Ansichten:
Sie können die lokale Befehlszeilenschnittstelle (CLI) verwenden, um sowohl Agenten als auch Server- und Workload Protection zu steuern, um viele Aktionen auszuführen. Die CLI kann auch einige Einstellungen konfigurieren und die Nutzung der Systemressourcen anzeigen.
Tipp
Tipp
Sie können auch viele der unten aufgeführten CLI-Befehle mithilfe der Server- und Workload Protection-API automatisieren. Um mit der API Erste Schritte zu unternehmen, siehe Erste Schritte zur Server- und Workload Protection-Automatisierung.
Nachfolgend sind die CLI-Befehle aufgeführt:

dsa_control Übergeordnetes Thema

Sie können dsa_control verwenden, um einige Agenteneinstellungen zu konfigurieren und um manuell Aktionen wie Aktivierung, Malware-Suche und Basislinien-Neuaufbau auszulösen.
Hinweis
Hinweis
Auf Windows, wenn Selbstschutz aktiviert ist, können lokale Benutzer den Agenten nicht deinstallieren, aktualisieren, stoppen oder anderweitig steuern. Sie müssen auch das Authentifizierungspasswort eingeben, wenn sie CLI-Befehle ausführen.
Hinweis
Hinweis
Auf macOS können lokale Benutzer den Agenten nicht deinstallieren, ändern, stoppen oder anderweitig steuern, wenn der Selbstschutz aktiviert ist. Sie müssen auch das Authentifizierungspasswort eingeben, wenn sie CLI-Befehle ausführen.
Hinweis
Hinweis
Dsa_control unterstützt nur englische Zeichenfolgen. Unicode wird nicht unterstützt.
Um dsa_control zu verwenden:

Prozedur

  • In Windows:
    1. Öffnen Sie eine Eingabeaufforderung als Administrator.
    2. Wechseln Sie in das Installationsverzeichnis des Agents. Zum Beispiel: cd C:\Program Files\Trend Micro\Deep Security Agent\
    3. Führen Sie dsa_control aus: dsa_control <option>, wobei <option> durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird
  • In Linux:
    • sudo /opt/ds_agent/dsa_control <option>, wobei <option> durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird
  • In macOS:
    1. Öffnen Sie ein Terminalfenster als Administrator.
    2. Wechseln Sie in das Installationsverzeichnis des Agenten. Zum Beispiel: cd /Library/Application Support/com.trendmicro.DSAgent
    3. Führen Sie dsa_control aus: dsa_control <option>, wobei <option> durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird

dsa_control Optionen Übergeordnetes Thema

dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>] [-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>] [-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Zusätzliche Schlüsselwort:Wert-Daten, die während der Aktivierung oder des Herzschlags an Server- und Workload Protection gesendet werden sollen...]
Parameter
Beschreibung
-a <str>, --activate=<str>
Aktivieren Sie den Agenten mit dem Manager unter der angegebenen URL in diesem Format:
dsm://<host>:<port>/
wo:
<host> könnte entweder der vollqualifizierte Domänenname (FQDN) des Managers, die IPv4-Adresse oder die IPv6-Adresse sein
<port> is the manager's listening port number
Optional können Sie nach dem Argument auch einige Einstellungen angeben, wie z. B. die Beschreibung, die während der Aktivierung gesendet werden soll. Siehe Agenteninitiierter Heartbeat-Befehl ("dsa_control -m"). Diese müssen als Schlüssel:Wert-Paare (mit einem Doppelpunkt als Trennzeichen) eingegeben werden. Es gibt keine Begrenzung für die Anzahl der einzugebenden Schlüssel:Wert-Paare, aber die Schlüssel:Wert-Paare müssen durch ein Leerzeichen voneinander getrennt werden. Anführungszeichen um das Schlüssel:Wert-Paar sind erforderlich, wenn es Leerzeichen oder Sonderzeichen enthält.
-b, --bundle
Erstellen Sie ein Update-Paket.
Nicht unterstützt auf macOS
-c <str>, --cert=<str>
Identifizieren Sie die Zertifikatdatei.
Nicht unterstützt auf macOS
-d, --diag
Agentenpaket erstellen.
-g <str>, --agent=<str>
Agenten-URL.
Standardmäßig https://localhost:<port>/, wobei <port> die Portnummer des Managers ist, an der er auf eingehende Verbindungen wartet.
Nicht unterstützt auf macOS
-m, --heartbeat
Zwingen Sie den Agenten, jetzt den Manager zu kontaktieren.
-p <str> oder --passwd=<str>
Authentifizierungskennwort, das Sie möglicherweise zuvor in Server- und Workload Protection konfiguriert haben. Weitere Informationen finden Sie unter Selbstschutz über Workload Security konfigurieren.
Falls konfiguriert, muss das Passwort bei allen dsa_control-Befehlen außerdsa_control -a, dsa_control -x und dsa_control -y enthalten sein.
Beispiel: dsa_control -m -p MyPa$w0rd
Wenn Sie das Passwort direkt in die Befehlszeile eingeben, wird es auf dem Bildschirm angezeigt. Um das Passwort während der Eingabe mit Sternchen (*) zu verbergen, geben Sie die interaktive Form des Befehls ein, -p \*, die Sie zur Eingabe des Passworts auffordert.
Beispiel:
dsa_control -m -p *
-r, --reset
Setzen Sie die Konfiguration des Agents zurück. Dadurch werden die Informationen zur Aktivierung vom Agenten entfernt und er wird deaktiviert.
-R <str>, --restore=<str>
Stellen Sie eine Datei aus der Quarantäne wieder her. Unter Windows können Sie auch entfernte und gelöschte Dateien wiederherstellen.
-s <num>, --selfprotect=<num>
Agentenselbstschutz aktivieren (1: aktivieren, 0: deaktivieren). Der Selbstschutz verhindert, dass lokale Endbenutzer den Agenten deinstallieren, stoppen oder anderweitig steuern. Weitere Informationen finden Sie unter Agentenselbstschutz aktivieren oder deaktivieren. Hinweis: Obwohl dsa_control es Ihnen ermöglicht, den Selbstschutz zu aktivieren, können Sie kein zugehöriges Authentifizierungspasswort konfigurieren. Dafür benötigen Sie Server- und Workload Protection. Weitere Informationen finden Sie unter Selbstschutz über Workload Security konfigurieren. Nach der Konfiguration muss das Passwort in der Befehlszeile mit der Option -p oder --passwd= eingegeben werden.
-t <num>, --retries=<num>
Wenn dsa_control den Agentendienst nicht kontaktieren kann, um die begleitenden Anweisungen auszuführen, weist dieser Parameter dsa_control an, <num> Mal zu wiederholen. Zwischen den Wiederholungen gibt es eine Pause von 1 Sekunde. Nicht unterstützt auf macOS
-u <user>:<password>
Wird in Verbindung mit der -x-Option verwendet, um den Benutzernamen und das Passwort des Proxys anzugeben, falls der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen und das Passwort durch einen Doppelpunkt (:). Zum Beispiel, # ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password>. Um den Benutzernamen und das Passwort zu entfernen, geben Sie einen leeren String ("") ein. Zum Beispiel, # ./dsa_control -x dsm_proxy://<str> -u <existing username>:"". Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie die -u-Option ohne -x verwenden. Zum Beispiel, # ./dsa_control -u <existing username>:<new password>. Nur grundlegende Authentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Die Verwendung von dsa_control -u gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.
-w <user>:<password>
Wird in Verbindung mit der -y-Option verwendet, um den Benutzernamen und das Passwort des Proxys anzugeben, falls der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen und das Passwort durch einen Doppelpunkt (:). Zum Beispiel, # ./dsa_control -y relay_proxy://<str> -w <new username>:<new password>. Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge ("") ein. Zum Beispiel, # ./dsa_control -y relay_proxy://<str> -w <existing username>:"". Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie die -w-Option ohne -y verwenden. Zum Beispiel, # ./dsa_control -w <existing username>:<new password>. Nur Basis-Authentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Die Verwendung von dsa_control -w gilt nur für die lokale Konfiguration des Agents. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.
-x dsm_proxy://<str>:<num>
Konfigurieren Sie einen Proxy zwischen dem Agenten und dem Manager. Geben Sie die IPv4/IPv6-Adresse oder den FQDN des Proxys und die Portnummer an, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckigen Klammern stehen. Zum Beispiel: dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein. Siehe auch die Option -u. Für weitere Informationen siehe Verbindung zu Server- und Workload Protection über Proxy. Hinweis: Die Verwendung von dsa_control -x gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.
-y relay_proxy://<str>:<num>
Konfigurieren Sie einen Proxy zwischen einem Agenten und einem Relay. Geben Sie die IP-Adresse oder den FQDN des Proxys und die Portnummer an, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern gesetzt werden. Zum Beispiel: dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein. Siehe auch die Option -w. Weitere Informationen finden Sie unter Verbindung zu Relays über Proxy. Hinweis: Die Verwendung von dsa_control -y gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.
--buildBaseline
Erstellen Sie die Basislinie für die Integritätsüberwachung. Nicht unterstützt auf macOS
--scanForChanges
Nach Änderungen für die Integritätsüberwachung durchsuchen. Nicht auf macOS unterstützt
--max-dsm-retries
Anzahl der Versuche, eine Aktivierung erneut durchzuführen. Gültige Werte sind 0 bis 100, einschließlich. Der Standardwert ist 30.
--dsm-retry-interval
Ungefähre Verzögerung in Sekunden zwischen erneuten Aktivierungsversuchen. Gültige Werte sind 1 bis 3600, einschließlich. Der Standardwert ist 300.
--autoDetectOSProxy
Ein Flag zum Aktivieren/Deaktivieren der automatischen Erkennung des Betriebssystem-Proxys. Das Flag wird durch die Agentenkonfiguration in C1WS gesteuert. Werte sind 1: Aktivieren, 0: Deaktiviert.
--osProxyResolveTimeout
Die Timeout-Werte des Proxy-Resolvers, die in Sekunden eingestellt werden können, können mit dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout> festgelegt werden. Beachten Sie, dass sie durch Semikolons getrennt sind und jeder Timeout-Wert zwischen 10 und 180 liegt.
--pacproxy
Konfiguriert einen Proxy Auto-Configuration (PAC)-Server, um den entsprechenden Proxy für den Agenten aufzulösen. Geben Sie die IP-Adresse oder den FQDN des PAC-Servers, die Portnummer und den Pfad der PAC-Datei an. Zum Beispiel: http://<Host>:<Port>/<PAC file>Um die PAC-Proxy-Einstellung zu löschen, geben Sie eine leere Zeichenfolge ("") ein.
Der Befehl muss einen bestimmten Komponententyp zuweisen, zum Beispiel:
Richten Sie einen PAC-Server ein, um den Proxy für die Kommunikation zwischen Manager zu lösen
> dsa_control --pacproxy http://pac.example/proxy.pac manager
Legen Sie einen PAC-Server zum Auflösen des Proxys für die Kommunikation zwischen Relay fest
> dsa_control --pacproxy http://pac.example/proxy.pac relay
Setzen Sie beide der obigen Befehle gleichzeitig:
> dsa_control --pacproxy http://pac.example/proxy.pac manager relay
Vorhandene Einstellungen löschen:> dsa_control --pacproxyunpw "" manager relay
Für weitere Informationen siehe Verbindung zu Relays über Proxy.
Hinweis
Hinweis
  • Die Verwendung von dsa_control --pacproxy gilt nur für die lokale Konfiguration des Agents. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.
  • Dieser Parameter wird nur vom Deep Security Agent für Windows- und Linux-Plattformen unterstützt.
--pacproxyunpw
Wird in Verbindung mit der --pacproxy-Option verwendet. Es gibt den Benutzernamen und das Passwort des PAC-gelösten Proxys an, falls der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen und das Passwort mit einem Doppelpunkt (:). Um den Benutzernamen und das Passwort zu löschen, geben Sie eine leere Zeichenfolge ("") ein. Der Befehl muss einen bestimmten Komponententyp zuweisen, zum Beispiel: PAC-Server für die Proxy-Auflösung zur Kommunikation zwischen Manager festlegen> dsa_control --pacproxyunpw <username>:<password> managerPAC-Server für die Proxy-Auflösung zur Kommunikation zwischen Relay festlegen> dsa_control --pacproxyunpw <username>:<password> relayBeide der obigen Befehle gleichzeitig festlegen:> dsa_control --pacproxyunpw <username>:<password> manager relayVorhandene Einstellungen löschen:> dsa_control --pacproxyunpw "" manager relayUm das Passwort des Proxys zu aktualisieren, ohne den Benutzernamen des Proxys zu ändern, verwenden Sie die --pacproxyunpw-Option ohne --pacproxy:> dsa_control --pacproxyunpw <existing username>:<new password>.
Hinweis
Hinweis
  • Dieser Parameter wird nur vom Deep Security Agent für Windows- und Linux-Plattformen unterstützt.
  • Dieser Parameter bietet nur grundlegende Authentifizierung. Er unterstützt weder Digest noch NTLM.
  • Die Verwendung von dsa_control --pacproxyunpw gilt nur für die lokale Konfiguration des Agents. Durch das Ausführen dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.

Agenteninitiierte Aktivierung ("dsa_control -a") Übergeordnetes Thema

Das Aktivieren der agentengesteuerten Aktivierung (AIA) kann Kommunikationsprobleme zwischen dem Manager und den Agenten verhindern und die Bereitstellung von Agenten vereinfachen, wenn es mit Bereitstellungsskripts verwendet wird.
Hinweis
Hinweis
Anweisungen zur Konfiguration von AIA und zur Verwendung von Bereitstellungsskripten zur Aktivierung von Agenten finden Sie unter Aktivieren und Schützen von Agenten mit agenteninitiierter Aktivierung und Kommunikation.
Der Befehl hat die Form
dsa_control -a dsm://<host>:<port>/
wo:
  • <host> könnte entweder der vollqualifizierte Domänenname (FQDN) des Managers, die IPv4-Adresse oder die IPv6-Adresse sein.
  • <port> ist die Agent-zu-Manager-Kommunikations-Portnummer 443).
Beispiel:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces"
dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120

Agent-initiiertes Heartbeat-Kommando ("dsa_control -m") Übergeordnetes Thema

Sie können den Agenten dazu zwingen, sofort ein Heartbeat an den Manager zu senden.
Wie die Aktivierung kann auch der Heartbeat-Befehl während der Verbindung Einstellungen an den Manager senden.
Parameter
Beschreibung
Beispiel
Während der Aktivierung verwenden
Während des Heartbeat verwenden
AntiMalwareCancelManualScan
Boolean. Bricht einen derzeit auf dem Computer laufenden manuellen Scan ab.
"AntiMalwareCancelManualScan:true"
no
ja
AntiMalwareManualScan
Boolean. Startet eine manuelle Malware-Suche auf dem Computer.
"AntiMalwareManualScan:true"
no
ja
description
String. Legt die Beschreibung des Computers fest. Maximale Länge 2000 Zeichen.
"description:Extra information about the host"
ja
ja
displayname
String. Legt den Anzeigenamen fest, der in Klammern neben dem Hostnamen auf Computers angezeigt wird. Maximale Länge 2000 Zeichen.
"displayname:the_name"
ja
ja
externalid
Integer. Legt den externalid-Wert fest. Dieser Wert kann verwendet werden, um einen Agenten eindeutig zu identifizieren. Der Wert kann über die Legacy-SOAP-Webdienst-API abgerufen werden.
"externalid:123"
ja
ja
group
String. Legt fest, zu welcher Gruppe der Computer auf Computers gehört. Maximale Länge von 254 Zeichen pro Gruppenname pro Hierarchieebene. Der Schrägstrich ("/") zeigt eine Gruppenhierarchie an. Der group-Parameter kann eine Hierarchie von Gruppen lesen oder erstellen. Dieser Parameter kann nur verwendet werden, um Computer zu Standardgruppen unter dem Hauptstammzweig "Computer" hinzuzufügen. Er kann nicht verwendet werden, um Computer zu Gruppen hinzuzufügen, die zu Verzeichnissen (Microsoft Active Directory), VMware vCenters oder Cloud-Anbieter-Konten gehören.
"group:Zone A web servers"
ja
ja
groupid
Ganzzahl.
"groupid:33"
ja
ja
hostname
String. Maximale Länge 254 Zeichen. Der Hostname kann eine IP-Adresse, einen Hostnamen oder einen FQDN angeben, den der Manager verwenden kann, um eine Verbindung zum Agenten herzustellen.
"hostname:www1"
ja
no
IntegrityScan
Boolean. Startet einen Integritäts-DURCHSUCHEN auf dem Computer.
"IntegrityScan:true"
no
ja
policy
String. Maximale Länge 254 Zeichen. Der Richtlinienname wird ohne Berücksichtigung der Groß- und Kleinschreibung mit der Richtlinienliste abgeglichen. Wenn die Richtlinie nicht gefunden wird, wird keine Richtlinie zugewiesen. Eine durch eine ereignisbasierte Aufgabe zugewiesene Richtlinie überschreibt eine während der agenteninitiierten Aktivierung zugewiesene Richtlinie.
"policy:Policy Name"
ja
ja
policyid
Ganzzahl.
"policyid:12"
ja
ja
relaygroup
String. Verknüpft den Computer mit einer bestimmten Relay-Gruppe. Maximale Länge 254 Zeichen. Der Relay-Gruppenname wird ohne Berücksichtigung der Groß- und Kleinschreibung mit vorhandenen Relay-Gruppennamen abgeglichen. Wenn die Relay-Gruppe nicht gefunden wird, wird die Standard-Relay-Gruppe verwendet. Dies hat keinen Einfluss auf Relay-Gruppen, die während ereignisbasierten Aufgaben zugewiesen werden. Verwenden Sie entweder diese Option oder ereignisbasierte Aufgaben, nicht beides.
"relaygroup:Custom Relay Group"
ja
ja
relaygroupid
Ganzzahl.
"relaygroupid:123"
ja
ja
relayid
Ganzzahl.
"relayid:123"
ja
ja
tenantID und token
String. Wenn die Aktivierung durch den Agenten als Mieter initiiert wird, sind sowohl tenantID als auch token erforderlich. Die tenantID und token können aus dem Bereitstellungsskripts-Generierungstool bezogen werden.
"tenantID:12651ADC-D4D5" und "token:8601626D-56EE"
ja
ja
RecommendationScan
Boolean. Eine Empfehlungsdurchsuchung auf dem Computer initiieren.
"RecommendationScan:true"
no
ja
UpdateComponent
Boolean. Weist Server- und Workload Protection an, ein Sicherheitsupdate durchzuführen. Wenn Sie den UpdateComponent-Parameter bei Version 12.0+ Agenten verwenden, stellen Sie sicher, dass das Relay ebenfalls Version 12.0 oder höher ist. Erfahren Sie mehr.
"UpdateComponent:true"
no
ja
RebuildBaseline
Boolean. Baut die Integritätsüberwachungs-Basislinie auf dem Computer neu auf.
"RebuildBaseline:true"
no
ja
UpdateConfiguration
Boolean. Weist Server- und Workload Protection an, eine "Richtlinie senden"-Operation auszuführen.
"UpdateConfiguration:true"
no
ja

Einen Agenten aktivieren Übergeordnetes Thema

Um einen Agenten über die Befehlszeile zu aktivieren, müssen Sie die Mandanten-ID und das Passwort kennen. Diese Informationen erhalten Sie aus dem Bereitstellungsskript.

Prozedur

  1. Klicken Sie in der oberen rechten Ecke von Server- und Workload Protection auf AdministrationUpdatesSoftwareLocalGenerate Deployment Scripts.
  2. Wählen Sie Ihre Plattform aus.
  3. Wählen Sie Activate Agent automatically after installation.
  4. Suchen Sie im Bereitstellungsskript die Zeichenfolgen für tenantID und token.

Nächste Schritte

Windows Übergeordnetes Thema

In PowerShell:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>
In cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>

Linux Übergeordnetes Thema

/opt/ds_agent/dsa_control -a <manager URL> <tenant ID> <token>

macOS Übergeordnetes Thema

cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -a <manager URL> <tenant ID> <token>

Agent zwingen, den Manager zu kontaktieren Übergeordnetes Thema

Windows Übergeordnetes Thema

In PowerShell:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m
In cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m

Linux Übergeordnetes Thema

/opt/ds_agent/dsa_control -m

macOS Übergeordnetes Thema

cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -m

Eine manuelle Malware-Suche starten Übergeordnetes Thema

Windows Übergeordnetes Thema

Prozedur

  1. Öffnen Sie eine Eingabeaufforderung (cmd.exe) als Administrator.
  2. Geben Sie diese Befehle ein:
    cd C:\Program Files\Trend Micro\Deep Security Agent\
    dsa_control -m "AntiMalwareManualScan:true"

Linux Übergeordnetes Thema

/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"

macOS Übergeordnetes Thema

Nicht unterstützt.

Diagnosepaket erstellen Übergeordnetes Thema

Wenn Sie ein Problem mit einem Agenten beheben müssen, könnte Ihr Support-Anbieter Sie bitten, ein Diagnosepaket vom Computer zu erstellen und zu senden. Für detailliertere Anweisungen siehe Erstellen eines Agenten-Diagnosepakets über die CLI auf einem geschützten Computer.
Hinweis
Hinweis
Sie können ein Diagnosepaket für einen Agent-Computer über Server- und Workload Protection erstellen, aber wenn der Agent-Computer so konfiguriert ist, dass er Agent/Appliance Initiated communication verwendet, kann der Manager nicht alle erforderlichen Protokolle sammeln. Wenn der Technische Support ein Diagnosepaket anfordert, müssen Sie den Befehl direkt auf dem Agent-Computer ausführen.

Agent zurücksetzen Übergeordnetes Thema

Dieser Befehl entfernt die Informationen zur Aktivierung vom Zielagenten und deaktiviert ihn.

Windows Übergeordnetes Thema

In PowerShell:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r
In cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r

Linux Übergeordnetes Thema

/opt/ds_agent/dsa_control -r

macOS Übergeordnetes Thema

cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -r

dsa_query Übergeordnetes Thema

Hinweis
Hinweis
Nicht unterstützt von macOS.
Sie können den dsa_query-Befehl verwenden, um Agenteninformationen anzuzeigen.

dsa_abfrageoptionen Übergeordnetes Thema

dsa_query [-c <str>] [-p <str>] [-r <str]
Parameter
Beschreibung
-p,--passwd <string>
Authentifizierungskennwort, das mit der optionalen Agenten-Selbstschutz-Funktion verwendet wird. Erforderlich, wenn Sie ein Kennwort bei der Aktivierung des Selbstschutzes angegeben haben. Hinweis: Bei einigen Abfragebefehlen kann die Authentifizierung direkt umgangen werden, in diesem Fall ist kein Kennwort erforderlich.
-c,--cmd <string>
Führen Sie den Abfragebefehl gegen den Agenten aus. Die folgenden Befehle werden unterstützt: "GetHostInfo": um abzufragen, welche Identität während eines Heartbeats an den Manager zurückgegeben wird "GetAgentStatus": um abzufragen, welche Schutzmodule aktiviert sind, den Status von Anti-Malware- oder Integritätsüberwachungs-Scans, die gerade laufen, und andere verschiedene Informationen "GetComponentInfo": um Versionsinformationen von Anti-Malware-Mustern und -Engines abzufragen "GetPluginVersion": um Versionsinformationen des Agenten und der Schutzmodule abzufragen
-r,--raw <string>
Gibt dieselben Abfragebefehlsinformationen wie "-c" zurück, jedoch im Rohdatenformat zur Interpretation durch Drittanbietersoftware.
pattern
Platzhaltermuster zur Filterung des Ergebnisses. Optional. Beispiel:dsa_query -c "GetComponentInfo" -r "au" "AM*"

Überprüfen Sie die CPU-Auslastung und den RAM-Verbrauch Übergeordnetes Thema

Windows Übergeordnetes Thema

Verwenden Sie den Task-Manager oder procmon.

Linux Übergeordnetes Thema

top

Überprüfen Sie, ob die ds_agent-Prozesse oder -Dienste ausgeführt werden Übergeordnetes Thema

Windows Übergeordnetes Thema

Verwenden Sie den Task-Manager oder procmon.

Linux Übergeordnetes Thema

ps -ef|grep ds_agent

Einen Agenten unter Linux neu starten Übergeordnetes Thema

service ds_agent restart
oder
/etc/init.d/ds_agent restart
oder
systemctl restart ds_agent
Einige Aktionen erfordern entweder einen -tenantname-Parameter oder einen -tenantid-Parameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten, versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.