Befehlszeilenparameter für das Installationsprogramm für Linux
Mit dem Installationsprogramm für Sophos Protection for Linux (SPL) können Sie Befehlszeilenparameter und Umgebungsvariablen verwenden, um die Installation zu ändern.
Tipp
Umgebungsvariablen stehen vor dem Befehl des Installationsprogramms und Befehlszeilenparameter dahinter. Siehe Linux-Beispiele.
Voraussetzungen
Bevor Sie SPL installieren können, müssen Sie SophosSetup.sh
von Sophos Central herunterladen und als ausführbar festlegen. Siehe Laden Sie das Linux Server-Installationsprogramm herunter und führen Sie es aus.
Ihre Linux-Geräte müssen während der Installation und während der Ausführung des Server Protection Agents mit Sophos Central Admin kommunizieren können. Siehe Zuzulassende Domänen und Ports.
Umgebungsvariablen
Sie können Umgebungsvariablen verwenden, um Ihre Umgebung Sie bei der Installation anzupassen.
Hinweis
Sie müssen Umgebungsvariablen eingeben, bevor Sie das Installationsprogramm ausführen. Siehe Linux-Beispiele.
TMPDIR
Legt ein anderes temporäres Verzeichnis für das Installationsprogramm fest, das während des Installationsprozesses verwendet werden soll. Sie können diese Funktion während der Ausführung von SophosSetup.sh
verwenden, wenn /tmp
auf einem Gerät nicht als ausführbare Datei bereitgestellt ist.
TMPDIR=<path to directory>
Hinweis
Diese Umgebungsvariable legt nur den Pfad zu einem temporären Verzeichnis für das Installationsprogramm fest. Das Installationsverzeichnis wird dadurch nicht geändert. Siehe Installationsverzeichnis.
Thin Installer debuggen
Führen Sie SophosSetup.sh
zur Fehlerbehebung im Debug-Modus aus. Verwenden Sie diese Option, wenn der Sophos Support nach Protokollen fragt. 1
ist eingeschaltet und 0
ist ausgeschaltet.
DEBUG_THIN_INSTALLER={1 | 0}
Um die Ausgabe in einer Protokolldatei zu erfassen, müssen Sie die Ausgabe in eine Datei umleiten oder OVERRIDE_INSTALLER_CLEANUP
auf 1
setzen. Siehe Linux-Beispiele.
Tipp
Hilfe zum Beheben von Installationsfehlern finden Sie unter Problembehebung zu Sophos Protection for Linux.
Bereinigung des Installationsprogramms außer Kraft setzen
Verhindert, dass das Installationsprogramm /tmp/SophosCentralInstall_<uuid>
nach der Installation löscht. Sie können die Installationsprotokolle in diesem Verzeichnis zur Fehlerbehebung verwenden. 1
ist eingeschaltet und 0
ist ausgeschaltet.
OVERRIDE_INSTALLER_CLEANUP={1 | 0}
Basis-Befehlszeilenparameter für Linux
Tipp
Sie geben Befehlszeilenparameter nach dem sophossetup.sh
-Befehl ein.
Hilfe
Zeigt den SophosSetup.sh
-Hilfetext an.
--help
Version
Zeigt die Version von SophosSetup.sh
an.
--version
Force
Erzwingt die Installation, selbst wenn das Installationsprogramm erkannt hat, dass sich die Sophos-Produkte bereits auf dem Gerät befinden. Mit diesem Befehl können Sie versuchen, eine fehlerhafte Installation zu korrigieren.
--force
Gruppe
Fügt das Gerät einer bestimmten Gruppe in Sophos Central hinzu. Sie können diese Option auch verwenden, um einer Untergruppe das Gerät hinzuzufügen.
--group=<Central group>
--group=<Central group>\<Central subgroup>
Nachgestellte Argumente
Die Gruppe oder Untergruppe, der Sie beitreten möchten. Wenn sie nicht existiert, wird sie vom Installationsprogramm erstellt.
Deinstallation von Sophos Anti-Virus for Linux
Stoppt den SAV-Dienst und deinstalliert Sophos Anti-Virus for Linux. Sie können dies vor der Installation von Sophos Protection for Linux verwenden.
Die Installation von Sophos Protection for Linux ist nicht mit Sophos Anti-Virus for Linux kompatibel. Sie müssen Sophos Anti-Virus for Linux deinstallieren, bevor Sie Sophos Protection for Linux installieren.
--uninstall-sav
Test
Überprüft die Installationsvoraussetzungen und druckt die Ergebnisse. SPL wird nicht installiert.
--test
Tipp
Weitere Details erhalten Sie, indem Sie das Installationsprogramm im Debug-Modus ausführen. Siehe Thin Installer debuggen.
Kein Test
Installiert SPL, ohne die Installationsvoraussetzungen zu überprüfen. Sie können dies verwenden, wenn die Prüfungen vor der Installation verhindern, dass das Installationsprogramm in einer Umgebung ausgeführt wird, die die Systemanforderungen erfüllt.
--notest
Erweiterte Befehlszeilenparameter für Linux
Das Installationsprogramm für Server Protection for Linux unterstützt die folgenden erweiterten Befehlszeilenoptionen. Sie können diese verwenden, um Ihre Installation anzupassen.
Produkte
Gibt eine Liste der zu installierenden Produkte an. Wenn Sie ein Produkt angeben, für das Sie keine Lizenz besitzen, wird es nicht installiert.
--products=<comma-separated list of products>
Nachgestellte Argumente
Eine Liste der zu installierenden Produkte, durch Kommas getrennt.
Die verfügbaren Optionen sind antivirus
, mdr
und xdr
.
Installationsverzeichnis
Standardmäßig wird SPL auf /opt/sophos-spl/
installiert. Dieser Befehl erstellt /sophos-spl/
im angegebenen Verzeichnis und installiert SPL in diesem Verzeichnis.
--install-dir=<path to installation directory>
Nachgestellte Argumente
Der Pfad, in dem das Installationsprogramm das /sophos-spl
-Verzeichnis erstellen soll.
Hinweis
Wenn das /sophos-spl
-Verzeichnis bereits an diesem Speicherort vorhanden ist oder SPL an einem anderen Speicherort auf dem Linux-Gerät installiert ist schlägt die Installation fehl.
Benutzer-ID
Legt die Benutzer-IDs (UID) für die während der Installation erstellten Sophos-Benutzerkonten fest.
--user-ids-to-configure=<username>:<uid>
Nachgestellte Argumente
Durch Komma getrennte Liste der Benutzer-IDs, die Sie im folgenden Format konfigurieren sollten:
<user1>:<uid1>,<user2>:<uid2>,<user3>:<uid3>
usw.
Einschränkung
Dieser Befehl betrifft nur die Sophos-Benutzerkonten sophos-spl-av
, sophos-spl-local
, sophos-spl-threat-detector
, sophos-spl-updatescheduler
und sophos-spl-user
. Der Befehl ignoriert alle anderen Benutzerkonten.
Gruppen-ID
Legt die Gruppen-ID (GID) für die Sophos-Gruppen fest, die während der Installation erstellt wurden.
--group-ids-to-configure=<group name>:<gid>
Nachgestellte Argumente
Durch Komma getrennte Liste der GIDs, die Sie im folgenden Format zuweisen sollten:
<group1>:<gid1>,<group2>:<gid2>
Einschränkung
Dieser Befehl wirkt sich nur auf die Sophos-Gruppen sophos-spl-group
und sophos-spl-ipc
aus. Der Befehl ignoriert alle anderen Gruppen.
Linux-Beispiele
Deinstallieren Sie Sophos Anti-Virus for Linux und installieren Sie Sophos Protection for Linux:
sudo ./SophosSetup.sh --uninstall-sav
Installation in eine Untergruppe:
sudo ./SophosSetup.sh --group=LinuxServers\MailServers
Legen Sie das temporäre Verzeichnis auf /sophostmp
fest und installieren Sie SPL im /serverprotection/sophos-spl/
-Verzeichnis:
sudo TMPDIR=/sophostmp ./SophosSetup.sh --install-dir=/serverprotection
Führen Sie die Überprüfung der Installationsvoraussetzungen aus und drucken Sie die detaillierte Ausgabe ohne Installation von SPL:
sudo ./SophosSetup.sh --test
Schalten Sie die Bereinigung des Installationsprogramms aus und den Debug-Modus ein, starten Sie das Installationsprogramm mit der ausführlichen Shell-Option, kombinieren Sie stderr
und stdout
in den stdout
-Stream und schreiben Sie die Ausgabe in install.log
:
sudo OVERRIDE_INSTALLER_CLEANUP=1 DEBUG_THIN_INSTALLER=1 bash -x ./SophosSetup.sh 2>&1 | tee install.log
Message-Relays und Update-Caches
SophosSetup.sh
enthält eine Liste aller in Sophos Central konfigurierten Relays und Caches.
Während der Installation vergleicht das Linux-Gerät die IP-Adressen aller Message-Relay- und Update-Cache-Server mit der IP-Adresse des Geräts und ordnet sie nach dem Übereinstimmungsgrad an. Wenn zum Beispiel das Linux-Gerät 192.168.1.10
ist und die Message-Relays 192.168.1.154
und 192.168.1.228
sind, kontaktiert das Gerät 192.168.1.154
zuerst, weil es numerisch näher ist. Das Installationsprogramm verwendet den nächstgelegenen Cache zur Installation von Sophos Protection for Linux und das nächstgelegene Relay zur Kommunikation mit Sophos Central. Wenn das Linux-Gerät keinen Cache oder kein Relay erreichen kann, kontaktiert es Sophos Central direkt.
Sie können dieses Verhalten mit den Befehlen --message-relays
und --update-caches
überschreiben. Diese Befehle ändern das Verhalten während der Installation und zwingt das Installationsprogramm, die von Ihnen angegebenen Message-Relays und Update-Caches zu verwenden. Nach der Installation nutzt der Agent das nächste Message-Relay und den nächsten Update-Cache für die Kommunikation.
Sie können ein Linux-Gerät auch manuell einem Message Relay oder Update-Cache in Central zuweisen. Siehe Computer einem Cache/Relay zuweisen.
Message-Relay
Mit diesem Befehl können Sie die integrierte Liste der Message-Relays des Installationsprogramms außer Kraft setzen.
--message-relays={none | <ipaddress:port>...}
Beispiel:
--message-relays=IPADDRESS:8190
Hinweis
Der Standardport für Message-Relays lautet 8190.
Nachgestellte Argumente
Durch Komma getrennte Liste der Message-Relay-IP-Adressen, einschließlich des Ports, im folgenden Format:
<ipaddress1:port>,<ipaddress2:port>,
Verwenden Sie die Option none
, wenn das Linux-Gerät Sophos Central direkt kontaktieren soll.
Update Cache
Mit diesem Befehl können Sie die integrierte Liste der Update-Caches des Installationsprogramms außer Kraft setzen.
--update-caches={none | <ipaddress:port>...}
Beispiel:
--update-caches=IPADDRESS:8191
Hinweis
Der Standard-Port für Update-Caches lautet 8191.
Nachgestellte Argumente
Durch Komma getrennte Liste der IP-Adressen des Update-Caches, einschließlich des Ports, im folgenden Format:
<ipaddress1:port>,<ipaddress2:port>,
Verwenden Sie die Option none
, wenn das Linux-Gerät Sophos Central direkt kontaktieren soll.
Sophos Protection for Linux und auditd
Standardmäßig wird auditd
ausgeschaltet. Dies bedeutet, dass Sie historische Ereignisdaten in Live Discover abfragen können. Wenn Sie auditd
ausschalten, erhalten Sie keine Audit-Ereignisse in Ihren systemd
-Journal-Protokollen. Normalerweise greifen Sie mit dem journalctl
-Befehl auf diese Protokolle zu.
Das Deaktivieren von auditd
kann sich auf Tools von Drittanbietern auswirken, die Audit-Ereignisse in den Journal-Protokollen des Systems verwenden. Bei Bedarf können Sie auditd
Funktion mit --do-not-disable-auditd
einschalten. Dadurch werden jedoch die Daten reduziert, die Sie abfragen können, da sie keine historischen Ereignisdaten enthalten. Beispiele für historische Ereignisdaten, die davon betroffen sind:
- Einige Evented-Tabellen beim Ausführen von Endpoint-Abfragen mit Live Discover.
- Einige Data-Lake-Abfragen, die Ereignisinformationen nutzen, können ebenfalls betroffen sein.
Das Deaktivieren von auditd
wirkt sich nicht auf alle historischen Daten aus. Auf dem Endpoint sind nach wie vor Non-Eventend-Tabellen verfügbar. Außerdem funktionieren Ereignisdaten zur AV-Laufzeiterkennung und andere Data-Lake-Abfragen in Live Discover weiterhin.
Die Deinstallation von Sophos Protection for Linux ändert Ihre auditd
-Einstellung nicht. Wenn Sie auditd
ausgeschaltet haben, bleibt es ausgeschaltet. Durch die erneute Registrierung des Produkts werden die auditd
-Einstellungen nicht geändert.
Sie können die folgenden Befehle verwenden, um Auditd-Einstellungen während der Installation zu verwalten:
Auditd deaktivieren
Schaltet auditd
auf dem Gerät ab, damit Sophos Protection for Linux den Audit-Netlink abonnieren und historische Ereignisdaten für Live Discover bereitstellen kann. Dies ist standardmäßig eingestellt.
--disable-auditd
Auditd nicht deaktivieren
Schaltet auditd
ein oder lässt die Option eingeschaltet, wenn sie bereits aktiviert ist. Wenn Sie diese Option verwenden, werden die Daten, die Sie abfragen können, reduziert, da sie keine historischen Ereignisdaten enthalten.
--do-not-disable-auditd