Cet article décrit les méthodes de collecte des journaux de capteur de VMware Carbon Black Cloud Endpoint
Produits concernés :
VMware Carbon Black Cloud Endpoint
Versions concernées :
Versions 3.3.0 et supérieures (Windows)
Versions 3.1.0 et supérieures (Mac)
Versions 2.5.0 et supérieures (Linux)
Systèmes d’exploitation concernés :
Windows
Mac
Linux
Sans objet.
Cliquez sur le système d’exploitation approprié pour consulter le processus de collecte du journal.
Cliquez sur la version client appropriée pour connaître les étapes d’installation. Pour plus d’informations, consultez l’article Comment identifier la version du capteur de VMware Carbon Black Cloud Endpoint.
cmd
, puis appuyez sur CTRL+MAJ+ENTRÉE. Cette manipulation ouvre l’invite de commande en tant qu’administrateur.CD [DIRECTORY]
, puis appuyez sur Entrée.[DIRECTORY]
= Répertoire du capteur VMware Carbon Black Cloud Endpoint.[DIRECTORY]
par défaut est C:\Program Files\Confer
.repcli capture [DESTINATION DIRECTORY]
, puis appuyez sur Entrée.[DESTINATION DIRECTORY]
= Destination cible du bundle de journaux.
[DESTINATION DIRECTORY]
utilisé à l’étape 5.psc_sensor.zip
, puis sur Renommer.psc_sensor.zip
en [MACHINENAME]_psc_sensor.zip
.[MACHINENAME]
Nom de domaine complet du point de terminaison.
cmd
, puis appuyez sur CTRL+MAJ+ENTRÉE. Cette manipulation ouvre l’invite de commande en tant qu’administrateur.CD [DIRECTORY]
, puis appuyez sur Entrée.[DIRECTORY]
= Répertoire du capteur VMware Carbon Black Cloud Endpoint.[DIRECTORY]
par défaut est C:\Program Files\Confer
.repcli capture
, puis appuyez sur Entrée.C:\Windows\TEMP\confer-temp
.confer_dump.zip
, puis sur Renommer.confer_dump.zip
en [MACHINENAME]_confer_dump.zip
.[MACHINENAME]
Nom de domaine complet du point de terminaison.
Cliquez sur la version client appropriée pour connaître les étapes d’installation. Pour plus d’informations, consultez l’article Comment identifier la version du capteur de VMware Carbon Black Cloud Endpoint.
type sudo /Applications/VMware\ Carbon\ Black\ Cloud/repcli.bundle/Contents/MacOS/repcli capture [UNINSTALL_CODE] [DESTINATION DIRECTORY]
, puis appuyez sur Entrée.[UNINSTALL_CODE]
= Code de suppression pour VMware Carbon Black Cloud Endpoint. Pour plus d’informations, consultez l’article Gérer le code de désinstallation de VMware Carbon Black Cloud Endpoint.[DESTINATION DIRECTORY]
= Destination cible du bundle de journaux.[DESTINATION DIRECTORY]
, cliquez avec le bouton droit de la souris sur confer.zip
, puis sélectionnez Renommer.confer.zip
en [MACHINENAME]_confer_dump.zip
.[MACHINENAME]
Nom de domaine complet du point de terminaison.
sudo /Applications/Confer.app/uninstall -l [UNINSTALL_CODE] -d [DESTINATION DIRECTORY]
, puis appuyez sur Entrée.[UNINSTALL_CODE]
= Code de suppression pour VMware Carbon Black Cloud Endpoint. Pour plus d’informations, consultez l’article Gérer le code de désinstallation de VMware Carbon Black Cloud Endpoint.[DESTINATION DIRECTORY]
= Destination cible du bundle de journaux.[DESTINATION DIRECTORY]
, cliquez avec le bouton droit de la souris sur confer.zip
, puis sélectionnez Renommer.confer.zip
en [MACHINENAME]_confer_dump.zip
.[MACHINENAME]
Nom de domaine complet du point de terminaison.
Cliquez sur la version client appropriée pour connaître les étapes d’installation. Pour plus d’informations, consultez l’article Comment identifier la version du capteur de VMware Carbon Black Cloud Endpoint.
su root
, puis appuyez sur Entrée.root
, puis appuyez sur Entrée.sudo /opt/carbonblack/psc/bin/collectdiags.sh
, puis appuyez sur Entrée./tmp
. Le nom du fichier est au format diags_[HOSTNAME]_[EPOCH_TIME]_[RANDOM].tgz
su root
, puis appuyez sur Entrée.root
, puis appuyez sur Entrée.sudo tar cvf $(hostname –long)_$(date +"%Y-%b-%d_%H-%M-$S")_logs.tgz /var/opt/carbonblack/psc/log
, puis appuyez sur Entrée./var/opt/carbonblack/psc/log
.Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.