Vai al contenuto

Opzioni della riga di comando del programma di installazione per Linux

Il programma di installazione di Sophos Protection for Linux (SPL) consente di utilizzare opzioni della riga di comando e variabili di ambiente per modificare l’installazione.

Consiglio

Le variabili di ambiente devono essere specificate prima del comando del programma di installazione, e le opzioni della riga di comando dopo quest’ultimo. Vedere Esempi Linux.

Prerequisiti

Prima di poter installare SPL, occorre scaricare SophosSetup.sh da Sophos Central e rendere il file eseguibile. Vedere Download ed esecuzione del programma di installazione per Linux Server.

I dispositivi Linux devono essere in grado di comunicare con Sophos Central Admin durante l’installazione e quando l’agente di Server Protection è in esecuzione. Vedere Domini e porte da autorizzare.

Variabili di ambiente

È possibile utilizzare variabili di ambiente per personalizzare il proprio ambiente durante l’installazione.

Nota

Le variabili di ambiente vanno inserite prima di eseguire il programma di installazione. Vedere Esempi Linux.

TMPDIR

Permette di configurare una directory provvisoria diversa, che il programma di installazione può utilizzare durante il processo di installazione. Può essere utilizzata durante l’esecuzione di SophosSetup.sh quando la directory /tmp non è montata come eseguibile in un dispositivo.

TMPDIR=<path to directory>

Nota

Questa variabile di ambiente imposta solo il percorso su una directory temporanea per il programma di installazione. Non modifica la directory di installazione. Vedere Directory di installazione.

Debug del thin installer

È possibile eseguire SophosSetup.sh in modalità debug a scopo di risoluzione dei problemi. Utilizzare questa opzione quando il Supporto Sophos richiede dei log. 1 significa attivato, 0 disattivato.

DEBUG_THIN_INSTALLER={1 | 0}

Per raccogliere l’output in un file di log, è necessario reindirizzare l’output su un file o impostare OVERRIDE_INSTALLER_CLEANUP su 1. Vedere Esempi Linux.

Consiglio

Per informazioni sulla risoluzione degli errori di installazione, vedere Risoluzione dei problemi di Sophos Protection per Linux.

Override della rimozione da parte del programma di installazione

Impedisce al programma di installazione di eliminare /tmp/SophosCentralInstall_<uuid> dopo l’installazione. I log di installazione in questa directory possono essere utilizzati a scopo di risoluzione dei problemi. 1 significa attivato, 0 significa disattivato.

OVERRIDE_INSTALLER_CLEANUP={1 | 0}

Opzioni di base della riga di comando per Linux

Consiglio

Le opzioni della riga di comando devono essere inserite dopo il comando sophossetup.sh.

Assistenza

Visualizzazione del testo della guida SophosSetup.sh.

--help

Versione

Visualizzazione della versione di SophosSetup.sh.

--version

Installazione forzata

Esegue l’installazione forzata, anche se il programma di installazione ha rilevato che sul dispositivo sono già presenti prodotti Sophos. È possibile utilizzare questo comando per cercare di correggere un’installazione non funzionante.

--force

Gruppo

Aggiunta del dispositivo a un gruppo specifico in Sophos Central. È possibile utilizzare questa opzione anche per aggiungere il dispositivo a un sottogruppo.

  • --group=<Central group>
  • --group=<Central group>\<Central subgroup>

Argomenti finali

Il gruppo o sottogruppo in cui è possibile inserire il dispositivo. Se non esiste, verrà creato dal programma di installazione.

Disinstallazione di Sophos Anti-Virus per Linux

Questo comando arresta il servizio SAV e disinstalla Sophos Anti-Virus per Linux. Può essere utilizzato prima di installare Sophos Protection per Linux.

L’installazione di Sophos Protection per Linux non è compatibile con Sophos Anti-Virus per Linux. Occorre disinstallare Sophos Anti-Virus per Linux prima di installare Sophos Protection per Linux.

--uninstall-sav

Sottoponi a test

Questo comando esegue i controlli pre-installazione e stampa i risultati. Non installa SPL.

--test

Consiglio

È possibile ottenere ulteriori dettagli eseguendo il programma di installazione in modalità di debug. Vedere Debug del thin installer.

Nessun test

Installa SPL senza eseguire alcun controllo pre-installazione. Questa opzione può essere utilizzata quando i controlli pre-installazione impediscono l’esecuzione del programma di installazione in un ambiente che soddisfa i requisiti di sistema.

--notest

Opzioni avanzate della riga di comando per Linux

Il programma di installazione di Server Protection per Linux supporta le seguenti opzioni avanzate della riga di comando. Possono essere utilizzate per personalizzare l’installazione.

Prodotti

Specifica un elenco di prodotti da installare. Se si specifica un prodotto per il quale non si ha una licenza, tale prodotto non verrà installato.

--products=<comma-separated list of products>

Argomenti finali

Un elenco di prodotti da installare, separati da virgole.

Le opzioni disponibili sono: antivirus, mdr e xdr.

Directory di installazione

Per impostazione predefinita, SPL si installa nella directory /opt/sophos-spl/. Questo comando crea /sophos-spl/ nella directory specificata e installa SPL in questo percorso.

--install-dir=<path to installation directory>

Argomenti finali

Il percorso in cui si desidera che il programma di installazione crei la directory /sophos-spl.

Nota

Se la directory /sophos-spl esiste già in quel percorso o se SPL è installato in un altro percorso nel dispositivo Linux, l’installazione non verrà completata.

ID utente

Consente di configurare gli ID utente (UID) per gli account utente Sophos creati durante l’installazione.

--user-ids-to-configure=<username>:<uid>

Argomenti finali

Un elenco con valori delimitati da virgole degli ID utente da configurare, nel seguente formato:

<user1>:<uid1>,<user2>:<uid2>,<user3>:<uid3>, e così via.

Restrizione

Questo comando riguarda solo gli account utente Sophos, sophos-spl-av, sophos-spl-local, sophos-spl-threat-detector, sophos-spl-updatescheduler e sophos-spl-user. Il comando ignora tutti gli altri account utente.

ID gruppo

Permette di configurare l’ID gruppo (GID) per i gruppi Sophos creati durante l’installazione.

--group-ids-to-configure=<group name>:<gid>

Argomenti finali

Un elenco con valori delimitati da virgole dei GID da assegnare, nel seguente formato:

<group1>:<gid1>,<group2>:<gid2>

Restrizione

Questo comando riguarda solo i gruppi Sophos, sophos-spl-group e sophos-spl-ipc. Il comando ignora tutti gli altri gruppi.

Esempi Linux

Disinstallazione di Sophos Anti-Virus per Linux e installazione di Sophos Protection per Linux:

sudo ./SophosSetup.sh --uninstall-sav

Installazione in un sottogruppo:

sudo ./SophosSetup.sh --group=LinuxServers\MailServers

Impostazione della directory temporanea su /sophostmp e installazione di SPL nella directory /serverprotection/sophos-spl/:

sudo TMPDIR=/sophostmp ./SophosSetup.sh --install-dir=/serverprotection

Esecuzione dei controlli pre-installazione e stampa dell’output senza installare SPL:

sudo ./SophosSetup.sh --test

Disattivazione della rimozione del programma di installazione, attivazione della modalità di debug, avvio del programma di installazione utilizzando l’opzione shell in modalità dettagliata, unione di stderr e stdout nel flusso stdout e scrittura dell’output in install.log:

sudo OVERRIDE_INSTALLER_CLEANUP=1 DEBUG_THIN_INSTALLER=1 bash -x ./SophosSetup.sh 2>&1 | tee install.log

Relay dei messaggi e cache degli aggiornamenti

SophosSetup.sh include un elenco di tutti i relay e le cache configurati in Sophos Central.

Durante l’installazione, il dispositivo Linux mette a confronto l’indirizzo IP del dispositivo con gli indirizzi IP di tutti i server con relay dei messaggi e cache degli aggiornamenti. Successivamente, li ordina in base alla corrispondenza identificata. Ad esempio, se il dispositivo Linux è 192.168.1.10, e i relay dei messaggi sono 192.168.1.154 e 192.168.1.228, il dispositivo contatterà prima 192.168.1.154, perché è numericamente più vicino. Il programma di installazione utilizza la cache più vicina per installare Sophos Protection per Linux e il relay più vicino per comunicare con Sophos Central. Se il dispositivo Linux non riesce a raggiungere alcuna cache o relay, contatterà direttamente Sophos Central.

È possibile eseguire l’override di questo comportamento utilizzando i comandi --message-relays e --update-caches. Questi comandi modificano il comportamento durante l’installazione e costringono il programma di installazione a utilizzare i relay dei messaggi e le cache degli aggiornamenti che sono stati specificati. Dopo l’installazione, per le comunicazioni l’agente utilizzerà il relay dei messaggi e la cache degli aggiornamenti più vicini.

È possibile assegnare manualmente un dispositivo Linux a un relay dei messaggi o a una cache degli aggiornamenti anche in Central. Vedere Assegnazione di computer a una cache/un relay.

Relay dei messaggi

Questo comando può essere utilizzato per eseguire l’override dell’elenco integrato di relay dei messaggi del programma di installazione.

--message-relays={none | <ipaddress:port>...}

Ecco un esempio:

--message-relays=IPADDRESS:8190

Nota

La porta predefinita per i relay dei messaggi è la 8190.

Argomenti finali

Elenco con valori delimitati da virgole di indirizzi IP dei relay dei messaggi, inclusa la porta, nel seguente formato:

<ipaddress1:port>,<ipaddress2:port>,

Utilizzare none se si desidera che il dispositivo Linux contatti direttamente Sophos Central.

Cache degli aggiornamenti

Questo comando può essere utilizzato per eseguire l’override dell’elenco integrato di cache degli aggiornamenti del programma di installazione.

--update-caches={none | <ipaddress:port>...}

Ecco un esempio:

--update-caches=IPADDRESS:8191

Nota

La porta predefinita per le cache degli aggiornamenti è la 8191.

Argomenti finali

Elenco con valori delimitati da virgole di indirizzi IP delle cache degli aggiornamenti, inclusa la porta, nel seguente formato:

<ipaddress1:port>,<ipaddress2:port>,

Utilizzare none se si desidera che il dispositivo Linux contatti direttamente Sophos Central.

Sophos Protection per Linux e auditd

Per impostazione predefinita, auditd è disattivato. Questo significa che le query nei dati dello storico degli eventi possono essere eseguite in Live Discover. Tuttavia, se si disattiva auditd, non si riceveranno eventi di audit nei log del journal systemd. Di solito è possibile accedere a questi log utilizzando il comando journalctl.

La disattivazione di auditd può influire sugli strumenti di terze parti che utilizzano gli eventi di audit nei log di sistema del journal. È possibile attivare auditd utilizzando --do-not-disable-auditd. Tuttavia, l’uso di questa opzione riduce la quantità di dati su cui è possibile eseguire query, poiché non sarà disponibile uno storico dei dati degli eventi. Di seguito vengono riportati alcuni esempi di storico dei dati degli eventi interessati da questa azione:

  • Alcune tabelle con eventi, quando si eseguono query sugli endpoint con Live Discover.
  • Potrebbero essere interessate anche alcune query nel Data Lake che sfruttano le informazioni sugli eventi.

La disattivazione di auditd non influisce su tutto lo storico dei dati. Le tabelle senza eventi saranno pur sempre accessibili sull’endpoint. Inoltre, i dati sugli eventi di rilevamento di runtime dell’AV e altre query sul Data Lake in Live Discover continueranno a funzionare.

La disinstallazione di Sophos Protection per Linux non modifica l’impostazione di auditd. Se auditd è stato disattivato, rimarrà disattivato. Effettuare nuovamente la registrazione del prodotto non modifica le impostazioni di auditd.

È possibile utilizzare i seguenti comandi per gestire le impostazioni di auditd durante l’installazione:

Disattivazione di auditd

Disattiva auditd sul dispositivo, per consentire a Sophos Protection for Linux di iscriversi al netlink audit e fornire uno storico dei dati degli eventi per Live Discover. Questa opzione è configurata per impostazione predefinita.

--disable-auditd

Blocco della disattivazione di auditd

Attiva o lascia attivato auditd. L’uso di questa opzione riduce la quantità di dati su cui è possibile eseguire query, poiché non sarà disponibile uno storico dei dati degli eventi.

--do-not-disable-auditd