Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Slik samler du inn logger for Dell Threat Defense

Summary: Finn ut hvordan du samler inn logger for Dell Threat Defense på Windows eller Mac ved å følge disse instruksjonene.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Merk:

Denne artikkelen beskriver metodene for å samle inn Dell Threat Defense-logger.


Berørte produkter:

  • Dell Threat Defense

Berørte operativsystemer:

  • Windows
  • Mac

Klikk på Windows eller Mac hvis du vil ha mer informasjon.

Windows

En administrator for Dell Threat Defense kan samle inn enten Threat Defense-logger eller MSI-logger . Klikk på den aktuelle loggtypen hvis du vil ha mer informasjon.

Dell Threat Defense dokumenterer trusselinformasjon, hendelsesdata, endringer i retningslinjene, build-oppdateringer og registrering i sin egen produktlogging. Disse loggene bør samles inn når du feilsøker problemer med Dell Threat Defense.

  1. Aktiver detaljert logging for å sikre at all relevant informasjon registreres. Hvis du vil ha mer informasjon om hvordan du aktiverer detaljert logging, kan du se Slik aktiverer du utførlig logging i Dell Threat Defense.
  2. Gå til C:\Program Files\Cylance\Desktop\log.
    Adresselinjen i Windows Utforsker
    Merk: Plasseringen kan variere avhengig av spesifikasjonene under installasjonen. Se Slik avinstallerer du Dell Threat Defense hvis du vil ha mer informasjon.

En ny logg genereres hver dag med et datostempel som tittel. Hver logg er begrenset til 100 MB. Hvis denne grensen nås, indekseres den aktive loggfilen, og det opprettes en ny daglig loggfil. Opptil 30 daglige logger er tilgjengelige samtidig før overrulling.
Eksempel på loggfiler

Merk: Når du feilsøker, må du alltid starte med den nyeste loggen og arbeide bakover for å finne problemet.

Dell Threat Defense bruker logger fra Microsoft Installer (MSI) til å registrere informasjon om produktinstallasjon og -avinstallering. Hvis en enhet har problemer med å installere eller avinstallere Dell Threat Defense, kan MSI-logger gi ytterligere innsikt i den grunnleggende årsaken.

  1. Logg på med brukeren som har problemer med å installere eller avinstallere Dell Threat Defense.
  2. Høyreklikk på startmenyen i Windows og velg Kjør.
    Kjør
  3. I Run UI skriver du inn %temp% , og klikk deretter OK.
    Kjør-brukergrensesnittet
  4. Samle inn hvilken som helst fil i %temp% Det begynner med Dell_Threat_Defense.
    Eksempel på loggfiler
    Merk: Start alltid med loggen som samsvarer med tidspunktet da installasjons- eller avinstalleringsproblemene oppstod.

Mac

En administrator for Dell Threat Defense kan samle inn Threat Defense-logger , installasjonsloggen eller systemloggen . Klikk på den aktuelle loggtypen hvis du vil ha mer informasjon.

Dell Threat Defense dokumenterer trusselinformasjon, hendelsesdata, endringer i retningslinjene, build-oppdateringer og registrering i sin egen produktlogging. Disse loggene bør samles inn når du feilsøker problemer med Dell Threat Defense.

  1. Aktiver detaljert logging for å sikre at all relevant informasjon registreres. Hvis du vil ha mer informasjon om hvordan du aktiverer detaljert logging, kan du se Slik aktiverer du utførlig logging i Dell Threat Defense.
  2. Fra Apple-menyen klikker du og deretter Gå til mappe.
    Gå til mappe
  3. Skriv inn /Library/Application Support/Cylance/Desktop/Log , og trykk deretter OK.
    Gå til Cylances skrivebordsloggmappe
    Merk: Plasseringen kan variere avhengig av spesifikasjonene under installasjonen. Se Slik installerer du Dell Threat Defense for mer informasjon.

En ny logg genereres hver dag med et datostempel som tittel. Hver logg er begrenset til 100 MB. Hvis denne grensen nås, indekseres den aktive loggfilen, og det opprettes en ny daglig loggfil. Opptil 30 daglige logger er tilgjengelige samtidig før overrulling.
Eksempel på loggfiler

Merk: Når du feilsøker, må du alltid starte med den nyeste loggen og arbeide bakover for å finne problemet.

Dell Threat Defense bruker den innebygde install.log for å dokumentere installasjonsinformasjon. Det install.log kan gi ytterligere innsikt i hovedårsaken til installasjonsproblemene med Dell Threat Defense.

  1. Fra Apple-menyen klikker du og deretter Gå til mappe.
    Gå til mappe
  2. Skriv inn /var/log , og trykk deretter OK.
    Gå til loggmappen
  3. Kopier install.log til et annet område for videre undersøkelser.
    Install.log
    Merk: Informasjonen i install.log inneholder informasjon om program- og Mac-oppdateringer. Det anbefales å søke etter "Cylance" for å sikre at informasjonen er relevant for Dell Threat Defense.

Dell Threat Defense bruker den innebygde system.log for å dokumentere avinstalleringsinformasjon. Det system.log kan gi ytterligere innsikt i hovedårsaken til avinstalleringsproblemene med Dell Threat Defense.

  1. Fra Apple-menyen klikker du og deretter Gå til mappe.
    Gå til mappe
  2. Skriv inn /var/log , og trykk deretter OK.
    Gå til loggmappen
  3. Kopier system.log til et annet område for videre undersøkelser.
    System.log
    Merk: Informasjonen i system.log Inneholder informasjon om alle programmer som ligger på en enhet. Det anbefales å søke etter "Cylance" for å sikre at informasjonen er relevant for Dell Threat Defense.

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

 

Additional Information

   

Videos

   

Affected Products

Dell Encryption, Dell Threat Defense
Article Properties
Article Number: 000131359
Article Type: How To
Last Modified: 30 Oct 2024
Version:  14
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.