Nach der Erstkonfiguration werden in der Anwendung folgende Konfigurationsdateien erstellt:
Die Konfigurationsdatei agreements.ini enthält Einstellungen für den Endbenutzer-Lizenzvertrag, die Datenschutzrichtlinie und die Erklärung zu Kaspersky Security Network.
Die Konfigurationsdatei kesl.ini enthält die in der nachfolgenden Tabelle angeführten Einstellungen.
Bei Bedarf können Sie in diesen Dateien die Werte der Einstellungen ändern.
Es wird empfohlen, die Änderung der Standardwerte unter Anleitung von Spezialisten des Technischen Supports nach den von ihnen erhaltenen Anweisungen vorzunehmen.
Parameter der Konfigurationsdatei Kesl.ini
Einstellung |
Beschreibung |
Werte |
---|---|---|
Der Abschnitt [General] enthält die folgenden Einstellungen: |
||
|
Sprachstandard, für die Lokalisierung der Ereignisse verwendet wird, die von der Anwendung an Kaspersky Security Center übertragen werden. Zur Darstellung der grafischen Oberfläche und der Befehlszeile der Anwendung wird die Lokalisierung verwendet, die in der Umgebungsvariablen |
Das Gebietsschema wird mittels RFC 3066-Format angegeben. Wenn die Einstellung Wenn die Anwendung die Sprache des Betriebssystems nicht erkennt oder dessen Lokalisierung nicht unterstützt, wird Englisch (en_US.UTF-8 im Format des RFC 3066-Standards) zum Lokalisieren von Ereignissen verwendet. |
|
Format des installierten Anwendungspakets. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Wert wird während der Erstkonfiguration der Anwendung automatisch eingetragen. |
|
|
Verwenden der fanotify-Technologie, um Dateivorgänge abzufangen. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert. |
|
|
Nutzungsmodus von Kaspersky Endpoint Security. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert. |
|
|
Die Anwendung wird innerhalb der Lösung Kaspersky Container Security als Komponente zum Schutz vor bedrohlichen Dateien verwendet. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Dieser Parameter wird nur bei einer Verwendung von Kaspersky Container Security angewendet. |
|
|
Aktiviert die Erstellung von Protokolldateien beim Start der Anwendung. |
|
|
Anzeigen von Informationen in Protokolldateien, die personenbezogene Daten enthalten können (z. B. Kennwörter). |
|
|
Aktivieren der asynchronen Protokollierung, bei welcher Informationen asynchron in Protokolldateien geschrieben werden. |
|
|
Aktiviert die Erstellung einer Dump-Datei im Falle eines Absturzes der Anwendung. |
|
|
Pfad zum Verzeichnis, in dem die Dump-Dateien gespeichert werden. |
Standardwert: /var/opt/kaspersky/kesl/common/dumps. Für den Zugriff auf das Standardverzeichnis zum Speichern von Dump-Dateien sind Root-Rechte erforderlich. |
|
Die minimale Größe an Festplattenspeicher, die nach dem Schreiben der Dump-Datei verbleiben soll, in Megabyte. |
Standardwert: 300. |
|
Maximaler Speicherverbrauch durch die Anwendung in Megabyte. |
Standardwert: 8192. |
|
Eindeutige ID des Geräts des Benutzers. |
Der Parameterwert wird während der Installation der Anwendung automatisch ausgefüllt. |
|
Der Pfad zum Socket für die Remote-Verbindung, der beispielsweise die GUI und das Tool kesl-control verbindet. |
Standardwert: /var/run/bl4control. |
|
Begrenzung der Anzahl an Änderungseinträgen für Dateien und Verzeichnisse (user watches), die in der Datei /proc/sys/fs/inotify/max_user_watches angegeben sind. Wenn der Parameterwert im Betriebssystem kleiner als der Wert des Parameters |
Standardwert: 299987.
|
|
Begrenzung der Anzahl der Einträge von Datei- und Verzeichnisänderungen pro Benutzer, die in der Datei /proc/sys/fs/inotify/max_user_instances angegeben sind. Wenn der Parameterwert im Betriebssystem kleiner als der Wert des Parameters |
Standardwert: 2047.
|
|
Anzahl der Umgebungsvariablen, welche die Anwendung von einem Befehlsaufruf erfasst. |
Standardwert: 50. |
|
Anzahl der Argumente, welche die Anwendung von einem exec-Aufruf erfasst. |
Standardwert: 20. |
|
Verwendung von öffentlichem DNS.
|
true/yes – Öffentliches DNS für den Zugriff auf Kaspersky-Server verwenden. false/no (Standardwert) – Kein öffentliches DNS für den Zugriff auf Kaspersky-Server verwenden. Anfragen der Anwendung können Domänenadressen und die externe IP-Adresse des Benutzers enthalten, da die Anwendung eine TCP/UDP-Verbindung mit einem DNS-Server herstellt. Diese Daten sind beispielsweise erforderlich, um die Zertifikate von Webressourcen bei Zugriff über HTTPS zu überprüfen. Wenn die Anwendung einen öffentlichen DNS-Server verwendet, werden die Datenverarbeitungsregeln durch die Datenschutzrichtlinie dieses Dienstes geregelt. Wenn verhindert werden muss, dass die Anwendung einen öffentlichen DNS-Server verwendet, fordern Sie beim Technischen Support einen privaten Patch an. |
|
Maximale Anzahl der Anwendungsabstürze bei Verwendung des aktualisierbaren Kernelmoduls. Beim Erreichen des angegebenen Werts wechselt die Anwendung in den "abgesicherten" Modus, in dem das aktualisierbare Kernel-Modul nicht gestartet wird. |
Standardwert: 3. |
|
Aktivieren des "abgesicherten" Ausführungsmodus der Anwendung bei Verwendung des aktualisierbaren Kernel-Moduls. In diesem Modus führt die Anwendung das zu aktualisierbare Kernel-Modul nicht aus. Der "abgesicherte" Modus wird automatisch aktiviert, wenn die maximale Anzahl an Anwendungsabstürzen, die im Parameter |
|
Der Abschnitt [Network] enthält die folgenden Einstellungen: |
||
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten und durch die Komponente Schutz vor Web-Bedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x100. |
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten und durch die Komponente Schutz vor Netzwerkbedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x200. |
|
Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, markieren, um sie von einer erneuten Untersuchung durch die Anwendung auszuschließen. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x400. |
|
Markierung für Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, damit diese nicht im Protokoll des Tools "iptable" aufgenommen werden. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x800. |
|
Routing-Tabellennummer. |
Standardwert: 101. |
Der Abschnitt [ScannerImpactStats] enthält folgende Einstellungen: |
||
|
Aktiviert die Berechnung von Statistiken zur Untersuchung von Dateien und Prozessen durch die Komponenten Schutz vor Dateibedrohungen und Verhaltensanalyse. |
|
|
Zeitintervall, während dessen die Statistiken zur Untersuchung von Dateien und Prozessen durch die Komponenten Schutz vor Dateibedrohungen und Verhaltensanalyse berücksichtigt werden, bevor die Statistiken in der Protokolldatei und in Berichten gespeichert werden. |
Standardwert: 10 Minuten. |
|
Anzahl der untersuchten Dateien und Prozesse, die von der Anwendung während des angegebenen Zeitintervalls (Parameter |
Standardwert: 10. |
|
Anzahl der Einträge, die in Berichten über die am häufigsten untersuchten Dateien und Prozesse pro Tag angezeigt werden. |
Standardwert: 20. |
Der Abschnitt [Virtualization] enthält die folgenden Einstellungen: |
||
|
Rolle einer geschützten virtuellen Maschine, auf der Kaspersky Endpoint Security im Light Agent-Modus zum Schutz virtueller Umgebungen verwendet wird: Server oder Workstation. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert. |
|
|
Aktivieren des Modus zum Schutz von VDI-Infrastrukturen bei Verwendung der Anwendung im Light Agent-Modus zum Schutz virtueller Umgebungen. Es wird nicht empfohlen, den Wert dieses Parameters manuell zu ändern. Der Parameter wird während der Erstkonfiguration der Anwendung konfiguriert. |
|
Der Abschnitt [Watchdog] enthält die folgenden Einstellungen: |
||
|
Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das HEADSHOT-Signal an den Prozess "kesl" sendet. |
Standardwert: 2 Minuten. |
|
Die maximale Wartezeit für den Start der Anwendung (in Minuten), nach dem der Watchdog-Server einen Neustart des Prozesses "kesl" durchführt. |
Standardwert: 3 Minuten. |
|
Maximale Wartezeit für die Beendigung des verwalteten Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SIGKILL-Signal an den Prozess "kesl" sendet. Wenn der Prozess "kesl" nach dieser Zeit nicht beendet wurde, wird die durch den Parameter --failed-kill angegebene Aktion ausgeführt. |
Standardwert: 2 Tage. |
|
Intervall, in dem die Anwendung versucht, als Antwort auf eine empfangene PING-Nachricht eine PONG-Nachricht an den Watchdog-Server zuzustellen. |
Standardwert: 2.000 Millisekunden. |
|
Maximale Anzahl erfolgloser aufeinander folgender Versuche, die Anwendung zu starten. |
Standardwert: 5. |
|
Maximales Zeitintervall, während dem die Anwendung eine Nachricht an den Watchdog-Server senden muss. Erfolgt in diesem Zeitintervall keine Meldung der Anwendung, startet der Watchdog-Server die Prozedur zum Neustarten des Prozesses "kesl". |
Standardwert: 2 Minuten. |
|
Maximale Wartezeit für die Verbindung der Anwendung mit dem Watchdog-Server ab dem Startzeitpunkt des Prozesses "kesl". Wenn es der Anwendung innerhalb dieses Zeitintervalls nicht gelingt, eine Verbindung herzustellen, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl". |
Standardwert: 3 Minuten. |
|
Das maximale Zeitintervall ab dem Zeitpunkt, an dem die Anwendung eine Verbindung zum Watchdog-Server herstellt, bis der Server die REGISTER-Nachricht empfängt. |
Standardwert: 500 Millisekunden. |
|
Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SHUTDOWN-Signal an den Prozess "kesl" sendet. |
Standardwert: 2 Minuten. |
|
Beschränkung der Verwendung des residenten Speichers des Prozesses "kesl". Wenn der residente Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl". |
Der Standardwert ist |
|
Beschränkung für die Verwendung des virtuellen Speichers des Prozesses "kesl". Wenn der virtuelle Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl". |
|
|
Größenbeschränkung für die Auslagerungsdatei des verwalteten Prozesses "kesl". Wenn die Auslagerungsdatei des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Neustarten des Prozesses "kesl". |
|
|
Aktiviert bei Instabilität der Anwendung das Übertragen des Gerätestatus von Kaspersky Endpoint Security an Kaspersky Security Center. |
|
|
Pfad zu der Datei, die zur Überwachung der Anwendungsstabilität verwendet wird. |
Standardwert: /var/opt/kaspersky/kesl/private/kesl_health.log. |
|
Zeitintervall (in Sekunden), in dem die Anwendung die Anzahl der ungeplanten Unterbrechungen zählen soll, bevor eine Warnung über Instabilität angezeigt wird. |
Standardwert: 3600 Sekunden |
|
Die maximale Anzahl der Anwendungsabstürze, bei deren Erreichen eine Benachrichtigung über die instabile Anwendungsausführung angezeigt wird. |
Standardwert: 10. Wenn der Wert auf 0 gesetzt ist, wird die keine Benachrichtigung über die Instabilität der Anwendung angezeigt. |
|
Zeitintervall (in Sekunden), nach dem der Status "Instabil" der Anwendung entfernt wird. |
Standardwert: 86400 Sekunden |
|
Die Häufigkeit, mit welcher der Watchdog-Server die Systemfunktionen "open" und "execve" aufruft und die Zähler für erfolgreiche Aufrufe dieser Funktionen erhöht. |
Standardwert: 3 Sekunden. |
|
Die Häufigkeit, mit welcher der Watchdog-Server die Zähler für die erfolgreichen Aufrufe der Funktionen "open" und "execve" überprüft. Wenn sich der Wert der Zähler nach dieser Zeit nicht geändert hat, beginnt der Watchdog-Server mit dem Neustart des Prozesses "kesl". |
Standardwert: 12 Sekunden |
|
Die maximale Wartezeit auf den Abschluss der Erstellung einer Dump-Datei der Anwendung, für die der Watchdog-Server die Überprüfung der Anwendungsaktivität pausiert. Wenn die Erstellung der Dump-Datei nach dieser Zeit nicht abgeschlossen ist, beginnt der Watchdog-Server mit dem Neustart des Prozesses "kesl". |
Mögliche Werte: 1 – 30 Minuten. Standardwert: 2 Minuten. |
Der Abschnitt [Environment] ist in der Konfigurationsdatei standardmäßig nicht vorhanden. |
||
|
Aktivieren der Unterstützung für die containerd-Umgebung beim Ausführen der Komponente Container-Überwachung. Diese Einstellung ist standardmäßig nicht in der Konfigurationsdatei vorhanden. Wenn Sie beim Ausführen der Komponente "Container-Überwachung" die Umgebung "containerd" verwenden möchten, müssen Sie in der Konfigurationsdatei den Abschnitt |
|
Wenn der Parameter in der Datei fehlt oder ein ungültiger Parameterwert angegeben ist, verwendet die Anwendung den Standardwert.
Nach oben