Referenz: Tanium Client CLI und Client-Einstellungen

Der Tanium Client bietet eine Command-Line-Schnittstelle (CLI) zum Anzeigen und Ändern der Client-Einstellungen.

CLI auf Windows-Endpunkten

Die Einstellungen für den Tanium Client werden in die Windows Registry geschrieben. Das ausführbare Programm für die CLI, TaniumClient.exe, befindet sich im Installationsverzeichnis des Tanium Client. Die folgenden Beispiele zeigen nützliche CLI-Befehle:

  • Syntax, Befehle und Optionen von TaniumClient.exe anzeigen: TaniumClient --Hilfe
  • Zeigen Sie die Syntax und Aktionen des Konfigurationsbefehls (config) an: TaniumClient config --Hilfe
  • Die aktuellen Konfigurationseinstellungen anzeigen: TaniumClient config list

Die vollständige Liste der Client-Einstellungen, die mithilfe der CLI konfigurierbar sind, finden Sie unter Einstellungen für Tanium Client-Einstellungen.

Das folgende Beispiel zeigt, wie Sie die vollständig qualifizierten Domänennamen (FQDNs) von TaaS-Instanzen festlegen und bestätigen, mit denen sich der Tanium Server in einer aktiv-aktiv Verteilung verbinden kann:

cmd-prompt> TaniumClient config set ServerNameList taas-example1-zs.cloud.tanium.com,taas-example2-zs.cloud.tanium.comts1.tam.local,ts2.tam.local
cmd-prompt> TaniumClient config get ServerNameList
taas-example1-zs.cloud.tanium.com,taas-example2-zs.cloud.tanium.comts1.tam.local,ts2.tam.local

Das folgende Beispiel zeigt, wie Sie die Verbindung zwischen Tanium Client 7.4 oder höher und dem Tanium Server so konfigurieren, dass TLS erforderlich ist, und dann um zu bestätigen, dass TLS erforderlich ist:

cmd-prompt> TaniumClient config set TLSMode 1
cmd-prompt> TaniumClient config get TLSMode
1

CLI auf Nicht-Windows-Endpunkten

Die Tanium Client-Einstellungen werden in eine SQLite-Datenbank geschrieben. Das ausführbare Programm für die CLI, TaniumClient, befindet sich im Installationsverzeichnis des Tanium Client. Sie müssen es entweder als Root ausführen oder sudo verwenden, um Berechtigungen zu erweitern. Die folgenden Beispiele zeigen nützliche CLI-Befehle:

  • TaniumClient Syntax, Befehle und Optionen anzeigen: sudo ./ TaniumClient --help
  • Zeigen Sie die Syntax und Aktionen des Konfigurationsbefehls (config) an: sudo ./TaniumClient config -h
  • Anzeige der aktuellen Konfigurationseinstellungen: sudo ./TaniumClient config list

Die vollständige Liste der Client-Einstellungen, die mithilfe der CLI konfigurierbar sind, finden Sie unter Einstellungen für Tanium Client-Einstellungen.

Das folgende Beispiel zeigt, wie Sie die vollständig qualifizierten Domänennamen (FQDNs) von TaaS-Instanzen festlegen und bestätigen, mit denen sich der Tanium Client in einer aktiv-aktiv Verteilung verbinden kann:

cmd-prompt> sudo ./TaniumClient config set ServerNameList taas-example1-zs.cloud.tanium.com,taas-example2-zs.cloud.tanium.comts1.tam.local,ts2.tam.local
cmd-prompt> sudo ./TaniumClient config get ServerNameList
taas-example1-zs.cloud.tanium.com,taas-example2-zs.cloud.tanium.comts1.tam.local,ts2.tam.local

Das folgende Beispiel zeigt, wie Sie die Verbindung zwischen Tanium Client 7.4 oder höher und dem Tanium Server so konfigurieren, dass TLS erforderlich ist, und dann um zu bestätigen, dass TLS erforderlich ist:

cmd-prompt> sudo ./TaniumClient config set TLSMode 1
cmd-prompt> sudo ./TaniumClient config get TLSMode
1

Einstellungen für Tanium Client

Anfänglich legen Sie Tanium Client-Einstellungen bei der Installation des Clients fest. TaaS Der Tanium Server oder Zonenserver sendet Updates zur Einstellung, wenn sich der Client registriert. Der Speicherort der Einstellungen variiert je nach Betriebssystem.

Windows

Auf Windows-Endpunkten sind die Einstellungen für Tanium Client Windows-Registry-Einstellungen. Der Pfad zu den Registry-Schlüsseln für Tanium Client ist HKEY_LOCAL_MACHINE\Software\Wow6432Node\Tanium\Tanium Client. Verwenden Sie die CLI unter Windows-Endpunkten, um die Tanium Client-Einstellungen zu konfigurieren.

Der Registry-Schlüssel für Tanium Client enthält Unterschlüssel: Sensordaten, Status und ValueSystem. Typischerweise werden die Unterschlüsselwerte während der Client-Installation festgelegt und nicht nachträglich geändert, außer wenn Tanium-Aktionen oder -Sensoren aktualisiert werden. Der Unterschlüssel Status enthält die Informationen, die der Client während der Registrierung vom TaaS dem Tanium Server erhält.

Bearbeiten Sie die Werte für diese Unterschlüssel nicht. Die Informationen könnten Ihnen helfen, das erwartete Verhalten bei der Fehlerbehebung von Peering zu verstehen. Wenden Sie sich für Unterstützung an Tanium Support.

Nicht-Windows

Die Einstellungen werden in einer SQLite-Datenbank gespeichert. Verwenden Sie die Tanium Client CLI unter Nicht-Windows-Endpunkten, um die Einstellungen zu konfigurieren.

Referenz für Einstellungen

Die Tanium Client-Einstellungen werden bei der Registrierung oder beim Neustart des Dienstes initialisiert.

 Tabelle 1: Einstellungen für Tanium Client
Einstellungsname Typ (Windows) Beschreibung Ändern
ComputerID REG_DWORD Wert, den TaaS der Tanium Server dem Client zugewiesen hat, um jeden verwalteten Endpunkt eindeutig zu identifizieren und zu verfolgen. Nein
DatabaseEpoch REG_SZ Diese Einstellung gibt das Datum und die Uhrzeit an, zu der TaaS der Tanium Server bereitgestellt wurde. Nein
EnableRandomListeningPort REG_DWORD TaaS unterstützt diese Einstellung nicht. Aktiviert (1) oder deaktiviert (0) die randomisierte Auswahl eines neuen Überwachungsports in Intervallen. Der Client nutzt den Port für die Kommunikation über Peer Clients. Wenn eine andere Anwendung den ausgewählten Port bereits verwendet, wählt der Client sofort einen anderen Port aus, anstatt im nächsten Intervall. Für Details, siehe Überwachungsports randomisieren. Standardmäßig ist EnableRandomListeningPort deaktiviert und der Client verwendet einen festen Überwachungsport (Standard ist 17472). Wie erforderlich
EnableSensorQuarantine REG_DWORD Fügen Sie diese Einstellung hinzu und setzen Sie den Wert auf 1, wenn Sie die Durchsetzung von Sensor-Quarantänen an einem bestimmten Endpunkt aktivieren möchten. Standardmäßig ist die Einstellung nicht vorhanden und die Durchsetzung ist deaktiviert. Wenn Sie die Einstellung bereits hinzugefügt haben, können Sie die Durchsetzung deaktivieren, indem Sie den Wert auf 0 setzen. Sie können auch die Tanium Console verwenden, um die Durchsetzung für alle Endpunkte zu aktivieren oder zu deaktivieren. Für Details siehe Durchsetzung von in Quarantäne gestellten Sensoren aktivieren oder deaktivieren. Wie erforderlich
FirstInstall REG_SZ Datum und Uhrzeit der anfänglichen Installation des Tanium Client. Nein
HostDomainName N/A – nur Nicht-Windows Nur erforderlich, wenn der Client den fraglichen Domain-Namen nicht korrekt zurückgibt. Der Wert, den Sie für diese Einstellung angeben, überschreibt die Daten, die das Client-Betriebssystem andernfalls zurückgeben würde.

Geben Sie nur den Domänenabschnitt des vollständig qualifizierten Domain-Namens (FQDN) an. Wenn das FQDN beispielsweise host.example.com ist, geben Sie example.com an.

Wie erforderlich
HostFQDN N/A – nur Nicht-Windows Eine weitere Option (außer HostDomainName) für Fälle, in denen der Client den Hostnamen und den Domain-Namen nicht korrekt in Frageergebnissen zurückgibt. Der Wert, den Sie für diese Einstellung angeben, überschreibt die Daten, die das Client-Betriebssystem andernfalls zurückgeben würde.

Geben Sie das vollständige FQDN an, einschließlich Hostname, wie z. B. host.example.com.

Wie erforderlich
LastInstall REG_SZ Datum und Uhrzeit der letzten Installation des Tanium Client. Nein
LastGoodServerName REG_SZ Der Name der TaaS-Instanz, des Tanium Servers oder Zonenservers, mit dem sich der Tanium Client zuletzt erfolgreich verbunden hat. Wenn der Client keine Instanz keinen Server erreichen kann, den die Einstellung ServerNameList oder ServerName angibt, versucht der Client, sich mit der Instanzdem Server zu verbinden, den LastGoodServerName angibt. Sie legen LastGoodServerName nicht fest; der Client definiert es automatisch.

Um dieses Fallback-Verhalten während des Tests, der Fehlerbehebung oder der Migrationsszenarien zu vermeiden, löschen Sie den Wert LastGoodServerName.

Nein
ListenPort REG_DWORD Diese Einstellung zeigt den Port (17472) an, auf dem der Client die Kommunikation von Peer-Clients überwacht. Der Standardwert ist 17472. Wenn Sie den Client jedoch auf dem Tanium Server oder Zonenserver installieren (nur Windows-Verteilung), beträgt der Standardport 17473. Wenn Sie EnableRandomListeningPort aktivieren, konfigurieren Sie ListenPort nicht, da der Client den Wert überschreibt, wenn er einen neuen Port auswählt.
Änderungen an ListenPort wirken sich automatisch auf den Tanium Client API-Port aus, der eine Portnummer höher ist. Wenn Sie beispielsweise ListenPort auf 17473 festlegen, wird der Client-API-Port 17474.

ListenPort überschreibt die ServerPort-Einstellung für Client-Client-Kommunikation.

Wie erforderlich
LogFileSize REG_DWORD Der Größenschwellenwert in Bytes, den Tanium Client-Protokolle erreichen müssen, bevor der Client sie dreht. Wie erforderlich
LogPath REG_SZ Standardmäßig schreibt der Tanium Client seine Protokolle in das <Tanium Client>/Logs Unterverzeichnis. Sie können die LogPath-Einstellung verwenden, um einen alternativen absoluten Pfad für die Protokolle zu definieren. Zum Beispiel: LogPath=/tmp. Wie erforderlich
LogVerbosityLevel REG_DWORD Standardmäßig ist diese Einstellung nicht vorhanden, wenn Sie bei der Verteilung des Tanium Clients nicht die Protokollierungsstufe festgelegt haben.

Die folgenden Werte sind Best Practices für spezifische Anwendungsfälle:

  • 0: Verwenden Sie diesen Wert zur Deaktivierung der Protokollierung; verwenden Sie ihn für Clients, die auf sensiblen Endpunkten oder virtuellen Desktop-Infrastruktur (VDI)-Endpunkten installiert sind.
  • 1: Verwenden Sie diesen Wert während des normalen Betriebs.
  • 41: Verwenden Sie diesen Wert während der Fehlerbehebung.
  • 91 oder höher: Verwenden Sie diesen Wert für die vollständige Protokollierung, nur für kurze Zeiträume.
Wie erforderlich
Pfad REG_SZ (Nur Windows) Pfad zum Verzeichnis der Tanium Client-Installation. Wenn keiner angegeben ist, übernimmt der Tanium Client den Standardpfad für das Betriebssystem.

Für AIX, Linux und Solaris können Sie symbolische Links verwenden. Siehe den Artikel über die Verwendung symbolischer Links in der Tanium Support Knowledge Base (Anmeldung erforderlich).

Wie erforderlich
ProxyAutoConfigAddress REG_DWORD (Nur Windows) Die URL und der Dateiname (im Format http[s]://<PAC file URL>/<PAC file name>.pac) einer Proxy-Autokonfigurationsdatei (PAC), auf die der Tanium Client zugreifen kann. Die PAC-Datei definiert, wie Clients sich mit TaaS dem Tanium Server oder Zonenserver verbinden: direkt oder über einen Hypertext Transfer Protocol Secure (HTTPS) Proxy-Server. Der Client lädt die Datei von der URL herunter, die Sie angeben, und führt ein Skript aus, das die Datei enthält, um den richtigen Proxy für die Verbindung zu einem bestimmten Server auszuwählen. Wenn kein Proxy verfügbar ist, geht der Client dazu über, sich direkt mit TaaS dem Tanium Server oder Zonenserver zu verbinden. Für Details siehe Konfigurieren von Proxy-Verbindungen mit einer PAC-Datei. Wie erforderlich
ProxyServers REG_DWORD Die IP-Adresse oder FQDN und die Portnummer des HTTPS-Proxyservers, über den der Tanium Client eine Verbindung zu TaaS, dem Tanium Server oder Zonenserver herstellt. Sie können mehrere Proxys als durch Komma getrennte Liste im Format "<proxy1>:<port>,...,<proxyN>:<port>" angeben. Der Client versucht, sich mit den Proxys in der Reihenfolge zu verbinden, in der Sie sie auflisten. Nachdem eine einzelne Verbindung erfolgreich ist, versucht der Client nicht mehr, sich mit mehr Proxys zu verbinden. Wenn kein Proxy verfügbar ist, geht der Client dazu über, sich direkt mit TaaS dem Tanium Server oder Zonenserver zu verbinden. Für Details siehe Konfigurieren von Proxy-Verbindungen ohne PAC-Datei. Wie erforderlich
RandomListeningPortExclusions REG_DWORD TaaS unterstützt diese Einstellung nicht. Gibt Ports an, die der Client niemals als Überwachungsport auswählt, wenn Sie EnableRandomListeningPort aktivieren. Um beispielsweise Konflikte mit dem Port-Wettbewerb zu vermeiden, können Sie Ports angeben, die andere Anwendungen verwenden. Wenn Sie mehrere Ausnahmen angeben, verwenden Sie ein Komma, um jeden Port zu separieren. Standardmäßig schließt der Client keine Ports aus, die sich innerhalb des Bereichs befinden, den die Einstellungen RandomListeningPortMin und RandomListeningPortMax festlegen. Wie erforderlich
RandomListeningPortMax REG_DWORD TaaS unterstützt diese Einstellung nicht. Gibt das hohe Ende des Portbereichs an, aus dem der Client nach dem Zufallsprinzip einen Überwachungsport auswählt, wenn Sie EnableRandomListeningPort aktiviert haben. Der Standard ist Port 64000. Wie erforderlich
RandomListeningPortMin REG_DWORD TaaS unterstützt diese Einstellung nicht. Gibt das niedrige Ende des Portbereichs an, aus dem der Client nach dem Zufallsprinzip einen Überwachungsport auswählt, wenn Sie EnableRandomListeningPort aktiviert haben. Der Standard ist Port 32000. Wie erforderlich
RandomListeningPortTTLInHours REG_DWORD TaaS unterstützt diese Einstellung nicht. Gibt das Intervall in Stunden an, in dem der Client einen neuen Überwachungsport auswählt, wenn Sie EnableRandomListeningPort aktiviert haben. Der Standardwert ist 24 Stunden. Stellen Sie den Wert nicht niedriger als das Client-Reset-Intervall ein, was standardmäßig ein zufälliges Intervall im Bereich von 2 bis 6 Stunden ist. Wie erforderlich
RegistrationCount REG_DWORD Anzahl der abgeschlossenen Registrierungen. Dieser Wert ermöglicht es TaaS dem Tanium Server in Verbindung mit der Computer-ID, doppelte Computer-IDs zu erkennen. Wenn der von TaaS vom Tanium Server verwaltete RegistrationCount-Wert nicht mit dem Wert übereinstimmt, den der Client meldet, weist TaaS der Server dem Endpunkt eine neue, einzigartige ComputerID zu, um die scheinbare ComputerID-Duplizierung aufzulösen. Für Details siehe Registrierung und ComputerID. Nein
ReportingTLSMode, OptionalTLSMinAttemptCount, OptionalTLSBackoffIntervalSeconds, OptionalTLSMaxBackoffSeconds, Server_ReportingTLSMode, Server_OptionalTLSMinAttemptCount, Server_OptionalTLSBackoffIntervalSeconds, Server_OptionalTLSMaxBackoffSeconds REG_DWORD TaaS verwaltet automatisch alle TLS-Einstellungen für den Tanium Client. Tanium Core Platform 7.2 oder höher unterstützt TLS-Kommunikation für Verbindungen von Tanium Clients zum Tanium Server oder Zonenserver. Tanium Core Platform 7.4 oder höher unterstützt auch die TLS-Kommunikation zwischen Tanium Client 7.4 Peers. Eine ausführliche Erklärung finden Sie im Referenzhandbuch zur Verteilung der Tanium Core Platform: Einrichten der TLS-Kommunikation. Wie erforderlich
Resolver N/A – nur Nicht-Windows Programm zum Aufrufen der IP-Adresse von TaaS dem Tanium Server. Der Standardwert ist getent. Für AIX und OS X setzen Sie dies auf nslookup. Die Optionen sind: getent, getenta, host, nslookup, dig, res_search, gethostbyname (nur OS X) und getaddrinfo (nur OS X). Wie erforderlich
ServerName REG_SZ FQDN oder IP-Adresse der TaaS-Instanz des Tanium Servers oder Zonenservers, mit der der Client eine Verbindung herzustellen versucht. Für Details siehe ServerName. Wie erforderlich
ServerNameList REG_SZ Eine durch Komma getrennte Liste von Tanium Server und Zonenserver FQDNs oder IP-Adressen für die TaaS-Instanzen, mit denen der Client versuchen kann, eine Verbindung herzustellen. Für Details siehe ServerNameList. Wie erforderlich
ServerPort REG_DWORD Der Port, der für Client-Server und Client-Client-Kommunikation verwendet werden soll. Der Standardwert ist 17472. Für Details siehe ServerPort.

Wenn Sie die Einstellung ListenPort oder EnableRandomListeningPort konfigurieren, überschreibt es ServerPort für Client-Client-Kommunikation.

Wie erforderlich
Version REG_SZ Tanium Client-Versionsnummer. Nein

Wenn sich Tanium Clients bei TaaS dem Tanium Server registrieren, erhalten sie auch Werte für Einstellungen, die sich auf Peering- und Sensordaten beziehen. Clients schreiben diese Einstellungen in den Unterschlüssel der Status Registry auf Windows-Endpunkten und in die SQLite-Datenbank (client.db) auf Nicht-Windows-Endpunkten. Sie bearbeiten diese Einstellungen nicht, aber ihre Werte könnten Ihnen helfen, das erwartete Verhalten bei der Fehlerbehebung von Peering zu verstehen. Sie können Fragen stellen, um die Werte einiger dieser Einstellungen zu sehen: siehe Fragen zur Überprüfung der Peering-Einstellungen verwenden. Wenden Sie sich für Unterstützung an Tanium Support.

 Tabelle 2: Peer-Einstellungen für Tanium Client
Einstellungsname Beschreibung
BackPeerAddress Adressdetails für den aktuellen Backward-Peer. Verwenden Sie den Sensor Tanium Back Peer Address (Tanium Back-Peer-Adresse) (Client Management Content Set (Inhaltsset)), um den Wert für diese Einstellung zu sehen.
BackPreviousPeerAddress Adressdetails für den vorigen Backward-Peer.
BufferCount Anzahl der gepufferten Nachrichten, die derzeit für den Tanium Client in der Warteschlange zur Verarbeitung stehen. Verwenden Sie den Sensor Tanium Buffer Count (Tanium-Pufferanzahl) (Client Management Content Set (Inhaltsset)), um den Wert für diese Einstellung zu sehen.
ClientAddress Adressdetails für den Client Host Endpunkt. Verwenden Sie den Sensor Tanium Client IP Address (Tanium Client IP-Adresse) (Base Inhaltsset), um den Wert für diese Einstellung zu sehen.
NeighborhoodList Verbindungsdetails, die TaaS der Tanium Server für bis zu zehn Forward- und zehn Backward-Peers bereitstellt. Verwenden Sie den Sensor Tanium Client Neighborhood (Client Management Inhaltsset), um Informationen zur Nachbarschaft anzuzeigen.
PeerAddress Adressdetails für den aktuellen Forward-Peer. Verwenden Sie den Sensor Tanium Peer Address (Tanium Peer-Adresse) (Client Management Inhaltsset), um den Wert für diese Einstellung zu sehen.
PreviousPeerAddress Adressdetails für den vorigen Forward-Peer.
StaleCount Anzahl der Sensoren mit veralteten Daten.
StaleList Liste der Sensoren mit veralteten Daten.