Opzioni della riga di comando del programma di installazione per Linux
Il programma di installazione di Sophos Protection for Linux (SPL) consente di utilizzare opzioni della riga di comando e variabili di ambiente per modificare l’installazione.
Consiglio
Le variabili di ambiente devono essere specificate prima del comando del programma di installazione, e le opzioni della riga di comando dopo quest’ultimo. Vedere Esempi Linux.
Prerequisiti
Prima di poter installare SPL, occorre scaricare SophosSetup.sh
da Sophos Central e rendere il file eseguibile. Vedere Download ed esecuzione del programma di installazione per Linux Server.
I dispositivi Linux devono essere in grado di comunicare con Sophos Central Admin durante l’installazione e quando l’agente di Server Protection è in esecuzione. Vedere Domini e porte da autorizzare.
Variabili di ambiente
È possibile utilizzare variabili di ambiente per personalizzare il proprio ambiente durante l’installazione.
Nota
Le variabili di ambiente vanno inserite prima di eseguire il programma di installazione. Vedere Esempi Linux.
TMPDIR
Permette di configurare una directory provvisoria diversa, che il programma di installazione può utilizzare durante il processo di installazione. Può essere utilizzata durante l’esecuzione di SophosSetup.sh
quando la directory /tmp
non è montata come eseguibile in un dispositivo.
TMPDIR=<path to directory>
Nota
Questa variabile di ambiente imposta solo il percorso su una directory temporanea per il programma di installazione. Non modifica la directory di installazione. Vedere Directory di installazione.
Debug del thin installer
È possibile eseguire SophosSetup.sh
in modalità debug a scopo di risoluzione dei problemi. Utilizzare questa opzione quando il Supporto Sophos richiede dei log. 1
significa attivato, 0
disattivato.
DEBUG_THIN_INSTALLER={1 | 0}
Per raccogliere l’output in un file di log, è necessario reindirizzare l’output su un file o impostare OVERRIDE_INSTALLER_CLEANUP
su 1
. Vedere Esempi Linux.
Consiglio
Per informazioni sulla risoluzione degli errori di installazione, vedere Risoluzione dei problemi di Sophos Protection per Linux.
Override della rimozione da parte del programma di installazione
Impedisce al programma di installazione di eliminare /tmp/SophosCentralInstall_<uuid>
dopo l’installazione. I log di installazione in questa directory possono essere utilizzati a scopo di risoluzione dei problemi. 1
significa attivato, 0
significa disattivato.
OVERRIDE_INSTALLER_CLEANUP={1 | 0}
Opzioni di base della riga di comando per Linux
Consiglio
Le opzioni della riga di comando devono essere inserite dopo il comando sophossetup.sh
.
Assistenza
Visualizzazione del testo della guida SophosSetup.sh
.
--help
Versione
Visualizzazione della versione di SophosSetup.sh
.
--version
Installazione forzata
Esegue l’installazione forzata, anche se il programma di installazione ha rilevato che sul dispositivo sono già presenti prodotti Sophos. È possibile utilizzare questo comando per cercare di correggere un’installazione non funzionante.
--force
Gruppo
Aggiunta del dispositivo a un gruppo specifico in Sophos Central. È possibile utilizzare questa opzione anche per aggiungere il dispositivo a un sottogruppo.
--group=<Central group>
--group=<Central group>\<Central subgroup>
Argomenti finali
Il gruppo o sottogruppo in cui è possibile inserire il dispositivo. Se non esiste, verrà creato dal programma di installazione.
Disinstallazione di Sophos Anti-Virus per Linux
Questo comando arresta il servizio SAV e disinstalla Sophos Anti-Virus per Linux. Può essere utilizzato prima di installare Sophos Protection per Linux.
L’installazione di Sophos Protection per Linux non è compatibile con Sophos Anti-Virus per Linux. Occorre disinstallare Sophos Anti-Virus per Linux prima di installare Sophos Protection per Linux.
--uninstall-sav
Sottoponi a test
Questo comando esegue i controlli pre-installazione e stampa i risultati. Non installa SPL.
--test
Consiglio
È possibile ottenere ulteriori dettagli eseguendo il programma di installazione in modalità di debug. Vedere Debug del thin installer.
Nessun test
Installa SPL senza eseguire alcun controllo pre-installazione. Questa opzione può essere utilizzata quando i controlli pre-installazione impediscono l’esecuzione del programma di installazione in un ambiente che soddisfa i requisiti di sistema.
--notest
Opzioni avanzate della riga di comando per Linux
Il programma di installazione di Server Protection per Linux supporta le seguenti opzioni avanzate della riga di comando. Possono essere utilizzate per personalizzare l’installazione.
Prodotti
Specifica un elenco di prodotti da installare. Se si specifica un prodotto per il quale non si ha una licenza, tale prodotto non verrà installato.
--products=<comma-separated list of products>
Argomenti finali
Un elenco di prodotti da installare, separati da virgole.
Le opzioni disponibili sono: antivirus
, mdr
e xdr
.
Directory di installazione
Per impostazione predefinita, SPL si installa nella directory /opt/sophos-spl/
. Questo comando crea /sophos-spl/
nella directory specificata e installa SPL in questo percorso.
--install-dir=<path to installation directory>
Argomenti finali
Il percorso in cui si desidera che il programma di installazione crei la directory /sophos-spl
.
Nota
Se la directory /sophos-spl
esiste già in quel percorso o se SPL è installato in un altro percorso nel dispositivo Linux, l’installazione non verrà completata.
ID utente
Consente di configurare gli ID utente (UID) per gli account utente Sophos creati durante l’installazione.
--user-ids-to-configure=<username>:<uid>
Argomenti finali
Un elenco con valori delimitati da virgole degli ID utente da configurare, nel seguente formato:
<user1>:<uid1>,<user2>:<uid2>,<user3>:<uid3>
, e così via.
Restrizione
Questo comando riguarda solo gli account utente Sophos, sophos-spl-av
, sophos-spl-local
, sophos-spl-threat-detector
, sophos-spl-updatescheduler
e sophos-spl-user
. Il comando ignora tutti gli altri account utente.
ID gruppo
Permette di configurare l’ID gruppo (GID) per i gruppi Sophos creati durante l’installazione.
--group-ids-to-configure=<group name>:<gid>
Argomenti finali
Un elenco con valori delimitati da virgole dei GID da assegnare, nel seguente formato:
<group1>:<gid1>,<group2>:<gid2>
Restrizione
Questo comando riguarda solo i gruppi Sophos, sophos-spl-group
e sophos-spl-ipc
. Il comando ignora tutti gli altri gruppi.
Esempi Linux
Disinstallazione di Sophos Anti-Virus per Linux e installazione di Sophos Protection per Linux:
sudo ./SophosSetup.sh --uninstall-sav
Installazione in un sottogruppo:
sudo ./SophosSetup.sh --group=LinuxServers\MailServers
Impostazione della directory temporanea su /sophostmp
e installazione di SPL nella directory /serverprotection/sophos-spl/
:
sudo TMPDIR=/sophostmp ./SophosSetup.sh --install-dir=/serverprotection
Esecuzione dei controlli pre-installazione e stampa dell’output senza installare SPL:
sudo ./SophosSetup.sh --test
Disattivazione della rimozione del programma di installazione, attivazione della modalità di debug, avvio del programma di installazione utilizzando l’opzione shell in modalità dettagliata, unione di stderr
e stdout
nel flusso stdout
e scrittura dell’output in install.log
:
sudo OVERRIDE_INSTALLER_CLEANUP=1 DEBUG_THIN_INSTALLER=1 bash -x ./SophosSetup.sh 2>&1 | tee install.log
Relay dei messaggi e cache degli aggiornamenti
SophosSetup.sh
include un elenco di tutti i relay e le cache configurati in Sophos Central.
Durante l’installazione, il dispositivo Linux mette a confronto l’indirizzo IP del dispositivo con gli indirizzi IP di tutti i server con relay dei messaggi e cache degli aggiornamenti. Successivamente, li ordina in base alla corrispondenza identificata. Ad esempio, se il dispositivo Linux è 192.168.1.10
, e i relay dei messaggi sono 192.168.1.154
e 192.168.1.228
, il dispositivo contatterà prima 192.168.1.154
, perché è numericamente più vicino. Il programma di installazione utilizza la cache più vicina per installare Sophos Protection per Linux e il relay più vicino per comunicare con Sophos Central. Se il dispositivo Linux non riesce a raggiungere alcuna cache o relay, contatterà direttamente Sophos Central.
È possibile eseguire l’override di questo comportamento utilizzando i comandi --message-relays
e --update-caches
. Questi comandi modificano il comportamento durante l’installazione e costringono il programma di installazione a utilizzare i relay dei messaggi e le cache degli aggiornamenti che sono stati specificati. Dopo l’installazione, per le comunicazioni l’agente utilizzerà il relay dei messaggi e la cache degli aggiornamenti più vicini.
È possibile assegnare manualmente un dispositivo Linux a un relay dei messaggi o a una cache degli aggiornamenti anche in Central. Vedere Assegnazione di computer a una cache/un relay.
Relay dei messaggi
Questo comando può essere utilizzato per eseguire l’override dell’elenco integrato di relay dei messaggi del programma di installazione.
--message-relays={none | <ipaddress:port>...}
Ecco un esempio:
--message-relays=IPADDRESS:8190
Nota
La porta predefinita per i relay dei messaggi è la 8190.
Argomenti finali
Elenco con valori delimitati da virgole di indirizzi IP dei relay dei messaggi, inclusa la porta, nel seguente formato:
<ipaddress1:port>,<ipaddress2:port>,
Utilizzare none
se si desidera che il dispositivo Linux contatti direttamente Sophos Central.
Cache degli aggiornamenti
Questo comando può essere utilizzato per eseguire l’override dell’elenco integrato di cache degli aggiornamenti del programma di installazione.
--update-caches={none | <ipaddress:port>...}
Ecco un esempio:
--update-caches=IPADDRESS:8191
Nota
La porta predefinita per le cache degli aggiornamenti è la 8191.
Argomenti finali
Elenco con valori delimitati da virgole di indirizzi IP delle cache degli aggiornamenti, inclusa la porta, nel seguente formato:
<ipaddress1:port>,<ipaddress2:port>,
Utilizzare none
se si desidera che il dispositivo Linux contatti direttamente Sophos Central.
Sophos Protection per Linux e auditd
Per impostazione predefinita, auditd
è disattivato. Questo significa che le query nei dati dello storico degli eventi possono essere eseguite in Live Discover. Tuttavia, se si disattiva auditd
, non si riceveranno eventi di audit nei log del journal systemd
. Di solito è possibile accedere a questi log utilizzando il comando journalctl
.
La disattivazione di auditd
può influire sugli strumenti di terze parti che utilizzano gli eventi di audit nei log di sistema del journal. È possibile attivare auditd
utilizzando --do-not-disable-auditd
. Tuttavia, l’uso di questa opzione riduce la quantità di dati su cui è possibile eseguire query, poiché non sarà disponibile uno storico dei dati degli eventi. Di seguito vengono riportati alcuni esempi di storico dei dati degli eventi interessati da questa azione:
- Alcune tabelle con eventi, quando si eseguono query sugli endpoint con Live Discover.
- Potrebbero essere interessate anche alcune query nel Data Lake che sfruttano le informazioni sugli eventi.
La disattivazione di auditd
non influisce su tutto lo storico dei dati. Le tabelle senza eventi saranno pur sempre accessibili sull’endpoint. Inoltre, i dati sugli eventi di rilevamento di runtime dell’AV e altre query sul Data Lake in Live Discover continueranno a funzionare.
La disinstallazione di Sophos Protection per Linux non modifica l’impostazione di auditd
. Se auditd
è stato disattivato, rimarrà disattivato. Effettuare nuovamente la registrazione del prodotto non modifica le impostazioni di auditd
.
È possibile utilizzare i seguenti comandi per gestire le impostazioni di auditd durante l’installazione:
Disattivazione di auditd
Disattiva auditd
sul dispositivo, per consentire a Sophos Protection for Linux di iscriversi al netlink audit e fornire uno storico dei dati degli eventi per Live Discover. Questa opzione è configurata per impostazione predefinita.
--disable-auditd
Blocco della disattivazione di auditd
Attiva o lascia attivato auditd
. L’uso di questa opzione riduce la quantità di dati su cui è possibile eseguire query, poiché non sarà disponibile uno storico dei dati degli eventi.
--do-not-disable-auditd