Zum Inhalt

Befehlszeilenparameter für das Installationsprogramm für Linux

Mit dem Installationsprogramm für Sophos Protection for Linux (SPL) können Sie Befehlszeilenparameter und Umgebungsvariablen verwenden, um die Installation zu ändern.

Tipp

Umgebungsvariablen stehen vor dem Befehl des Installationsprogramms und Befehlszeilenparameter dahinter. Siehe Linux-Beispiele.

Voraussetzungen

Bevor Sie SPL installieren können, müssen Sie SophosSetup.sh von Sophos Central herunterladen und als ausführbar festlegen. Siehe Laden Sie das Linux Server-Installationsprogramm herunter und führen Sie es aus.

Ihre Linux-Geräte müssen während der Installation und während der Ausführung des Server Protection Agents mit Sophos Central Admin kommunizieren können. Siehe Zuzulassende Domänen und Ports.

Umgebungsvariablen

Sie können Umgebungsvariablen verwenden, um Ihre Umgebung Sie bei der Installation anzupassen.

Hinweis

Sie müssen Umgebungsvariablen eingeben, bevor Sie das Installationsprogramm ausführen. Siehe Linux-Beispiele.

TMPDIR

Legt ein anderes temporäres Verzeichnis für das Installationsprogramm fest, das während des Installationsprozesses verwendet werden soll. Sie können diese Funktion während der Ausführung von SophosSetup.sh verwenden, wenn /tmp auf einem Gerät nicht als ausführbare Datei bereitgestellt ist.

TMPDIR=<path to directory>

Hinweis

Diese Umgebungsvariable legt nur den Pfad zu einem temporären Verzeichnis für das Installationsprogramm fest. Das Installationsverzeichnis wird dadurch nicht geändert. Siehe Installationsverzeichnis.

Thin Installer debuggen

Führen Sie SophosSetup.sh zur Fehlerbehebung im Debug-Modus aus. Verwenden Sie diese Option, wenn der Sophos Support nach Protokollen fragt. 1 ist eingeschaltet und 0 ist ausgeschaltet.

DEBUG_THIN_INSTALLER={1 | 0}

Um die Ausgabe in einer Protokolldatei zu erfassen, müssen Sie die Ausgabe in eine Datei umleiten oder OVERRIDE_INSTALLER_CLEANUP auf 1 setzen. Siehe Linux-Beispiele.

Tipp

Hilfe zum Beheben von Installationsfehlern finden Sie unter Problembehebung zu Sophos Protection for Linux.

Bereinigung des Installationsprogramms außer Kraft setzen

Verhindert, dass das Installationsprogramm /tmp/SophosCentralInstall_<uuid> nach der Installation löscht. Sie können die Installationsprotokolle in diesem Verzeichnis zur Fehlerbehebung verwenden. 1 ist eingeschaltet und 0 ist ausgeschaltet.

OVERRIDE_INSTALLER_CLEANUP={1 | 0}

Basis-Befehlszeilenparameter für Linux

Tipp

Sie geben Befehlszeilenparameter nach dem sophossetup.sh-Befehl ein.

Hilfe

Zeigt den SophosSetup.sh-Hilfetext an.

--help

Version

Zeigt die Version von SophosSetup.sh an.

--version

Force

Erzwingt die Installation, selbst wenn das Installationsprogramm erkannt hat, dass sich die Sophos-Produkte bereits auf dem Gerät befinden. Mit diesem Befehl können Sie versuchen, eine fehlerhafte Installation zu korrigieren.

--force

Gruppe

Fügt das Gerät einer bestimmten Gruppe in Sophos Central hinzu. Sie können diese Option auch verwenden, um einer Untergruppe das Gerät hinzuzufügen.

  • --group=<Central group>
  • --group=<Central group>\<Central subgroup>

Nachgestellte Argumente

Die Gruppe oder Untergruppe, der Sie beitreten möchten. Wenn sie nicht existiert, wird sie vom Installationsprogramm erstellt.

Deinstallation von Sophos Anti-Virus for Linux

Stoppt den SAV-Dienst und deinstalliert Sophos Anti-Virus for Linux. Sie können dies vor der Installation von Sophos Protection for Linux verwenden.

Die Installation von Sophos Protection for Linux ist nicht mit Sophos Anti-Virus for Linux kompatibel. Sie müssen Sophos Anti-Virus for Linux deinstallieren, bevor Sie Sophos Protection for Linux installieren.

--uninstall-sav

Test

Überprüft die Installationsvoraussetzungen und druckt die Ergebnisse. SPL wird nicht installiert.

--test

Tipp

Weitere Details erhalten Sie, indem Sie das Installationsprogramm im Debug-Modus ausführen. Siehe Thin Installer debuggen.

Kein Test

Installiert SPL, ohne die Installationsvoraussetzungen zu überprüfen. Sie können dies verwenden, wenn die Prüfungen vor der Installation verhindern, dass das Installationsprogramm in einer Umgebung ausgeführt wird, die die Systemanforderungen erfüllt.

--notest

Erweiterte Befehlszeilenparameter für Linux

Das Installationsprogramm für Server Protection for Linux unterstützt die folgenden erweiterten Befehlszeilenoptionen. Sie können diese verwenden, um Ihre Installation anzupassen.

Produkte

Gibt eine Liste der zu installierenden Produkte an. Wenn Sie ein Produkt angeben, für das Sie keine Lizenz besitzen, wird es nicht installiert.

--products=<comma-separated list of products>

Nachgestellte Argumente

Eine Liste der zu installierenden Produkte, durch Kommas getrennt.

Die verfügbaren Optionen sind antivirus, mdr und xdr.

Installationsverzeichnis

Standardmäßig wird SPL auf /opt/sophos-spl/ installiert. Dieser Befehl erstellt /sophos-spl/ im angegebenen Verzeichnis und installiert SPL in diesem Verzeichnis.

--install-dir=<path to installation directory>

Nachgestellte Argumente

Der Pfad, in dem das Installationsprogramm das /sophos-spl-Verzeichnis erstellen soll.

Hinweis

Wenn das /sophos-spl-Verzeichnis bereits an diesem Speicherort vorhanden ist oder SPL an einem anderen Speicherort auf dem Linux-Gerät installiert ist schlägt die Installation fehl.

Benutzer-ID

Legt die Benutzer-IDs (UID) für die während der Installation erstellten Sophos-Benutzerkonten fest.

--user-ids-to-configure=<username>:<uid>

Nachgestellte Argumente

Durch Komma getrennte Liste der Benutzer-IDs, die Sie im folgenden Format konfigurieren sollten:

<user1>:<uid1>,<user2>:<uid2>,<user3>:<uid3> usw.

Einschränkung

Dieser Befehl betrifft nur die Sophos-Benutzerkonten sophos-spl-av, sophos-spl-local, sophos-spl-threat-detector, sophos-spl-updatescheduler und sophos-spl-user. Der Befehl ignoriert alle anderen Benutzerkonten.

Gruppen-ID

Legt die Gruppen-ID (GID) für die Sophos-Gruppen fest, die während der Installation erstellt wurden.

--group-ids-to-configure=<group name>:<gid>

Nachgestellte Argumente

Durch Komma getrennte Liste der GIDs, die Sie im folgenden Format zuweisen sollten:

<group1>:<gid1>,<group2>:<gid2>

Einschränkung

Dieser Befehl wirkt sich nur auf die Sophos-Gruppen sophos-spl-group und sophos-spl-ipc aus. Der Befehl ignoriert alle anderen Gruppen.

Linux-Beispiele

Deinstallieren Sie Sophos Anti-Virus for Linux und installieren Sie Sophos Protection for Linux:

sudo ./SophosSetup.sh --uninstall-sav

Installation in eine Untergruppe:

sudo ./SophosSetup.sh --group=LinuxServers\MailServers

Legen Sie das temporäre Verzeichnis auf /sophostmp fest und installieren Sie SPL im /serverprotection/sophos-spl/-Verzeichnis:

sudo TMPDIR=/sophostmp ./SophosSetup.sh --install-dir=/serverprotection

Führen Sie die Überprüfung der Installationsvoraussetzungen aus und drucken Sie die detaillierte Ausgabe ohne Installation von SPL:

sudo ./SophosSetup.sh --test

Schalten Sie die Bereinigung des Installationsprogramms aus und den Debug-Modus ein, starten Sie das Installationsprogramm mit der ausführlichen Shell-Option, kombinieren Sie stderr und stdout in den stdout-Stream und schreiben Sie die Ausgabe in install.log:

sudo OVERRIDE_INSTALLER_CLEANUP=1 DEBUG_THIN_INSTALLER=1 bash -x ./SophosSetup.sh 2>&1 | tee install.log

Message-Relays und Update-Caches

SophosSetup.sh enthält eine Liste aller in Sophos Central konfigurierten Relays und Caches.

Während der Installation vergleicht das Linux-Gerät die IP-Adressen aller Message-Relay- und Update-Cache-Server mit der IP-Adresse des Geräts und ordnet sie nach dem Übereinstimmungsgrad an. Wenn zum Beispiel das Linux-Gerät 192.168.1.10 ist und die Message-Relays 192.168.1.154 und 192.168.1.228 sind, kontaktiert das Gerät 192.168.1.154 zuerst, weil es numerisch näher ist. Das Installationsprogramm verwendet den nächstgelegenen Cache zur Installation von Sophos Protection for Linux und das nächstgelegene Relay zur Kommunikation mit Sophos Central. Wenn das Linux-Gerät keinen Cache oder kein Relay erreichen kann, kontaktiert es Sophos Central direkt.

Sie können dieses Verhalten mit den Befehlen --message-relays und --update-caches überschreiben. Diese Befehle ändern das Verhalten während der Installation und zwingt das Installationsprogramm, die von Ihnen angegebenen Message-Relays und Update-Caches zu verwenden. Nach der Installation nutzt der Agent das nächste Message-Relay und den nächsten Update-Cache für die Kommunikation.

Sie können ein Linux-Gerät auch manuell einem Message Relay oder Update-Cache in Central zuweisen. Siehe Computer einem Cache/Relay zuweisen.

Message-Relay

Mit diesem Befehl können Sie die integrierte Liste der Message-Relays des Installationsprogramms außer Kraft setzen.

--message-relays={none | <ipaddress:port>...}

Beispiel:

--message-relays=IPADDRESS:8190

Hinweis

Der Standardport für Message-Relays lautet 8190.

Nachgestellte Argumente

Durch Komma getrennte Liste der Message-Relay-IP-Adressen, einschließlich des Ports, im folgenden Format:

<ipaddress1:port>,<ipaddress2:port>,

Verwenden Sie die Option none, wenn das Linux-Gerät Sophos Central direkt kontaktieren soll.

Update Cache

Mit diesem Befehl können Sie die integrierte Liste der Update-Caches des Installationsprogramms außer Kraft setzen.

--update-caches={none | <ipaddress:port>...}

Beispiel:

--update-caches=IPADDRESS:8191

Hinweis

Der Standard-Port für Update-Caches lautet 8191.

Nachgestellte Argumente

Durch Komma getrennte Liste der IP-Adressen des Update-Caches, einschließlich des Ports, im folgenden Format:

<ipaddress1:port>,<ipaddress2:port>,

Verwenden Sie die Option none, wenn das Linux-Gerät Sophos Central direkt kontaktieren soll.

Sophos Protection for Linux und auditd

Standardmäßig wird auditd ausgeschaltet. Dies bedeutet, dass Sie historische Ereignisdaten in Live Discover abfragen können. Wenn Sie auditd ausschalten, erhalten Sie keine Audit-Ereignisse in Ihren systemd-Journal-Protokollen. Normalerweise greifen Sie mit dem journalctl-Befehl auf diese Protokolle zu.

Das Deaktivieren von auditd kann sich auf Tools von Drittanbietern auswirken, die Audit-Ereignisse in den Journal-Protokollen des Systems verwenden. Bei Bedarf können Sie auditd Funktion mit --do-not-disable-auditd einschalten. Dadurch werden jedoch die Daten reduziert, die Sie abfragen können, da sie keine historischen Ereignisdaten enthalten. Beispiele für historische Ereignisdaten, die davon betroffen sind:

  • Einige Evented-Tabellen beim Ausführen von Endpoint-Abfragen mit Live Discover.
  • Einige Data-Lake-Abfragen, die Ereignisinformationen nutzen, können ebenfalls betroffen sein.

Das Deaktivieren von auditd wirkt sich nicht auf alle historischen Daten aus. Auf dem Endpoint sind nach wie vor Non-Eventend-Tabellen verfügbar. Außerdem funktionieren Ereignisdaten zur AV-Laufzeiterkennung und andere Data-Lake-Abfragen in Live Discover weiterhin.

Die Deinstallation von Sophos Protection for Linux ändert Ihre auditd-Einstellung nicht. Wenn Sie auditd ausgeschaltet haben, bleibt es ausgeschaltet. Durch die erneute Registrierung des Produkts werden die auditd-Einstellungen nicht geändert.

Sie können die folgenden Befehle verwenden, um Auditd-Einstellungen während der Installation zu verwalten:

Auditd deaktivieren

Schaltet auditd auf dem Gerät ab, damit Sophos Protection for Linux den Audit-Netlink abonnieren und historische Ereignisdaten für Live Discover bereitstellen kann. Dies ist standardmäßig eingestellt.

--disable-auditd

Auditd nicht deaktivieren

Schaltet auditd ein oder lässt die Option eingeschaltet, wenn sie bereits aktiviert ist. Wenn Sie diese Option verwenden, werden die Daten, die Sie abfragen können, reduziert, da sie keine historischen Ereignisdaten enthalten.

--do-not-disable-auditd