Vorinstallierte Konfigurationsdateien
Nach der Ersteinrichtung werden in der App folgende Konfigurationsdateien erstellt:
- /var/opt/kaspersky/kesl/common/agreements.ini
Die Konfigurationsdatei agreements.ini enthält Einstellungen für den Endbenutzer-Lizenzvertrag, die Datenschutzrichtlinie und die Erklärung zu Kaspersky Security Network.
- /var/opt/kaspersky/kesl/common/kesl.ini
Die Konfigurationsdatei kesl.ini enthält die in der nachfolgenden Tabelle angeführten Einstellungen.
Bei Bedarf können Sie in diesen Dateien die Werte der Einstellungen ändern.
Es wird empfohlen, die Änderung der Standardwerte unter Anleitung von Spezialisten des Technischen Supports nach den von ihnen erhaltenen Anweisungen vorzunehmen.
Parameter der Konfigurationsdatei Kesl.ini
Einstellung | Beschreibung | Werte |
---|---|---|
Der Abschnitt [General] enthält die folgenden Einstellungen: | ||
| Der Sprachstandard für die Lokalisierung von Texten, die von Kaspersky Endpoint Security an Kaspersky Security Center gesendet werden (Ereignisse, Benachrichtigungen, Ergebnisse der Aufgabenausführung usw.). Die Lokalisierung der grafischen Benutzeroberfläche und der Befehlszeile der App hängt von der Lokalisierung ab, die in der Umgebungsvariablen | Das Gebietsschema wird mittels RFC 3066-Format angegeben. Wird die Einstellung |
| Format des installierten App-Pakets. Das Konfigurieren dieser Option hat keinen Einfluss auf die Ausführung der App. Der Wert des Parameters wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
| Verwendung der fanotify-Technologie. Das Konfigurieren dieser Option hat keinen Einfluss auf die Ausführung der App. Der Wert des Parameters wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
| Nutzungsmodus von Kaspersky Endpoint Security. Das Konfigurieren dieser Option hat keinen Einfluss auf die Ausführung der App. Der Wert des Parameters wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
| Aktiviert die Erstellung von Protokolldateien beim Start der App. |
|
| Anzeigen von Informationen in Ablaufverfolgungsdateien, die personenbezogene Daten enthalten können (z. B. Kennwörter). |
|
| Aktivieren der asynchronen Ablaufverfolgung, bei welcher Informationen asynchron in Ablaufverfolgungsdateien geschrieben werden. |
|
| Aktiviert die Erstellung einer Dump-Datei im Falle eines App-Absturzes. |
|
| Pfad zum Verzeichnis, in dem die Dump-Dateien gespeichert werden. | Standardwert: /var/opt/kaspersky/kesl/common/dumps. Für den Zugriff auf das Standardverzeichnis zum Speichern von Dump-Dateien sind Root-Rechte erforderlich. |
| Die minimale Größe an Festplattenspeicher, die nach dem Schreiben der Dump-Datei verbleiben soll, in Megabyte. | Standardwert: 300. |
| Maximaler Speicherverbrauch durch die App in Megabyte. | Standardwert: 8192. |
| Eindeutige ID des Geräts des Benutzers. | Der Parameterwert wird während der App-Installation automatisch ausgefüllt. |
| Der Pfad zum Socket für die Remote-Verbindung, der beispielsweise die GUI und das Tool kesl-control verbindet. | Standardwert: /var/run/bl4control. |
| Begrenzung der Anzahl an Änderungseinträgen für Dateien und Verzeichnisse (user watches), die in der Datei /proc/sys/fs/inotify/max_user_watches angegeben sind. | Standardwert: 300000. |
| Begrenzung der Anzahl an Änderungseinträgen für Dateien und Verzeichnisse pro Benutzer. | Standardwert: 2048. |
| Anzahl der Umgebungsvariablen, welche die App von einem Befehlsaufruf erfasst. | Standardwert: 50. |
| Anzahl der Argumente, welche die App von einem exec-Aufruf erfasst. | Standardwert: 50. |
| Deaktivieren der Desinfektions- und Dateilöschfunktionen für Komponenten der App, nachdem sie installiert wurde. Wenn die Desinfektions- und Dateilöschfunktionen deaktiviert sind und eine Bedrohung erkannt wird, versucht die App nicht, Dateien zu desinfizieren oder zu löschen, in denen eine Bedrohung erkannt wurde, sondern informiert den Benutzer lediglich darüber, dass eine Bedrohung erkannt wurde. |
|
| Verwendung von öffentlichem DNS. Wenn der Zugriff auf Server über das System-DNS fehlschlägt, verwendet die App das öffentliche DNS. Dies ist erforderlich, um die App-Datenbanken zu aktualisieren und das Sicherheitsniveau des Geräts aufrechtzuerhalten. Die App verwendet die folgenden öffentlichen DNS in der Reihenfolge, in der sie umgangen werden:
|
Anfragen der App können Domänenadressen und die externe IP-Adresse des Benutzers enthalten, da die App eine TCP/UDP-Verbindung mit einem DNS-Server herstellt. Diese Daten sind beispielsweise erforderlich, um die Zertifikate von Webressourcen bei Zugriff über HTTPS zu überprüfen. Wenn die App einen öffentlichen DNS-Server verwendet, werden die Datenverarbeitungsregeln durch die Datenschutzrichtlinie dieses Dienstes geregelt. Wenn verhindert werden muss, dass die App einen öffentlichen DNS-Server verwendet, fordern Sie beim Technischen Support einen privaten Patch an. |
Der Abschnitt [Network] enthält die folgenden Einstellungen: | ||
| Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die App umzuleiten und durch die Komponente Schutz vor Web-Bedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Apps eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. | Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x100. |
| Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die App umzuleiten und durch die Komponente Schutz vor Netzwerkbedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Apps eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. | Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x200. |
| Pakete, die von der App erstellt oder bereits untersucht wurden, markieren, um sie von einer erneuten Untersuchung durch die App auszuschließen. | Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x400. |
| Markierung für Pakete, die von der App erstellt oder bereits untersucht wurden, um ihre Einträge aus dem Journal des Tools iptable auszuschließen. | Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x800. |
| Routing-Tabellennummer. | Standardwert: 101. |
Der Abschnitt [Virtualization] enthält die folgenden Einstellungen: | ||
| Rolle einer geschützten virtuellen Maschine, auf der Kaspersky Endpoint Security im Light Agent-Modus zum Schutz virtueller Umgebungen verwendet wird: Server oder Workstation. Das Konfigurieren dieser Option hat keinen Einfluss auf die Ausführung der App. Der Wert des Parameters wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
| Aktivieren des Modus zum Schutz von VDI-Infrastrukturen bei Verwendung der App im Light Agent-Modus zum Schutz virtueller Umgebungen. Das Konfigurieren dieser Option hat keinen Einfluss auf die Ausführung der App. Der Wert des Parameters wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Der Abschnitt [Watchdog] enthält die folgenden Einstellungen: | ||
| Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das HEADSHOT-Signal an den Prozess "kesl" sendet. | Standardwert: 2 Min.
|
| Maximale Wartezeit auf den Start der App (in Minuten), nach deren Überschreitung der Prozess "kesl" neu gestartet wird. | Standardwert: 3 Min. |
| Maximale Wartezeit für die Beendigung des verwalteten Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SIGKILL-Signal an den Prozess "kesl" sendet. Wenn der Prozess "kesl" nach dieser Zeit nicht beendet wurde, wird die durch den Parameter --failed-kill angegebene Aktion ausgeführt. | Standardwert: 2 Tage. |
| Intervall, in dem die App versucht, als Antwort auf eine empfangene PING-Nachricht eine PONG-Nachricht an den Server zuzustellen. | Standardwert: 2000 ms. |
| Maximale Anzahl erfolgloser aufeinanderfolgender Versuche, die App zu starten. | Standardwert: 5. |
| Maximales Zeitintervall, während dem die App eine Nachricht an den Watchdog-Server senden muss. Erfolgt in diesem Zeitintervall keine Meldung der Anwendung, startet der Watchdog-Server die Prozedur zur Beendigung des Prozesses "kesl". | Standardwert: 2 Min. |
| Maximales Zeitintervall ab dem Start des Prozesses "kesl" bis zu dem Moment, in dem die Anwendung eine Verbindung mit dem Watchdog-Server herstellt. Wenn es der Anwendung innerhalb dieses Zeitintervalls nicht gelingt, eine Verbindung herzustellen, startet der Watchdog-Server den Vorgang zum Beenden des Prozesses "kesl". | Standardwert: 3 Min. |
| Das maximale Zeitintervall ab dem Zeitpunkt, an dem die App eine Verbindung zum Watchdog-Server herstellt, bis der Server die REGISTER-Nachricht empfängt. | Standardwert: 500 ms. |
| Die maximale Wartezeit für die Beendigung des Prozesses "kesl" ab dem Zeitpunkt, an dem der Watchdog-Server das SHUTDOWN-Signal an den Prozess "kesl" sendet. | Standardwert: 2 Min. |
| Beschränkung der Verwendung des residenten Speichers des Prozesses "kesl". Wenn der residente Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des Prozesses "kesl". |
Der Standardwert ist |
| Beschränkung für die Verwendung des virtuellen Speichers des Prozesses "kesl". Wenn der virtuelle Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des Prozesses "kesl". |
|
| Größenbeschränkung für die Auslagerungsdatei des verwalteten Prozesses "kesl". Wenn die Auslagerungsdatei des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des Prozesses "kesl". |
|
| Überwachung der Anwendungsstabilität aktivieren. Wenn die Überwachung der Anwendungsstabilität aktiviert ist, überwacht der Watchdog-Server die Anzahl der ungeplanten Unterbrechungen der App. |
|
| Pfad zu der Datei, die zur Überwachung der Anwendungsstabilität verwendet wird. | Standardwert: /var/opt/kaspersky/kesl/private/kesl_health.log. |
| Zeitintervall (in Sekunden), in dem die App die Anzahl der ungeplanten Unterbrechungen zählen soll, bevor eine Warnung über Instabilität angezeigt wird. | Standardwert: 3.600 Sekunden |
| Anzahl der ungeplanten Unterbrechungen der App, die erforderlich sind, um eine Benachrichtigung über eine instabile Ausführung der App anzuzeigen. | Standardwert: 10. Wenn der Wert auf 0 gesetzt ist, wird die keine Benachrichtigung über die Instabilität der App angezeigt. |
| Zeitintervall (in Sekunden), nach dem der Status "Instabil" der App entfernt wird. | Standardwert: 86400 Sekunden |
Der Abschnitt [Environment] ist in der Konfigurationsdatei standardmäßig nicht vorhanden. | ||
| Aktivieren der Unterstützung für die containerd-Umgebung beim Ausführen der Komponente Container-Überwachung. Diese Einstellung ist standardmäßig nicht in der Konfigurationsdatei vorhanden. Wenn Sie beim Ausführen der Komponente "Container-Überwachung" die Umgebung "containerd" verwenden möchten, müssen Sie in der Konfigurationsdatei den Abschnitt |
|