Перейти к основному содержимому
  • Простое и быстрое размещение заказов
  • Просмотр заказов и отслеживание состояния доставки
  • Создание списка продуктов и доступ к нему

Jak shromažďovat protokoly pro software Dell Threat Defense

Сводка: Podle těchto pokynů se dozvíte, jak shromažďovat protokoly pro software Dell Threat Defense v systémech Windows nebo Mac.

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Poznámka:

Tento článek popisuje metody shromažďování protokolů softwaru Dell Threat Defense.


Dotčené produkty:

  • Dell Threat Defense

Dotčené operační systémy:

  • Windows
  • Mac

Další informace získáte kliknutím na Windows nebo Mac .

Windows

Správce softwaru Dell Threat Defense může shromažďovat protokoly Threat Defense nebo MSI. Další informace získáte po kliknutí na příslušný typ protokolu.

Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.

  1. Povolte podrobné protokolování, abyste zajistili zachycení všech relevantních informací. Další informace o tom, jak povolit podrobné protokolování, najdete v článku Jak povolit podrobné protokolování v softwaru Dell Threat Defense.
  2. Navštivte adresu C:\Program Files\Cylance\Desktop\log.
    Adresní řádek Průzkumníka Windows
    Poznámka: Umístění se může lišit v závislosti na specifikacích během instalace. Další informace najdete v článku Jak odinstalovat software Dell Threat Defense.

Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.
Příklady souborů protokolu

Poznámka: Při odstraňování problémů vždy začněte s nejnovějším protokolem a při hledání problému postupujte dozadu.

Software Dell Threat Defense používá protokoly MSI (Microsoft Installer) k záznamu informací o instalaci a odinstalaci produktu. Pokud má zařízení problémy s instalací nebo odinstalací softwaru Dell Threat Defense, mohou protokoly MSI poskytnout další informace o hlavní příčině.

  1. Přihlaste se jako uživatel, který má problémy s instalací nebo odinstalací softwaru Dell Threat Defense.
  2. Pravým tlačítkem myši klikněte na nabídku Start systému Windows a vyberte možnost Spustit.
    Spustit
  3. V uživatelském rozhraní Spustit zadejte výraz %temp% a klikněte na tlačítko OK.
    Uživatelské rozhraní Spustit
  4. Shromážděte libovolný soubor do %temp% která začíná na Dell_Threat_Defense.
    Příklady souborů protokolu
    Poznámka: Vždy začněte protokolem, který odpovídá času, kdy došlo k problémům s instalací nebo odinstalací.

Mac

Správce softwaru Dell Threat Defense může shromažďovat protokoly softwaru Threat Defense, protokol instalace nebo systémový protokol. Další informace získáte po kliknutí na příslušný typ protokolu.

Software Dell Threat Defense dokumentuje informace o hrozbách, data událostí, změny zásad, aktualizace sestavení a registraci v rámci svého protokolování produktu. Tyto protokoly je třeba shromáždit při odstraňování problémů se softwarem Dell Threat Defense.

  1. Povolte podrobné protokolování, abyste zajistili zachycení všech relevantních informací. Další informace o tom, jak povolit podrobné protokolování, najdete v článku Jak povolit podrobné protokolování v softwaru Dell Threat Defense.
  2. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.
    Přejít do složky
  3. Zadáním /Library/Application Support/Cylance/Desktop/Log a stiskněte tlačítko OK.
    Přechod do složky protokolu Cylance Desktop
    Poznámka: Umístění se může lišit v závislosti na specifikacích během instalace. Další informace najdete v článku Jak nainstalovat software Dell Threat Defense.

Každý den se vygeneruje nový protokol s datovým razítkem v názvu. Každý protokol je omezen na 100 MB. Pokud je tento limit dosažen, aktivní soubor protokolu bude indexován a vytvoří se nový soubor denního protokolu. Před přepsáním je současně k dispozici až 30 denních protokolů.
Příklady souborů protokolu

Poznámka: Při odstraňování problémů vždy začněte s nejnovějším protokolem a při hledání problému postupujte dozadu.

Software Dell Threat Defense používá nativní install.log a zdokumentujte informace o instalaci. Protokol install.log může poskytovat další informace o hlavní příčině problémů s instalací softwaru Dell Threat Defense.

  1. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.
    Přejít do složky
  2. Zadáním /var/log a stiskněte tlačítko OK.
    Přechod do složky s protokolem
  3. Kopírovat install.log do jiné oblasti k dalšímu zkoumání.
    Install.log
    Poznámka: Příkaz install.log obsahuje informace o aktualizacích aplikací a Mac. Doporučuje se hledat "Cylance", aby bylo zajištěno, že informace jsou relevantní pro software Dell Threat Defense.

Software Dell Threat Defense používá nativní system.log a zdokumentujte informace o odinstalaci. Protokol system.log může poskytovat další informace o hlavní příčině problémů s odinstalací softwaru Dell Threat Defense.

  1. V nabídce Apple klikněte na možnost Přejít a poté na možnost Přejít do složky.
    Přejít do složky
  2. Zadáním /var/log a stiskněte tlačítko OK.
    Přechod do složky s protokolem
  3. Kopírovat system.log do jiné oblasti k dalšímu zkoumání.
    System.log
    Poznámka: Příkaz system.log Obsahuje informace o všech aplikacích umístěných v zařízení. Doporučuje se hledat "Cylance", aby bylo zajištěno, že informace jsou relevantní pro software Dell Threat Defense.

Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.

 

Дополнительная информация

   

Видео

   

Затронутые продукты

Dell Encryption, Dell Threat Defense
Свойства статьи
Номер статьи: 000131359
Тип статьи: How To
Последнее изменение: 30 Oct 2024
Версия:  14
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.