Sie können die lokale Befehlszeilenschnittstelle (CLI) verwenden, um sowohl Agenten
als auch Server- und Workload Protection zu steuern, um viele Aktionen auszuführen. Die CLI kann auch einige Einstellungen
konfigurieren und die Nutzung der Systemressourcen anzeigen.
TippSie können auch viele der unten aufgeführten CLI-Befehle mithilfe der Server- und Workload Protection-API automatisieren. Um mit der API Erste Schritte zu unternehmen, siehe Erste Schritte zur Server- und Workload Protection-Automatisierung.
|
Nachfolgend sind die CLI-Befehle aufgeführt:
dsa_control
Sie können
dsa_control verwenden, um einige Agenteneinstellungen zu konfigurieren und um manuell Aktionen
wie Aktivierung, Malware-Suche und Basislinien-Neuaufbau auszulösen.
HinweisAuf Windows, wenn Selbstschutz aktiviert ist, können lokale Benutzer den Agenten nicht deinstallieren, aktualisieren, stoppen
oder anderweitig steuern. Sie müssen auch das Authentifizierungspasswort eingeben,
wenn sie CLI-Befehle ausführen.
|
HinweisAuf macOS können lokale Benutzer den Agenten nicht deinstallieren, ändern, stoppen
oder anderweitig steuern, wenn der Selbstschutz aktiviert ist. Sie müssen auch das
Authentifizierungspasswort eingeben, wenn sie CLI-Befehle ausführen.
|
HinweisDsa_control unterstützt nur englische Zeichenfolgen. Unicode wird nicht unterstützt. |
Um
dsa_control zu verwenden:Prozedur
- In Windows:
- Öffnen Sie eine Eingabeaufforderung als Administrator.
- Wechseln Sie in das Installationsverzeichnis des Agents. Zum Beispiel:
cd C:\Program Files\Trend Micro\Deep Security Agent\ - Führen Sie dsa_control aus:
dsa_control <option>, wobei<option>durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird
- In Linux:
-
sudo /opt/ds_agent/dsa_control <option>, wobei<option>durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird
-
- In macOS:
- Öffnen Sie ein Terminalfenster als Administrator.
- Wechseln Sie in das Installationsverzeichnis des Agenten. Zum Beispiel:
cd /Library/Application Support/com.trendmicro.DSAgent - Führen Sie dsa_control aus:
dsa_control <option>, wobei<option>durch eine der in dsa_control-Optionen beschriebenen Optionen ersetzt wird
dsa_control Optionen
dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>]
[-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>]
[-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Zusätzliche Schlüsselwort:Wert-Daten,
die während der Aktivierung oder des Herzschlags an Server- und Workload Protection gesendet werden sollen...]|
Parameter
|
Beschreibung
|
||
-a <str>, --activate=<str> |
Aktivieren Sie den Agenten mit dem Manager unter der angegebenen URL in diesem Format:
dsm://<host>:<port>/wo:
<host> könnte entweder der vollqualifizierte Domänenname (FQDN) des Managers, die IPv4-Adresse
oder die IPv6-Adresse sein<port> is the manager's listening port numberOptional können Sie nach dem Argument auch einige Einstellungen angeben, wie z. B.
die Beschreibung, die während der Aktivierung gesendet werden soll. Siehe Agenteninitiierter Heartbeat-Befehl ("dsa_control -m"). Diese müssen als Schlüssel:Wert-Paare (mit einem Doppelpunkt als Trennzeichen) eingegeben
werden. Es gibt keine Begrenzung für die Anzahl der einzugebenden Schlüssel:Wert-Paare,
aber die Schlüssel:Wert-Paare müssen durch ein Leerzeichen voneinander getrennt werden.
Anführungszeichen um das Schlüssel:Wert-Paar sind erforderlich, wenn es Leerzeichen
oder Sonderzeichen enthält.
|
||
-b, --bundle |
Erstellen Sie ein Update-Paket.
Nicht unterstützt auf macOS
|
||
-c <str>, --cert=<str> |
Identifizieren Sie die Zertifikatdatei.
Nicht unterstützt auf macOS
|
||
-d, --diag |
Agentenpaket erstellen.
Weitere detaillierte Anweisungen finden Sie unter Erstellen eines Agentendiagnosepakets über die CLI auf einem geschützten Computer.
|
||
-g <str>, --agent=<str> |
Agenten-URL.
Standardmäßig
https://localhost:<port>/, wobei <port> die Portnummer des Managers ist, an der er auf eingehende Verbindungen wartet.Nicht unterstützt auf macOS
|
||
-m, --heartbeat |
Zwingen Sie den Agenten, jetzt den Manager zu kontaktieren.
|
||
-p <str> oder --passwd=<str> |
Authentifizierungskennwort, das Sie möglicherweise zuvor in Server- und Workload Protection konfiguriert haben. Weitere Informationen finden Sie unter Selbstschutz über Workload Security konfigurieren.
Falls konfiguriert, muss das Passwort bei allen dsa_control-Befehlen außer
dsa_control -a, dsa_control -x und dsa_control -y enthalten sein.Beispiel:
dsa_control -m -p MyPa$w0rdWenn Sie das Passwort direkt in die Befehlszeile eingeben, wird es auf dem Bildschirm
angezeigt. Um das Passwort während der Eingabe mit Sternchen (*) zu verbergen, geben
Sie die interaktive Form des Befehls ein,
-p \*, die Sie zur Eingabe des Passworts auffordert.Beispiel:
dsa_control -m -p * |
||
-r, --reset |
Setzen Sie die Konfiguration des Agents zurück. Dadurch werden die Informationen zur
Aktivierung vom Agenten entfernt und er wird deaktiviert.
|
||
-R <str>, --restore=<str> |
Stellen Sie eine Datei aus der Quarantäne wieder her. Unter Windows können Sie auch
entfernte und gelöschte Dateien wiederherstellen.
|
||
-s <num>, --selfprotect=<num> |
Agentenselbstschutz aktivieren (1: aktivieren, 0: deaktivieren). Der Selbstschutz
verhindert, dass lokale Endbenutzer den Agenten deinstallieren, stoppen oder anderweitig
steuern. Weitere Informationen finden Sie unter Agentenselbstschutz aktivieren oder deaktivieren. Hinweis: Obwohl dsa_control es Ihnen ermöglicht, den Selbstschutz zu aktivieren, können Sie
kein zugehöriges Authentifizierungspasswort konfigurieren. Dafür benötigen Sie Server- und Workload Protection. Weitere Informationen finden Sie unter Selbstschutz über Workload Security konfigurieren. Nach der Konfiguration muss das Passwort in der Befehlszeile mit der Option
-p oder --passwd= eingegeben werden. |
||
-t <num>, --retries=<num> |
Wenn dsa_control den Agentendienst nicht kontaktieren kann, um die begleitenden Anweisungen
auszuführen, weist dieser Parameter dsa_control an,
<num> Mal zu wiederholen. Zwischen den Wiederholungen gibt es eine Pause von 1 Sekunde.
Nicht unterstützt auf macOS |
||
-u <user>:<password> |
Wird in Verbindung mit der
-x-Option verwendet, um den Benutzernamen und das Passwort des Proxys anzugeben, falls
der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen und das
Passwort durch einen Doppelpunkt (:). Zum Beispiel, # ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password>. Um den Benutzernamen und das Passwort zu entfernen, geben Sie einen leeren String
("") ein. Zum Beispiel, # ./dsa_control -x dsm_proxy://<str> -u <existing username>:"". Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen
des Proxys zu ändern, können Sie die -u-Option ohne -x verwenden. Zum Beispiel, # ./dsa_control -u <existing username>:<new password>. Nur grundlegende Authentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Die Verwendung von dsa_control -u gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls
wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
||
-w <user>:<password> |
Wird in Verbindung mit der
-y-Option verwendet, um den Benutzernamen und das Passwort des Proxys anzugeben, falls
der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen und das
Passwort durch einen Doppelpunkt (:). Zum Beispiel, # ./dsa_control -y relay_proxy://<str> -w <new username>:<new password>. Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge
("") ein. Zum Beispiel, # ./dsa_control -y relay_proxy://<str> -w <existing username>:"". Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen
des Proxys zu ändern, können Sie die -w-Option ohne -y verwenden. Zum Beispiel, # ./dsa_control -w <existing username>:<new password>. Nur Basis-Authentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Die Verwendung von dsa_control -w gilt nur für die lokale Konfiguration des Agents. Durch das Ausführen dieses Befehls
wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
||
-x dsm_proxy://<str>:<num> |
Konfigurieren Sie einen Proxy zwischen dem Agenten und dem Manager. Geben Sie die
IPv4/IPv6-Adresse oder den FQDN des Proxys und die Portnummer an, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckigen Klammern
stehen. Zum Beispiel:
dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge
("") ein. Siehe auch die Option -u. Für weitere Informationen siehe Verbindung zu Server- und Workload Protection über Proxy. Hinweis: Die Verwendung von dsa_control -x gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls
wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
||
-y relay_proxy://<str>:<num> |
Konfigurieren Sie einen Proxy zwischen einem Agenten und einem Relay. Geben Sie die
IP-Adresse oder den FQDN des Proxys und die Portnummer an, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern
gesetzt werden. Zum Beispiel:
dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge
("") ein. Siehe auch die Option -w. Weitere Informationen finden Sie unter Verbindung zu Relays über Proxy. Hinweis: Die Verwendung von dsa_control -y gilt nur für die lokale Konfiguration des Agenten. Durch das Ausführen dieses Befehls
wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
||
--buildBaseline |
Erstellen Sie die Basislinie für die Integritätsüberwachung. Nicht unterstützt auf
macOS
|
||
--scanForChanges |
Nach Änderungen für die Integritätsüberwachung durchsuchen. Nicht auf macOS unterstützt
|
||
--max-dsm-retries |
Anzahl der Versuche, eine Aktivierung erneut durchzuführen. Gültige Werte sind 0 bis
100, einschließlich. Der Standardwert ist 30.
|
||
--dsm-retry-interval |
Ungefähre Verzögerung in Sekunden zwischen erneuten Aktivierungsversuchen. Gültige
Werte sind 1 bis 3600, einschließlich. Der Standardwert ist 300.
|
||
--autoDetectOSProxy |
Ein Flag zum Aktivieren/Deaktivieren der automatischen Erkennung des Betriebssystem-Proxys.
Das Flag wird durch die Agentenkonfiguration in C1WS gesteuert. Werte sind 1: Aktivieren,
0: Deaktiviert.
|
||
--osProxyResolveTimeout |
Die Timeout-Werte des Proxy-Resolvers, die in Sekunden eingestellt werden können,
können mit dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout>
festgelegt werden. Beachten Sie, dass sie durch Semikolons getrennt sind und jeder
Timeout-Wert zwischen 10 und 180 liegt.
|
||
--pacproxy |
Konfiguriert einen Proxy Auto-Configuration (PAC)-Server, um den entsprechenden Proxy für den Agenten aufzulösen. Geben Sie die IP-Adresse
oder den FQDN des PAC-Servers, die Portnummer und den Pfad der PAC-Datei an. Zum Beispiel:
http://<Host>:<Port>/<PAC file>Um die PAC-Proxy-Einstellung zu löschen, geben Sie eine leere Zeichenfolge ("") ein.Der Befehl muss einen bestimmten Komponententyp zuweisen, zum Beispiel:
Richten Sie einen PAC-Server ein, um den Proxy für die Kommunikation zwischen Manager
zu lösen
> dsa_control --pacproxy http://pac.example/proxy.pac managerLegen Sie einen PAC-Server zum Auflösen des Proxys für die Kommunikation zwischen
Relay fest
> dsa_control --pacproxy http://pac.example/proxy.pac relaySetzen Sie beide der obigen Befehle gleichzeitig:
> dsa_control --pacproxy http://pac.example/proxy.pac manager relayVorhandene Einstellungen löschen:
> dsa_control --pacproxyunpw "" manager relayFür weitere Informationen siehe Verbindung zu Relays über Proxy.
|
||
--pacproxyunpw |
Wird in Verbindung mit der
--pacproxy-Option verwendet. Es gibt den Benutzernamen und das Passwort des PAC-gelösten Proxys
an, falls der Proxy eine Authentifizierung erfordert. Trennen Sie den Benutzernamen
und das Passwort mit einem Doppelpunkt (:). Um den Benutzernamen und das Passwort
zu löschen, geben Sie eine leere Zeichenfolge ("") ein. Der Befehl muss einen bestimmten
Komponententyp zuweisen, zum Beispiel: PAC-Server für die Proxy-Auflösung zur Kommunikation
zwischen Manager festlegen> dsa_control --pacproxyunpw <username>:<password> managerPAC-Server für die Proxy-Auflösung zur Kommunikation zwischen Relay festlegen> dsa_control --pacproxyunpw <username>:<password> relayBeide der obigen Befehle gleichzeitig festlegen:> dsa_control --pacproxyunpw <username>:<password> manager relayVorhandene Einstellungen löschen:> dsa_control --pacproxyunpw "" manager relayUm das Passwort des Proxys zu aktualisieren, ohne den Benutzernamen des Proxys zu
ändern, verwenden Sie die --pacproxyunpw-Option ohne --pacproxy:> dsa_control --pacproxyunpw <existing username>:<new password>.
|
Agenteninitiierte Aktivierung ("dsa_control -a")
Das Aktivieren der agentengesteuerten Aktivierung (AIA) kann Kommunikationsprobleme
zwischen dem Manager und den Agenten verhindern und die Bereitstellung von Agenten
vereinfachen, wenn es mit Bereitstellungsskripts verwendet wird.
HinweisAnweisungen zur Konfiguration von AIA und zur Verwendung von Bereitstellungsskripten
zur Aktivierung von Agenten finden Sie unter Aktivieren und Schützen von Agenten mit agenteninitiierter Aktivierung und Kommunikation.
|
Der Befehl hat die Form
dsa_control -a dsm://<host>:<port>/wo:
<host>könnte entweder der vollqualifizierte Domänenname (FQDN) des Managers, die IPv4-Adresse oder die IPv6-Adresse sein.<port>ist die Agent-zu-Manager-Kommunikations-Portnummer 443).
Beispiel:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description
With Spaces"dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120Agent-initiiertes Heartbeat-Kommando ("dsa_control -m")
Sie können den Agenten dazu zwingen, sofort ein Heartbeat an den Manager zu senden.
Wie die Aktivierung kann auch der Heartbeat-Befehl während der Verbindung Einstellungen
an den Manager senden.
|
Parameter
|
Beschreibung
|
Beispiel
|
Während der Aktivierung verwenden
|
Während des Heartbeat verwenden
|
AntiMalwareCancelManualScan |
Boolean. Bricht einen derzeit auf dem Computer laufenden manuellen Scan ab.
|
"AntiMalwareCancelManualScan:true" |
no
|
ja
|
AntiMalwareManualScan |
Boolean. Startet eine manuelle Malware-Suche auf dem Computer.
|
"AntiMalwareManualScan:true" |
no
|
ja
|
description |
String. Legt die Beschreibung des Computers fest. Maximale Länge 2000 Zeichen.
|
"description:Extra information about the host" |
ja
|
ja
|
displayname |
String. Legt den Anzeigenamen fest, der in Klammern neben dem Hostnamen auf Computers angezeigt wird. Maximale Länge 2000 Zeichen.
|
"displayname:the_name" |
ja
|
ja
|
externalid |
Integer. Legt den
externalid-Wert fest. Dieser Wert kann verwendet werden, um einen Agenten eindeutig zu identifizieren.
Der Wert kann über die Legacy-SOAP-Webdienst-API abgerufen werden. |
"externalid:123" |
ja
|
ja
|
group |
String. Legt fest, zu welcher Gruppe der Computer auf Computers gehört. Maximale Länge von 254 Zeichen pro Gruppenname pro Hierarchieebene. Der Schrägstrich
("/") zeigt eine Gruppenhierarchie an. Der
group-Parameter kann eine Hierarchie von Gruppen lesen oder erstellen. Dieser Parameter
kann nur verwendet werden, um Computer zu Standardgruppen unter dem Hauptstammzweig
"Computer" hinzuzufügen. Er kann nicht verwendet werden, um Computer zu Gruppen hinzuzufügen,
die zu Verzeichnissen (Microsoft Active Directory), VMware vCenters oder Cloud-Anbieter-Konten
gehören. |
"group:Zone A web servers" |
ja
|
ja
|
groupid |
Ganzzahl.
|
"groupid:33" |
ja
|
ja
|
hostname |
String. Maximale Länge 254 Zeichen. Der Hostname kann eine IP-Adresse, einen Hostnamen
oder einen FQDN angeben, den der Manager verwenden kann, um eine Verbindung zum Agenten
herzustellen.
|
"hostname:www1" |
ja
|
no
|
IntegrityScan |
Boolean. Startet einen Integritäts-DURCHSUCHEN auf dem Computer.
|
"IntegrityScan:true" |
no
|
ja
|
policy |
String. Maximale Länge 254 Zeichen. Der Richtlinienname wird ohne Berücksichtigung
der Groß- und Kleinschreibung mit der Richtlinienliste abgeglichen. Wenn die Richtlinie
nicht gefunden wird, wird keine Richtlinie zugewiesen. Eine durch eine ereignisbasierte
Aufgabe zugewiesene Richtlinie überschreibt eine während der agenteninitiierten Aktivierung
zugewiesene Richtlinie.
|
"policy:Policy Name" |
ja
|
ja
|
policyid |
Ganzzahl.
|
"policyid:12" |
ja
|
ja
|
relaygroup |
String. Verknüpft den Computer mit einer bestimmten Relay-Gruppe. Maximale Länge 254
Zeichen. Der Relay-Gruppenname wird ohne Berücksichtigung der Groß- und Kleinschreibung
mit vorhandenen Relay-Gruppennamen abgeglichen. Wenn die Relay-Gruppe nicht gefunden
wird, wird die Standard-Relay-Gruppe verwendet. Dies hat keinen Einfluss auf Relay-Gruppen,
die während ereignisbasierten Aufgaben zugewiesen werden. Verwenden Sie entweder diese
Option oder ereignisbasierte Aufgaben, nicht beides.
|
"relaygroup:Custom Relay Group" |
ja
|
ja
|
relaygroupid |
Ganzzahl.
|
"relaygroupid:123" |
ja
|
ja
|
relayid |
Ganzzahl.
|
"relayid:123" |
ja
|
ja
|
tenantID und token |
String. Wenn die Aktivierung durch den Agenten als Mieter initiiert wird, sind sowohl
tenantID als auch token erforderlich. Die tenantID und token können aus dem Bereitstellungsskripts-Generierungstool bezogen werden. |
"tenantID:12651ADC-D4D5" und "token:8601626D-56EE" |
ja
|
ja
|
RecommendationScan |
Boolean. Eine Empfehlungsdurchsuchung auf dem Computer initiieren.
|
"RecommendationScan:true" |
no
|
ja
|
UpdateComponent |
Boolean. Weist Server- und Workload Protection an, ein Sicherheitsupdate durchzuführen. Wenn Sie den
UpdateComponent-Parameter bei Version 12.0+ Agenten verwenden, stellen Sie sicher, dass das Relay
ebenfalls Version 12.0 oder höher ist. Erfahren Sie mehr. |
"UpdateComponent:true" |
no
|
ja
|
RebuildBaseline |
Boolean. Baut die Integritätsüberwachungs-Basislinie auf dem Computer neu auf.
|
"RebuildBaseline:true" |
no
|
ja
|
UpdateConfiguration |
Boolean. Weist Server- und Workload Protection an, eine "Richtlinie senden"-Operation auszuführen.
|
"UpdateConfiguration:true" |
no
|
ja
|
Einen Agenten aktivieren
Um einen Agenten über die Befehlszeile zu aktivieren, müssen Sie die Mandanten-ID
und das Passwort kennen. Diese Informationen erhalten Sie aus dem Bereitstellungsskript.
Prozedur
- Klicken Sie in der oberen rechten Ecke von Server- und Workload Protection auf .
- Wählen Sie Ihre Plattform aus.
- Wählen Sie Activate Agent automatically after installation.
- Suchen Sie im Bereitstellungsskript die Zeichenfolgen für
tenantIDundtoken.
Nächste Schritte
Windows
In PowerShell:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL>
<tenant ID> <token>In cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a
<manager URL> <tenant ID> <token>Linux
/opt/ds_agent/dsa_control -a <manager URL> <tenant ID> <token>macOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -a <manager URL> <tenant ID> <token>Agent zwingen, den Manager zu kontaktieren
Windows
In PowerShell:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -mIn cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -mLinux
/opt/ds_agent/dsa_control -mmacOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -mEine manuelle Malware-Suche starten
Windows
Prozedur
- Öffnen Sie eine Eingabeaufforderung (cmd.exe) als Administrator.
- Geben Sie diese Befehle ein:
cd C:\Program Files\Trend Micro\Deep Security Agent\dsa_control -m "AntiMalwareManualScan:true"
Linux
/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"macOS
Nicht unterstützt.
Diagnosepaket erstellen
Wenn Sie ein Problem mit einem Agenten beheben müssen, könnte Ihr Support-Anbieter
Sie bitten, ein Diagnosepaket vom Computer zu erstellen und zu senden. Für detailliertere
Anweisungen siehe Erstellen eines Agenten-Diagnosepakets über die CLI auf einem geschützten Computer.
HinweisSie können ein Diagnosepaket für einen Agent-Computer über Server- und Workload Protection erstellen, aber wenn der Agent-Computer so konfiguriert ist, dass er Agent/Appliance Initiated communication verwendet, kann der Manager nicht alle erforderlichen Protokolle sammeln. Wenn der
Technische Support ein Diagnosepaket anfordert, müssen Sie den Befehl direkt auf dem
Agent-Computer ausführen.
|
Agent zurücksetzen
Dieser Befehl entfernt die Informationen zur Aktivierung vom Zielagenten und deaktiviert
ihn.
Windows
In PowerShell:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -rIn cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -rLinux
/opt/ds_agent/dsa_control -rmacOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -rdsa_query
HinweisNicht unterstützt von macOS.
|
Sie können den
dsa_query-Befehl verwenden, um Agenteninformationen anzuzeigen.dsa_abfrageoptionen
dsa_query [-c <str>] [-p <str>] [-r <str]|
Parameter
|
Beschreibung
|
-p,--passwd <string> |
Authentifizierungskennwort, das mit der optionalen Agenten-Selbstschutz-Funktion verwendet wird. Erforderlich, wenn Sie ein Kennwort bei der Aktivierung
des Selbstschutzes angegeben haben. Hinweis: Bei einigen Abfragebefehlen kann die Authentifizierung direkt umgangen werden, in
diesem Fall ist kein Kennwort erforderlich.
|
-c,--cmd <string> |
Führen Sie den Abfragebefehl gegen den Agenten aus. Die folgenden Befehle werden unterstützt:
"GetHostInfo": um abzufragen, welche Identität während eines Heartbeats an den Manager zurückgegeben
wird "GetAgentStatus": um abzufragen, welche Schutzmodule aktiviert sind, den Status von Anti-Malware-
oder Integritätsüberwachungs-Scans, die gerade laufen, und andere verschiedene Informationen
"GetComponentInfo": um Versionsinformationen von Anti-Malware-Mustern und -Engines abzufragen "GetPluginVersion": um Versionsinformationen des Agenten und der Schutzmodule abzufragen |
-r,--raw <string> |
Gibt dieselben Abfragebefehlsinformationen wie
"-c" zurück, jedoch im Rohdatenformat zur Interpretation durch Drittanbietersoftware. |
pattern |
Platzhaltermuster zur Filterung des Ergebnisses. Optional. Beispiel:
dsa_query -c "GetComponentInfo" -r "au" "AM*" |
Überprüfen Sie die CPU-Auslastung und den RAM-Verbrauch
Windows
Verwenden Sie den Task-Manager oder procmon.
Linux
topÜberprüfen Sie, ob die ds_agent-Prozesse oder -Dienste ausgeführt werden
Windows
Verwenden Sie den Task-Manager oder procmon.
Linux
ps -ef|grep ds_agentEinen Agenten unter Linux neu starten
service ds_agent restartoder
/etc/init.d/ds_agent restartoder
systemctl restart ds_agentEinige Aktionen erfordern entweder einen
-tenantname-Parameter oder einen -tenantid-Parameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten,
versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.
