Après la configuration initiale, les fichiers de configuration suivants sont créés dans l'application :
Le fichier de configuration agreements.ini contient les paramètres relatifs au Contrat de licence utilisateur final, à la Politique de confidentialité et à la Déclaration de Kaspersky Security Network.
Le fichier de configuration kesl.ini contient les paramètres figurant dans le tableau ci-dessous.
Si nécessaire, vous pouvez modifier les valeurs des paramètres dans ces fichiers.
Il est conseillé de modifier les valeurs par défaut dans ces fichiers en suivant les instructions des spécialistes du Support Technique.
Paramètres du fichier de configuration kesl.ini
Paramètre |
Description |
Valeurs |
---|---|---|
La section [Général] contient les paramètres suivants : |
||
|
Norme locale utilisée pour localiser les textes envoyés par l'application Kaspersky Endpoint Security à Kaspersky Security Center (événements, notifications, résultats de tâches et autres). La localisation de l'interface utilisateur graphique et le la ligne de commande de l'application dépendent de la localisation renseignée par la variable d'environnement |
Les paramètres régionaux du service au format défini par la norme RFC 3066. Si le paramètre |
|
Format du progiciel installé. La définition de cette option n’affecte pas le fonctionnement de l’application. La valeur du paramètre est renseignée automatiquement lors de la configuration initiale de l'application. |
|
|
Utilisation de la technologie fanotify. La définition de cette option n’affecte pas le fonctionnement de l’application. La valeur du paramètre est renseignée automatiquement lors de la configuration initiale de l'application. |
|
|
Mode d'utilisation de l'application Kaspersky Endpoint Security. La définition de cette option n’affecte pas le fonctionnement de l’application. La valeur du paramètre est renseignée automatiquement lors de la configuration initiale de l'application. |
|
|
Activation de la création de fichiers de trace au lancement de l'application. |
|
|
Affichage des informations dans les fichiers de trace qui peuvent contenir des données personnelles (par exemple, des mots de passe). |
|
|
Activation du traçage asynchrone, dans lequel les informations sont écrites pour tracer les fichiers de manière asynchrone. |
|
|
Permettre la création d'un fichier dump lorsque l'application plante. |
|
|
Chemin d'accès au répertoire où sont stockés les fichiers dump. |
Valeur par défaut : /var/opt/kaspersky/kesl/common/dumps. L'accès au répertoire de stockage des fichiers dump défini par défaut requiert les autorisations root. |
|
Quantité minimale de mémoire disque qui restera après l'écriture du fichier dump, en mégaoctets. |
Valeur par défaut : 300. |
|
Restriction d'utilisation de la mémoire par l'application en mégaoctets. |
Valeur par défaut : 8192. |
|
ID unique du périphérique de l'utilisateur. |
La valeur du paramètre est renseignée automatiquement lors de l'installation de l'application. |
|
Chemin d'accès au socket pour la connexion à distance, par exemple, de l'interface graphique et de l'utilitaire kesl-control. |
Valeur par défaut : /var/run/bl4control. |
|
Limitation du nombre d'abonnements aux modifications de fichiers et de répertoires (user watches) indiqué dans /proc/sys/fs/inotify/max_user_watches. |
Valeur par défaut : 300000. |
|
Limitation du nombre d'abonnements aux modifications de fichiers et de répertoires pour chaque utilisateur. |
Valeur par défaut : 2048. |
|
Nombre de variables d'environnement que l'application capturera à partir de l'appel de la commande. |
Valeur par défaut : 50. |
|
Nombre d'arguments que l'application récupérera à partir de l'appel exec. |
Valeur par défaut : 50. |
|
Désactivation des fonctions de désinfection et de suppression de fichiers pour les modules de l'application après l'installation. Si les fonctions de désinfection et de suppression de fichiers sont désactivées, si une menace est détectée, l'application ne tente pas de désinfecter ou de supprimer les fichiers dans lesquels une menace est détectée, mais informe uniquement l'utilisateur qu'une menace a été détectée. |
|
|
Utilisation du DNS public. Si l'accès aux serveurs via le DNS système échoue, l'application utilisera le DNS public. Ceci est nécessaire pour la mise à jour des bases de l'application et maintenir le niveau de sécurité du périphérique. L'application utilisera les DNS publics suivants par ordre d'apparition :
|
Les demandes de l'application peuvent contenir des adresses de domaine et l'adresse IP externe de l'utilisateur, car l'application établit une connexion TCP/UDP avec le serveur DNS. Ces données sont nécessaires, par exemple, pour l'analyse du certificat d'une ressource Internet lors de l'accès via HTTPS. Si l'application utilise un serveur DNS public, les règles de traitement des données sont régies par la Politique de confidentialité de ce service. Si vous devez empêcher une application d'utiliser un serveur DNS public, contactez le Support Technique pour obtenir un correctif privé. |
La section [Network] contient les paramètres suivants : |
||
|
Étiquette dans les règles de l'utilitaire iptables pour rediriger le trafic vers une application en vue de son traitement par le module Protection contre les menaces Internet. Vous devrez peut-être modifier cette étiquette si un autre logiciel s'exécute sur le même périphérique que l'application installée, que ce logiciel utilise le neuvième bit du masque de paquet TCP et qu'un conflit se produit. |
La valeur est indiquée sous forme de nombre décimal ou hexadécimal avec le préfixe 0x. Valeur par défaut : 0x100. |
|
Étiquette dans les règles de l'utilitaire iptables pour rediriger le trafic vers une application en vue de son traitement par le module Protection contre les menaces réseau. Vous devrez peut-être modifier cette étiquette si un autre logiciel s'exécute sur le même périphérique que l'application installée, que ce logiciel utilise le neuvième bit du masque de paquet TCP et qu'un conflit se produit. |
La valeur est indiquée sous forme de nombre décimal ou hexadécimal avec le préfixe 0x. Valeur par défaut : 0x200. |
|
Étiquette qui marque les paquets créés ou analysés par l'application afin qu'ils ne tombent pas à nouveau dans le programme pour vérification. |
La valeur est indiquée sous forme de nombre décimal ou hexadécimal avec le préfixe 0x. Valeur par défaut : 0x400. |
|
Étiquette qui marque les paquets créés ou analysés par l'application afin qu'ils ne soient pas consignés dans le journal de l'utilitaire iptable. |
La valeur est indiquée sous forme de nombre décimal ou hexadécimal avec le préfixe 0x. Valeur par défaut : 0x800. |
|
Numéro de table de routage. |
Valeur par défaut : 101. |
La section [Virtualization] contient les paramètres suivants : |
||
|
Rôle d'une machine virtuelle protégée sur laquelle l'application Kaspersky Endpoint Security est utilisée en mode Light Agent pour protéger les environnements virtuels : serveur ou poste de travail. La définition de cette option n'affecte pas le fonctionnement de l'application. La valeur du paramètre est renseignée automatiquement lors de la configuration initiale de l'application. |
|
|
Activation du mode de protection de l'infrastructure VDI lors de l'utilisation de l'application en mode Light Agent pour protéger les environnements virtuels. La définition de cette option n'affecte pas le fonctionnement de l'application. La valeur du paramètre est renseignée automatiquement lors de la configuration initiale de l'application. |
|
La section [Watchdog] contient les paramètres suivants : |
||
|
Temps d'attente maximal pour que le processus kesl se termine à partir du moment où le signal HEADSHOT est envoyé par le serveur Watchdog au processus kesl. |
Valeur par défaut : 2 minutes.
|
|
Le temps maximum d'attente pour démarrer l'application (en minutes) avant le redémarrage du processus kesl. |
Valeur par défaut : 3 minutes. |
|
Temps d'attente maximal pour que le processus kesl géré termine son exécution à partir du moment où le serveur Watchdog envoie le signal SIGKILL au processus kesl. Si le processus kesl n'a pas terminé son exécution après ce délai, l'action spécifiée par le paramètre --failed-kill est exécutée. |
Valeur par défaut : 2 jours. |
|
Fréquence à laquelle l'application tente d'envoyer un message PONG au serveur en réponse à un message PING reçu. |
Valeur par défaut : 2000 ms. |
|
Nombre maximum de tentatives consécutives infructueuses pour lancer l'application. |
Valeur par défaut : 5. |
|
Intervalle de temps maximum pendant lequel l'application doit envoyer un message au serveur Watchdog. S'il n'y a pas de message de l'application pendant cet intervalle de temps, le serveur Watchdog lancera la procédure d'arrêt du processus kesl. |
Valeur par défaut : 2 minutes. |
|
Intervalle de temps maximum entre le moment où le processus kesl est lancé et le moment où l'application établit une connexion avec le serveur Watchdog. Si l'application n'a pas le temps de créer une connexion dans cet intervalle de temps, le serveur Watchdog lancera la procédure d'arrêt du processus kesl. |
Valeur par défaut : 3 minutes. |
|
Intervalle de temps maximum à partir du moment où l'application se connecte au serveur Watchdog jusqu'à ce que le serveur reçoive le message REGISTER. |
Valeur par défaut : 500 ms. |
|
Temps d'attente maximal pour que le processus kesl se termine à partir du moment où le signal SHUTDOWN est envoyé par le serveur Watchdog au processus kesl. |
Valeur par défaut : 2 minutes. |
|
Limite d'utilisation de la mémoire résidente du processus kesl. Si la mémoire résidente du processus géré dépasse cette limite, le serveur Watchdog lance la procédure d'arrêt du processus kesl. |
Valeur par défaut : |
|
Limite d'utilisation de la mémoire virtuelle du processus kesl. Si la mémoire virtuelle du processus géré dépasse cette limite, le serveur Watchdog lance la procédure d'arrêt du processus kesl. |
|
|
Limite de taille du fichier swap du processus kesl. Si le fichier swap du processus géré dépasse cette limite, le serveur Watchdog lance la procédure d'arrêt du processus kesl. |
|
|
Activer la surveillance de la stabilité des applications. Si la surveillance de la stabilité des applications est activée, le serveur Watchdog surveille le nombre d'arrêts anormaux des applications. |
|
|
Chemin d'accès au fichier utilisé pour surveiller la stabilité de l'application. |
Valeur par défaut : /var/opt/kaspersky/kesl/private/kesl_health.log. |
|
L'intervalle de temps (en secondes) pendant lequel l'application doit compter le nombre d'arrêts anormaux avant d'afficher une notification instable. |
Valeur par défaut : 3600 secondes |
|
Nombre d'arrêts anormaux de l'application requis pour afficher une notification d'instabilité de l'application. |
Valeur par défaut : 10. Si la valeur est 0, la notification d'instabilité de l'application ne s'affiche pas. |
|
Intervalle de temps (en secondes) après lequel l'état instable de l'application sera effacé. |
Valeur par défaut : 86400 secondes. |
La section [Environment] n'est pas présente dans le fichier de configuration par défaut. |
||
|
Activation de la prise en charge de l'environnement containerd lors du fonctionnement du module Surveillance du conteneur. Ce paramètre n'est pas présent dans le fichier de configuration par défaut. Si vous souhaitez utiliser l'environnement containerd lors de l'exécution du module Surveillance du conteneur, vous devez ajouter manuellement la section |
|