Fehlerbehebung für MDM
MDMCore-Konfiguration und Log-Dateien
Siehe auch Log-Dateien der anderen ESET PROTECT-Komponenten.
Standort |
Dateidetails |
---|---|
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Configuration |
•startupconfiguration.ini (Windows), startupconfiguration.ini (Linux) – Datenbankverbindungsinformationen. •loggerLevel.cfg – Eine einzige Zeile mit einer Override-Log-Ebene für das Logging. Diese Datei hat Vorrang gegenüber den Einstellungen in allen Policies und kann verwendet werden, wenn eine Policy nicht zugestellt werden kann. Wenn die Information erkannt wird, wird die Zeile „Setting log level from loggerLevel.cfg override file to XYZ“ im Trace-Log (Informationsebene) ausgegeben. Erkannte Werte: all, trace, debug, information, warning, error, critical, fatal. Wenn dieser Wert auf all festgelegt ist, wird außerdem die gesamte Kommunikation mit den Telefonen geloggt. •shouldLogPhoneComm.cfg – Eine einzige Zeile, die angibt, ob die Kommunikation mit den Telefonen in einer separaten Datei geloggt werden soll. Erkannte Werte: 1, true, log. •skipPnsCertCheck.cfg – Eine einzige Zeile, die angibt ob das PNS-Dienstzertifikat validiert werden soll. |
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Data\MultiAgent Linux: /var/opt/eset/RemoteAdministrator/MDMCore/MultiAgent |
Trace-Logs einzelner Agenten in separaten Unterordnern pro Agent. |
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Dumps Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Dumps |
Absturzberichte, die noch nicht an den ESET CrashReporting-Dienst gesendet wurden. |
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs Linux: /var/log/eset/RemoteAdministrator/MDMCore |
•trace.log, trace.log.<N>.gz – Das Trace-Log von MDMCore. Bei den nummerierten gzipped-Dateien handelt es sich um ältere Log-Inhalte. |
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs\Proxy Linux: /var/log/eset/RemoteAdministrator/MDMCore/Proxy |
•trace.log, trace.log.<N>.gz – Das Trace-Log der MultiProxy-Komponente von MDMCore. Bei den nummerierten gzipped-Dateien handelt es sich um ältere Log-Inhalte. |
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Modules Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Modules |
•em*.dat – Config Engine- und Loader-Module. |
Windows: %ProgramFiles%\ESET\RemoteAdministrator\MDMCore Linux: /opt/eset/RemoteAdministrator/MDMCore |
Alle von MDMCore benötigten ausführbaren Dateien. |
MDM-Fehlermeldungen
Das Registrierungs-Token wird bereits verwendet oder ist ungültig
Vermutlich haben Sie versucht, eine erneute Registrierung mit einem alten Registrierungs-Token durchzuführen. Erstellen Sie ein neues Token für die erneute Registrierung in der Web-Konsole und verwenden Sie das neue Token. Möglicherweise haben Sie auch zu schnell nach einer erneuten Registrierung eine zweite erneute Registrierung durchgeführt. Vergewissern Sie sich, dass sich das Token für die erneute Registrierung vom ersten Token unterscheidet. Warten Sie andernfalls einige Minuten und versuchen Sie dann erneut, ein Token für die erneute Registrierung zu erstellen.
Zertifikat für Dienst konnte nicht validiert werden
Diese Fehlermeldung deutet auf ein Problem mit Ihrem APNS- oder FCM-Dienstzertifikat hin. Dieses Problem wird in der ESET PROTECT-Web-Konsole als eine der folgenden Warnungen in den MDM Core-Warnungen angezeigt:
•Zertifikat für FCM-Dienst konnte nicht validiert werden (0x0000000100001002)
•Zertifikat für APNS-Dienst konnte nicht validiert werden (0x0000000100001000)
•Zertifikat für APNS-Feedbackdienst konnte nicht validiert werden (0x0000000100001004)
Vergewissern Sie sich, dass die korrekte Zertifizierungsstelle auf Ihrem System verfügbar ist:
•APNS-Zertifizierungsstelle: Entrust-Zertifizierungsstelle, Zertifikat wird unter gateway.push.apple.com:2195 validiert;
•APNS-Feedback-Zertifizierungsstelle: Entrust-Zertifizierungsstelle, Zertifikat wird unter feedback.push.apple.com:2196 validiert;
•FCM-Zertifizierungsstelle: Globale GeoTrust-ZS, Zertifikat wird unter android.googleapis.com:443 validiert.
Die gewünschte Zertifizierungsstelle muss im Zertifikatspeicher auf dem MDM-Hostcomputer enthalten sein. Auf Windows-Systemen können Sie nach „Vertrauenswürdige Stammzertifikate verwalten“ suchen. Auf Linux-Systemen hängt der Speicherort des Zertifikats von der eingesetzten Distribution ab. Beispiele für Speicherorte des Zertifikatspeichers:
•unter Debian und CentOS: /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs;
•unter Red Hat: /usr/share/ssl/cert.pem, /usr/share/ssl/certs;
•Der Befehl openssl version -d gibt normalerweise den gewünschten Pfad zurück.
Installieren Sie die gewünschte Zertifizierungsstelle, falls diese nicht auf dem System vorhanden ist, auf dem MDM Core ausgeführt wird. Starten Sie den ESET PROTECT MDC-Dienst nach der Installation neu.
Die Zertifikatvalidierung ist eine Sicherheitsfunktion. Wenn diese Warnung in der Web-Konsole angezeigt wird, kann dies auf eine Sicherheitsbedrohung hindeuten. |