, die möglicherweise personenbezogene Daten in Protokolldateien enthalten.

AsyncTraces

Aktivieren der asynchronen Protokollierung, bei welcher Informationen asynchron in Protokolldateien geschrieben werden.

true/yes – asynchrone Protokollierung aktivieren.

false/no (Standardwert) – asynchrone Protokollierung nicht aktivieren.

CoreDumps

Aktiviert die Erstellung einer Dump-Datei im Falle eines Absturzes der Anwendung.

true/yes – Im Falle eines Absturzes der Anwendung eine Dump-Datei erstellen.

false/no (Standardwert) – Im Falle eines Absturzes der Anwendung keine Dump-Datei erstellen.

CoreDumpsPath

Pfad zum Verzeichnis, in dem die Dump-Dateien gespeichert werden.

Standardwert: /var/opt/kaspersky/kesl/common/dumps.

Für den Zugriff auf das Standardverzeichnis zum Speichern von Dump-Dateien sind Root-Rechte erforderlich.

MinFreeDiskSpace

Die minimale Größe an Festplattenspeicher, die nach dem Schreiben der Dump-Datei verbleiben soll, in Megabyte.

Standardwert: 300.

ScanMemoryLimit

Maximaler Speicherverbrauch durch die Anwendung in Megabyte.

Standardwert: 8192.

MachineId

Eindeutige ID des Geräts des Benutzers.

Der Parameterwert wird während der Installation der Anwendung automatisch ausgefüllt.

SocketPath

Der Pfad zum Socket für die Remote-Verbindung, der beispielsweise die GUI und das Tool kesl-control verbindet.

Standardwert: /var/run/bl4control.

MaxInotifyWatches

Begrenzung der Anzahl an Änderungseinträgen für Dateien und Verzeichnisse (user watches), die in der Datei /proc/sys/fs/inotify/max_user_watches angegeben sind.

Wenn der Parameterwert im Betriebssystem kleiner als der Wert des Parameters MaxInotifyWatches ist, ändert die Anwendung den Wert des Betriebssystemparameters auf den des Parameters MaxInotifyWatches.

Standardwert: 299987.

 

MaxInotifyInstances

Begrenzung der Anzahl der Einträge von Datei- und Verzeichnisänderungen pro Benutzer, die in der Datei /proc/sys/fs/inotify/max_user_instances angegeben sind.

Wenn der Parameterwert im Betriebssystem kleiner als der Wert des Parameters MaxInotifyInstances ist, ändert die Anwendung den Wert des Betriebssystemparameters auf den des Parameters MaxInotifyInstances.

Standardwert: 2047.

 

ExecEnvMax

Anzahl der Umgebungsvariablen, welche die Anwendung von einem Befehlsaufruf erfasst.

Standardwert: 50.

ExecArgMax

Anzahl der Argumente, welche die Anwendung von einem exec-Aufruf erfasst.

Standardwert: 20.

AdditionalDNSLookup

Verwendung von öffentlichem DNS.

  • Wenn der Zugriff auf Server über das System-DNS fehlschlägt, verwendet die Anwendung das öffentliche DNS. Dies ist erforderlich, um die Anwendungsdatenbanken zu aktualisieren und das Sicherheitsniveau des Geräts aufrechtzuerhalten. Die Anwendung verwendet die folgenden öffentlichen DNS in der Reihenfolge, in der sie umgangen werden:
  • Google Public DNS™ (8.8.8.8)
  • Cloudflare® DNS (1.1.1.1)
  • Alibaba Cloud® DNS (223.6.6.6)
  • Quad9® DNS (9.9.9.9)
  • CleanBrowsing (185.228.168.168)

true/yes – Öffentliches DNS für den Zugriff auf Kaspersky-Server verwenden.

false/no (Standardwert) – Kein öffentliches DNS für den Zugriff auf Kaspersky-Server verwenden.

Anfragen der Anwendung können Domänenadressen und die externe IP-Adresse des Benutzers enthalten, da die Anwendung eine TCP/UDP-Verbindung mit einem DNS-Server herstellt. Diese Daten sind beispielsweise erforderlich, um die Zertifikate von Webressourcen bei Zugriff über HTTPS zu überprüfen. Wenn die Anwendung einen öffentlichen DNS-Server verwendet, werden die Datenverarbeitungsregeln durch die Datenschutzrichtlinie dieses Dienstes geregelt. Wenn verhindert werden muss, dass die Anwendung einen öffentlichen DNS-Server verwendet, fordern Sie beim Technischen Support einen privaten Patch an.

PanicTracehold

Maximale Anzahl der Anwendungsabstürze bei Verwendung des aktualisierbaren Kernelmoduls. Beim Erreichen des angegebenen Werts wechselt die Anwendung in den "abgesicherten" Modus, in dem das aktualisierbare Kernel-Modul nicht gestartet wird.

Standardwert: 3.

SafeMode

Aktivieren des "abgesicherten" Ausführungsmodus der Anwendung bei Verwendung des aktualisierbaren Kernel-Moduls. In diesem Modus führt die Anwendung das zu aktualisierbare Kernel-Modul nicht aus.

Der "abgesicherte" Modus wird automatisch aktiviert, wenn die maximale Anzahl an Anwendungsabstürzen, die im Parameter PanicTracehold angegeben ist, erreicht wird.

true/yes – Der "abgesicherte" Ausführungsmodus der Anwendung ist aktiviert.

false/no (Standardwert)  – Der "abgesicherte" Ausführungsmodus der Anwendung ist deaktiviert und die Anwendung wird im normalen Modus ausgeführt.

Der Abschnitt [Network] enthält die folgenden Einstellungen:

WtpFwMark

Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten und durch die Komponente Schutz vor Web-Bedrohungen zu verarbeiten.

Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt.

Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben.

Der Standardwert ist 0x100.

NtpFwMark

Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten und durch die Komponente Schutz vor Netzwerkbedrohungen zu verarbeiten.

Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt.

Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben.

Der Standardwert ist 0x200.

BypassFwMark

Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, markieren, um sie von einer erneuten Untersuchung durch die Anwendung auszuschließen.

Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben.

Der Standardwert ist 0x400.

BypassNFlogMark

Markierung für Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, damit diese nicht im Protokoll des Tools "iptable" aufgenommen werden.

Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben.

Der Standardwert ist 0x800.

ProxyRouteTable

Routing-Tabellennummer.

Standardwert: 101.

Der Abschnitt [ScannerImpactStats] enthält folgende Einstellungen:

CollectFileScanStatistics

Aktiviert die Berechnung von Statistiken zur Untersuchung von Dateien und Prozessen durch die Komponenten Schutz vor Dateibedrohungen und Verhaltensanalyse.

true/yes (Standardwert) – Berechnung von Statistiken zur Untersuchung von Dateien und Prozessen aktivieren.

false/no – Berechnung von Statistiken zur Untersuchung von Dateien und Prozessen nicht aktivieren.

StatCollectionPeriod

Zeitintervall, während dessen die Statistiken zur Untersuchung von Dateien und Prozessen durch die Komponenten Schutz vor Dateibedrohungen und Verhaltensanalyse berücksichtigt werden, bevor die Statistiken in der Protokolldatei und in Berichten gespeichert werden.

Standardwert: 10 Minuten.

StatCollectionCount

Anzahl der untersuchten Dateien und Prozesse, die von der Anwendung während des angegebenen Zeitintervalls (Parameter StatCollectionPeriod) berücksichtigt und in den Bericht sowie in die Protokolldateien aufgenommen wurden.

Standardwert: 10.

ReportStatAmount

Anzahl der Einträge, die in Berichten über die am häufigsten untersuchten Dateien und Prozesse pro Tag angezeigt werden.

Standardwert: 20.

Der Abschnitt [Virtualization] enthält die folgenden Einstellungen:

ServerMode

Rolle einer geschützten virtuellen Maschine, auf der Kaspersky Endpoint Security im Light Agent-Modus zum Schutz virtueller Umgebungen verwendet wird: Server oder Workstation.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert.

true/yes – Die virtuelle Maschine wird als Server verwendet.

false/no – Die virtuelle Maschine wird als Workstation verwendet.

VdiMode

Aktivieren des Modus zum Schutz von VDI-Infrastrukturen bei Verwendung der Anwendung im Light Agent-Modus zum Schutz virtueller Umgebungen.

Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert.

true/yes – Modus zum Schutz der VDI-Infrastruktur ist aktiviert.

false/no – Modus zum Schutz der VDI-Infrastruktur ist deaktiviert.

Der Abschnitt [Watchdog] enthält die folgenden Einstellungen:

TimeoutAfterHeadshot

Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das HEADSHOT-Signal an den Prozess "kesl" sendet.

Standardwert: 2 Minuten.

StartupTimeout

Die maximale Wartezeit für den Start der Anwendung (in Minuten), nach dem der Watchdog-Server einen Neustart des Prozesses "kesl" durchführt.

Standardwert: 3 Minuten.

TimeoutAfterKill

Maximale Wartezeit für die Beendigung des verwalteten Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SIGKILL-Signal an den Prozess "kesl" sendet.

Wenn der Prozess "kesl" nach dieser Zeit nicht beendet wurde, wird die durch den Parameter --failed-kill angegebene Aktion ausgeführt.

Standardwert: 2 Tage.

PingInterval

Intervall, in dem die Anwendung versucht, als Antwort auf eine empfangene PING-Nachricht eine PONG-Nachricht an den Watchdog-Server zuzustellen.

Standardwert: 2.000 Millisekunden.

MaxRestartCount

Maximale Anzahl erfolgloser aufeinander folgender Versuche, die Anwendung zu starten.

Standardwert: 5.

ActivityTimeout

Maximales Zeitintervall, während dem die Anwendung eine Nachricht an den Watchdog-Server senden muss.

Erfolgt in diesem Zeitintervall keine Meldung der Anwendung, startet der Watchdog-Server die Prozedur zum Neustarten des Prozesses "kesl".

Standardwert: 2 Minuten.

ConnectTimeout

Maximale Wartezeit für die Verbindung der Anwendung mit dem Watchdog-Server ab dem Startzeitpunkt des Prozesses "kesl".

Wenn es der Anwendung innerhalb dieses Zeitintervalls nicht gelingt, eine Verbindung herzustellen, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl".

Standardwert: 3 Minuten.

RegisterTimeout

Das maximale Zeitintervall ab dem Zeitpunkt, an dem die Anwendung eine Verbindung zum Watchdog-Server herstellt, bis der Server die REGISTER-Nachricht empfängt.

Standardwert: 500 Millisekunden.

TimeoutAfterShutdown

Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SHUTDOWN-Signal an den Prozess "kesl" sendet.

Standardwert: 2 Minuten.

MaxMemory

Beschränkung der Verwendung des residenten Speichers des Prozesses "kesl".

Wenn der residente Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl".

off – Die Nutzung des residenten Speichers ist nicht beschränkt.

<Wert>% – Die verfügbaren Werte liegen zwischen 1 und 100 Prozent der Speichergröße.

<Wert>MB – Wert in Megabyte.

lowest/<Wert>%/<Wert>MB – Der niedrigste Wert zwischen dem Prozentwert und dem Megabyte-Wert.

highest/<Wert>%/<Wert>MB – Der höchste Wert zwischen dem Prozentwert und dem Megabyte-Wert.

auto – bis zu 50% des verfügbaren Speichers, jedoch minimal 2 GB und maximal 16 GB.

Der Standardwert ist auto.

MaxVirtualMemory

Beschränkung für die Verwendung des virtuellen Speichers des Prozesses "kesl".

Wenn der virtuelle Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl".

off (Standardwert) – Die Nutzung des virtuellen Speichers ist unbegrenzt.

<Wert>MB – Wert in Megabyte.

MaxSwapMemory

Größenbeschränkung für die Auslagerungsdatei des verwalteten Prozesses "kesl".

Wenn die Auslagerungsdatei des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl".

off (Standardwert) – Die Größe der Auslagerungsdatei ist nicht begrenzt.

<Wert>% – Die verfügbaren Werte liegen zwischen 0 und 100 Prozent der Speichergröße.

<Wert>MB – Wert in Megabyte.

lowest/<Wert>%/<Wert>MB – Der niedrigste Wert zwischen dem Prozentwert und dem Megabyte-Wert.

highest/<Wert>%/<Wert>MB – Der höchste Wert zwischen dem Prozentwert und dem Megabyte-Wert.

TrackProductCrashes

Aktiviert bei Instabilität der Anwendung das Übertragen des Gerätestatus von Kaspersky Endpoint Security an Kaspersky Security Center.

true/yes – Aktiviert das Senden des Gerätestatus von Kaspersky Endpoint Security an Kaspersky Security Center.

false/no (Standardwert) – Deaktiviert das Senden des Gerätestatus von Kaspersky Endpoint Security an Kaspersky Security Center.

ProductHealthLogFile

Pfad zu der Datei, die zur Überwachung der Anwendungsstabilität verwendet wird.

Standardwert: /var/opt/kaspersky/kesl/private/kesl_health.log.

WarnThreshold

Zeitintervall (in Sekunden), in dem die Anwendung die Anzahl der ungeplanten Unterbrechungen zählen soll, bevor eine Warnung über Instabilität angezeigt wird.

Standardwert: 3600 Sekunden

WarnAfter_#_crash

Die maximale Anzahl der Anwendungsabstürze, bei deren Erreichen eine Benachrichtigung über die instabile Anwendungsausführung angezeigt wird.

Standardwert: 10.

Wenn der Wert auf 0 gesetzt ist, wird die keine Benachrichtigung über die Instabilität der Anwendung angezeigt.

WarnRemovingThreshold

Zeitintervall (in Sekunden), nach dem der Status "Instabil" der Anwendung entfernt wird.

Standardwert: 86400 Sekunden

SyscallHangProbePeriod

Die Häufigkeit, mit welcher der Watchdog-Server die Systemfunktionen "open" und "execve" aufruft und die Zähler für erfolgreiche Aufrufe dieser Funktionen erhöht.

Standardwert: 3 Sekunden.

SyscallHangCheckPeriod

Die Häufigkeit, mit welcher der Watchdog-Server die Zähler für die erfolgreichen Aufrufe der Funktionen "open" und "execve" überprüft.

Wenn sich der Wert der Zähler nach dieser Zeit nicht geändert hat, beginnt der Watchdog-Server mit dem Neustart des Prozesses "kesl".

Standardwert: 12 Sekunden

DumpSuspendPeriod

Die maximale Wartezeit auf den Abschluss der Erstellung einer Dump-Datei der Anwendung, für die der Watchdog-Server die Überprüfung der Anwendungsaktivität pausiert.

Wenn die Erstellung der Dump-Datei nach dieser Zeit nicht abgeschlossen ist, beginnt der Watchdog-Server mit dem Neustart des Prozesses "kesl".

Mögliche Werte: 1 – 30 Minuten.

Standardwert: 2 Minuten.

Der Abschnitt [Environment] ist in der Konfigurationsdatei standardmäßig nicht vorhanden.

ExperimentalContainerdSupport

Aktivieren der Unterstützung für die containerd-Umgebung beim Ausführen der Komponente Container-Überwachung.

Diese Einstellung ist standardmäßig nicht in der Konfigurationsdatei vorhanden. Wenn Sie beim Ausführen der Komponente "Container-Überwachung" die Umgebung "containerd" verwenden möchten, müssen Sie in der Konfigurationsdatei den Abschnitt [Environment] manuell hinzufügen und ihn um den Parameter ExperimentalContainerdSupport ergänzen.

true/yes – Unterstützung der containerd-Umgebung für die Komponente "Container-Überwachung" aktivieren.

false/no – Unterstützung der containerd-Umgebung für die Komponente "Container-Überwachung" nicht aktivieren.

Wenn der Parameter in der Datei fehlt oder ein ungültiger Parameterwert angegeben ist, verwendet die Anwendung den Standardwert.

Nach oben