Przejdź do głównej zawartości
  • Szybkie i łatwe składanie zamówień
  • Wyświetlanie zamówień i śledzenie stanu wysyłki
  • Tworzenie i dostęp do listy produktów
  • Na firmowej stronie administracji możesz zarządzać witrynami, produktami i danymi kontaktowymi firmy Dell EMC.

Jak shromažďovat protokoly pro software Dell Threat Defense

Podsumowanie: Podle těchto pokynů lze shromažďovat protokoly pro nástroj Dell Threat Defense.

Ten artykuł mógł zostać automatycznie przetłumaczony. Jeśli masz uwagi na temat jego jakości, przekaż je nam, korzystając z formularza u dołu tej strony.

Treść artykułu


Objawy

Poznámka:

Tento článek popisuje metody shromažďování protokolů softwaru Dell Threat Defense.


Dotčené produkty:

Dell Threat Defense

Dotčené operační systémy:

Windows
Mac


Przyczyna

Není relevantní.

Rozwiązanie

Před odstraňováním problémů se softwarem Dell Threat Defense nebo kontaktováním podpory Dell Data Security ProSupport důrazně doporučujeme shromáždit protokoly. Další informace o tom, jak kontaktovat podporu Dell Data Security ProSupport, najdete v článku Telefonní čísla mezinárodní podpory Dell Data Security.

Další informace získáte po kliknutí na příslušný operační systém.

Správce softwaru Dell Threat Defense může shromažďovat protokoly Threat Defense nebo MSI. Další informace získáte po kliknutí na příslušný typ protokolu.

Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.

Shromažďování protokolů:

  1. Povolte podrobné protokolování, aby bylo zajištěno, že budou zaznamenány všechny relevantní informace. Další informace o tom, jak povolit podrobné protokolování, najdete v článku Jak povolit podrobné protokolování v softwaru Dell Threat Defense.
  2. Přejděte na C:\Program Files\Cylance\Desktop\log.

Adresní řádek Průzkumníka Windows

Poznámka: Umístění se může lišit v závislosti na specifikacích během instalace. Další informace najdete v článku Jak odinstalovat software Dell Threat Defense.

Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.

Příklady souborů protokolu

Poznámka: Při odstraňování problémů vždy začněte s nejnovějším protokolem a při hledání problému postupujte dozadu.

Software Dell Threat Defense používá protokoly MSI (Microsoft Installer) k záznamu informací o instalaci a odinstalaci produktu. Pokud má zařízení problémy s instalací nebo odinstalací softwaru Dell Threat Defense, mohou protokoly MSI poskytnout další informace o hlavní příčině.

Shromažďování protokolů MSI:

  1. Přihlaste se jako uživatel, který má problémy s instalací nebo odinstalací softwaru Dell Threat Defense.
  2. Pravým tlačítkem myši klikněte na nabídku Start systému Windows a vyberte možnost Spustit.

Spustit

  1. V uživatelském rozhraní Spustit zadejte výraz %temp% a klikněte na tlačítko OK.

Uživatelské rozhraní Spustit

  1. Shromážděte všechny soubory ve složce %temp%, které začínají na Dell_Threat_Defense.

Příklady souborů protokolu

Poznámka: Vždy začněte protokolem, který odpovídá času, kdy došlo k problémům s instalací nebo odinstalací.

Správce softwaru Dell Threat Defense může shromažďovat protokoly softwaru Threat Defense, protokol instalace nebo systémový protokol. Další informace získáte po kliknutí na příslušný typ protokolu.

Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.

Shromažďování protokolů:

  1. Povolte podrobné protokolování, aby bylo zajištěno, že budou zaznamenány všechny relevantní informace. Další informace o tom, jak povolit podrobné protokolování, najdete v článku Jak povolit podrobné protokolování v softwaru Dell Threat Defense.
  2. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.

Přejít do složky

  1. Zadejte /Library/Application Support/Cylance/Desktop/Log a stiskněte tlačítko OK.

Přechod do složky protokolu Cylance Desktop

Poznámka: Umístění se může lišit v závislosti na specifikacích během instalace. Další informace najdete v článku Jak nainstalovat software Dell Threat Defense.

Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.

Příklady souborů protokolu

Poznámka: Při odstraňování problémů vždy začněte s nejnovějším protokolem a při hledání problému postupujte dozadu.

Software Dell Threat Defense používá k dokumentaci informací o instalaci nativní soubor install.log. Protokol install.log může poskytovat další informace o hlavní příčině problémů s instalací softwaru Dell Threat Defense.

Shromáždění souboru install.log:

  1. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.

Přejít do složky

  1. Zadejte /var/log a stiskněte tlačítko OK.

Přechod do složky s protokolem

  1. Zkopírujte protokol install.log do snadno přístupného umístění, abyste ho mohli dále prozkoumat.

Install.log

Poznámka: Protokol install.log obsahuje informace o aktualizacích aplikací a systému Mac. Doporučujeme vyhledat výraz „Cylance“, abyste zajistili, že informace budou relevantní pro software Dell Threat Defense.

Software Dell Threat Defense používá k dokumentaci informací o odinstalaci nativní protokol system.log. Protokol system.log může poskytovat další informace o hlavní příčině problémů s odinstalací softwaru Dell Threat Defense.

Shromáždění souboru system.log:

  1. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.

Přejít do složky

  1. Zadejte /var/log a stiskněte tlačítko OK.

Přechod do složky s protokolem

  1. Zkopírujte protokol system.log do snadno přístupného umístění, abyste ho mohli dále prozkoumat.

System.log

Poznámka: Protokol system.log obsahuje informace o všech aplikacích v zařízení. Doporučujeme vyhledat výraz „Cylance“, abyste zajistili, že informace budou relevantní pro software Dell Threat Defense.

Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.

 

Dodatkowe informacje

   

Filmy

   

Właściwości artykułu


Produkt, którego dotyczy problem

Dell Encryption, Dell Threat Defense

Data ostatniej publikacji

19 gru 2022

Wersja

13

Typ artykułu

Solution