Sie können die lokale Befehlszeilenschnittstelle (CLI) verwenden, um sowohl Deep Security Agents als auch den Deep Security Manager anzuweisen, viele Aktionen auszuführen. Die CLI kann auch einige Einstellungen konfigurieren und die Systemressourcennutzung anzeigen.
Sie können viele der folgenden CLI-Befehle auch mithilfe der Deep Security API automatisieren. Informationen zu den ersten Schritten mit der API finden Sie imErste Schritte zur umfassenden SicherheitsautomatisierungAnleitung im Deep Security Automation Center.
Nachfolgend finden Sie die CLI-Befehle:
- dsa_control
- dsa_query
- dsm_c
dsa_control
Sie können verwendendsa_controlum einige Agent-Einstellungen zu konfigurieren und einige Aktionen wie Aktivierung, Anti-Malware-Scans und Baseline-Neuerstellungen manuell auszulösen.
Unter Windows, wannSelbstschutz ist aktiviertkönnen lokale Benutzer den Agenten nicht deinstallieren, aktualisieren, stoppen oder auf andere Weise steuern. Sie müssen außerdem das Authentifizierungskennwort angeben, wenn Sie CLI-Befehle ausführen.
Dsa_control
Unterstützt nur englische Zeichenfolgen. Unicode wird nicht unterstützt.
Benutzendsa_control:
Unter Windows:
- Öffnen Sie eine Eingabeaufforderung als Administrator.
- Wechseln Sie in das Installationsverzeichnis des Agenten. Zum Beispiel:
cd C:\Programme\Trend Micro\Deep Security Agent\
- Führen Sie dsa_control aus:
dsa_control
Wowird durch eine der unter beschriebenen Optionen ersetztdsa_control-Optionen
Unter Linux, AIX und Solaris:
- sudo /opt/ds_agent/dsa_control
Wowird durch eine der unter beschriebenen Optionen ersetztdsa_control-Optionen
(Video) Meditation | Sicherheit und Erdung in nur 5 Minuten - Unity Training
Mehrere ausführendsa_controlBefehle können dazu führen, dass ein neuerer Befehl einen früheren überschreibt. Wenn Sie mehrere Befehle ausführen möchten, listen Sie die Parameter bitte nebeneinander auf. Zum Beispiel,dsa_control -m „RecommendationScan:true“ „UpdateComponent:true“
Im Allgemeinen verwenden Sie geplante Aufgaben (Verwaltung > Geplante Aufgaben) wird zur Verwaltung von Deep Security Agent-Aufgaben empfohlen (anstelle von Befehlen). Weitere Informationen finden Sie unterPlanen Sie Deep Security zur Ausführung von Aufgaben.
dsa_control-Optionen
dsa_control [-a
Parameter | Beschreibung |
-a | Aktivieren Sie den Agenten mit dem Manager unter der angegebenen URL in diesem Format: dsm:// Wo:
Optional können Sie nach dem Argument auch einige Einstellungen angeben, z. B. die Beschreibung, die während der Aktivierung gesendet werden soll. SehenVom Agenten initiierter Heartbeat-Befehl („dsa_control -m“). Sie müssen als Schlüssel:Wert-Paare eingegeben werden (mit einem Doppelpunkt als Trennzeichen). Die Anzahl der Schlüssel-Wert-Paare, die Sie eingeben können, ist unbegrenzt, die Schlüssel-Wert-Paare müssen jedoch durch ein Leerzeichen voneinander getrennt sein. Das Schlüssel-Wert-Paar muss in Anführungszeichen gesetzt werden, wenn es Leerzeichen oder Sonderzeichen enthält. |
-b, --bundle | Erstellen Sie ein Update-Paket. |
-c | Identifizieren Sie die Zertifikatsdatei. |
-d, --diag | Generieren Sie ein Agentenpaket. Ausführlichere Anweisungen finden Sie unterErstellen Sie über CLI ein Agent-Diagnosepaket auf einem geschützten Computer. |
-g | Agent-URL. Standardmäßig:
Wo |
-m, --heartbeat | Zwingen Sie den Agenten, jetzt den Manager zu kontaktieren. |
-p | Authentifizierungskennwort, das Sie möglicherweise zuvor in Deep Security Manager konfiguriert haben. SehenKonfigurieren Sie den Selbstschutz über Deep Security Managerfür Details. Falls konfiguriert, muss das Passwort in allen dsa_control-Befehlen enthalten seinaußer dsa_control -a,dsa_control -x, Unddsa_control -y. Beispiel:dsa_control -m -p MyPa$$w0rd Wenn Sie das Passwort direkt in die Befehlszeile eingeben, wird es auf dem Bildschirm angezeigt. Um das Passwort mit Sternchen (*) während der Eingabe auszublenden, geben Sie das interaktive Formular des Befehls ein.-P *, wodurch Sie zur Eingabe des Passworts aufgefordert werden. Beispiel: dsa_control -m -p * |
-r, --reset | Setzen Sie die Konfiguration des Agenten zurück. Dadurch werden die Aktivierungsinformationen vom Agenten entfernt und dieser deaktiviert. |
-R | Stellen Sie eine unter Quarantäne gestellte Datei wieder her. Unter Windows können Sie auch bereinigte und gelöschte Dateien wiederherstellen. |
-s | Aktivieren Sie den Selbstschutz des Agenten (1: aktivieren, 0: deaktivieren). Der Selbstschutz verhindert, dass lokale Endbenutzer den Agent deinstallieren, stoppen oder auf andere Weise kontrollieren. Einzelheiten finden Sie unterAktivieren oder deaktivieren Sie den Selbstschutz des Agenten in Windows. Dies ist eine reine Windows-Funktion. Obwohl Sie mit dsa_control den Selbstschutz aktivieren können, können Sie kein zugehöriges Authentifizierungskennwort konfigurieren. Dazu benötigen Sie den Deep Security Manager. SehenKonfigurieren Sie den Selbstschutz über Deep Security Managerfür Details. Nach der Konfiguration muss das Passwort über die Befehlszeile eingegeben werden-Poder--passwd=Möglichkeit. In Deep Security 9.0 und früher war diese Option vorhanden-H |
-t | Wenn dsa_control den Agentendienst nicht kontaktieren kann, um begleitende Anweisungen auszuführen, weist dieser Parameter dsa_control an, es erneut zu versuchen Anzahl. Zwischen den Wiederholungsversuchen gibt es eine Pause von 1 Sekunde. |
-u | Wird in Verbindung mit dem verwendet Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge ("") ein. Zum Beispiel, Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie das verwenden Nur Basisauthentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Verwendungdsa_control -uGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
-w | Wird in Verbindung mit dem verwendet Um den Benutzernamen und das Passwort zu entfernen, geben Sie eine leere Zeichenfolge ("") ein. Zum Beispiel, Wenn Sie nur das Passwort des Proxys aktualisieren möchten, ohne den Benutzernamen des Proxys zu ändern, können Sie das verwenden Nur Basisauthentifizierung. Digest und NTLM werden nicht unterstützt. Hinweis: Verwendungdsa_control -wGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
-x dsm_proxy:// | Konfigurieren Sie einen Proxy zwischen Agent und Manager. Geben Sie die IPv4/IPv6-Adresse oder den FQDN des Proxys an undPort-Nummer, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern eingeschlossen werden. Zum Beispiel:dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/" . Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein.Siehe auch die Option -u. Weitere Informationen finden Sie unterStellen Sie über einen Proxy eine Verbindung zum Deep Security Manager her. Hinweis: Verwendungdsa_control -xGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
-y Relay_proxy:// | Konfigurieren Sie einen Proxy zwischen einem Agenten und einem Relay. Geben Sie die IP-Adresse oder den FQDN des Proxys an undPort-Nummer, getrennt durch einen Doppelpunkt (:). IPv6-Adressen müssen in eckige Klammern eingeschlossen werden. Zum Beispiel:dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/" . Um die Adresse zu entfernen, geben Sie anstelle einer URL eine leere Zeichenfolge ("") ein.Siehe auch die Option -w. Weitere Informationen finden Sie unterStellen Sie über einen Proxy eine Verbindung zu Deep Security Relays her. Hinweis: Verwendungdsa_control -yGilt nur für die lokale Konfiguration des Agenten. Durch die Ausführung dieses Befehls wird keine Sicherheitsrichtlinie auf dem Manager geändert. |
--buildBaseline | Schaffen Sie die Basis für die Integritätsüberwachung. |
--scanForChanges | Suchen Sie nach Änderungen für die Integritätsüberwachung. |
--max-dsm-retries | Anzahl der Wiederholungsversuche einer Aktivierung. Gültige Werte sind 0 bis einschließlich 100. Der Standardwert ist 30. |
--dsm-retry-interval | Ungefähre Verzögerung in Sekunden zwischen erneuten Aktivierungsversuchen. Gültige Werte sind 1 bis einschließlich 3600. Der Standardwert ist 300. |
Vom Agenten initiierte Aktivierung („dsa_control -a“)
Durch die Aktivierung der Agent-initiierten Aktivierung (AIA) können Kommunikationsprobleme zwischen dem Manager und den Agenten verhindert und die Agent-Bereitstellung vereinfacht werden, wenn sie mit Bereitstellungsskripts verwendet wird.
Anweisungen zum Konfigurieren von AIA und zum Verwenden von Bereitstellungsskripts zum Aktivieren von Agents finden Sie unterAktivieren und schützen Sie Agenten durch agenteninitiierte Aktivierung und Kommunikation.
Der Befehl nimmt die Form an
dsa_control -a dsm://
Wo:
Dies kann entweder der vollqualifizierte Domänenname (FQDN), die IPv4-Adresse oder die IPv6-Adresse des Managers sein. -
ist die Agent-zu-Manager-KommunikationPort-Nummer(Standardmäßig 4120).
Zum Beispiel:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces"
dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120
Vom Agenten initiierter Heartbeat-Befehl („dsa_control -m“)
Sie können den Agenten zwingen, sofort einen Heartbeat an den Manager zu senden.
Ebenso wie die Aktivierung kann auch der Heartbeat-Befehl während der Verbindung Einstellungen an den Manager senden.
Parameter | Beschreibung | Beispiel | Verwendung während der Aktivierung | Verwendung während des Herzschlags |
AntiMalwareCancelManualScan | Boolescher Wert. Bricht einen On-Demand-Scan („manuell“) ab, der derzeit auf dem Computer ausgeführt wird. | „AntiMalwareCancelManualScan:true“ | NEIN | Ja |
AntiMalwareManualScan | Boolescher Wert. Initiiert einen bedarfsgesteuerten („manuellen“) Anti-Malware-Scan auf dem Computer. | „AntiMalwareManualScan:true“ | NEIN | Ja |
Beschreibung | Zeichenfolge. Legt die Beschreibung des Computers fest. Maximale Länge 2000 Zeichen. | „Beschreibung: Zusätzliche Informationen zum Host“ | Ja | Ja |
Anzeigename | Zeichenfolge. Legt den Anzeigenamen fest, der in Klammern neben dem Hostnamen angezeigt wirdComputers. Maximale Länge 2000 Zeichen. | „Anzeigename:der_Name“ | Ja | Ja |
externalid | Ganze Zahl. Legt die festexternalidWert. Dieser Wert kann zur eindeutigen Identifizierung eines Agenten verwendet werden. Auf den Wert kann über die alte SOAP-Webdienst-API zugegriffen werden. | „externalid:123“ | Ja | Ja |
Gruppe | Zeichenfolge. Legt fest, zu welcher Gruppe der Computer gehörtComputers. Maximale Länge 254 Zeichen pro Gruppenname pro Hierarchieebene. Der Schrägstrich („/“) gibt eine Gruppenhierarchie an. DerGruppeDer Parameter kann eine Hierarchie von Gruppen lesen oder erstellen. | „Gruppe:Webserver der Zone A“ | Ja | Ja |
Gruppen-ID | Ganze Zahl. | „Gruppen-ID:33“ | Ja | Ja |
Hostname | Zeichenfolge. Maximale Länge 254 Zeichen. Der Hostname kann eine IP-Adresse, einen Hostnamen oder einen FQDN angeben, die der Manager zum Herstellen einer Verbindung mit dem Agenten verwenden kann. | „Hostname:www1“ | Ja | NEIN |
IntegrityScan | Boolescher Wert. Leitet einen Integritätsscan auf dem Computer ein. | „IntegrityScan:true“ | NEIN | Ja |
Politik | Zeichenfolge. Maximale Länge 254 Zeichen. Der Richtlinienname ist eine Übereinstimmung ohne Berücksichtigung der Groß- und Kleinschreibung mit der Richtlinienliste. Wenn die Richtlinie nicht gefunden wird, wird keine Richtlinie zugewiesen. Eine von einer ereignisbasierten Aufgabe zugewiesene Richtlinie hat Vorrang vor einer Richtlinie, die während der vom Agenten initiierten Aktivierung zugewiesen wurde. | „Richtlinie:Richtlinienname“ | Ja | Ja |
Richtlinien-ID | Ganze Zahl. | „Richtlinien-ID:12“ | Ja | Ja |
Staffelgruppe | Zeichenfolge. Verbindet den Computer mit einer bestimmten Relay-Gruppe. Maximale Länge 254 Zeichen. Der Relay-Gruppenname ist eine Übereinstimmung ohne Berücksichtigung der Groß- und Kleinschreibung mit vorhandenen Relay-Gruppennamen. Wenn die Relay-Gruppe nicht gefunden wird, wird die Standard-Relay-Gruppe verwendet. Dies wirkt sich nicht auf Relaisgruppen aus, die während ereignisbasierter Aufgaben zugewiesen werden. Verwenden Sie entweder diese Option oder ereignisbasierte Aufgaben, nicht beides. | „relaygroup:Benutzerdefinierte Relay-Gruppe“ | Ja | Ja |
Relaygroupid | Ganze Zahl. | „Relaygroupid:123“ | Ja | Ja |
Relayid | Ganze Zahl. | „Relais-ID:123“ | Ja | Ja |
MieterIDUndZeichen | Zeichenfolge. Bei Verwendung der vom Agenten initiierten Aktivierung als Mandant beidesMieterIDUndZeichensind erforderlich. DerMieterIDUndZeichenkann über das Bereitstellungsskript-Generierungstool abgerufen werden. | „TenantID:12651ADC-D4D5“ Und „Token:8601626D-56EE“ | Ja | Ja |
EmpfehlungScan | Boolescher Wert. Starten Sie einen Empfehlungsscan auf dem Computer. | „RecommendationScan:true“ | NEIN | Ja |
UpdateComponent | Boolescher Wert. Weist Deep Security Manager an, ein Sicherheitsupdate durchzuführen. Bei Verwendung desUpdateComponentStellen Sie sicher, dass das Deep Security Relay ebenfalls die Version 12.0 oder höher hat.Erfahren Sie mehr. | „UpdateComponent:true“ | NEIN | Ja |
RebuildBaseline | Boolescher Wert. Erstellt die Integritätsüberwachungs-Baseline auf dem Computer neu. | „RebuildBaseline:true“ | NEIN | Ja |
UpdateConfiguration | Boolescher Wert. Weist Deep Security Manager an, einen „Richtlinie senden“-Vorgang durchzuführen. | „UpdateConfiguration:true“ | NEIN | Ja |
Aktivieren Sie einen Agenten
Um einen Agenten über die Befehlszeile zu aktivieren, müssen Sie die Mandanten-ID und das Passwort kennen. Sie können sie über das Bereitstellungsskript abrufen.
- Klicken Sie in der oberen rechten Ecke von Deep Security Manager aufSupport > Bereitstellungsskripte.
- Wählen Sie Ihre Plattform aus.
- WählenAgent nach der Installation automatisch aktivieren.
- Suchen Sie im Bereitstellungsskript nach den Zeichenfolgen fürMieterIDUndZeichen.
Windows
In PowerShell:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a
In cmd.exe:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a
Linux, AIX und Solaris
/opt/ds_agent/dsa_control -a
Zwingen Sie den Agenten, den Manager zu kontaktieren
Windows
In PowerShell:
& "\Programme\Trend Micro\Deep Security Agent\dsa_control" -m
In cmd.exe:
C:\Windows\system32>"\Programme\Trend Micro\Deep Security Agent\dsa_control" -m
Linux, AIX und Solaris
/opt/ds_agent/dsa_control -m
Starten Sie einen manuellen Anti-Malware-Scan
Windows
- Öffnen Sie eine Eingabeaufforderung (cmd.exe) als Administrator.
-
Geben Sie diese Befehle ein:
cd C:\Programme\Trend Micro\Deep Security Agent\
dsa_control -m „AntiMalwareManualScan:true“
Linux, AIX und Solaris
/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"
Erstellen Sie ein Diagnosepaket
Wenn Sie ein Problem mit dem Deep Security Agent beheben müssen, fordert Sie Ihr Supportanbieter möglicherweise auf, ein Diagnosepaket vom Computer aus zu erstellen und zu senden. Ausführlichere Anweisungen finden Sie unterErstellen Sie über CLI ein Agent-Diagnosepaket auf einem geschützten Computer.
Sie können über den Deep Security Manager ein Diagnosepaket für einen Deep Security Agent-Computer erstellen, sofern der Agent-Computer jedoch für die Verwendung konfiguriert istAgent/Appliance initiierte Kommunikation, dann kann der Manager nicht alle erforderlichen Protokolle sammeln. Wenn der technische Support also nach einem Diagnosepaket fragt, müssen Sie den Befehl direkt auf dem Agentencomputer ausführen.
Setzen Sie den Agenten zurück
Dieser Befehl entfernt die Aktivierungsinformationen vom Zielagenten und deaktiviert ihn.
Windows
In PowerShell:
& „\Programme\Trend Micro\Deep Security Agent\dsa_control“ -r
In cmd.exe:
C:\Windows\system32>"\Programme\Trend Micro\Deep Security Agent\dsa_control" -r
Linux, AIX und Solaris
/opt/ds_agent/dsa_control -r
dsa_query
Du kannst den ... benutzendsa_queryBefehl zum Anzeigen von Agenteninformationen.
dsa_query-Optionen
dsa_query [-c
Parameter | Beschreibung |
-p,--passwd | Authentifizierungskennwort, das mit dem optionalen verwendet wirdSelbstschutz des AgentenBesonderheit. Erforderlich, wenn Sie beim Aktivieren des Selbstschutzes ein Passwort angegeben haben. Bei einigen Abfragebefehlen kann die Authentifizierung direkt umgangen werden, in diesem Fall ist kein Passwort erforderlich. |
-c,--cmd | Führe den Abfragebefehl für den Agenten aus. Die folgenden Befehle werden unterstützt:
|
-r,--raw | Gibt die gleichen Abfragebefehlsinformationen zurück wie"-C"jedoch im Rohdatenformat zur Interpretation durch Software von Drittanbietern. |
Muster | Platzhaltermuster zum Filtern des Ergebnisses. Optional. Beispiel: |
Überprüfen Sie die CPU-Auslastung und RAM-Auslastung
Windows
Verwenden Sie den Task-Manager oder procmon.
Linux und Solaris
Spitze
AIX
Topas
Überprüfen Sie, ob ds_agent-Prozesse oder -Dienste ausgeführt werden
Windows
Verwenden Sie den Task-Manager oder procmon.
Linux, AIX und Solaris
ps -ef|grep ds_agent
Starten Sie einen Agenten unter Linux neu
Dienst ds_agent neu starten
oder
/etc/init.d/ds_agent neu starten
oder
systemctl startet ds_agent neu
Einige Aktionen erfordern entweder a-MieternameParameter oder ein-mieterParameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten, versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.
Starten Sie einen Agenten unter Solaris neu
svcadm startet ds_agent neu
Starten Sie einen Agenten unter AIX neu
Stoppen Sie den Agenten: stopptrc -s ds_agent
Agent starten: startetrc -s ds_agent
dsm_c
Du kannst den ... benutzendsm_c
Befehl zum Konfigurieren einiger Einstellungen im Manager und zum Entsperren von Benutzerkonten.
Einige Befehle können dazu führen, dass der Deep Security Manager neu gestartet wird. Stellen Sie nach der Ausführung der Befehle sicher, dass der Deep Security Manager erneut gestartet wurde.
dsm_c-Optionen
dsm_c -AktionAktionsname
Um die Hilfe zum Befehl auszudrucken, verwenden Sie die-HMöglichkeit:dsm_c -h
Alle in der folgenden Tabelle in Klammern aufgeführten Parameter sind obligatorisch.
Einige Aktionen erfordern entweder a-MieternameParameter oder ein-mieterParameter. Wenn bei der Verwendung des Mandantennamens Ausführungsprobleme auftreten, versuchen Sie den Befehl mit der zugehörigen Mandanten-ID.
Rückgabecodes
Derdsm_cDer Befehl gibt einen ganzzahligen Wert zurück, der angibt, ob der Befehl erfolgreich ausgeführt wurde. Folgende Werte können zurückgegeben werden:
- 0: Erfolgreiche Ausführung.
- -1: Fehler unbekannter Art, z. B. beschädigte Softwareinstallation.
- 1: Fehler während der Ausführung, z. B. weil auf die Datenbank derzeit nicht zugegriffen werden kann.
- 2: Es wurden ungültige Argumente angegeben.