Nach der Ersteinrichtung werden in der Anwendung folgende Konfigurationsdateien erstellt:
Die Konfigurationsdatei agreements.ini enthält Einstellungen für den Endbenutzer-Lizenzvertrag, die Datenschutzrichtlinie und die Erklärung zu Kaspersky Security Network.
Die Konfigurationsdatei kesl.ini enthält die in der nachfolgenden Tabelle angeführten Einstellungen.
Bei Bedarf können Sie in diesen Dateien die Werte der Einstellungen ändern.
Es wird empfohlen, die Änderung der Standardwerte unter Anleitung von Spezialisten des Technischen Supports nach den von ihnen erhaltenen Anweisungen vorzunehmen.
Parameter der Konfigurationsdatei Kesl.ini
Einstellung |
Beschreibung |
Werte |
---|---|---|
Der Abschnitt [General] enthält die folgenden Einstellungen: |
||
|
Eindeutige ID der App-Installation. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Anzahl der Umgebungsvariablen, welche die Anwendung von einem Befehlsaufruf erfasst. |
Standardwert: 50. |
|
Gebietsschema, das für die Lokalisierung von Ereignissen in der App verwendet wird, die an Kaspersky Security Center gesendet werden. |
Das Gebietsschema wird mittels RFC 3066-Format angegeben. Wird die Einstellung Die Lokalisierung der grafischen Oberfläche und der Befehlszeile der Anwendung hängt von der Lokalisierung ab, die in der Umgebungsvariablen |
|
Maximaler Speicherverbrauch durch die Anwendung in Megabyte |
Standardwert: 8192. |
|
Anzahl der Argumente, welche die Anwendung von einem exec-Aufruf erfasst. |
Standardwert: 50. |
|
Eindeutige ID des Geräts des Benutzers. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Aktiviert die Erstellung von Protokolldateien beim Start der App. |
|
|
Aktiviert die Erstellung einer Dump-Datei im Falle eines App-Absturzes. |
|
|
Verwendung der fanotify-Technologie. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Der Pfad zum Socket für die Remote-Verbindung, der beispielsweise die GUI und das Tool kesl-control verbindet. |
Standardwert: /var/run/bl4control. |
|
Format des installierten App-Pakets. |
Wird während der Erstkonfiguration der App automatisch ausgefüllt. |
|
Verwendung von öffentlichem DNS. |
Wenn der Zugriff auf Server über das System-DNS fehlschlägt, verwendet die Anwendung das öffentliche DNS. Dies ist erforderlich, um die Anwendungsdatenbanken zu aktualisieren und das Sicherheitsniveau des Geräts aufrechtzuerhalten. Die Anwendung verwendet die folgenden öffentlichen DNS in der Reihenfolge, in der sie umgangen werden:
Anfragen der Anwendung können Domänenadressen und die externe IP-Adresse des Benutzers enthalten, da die Anwendung eine TCP/UDP-Verbindung mit einem DNS-Server herstellt. Diese Daten sind beispielsweise erforderlich, um die Zertifikate von Webressourcen bei Zugriff über HTTPS zu überprüfen. Wenn die Anwendung einen öffentlichen DNS-Server verwendet, werden die Datenverarbeitungsregeln durch die Datenschutzrichtlinie dieses Dienstes geregelt. |
Der Abschnitt [Network] enthält die folgenden Einstellungen: |
||
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten und durch die Aufgabe Schutz vor Web-Bedrohungen zu verarbeiten. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x100. |
|
Markierung in den Regeln des Tools "iptables", um den Datenverkehr an die Anwendung umzuleiten, damit er durch die Aufgabe Schutz vor Netzwerkbedrohungen verarbeitet werden kann. Sie müssen diese Markierung möglicherweise ändern, wenn auf demselben Gerät zusammen mit den installierten Anwendungen eine andere Software ausgeführt wird, die das neunte Bit der TCP-Paketmaske verwendet, und ein Konflikt auftritt. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x200. |
|
Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, markieren, um sie von einer erneuten Untersuchung durch die Anwendung auszuschließen. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x400. |
|
Markierung für Pakete, die von der Anwendung erstellt oder bereits untersucht wurden, um ihre Einträge aus dem Journal des Tools iptable auszuschließen. |
Der Wert wird als Dezimal- oder Hexadezimalzahl mit vorangestelltem 0x angegeben. Der Standardwert ist 0x800. |
|
Routing-Tabellennummer. |
Standardwert: 101. |
Der Abschnitt [Watchdog] enthält die folgenden Einstellungen: |
||
|
Die maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, an dem der Watchdog-Server das HEADSHOT-Signal an den verwalteten Prozess sendet. |
Standardwert: 2 Min.
|
|
Das maximale Zeitintervall vom Empfang der REGISTER-Nachricht bis zum Empfang der SUCCESSFUL_STARTUP-Nachricht. |
Standardwert: 3 Min. |
|
Maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, zu dem der Watchdog-Server das SIGKILL-Signal an den verwalteten Prozess sendet. Wenn der verwaltete Prozess nach dieser Zeit nicht beendet wurde, wird die durch den Parameter --failed-kill angegebene Aktion ausgeführt. |
Standardwert: 2 Tage. |
|
Intervall, in dem die App versucht, als Antwort auf eine empfangene PING-Nachricht eine PONG-Nachricht an den Server zuzustellen. |
Standardwert: 2000 ms. |
|
Maximale Anzahl erfolgloser aufeinander folgender Versuche, die Anwendung zu starten. |
Standardwert: 5. |
|
Maximales Zeitintervall, während dem die Anwendung eine Nachricht an den Watchdog-Server senden muss. Erfolgt in diesem Zeitintervall keine Meldung der Anwendung, startet der Watchdog-Server die Prozedur zur Beendigung des kontrollierten Prozesses. |
Standardwert: 2 Min. |
|
Maximales Zeitintervall ab dem Start des verwalteten Prozesses bis zu dem Moment, in dem die Anwendung eine Verbindung mit dem Watchdog-Server herstellt. Wenn es der Anwendung innerhalb dieses Zeitintervalls nicht gelingt, eine Verbindung herzustellen, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
Standardwert: 3 Min. |
|
Das maximale Zeitintervall ab dem Zeitpunkt, an dem die Anwendung eine Verbindung zum Watchdog-Server herstellt, bis der Server die REGISTER-Nachricht empfängt. |
Standardwert: 500 ms. |
|
Die maximale Wartezeit für die Beendigung des verwalteten Prozesses ab dem Zeitpunkt, an dem der Watchdog-Server das SHUTDOWN-Signal an den verwalteten Prozess sendet. |
Standardwert: 2 Min. |
|
Beschränkung für die Verwendung des virtuellen Speichers des verwalteten Prozesses. Wenn der virtuelle Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
|
|
Größenbeschränkung für verwaltete Prozessauslagerungsdateien. Wenn die Auslagerungsdatei des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
|
|
Beschränkung der Verwendung des residenten Speichers des verwalteten Prozesses. Wenn der residente Speicher des verwalteten Prozesses dieses Limit überschreitet, startet der Watchdog-Server den Vorgang zum Beenden des verwalteten Prozesses. |
Standardwert: |