Tento článek popisuje metody shromažďování protokolů softwaru Dell Threat Defense.
Další informace získáte kliknutím na Windows nebo Mac .
Správce softwaru Dell Threat Defense může shromažďovat protokoly Threat Defense nebo MSI. Další informace získáte po kliknutí na příslušný typ protokolu.
Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.
C:\Program Files\Cylance\Desktop\log
.Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.
Software Dell Threat Defense používá protokoly MSI (Microsoft Installer) k záznamu informací o instalaci a odinstalaci produktu. Pokud má zařízení problémy s instalací nebo odinstalací softwaru Dell Threat Defense, mohou protokoly MSI poskytnout další informace o hlavní příčině.
%temp%
a klikněte na tlačítko OK.%temp%
která začíná na Dell_Threat_Defense
.Správce softwaru Dell Threat Defense může shromažďovat protokoly softwaru Threat Defense, protokol instalace nebo systémový protokol. Další informace získáte po kliknutí na příslušný typ protokolu.
Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.
/Library/Application Support/Cylance/Desktop/Log
a stiskněte tlačítko OK.Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.
Software Dell Threat Defense používá nativní install.log
a zdokumentujte informace o instalaci. Protokol install.log může poskytovat další informace o hlavní příčině problémů s instalací softwaru Dell Threat Defense.
/var/log
a stiskněte tlačítko OK.install.log
do jiné oblasti k dalšímu zkoumání.install.log
obsahuje informace o aktualizacích aplikací a Mac. Doporučuje se hledat "Cylance
", aby bylo zajištěno, že informace jsou relevantní pro software Dell Threat Defense.
Software Dell Threat Defense používá nativní system.log
a zdokumentujte informace o odinstalaci. Protokol system.log může poskytovat další informace o hlavní příčině problémů s odinstalací softwaru Dell Threat Defense.
/var/log
a stiskněte tlačítko OK.system.log
do jiné oblasti k dalšímu zkoumání.system.log
Obsahuje informace o všech aplikacích umístěných v zařízení. Doporučuje se hledat "Cylance
", aby bylo zajištěno, že informace jsou relevantní pro software Dell Threat Defense.
Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.