Befehlszeilen-Grundlagen | Tiefe Sicherheit (2023)

Sie können die lokale Befehlszeilenschnittstelle (CLI) verwenden, um sowohl Deep Security Agents als auch den Deep Security Manager anzuweisen, viele Aktionen auszuführen. Die CLI kann auch einige Einstellungen konfigurieren und die Systemressourcennutzung anzeigen.

Sie können viele der folgenden CLI-Befehle auch mithilfe der Deep Security API automatisieren. Informationen zu den ersten Schritten mit der API finden Sie imErste Schritte zur umfassenden SicherheitsautomatisierungAnleitung im Deep Security Automation Center.

Nachfolgend finden Sie die CLI-Befehle:

  • dsa_control
  • dsa_query
  • dsm_c

dsa_control

Sie können verwendendsa_controlum einige Agent-Einstellungen zu konfigurieren und einige Aktionen wie Aktivierung, Anti-Malware-Scans und Baseline-Neuerstellungen manuell auszulösen.

Unter Windows, wannSelbstschutz ist aktiviertkönnen lokale Benutzer den Agenten nicht deinstallieren, aktualisieren, stoppen oder auf andere Weise steuern. Sie müssen außerdem das Authentifizierungskennwort angeben, wenn Sie CLI-Befehle ausführen.

Dsa_controlUnterstützt nur englische Zeichenfolgen. Unicode wird nicht unterstützt.

Benutzendsa_control:

Unter Windows:

  1. Öffnen Sie eine Eingabeaufforderung als Administrator.
  2. Wechseln Sie in das Installationsverzeichnis des Agenten. Zum Beispiel:

    cd C:\Programme\Trend Micro\Deep Security Agent\

  3. Führen Sie dsa_control aus:

    dsa_control

    Wowird durch eine der unter beschriebenen Optionen ersetztdsa_control-Optionen

Unter Linux, AIX und Solaris:

  • sudo /opt/ds_agent/dsa_control

    Wowird durch eine der unter beschriebenen Optionen ersetztdsa_control-Optionen

    (Video) Meditation | Sicherheit und Erdung in nur 5 Minuten - Unity Training

Mehrere ausführendsa_controlBefehle können dazu führen, dass ein neuerer Befehl einen früheren überschreibt. Wenn Sie mehrere Befehle ausführen möchten, listen Sie die Parameter bitte nebeneinander auf. Zum Beispiel,dsa_control -m „RecommendationScan:true“ „UpdateComponent:true“

Im Allgemeinen verwenden Sie geplante Aufgaben (Verwaltung > Geplante Aufgaben) wird zur Verwaltung von Deep Security Agent-Aufgaben empfohlen (anstelle von Befehlen). Weitere Informationen finden Sie unterPlanen Sie Deep Security zur Ausführung von Aufgaben.

dsa_control-Optionen

dsa_control [-a ] [-b] [-c ] [-d] [-g ] [-s ] [-m] [-p ] [- r] [-R ] [-t ] [-u :] [-w :] [-x dsm_proxy://] [ -y Relay_proxy://] [--buildBaseline] [--scanForChanges] [Zusätzliches Schlüsselwort:Wertdaten, die während der Aktivierung oder des Heartbeats an den Manager gesendet werden sollen...]

Parameter Beschreibung
-a , --activate=

Aktivieren Sie den Agenten mit dem Manager unter der angegebenen URL in diesem Format:

dsm://:/

Wo:

  • Dies kann entweder der vollqualifizierte Domänenname (FQDN), die IPv4-Adresse oder die IPv6-Adresse des Managers sein
  • ist das Zuhören des ManagersPort-Nummer

Optional können Sie nach dem Argument auch einige Einstellungen angeben, z. B. die Beschreibung, die während der Aktivierung gesendet werden soll. SehenVom Agenten initiierter Heartbeat-Befehl („dsa_control -m“). Sie müssen als Schlüssel:Wert-Paare eingegeben werden (mit einem Doppelpunkt als Trennzeichen). Die Anzahl der Schlüssel-Wert-Paare, die Sie eingeben können, ist unbegrenzt, die Schlüssel-Wert-Paare müssen jedoch durch ein Leerzeichen voneinander getrennt sein. Das Schlüssel-Wert-Paar muss in Anführungszeichen gesetzt werden, wenn es Leerzeichen oder Sonderzeichen enthält.

-b, --bundle Erstellen Sie ein Update-Paket.
-c , --cert= Identifizieren Sie die Zertifikatsdatei.
-d, --diag Generieren Sie ein Agentenpaket. Ausführlichere Anweisungen finden Sie unterErstellen Sie über CLI ein Agent-Diagnosepaket auf einem geschützten Computer.
-g , --agent=

Agent-URL. Standardmäßig:

https://localhost:/

Woist das Zuhören des ManagersPort-Nummer.

-m, --heartbeat Zwingen Sie den Agenten, jetzt den Manager zu kontaktieren.
-p oder--passwd=

Authentifizierungskennwort, das Sie möglicherweise zuvor in Deep Security Manager konfiguriert haben. SehenKonfigurieren Sie den Selbstschutz über Deep Security Managerfür Details. Falls konfiguriert, muss das Passwort in allen dsa_control-Befehlen enthalten seinaußer dsa_control -a,dsa_control -x, Unddsa_control -y.

Beispiel:dsa_control -m -p MyPa$$w0rd

Wenn Sie das Passwort direkt in die Befehlszeile eingeben, wird es auf dem Bildschirm angezeigt. Um das Passwort mit Sternchen (*) während der Eingabe auszublenden, geben Sie das interaktive Formular des Befehls ein.-P *, wodurch Sie zur Eingabe des Passworts aufgefordert werden.

Beispiel:

dsa_control -m -p *

-r, --reset Setzen Sie die Konfiguration des Agenten zurück. Dadurch werden die Aktivierungsinformationen vom Agenten entfernt und dieser deaktiviert.
-R , --restore= Stellen Sie eine unter Quarantäne gestellte Datei wieder her. Unter Windows können Sie auch bereinigte und gelöschte Dateien wiederherstellen.
-s , --selfprotect=

Aktivieren Sie den Selbstschutz des Agenten (1: aktivieren, 0: deaktivieren). Der Selbstschutz verhindert, dass lokale Endbenutzer den Agent deinstallieren, stoppen oder auf andere Weise kontrollieren. Einzelheiten finden Sie unterAktivieren oder deaktivieren Sie den Selbstschutz des Agenten in Windows. Dies ist eine reine Windows-Funktion.

Obwohl Sie mit dsa_control den Selbstschutz aktivieren können, können Sie kein zugehöriges Authentifizierungskennwort konfigurieren. Dazu benötigen Sie den Deep Security Manager. SehenKonfigurieren Sie den Selbstschutz über Deep Security Managerfür Details. Nach der Konfiguration muss das Passwort über die Befehlszeile eingegeben werden-Poder--passwd=Möglichkeit.

In Deep Security 9.0 und früher war diese Option vorhanden-H , --harden=

-t , --retries= Wenn dsa_control den Agentendienst nicht kontaktieren kann, um begleitende Anweisungen auszuführen, weist dieser Parameter dsa_control an, es erneut zu versuchenAnzahl. Zwischen den Wiederholungsversuchen gibt es eine Pause von 1 Sekunde.
-u :

Wird in Verbindung mit dem verwendet-XOption zum Angeben des Benutzernamens und Passworts des Proxys, wenn der Proxy eine Authentifizierung erfordert. Trennen Sie Benutzername und Passwort durch einen Doppelpunkt (:). Zum Beispiel,# ./dsa_control -x dsm_proxy:// -u :.

Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge ("") ein. Zum Beispiel,# ./dsa_control -x dsm_proxy:// -u :"".

Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie das verwenden-uOption ohne-X. Zum Beispiel,# ./dsa_control -u :.

Nur Basisauthentifizierung. Digest und NTLM werden nicht unterstützt.

Hinweis: Verwendungdsa_control -uGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.

-w :

Wird in Verbindung mit dem verwendet-yOption zum Angeben des Benutzernamens und Passworts des Proxys, wenn der Proxy eine Authentifizierung erfordert. Trennen Sie Benutzername und Passwort durch einen Doppelpunkt (:). Zum Beispiel,# ./dsa_control -y Relay_proxy:// -w :.

Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge ("") ein. Zum Beispiel,# ./dsa_control -y Relay_proxy:// -w :"".

Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie das verwenden-wOption ohne-y. Zum Beispiel,# ./dsa_control -w :.

Nur Basisauthentifizierung. Digest und NTLM werden nicht unterstützt.

Hinweis: Verwendungdsa_control -wGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.

-x dsm_proxy://: Konfigurieren Sie einen Proxy zwischen Agent und Manager. Geben Sie die IPv4/IPv6-Adresse oder den FQDN des Proxys an undPort-Nummer, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern eingeschlossen werden. Zum Beispiel:dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein.

Siehe auch die Option -u.

Weitere Informationen finden Sie unterStellen Sie über einen Proxy eine Verbindung zum Deep Security Manager her.

Hinweis: Verwendungdsa_control -xGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.

-y Relay_proxy://: Konfigurieren Sie einen Proxy zwischen einem Agenten und einem Relay. Geben Sie die IP-Adresse oder den FQDN des Proxys an undPort-Nummer, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern eingeschlossen werden. Zum Beispiel:dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/". Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein.

Siehe auch die Option -w.

Weitere Informationen finden Sie unterStellen Sie über einen Proxy eine Verbindung zu Deep Security Relays her.

Hinweis: Verwendungdsa_control -yGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert.

--buildBaseline Schaffen Sie die Basis für die Integritätsüberwachung.
--scanForChanges Suchen Sie nach Änderungen für die Integritätsüberwachung.
--max-dsm-retries Anzahl der Wiederholungsversuche einer Aktivierung. Gültige Werte sind 0 bis einschließlich 100. Der Standardwert ist 30.
--dsm-retry-interval Ungefähre Verzögerung in Sekunden zwischen erneuten Aktivierungsversuchen. Gültige Werte sind 1 bis einschließlich 3600. Der Standardwert ist 300.

Vom Agenten initiierte Aktivierung („dsa_control -a“)

Durch die Aktivierung der Agent-initiierten Aktivierung (AIA) können Kommunikationsprobleme zwischen dem Manager und den Agenten verhindert und die Agent-Bereitstellung vereinfacht werden, wenn sie mit Bereitstellungsskripts verwendet wird.

Anweisungen zum Konfigurieren von AIA und zum Verwenden von Bereitstellungsskripts zum Aktivieren von Agents finden Sie unterAktivieren und schützen Sie Agenten durch agenteninitiierte Aktivierung und Kommunikation.

Der Befehl nimmt die Form an

dsa_control -a dsm://:/

Wo:

  • Dies kann entweder der vollqualifizierte Domänenname (FQDN), die IPv4-Adresse oder die IPv6-Adresse des Managers sein.
  • ist die Agent-zu-Manager-KommunikationPort-Nummer(Standardmäßig 4120).

Zum Beispiel:

dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces"

dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120

Vom Agenten initiierter Heartbeat-Befehl („dsa_control -m“)

Sie können den Agenten zwingen, sofort einen Heartbeat an den Manager zu senden.

Ebenso wie die Aktivierung kann auch der Heartbeat-Befehl während der Verbindung Einstellungen an den Manager senden.

Parameter Beschreibung Beispiel Verwendung während der Aktivierung Verwendung während des Herzschlags
AntiMalwareCancelManualScan

Boolescher Wert.

Bricht einen On-Demand-Scan („manuell“) ab, der derzeit auf dem Computer ausgeführt wird.

„AntiMalwareCancelManualScan:true“ NEIN Ja
AntiMalwareManualScan

Boolescher Wert.

Initiiert einen bedarfsgesteuerten („manuellen“) Anti-Malware-Scan auf dem Computer.

„AntiMalwareManualScan:true“ NEIN Ja
Beschreibung

Zeichenfolge.

Legt die Beschreibung des Computers fest. Maximale Länge 2000 Zeichen.

„Beschreibung: Zusätzliche Informationen zum Host“ Ja Ja
Anzeigename

Zeichenfolge.

Legt den Anzeigenamen fest, der in Klammern neben dem Hostnamen angezeigt wirdComputers. Maximale Länge 2000 Zeichen.

„Anzeigename:der_Name“ Ja Ja
externalid

Ganze Zahl.

Legt die festexternalidWert. Dieser Wert kann zur eindeutigen Identifizierung eines Agenten verwendet werden. Auf den Wert kann über die alte SOAP-Webdienst-API zugegriffen werden.

„externalid:123“ Ja Ja
Gruppe

Zeichenfolge.

Legt fest, zu welcher Gruppe der Computer gehörtComputers. Maximale Länge 254 Zeichen pro Gruppenname pro Hierarchieebene.

Der Schrägstrich („/“) gibt eine Gruppenhierarchie an. DerGruppeDer Parameter kann eine Hierarchie von Gruppen lesen oder erstellen.
Dieser Parameter kann nur zum Hinzufügen von Computern zu Standardgruppen unter dem Hauptstammzweig „Computer“ verwendet werden. Es kann nicht zum Hinzufügen von Computern zu Gruppen verwendet werden, die zu Verzeichnissen (Microsoft Active Directory), VMware vCenters oder Cloud-Anbieterkonten gehören.

„Gruppe:Webserver der Zone A“ Ja Ja
Gruppen-ID

Ganze Zahl.

„Gruppen-ID:33“ Ja Ja
Hostname

Zeichenfolge.

Maximale Länge 254 Zeichen.

Der Hostname kann eine IP-Adresse, einen Hostnamen oder einen FQDN angeben, die der Manager zum Herstellen einer Verbindung mit dem Agenten verwenden kann.

„Hostname:www1“ Ja NEIN
IntegrityScan

Boolescher Wert.

Leitet einen Integritätsscan auf dem Computer ein.

„IntegrityScan:true“ NEIN Ja
Politik

Zeichenfolge.

Maximale Länge 254 Zeichen.

Der Richtlinienname ist eine Übereinstimmung ohne Berücksichtigung der Groß- und Kleinschreibung mit der Richtlinienliste. Wenn die Richtlinie nicht gefunden wird, wird keine Richtlinie zugewiesen.

Eine von einer ereignisbasierten Aufgabe zugewiesene Richtlinie hat Vorrang vor einer Richtlinie, die während der vom Agenten initiierten Aktivierung zugewiesen wurde.

„Richtlinie:Richtlinienname“
Ja Ja
Richtlinien-ID

Ganze Zahl.

„Richtlinien-ID:12“ Ja Ja
Staffelgruppe

Zeichenfolge.

Verbindet den Computer mit einer bestimmten Relay-Gruppe. Maximale Länge 254 Zeichen.

Der Relay-Gruppenname ist eine Übereinstimmung ohne Berücksichtigung der Groß- und Kleinschreibung mit vorhandenen Relay-Gruppennamen. Wenn die Relay-Gruppe nicht gefunden wird, wird die Standard-Relay-Gruppe verwendet.

Dies wirkt sich nicht auf Relaisgruppen aus, die während ereignisbasierter Aufgaben zugewiesen werden. Verwenden Sie entweder diese Option oder ereignisbasierte Aufgaben, nicht beides.

„relaygroup:Benutzerdefinierte Relay-Gruppe“
Ja Ja
Relaygroupid

Ganze Zahl.

„Relaygroupid:123“ Ja Ja
Relayid

Ganze Zahl.

„Relais-ID:123“ Ja Ja
MieterIDUndZeichen

Zeichenfolge.

Bei Verwendung der vom Agenten initiierten Aktivierung als Mandant beidesMieterIDUndZeichensind erforderlich. DerMieterIDUndZeichenkann über das Bereitstellungsskript-Generierungstool abgerufen werden.

„TenantID:12651ADC-D4D5“

Und

„Token:8601626D-56EE“

Ja Ja
EmpfehlungScan

Boolescher Wert.

Starten Sie einen Empfehlungsscan auf dem Computer.

„RecommendationScan:true“ NEIN Ja
UpdateComponent

Boolescher Wert.

Weist Deep Security Manager an, ein Sicherheitsupdate durchzuführen.

Bei Verwendung desUpdateComponentStellen Sie sicher, dass das Deep Security Relay ebenfalls die Version 12.0 oder höher hat.Erfahren Sie mehr.

„UpdateComponent:true“ NEIN Ja
RebuildBaseline

Boolescher Wert.

Erstellt die Integritätsüberwachungs-Baseline auf dem Computer neu.

„RebuildBaseline:true“ NEIN Ja
UpdateConfiguration

Boolescher Wert.

Weist Deep Security Manager an, einen „Richtlinie senden“-Vorgang durchzuführen.

„UpdateConfiguration:true“ NEIN Ja

Aktivieren Sie einen Agenten

Um einen Agenten über die Befehlszeile zu aktivieren, müssen Sie die Mandanten-ID und das Passwort kennen. Sie können sie über das Bereitstellungsskript abrufen.

(Video) Wie du sicher aufhörst unsicher zu sein

  1. Klicken Sie in der oberen rechten Ecke von Deep Security Manager aufSupport > Bereitstellungsskripte.
  2. Wählen Sie Ihre Plattform aus.
  3. WählenAgent nach der Installation automatisch aktivieren.
  4. Suchen Sie im Bereitstellungsskript nach den Zeichenfolgen fürMieterIDUndZeichen.
Windows

In PowerShell:

& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a

In cmd.exe:

C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a

Linux, AIX und Solaris

/opt/ds_agent/dsa_control -a

Zwingen Sie den Agenten, den Manager zu kontaktieren

Windows

In PowerShell:

& "\Programme\Trend Micro\Deep Security Agent\dsa_control" -m

In cmd.exe:

C:\Windows\system32>"\Programme\Trend Micro\Deep Security Agent\dsa_control" -m

Linux, AIX und Solaris

/opt/ds_agent/dsa_control -m

Starten Sie einen manuellen Anti-Malware-Scan

Windows
  1. Öffnen Sie eine Eingabeaufforderung (cmd.exe) als Administrator.
  2. Geben Sie diese Befehle ein:

    cd C:\Programme\Trend Micro\Deep Security Agent\

    dsa_control -m „AntiMalwareManualScan:true“

Linux, AIX und Solaris

/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"

Erstellen Sie ein Diagnosepaket

Wenn Sie ein Problem mit dem Deep Security Agent beheben müssen, fordert Sie Ihr Supportanbieter möglicherweise auf, ein Diagnosepaket vom Computer aus zu erstellen und zu senden. Ausführlichere Anweisungen finden Sie unterErstellen Sie über CLI ein Agent-Diagnosepaket auf einem geschützten Computer.

(Video) 1500 METER in die Tiefe Was passierte im KRIEG hier ME262 Erprobung Ötztal KlappspatenTV

Sie können über den Deep Security Manager ein Diagnosepaket für einen Deep Security Agent-Computer erstellen, sofern der Agent-Computer jedoch für die Verwendung konfiguriert istAgent/Appliance initiierte Kommunikation, dann kann der Manager nicht alle erforderlichen Protokolle sammeln. Wenn der technische Support also nach einem Diagnosepaket fragt, müssen Sie den Befehl direkt auf dem Agentencomputer ausführen.

Setzen Sie den Agenten zurück

Dieser Befehl entfernt die Aktivierungsinformationen vom Zielagenten und deaktiviert ihn.

Windows

In PowerShell:

& „\Programme\Trend Micro\Deep Security Agent\dsa_control“ -r

In cmd.exe:

C:\Windows\system32>"\Programme\Trend Micro\Deep Security Agent\dsa_control" -r

Linux, AIX und Solaris

/opt/ds_agent/dsa_control -r

dsa_query

Du kannst den ... benutzendsa_queryBefehl zum Anzeigen von Agenteninformationen.

dsa_query-Optionen

dsa_query [-c ] [-p ] [-r

Parameter Beschreibung
-p,--passwd

Authentifizierungskennwort, das mit dem optionalen verwendet wirdSelbstschutz des AgentenBesonderheit. Erforderlich, wenn Sie beim Aktivieren des Selbstschutzes ein Passwort angegeben haben.

Bei einigen Abfragebefehlen kann die Authentifizierung direkt umgangen werden, in diesem Fall ist kein Passwort erforderlich.

-c,--cmd

Führe den Abfragebefehl für den Agenten aus. Die folgenden Befehle werden unterstützt:

  • „GetHostInfo“: um abzufragen, welche Identität während eines Heartbeats an den Manager zurückgegeben wird
  • „GetAgentStatus“: um abzufragen, welche Schutzmodule aktiviert sind, den Status laufender Anti-Malware- oder Integritätsüberwachungs-Scans und andere verschiedene Informationen
  • „GetComponentInfo“: um Versionsinformationen von Anti-Malware-Mustern und Engines abzufragen
  • „GetPluginVersion“: um Versionsinformationen der Agent- und Schutzmodule abzufragen
-r,--raw Gibt die gleichen Abfragebefehlsinformationen zurück wie"-C"jedoch im Rohdatenformat zur Interpretation durch Software von Drittanbietern.
Muster

Platzhaltermuster zum Filtern des Ergebnisses. Optional.

Beispiel:
dsa_query -c „GetComponentInfo“ -r „au“ „AM*“

Überprüfen Sie die CPU-Auslastung und RAM-Auslastung

Windows

Verwenden Sie den Task-Manager oder procmon.

Linux und Solaris

Spitze

AIX

Topas

Überprüfen Sie, ob ds_agent-Prozesse oder -Dienste ausgeführt werden

Windows

Verwenden Sie den Task-Manager oder procmon.

Linux, AIX und Solaris

ps -ef|grep ds_agent

Starten Sie einen Agenten unter Linux neu

Dienst ds_agent neu starten

(Video) UNENDLICHER FRIEDEN - Stärke deine innere Ruhe & Schwierige Zeiten meistern (Heilende Musik)

oder

/etc/init.d/ds_agent neu starten

oder

systemctl startet ds_agent neu

Einige Aktionen erfordern entweder a-MieternameParameter oder ein-mieterParameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten, versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.

Starten Sie einen Agenten unter Solaris neu

svcadm startet ds_agent neu

Starten Sie einen Agenten unter AIX neu

Stoppen Sie den Agenten: stopptrc -s ds_agent

Agent starten: startetrc -s ds_agent

dsm_c

Du kannst den ... benutzendsm_cBefehl zum Konfigurieren einiger Einstellungen im Manager und zum Entsperren von Benutzerkonten.

Einige Befehle können dazu führen, dass der Deep Security Manager neu gestartet wird. Stellen Sie nach der Ausführung der Befehle sicher, dass der Deep Security Manager erneut gestartet wurde.

dsm_c-Optionen

dsm_c -AktionAktionsname

Um die Hilfe zum Befehl auszudrucken, verwenden Sie die-HMöglichkeit:dsm_c -h

Alle in der folgenden Tabelle in Klammern aufgeführten Parameter sind obligatorisch.

Einige Aktionen erfordern entweder a-MieternameParameter oder ein-mieterParameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten, versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.

Aktionsname Beschreibung Verwendung
addazureendpoint

Fügen Sie einen Azure-Endpunkt zur Liste der zulässigen Endpunkte hinzu. Dieser Befehl erfordert eineENDPUNKTParameter, der im Format angegeben werden musshttps://. Die Liste der zulässigen Endpunkte wird verwendet, um Endpunkte zu validieren, die beim Hinzufügen eines Azure-Kontos zu Deep Security Manager angegeben werden. Wenn Sie keine Endpunkte angeben, sind nur die standardmäßig integrierten Endpunkte zulässig.

Weitere Informationen zum Hinzufügen eines Azure-Kontos finden Sie unterFügen Sie Deep Security ein Microsoft Azure-Konto hinzu.

Zugehörige dsm_c-Optionen:

listazureendpointUndRemoveazureendpoint

dsm_c -action addazureendpoint -endpoint ENDPOINT
addcert Fügen Sie ein vertrauenswürdiges Zertifikat hinzu. dsm_c -action addcert -zweck ZWECK -cert CERT
Region hinzufügen Fügen Sie eine private Cloud-Anbieterregion hinzu. dsm_c -action addregion -region REGION -display DISPLAY -endpoint ENDPOINT
die Umgebung wechseln

Ändern Sie eine Einstellung.

Sichern Sie Ihre Bereitstellung, bevor Sie den Befehl ausführen. Verwenden Sie diesen Befehl nur, wenn Sie die Auswirkungen der Einstellung verstehen.Einige Fehlkonfigurationen können dazu führen, dass Ihr Dienst nicht verfügbar ist oder Ihre Daten nicht lesbar sind.Normalerweise sollten Sie diesen Befehl nur auf Anfrage Ihres technischen Supportanbieters verwenden, der Ihnen die Einstellung mitteilen wirdNAMEwechseln. Manchmal ist dieser Befehl im normalen Gebrauch erforderlich. Wenn ja, wird die Einstellung in diesem Abschnitt der Dokumentation beschrieben, zHauptschlüssel.

dsm_c -action changesetting -name NAME [-value VALUE | -valuefile DATEINAME] [-computerid COMPUTERID] [-computername COMPUTERNAME] [-policyid POLICYID] [-policyname POLICYNAME] [-tenantname TENANTNAME | -tenantid TENANTID]
insert-Anweisungen erstellen Erstellen Sie Einfügeanweisungen (für den Export in eine andere Datenbank). dsm_c -action createinsertstatements [-file FILEPATH] [-generateDDL] [-databaseType sqlserver|oracle] [-maxresultfromdb count] [-tenantname TENANTNAME | -tenantid TENANTID]
diagnostisch

Erstellen Sie ein Diagnosepaket für das System.

Bei Bedarf können Sie dies tunErhöhen Sie den Prozessspeicher für ausführliche Diagnosepakete.

dsm_c -action Diagnostic [-verbose 0|1] [-tenantname TENANTNAME | -tenantid TENANTID]
fipsmode deaktivieren DeaktivierenFIPS mode. dsm_c -action disablefipsmode
fipsmode aktivieren ErmöglichenFIPS mode. dsm_c -action enablefipsmode
voller Zugriff Geben Sie einem Administrator die Vollzugriffsrolle. dsm_c -action fullaccess -username USERNAME [-tenantname TENANTNAME | -tenantid TENANTID]
listazureendpoint

Listen Sie alle zulässigen Azure-Endpunkte auf.

Zugehörige dsm_c-Optionen:

addazureendpointUndRemoveazureendpoint

dsm_c -action listazureendpoint
listcerts Vertrauenswürdige Zertifikate auflisten. dsm_c -action listcerts [-zweck ZWECK]
Listenregionen Listen Sie die Regionen privater Cloud-Anbieter auf. dsm_c -Aktionslistenregionen
Hauptschlüssel

Generieren, importieren, exportieren oder verwenden Sie einen benutzerdefinierten Hauptschlüssel, um Folgendes zu verschlüsseln:

  • Datenbankpasswort
  • Keystore-Passwort
  • persönliche Daten

Wenn kein benutzerdefinierter Hauptschlüssel konfiguriert ist, verwendet Deep Security einen hartcodierten Startwert und persönliche Daten werden verwendetnichtstandardmäßig verschlüsselt sein.

Wenn Sie während eines bereits einen Hauptschlüssel konfiguriert habenNeuinstallation, das Installationsprogramm hat diese Einrichtung für Sie abgeschlossen. Wenn Sie die Erstellung des Hauptschlüssels übersprungen haben und jetzt einen konfigurieren möchten, beginnen Sie mit den Befehlen in Schritt 1. Geben Sie alle Befehle der Reihe nach ein. Um einen neuen Hauptschlüssel zu generieren, beginnen Sie mit den Befehlen in Schritt 1 und geben Sie alle Befehle der Reihe nach ein.

Siehe auchInstallieren Sie den ManagerEinzelheiten zum Hauptschlüssel, wie er generiert wird und was er verschlüsselt.

Wenn Sie den Hauptschlüssel während eines konfiguriert habenAktualisierung, sichern Sie Ihre Datenbank und Eigenschaftendateien und beginnen Sie dann mit den Befehlen in Schritt 4.

  1. dsm_c -action masterkey -subaction [generatekmskey -arn AWSARN | generierenlocalkey]– Generieren Sie den Hauptschlüssel entweder mit dem Amazon-Ressourcennamen (ARN) eines Key Management System (KMS)-Schlüssels oder einer lokalen Umgebungsvariablen mit dem NamenLOCAL_KEY_SECRET. Wenn Sie die lokale Umgebungsvariable auf einem Deep Security Manager mit mehreren Knoten verwenden, muss sie auf allen Knoten auf Systemebene (nicht auf Benutzerebene) konfiguriert werden und mindestens Folgendes enthalten:

    • ein Großbuchstabe
    • ein Kleinbuchstabe
    • eine Zahl
    • ein besonderer Charakter
    • 8-64 Zeichen

    Berechtigungen und zuverlässiger Netzwerkzugriff auf KMS oderLOCAL_KEY_SECRETwerden von Deep Security Manager benötigt, wenn Sie den Hauptschlüssel konfigurieren. Der Manager verwendet sie, um den Hauptschlüssel während der Verwendung zu verschlüsseln und zu entschlüsseln. Wenn sie vorübergehend nicht erreichbar sind, kann Deep Security Manager die erforderlichen Daten nicht entschlüsseln und der Dienst ist nicht verfügbar. Zu den Symptomen können intermittierende Ereignisprotokolle und Warnungen bei Neustartfehlern und verschiedenen anderen Fehlern gehören.

  2. dsm_c -action masterkey -subaction export -file DATEIPATH— Exportieren Sie den Hauptschlüssel zur Sicherung in eine passwortverschlüsselte Datei. Sie werden zur Eingabe des Passworts aufgefordert.

    Sichern Sie den Hauptschlüssel, indem Sie ihn an einen sicheren Ort exportieren.Wenn der Hauptschlüssel verloren geht oder zerstört wird und Sie kein Backup haben, sind alle verschlüsselten Daten unlesbar.In diesem Fall müssen Sie Deep Security Manager, alle Relays und alle Agents neu installieren

    /Haushaltsgeräte

    . Wenn der Schlüssel gestohlen wird, ist die Sicherheit Ihrer Deep Security-Bereitstellung gefährdet. Einige Compliance-Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) in Europa erfordern möglicherweise, dass Sie gesetzlich verpflichtet sind, die Strafverfolgungsbehörden innerhalb von 72 Stunden über Verstöße gegen den Schutz personenbezogener Daten zu informieren, und die Nichteinhaltung kann zu Geldstrafen führen. Weitere Informationen erhalten Sie von Ihrem Anwalt.

    Um Ihr Backup für die Notfallwiederherstellung zu überprüfen, können Sie es testen, indem Sie den Hauptschlüssel importieren:

    dsm_c -action masterkey -subaction [importkmskey -file FILEPATH -arn AWSARN | importlocalkey -file DATEIPATH]— Importieren Sie eine Sicherung des Hauptschlüssels. Dies kann entweder für die Notfallwiederherstellung eines beschädigten Schlüssels oder für die Migration des Hauptschlüssels zu einem anderen KMS nützlich sein.Bevor Sie diesen Befehl ausführen, müssen Sie den vorhandenen Hauptschlüssel aus der Datenbank des primären Mandanten (T0) löschen.

    Sie könnten beispielsweise den folgenden SQL-Befehl eingeben:

    Aus den Systemeinstellungen löschen, wobei uniquekey = 'settings.configuration.keyEncryptingKey' ist

  3. dsm_c -action masterkey -subaction encryptproperties– Verwenden Sie den Hauptschlüssel, um Keystore- und Datenbankkennwörter in dsm.properties und Configuration.properties zu verschlüsseln.Starten Sie Deep Security Manager neu, damit diese Einstellung wirksam wird.
  4. dsm_c -action masterkey -subaction encrypttenantkey -tenantid [alle | MIETERNUMMER]– Verwenden Sie den Hauptschlüssel, um vorhandene Mandantenschlüssel-Seeds zu verschlüsseln (wenn Sie über eine mandantenfähige Bereitstellung verfügen). Mithilfe von Mandantenschlüssel-Seeds werden Unterschlüssel abgeleitet, die Sie im nächsten Schritt verwenden können. Kann sicher mehrmals ausgeführt werden; Es werden nicht mehrere Verschlüsselungsebenen angewendet, wenn der Seed bereits verschlüsselt wurde.

    Wenn Sie die Verschlüsselung nur für neue Mandanten durchführen möchten, während Sie die Verschlüsselung langsam auf jeden bestehenden Mandanten ausrollen, können Sie optional zuerst diesen Befehl eingeben:

    dsm_c -action changesetting -name settings.configuration.encryptTenantKeyForNewTenants -value true

  5. dsm_c -action masterkey -subaction encryptpii -tenantid [alle | MIETERNUMMER]— Verwenden Sie den Schlüssel jedes Mieters, um die persönlichen Daten seiner Administratoren und Kontakte in der Datenbank zu verschlüsseln.
  6. dsm_c -action masterkey -subaction encryptdsmprivatekey -tenantid [alle | MIETERNUMMER]– Verwenden Sie den Hauptschlüssel, um den privaten Schlüssel zu verschlüsseln, der für die Aktivierung und andere Agent-Manager-Kommunikationen über SSL/TLS verwendet wird.
  7. dsm_c -action masterkey -subaction ist konfiguriert— Überprüfen Sie, ob der Hauptschlüssel erstellt wurde.
Removeazureendpoint

Entfernen Sie einen Azure-Endpunkt aus der Liste der zulässigen Endpunkte.

Sie können nur Endpunkte entfernen, die mit hinzugefügt wurdendsm_c -action addazureendpointBefehl. Standardmäßig integrierte Endpunkte können nicht entfernt werden.

Zugehörige dsm_c-Optionen:

addazureendpointUndlistazureendpoint

dsm_c -action removeazureendpoint -endpoint ENDPOINT

Removecert

Entfernen Sie ein vertrauenswürdiges Zertifikat.

dsm_c -action removecert -id ID
Region entfernen Entfernen Sie eine private Cloud-Anbieterregion. dsm_c -action removeregion -region REGION
Zähler zurücksetzen Zählertabellen auf einen leeren Zustand zurücksetzen. dsm_c -action resetcounters [-tenantname TENANTNAME | -tenantid TENANTID]
Skript Führen Sie eine Stapelverarbeitung von dsm_c-Befehlen in einer Skriptdatei durch. dsm_c -action script -scriptfile FILEPATH [-tenantname TENANTNAME | -tenantid TENANTID]
setports SetDeep Security ManagerHäfen). dsm_c -action setports [-managerPort port] [-heartbeatPort port]
Vertrauensverzeichniszertifikat Vertrauen Sie dem Zertifikat eines Verzeichnisses. dsm_c -action trustdirectorycert -directoryaddress DIRECTORYADDRESS -directoryport DIRECTORYPORT [-username USERNAME] [-password PASSWORD] [-tenantname TENANTNAME | -tenantid TENANTID]
freischalten Entsperren Sie ein Benutzerkonto. dsm_c -action unlockout -username USERNAME [-newpassword NEWPASSWORD] [-disablemfa][-tenantname TENANTNAME | -tenantid TENANTID]
Upgrade-Aufgaben Führt die Upgrade-Aufgabenaktionen aus, die im Rahmen eines laufenden Upgrades erforderlich sein können.

dsm_c -action upgradetasks [-listtasksets] [-listtasks -taskset UPGRADE_TASK_SET [-force]] [-tenantlist] [-tenantsummary] [-run -taskset UPGRADE_TASK_SET [-force] [-filter REGULAR_EXPRESSION]] [-showrollbackinfo -task TASKNAME] [-purgehistory [-task TASKNAME]] [-showhistory [-task TASKNAME]] [-tenantname TENANTNAME | -tenantid TENANTID]

  • [-listtasksets]: Aufgabensätze für das System als Ganzes oder den von angegebenen Mandanten auflisten-Mietername.
  • [-listtasks -taskset UPGRADE_TASK_SET [-force]]: Listen Sie die auszuführenden Änderungen auf. Enthalten-Gewaltum alle Aufgaben aufzulisten.
  • [-tenantlist]: Zeigt die Version ausstehender Upgrade-Aktionen für den angegebenen Mandanten an.
  • [-tenantsummary]: Zeigt eine Zusammenfassung der Mieter an, die nicht auf dem neuesten Stand sind.
  • [-run -taskset UPGRADE_TASK_SET [-force] [-filter REGX]]: Führen Sie die Upgrade-Aktionen für jeden Mandanten aus. Enthalten-Gewaltum alle Aufgaben auszuführen, auch wenn sie bereits erledigt wurden. Fügen Sie -filter ein, um die Aktionen auf einen regulären Ausdruck zu beschränken.
  • [-showrollbackinfo -task TASKNAME]: Zeigt Rollback-Informationen für die angegebene Aufgabe an. Es können ein Mieter oder alle Mieter angezeigt werden.
  • [-purgehistory [-task TASKNAME]]: Löschen Sie den Verlauf für den angegebenen Mandanten und die angegebene Aufgabe. Wenn kein Mandant oder keine Aufgabe angegeben ist, werden alle Elemente abgeglichen.
  • [-showhistory [-task TASKNAME]]: Zeigt den Verlauf für den angegebenen Mandanten und die angegebene Aufgabe an. Wenn kein Mandant oder keine Aufgabe angegeben ist, werden alle Elemente abgeglichen.
versionget Zeigen Sie Informationen zur aktuellen Softwareversion, zur Datenbankschemaversion oder zu beiden an. dsm_c -action versionget [-software] [-dbschema]
Ansichtseinstellung Einen Einstellungswert anzeigen. dsm_c -action viewsetting -name NAME [-computerid COMPUTERID] [-computername COMPUTERNAME] [-policyid POLICYID] [-policyname POLICYNAME] [-tenantname TENANTNAME | -tenantid TENANTID]

Rückgabecodes

Derdsm_cDer Befehl gibt einen ganzzahligen Wert zurück, der angibt, ob der Befehl erfolgreich ausgeführt wurde. Folgende Werte können zurückgegeben werden:

(Video) Heilende Schlafmusik 3Hz Delta Wellen für tiefe Erholung | Tiefschlaf Frequenzen

  • 0: Erfolgreiche Ausführung.
  • -1: Fehler unbekannter Art, z. B. beschädigte Softwareinstallation.
  • 1: Fehler während der Ausführung, z. B. weil auf die Datenbank derzeit nicht zugegriffen werden kann.
  • 2: Es wurden ungültige Argumente angegeben.

Videos

1. Schnell & tief schlafen I Finde Ruhe & Frieden in dir
(Anika Henkelmann I Meditationen)
2. Sicherheit im Kernkraftwerk Beznau | Axpo
(Axpo)
3. Befreie dich von Ängsten & genieße einen tiefen Schlaf
(Anika Henkelmann I Meditationen)
4. Habe tiefe Wurzeln im Innern (Meditation) - Eckhart Tolle Deutsch
(Eckhart Tolle Deutsch)
5. Extreme Stärke - UNGLAUBLICH! - Wie du ein Gefühl von tiefer Geborgenheit bekommst - Trauma auflösen
(Uwe Borchers)
6. Sicherheit: Vorteile + Nachteile tiefe Sitzposition Liegerad / Velomobil
(Rad Olli)

References

Top Articles
Latest Posts
Article information

Author: Foster Heidenreich CPA

Last Updated: 08/18/2023

Views: 5257

Rating: 4.6 / 5 (56 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Foster Heidenreich CPA

Birthday: 1995-01-14

Address: 55021 Usha Garden, North Larisa, DE 19209

Phone: +6812240846623

Job: Corporate Healthcare Strategist

Hobby: Singing, Listening to music, Rafting, LARPing, Gardening, Quilting, Rappelling

Introduction: My name is Foster Heidenreich CPA, I am a delightful, quaint, glorious, quaint, faithful, enchanting, fine person who loves writing and wants to share my knowledge and understanding with you.