DOKUMENTACJA DODATKOWA

Wielkość: px
Rozpocząć pokaz od strony:

Download "DOKUMENTACJA DODATKOWA"

Transkrypt

1 Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Data opublikowania: 2/3/ Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. 2

3 SPIS TREŚCI KASPERSKY ADMINISTRATION KIT... 8 Pakiet dystrybucyjny... 8 Usługi świadczone zarejestrowanym użytkownikom... 8 Uzyskiwanie informacji na temat aplikacji... 9 Źródła informacji dla dalszych badań... 9 Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab Przeznaczenie dokumentu Funkcje aplikacji Wymagania sprzętowe i programowe Struktura aplikacji Nowości URUCHAMIANIE APLIKACJI KREATOR AUTOMATYCZNEJ KONFIGURACJI Krok 1. Dodawanie licencji Krok 2. Wykrywanie sieci Krok 3. Konfigurowanie ustawień powiadomień Krok 4. Konfigurowanie ochrony antywirusowej Krok 5. Pobieranie uaktualnień Krok 6. Kończenie działania kreatora ZARZĄDZANIE SERWERAMI ADMINISTRACYJNYMI Nawiązywanie połączenia z serwerem administracyjnym Narzędzie do wyboru konta serwera administracyjnego (klsrvswch) Odłączanie od serwera Przełączanie pomiędzy serwerami Dodawanie serwera do drzewa konsoli Nadawanie uprawnień do korzystania z serwera Usuwanie serwera z drzewa konsoli Przeglądanie i konfigurowanie ustawień serwera administracyjnego Konfigurowanie ustawień serwera administracyjnego Przewodnik przenoszenia komputerów Zgodność z Cisco Network Admission Control (NAC) Konfigurowanie integracji z Cisco Network Admission Control (NAC) Ograniczenie ruchu sieciowego Podrzędne serwery administracyjne Dodawanie serwera podrzędnego Konfigurowanie połączenia serwera podrzędnego z serwerem nadrzędnym Przeglądanie grup administracyjnych podrzędnego serwera administracyjnego Nawiązywanie połączenia z serwerem administracyjnym poprzez Internet ZARZĄDZANIE GRUPAMI ADMINISTRACYJNYMI Dodawanie, przenoszenie i usuwanie grupy Tworzenie struktury grup administracyjnych Tworzenie struktury grup w oparciu o domeny Microsoft Windows i grupy robocze Tworzenie struktury grupy w oparciu o Active Directory

4 Tworzenie struktury grupy w oparciu o zawartość pliku tekstowego Przeglądanie informacji o grupie Przeglądanie i modyfikowanie ustawień grupy Ustawienia ogólne Nadawanie uprawnień do pracy z grupą Warunki decydujące o stanie komputera Monitorowanie aktywności komputera klienckiego Automatyczna instalacja aplikacji na komputerach klienckich Tworzenie listy agentów aktualizacji ZDALNE ZARZĄDZANIE APLIKACJAMI Zarządzanie profilami Tworzenie profilu Wyświetlanie profilu dziedziczonego w panelu wyników grupy zagnieżdżonej Przeglądanie i konfigurowanie ustawień profilu Aktywowanie profilu Aktywowanie profilu w oparciu o zdarzenie Profil dla użytkownika mobilnego Usuwanie profilu Kopiowanie profilu Konfigurowanie profilu agenta sieciowego Konfigurowanie ustawień profilu serwera administracyjnego Eksportowanie profilu Importowanie profilu Konwersja profili Lokalne ustawienia aplikacji Przeglądanie ustawień aplikacji Konfigurowanie agenta sieciowego ZARZĄDZANIE DZIAŁANIEM APLIKACJI Tworzenie zadania grupowego Tworzenie zadania serwera administracyjnego Tworzenie zadania dla określonych komputerów Przeglądanie i modyfikowanie ustawień zadania Tworzenie zadania lokalnego Wyświetlanie dziedziczonego zadania grupowego w panelu wyników grupy zagnieżdżonej Automatyczne ładowanie systemu operacyjnego na komputerach klienckich przed uruchomieniem zadania Wyłączanie komputera po zakończeniu wykonywania zadania Ograniczenie czasu wykonywania zadania Eksportowanie zadania Importowanie zadania Konwersja zadań Ręczne uruchamianie i zatrzymywanie zadań Ręczne wstrzymywanie / wznawianie zadań Monitorowanie wykonywania zadania Przeglądanie wyników wykonywania zadań przechowywanych na serwerze administracyjnym Konfigurowanie filtra zdarzeń dla zadania grupowego Konfigurowanie filtra zdarzeń dla wybranego komputera Usuwanie filtra

5 S P I S T R E Ś C I KOMPUTERY KLIENCKIE Dodawanie komputerów do grupy Przeglądanie informacji o komputerze klienckim Przeglądanie informacji o systemie komputera klienckiego Zadanie zmiany serwera administracyjnego Zadanie zarządzania komputerami klienckimi Włączanie komputera klienckiego Wyłączanie komputera klienckiego Ponowne uruchamianie komputera klienckiego Wysyłanie wiadomości do użytkownika komputera klienckiego Ręczne łączenie komputera klienckiego z serwerem administracyjnym. Narzędzie klmover.exe Częstotliwość sprawdzania połączenia komputera klienckiego z serwerem administracyjnym Ręczne weryfikowanie połączenia klienta z serwerem administracyjnym. Narzędzie klnagchk.exe Sprawdzanie połączenia klienta i serwera administracyjnego poprzez opcję Sprawdź połączenie Narzędzie do zdalnej diagnostyki komputerów klienckich (klactgui) Włączanie i wyłączanie śledzenia, pobieranie pliku śledzenia Pobieranie ustawień aplikacji Pobieranie dzienników zdarzeń Uruchamianie diagnostyki i pobieranie wyników jej działania Uruchamianie, ponowne uruchamianie i zatrzymywanie działania aplikacji RAPORTY I POWIADOMIENIA Tworzenie szablonu raportu Przeglądanie statystyk Tworzenie strony statystyk Modyfikowanie listy stron statystyk Tworzenie panelu informacyjnego Modyfikowanie listy paneli informacyjnych Przeglądanie i modyfikowanie szablonów raportów Generowanie i przeglądanie raportów Zadanie dostarczania raportów Raporty hierarchii serwerów administracyjnych Ograniczanie liczby wpisów zapisywanych w raportach Ograniczenie powiadomienia Powiadomienia Powiadamianie pocztą elektroniczną Użyj NET SEND Powiadamianie przez uruchomienie pliku wykonywalnego ZADANIA KASPERSKY ADMINISTRATION KIT ZADANIA DLA OKREŚLONYCH KOMPUTERÓW WYBORY ZDARZEŃ I KOMPUTERÓW Wybory zdarzeń Przeglądanie dziennika zdarzeń Kaspersky Administration Kit na serwerze administracyjnym Tworzenie kryteriów wyboru zdarzenia Dostosowywanie wyboru zdarzeń Zapisywanie informacji o zdarzeniach do pliku Usuwanie zdarzeń Wybory komputerów

6 Przeglądanie kryteriów wyboru komputerów Tworzenie kryteriów wyboru komputerów Konfigurowanie kryteriów wyboru komputerów NIEPRZYPISANE KOMPUTERY Wykrywanie sieci Przeglądanie i modyfikowanie ustawień przeszukiwania sieci Windows Przeglądanie i modyfikowanie właściwości grupy Active Directory Przeglądanie i modyfikowanie ustawień przeszukiwania podsieci IP Przeglądanie i modyfikowanie ustawień domeny Tworzenie podsieci IP Przeglądanie i modyfikowanie ustawień podsieci IP Przeglądanie i modyfikowanie właściwości grupy Active Directory AKTUALIZACJA Tworzenie zadania pobierania uaktualnień do repozytorium Dodawanie źródła uaktualnień Konfigurowanie połączenia z serwerami aktualizacji Określanie listy uaktualnień Konfigurowanie innych ustawień zadania aktualizacji Testowanie pobranych uaktualnień Wyświetlanie pobranych uaktualnień Automatyczne rozsyłanie uaktualnień Automatyczne rozsyłanie uaktualnień do komputerów klienckich Automatyczne rozsyłanie uaktualnień do serwerów podrzędnych Automatyczna instalacja uaktualnień modułów programu Tworzenie listy i konfigurowanie agentów aktualizacji Statystyki agenta aktualizacji Zadanie pobierania uaktualnień przez agenty aktualizacji ZARZĄDZANIE LICENCJAMI Wyświetlanie informacji o zainstalowanych licencjach Instalowanie licencji Uruchamianie kreatora tworzenia zadania Instalacja klucza Tworzenie i wyświetlanie raportu o licencjach Uzyskiwanie klucza przy pomocy kodu aktywacyjnego Automatyczne rozsyłanie licencji REPOZYTORIA Pakiety instalacyjne Kwarantanna Przeglądanie właściwości obiektu poddanego kwarantannie Usuwanie obiektu z Kwarantanny Skanowanie foldera kwarantanny na komputerze klienckim Przywracanie obiektu z Kwarantanny Zapisywanie obiektu z Kwarantanny na dysku Kopia zapasowa Przeglądanie właściwości obiektu umieszczonego w Kopii zapasowej Usuwanie obiektu z Kopii zapasowej Przywracanie obiektu z Kopii zapasowej Zapisywanie obiektu z Kopii zapasowej na dysku

7 S P I S T R E Ś C I Pliki nieprzetworzone Leczenie obiektu z folderu Nieprzetworzone pliki Zapisywanie obiektu z folderu Nieprzetworzone pliki na dysk Usuwanie obiektu z folderu Nieprzetworzone pliki Rejestr aplikacji FUNKCJE DODATKOWE Monitorowanie stanu ochrony antywirusowej przy użyciu danych z rejestru systemu Użytkownicy mobilni Tworzenie profilu dla użytkowników mobilnych Tworzenie reguły przełączania agenta sieciowego Dodawanie warunku do reguły Wyszukiwanie Wykrywanie komputerów Wyszukiwanie grup administracyjnych Wyszukiwanie podrzędnych serwerów administracyjnych Kopia zapasowa danych Zadanie tworzenia kopii zapasowej danych Narzędzie do tworzenia kopii zapasowej i odzyskiwania danych (klbackup) Śledzenie epidemii wirusów Włączenie wykrywania epidemii wirusa Modyfikowanie profilu aplikacji po zarejestrowaniu zdarzenia Epidemia wirusów Automatyzacja działania Kaspersky Administration Kit (klakaut) Narzędzia niestandardowe Konfigurowanie interfejsu INFORMACJE DODATKOWE Menu kontekstowe Panel wyników Stany przypisane do komputerów, zadań i profili SŁOWNIK KASPERSKY LAB INDEKS

8 KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit umożliwia scentralizowane zarządzanie systemem firmowej ochrony antywirusowej, opartym na aplikacjach Kaspersky Lab z linii produktów Kaspersky Open Space Security. Kaspersky Administration Kit obsługuje wszystkie sieciowe konfiguracje oparte na protokole TCP/IP. Aplikacja jest narzędziem przeznaczonym dla administratorów sieci korporacyjnej i administratorów ochrony antywirusowej. W TEJ SEKCJI Pakiet dystrybucyjny... 8 Usługi świadczone zarejestrowanym użytkownikom... 8 Uzyskiwanie informacji na temat aplikacji... 9 Przeznaczenie dokumentu Funkcje aplikacji Wymagania sprzętowe i programowe Struktura aplikacji Nowości PAKIET DYSTRYBUCYJNY Produkt dostępny jest jako darmowy dodatek do wszystkich aplikacji firmy Kaspersky Lab z linii produktów Kaspersky Open Space Security. Można go również pobrać ze strony firmy Kaspersky Lab (http://www.kaspersky.pl). USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom swoich produktów szeroki wachlarz usług. Jeśli zakupiłeś licencje na produkt firmy Kaspersky Lab zawarty w linii Kaspersky Open Space Security, stajesz się zarejestrowanym użytkownikiem Kaspersky Administration Kit. W okresie ważności licencji jesteś uprawniony do: cogodzinnych aktualizacji baz danych aplikacji i modułów tego programu; porad telefonicznych lub za pomocą wiadomości dotyczących instalacji, konfiguracji i działania aplikacji antywirusowych; Podczas kontaktowania się z działem pomocy technicznej należy podać informacje o licencji na aplikację Kaspersky Lab, która jest używana z programem Kaspersky Administration Kit. powiadomień o nowych produktach Kaspersky Lab oraz o nowych wirusach pojawiających się na świecie. Usługa ta jest dostępna dla użytkowników, którzy na stronie pomocy technicznej wyrazili zgodę na otrzymywanie materiałów reklamowych. 8

9 Firma Kaspersky Lab nie świadczy pomocy technicznej w zakresie działania systemów operacyjnych i technologii opracowanych przez innych producentów. UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI Jeżeli masz pytania dotyczące zakupu, instalacji lub korzystania z Kaspersky Administration Kit, możesz z łatwością uzyskać na nie odpowiedź. Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji. W TEJ SEKCJI Źródła informacji dla dalszych badań... 9 Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab ŹRÓDŁA INFORMACJI DLA DALSZYCH BADAŃ Możesz skorzystać z następujących źródeł informacji poświęconych aplikacji: strona aplikacji na witrynie internetowej firmy Kaspersky Lab; Baza Wiedzy na stronie działu pomocy technicznej; system pomocy elektronicznej; dokumentacja. Strona aplikacji na witrynie internetowej firmy Kaspersky Lab Na tej stronie można znaleźć ogólne informacje dotyczące aplikacji, jej funkcji oraz opcji. Baza Wiedzy na stronie działu pomocy technicznej Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z aplikacji. Artykuły są poukładane tematycznie, jak na przykład "Zarządzanie licencjami", "Aktualizacja baz danych" i "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z konkretną aplikacją, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej. System pomocy elektronicznej W skład pakietu instalacyjnego aplikacji wchodzą pełne pliki pomocy zawierające szczegółowe opisy funkcji aplikacji. Aby otworzyć plik pomocy, z menu konsoli Pomoc wybierz System pomocy Kaspersky. Jeśli Twoje pytanie dotyczy określonego okna aplikacji, możesz skorzystać z pomocy kontekstowej. 9

10 W celu otwarcia pomocy kontekstowej w odpowiednim oknie kliknij przycisk Pomoc lub wciśnij klawisz <F1>. Dokumentacja Dokumentacja dołączona do aplikacji dostarczy Ci wszystkich informacji, których potrzebujesz. Składa się z następujących dokumentów: Podręcznik Administratora opisuje cele, funkcje oraz ogólne zastosowania dla Kaspersky Administration Kit. Przewodnik instalacji zawiera opis procedur instalacji dla komponentów Kaspersky Administration Kit oraz opis zdalnej instalacji aplikacji w sieciach komputerowych przy użyciu łatwej konfiguracji. Rozpoczęcie Pracy to szczegółowy poradnik zawierający informacje odnośnie rozpoczęcia pracy z Kaspersky Administration Kit oraz szybkiej instalacji oprogramowania antywirusowego w zarządzanej sieci. Dokumentacja dodatkowa zawiera omówienie produktu Kaspersky Administration Kit oraz szczegółowe opisy jego funkcji. Dokumenty w formacie PDF znajdują się na płycie instalacyjnej Kaspersky Administration Kit. Pliki dokumentacji możesz pobrać ze strony aplikacji na witrynie Kaspersky Lab. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Informacje o produkcie możesz uzyskać kontaktując się z działem pomocy technicznej (telefonicznie lub przez Internet). Podczas kontaktu z działem pomocy technicznej będziesz musiał udostępnić informacje o licencji dla programu Kaspersky Administration Kit zainstalowanego na Twoim komputerze. Dział pomocy technicznej odpowie na wszelkie pytania dotyczące instalacji i korzystania z aplikacji, które nie są zawarte w tematach pomocy. Jeżeli Twój komputer został zainfekowany, uzyskasz tam pomoc dotyczącą wyeliminowania konsekwencji wystąpienia szkodliwego oprogramowania. Przed skontaktowaniem się z działem pomocy technicznej przeczytaj zasady korzystania z pomocy technicznej dla produktów Kaspersky Lab Pomoc techniczna za pośrednictwem poczty elektronicznej Pytania do działu pomocy technicznej można wysyłać przy użyciu formularza znajdującego się na stronie internetowej Pytania można wysyłać w języku polskim. Aby wysłać zapytanie pocztą elektroniczną, podaj swój Identyfikator Klienta i hasło, które otrzymałeś podczas rejestracji na stronie pomocy technicznej. Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz rejestracyjny (https://support.kaspersky.com/ru/personalcabinet/registration/form/?lang=pl). Podczas rejestracji wymagane będzie podanie kodu aktywacyjnego lub pliku klucza. Eksperci z działu pomocy technicznej odpiszą na Twoje pytanie na Twoim koncie w Panelu klienta (https://support.kaspersky.com/pl/personalcabinet) oraz wyślą odpowiedź na adres podany w zapytaniu. Opisz występujący problem w formularzu znajdującym się na stronie. W obowiązkowych polach zdefiniuj: Typ zapytania. Najczęściej zadawane pytania podzielone są na oddzielne tematy, np.: "Konfiguracja / usuwanie aplikacji" lub "Usuwanie wirusa". Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne". Nazwa aplikacji i numer wersji. Opis zapytania. W tym polu bardzo szczegółowo opisz występujący problem. 10

11 Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji na stronie pomocy technicznej. Adres . Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres. Pomoc techniczna za pośrednictwem telefonu W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej zbierz informacje wymienione na stronie na temat Twojego komputera. Umożliwi to specjalistom szybkie rozwiązanie problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. PRZEZNACZENIE DOKUMENTU Dokumentacja zawiera omówienie produktu Kaspersky Administration Kit oraz szczegółowy opis jego funkcji. Podstawowe pojęcia i ogólny schemat działania aplikacji zostały omówione w Podręczniku administratora Kaspersky Administration Kit. FUNKCJE APLIKACJI Aplikacja umożliwia administratorowi sieci korporacyjnej: Zdalne instalowanie i usuwanie aplikacji Kaspersky Lab przez sieć w sposób scentralizowany. Funkcja ta umożliwia administratorowi skopiowanie żądanego zestawu aplikacji firmy Kaspersky Lab na wybrany komputer i następnie zdalne zainstalowanie ich na komputerach sieciowych. Zdalne zarządzanie aplikacjami Kaspersky Lab w sposób scentralizowany. Administrator może utworzyć wielopoziomowy system ochrony antywirusowej i zarządzać działaniem wszystkich aplikacji ze stacji roboczej. Jest to szczególnie ważne dla dużych firm, które posiadają sieć lokalną składającą się z wielu komputerów znajdujących się na obszarze wielu oddzielnych budynków lub biur. Należą tutaj: tworzenie hierarchii Serwerów administracyjnych; łączenie komputerów w grupy administracyjne, w oparciu o funkcje wykonywane przez te komputery i zainstalowane na nich zestawy aplikacji; konfigurowanie w sposób scentralizowany ustawień aplikacji poprzez tworzenie i stosowanie profili grupowych; konfigurowanie parametrów aplikacji dla każdego pojedynczego komputera; zarządzanie działaniem aplikacji w sposób scentralizowany poprzez tworzenie i uruchamianie zadań grupowych i zadań dla zestawów komputerów oraz Serwera administracyjnego; tworzenie indywidualnych szablonów działania aplikacji przez tworzenie i uruchamianie zadań dla zestawów komputerów znajdujących się w różnych grupach administracyjnych. 11

12 Automatyczna aktualizacja antywirusowych baz danych i modułów aplikacji na komputerach klienckich. Funkcja umożliwia scentralizowaną aktualizację antywirusowych baz danych wszystkich zainstalowanych aplikacji firmy Kaspersky Lab bez konieczności uzyskiwania dostępu do serwerów aktualizacji firmy Kaspersky Lab przez każdą z aplikacji oddzielnie. Aktualizacja może być wykonywana automatycznie zgodnie z ustawieniami terminarza zdefiniowanymi przez administratora. Administrator może kontrolować rozsyłanie aktualizacji na komputery klienckie. Otrzymywanie raportów za pomocą systemu dedykowanego. Składnik ten umożliwia scentralizowane zbieranie danych statystycznych na temat działania wszystkich zainstalowanych aplikacji firmy Kaspersky Lab oraz tworzenie raportów w oparciu o statystyki. Administrator może utworzyć skumulowany raport sieciowy na temat działania aplikacji lub raporty na temat działania aplikacji zainstalowanych na każdym z komputerów. Używanie systemu powiadomień o zdarzeniach. Dostarczanie powiadomień. Administrator może utworzyć listę zdarzeń, o wystąpieniu których podczas działania aplikacji użytkownik będzie powiadamiany. Na tej liście zdarzeń może znajdować się, na przykład: wykrycie nowego wirusa, błąd, który wystąpił na komputerze podczas aktualizacji antywirusowej bazy danych lub wykrycie nowego komputera w sieci. Zarządzanie licencjami. Funkcja ta umożliwia administratorowi scentralizowaną instalację kluczy licencyjnych dla wszystkich zainstalowanych aplikacji firmy Kaspersky Lab, monitorowanie przestrzegania postanowień umowy licencyjnej (zgodności liczby zakupionych licencji z liczbą uruchomionych aplikacji w sieci) i daty wygaśnięcia. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Serwer administracyjny Wymagania programowe: Microsoft Data Access Components (MDAC) wersja 2.8 lub nowsza. MSDE 2000 z zainstalowanym Service Pack 3, lub Microsoft SQL Server 2000 z zainstalowanym Service Pack 3 lub wyższym, lub MySQL Enterprise oraz , lub Microsoft SQL 2005 lub wyższym; lub Microsoft SQL Express 2005 lub wyższym, Microsoft SQL Express 2008, Microsoft SQL Zalecamy korzystać z Microsoft SQL 2005 z Service Pack 2, Microsoft SQL Express 2005 z Service Pack 2 i późniejszymi wersjami. Microsoft Windows 2000 z zainstalowanym Service Pack 4 lub wyższym; Microsoft Windows XP Professional z zainstalowanym Service Pack 2 lub wyższym; Microsoft Windows XP Professional x64 lub wyższym; Microsoft Windows Server 2003 lub wyższym; Microsoft Windows Server 2003 x64 lub wyższym; Microsoft Windows Vista z zainstalowanym Service Pack 1 lub wyższym, Microsoft Windows Vista x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Vista x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows Server 2008; Microsoft Windows Server 2008 zainstalowany w trybie Server Core; Microsoft Windows Server 2008 x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Server 2008 x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows 7. Podczas korzystania z Microsoft Windows 2000 z zainstalowanym Service Pack 4, przed zainstalowaniem serwera administracyjnego należy zainstalować następujące aktualizacje dla systemu Microsoft Windows: 1) Update Rollup 1 for Windows 2000 SP4 (KB891861); 2) Security Update for Windows 2000 (KB835732). Wymagania sprzętowe: Procesor Intel Pentium III 800 MHz lub szybszy; 256 MB RAM; 1 GB wolnego miejsca na dysku. 12

13 Konsola administracyjna Wymagania programowe: Microsoft Windows 2000 z zainstalowanym Service Pack 4 lub wyższym; Microsoft Windows XP Professional z zainstalowanym Service Pack 2 lub wyższym; Microsoft Windows XP Home Edition z zainstalowanym Service Pack 2 lub wyższym; Microsoft Windows XP Professional x64 lub wyższym; Microsoft Windows Server 2003 lub wyższym; Microsoft Windows Server 2003 x64 lub wyższym; Microsoft Windows Vista z zainstalowanym Service Pack 1 lub wyższym, Microsoft Windows Vista x64, Microsoft Windows Vista x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Vista x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows Server 2008; Microsoft Windows Server 2008 x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Server 2008 x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows 7. Microsoft Management Console wersja 1.2 lub nowsza. Praca z systemem Microsoft Windows 2000 wymaga zainstalowania Microsoft Internet Explorer 6.0. Praca z systemami Microsoft Windows 7 E Edition i Microsoft Windows 7 N Edition wymaga zainstalowania Microsoft Internet Explorer w wersji 8.0 lub nowszej. Wymagania sprzętowe: Procesor Intel Pentium III 800 MHz lub szybszy; 256 MB RAM; 70 MB wolnego miejsca na dysku. Agent sieciowy Wymagania programowe: Dla systemów Windows: Microsoft Windows 2000 z zainstalowanym Service Pack 4 lub wyższym; Microsoft Windows XP Professional z zainstalowanym Service Pack 2 lub wyższym; Microsoft Windows XP Professional x64 lub wyższym; Microsoft Windows Server 2003 lub wyższym; Microsoft Windows Server 2003 x64 lub wyższym; Microsoft Windows Vista z zainstalowanym Service Pack 1 lub wyższym, Microsoft Windows Vista x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Vista x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows Server 2008; Microsoft Windows Server 2008 zainstalowany w trybie Server Core; Microsoft Windows Server 2008 x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Server 2008 x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows 7. Dla systemów Novell: Novell NetWare 6 SP5 lub wyższy; Novell NetWare 6.5 SP7 lub wyższy. Dla systemów Linux: Obsługiwana wersja systemu operacyjnego jest określona przez wymagania kompatybilnej aplikacji Kaspersky Lab zainstalowanej na komputerze klienckim. Wymagania sprzętowe: Dla systemów Windows: Procesor Intel Pentium III 233 MHz lub szybszy; pamięć RAM - 32 MB; 13

14 20 MB wolnego miejsca na dysku. Dla systemów Novell: Procesor Intel Pentium III 233 MHz lub szybszy; pamięć RAM - 32 MB; 32 MB wolnego miejsca na dysku. Dla systemów Linux: Procesor Intel Pentium 133 MHz lub szybszy; pamięć RAM - 64 MB; 100 MB wolnego miejsca na dysku. Agent aktualizacji Wymagania programowe dla systemów Windows: Microsoft Windows 2000 z zainstalowanym Service Pack 4 lub wyższym; Microsoft Windows XP Professional z zainstalowanym Service Pack 2 lub wyższym; Microsoft Windows XP Professional x64 lub wyższy; Microsoft Windows Server 2003 lub wyższy; Microsoft Windows Server 2003 x64 lub wyższy; Microsoft Windows Vista z zainstalowanym Service Pack 1 lub wyższym, Microsoft Windows Vista x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Vista x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows Server 2008; Microsoft Windows Server 2008 x64 z zainstalowanym Service Pack 1 i wszystkimi bieżącymi aktualizacjami, dla Microsoft Windows Server 2008 x64 powinien być zainstalowany Microsoft Windows Installer 4.5; Microsoft Windows 7. Wymagania sprzętowe dla systemów Windows: Procesor Intel Pentium III 800 MHz lub szybszy; 256 MB RAM; 500 MB wolnego miejsca na dysku. STRUKTURA APLIKACJI Kaspersky Administration Kit składa się z trzech głównych składników: Serwer administracyjny (zwany dalej serwerem) realizuje funkcje scentralizowanego przechowywania informacji na temat aplikacji firmy Kaspersky Lab zainstalowanych w sieci korporacyjnej oraz zarządzania tymi aplikacjami. Agent sieciowy (zwany dalej agentem) koordynuje współdziałanie serwera administracyjnego z aplikacjami firmy Kaspersky Lab zainstalowanymi na węzłach sieciowych (stacjach roboczych lub serwerze). Moduł ten obsługuje wszystkie aplikacje systemu Windows z linii produktów Open Space Security. Dla aplikacji firmy Kaspersky Lab dla systemów Novell oraz UNIX istnieją oddzielne wersje agenta sieciowego. Konsola administracyjna (zwana dalej konsolą) zapewnia interfejs użytkownika dla usług administracyjnych serwera administracyjnego i agenta sieciowego. Moduł zarządzający jest zaimplementowany jako rozszerzenie konsoli Microsoft Management Console (MMC). Konsola administracyjna umożliwia zdalne łączenie z serwerem administracyjnym przez Internet. 14

15 NOWOŚCI Zmiany wprowadzone w Kaspersky Administration Kit 8.0 w porównaniu z Kaspersky Administration Kit 6.0: Uproszczono tryb instalacji aplikacji. W zadaniu zdalnego rozsyłania można określić kilka kont. Zestaw aplikacji zawiera teraz pakiet dystrybucyjny MS SQL 2005 Express: jest on instalowany automatycznie, jeżeli zaznaczona jest standardowa instalacja. Dodano pomoc w monitorowaniu SNMP podstawowych parametrów ochrony antywirusowej w sieci korporacyjnej LAN. Dodano możliwość tworzenia oddzielnego pakietu instalacyjnego dla aplikacji Kaspersky Lab. Znacząco zmieniono interfejs użytkownika produktu: panel wyników, układ raportów i panele informacyjne. Dodano możliwość gromadzenia informacji o aplikacjach zainstalowanych na komputerach klienckich (rejestr aplikacji) (patrz sekcja "Rejestr aplikacji" na stronie 307). Rozszerzono i zmieniono system praw dostępu. Dodano obsługę Microsoft NAP. Dodano możliwość przełączania klientów mobilnych między serwerami administracyjnymi. Rozszerzono kryteria przełączania klientów między profilem mobilnym a standardowym. Rozszerzono możliwość automatycznego przenoszenia komputerów do grup administracyjnych (patrz sekcja "Przewodnik przenoszenia komputerów" na stronie 52). Dodano możliwość tworzenia grup administracyjnych na podstawie Active Directory (patrz sekcja "Tworzenie struktury grupy w oparciu o Active Directory" na stronie 69). Dodano nowe raporty oraz możliwość tworzenia niestandardowego systemu raportowania, a także rozszerzono informacje wyświetlane w raportach (patrz sekcja "Raporty i powiadomienia" na stronie 197). Dodano możliwość eksportowania raportów do formatu PDF i XML (Excel). Dodano możliwość gromadzenia szczegółowych danych podczas tworzenia raportów zbiorczych. Zastosowano pamięć podręczną danych, służącą do generowania raportów zbiorczych zawierających informacje z podrzędnych serwerów administracyjnych. Dodano obsługę dla dwóch zestawów kolumn w konsoli administracyjnej oraz zwiększono zestaw kolumn. Dodano nowe kolumny dla listy komputerów: "Uruchom ponownie", "Opis stanu", "Wersja agenta sieciowego", "Wersja ochrony", "Wersja bazy danych" i "Czas włączenia". Dodano nowe kryteria, które są wykorzystywane do tworzenia stanów komputerów (patrz sekcja "Stany komputerów, zadań i profili" na stronie 356). Dodano nowe oznaczenia komputerów utworzone domyślnie oraz możliwość tworzenia wyborów komputerów przy pomocy danych z podrzędnych serwerów administracyjnych (patrz sekcja "Wybory komputerów" na stronie 242). Dodano możliwość tworzenia listy komentarzy administratorów (patrz sekcja "Przeglądanie informacji o systemie komputera klienckiego" na stronie 157). 15

16 Dodano możliwość przeglądania bieżących sesji użytkownika na komputerze oraz informacje kontaktowe użytkownika (patrz sekcja "Przeglądanie informacji o systemie komputera klienckiego" na stronie 157). Dodano interfejs graficzny dla narzędzia klbackup. (patrz sekcja "Kopia zapasowa danych" na stronie 334). Pliki profili i zdań grupowych są rozsyłane przy pomocy funkcji dostarczania kilku adresów IP (patrz sekcja "Tworzenie listy i konfigurowanie agentów aktualizacji" na stronie 286). Funkcja Wake On LAN jest dostępna dla klientów należących do podsieci innych niż podsieć serwera administracyjnego oraz przy ręcznym uruchomieniu zadania (patrz sekcja "Włączanie komputera klienckiego" na stronie 167). Ustawienia ponownego uruchamiania komputerów klienckich mogą zostać określone we właściwościach zadania zdalnej instalacji. Zmodyfikowano funkcjonalność ograniczania wysyłania powiadomień w określonym przedziale czasu. Teraz ograniczenia są oddzielone dla każdego indywidualnego typu zdarzeń(patrz sekcja "Ograniczenia powiadamiania" na stronie 225). Dodano wyszukiwanie grup i podrzędnych serwerów administracyjnych według hierarchii (patrz sekcja "Wyszukiwanie" na stronie 322). Rozszerzono statystyki agentów aktualizacji. Zadanie usuwania zewnętrznych aplikacji umożliwia obecnie równoczesne usuwanie kilku programów. Wprowadzono narzędzie do przygotowywania komputerów umieszczonych w grupie roboczej do zdalnej instalacji. Zastosowano funkcję pobierania uaktualnień niezbędnych dla aplikacji natychmiast po utworzeniu jej pakietu instalacyjnego. Podczas pobierania uaktualnień brane są pod uwagę te programy, które już są połączone z podrzędnymi serwerami administracyjnymi. Uproszczono klasyfikację możliwych błędów zwracanych przez podsystem rozsyłania aplikacji i dodano przewodnik rozwiązywania typowych problemów. Dodano funkcję automatycznej aktualizacji modułów składników systemu administracyjnego. 16

17 URUCHAMIANIE APLIKACJI Aby uruchomić aplikację, wybierz Kaspersky Administration Kit w grupie programu Kaspersky Administration Kit ze standardowego menu Start Programy. Ta grupa programów tworzona jest tylko na stacji roboczej administratora, gdy zainstalowana jest konsola administracyjna. 17

18 KREATOR AUTOMATYCZNEJ KONFIGURACJI Kreator może skonfigurować minimalne ustawienia potrzebne do scentralizowanego zarządzania ochroną antywirusową. Kreator zostanie otwarty przy pierwszym połączeniu z serwerem administracyjnym ustanowionym po instalacji. W TEJ SEKCJI Krok 1. Dodawanie licencji Krok 2. Wykrywanie sieci Krok 3. Konfigurowanie ustawień powiadomień Krok 4. Konfigurowanie ochrony antywirusowej Krok 5. Pobieranie uaktualnień Krok 6. Kończenie działania kreatora KROK 1. DODAWANIE LICENCJI Na tym etapie należy wybrać metodę dodawania licencji dla aplikacji (zobacz poniższy rysunek), która będzie zarządzana przez administratora przy użyciu Kaspersky Administration Kit. Rysunek 1. Wybieranie metody dodawania licencji 18

19 Wybierz metodę dodawania licencji: Wprowadź kod aktywacyjny będziesz musiał podać kod aktywacyjny, który otrzymałeś przy zakupie komercyjnej wersji aplikacji (zobacz poniższy rysunek). Rysunek 2. Wprowadzanie kodu aktywacyjnego Jeżeli chcesz automatycznie zastosować licencję dla komputerów należących do grup administracyjnych, zaznacz odpowiednie pole. Wczytaj z pliku klucza będziesz musiał wskazać plik klucza (zobacz poniższy rysunek). Rysunek 3. Wybieranie pliku klucza 19

20 Jeżeli chcesz automatycznie zastosować licencję dla komputerów należących do grup administracyjnych, zaznacz odpowiednie pole. Dodaj licencję później. Licencja może być zainstalowana później przy pomocy zadania instalacji licencji (patrz sekcja "Instalowanie licencji" na stronie 297). KROK 2. WYKRYWANIE SIECI Podczas tego etapu sieć komputerowa jest przeszukiwana, a komputery znajdujące się w niej są identyfikowane (patrz poniżej). W oparciu o wyniki skanowania tworzona jest grupa Nieprzypisane komputery razem z jej podfolderami Domeny, Active Directory oraz Podsieci IP. Uzyskane informacje zostaną użyte podczas automatycznego tworzenia grup administracyjnych. Rysunek 4. Okno Kreator automatycznej konfiguracji. Wykrywanie sieci Aby przeglądać strukturę sieci komputerowej, użyj odnośnika Wykryte komputery. W celu przejrzenia opisu głównych funkcji oferowanych przez Kaspersky Administration Kit kliknij odnośnik Wyświetl wprowadzenie do Kaspersky Administration Kit. 20

21 KROK 3. KONFIGUROWANIE USTAWIEŃ POWIADOMIEŃ. W tym kroku kreatora będziesz musiał skonfigurować ustawienia dostarczania powiadomień wygenerowanych przez aplikacje Kaspersky Lab. Rysunek 5. Konfigurowanie dostarczania powiadomień Jeśli serwer SMTP stosuje autoryzację, zaznacz pole Użyj autoryzacji ESMTP i wypełnij pola Nazwa użytkownika, Hasło oraz Potwierdź hasło. Ustawienia te będą wykorzystywane jako ustawienia domyślne dla profili aplikacji. Aby sprawdzić poprawność ustawień, kliknij przycisk Test. Zostanie otwarte okno wysyłania powiadomienia testowego. W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. KROK 4. KONFIGUROWANIE OCHRONY ANTYWIRUSOWEJ W tym kroku kreatora powinieneś skonfigurować system ochrony antywirusowej (zobacz poniższy rysunek). Kreator automatycznej konfiguracji tworzy system ochrony antywirusowej dla komputerów klienckich znajdujących się w grupach administracyjnych, na których zainstalowany jest Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. W tym przypadku serwer administracyjny tworzy profil i określa minimalny zestaw zadań dla najwyższego poziomu hierarchii Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 oraz tworzy zadania pobierania uaktualnień i tworzenia kopii zapasowej bazy danych. Obiekty utworzone przez kreator są wyświetlane w drzewie konsoli: profile dla Kaspersky Anti-Virus for Windows Workstations i Kaspersky Anti-Virus 6.0 for Windows Servers MP4 w folderze Profile grupy Zarządzane komputery pod nazwami Profil ochrony - Windows Workstations i Profil ochrony - Windows Servers z domyślnymi ustawieniami; zadania aktualizacji antywirusowych baz danych dla Kaspersky Anti-Virus for Windows Workstations i Kaspersky Anti-Virus 6.0 for Windows Servers MP4 w folderze Zadania grupowe grupy Zarządzane komputery pod nazwami Aktualizacja Windows Servers i Aktualizacja Windows Workstations z domyślnymi ustawieniami; 21

22 zadania skanowania na żądanie dla Kaspersky Anti-Virus for Windows Workstations i Kaspersky Anti-Virus 6.0 for Windows Servers MP4 w folderze Zadania grupowe grupy Zarządzane komputery pod nazwami Skanowanie antywirusowe Windows Workstations i Skanowanie antywirusowe Windows Servers z domyślnymi ustawieniami; pobieranie uaktualnień do repozytorium w folderze Zadania Kaspersky Administration Kit pod nazwą Aktualizacje pobrane do repozytorium z domyślnymi ustawieniami; zadanie tworzenia kopii zapasowej danych serwera administracyjnego w folderze Zadania Kaspersky Administration Kit pod nazwą Kopia zapasowa danych serwera administracyjnego z domyślnymi ustawieniami. Profil dla Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 nie jest tworzony, jeżeli w folderze Zarządzane komputery już znajduje się profil dla tej aplikacji. Jeżeli zadania grupowe dla grupy Zarządzane komputery oraz Aktualizacje pobrane do repozytorium już istnieją pod tymi nazwami, nie zostaną one utworzone na nowo. Rysunek 6. Konfigurowanie ochrony antywirusowej Okno kreatora wyświetli postęp procesu tworzenia zadań i profili. W przypadku wystąpienia błędów, wyświetlony zostanie odpowiedni komunikat. 22

23 KROK 5. POBIERANIE UAKTUALNIEŃ W tym kroku kreator pobiera uaktualnienia do repozytorium przez serwer administracyjny: definiuje listę plików do pobrania i pobiera je (patrz poniżej). Rysunek 7. Konfigurowanie pobierania uaktualnień Nie ma konieczności oczekiwania na zakończenie zadania pobierania uaktualnień. Pobieranie uaktualnień będzie kontynuowane przy użyciu zadania Aktualizacje pobrane do repozytorium (patrz sekcja "Określanie listy uaktualnień" na stronie 276). 23

24 KROK 6. KOŃCZENIE DZIAŁANIA KREATORA Po zakończeniu działania kreatora automatycznej konfiguracji zostanie wyświetlona propozycja rozszerzenia ochrony antywirusowej. Możesz użyć tego kreatora do zainstalowania agenta sieciowego. Jeśli nie chcesz instalować aplikacji zaraz po zakończeniu pracy kreatora automatycznej konfiguracji, usuń zaznaczenie z pola Rozpocznij rozsyłanie (patrz poniżej). Rysunek 8. Kończenie działania Kreatora automatycznej konfiguracji Szczegółowy opis sposobu pracy z Kreatorem zdalnej instalacji znajduje się w Przewodniku instalacji. 24

25 ZARZĄDZANIE SERWERAMI ADMINISTRACYJNYMI Serwer administracyjny jest komputerem, na którym zainstalowany jest moduł serwer administracyjny. Sieć korporacyjna może zawierać kilka takich serwerów. Serwer administracyjny obsługuje następujące działania: łączenie / odłączanie; dodawanie / usuwanie z drzewa konsoli; przełączanie pomiędzy serwerami administracyjnymi; budowanie hierarchii serwerów administracyjnych; tworzenie i konfigurowanie zadań dostarczania raportów, aktualizacji i tworzenia kopii zapasowych. W TEJ SEKCJI Nawiązywanie połączenia z serwerem administracyjnym Narzędzie do wyboru konta serwera administracyjnego (klsrvswch) Odłączanie od serwera Przełączanie pomiędzy serwerami Dodawanie serwera do drzewa konsoli Nadawanie uprawnień do korzystania z serwera Usuwanie serwera z drzewa konsoli Przeglądanie i konfigurowanie ustawień serwera administracyjnego Podrzędne serwery administracyjne Nawiązywanie połączenia z serwerem administracyjnym poprzez Internet NAWIĄZYWANIE POŁĄCZENIA Z SERWEREM ADMINISTRACYJNYM W celu nawiązania połączenia z serwerem administracyjnym, z drzewa konsoli wybierz folder odpowiadający żądanemu serwerowi administracyjnemu. Wówczas konsola administracyjna będzie próbowała nawiązać połączenie z serwerem administracyjnym. Jeżeli w sieci znajduje się kilka serwerów administracyjnych, konsola połączy się z serwerem, z którym była połączona podczas poprzedniej sesji programu Kaspersky Administration Kit. Podczas pierwszego uruchomienia aplikacji serwer administracyjny i konsola administracyjna uruchamiane są na tym samym komputerze. Z tego powodu konsola administracyjna będzie próbowała wykryć serwer administracyjny na tym komputerze. 25

26 Jeżeli serwer nie zostanie odnaleziony, użytkownik zostanie poproszony o ręczne wprowadzenie adresu w polu Ustawienia połączenia (patrz poniższy rysunek). W polu Adres serwera należy wprowadzić żądany adres serwera. W sieci Windows można wprowadzić adres IP komputera lub nazwę komputera. W celu nawiązania połączenia z serwerem administracyjnym poprzez port inny niż domyślny, w polu Adres serwera należy wprowadzić <Nazwę serwera>:<numer portu>. Rysunek 9. Nawiązywanie połączenia z serwerem administracyjnym Kliknij przycisk Zaawansowane, aby wyświetlić lub ukryć następujące zaawansowane ustawienia połączenia: Użyj połączenia SSL. Należy zaznaczyć tę opcję, aby przesyłanie danych między serwerem administracyjnym a konsolą administracyjną odbywało się przy użyciu protokołu SSL. Należy usunąć zaznaczenie z tego pola, aby komunikacja nie była realizowana z wykorzystaniem protokołu SSL. Jednakże spowoduje to obniżenie poziomu ochrony przesyłanych danych przed modyfikacjami lub przechwyceniem. Użyj kompresji danych. Zaznaczenie tego pola umożliwia zwiększenie szybkości przesyłania danych pomiędzy konsolą administracyjną a serwerem oraz zmniejszenie ilości przesyłanych danych i obciążenia serwera administracyjnego. Włączenie tego ustawienia może zwiększyć obciążenie procesora komputera, na którym zainstalowana jest konsola administracyjna. Użyj serwera proxy. Jeżeli połączenie z serwerem administracyjnym ma być nawiązywane poprzez serwer proxy, należy zaznaczyć to pole (zobacz rysunek wyżej). W polu Adres wprowadź odpowiedni adres do łączenia z serwerem proxy. Jeżeli do łączenia z serwerem proxy wymagana jest autoryzacja użytkownika, należy wypełnić pola Nazwa użytkownika i Hasło. Po potwierdzeniu wszystkich ustawień połączenia konsola administracyjna weryfikuje uprawnienia użytkownika do nawiązania połączenia z serwerem administracyjnym. Jeżeli włączone jest wykorzystywanie połączenia szyfrowanego SSL, konsola administracyjna uwierzytelnia serwer administracyjny przed weryfikacją uprawnień użytkownika. Jeżeli łączenie z serwerem następuje po raz pierwszy, a certyfikat serwera dla danej sesji różni się od lokalnej kopii, wyświetlone zostanie żądanie połączenia z tym serwerem i pobrania nowego certyfikatu (zobacz poniższy rysunek). Należy wybrać jedną z opcji: 26

27 Chcę nawiązać połączenie z serwerem i pobrać certyfikat łączy z serwerem administracyjnym i pobiera nowy certyfikat. Chcę określić lokalizację pliku certyfikatu ręcznie wskaż certyfikat serwera. W tym przypadku wybierz plik certyfikatu, klikając przycisk Wybierz. Plik certyfikatu posiada rozszerzenie.cer i znajduje się w podfolderze Cert folderu programu Kaspersky Administration Kit, który został określony podczas instalacji aplikacji. Konsola administracyjna podejmie próbę ponownego uwierzytelnienia serwera przy użyciu wskazanego certyfikatu. Możliwe jest skopiowanie pliku certyfikatu do foldera współdzielonego lub na dyskietkę. Kopia tego pliku może zostać użyta do skonfigurowania ustawień dostępu dla serwera. Rysunek 10. Żądanie nawiązania połączenia z serwerem administracyjnym Uprawnienia użytkownika są weryfikowane przy użyciu procedury autoryzacji użytkownika systemu Windows. Jeżeli użytkownik nie ma uprawnień dostępu do serwera administracyjnego, tzn. nie jest operatorem (KLOperators) lub administratorem Kaspersky Administration Kit (KLAdmins), wówczas zostanie poproszony o zarejestrowanie się w celu uzyskania dostępu do serwera administracyjnego (zobacz poniższy rysunek). W odpowiednim formularzu należy określić konto użytkownika (nazwę i hasło), które ma uprawnienia administratora lub operatora Kaspersky Administration Kit. Rysunek 11. Rejestrowanie użytkownika w celu uzyskania dostępu do serwera administracyjnego Jeżeli uda się nawiązać połączenie z serwerem administracyjnym, w drzewie konsoli pojawi się struktura folderów tego serwera. 27

28 NARZĘDZIE DO WYBORU KONTA SERWERA ADMINISTRACYJNEGO (KLSRVSWCH) Możesz użyć tego narzędzia do określenia konta, z poziomu którego uruchamiany będzie serwer administracyjny (zobacz poniższy rysunek). Uruchom narzędzie i wybierz jedną z następujących opcji: Lokalne konto systemowe serwer administracyjny rozpocznie pracę przy użyciu Lokalnego konta systemowego i jego danych uwierzytelniających. Do poprawnego działania Kaspersky Administration Kit wymagane jest, aby konto używane do uruchamiania serwera administracyjnego posiadało uprawnienia administratora na komputerze, na którym przechowywana jest baza danych serwera administracyjnego. Określone konto serwer administracyjny zostanie uruchomiony z poziomu konta należącego do domeny. W tej sytuacji serwer administracyjny zainicjuje wszystkie działania przy użyciu danych uwierzytelniających tego konta. Kliknij przycisk Znajdź teraz w celu wybrania użytkownika, którego konto zostanie użyte, a następnie wprowadź hasło. Jeżeli jako konto do uruchamiania serwera administracyjnego wybrałeś konto użytkownika domeny, wówczas będziesz musiał wskazać tego użytkownika i podać hasło jego konta. Rysunek 12. Wybieranie konta Podczas korzystania z serwera SQL w trybie uwierzytelniania Windows konto użytkownika musi posiadać uprawnienia dostępu do bazy danych. Baza danych Kaspersky Anti-Virus powinna należeć do tego konta użytkownika. Domyślnie wykorzystywany jest schemat dbo. 28

29 ODŁĄCZANIE OD SERWERA W celu odłączenia się od serwera administracyjnego: 1. Wybierz w drzewie konsoli węzeł odpowiadający serwerowi administracyjnym, który ma zostać odłączony. 2. Otwórz menu kontekstowe. 3. Wybierz polecenie Odłącz od serwera administracyjnego. PRZEŁĄCZANIE POMIĘDZY SERWERAMI Jeśli do drzewa konsoli było dodanych kilka serwerów administracyjnych, aby z nimi pracować, musisz się pomiędzy nimi przełączać. W celu przełączenia się na inny serwer administracyjny: 1. W drzewie konsoli wybierz węzeł pod wymaganą nazwą serwera. 2. Otwórz menu kontekstowe i kliknij polecenie Połącz z serwerem administracyjnym. W otwartym oknie Ustawienia połączenia wprowadź nazwę serwera, którym chcesz zarządzać, i określ ustawienia potrzebne do nawiązania połączenia z serwerem (patrz sekcja "Nawiązywanie połączenia z serwerem" na stronie 25). Jeżeli użytkownik nie posiada uprawnień administratora lub operatora Kaspersky Administration Kit, nastąpi odmowa dostępu do serwera administracyjnego. Rysunek 13. Nawiązywanie połączenia z serwerem administracyjnym 3. Aby zakończyć przełączanie pomiędzy serwerami, kliknij przycisk OK. 29

30 Jeżeli połączenie z serwerem administracyjnym zostanie pomyślnie nawiązane, zawartość odpowiedniego węzła zostanie zaktualizowana. DODAWANIE SERWERA DO DRZEWA KONSOLI W celu dodania nowego serwera administracyjnego do drzewa konsoli: 1. W oknie głównym aplikacji Kaspersky Administration Kit wybierz węzeł Kaspersky Administration Kit. 2. Otwórz menu kontekstowe i wybierz polecenie Nowy Serwer administracyjny. W drzewie konsoli zostanie utworzony nowy węzeł o nazwie Kaspersky Administration Server - <nazwa komputera> (Niepołączony). Użyj tego węzła do nawiązania połączenia z każdym innym serwerem administracyjnym zainstalowanym w sieci. NADAWANIE UPRAWNIEŃ DO KORZYSTANIA Z SERWERA W celu nadania uprawnień do pracy z serwerem administracyjnym: 1. W oknie głównym aplikacji Kaspersky Administration Kit, w drzewie konsoli wybierz węzeł odpowiadający żądanemu serwerowi administracyjnemu. Otwórz jego menu kontekstowe i wybierz polecenie Właściwości. 2. W otwartym oknie Właściwości: serwer administracyjny <nazwa komputera> (zobacz poniższy obrazek) przejdź na zakładkę Zabezpieczenia. Rysunek 14. Nadawanie uprawnień dostępu do serwera administracyjnego 30

31 Zakładka ta jest wyświetlana lub ukrywana w zależności od ustawień interfejsu aplikacji. Aby wyświetlać tę zakładkę, przejdź do menu Widok Konfigurowanie interfejsu i włącz opcję Wyświetlaj ustawienia zabezpieczeń. W górnej części zakładki wyświetlona jest lista użytkowników zarejestrowanych na komputerze, na którym zainstalowana jest konsola administracyjna. Dolna część okna zawiera listę dostępnych uprawnień: Wszystko: zawiera wszystkie uprawnienia (zobacz poniżej). Odczytywanie: nawiązywanie połączenia z serwerem administracyjnym; przeglądanie struktury folderów serwera administracyjnego; przeglądanie ustawień profili i zadań; generowanie raportów. Zapisywanie: tworzenie grup administracyjnych, dodawanie do nich grup potomnych i komputerów klienckich; tworzenie i konfigurowanie profili oraz zadań dla grup i wybranych komputerów; scentralizowane zarządzanie aplikacjami, tworzenie raportów na temat ich działania za pomocą usług udostępnianych przez serwer administracyjny, agenta sieciowego i konsolę administracyjną. Wykonywanie: uruchamianie i zatrzymywanie istniejących zadań dla grup, określonych komputerów i serwera administracyjnego. Modyfikowanie uprawnień dostępu: nadawanie użytkownikom i grupom użytkowników uprawnień dostępu do funkcji programu Kaspersky Administration Kit. Modyfikowanie ustawień dziennika zdarzeń. Modyfikowanie ustawień powiadomień. Zdalna instalacja aplikacji Kaspersky Lab. Zdalna instalacja zewnętrznych aplikacji: przygotowywanie pakietów instalacyjnych i zdalna instalacja aplikacji Kaspersky Lab oraz aplikacji innych dostawców na komputerach klienckich. Modyfikowanie ustawień hierarchii serwera administracyjnego. Zapisywanie zawartości listy sieci: kopiowanie plików z kopii zapasowej, kwarantanny i plików przeznaczonych do późniejszego leczenia z komputerów klienckich na komputery z zainstalowaną konsolą administracyjną. Tworzenie połączenia tunelowego: tworzenie połączenia tunelowego między komputerem z zainstalowaną konsolą administracyjną a komputerem klienckim. Aby nadać określone uprawnienia: 1. Wybierz grupę użytkowników. 2. W kolumnie Zezwól zaznacz pola obok zezwoleń dla członków tej grupy. Jeśli zaznaczysz pole Wszystko, wszystkie pola w kolumnie zostaną automatycznie zaznaczone. 3. W kolumnie Zablokuj zaznacz pola obok zezwoleń, które nie mogą być przypisane członkom tej grupy. Jeśli zaznaczysz pole Wszystko, wszystkie pola w kolumnie zostaną automatycznie zaznaczone. 31

32 Przy użyciu przycisku Dodaj możesz dodać nową grupę lub nowego użytkownika. Można dodawać tylko użytkowników lub grupy użytkowników, które są zarejestrowane w domenie lub na komputerze. W celu usunięcia użytkownika lub grupy wybierz z listy odpowiedni obiekt i kliknij przycisk Usuń. Nie można usunąć grupy administratorów Kaspersky Administration Kit (KLAdmins). 4. Po skonfigurowaniu ustawień należy kliknąć Zastosuj lub OK. USUWANIE SERWERA Z DRZEWA KONSOLI W celu usunięcia serwera administracyjnego z drzewa konsoli: 1. Z drzewa konsoli wybierz węzeł odpowiadający żądanemu serwerowi administracyjnemu. 2. Otwórz menu kontekstowe. 3. Wybierz polecenie Usuń. PRZEGLĄDANIE I KONFIGUROWANIE USTAWIEŃ SERWERA ADMINISTRACYJNEGO Odnośniki znajdujące się w panelu zadań serwera administracyjnego umożliwiają szybki dostęp do następujących funkcji serwera: instalacja ochrony antywirusowej; zarządzanie grupami administracyjnymi; konfiguracja aktualizacji, ustawienia ochrony i skanowania; przeglądanie statystyk i konfigurowanie powiadomień. Okna właściwości serwera administracyjnego możesz użyć do przeglądania parametrów i w razie konieczności możesz je modyfikować. Aby otworzyć okno właściwości serwera: 1. Z drzewa konsoli wybierz żądany serwer. 2. Otwórz menu kontekstowe. 3. Wybierz polecenie Właściwości. Otwarte okno zawiera zakładki, na których możliwe jest przeglądanie i konfigurowanie następujących ustawień: połączenia z serwerem administracyjnym (patrz sekcja "Nawiązywanie połączenia z serwerem administracyjnym" na stronie 25); hierarchii serwerów; dostarczania powiadomień (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85); rejestracji zdarzeń (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85); przenoszenia komputerów (patrz sekcja "Przewodnik przenoszenia komputerów" na stronie 52); 32

33 ograniczenia ruchu sieciowego dla zakresów IP i podsieci IP (patrz sekcja "Ograniczenie ruchu sieciowego" na stronie 58); zdarzenia Epidemia wirusa (patrz sekcja "Śledzenie epidemii wirusów" na stronie 341); nadawania uprawnień dostępu do serwera administracyjnego (patrz sekcja "Nadawanie uprawnień do korzystania z serwera" na stronie 30). KONFIGUROWANIE USTAWIEŃ SERWERA ADMINISTRACYJNEGO W celu przeglądania ustawień serwera administracyjnego: 1. Z drzewa konsoli wybierz węzeł odpowiadający żądanemu serwerowi administracyjnemu. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Właściwości <Nazwa serwera administracyjnego> zawierające zakładki: Ogólne, Zdarzenia, Ustawienia, Epidemia wirusa, Ruch sieciowy, Cisco NAC, Relokacja komputerów oraz Zabezpieczenia. Na zakładce Ogólne (patrz obrazek poniżej) znajdują się następujące informacje: nazwa składnika (serwer administracyjny) oraz nazwa komputera z sieci Windows, na którym jest on zainstalowany; numer wersji zainstalowanej aplikacji. Rysunek 15. Przeglądanie właściwości serwera administracyjnego. Zakładka Ogólne 33

34 Po kliknięciu odnośnika Zaawansowane zostanie otwarte okno zawierające następujące informacje: Ścieżkę dostępu do foldera współdzielonego, przeznaczonego do przechowywania plików aplikacji oraz uaktualnień pobranych ze źródła aktualizacji na serwer administracyjny. Przy użyciu przycisku Modyfikuj możesz zmienić lokalizację foldera współdzielonego. Odnośnik Statystyki działania serwera administracyjnego umożliwia otwarcie okna, w którym można przeglądać informacje statystyczne dotyczące serwera administracyjnego. Rysunek 16. Właściwości serwera administracyjnego. Okno Zaawansowane W celu wyświetlenia właściwości wtyczki serwera administracyjnego kliknij odnośnik Informacja o wtyczce serwera administracyjnego (zobacz poniższy rysunek). Okno wyświetla następujące informacje: Nazwę i pełną ścieżkę dostępu do pliku wtyczki. Wersję pliku. Informacje na temat producenta (Kaspersky Lab) i praw autorskich. 34

35 Datę i czas utworzenia pliku wtyczki do zarządzania aplikacją. Rysunek 17. Okno Właściwości wtyczki aplikacji 35

36 Przy użyciu odsyłacza Informacje o zainstalowanych wtyczkach dla aplikacji możesz otworzyć okno, w którym wyświetlona będzie lista wtyczek zainstalowanych na serwerze administracyjnym (zobacz poniższy rysunek). Dla każdej wtyczki wyświetlana jest nazwa aplikacji oraz wersja wtyczki. Po kliknięciu przycisku Informacje wyświetlone zostaną szczegółowe informacje na temat wybranej wtyczki do zarządzania aplikacją. Rysunek 18. Lista wtyczek do zarządzania aplikacją zainstalowanych na serwerze administracyjnym Po kliknięciu odnośnika Informacje o bazie danych zostanie otwarte okno właściwości bieżącej bazy danych (zobacz poniższy rysunek) zawierające następujące informacje: nazwę wykorzystywanego serwera baz danych; nazwę instancji bazy danych; 36

37 nazwę bazy danych. Rysunek 19. Przeglądanie informacji o bazie danych W celu otwarcia okna ustawień hierarchii serwerów administracyjnych (zobacz poniższy rysunek) kliknij przycisk Ustawienia znajdujący się w sekcji Hierarchia serwerów administracyjnych. W tym oknie można: Określić, czy ten serwer administracyjny jest serwerem podrzędnym, poprzez zaznaczenie pola Ten serwer administracyjny jest podrzędnym serwerem w hierarchii serwerów. W polu Adres określić adres i port głównego serwera administracyjnego. Określić lub modyfikować ścieżkę dostępu do certyfikatu nadrzędnego serwera administracyjnego po kliknięciu przycisku Wybierz. Ustawić parametry serwera proxy wykorzystywanego do nawiązania połączenia z nadrzędnym serwerem administracyjnym. Ustawienia te nie mogą być zmodyfikowane, jeżeli bieżący profil serwera administracyjnego ma usunięte zaznaczenie z opcji Zezwól na modyfikację ustawień hierarchii na serwerach podrzędnych. 37

38 Rysunek 20. Konfigurowanie połączenia podrzędnego serwera administracyjnego z nadrzędnym serwerem administracyjnym Zakładka Ustawienia (patrz obrazek poniżej) zawiera ustawienia serwera administracyjnego. W grupie pól Ustawienia połączenia z serwerem administracyjnym znajdują się numery portów, przez które nawiązywane są następujące połączenia: Połączenie z serwerem administracyjnym. Domyślnie używany jest port 14000; w razie potrzeby można go zmienić. Bezpieczne połączenie z serwerem administracyjnym przy użyciu protokołu SSL. Domyślnie wykorzystywany jest port Połączenie urządzeń mobilnych z serwerem administracyjnym. Domyślnym numerem portu jest Aby włączyć ten port na serwerze administracyjnym, zaznacz pole Otwórz port dla urządzeń mobilnych. W odpowiednim polu można także określić maksymalną liczbę zdarzeń przechowywanych w bazie na serwerze administracyjnym. W polu Czas oczekiwania na dostępność komputera (min), w grupie Dostępność komputera w sieci możesz określić czas, podczas którego komputer kliencki będzie traktowany jako dostępny w sieci po jego odłączeniu od serwera administracyjnego. Wartością domyślną jest 60 minut. Po upłynięciu określonego czasu serwer administracyjny będzie traktował komputer kliencki jako nieaktywny. W razie konieczności można zmienić tę wartość. 38

39 Jeżeli jest to wymagane, parametry te mogą zostać zmienione. Rysunek 21. Przeglądanie właściwości serwera administracyjnego. Zakładka Ustawienia Zakładka Zdarzenia (zobacz poniższy rysunek) zawiera parametry określające reguły obsługujące uruchamianie zdarzeń serwera administracyjnego. W przypadku serwera administracyjnego, tak jak w przypadku innych aplikacji firmy Kaspersky Lab zarządzanych przez Kaspersky Administration Kit, zdarzeniom przydzielany jest jeden z czterech priorytetów: Zdarzenie krytyczne, Błąd, Ostrzeżenie lub Informacja. Na poniższej liście wyświetlane są zdarzenia dostępne dla każdego z poziomów priorytetu: Zdarzenie krytyczne: Ograniczenia licencyjne dla tego klucza licencyjnego zostały przekroczone. Na przykład na komputerze klienckim, na którym jest zainstalowana licencja, przekroczono ograniczoną liczbę komputerów określoną w tej licencji. Epidemia wirusa - aktywność wirusa w grupach administracyjnych przekracza ograniczenia początkowe. Odpowiedź serwera administracyjnego na zdarzenie Epidemia wirusa jest bardzo ważna, szczególnie podczas epidemii wirusów lub zwiększonego ryzyka ich wystąpienia. Połączenie z komputerem klienckim zostało zerwane (brak możliwości nawiązania połączenia z agentem sieciowym zainstalowanym na komputerze klienckim). 39

40 Stan komputera jest Krytyczny - w sieci został wykryty komputer z ustawieniami odpowiadającymi stanowi Krytyczny. Rysunek 22. Przeglądanie właściwości serwera administracyjnego. Zakładka Zdarzenia Błąd: Brak wolnego miejsca na dysku - brak miejsca na dysku, na którym serwer administracyjny zapisuje dane wymagane do jego działania. Folder współdzielony nie jest dostępny - folder współdzielony zawierający uaktualnienia antywirusowych baz danych oraz modułów aplikacji jest niedostępny. Baza danych na serwerze administracyjnym nie jest dostępna. Brak wolnego miejsca w informacyjnej bazie danych serwera administracyjnego. Wystąpił błąd podczas kopiowania uaktualnień do określonego folderu. Ostrzeżenie: Ograniczenia licencyjne dla tego klucza zostały przekroczone. Komputer był nieaktywny w sieci zbyt długo. Konflikt między nazwami komputerów - naruszona została zasada unikatowości nazw klientów na jednym poziomie hierarchii. Woluminy są prawie pełne - na dyskach twardych pozostało mało (lub brak) wolnego miejsca. 40

41 W bazie danych serwera administracyjnego pozostało mało wolnego miejsca. Stan komputera to Ostrzeżenie - w sieci został wykryty komputer z ustawieniami odpowiadającymi stanowi Ostrzeżenie. Odłączony od nadrzędnego serwera administracyjnego. Odłączony od podrzędnego serwera administracyjnego. Zainstalowano niekompatybilną aplikację. Informacja. Liczba klientów korzystających z licencji przekroczyła 90% wszystkich w niej dozwolonych. Znaleziono nowy komputer - podczas przeszukiwania sieci został znaleziony nowy komputer kliencki. Komputer kliencki został automatycznie dodany do grupy - nowy komputer kliencki został automatycznie umieszczony w grupie zgodnie z ustawieniami grupy Nieprzypisane komputery. Ten komputer był nieaktywny przez długi okres czasu i został usunięty z grupy. Nawiązano połączenie z podrzędnym serwerem administracyjnym. Nawiązano połączenie z nadrzędnym serwerem administracyjnym. Zainstalowano monitorowaną aplikację z rejestru aplikacji. Uaktualnienia zostały pomyślnie skopiowane do określonego folderu. Audyt: Połączenie z serwerem administracyjnym. Audyt: Obiekt został zmodyfikowany. Audyt: Status obiektu został zmieniony. Audyt: Ustawienia grupy zostały zmodyfikowane. Reguły przetwarzania zdarzenia są definiowane oddzielnie dla każdego poziomu priorytetu. 1. Z listy rozwijalnej wybierz priorytet zdarzenia: Zdarzenie krytyczne, Błąd, Ostrzeżenie lub Informacja. 2. Zdarzenia odpowiadające wybranemu poziomowi priorytetu zostaną wyświetlone w poniższej tabeli. Lista zdarzeń jest charakterystyczna dla każdej aplikacji. Szczegółowe informacje na temat zdarzeń znajdują się w dokumentacji aplikacji. Wybierz typy zdarzeń, które mają zostać zapisane, wciskając na klawiaturze przyciski Shift i Ctrl. W celu wybrania wszystkich typów zdarzeń kliknij przycisk Wybierz wszystko. 3. Następnie, dla wybranych typów zdarzeń kliknij przycisk Właściwości. 4. W celu zapisywania informacji o zdarzeniach w dzienniku zdarzeń, w sekcji Rejestracja zdarzenia należy zaznaczyć następujące pola (zobacz poniższy rysunek): Na serwerze administracyjnym przez (dni), aby serwer administracyjny zapisywał zdarzenia aplikacji, które występują na wszystkich komputerach klienckich w grupie w sposób scentralizowany. W polu znajdującym się z prawej strony określ liczbę dni, przez które serwer będzie przechowywał informacje. Po upłynięciu zdefiniowanego okresu wpis odpowiadający danemu zdarzeniu zostanie usunięty. Przy użyciu konsoli administracyjnej zainstalowanej na stacji roboczej administratora można przeglądać raporty zdarzeń przechowywane na serwerze administracyjnym. Zdarzenia są wyświetlane w folderze Zdarzenia znajdującym się w drzewie konsoli. 41

42 W dzienniku zdarzeń komputera klienckiego, aby zapisywać informacje lokalnie w dzienniku zdarzeń systemu Windows na pojedynczym komputerze klienckim. W dzienniku zdarzeń serwera administracyjnego, aby włączyć scentralizowane zapisywanie wszystkich zdarzeń aplikacji na wszystkich komputerach klienckich w tej grupie w określonym dzienniku zdarzeń systemu Windows serwera administracyjnego. Informacje znajdujące się w dziennikach zdarzeń systemu Windows mogą być przeglądane przy użyciu standardowego narzędzia do zarządzania zdarzeniami systemu Windows o nazwie Wyświetlanie zdarzeń komputerów klienckich. Rysunek 23. Modyfikowanie właściwości zdarzenia 5. Aby włączyć powiadamianie o wystąpieniu wybranych zdarzeń, określ metody powiadamiania przez zaznaczenie odpowiednich kolumn w sekcji Powiadamianie o zdarzeniu: Powiadom przez . Powiadom przy użyciu NET SEND. Powiadamianie przy użyciu NET SEND nie jest możliwe w systemie Microsoft Windows Vista i jego późniejszych wersjach. Powiadom, uruchamiając program lub skrypt. Powiadom przez SNMP. Powiadamianie przez SNMP jest konfigurowane bezpośrednio w aplikacji pracującej z SNMP. 42

43 Aby skonfigurować powiadomienia, kliknij odnośnik Ustawienia, a następnie w otwartym oknie (patrz poniżej) zdefiniuj odpowiednie wartości parametrów. Rysunek 24. Konfigurowanie powiadamiania o zdarzeniach W górnej części okna wybierz metodę powiadamiania, którą chcesz zmodyfikować. Jeżeli zaznaczone jest pole Użyj ustawień serwera administracyjnego, jako domyślne używane są wartości określone na zakładce Powiadomienia, znajdujące się pod właściwościami serwera administracyjnego. W celu zmodyfikowania parametrów powiadamiania usuń zaznaczenie z opcji Użyj ustawień serwera administracyjnego i wybierz z listy rozwijalnej: (zobacz rysunek wyżej). W przypadku tej opcji: W polu Odbiorca wprowadź adres odbiorcy powiadomienia. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. W polu Serwer SMTP wprowadź adres serwera pocztowego (adres IP lub nazwę sieci Windows); W polu Port serwera SMTP określ numer portu, na którym wykonywane jest połączenie z serwerem SMTP (domyślnie wybrany jest port 25); 43

44 Nadawcę i temat wiadomości, która będzie wysyłana jako powiadomienie. W tym celu kliknij przycisk Właściwości i w otwartym oknie (zobacz poniższy rysunek) wypełnij pole Temat. W dolnym polu wprowadź adres , który będzie używany jako adres nadawcy. W tym samym oknie, w odpowiednich polach wprowadź Nazwę użytkownika, Hasło oraz Potwierdzenia hasła, jeśli jest wykorzystywana autoryzacja ESMTP. Rysunek 25. Konfigurowanie ustawień powiadomień. Określanie Nadawcy i Tematu wiadomości 44

45 NET SEND (zobacz poniższy rysunek). W przypadku wybrania tej opcji, w polach znajdujących się poniżej należy wprowadzić adresy komputerów, do których będą wysyłane powiadomienia sieciowe. Można także użyć adresu IP lub nazwy sieci Windows. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. Aby wysyłanie powiadomień działało poprawnie, usługa powiadamiania musi być zainstalowana na serwerze administracyjnym oraz na wszystkich komputerach, na które mają być wysyłane powiadomienia. Rysunek 26. Konfigurowanie powiadomień. Powiadamianie przy użyciu NET SEND Plik wykonywalny do uruchomienia (zobacz poniższy rysunek). W przypadku wybrania tej opcji, użyj przycisku Wybierz, aby wybrać moduł wykonywalny, który zostanie uruchomiony w chwili wystąpienia zdarzenia. 45

46 Nazwy zmiennych środowiskowych są takie same jak nazwy makr używanych do utworzenia treści wiadomości (zobacz poniżej). Rysunek 27. Konfigurowanie powiadomień. Powiadamianie przy użyciu plików wykonywalnych W sekcji Treść powiadomienia znajdującej się w dolnej części okna (zobacz rysunek wyżej) wprowadź tekst wiadomości, która będzie wysyłana jako powiadomienie. Jeżeli zaznaczone jest pole Użyj ustawień serwera administracyjnego, jako domyślny tekst wiadomości będzie używany ten określony na zakładce Powiadomienia okna ustawień serwera administracyjnego. Aby zmienić treść wiadomości wysyłanej jako powiadomienie, usuń zaznaczenie z pola Użyj ustawień serwera administracyjnego i wprowadź nowy tekst. Treść powiadomienia może zawierać informacje na temat zarejestrowanego zdarzenia. Wprowadź odpowiednie makra przez wybranie ich z listy rozwijalnej dostępnej po kliknięciu przycisku. Priorytet zdarzenia; Z komputera; Domena; Zdarzenie; Opis zdarzenia; Czas wystąpienia; Nazwa zadania; 46

47 Aplikacja; Numer wersji; Adres IP; Adres IP połączenia. W celu sprawdzenia poprawności ustawień określonych na tej zakładce możesz ręcznie wysłać wiadomość testową. W tym celu kliknij przycisk Test. Zostanie otwarte okno służące do wysyłania wiadomości testowej (patrz poniżej). W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. Rysunek 28. Konfigurowanie ustawień powiadomień. Wysyłanie powiadomienia testowego Wiadomość, która będzie dostarczona jako powiadomienie. W tym celu, w sekcji Tekst powiadomienia utwórz szablon. Treść powiadomienia może zawierać informacje na temat zarejestrowanego zdarzenia. Wprowadź odpowiednie makra (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85) przez wybranie ich z listy rozwijalnej dostępnej po kliknięciu przycisku. Nadawcę i temat wiadomości, która będzie wysyłana jako powiadomienie. W tym celu kliknij przycisk Ustawienia i w oknie, które zostanie otwarte, wprowadź żądane ustawienia (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85). Są to domyślne ustawienia profilu używanego przez aplikacje firmy Kaspersky Lab. Na zakładce Epidemia wirusa (zobacz rysunek poniżej) możesz wprowadzić maksymalną liczbę wirusów znalezionych w pewnym okresie czasu, po przekroczeniu której nowo wykryte wirusy zostaną uznane jako zdarzenie Epidemia wirusa. Opcja ta jest bardzo przydatna podczas okresów epidemii wirusów, gdyż daje administratorom możliwość reagowania w odpowiedniej chwili na zagrożenie atakiem wirusów. 47

48 Zaznacz żądane typy aplikacji: Oprogramowanie antywirusowe dla stacji roboczych i serwerów plików. Oprogramowanie antywirusowe do ochrony styku sieci z Internetem. Ochrona antywirusowa systemów pocztowych. Dla każdego typu aplikacji należy określić próg aktywności wirusa, którego przekroczenie spowoduje wygenerowanie zdarzenia Epidemia wirusa: Pole Wirusów liczba wirusów znalezionych przez aplikacje tego typu. Pole w czasie (min) okres czasu, w którym wykryta została określona liczba wirusów. Rysunek 29. Przeglądanie właściwości serwera administracyjnego. Zakładka Epidemia wirusa 48

49 Kliknij odnośnik Skonfiguruj profile aktywowane po wystąpieniu zdarzenia "Epidemia wirusa", aby otworzyć okno Aktywacja profilu (zobacz poniższy rysunek) i utwórz listę profili aktywowanych przez aplikacje przy zdarzeniu "Epidemia wirusa" w grupach administracyjnych. W tym celu użyj przycisków Dodaj lub Usuń. Rysunek 30. Konfigurowanie profili aktywowanych w przypadku epidemii wirusa 49

50 Zakładka Zabezpieczenia jest używana (zobacz poniższy rysunek) do konfigurowania uprawnień dostępu do serwera administracyjnego (patrz sekcja "Nadawanie uprawnień do korzystania z serwera" na stronie 30). Rysunek 31. Nadawanie uprawnień dostępu do serwera administracyjnego 50

51 Na zakładce Cisco NAC (zobacz poniższy rysunek) znajdują się parametry umożliwiające integrację Kaspersky Administration Kit z Cisco Network Admission Control (NAC). Umożliwia to mapowanie pomiędzy warunkami ochrony antywirusowej komputera klienckiego oraz statusami Cisco NAC. Rysunek 32. Przeglądanie właściwości serwera administracyjnego. Zakładka Cisco NAC Zakładka ta nie wyświetla się, jeżeli moduł Kaspersky Lab Cisco NAC Posture Validation Server nie był zainstalowany wraz z serwerem administracyjnym (w celu uzyskania szczegółowych informacji zapoznaj się z treścią naszego przewodnika Kaspersky Administration Kit Deployment Guide). W górnym polu wybierz jeden ze stanów Cisco NAC: Zdrowy, Sprawdzanie, Kwarantanna lub Zainfekowany. W tabeli znajdującej się poniżej wyświetlane są warunki ochrony antywirusowej, które przy użyciu pól wyboru są przypisywane stanom określonym powyżej. Dla niektórych warunków można zmienić wartości współczynnika. W kolumnie Warunek wybierz warunek i użyj przycisku Modyfikuj, aby otworzyć okno edycji (zobacz poniższy rysunek). W polu Wartość tego okna zdefiniuj żądane ustawienia. 51

52 W polu Numer portu PVS określ numer portu serwera profilu (Posture Validation Server) używanego do wymiany danych z serwerem Cisco. Domyślnym numerem portu jest Rysunek 33. Modyfikowanie warunków wyboru stanu ochrony antywirusowej komputera PRZEWODNIK PRZENOSZENIA KOMPUTERÓW Aby określić reguły przenoszenia komputerów sieciowych do określonych grup administracyjnych, możesz użyć zakładki Relokacja komputerów (patrz poniższy rysunek). 52

53 Kolejność reguł w sekcji Lista reguł relokacji komputerów określa priorytet reguły aplikacji. Aby usunąć lub przenieść regułę na liście, użyj odpowiednich przycisków znajdujących się z prawej strony. Rysunek 34. Okno właściwości serwera administracyjnego. Zakładka Relokacja komputerów Aby przeglądać lub modyfikować ustawienia istniejącej reguły, kliknij przycisk Właściwości. 53

54 W celu dodania strony kliknij przycisk Dodaj. W wyświetlonym oknie (zobacz poniższy rysunek) można wprowadzić następujące ustawienia: Rysunek 35. Okno właściwości reguły przenoszenia komputera. Zakładka Ogólne Przy użyciu zakładki Ogólne możesz określić: nazwę reguły; grupę, do której komputery będą przeniesione zgodnie z regułę; kolejność stosowania reguł: Uruchom raz dla każdego komputera, jeśli reguła ma być zastosowana dla każdego komputera tylko raz. Uruchom raz dla każdego komputera, a następnie po każdej instalacji agenta sieciowego na komputerze. Reguła działa stale. Jeżeli komputery z grup administracyjnych nie mogą zostać przeniesione do innych grup zgodnie z regułą, zaznacz pole Przenieś tylko komputery nie dodane do grup administracyjnych. Aby zastosować regułę podczas działania, zaznacz pole Włącz regułę. Użyj zakładki Sieć do określenia kryteriów, które muszą spełniać komputery, aby zostały przeniesione do wybranej grupy administracyjnej: Nazwa komputera w sieci Windows. 54

55 Domena. Nazwa domeny komputera. Domena DNS. Jeżeli adres IP komputera musi znajdować się w jakimś zakresie IP, zaznacz pole Zakres adresów IP i określ jego górną oraz dolną wartość. Jeśli do połączenia się z serwerem komputer używa adresu IP, zaznacz odpowiednie pole oraz zdefiniuj maksymalną i minimalna wartość zakresu, który musi zawierać adres IP połączenia. Zaznacz pole Komputer znajduje się w podsieci IP i kliknij przycisk Wybierz, aby określić podsieć IP, do której musi należeć host. Zakresy adresów IP są wybrane z listy zakresów umieszczonej w folderze Nieprzypisane komputery drzewa konsoli. Użyj zakładki Active Directory, aby wykonać następujące czynności: Jeśli komputer ma być częścią określonej struktury Active Directory, zaznacz pole Komputer znajduje się w jednostce organizacyjnej Active Directory i przy użyciu przycisku Wybierz wskaż grupę Active Directory. Jednostki organizacyjne Active Directory są wybrane z listy grup wyświetlonej w folderze Nieprzypisane komputery. Aby przetworzyć komputery umieszczone w zagnieżdżonych jednostkach organizacyjnych, zaznacz pole Komputer należy do grupy Active Directory. Użyj zakładki Aplikacje, aby wybrać z listy rozwijalnej: kryterium obecności agenta sieciowego działającego na komputerze: Zainstalowany lub Niezainstalowany; wersję systemu operacyjnego, która powinna być zainstalowana na komputerze. Usuń zaznaczenia z pól obok kryteriów, które nie powinny być uwzględnione w regule. Komputer zostanie przeniesiony do grupy administracyjnej, jeśli spełni wszystkie kryteria określone w regule. Aby zastosować utworzoną regułę, wciśnij OK. Jeśli chcesz wymusić zastosowanie reguły bez względu na na zastosowane reguły, wybierz żądaną regułę i kliknij przycisk Wymuś. W przypadku, gdy kilka z opisanych powyżej reguł jest stosowanych do tego samego komputera, pierwszeństwo będzie należało do reguły grupy Active Directory, następnie zastosowana zostanie reguła dla podsieci IP i jako ostatnia stosowana jest reguła domeny. ZGODNOŚĆ Z CISCO NETWORK ADMISSION CONTROL (NAC) Kaspersky Administration Kit umożliwia administratorowi skojarzenie warunków ochrony antywirusowej oraz stanów ochrony przypisanych przez Cisco Network Admission Control (NAC). 55

56 Aby upewnić się, że do komputera klienckiego przypisany jest odpowiedni stan: 1. Z drzewa konsoli wybierz serwer administracyjny i wybierz Właściwości z menu kontekstowego. Zostanie otwarte okno konfiguracji ustawień serwera. Przejdź na zakładkę Cisco NAC (zobacz poniższy rysunek). Rysunek 36. Zakładka Cisco NAC 2. Z listy rozwijalnej wybierz stan Cisco NAC dla komputera: Zdrowy, Sprawdzanie, Kwarantanna lub Zainfekowany. 3. W tabeli znajdującej się poniżej zaznacz odpowiednie pola, aby wybrać warunki ochrony antywirusowej, które są odnoszą się do powyższych stanów. 56

57 Stan Zdrowy jest przypisywany tylko wtedy, gdy spełnione są wybrane warunki, natomiast stany Sprawdzanie, Kwarantanna i Zainfekowany są przypisywane w przypadku, gdy istnieje przynajmniej jeden wybrany warunek. Dla niektórych warunków można zmienić wartości współczynnika. W kolumnie Warunek wybierz warunek i użyj przycisku Modyfikuj, aby otworzyć okno edycji (zobacz poniższy rysunek). Rysunek 37. Okno Modyfikuj warunek 4. Użyj pola Numer portu PVS w celu określenia portu Posture Validation Server używanego do komunikacji z serwerem Cisco. Domyślnym numerem portu jest Aby zakończyć konfigurację, należy kliknąć przycisk Zastosuj lub OK. KONFIGUROWANIE INTEGRACJI Z CISCO NETWORK ADMISSION CONTROL (NAC) W celu konfiguracji mapowania stanów Cisco NAC z warunkami ochrony antywirusowej: 1. W drzewie konsoli wybierz węzeł zgodny z odpowiednim serwerem administracyjnym, otwórz jego menu kontekstowe i użyj polecenia Właściwości. Zostanie otwarte okno Właściwości: Serwer administracyjny <nazwa serwera>. 2. Otwórz zakładkę Cisco NAC (patrz poniżej). 3. W górnym polu wybierz jeden ze stanów Cisco NAC: Zdrowy, Sprawdzanie, Kwarantanna lub Zainfekowany. 4. Zweryfikuj mapowanie warunków stanu ochrony antywirusowej w polu zapytania o stan. Jeśli to konieczne, zmień wartości współczynników dla odpowiednich warunków (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85). 57

58 5. W polu Numer portu PVS określ numer portu serwera profilu (Posture Validation Server) używanego do wymiany danych z serwerem Cisco. Rysunek 38. Przeglądanie właściwości serwera administracyjnego. Zakładka Cisco NAC OGRANICZENIE RUCHU SIECIOWEGO Aby zmniejszyć obciążenie sieci, możesz ograniczyć liczbę danych przesyłanych do serwera administracyjnego dla pojedynczych podsieci IP i zakresów IP. Maksymalna dozwolona liczba przesyłanych danych i odstęp czasu, w trakcie którego mogą być one wysyłane, określone są w regułach. Reguły są wymienione na zakładce Ruch okna właściwości serwera administracyjnego. W celu dodania reguły kliknij przycisk Dodaj i w oknie, które zostanie otwarte, określ następujące parametry: 1. W sekcji Zakres adresów IP do ograniczenia ruchu sieciowego wybierz metodę używaną do określenia podsieci lub zakresu: Określ zakres jako adres i maskę i w polach Adres podsieci i Maska podsieci wprowadź parametry podsieci. Określ zakres IP jako adresy początkowe i końcowe i w polach Początek i Koniec wprowadź granice zakresu. 2. Użyj sekcji Ograniczenie ruchu do określenia: Przedziału czasu, podczas którego będzie obowiązywało ograniczenie ruchu w polu Przedział czasu. 58

59 W polu Ograniczenie (KB/s) określ maksymalną szybkość przesyłanych danych dla informacji pobieranych na serwer administracyjny; ograniczenie będzie włączane w przedziale czasu określonym w polu Okres czasu. W polu Ograniczenie ruchu w pozostałym czasie (KB/s) określ maksymalną szybkość danych przesyłanych w pozostałym czasie (jeśli ruch ma być ograniczony cały czas). Po zmodyfikowaniu ustawień reguły pojawia się ona na liście. Nazwa reguły jest generowana automatycznie na podstawie danych określających zakres adresów IP. Jeśli we właściwościach reguły modyfikowane są: granica zakresu IP, adresy lub maski podsieci, nazwa reguły znajdująca się na liście zostanie zmieniona na nową. Aby usunąć regułę, wybierz ją z listy i kliknij przycisk Usuń. W celu przejrzenia lub modyfikowania wartości ustawień istniejącej reguły, wybierz ją z listy i kliknij przycisk Właściwości. PODRZĘDNE SERWERY ADMINISTRACYJNE Serwery administracyjne mogą być zorganizowane w hierarchię "serwer główny - serwer podrzędny". Każdy serwer administracyjny może posiadać kilka podrzędnych serwerów administracyjnych na różnych poziomach zagnieżdżenia. Poziom zagnieżdżenia serwerów podrzędnych nie jest ograniczony. Grupy administracyjne serwera głównego będą obejmować zawartość grup administracyjnych serwerów podrzędnych. DODAWANIE SERWERA PODRZĘDNEGO Aby dodać podrzędny serwer administracyjny: 1. W grupie administracyjnej wybierz węzeł Serwery administracyjne, otwórz jego menu kontekstowe i kliknij Nowy Serwer administracyjny. Zostanie uruchomiony kreator. Postępuj zgodnie z poleceniami kreatora. 2. Określ adres sieciowy podrzędnego serwera administracyjnego. W tym przypadku, nadrzędny serwer administracyjny nawiąże połączenie z podrzędnym serwerem administracyjnym i wyśle do niego wszystkie atrybuty, łącznie z adresem sieciowym nadrzędnego serwera administracyjnego oraz jego certyfikatem. 3. W kolejnym kroku kreatora określ nazwę podrzędnego serwera administracyjnego. Nowy serwer administracyjny będzie wyświetlany w grupie administracyjnej pod podaną nazwą. Nazwa ta musi być unikatowa w obrębie tego poziomu hierarchii. Jeśli w poprzednim kroku określiłeś adres serwera, wówczas pole Nazwa wyświetlana podrzędnego serwera administracyjnego będzie zawierało następującą wartość: Serwer administracyjny <nazwa komputera>, gdzie <nazwa komputera> jest nazwą komputera wskazanego w adresie, który musi być dodany jako serwer podrzędny. 4. Jeśli wcześniej nie zdefiniowałeś adresu podrzędnego serwera administracyjnego, kliknij przycisk Wybierz, aby określić ścieżkę dostępu do certyfikatu serwera administracyjnego. 5. W przypadku, gdy wcześniej określiłeś adres serwera podrzędnego, zdefiniuj ustawienia dla nawiązywania połączenia między podrzędnym serwerem administracyjnym a serwerem nadrzędnym. Określ adres głównego Serwera administracyjnego. Jako adresu komputera można użyć adresu IP lub nazwy komputera z sieci Windows. Jeżeli do połączenia używany jest serwer proxy, skonfiguruj ustawienia połączenia w grupie pól Ustawienia serwera proxy. 59

60 Zaznacz pole Użyj serwera proxy. W polu Adres wprowadź żądany adres serwera proxy. Jeżeli do łączenia z serwerem proxy wymagana jest autoryzacja użytkownika, wypełnij pola Nazwa użytkownika, Hasło i Potwierdź hasło. Krok ten zostanie pominięty, jeżeli nie został określony adres serwera podrzędnego. 6. Proszę zaczekać, dopóki nie zostaną zakończone następujące działania: Nawiązywanie połączenia Konsoli administracyjnej z serwerem podrzędnym. Dodawanie do bazy danych głównego serwera administracyjnego informacji o serwerze podrzędnym. Jeżeli wcześniej określiłeś adres podrzędnego serwera administracyjnego, w wyświetlonym oknie wprowadź informacje o koncie (nazwę użytkownika i hasło) mającym uprawnienia do łączenia się z komputerem, którego zamierzasz używać jako serwera podrzędnego. Konfigurowanie ustawień używanych do łączenia podrzędnego serwera administracyjnego z serwerem nadrzędnym. W przypadku, gdy adres serwera podrzędnego nie został określony, po zakończeniu działania kreatora będziesz musiał ręcznie wykonać następujące działania: nawiązać połączenie Konsoli administracyjnej z serwerem podrzędnym; skonfigurować połączenie między podrzędnym serwerem administracyjnym a serwerem głównym. 7. Kliknij przycisk Dalej. Postęp wykonywania zadania będzie wyświetlany w oknie kreatora. W przypadku wystąpienia błędów wyświetlony zostanie odpowiedni komunikat. 8. W ostatnim oknie kreatora kliknij przycisk Zakończ. Po zakończeniu działania kreatora nadrzędny serwer administracyjny doda do swojej bazy informacje o serwerze podrzędnym. Ikona i nazwa serwera podrzędnego będą wyświetlone w folderze Serwery administracyjne w obrębie odpowiedniej grupy administracyjnej. KONFIGUROWANIE POŁĄCZENIA SERWERA PODRZĘDNEGO Z SERWEREM NADRZĘDNYM W celu skonfigurowania połączenia serwera podrzędnego z głównym serwerem administracyjnym: 1. Do drzewa konsoli dodaj podrzędny serwer administracyjny (patrz sekcja "Dodawanie serwera do drzewa konsoli" na stronie 30) jako zarządzany serwer administracyjny. 2. Wybierz serwer administracyjny, otwórz jego menu kontekstowe i kliknij polecenie Właściwości. 3. W otwartym oknie Właściwości: serwer administracyjny <nazwa komputera>, na zakładce Ogólne kliknij odnośnik Zaawansowane. W oknie, które zostanie otwarte, w sekcji Hierarchia serwerów administracyjnych kliknij przycisk Ustawienia. 4. W kolejnym oknie Ustawienia głównego serwera administracyjnego (patrz poniżej) zaznacz pole Ten serwer administracyjny jest podrzędnym serwerem w hierarchii serwerów. Następnie, w poniższej sekcji z parametrami określ: Adres głównego serwera administracyjnego. Jako adresu komputera można użyć adresu IP lub nazwy komputera z sieci Windows. Certyfikat głównego serwera administracyjnego. Przy użyciu przycisku Wybierz możesz określić ścieżkę dostępu do pliku certyfikatu. 60

61 W przypadku nawiązywania połączenia poprzez serwer proxy, należy zaznaczyć pole Użyj serwera proxy. W polu Adres wprowadź odpowiedni adres do łączenia z serwerem proxy. Jeżeli do łączenia z serwerem proxy wymagana jest autoryzacja użytkownika, wypełnij pola Nazwa użytkownika, Hasło i Potwierdź hasło. 5. Aby zatwierdzić ustawienia, kliknij przycisk OK lub Zastosuj. W rezultacie podrzędny serwer administracyjny nawiąże połączenie z serwerem głównym i pobierze od niego wszystkie profile i zadania dla grupy, w której znajduje się serwer podrzędny. Po wykonaniu tej czynności możliwe jest ustanowienie połączenia z serwerem podrzędnym poprzez serwer główny z węzła Serwer administracyjny. Rysunek 39. Konfigurowanie połączenia podrzędnego serwera administracyjnego z nadrzędnym serwerem administracyjnym PRZEGLĄDANIE GRUP ADMINISTRACYJNYCH PODRZĘDNEGO SERWERA ADMINISTRACYJNEGO W celu przeglądania grup administracyjnych podrzędnego serwera administracyjnego połącz z nim konsolę: 1. W drzewie konsoli nadrzędnego serwera administracyjnego, w folderze wymaganej grupy wybierz węzeł Serwery administracyjne. 2. W węźle Serwery administracyjne wybierz wymagany serwer podrzędny. 3. Otwórz menu kontekstowe i kliknij polecenie Połącz z serwerem administracyjnym. Konsola administracyjna wyświetli strukturę grup administracyjnych podrzędnego serwera administracyjnego. Będziesz mógł przeglądać strukturę grup(patrz sekcja "Przeglądanie informacji o grupach" na stronie 73). 61

62 Podrzędny serwer administracyjny dziedziczy od serwera głównego wszystkie zadania grupowe i profile grupy, w której się znajduje. Dziedziczone profile i zadania są oznaczone na serwerze podrzędnym w następujący sposób: Przy nazwach profili dziedziczonych z nadrzędnego serwera administracyjnego wyświetlana będzie ikona (standardową ikoną zadania jest ). Ustawienia profilu dziedziczonego nie będą mogły zostać zmienione na serwerze podrzędnym podczas zamykania. Ustawienia, które są określone jako niemodyfikowalne w profilu dziedziczonym, są oznaczone "zablokowaną" ikoną we wszystkich profilach aplikacji serwera podrzędnego i używane są wartości określone w profilu dziedziczonym. Wartości ustawień, które nie są zablokowane w profilu dziedziczonym, są oznaczone "odblokowaną" ikoną ( ). Jeżeli w profilu serwera ustawienie jest określone jako modyfikowalne, wówczas może być one zmienione w ustawieniach aplikacji (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85) i ustawieniach zadania (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131). Przy nazwach zadań grupowych dziedziczonych z nadrzędnego serwera administracyjnego wyświetlana będzie ikona (standardową ikoną zadania jest ). Profile i zadania otrzymane przez podrzędny serwer administracyjny z nadrzędnego serwera administracyjnego nie mogą być modyfikowane. Zadania serwera administracyjnego oraz zadania dla określonych komputerów nie są przesyłane do serwerów podrzędnych. Aby zarządzać podrzędnym serwerem administracyjnym z konsoli serwera nadrzędnego, do drzewa konsoli dodaj komputer, na którym zainstalowany jest serwer podrzędny, jako nowy serwer (patrz sekcja "Dodawanie serwera podrzędnego" na stronie 59) i przełącz na węzeł odpowiadający temu serwerowi. NAWIĄZYWANIE POŁĄCZENIA Z SERWEREM ADMINISTRACYJNYM POPRZEZ INTERNET Aby możliwe było nawiązanie połączenia z serwerem administracyjnym poprzez Internet, powinny zostać spełnione następujące wymagania: Serwer administracyjny w głównym biurze powinien mieć zewnętrzny adres IP i otwarte porty dla połączeń przychodzących oraz Zewnętrzny adres IP nadrzędnego serwera administracyjnego powinien zostać określony podczas instalacji agenta sieciowego na zdalnych komputerach biurowych. Jeżeli do instalacji wykorzystywany jest pakiet instalacyjny, zewnętrzny adres IP jest określany ręcznie we właściwościach tego pakietu na zakładce Ustawienia. Agent sieciowy musi być najpierw zainstalowany na zdalnych komputerach biurowych. W celu nawiązania połączenia między komputerem klienckim a serwerem administracyjnym serwer wysyła specjalny pakiet do agenta sieciowego przez port Jeżeli port nie jest dostępny na zdalnym komputerze klienckim (jest zamknięty w ustawieniach, profilach agenta sieciowego, znajduje się za zaporą ogniową lub nie jest dostępny ze względu na właściwości struktury sieci), a administrator wykonuje działania w czasie rzeczywistym, wówczas zaznacz pole Nie odłączaj od serwera administracyjnego. Znajduje się ono na zakładce Ogólne, w oknie właściwości komputera klienckiego. Do działań w czasie rzeczywistym należą: uruchamianie / zatrzymywanie aplikacji (bez korzystania z zadań uruchom/zatrzymaj); 62

63 uruchamianie / zatrzymywanie zadań lokalnych; przeglądanie statystyk działania aplikacji; wymuszanie synchronizacji. Po włączeniu tej opcji zaczekaj na synchronizację ze zdalnym komputerem klienckim. Pole to może być zaznaczone dla 100 komputerów klienckich jednocześnie. Dodatkowo, możliwość wysyłania pakietów z serwera administracyjnego do agenta sieciowego przez port pozwala przyspieszyć działania, takie jak rozsyłanie profili, zadań grupowych, licencji itd. 63

64 ZARZĄDZANIE GRUPAMI ADMINISTRACYJNYMI Interakcja pomiędzy serwerem administracyjnym a komputerami należącymi do sieci korporacyjnej (komputerami klienckimi) jest realizowana przy pomocy agenta sieciowego. Moduł musi być zainstalowany na wszystkich komputerach klienckich, na których uruchomione są aplikacje Kaspersky Lab zarządzane przez Kaspersky Administration Kit. Komputery klienckie mogą być łączone w grupy administracyjne zgodnie ze strukturą korporacyjną. Dla komputerów klienckich znajdujących się w obrębie danej grupy mogą być definiowane następujące ustawienia: wspólne ustawienia aplikacji (przez profile); wspólny tryb działania aplikacji (przez tworzenie zadań grupowych). Administrator może utworzyć hierarchię serwerów i grup na dowolnym poziomie zagnieżdżenia w celu ułatwienia zarządzania zainstalowanymi aplikacjami. Pojedynczy poziom hierarchii może zawierać podrzędne serwery administracyjne, grupy i komputery klienckie. W TEJ SEKCJI Dodawanie, przenoszenie i usuwanie grupy Tworzenie struktury grup administracyjnych Przeglądanie informacji o grupie Przeglądanie i modyfikowanie ustawień grupy DODAWANIE, PRZENOSZENIE I USUWANIE GRUPY W celu utworzenia grupy: 1. W drzewie konsoli otwórz folder Zarządzane komputery. 2. Wybierz folder odpowiadający grupie, która ma zawierać nową grupę. Jeżeli tworzysz grupę na najwyższym poziomie hierarchii, wybierz folder Zarządzane komputery. 3. Otwórz menu kontekstowe i użyj polecenia Nowy Grupa lub odnośnika Utwórz podgrupę znajdującego się w panelu zadań. 4. W oknie, które zostanie otwarte (zobacz poniższy rysunek), wprowadź wybraną nazwę i kliknij przycisk OK. 64

65 Nowy podfolder pojawi się w folderze Zarządzane komputery drzewa konsoli. Ten nowy folder będzie zawierał następujące foldery zagnieżdżone: Profile, Zadania grupowe, Serwery administracyjne oraz Komputery klienckie. Ich zawartość zostanie uzupełniona podczas definiowania profili grupowych, tworzenia zadań grupowych oraz dodawania podrzędnych serwerów administracyjnych. Rysunek 40. Tworzenie grupy W celu zmiany nazwy grupy: Z drzewa konsoli wybierz folder, otwórz jego menu kontekstowe i użyj polecenia Właściwości lub kliknij odnośnik Grupa znajdujący się w panelu zadań. W otwartym oknie Właściwości <Nazwa grupy> wybierz zakładkę Ogólne (zobacz poniższy rysunek), na której zmień nazwę grupy. 65

66 Nie można zmienić nazwy foldera Zarządzane komputery, ponieważ jest on wbudowanym elementem konsoli administracyjnej. Rysunek 41. Przeglądanie właściwości grupy. Zakładka Ogólne W celu przeniesienia grupy do innego foldera w drzewie konsoli: Wybierz folder do przeniesienia i użyj poleceń Wytnij / Wklej znajdujących się w jego menu kontekstowym lub przeciągnij go na wybrany folder przy użyciu myszy. Aby usunąć grupę: w drzewie konsoli wybierz folder, który chcesz usunąć, otwórz jego menu kontekstowe i użyj polecenia Usuń. Grupa może zostać usunięta tylko w przypadku, gdy nie zawiera serwerów podrzędnych, grup zagnieżdżonych lub komputerów klienckich. TWORZENIE STRUKTURY GRUP ADMINISTRACYJNYCH Kaspersky Administration Kit może tworzyć strukturę grup administracyjnych w oparciu o: domeny Microsoft Windows i grupy robocze (patrz sekcja "Tworzenie struktury grup w oparciu o domeny Microsoft Windows i grupy robocze" na stronie 67). Active Directory (patrz sekcja "Tworzenie struktury grupy w oparciu o Active Directory" na stronie 69). 66

67 zawartość pliku tekstowego (patrz sekcja "Tworzenie struktury grupy w oparciu o zawartość pliku tekstowego" na stronie 71). Jeśli z jakiegoś powodu komputer nie jest zarejestrowany w grupie Nieprzypisane komputery podczas tworzenia struktury grupy (jest wyłączony lub odłączony od sieci), nie zostanie dodany do sieci korporacyjnej. Można to wykonać ręcznie w późniejszym terminie. Tworzenie struktury grupy przy użyciu kreatora nie wpływa na integralność sieci: nowe grupy są dodawane, ale nie zastępują tych istniejących. Komputer kliencki, który został już przypisany do istniejącej grupy, nie zostanie dodany, ponieważ w grupie Nieprzypisane komputery wyświetlane są tylko te komputery, które nie należą do sieci korporacyjnej. TWORZENIE STRUKTURY GRUP W OPARCIU O DOMENY MICROSOFT WINDOWS I GRUPY ROBOCZE Aby utworzyć strukturę grup administracyjnych w oparciu o domeny Microsoft Windows i grupy robocze: 1. Otwórz menu kontekstowe foldera Zarządzane komputery i wybierz polecenie Wszystkie zadania Utwórz strukturę grup. Zostanie otwarty kreator tworzenia struktury grupy (zobacz poniższy rysunek). Kliknij przycisk Dalej. Rysunek 42. Kreator tworzenia struktury grupy 2. W oknie, które zostanie otwarte, wybierz zakładkę Domeny i stacje robocze Microsoft Windows (zobacz poniższy rysunek). 67

68 Struktura grupy zostanie utworzona w oparciu o informacje na temat struktury domen sieci Windows, które zostały zebrane podczas ostatniego przeszukiwania sieci, i Nieprzypisanych komputerów wyświetlonych w grupie. Kliknij przycisk Dalej. Rysunek 43. Określanie metody tworzenia grupy 3. Wybierz grupę i kliknij przycisk Przeglądaj znajdujący się obok pola Grupa docelowa. Zostanie otwarte okno zawierające hierarchię grup utworzonych dla serwera administracyjnego. Aby wybrać grupę spośród istniejących grup, otwórz folder Zarządzane komputery. Jeżeli taka grupa nie istnieje, utwórz ją, klikając przycisk Utwórz grupę. Określona grupa zostanie utworzona automatycznie w grupie Zarządzane komputery. Kliknij przycisk Dalej. 4. W kolejnym oknie kreatora kliknij przycisk Zakończ, aby zakończyć tworzenie zadania grupy administracyjnej. 68

69 TWORZENIE STRUKTURY GRUPY W OPARCIU O ACTIVE DIRECTORY Aby utworzyć strukturę grup administracyjnych na podstawie Active Directory: 1. Otwórz menu kontekstowe foldera Zarządzane komputery i wybierz polecenie Wszystkie zadania Utwórz strukturę grup. Zostanie otwarty kreator tworzenia struktury grupy (zobacz poniższy rysunek). Kliknij przycisk Dalej. Rysunek 44. Kreator tworzenia struktury grupy 2. W otwartym oknie wybierz Active Directory (zobacz poniższy rysunek). 69

70 Struktura grupy zostanie utworzona w oparciu o informacje na temat struktury jednostek Active Directory, które zostały zebrane podczas ostatniego przeszukiwania sieci, i Nieprzypisanych komputerów wyświetlonych w grupie. Kliknij przycisk Dalej. Rysunek 45. Określanie metody tworzenia grupy 3. Wybierz grupę i kliknij przycisk Przeglądaj znajdujący się obok pola Grupa docelowa. Zostanie otwarte okno zawierające hierarchię grup utworzonych dla serwera administracyjnego. Aby wybrać grupę spośród istniejących grup, otwórz folder Zarządzane komputery. Jeżeli taka grupa nie istnieje, utwórz ją, klikając przycisk Utwórz grupę. Określona grupa zostanie utworzona automatycznie w grupie Zarządzane komputery. Wybierz źródłową jednostkę organizacyjną Active Directory, klikając przycisk Przeglądaj, który znajduje się obok pola Źródłowa jednostka organizacyjna Active Directory. Kliknij przycisk Dalej. 4. W kolejnym oknie kreatora kliknij przycisk Zakończ, aby zakończyć tworzenie zadania grupy administracyjnej. 70

71 TWORZENIE STRUKTURY GRUPY W OPARCIU O ZAWARTOŚĆ PLIKU TEKSTOWEGO Aby utworzyć strukturę grupy w oparciu o zawartość pliku tekstowego: 1. Otwórz menu kontekstowe foldera Zarządzane komputery i wybierz polecenie Wszystkie zadania Utwórz strukturę grup. Zostanie otwarty kreator tworzenia struktury grupy (zobacz poniższy rysunek). Kliknij przycisk Dalej. Rysunek 46. Kreator tworzenia struktury grupy 2. W oknie, które zostanie otwarte, wybierz element Plik tekstowy (zobacz poniższy rysunek). 71

72 Struktura grupy będzie utworzona zgodnie z plikiem tekstowym utworzonym przez administratora. Jeśli wybierzesz tę opcję, w następnym kroku kreatora wybierz grupę, do której dodane zostaną zagnieżdżone podgrupy oraz określ plik tekstowy zawierający strukturę grupy. Rysunek 47. Określanie metody tworzenia grupy 3. W kolejnym oknie: Wybierz grupę i kliknij przycisk Przeglądaj znajdujący się obok pola Grupa docelowa. Zostanie otwarte okno zawierające hierarchię grup utworzonych dla serwera administracyjnego. Aby wybrać grupę spośród istniejących grup, otwórz folder Zarządzane komputery. Jeżeli taka grupa nie istnieje, utwórz ją, klikając przycisk Nowa grupa. Określona grupa zostanie utworzona automatycznie w grupie Zarządzane komputery. Wskaż plik, w oparciu o który zostanie utworzona hierarchia dla grupy określonej w polu Grupa docelowa. W tym celu kliknij przycisk Przeglądaj znajdujący się obok pola Plik tekstowy zawierający nazwy grup i wybierz plik tekstowy utworzony wcześniej w oparciu o następujące reguły: Nazwa każdej nowej grupy musi znajdować się w nowej linii, a separator musi rozpoczynać się pustą linią. Puste linie będą ignorowane podczas tworzenia pliku. Przykład: Office 1 Office 2 Office 3 W grupie docelowej zostaną utworzone trzy grupy pierwszego poziomu hierarchii. 72

73 Nazwę grupy zagnieżdżonej należy poprzedzić ukośnikiem (/). Przykład: Office 1/Division 1/Department 1/Group 1 W grupie docelowej zostaną utworzone cztery podgrupy zagnieżdżone w sobie. Aby utworzyć kilka grup zagnieżdżonych na tym samym poziomie hierarchii, należy określić "pełną ścieżkę do grupy". Przykład: Office 1/Division 1/Department 1 Office 1/Division 2/Department 1 Office 1/Division 3/Department 1 Office 1/Division 4/Department 1 Jedna grupa pierwszego poziomu hierarchii Office 1 zostanie utworzona w grupie docelowej; grupa ta będzie zawierać cztery grupy zagnieżdżone tego samego poziomu hierarchii "Division 1", "Division 2", "Division 3" oraz "Division 4". Każda z tych grup będzie zawierać jeszcze jedną grupę - "Department 1". Kliknij przycisk Dalej. 4. W kolejnym oknie kreatora kliknij przycisk Zakończ, aby zakończyć tworzenie zadania grupy administracyjnej. PRZEGLĄDANIE INFORMACJI O GRUPIE Aby przeglądać informacje o strukturze grupy: 1. Otwórz węzeł Zarządzane komputery. 2. Wybierz folder z nazwą wybranej grupy. Lista obiektów należących do grupy zostanie wyświetlona w panelu wyników. Możesz także rozwinąć odpowiednią gałąź drzewa konsoli. W celu przeglądania informacji na temat profili grupy należy wybrać folder Profile. Jeśli profile były zdefiniowane dla grup, wyświetlane są w drzewie konsoli, w przeciwnym razie folder jest pusty. W celu przeglądania informacji na temat zadań grupowych należy wybrać folder Zadania grupowe. Jeśli zadania były zdefiniowane dla grup, wyświetlane są w drzewie konsoli, w przeciwnym razie folder jest pusty. Aby pracować z podrzędnymi serwerami administracyjnymi, wybierz folder Serwery administracyjne. Aby pracować z klasterami i grupami serwerów, wybierz folder Klastery i grupy serwerów. Folder zostanie wyświetlony w drzewie konsoli tylko wtedy, gdy klaster należy do sieci logicznej. Elementy znajdujące się powyżej zależą od ustawień interfejsu użytkownika. 73

74 W celu przeglądania listy komputerów klienckich należy wybrać folder Komputery klienckie. Lista komputerów zostanie wyświetlona w panelu wyników. Informacje konsoli administracyjnej aktualizują się automatycznie tylko dla obiektów drzewa konsoli oraz wykresów panelu informacyjnego. Aby zaktualizować dane w panelu wyników, użyj przycisku F5 lub Odśwież z menu kontekstowego lub odnośnika Odśwież z panelu zadań. PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ GRUPY W celu przejrzenia lub modyfikacji ustawień grupy: 1. W drzewie konsoli otwórz grupę Zarządzane komputery. 2. Wybierz interesującą Cię grupę. 3. Otwórz menu kontekstowe. 4. Wybierz polecenie Właściwości. Zostanie otwarte okno z właściwościami grupy zawierające zakładki, których możesz użyć do przeglądania i modyfikowania opcji ochrony oraz ustawień komunikacji z komputerami klienckimi; ustanów procedurę interakcji z serwerem administracyjnym i określ warunki decydujące o stanie komputera. Aby otworzyć okno z właściwościami grupy, możesz również kliknąć odnośnik Właściwości grupy znajdujący się w panelu zadań. USTAWIENIA OGÓLNE Na zakładce Ogólne możesz przeglądać i zmieniać nazwę grupy (patrz niżej): Nazwa ta musi być unikatowa w obrębie tego samego poziomu hierarchii folderów lub grup. Nie można zmienić nazwy foldera Zarządzane komputery, ponieważ jest on wbudowanym elementem konsoli administracyjnej. Zakładka ta wyświetla również następujące informacje: Grupa nadrzędna: nazwa grupy, w której znajduje się ta grupa. W przypadku grup z najwyższego poziomu hierarchii to pole zawiera nazwę serwera administracyjnego powiązanego z tą grupą. Zawartość: informacje statystyczne na temat struktury grupy - liczba zagnieżdżonych grup i całkowita liczba komputerów klienckich, łącznie z tymi znajdującymi się w grupach zagnieżdżonych. Data utworzenia: data utworzenia grupy. Modyfikacja: data ostatniej modyfikacji nazwy lub atrybutów grupy. Jeśli nazwa grupy i właściwości nie były modyfikowane od momentu ich utworzenia, wówczas wartość ta będzie <Nieznana>. 74

75 Przycisk Resetuj dostępny w sekcji Licznik wykrytych wirusów umożliwia zresetowanie licznika wykrytych wirusów dla wszystkich komputerów klienckich należących do grupy. Rysunek 48. Przeglądanie właściwości grupy. Zakładka Ogólne 75

76 NADAWANIE UPRAWNIEŃ DO PRACY Z GRUPĄ Zakładka Zabezpieczenia (zobacz rysunek poniżej) może być używana do skonfigurowania uprawnień dostępu do grupy administracyjnej. Rysunek 49. Nadawanie uprawnień dostępu do grupy administracyjnej Domyślnie, prawa do pracy z grupą są dziedziczone od właściwości serwera administracyjnego (patrz sekcja "Nadawanie uprawnień do korzystania z serwera" na stronie 30), w których zdefiniowane są prawa umożliwiające pracę ze wszystkimi obiektami zarządzanymi przez serwer. Aby skonfigurować indywidualne prawa dostępu dla grupy administracyjnej różniące się od tych określonych w ustawieniach serwera administracyjnego, usuń zaznaczenie z pola Dziedzicz. W górnej części zakładki wyświetlona jest lista użytkowników zarejestrowanych na komputerze, na którym zainstalowana jest konsola administracyjna. Dolna część okna zawiera listę dostępnych uprawnień: Wszystko: zawiera wszystkie uprawnienia (zobacz poniżej). Odczytywanie: nawiązywanie połączenia z serwerem administracyjnym; przeglądanie struktury folderów serwera administracyjnego; przeglądanie wartości profili, zadań i ustawień aplikacji. 76

77 Zapisywanie: tworzenie grup administracyjnych, dodawanie do nich grup potomnych i komputerów klienckich; Instalowanie składników agenta sieciowego na komputerach klienckich; aktualizowanie wersji aplikacji zainstalowanych na komputerach klienckich; tworzenie profili i zadań dla grup i pojedynczych komputerów, konfigurowanie ustawień aplikacji; scentralizowane zarządzanie aplikacjami, tworzenie raportów na temat ich działania za pomocą usług udostępnianych przez serwer administracyjny, agenta sieciowego i konsolę administracyjną. Wykonywanie: uruchamianie i zatrzymywanie istniejących zadań dla grup, określonych komputerów i serwera administracyjnego. Modyfikowanie uprawnień dostępu: nadawanie użytkownikom i grupom użytkowników uprawnień dostępu do funkcji programu Kaspersky Administration Kit. Modyfikowanie ustawień dziennika zdarzeń. Modyfikowanie ustawień powiadomień. Zdalna instalacja aplikacji Kaspersky Lab. Zdalna instalacja zewnętrznych aplikacji: przygotowywanie pakietów instalacyjnych i zdalna instalacja aplikacji innych dostawców na komputerach klienckich. Modyfikowanie ustawień hierarchii serwera administracyjnego. Zapisywanie zawartości listy sieci: kopiowanie plików z kopii zapasowej, kwarantanny i plików przeznaczonych do późniejszego leczenia z komputerów klienckich na komputery z zainstalowaną konsolą administracyjną. Tworzenie połączenia tunelowego: tworzenie połączenia tunelowego między komputerem z zainstalowaną konsolą administracyjną a komputerem klienckim. Aby nadać określone uprawnienia: 1. Wybierz grupę użytkowników. 2. W kolumnie Zezwól zaznacz pola obok zezwoleń dla członków tej grupy. Jeśli zaznaczysz pole Wszystko, wszystkie pola zostaną automatycznie zaznaczone. 3. W kolumnie Zablokuj zaznacz pola obok zezwoleń, które nie mogą być przypisane członkom tej grupy. Jeśli zaznaczysz pole Wszystko, wszystkie pola zostaną automatycznie zaznaczone. Przy użyciu przycisku Dodaj możesz dodać nową grupę lub nowego użytkownika. Można dodawać tylko użytkowników lub grupy użytkowników, które są zarejestrowane w domenie. W celu usunięcia użytkownika lub grupy wybierz z listy odpowiedni obiekt i kliknij przycisk Usuń. Nie można usunąć grupy administratorów Kaspersky Administration Kit (KLAdmins). WARUNKI DECYDUJĄCE O STANIE KOMPUTERA Użyj okna właściwości Stan komputera profilu serwera administracyjnego (zobacz poniższy obrazek) do określenia kryteriów decydujących o tym, czy komputer będzie miał przypisany stan Krytyczny lub Ostrzeżenie. Jeżeli komputer kliencki nie spełnia żadnego z warunków znajdujących się na liście, zostanie do niego przypisany stan OK. 77

78 Dla niektórych warunków można zmienić wartości współczynnika. W celu zmiany wartości należy dwukrotnie kliknąć warunek znajdujący się w kolumnie Warunek. Spowoduje to otwarcie okna, w którym będzie można zmienić wartości. Na przykład, można zdefiniować maksymalną liczbę dni, w trakcie których komputer kliencki nie nawiązywał połączenia z serwerem administracyjnym. Po upłynięciu tego czasu do komputera zostanie przypisany stan Krytyczny. Rysunek 50. Konfigurowanie diagnostyki stanu komputera klienckiego Jeżeli komputer posiada stan OK, wówczas, na przykład na panelu zadań okna głównego aplikacji, obok jego nazwy wyświetlona będzie ikona. Jeżeli do komputera zostanie przypisany stan Ostrzeżenie, wyświetlona zostanie ikona. Jeżeli do komputera zostanie przypisany stan Krytyczny, wyświetlona zostanie ikona. Kryteria określające stan komputera klienckiego definiowane są w ustawieniach grupy wyższego poziomu hierarchii i są dziedziczone przez wszystkie grupy administracyjne. Aby skonfigurować indywidualne kryteria dla grupy, usuń zaznaczenie z pola Dziedzicz i skonfiguruj ustawienia (dla najwyższego poziomu hierarchii pole Dziedzicz jest nieaktywne.) Po kliknięciu odnośnika Dostępność komputera w sieci zostanie otwarte okno Dostępność komputera. W polu Czas oczekiwania na dostępność komputera (min) otwartego okna możesz określić czas, podczas którego komputer kliencki będzie traktowany jako dostępny w sieci po jego odłączeniu od serwera administracyjnego. Wartością domyślną jest 60 minut. Po upłynięciu określonego czasu serwer administracyjny będzie traktował komputer kliencki jako nieaktywny. Jeśli to będzie konieczne, wartość tę będzie można zmodyfikować w ustawieniach profilu Kaspersky Administration Kit (patrz sekcja "Konfigurowanie ustawień profilu serwera administracyjnego" na stronie 103). 78

79 MONITOROWANIE AKTYWNOŚCI KOMPUTERA KLIENCKIEGO W oknie właściwości grupy administracyjnej, na zakładce Komputery klienckie (zobacz poniższy rysunek) określ następujące parametry: Rysunek 51. Okno właściwości grupy. Zakładka Komputery klienckie W sekcji Aktywność komputera klienckiego w sieci należy określić, w jaki sposób serwer administracyjny ma reagować na brak aktywności komputerów klienckich tej grupy: Jeżeli chcesz, aby administrator Kaspersky Administration Kit był informowany po określonym czasie nieaktywności, zaznacz pole Powiadom administratora, jeśli komputer jest nieaktywny dłużej niż (dni) i w polu znajdującym się z prawej strony określ liczbę dni. Po upłynięciu określonego czasu serwer administracyjny wykona żądane działania. Powiadomienia powinny być wykonywane zgodnie z ustawieniami określonymi we właściwościach serwera administracyjnego (patrz sekcja "Przeglądanie i konfigurowanie ustawień serwera administracyjnego" na stronie 32). Jeśli chcesz, aby nieaktywne komputery klienckie były usuwane z grupy, zaznacz pole Usuń komputer z grupy, jeżeli komputer jest nieaktywny dłużej niż (dni) i określ liczbę dni w polu znajdującym się z prawej strony. Po upłynięciu określonego czasu komputer kliencki zostanie automatycznie usunięty z grupy i przeniesiony do grupy Nieprzypisane komputery. 79

80 Zdefiniuj ustawienia dla dziedziczenia wartości, które są dostępne na tej zakładce: Dziedzicz od grupy nadrzędnej aby zapewnić dziedziczenie określonych wartości od grupy z wyższego poziomu hierarchii. Jeśli to pole jest zaznaczone, ustawienia określone na tej zakładce nie mogą być zmienione. Uruchom dziedziczenie w grupach potomnych aby zapewnić rozsyłanie określonych wartości do grup podrzędnych. Jeśli to pole jest zaznaczone we właściwościach grup potomnych, modyfikowanie ustawień na tej zakładce nie będzie możliwe. AUTOMATYCZNA INSTALACJA APLIKACJI NA KOMPUTERACH KLIENCKICH Na zakładce Instalacja automatyczna możesz określić, które pakiety instalacyjne mają być użyte do automatycznej zdalnej instalacji aplikacji Kaspersky Lab na komputerach klienckich, które zostały ostatnio dodane do grupy. Jeżeli pakiet jest używany, pole znajdujące się przy jego nazwie będzie zaznaczone. W celu wyłączenia automatycznego rozsyłania aplikacji usuń zaznaczenie z pola znajdującego się przy nazwie danego pakietu instalacyjnego. Domyślnie, automatycznie nie jest instalowane żadne oprogramowanie. Dla pakietów instalacyjnych, których pola są zaznaczone, zadania grupowe odpowiedzialne za zdalną instalację będą utworzone pod nazwą Instalacja <Nazwa wybranego pakietu instalacyjnego>. Zadania te można uruchomić ręcznie. Aby automatycznie zainstalować aplikacje firmy Kaspersky Lab na nowych komputerach pracujących pod kontrolą systemów operacyjnych Microsoft Windows 98/ME, zainstaluj na nich wcześniej agenta sieciowego. Rysunek 52. Okno właściwości grupy. Zakładka Instalacja automatyczna 80

81 W przypadku, gdy do automatycznej instalacji wybrano tylko niektóre pakiety instalacyjne danej aplikacji, zadanie instalacji zostanie utworzone tylko dla najnowszej wersji aplikacji. TWORZENIE LISTY AGENTÓW AKTUALIZACJI Na zakładce Agenty aktualizacji (zobacz poniższy rysunek) można utworzyć listę komputerów (patrz sekcja "Tworzenie listy i konfigurowanie agentów aktualizacji" na stronie 286), które są używane w obrębie grupy do rozsyłania uaktualnień, pakietów instalacyjnych oraz zadań grupowych i profili grupy. Rysunek 53. Tworzenie listy agentów aktualizacji 81

82 ZDALNE ZARZĄDZANIE APLIKACJAMI Kaspersky Administration Kit umożliwia zdalne zarządzanie aplikacjami zainstalowanymi na komputerach w obrębie grup administracyjnych i sieci korporacyjnych. Aplikacje są zarządzane przez: tworzenie profili, które regulują ustawienia aplikacji zainstalowanych na komputerach klienckich; tworzenie i uruchamianie zadań (patrz sekcja "Zarządzanie działaniem aplikacji" na stronie 116) dla grup administracyjnych, serwera administracyjnego lub wybranych komputerów; konfigurację ustawień lokalnych dla aplikacji zainstalowanych na pojedynczych komputerach należących do sieci. W TEJ SEKCJI Zarządzanie profilami Lokalne ustawienia aplikacji ZARZĄDZANIE PROFILAMI Ustawienia aplikacji na komputerach klienckich są konfigurowane centralnie poprzez definiowanie profili. Profile utworzone dla aplikacji w obrębie grupy są wyświetlane w powiązanym folderze drzewa konsoli. Nazwa każdego profilu jest poprzedzona ikoną oznaczającą jego stan (patrz sekcja "Stany przypisane do komputerów, zadań i profili" na stronie 356). TWORZENIE PROFILU W celu utworzenia nowego profilu dla grupy: 1. Z drzewa konsoli wybierz grupę, dla której chcesz utworzyć profil, wybierz podfolder Profile, otwórz menu kontekstowe i użyj polecenia Nowy Profil lub kliknij odnośnik Utwórz nowy profil znajdujący się w panelu zadań. Zostanie uruchomiony kreator. Postępuj zgodnie z poleceniami kreatora. Użyj odnośników Utwórz nowy profil dla Kaspersky Anti-Virus for Windows Workstation i Utwórz nowy profil dla Kaspersky Anti-Virus for Windows Server znajdujących się w panelu zadań, aby utworzyć profile dla odpowiednich aplikacji. Nie będziesz musiał określać aplikacji w kreatorze konfiguracji profilu. 2. Podaj nazwę profilu i wybierz aplikację, dla której jest tworzony. Nazwa profilu jest przypisywana w standardowy sposób. Jeżeli istnieje już profil pod podaną nazwą, do nazwy nowego profilu automatycznie zostanie dodana końcówka (1). 82

83 Wybierz aplikację z listy rozwijanej (patrz rysunek poniżej). Na liście rozwijanej znajdują się wszystkie aplikacje, dla których wtyczki administracyjne zainstalowane są na stacji roboczej administratora. Rysunek 54. Wybieranie aplikacji, dla której ma zostać utworzony profil 3. W oknie, które zostanie otwarte (zobacz poniższy rysunek), określ stan profilu. Należy wybrać jedną z opcji: Profil aktywny. Utworzony profil zostanie użyty jako aktywny profil aplikacji. Profil nieaktywny. Profil zostanie zapisany w folderze Profile. Jeżeli jest to konieczne, można go aktywować (patrz sekcja "Aktywowanie profilu" na stronie 96). Profil użytkownika mobilnego. Ten profil zostanie aktywowany po tym, jak odłączysz komputer od sieci korporacyjnej. Ten typ profilu jest dostępny tylko dla programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. 83

84 Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. Aktywowanie nowego profilu powoduje, że poprzedni profil staje się nieaktywny. Rysunek 55. Kreator tworzenia profilu. Aktywowanie profilu 4. Należy określić ogólne ustawienia dla profilu oraz zmodyfikować ustawienia dla wybranej aplikacji (patrz rysunek poniżej). Możliwe jest zablokowanie ustawień profilu dla grup zagnieżdżonych, ustawień aplikacji lub ustawień zadania. Ustawienia profilu, które mogą zostać zablokowane, oznaczone są ikoną możliwość modyfikacji ustawień, kliknij tę ikonę. Ikona zmieni się na.. Aby zablokować Profil posiada wyższy priorytet niż ustawienia lokalne tylko wtedy, gdy zabrania ich modyfikacji (są zablokowane ). Podczas tworzenia profilu można skonfigurować minimalny zestaw ustawień wymaganych do działania aplikacji. Wszystkie pozostałe ustawienia posiadają domyślne wartości i odpowiadają one domyślnym wartościom ustawień stosowanym podczas lokalnej instalacji aplikacji. Istnieje możliwość zmodyfikowania profilu (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85). 84

85 Aby uzyskać szczegółowe informacje na temat konfiguracji ustawień profilu dla aplikacji, zajrzyj do odpowiednich dla nich dokumentacji. Rysunek 56. Tworzenie profilu dla Kaspersky Anti-Virus for Windows Workstations 1. W ostatnim oknie kreatora kliknij przycisk Zakończ. Po utworzeniu profilu parametry niepodlegające modyfikacji zostaną zastosowane na komputerach, dla których został utworzony ten profil (są "zablokowane" ). WYŚWIETLANIE PROFILU DZIEDZICZONEGO W PANELU WYNIKÓW GRUPY ZAGNIEŻDŻONEJ Aby w folderze Profile grupy potomnej wyświetlić profile dziedziczone: 1. Z drzewa konsoli wybierz folder Profile grupy zagnieżdżonej. 2. Otwórz menu kontekstowe, wybierz Widok i zaznacz pole Profile dziedziczone. Spowoduje to wyświetlenie w drzewie konsoli profili dziedziczonych oznaczonych ikoną. Możesz przeglądać właściwości profili dziedziczonych. Jeśli dziedziczenie profili jest włączone, profile mogą być modyfikowane tylko w grupie, dla której zostały utworzone. PRZEGLĄDANIE I KONFIGUROWANIE USTAWIEŃ PROFILU Aby przeglądać ustawienia grupy lub je modyfikować: 1. W drzewie konsoli otwórz folder Profile grupy administracyjnej, którą chcesz skonfigurować. 2. Wybierz interesujący Cię profil. 85

86 3. Otwórz menu kontekstowe, a następnie kliknij polecenie Właściwości. Aby szybko przejść do właściwości profilu, wybierz go z drzewa konsoli i użyj odnośnika Modyfikuj profil, znajdującego się w sekcji Akcje panelu zadań. Zostanie otwarte okno Właściwości <Nazwa profilu> zawierające kilka zakładek umożliwiających konfigurację profilu aplikacji. Zawartość zakładek jest charakterystyczna dla każdej aplikacji, a ich opisy znajdują się w dokumentacji aplikacji. Zakładki konfiguracji profilu: Ogólne, Zdarzenia i Ustawienia są jednakowe dla wszystkich aplikacji. Zakładka Ogólne (patrz obrazek poniżej) zawiera następujące informacje: nazwę profilu; nazwę aplikacji, dla której tworzony jest profil (na przykład Kaspersky Administration Kit); datę i czas utworzenia profilu; datę i czas ostatniej modyfikacji profilu; stan profilu; informacja o wynikach wymuszenia stosowania profilu. Rysunek 57. Okno właściwości profilu 86

87 Zakładka może być użyta do: zmiany nazwy profilu; przeglądania wyników wymuszenia stosowania profilu; uzyskania dostępu do dodatkowych ustawień i ich konfiguracji poprzez kliknięcie odnośnika Zaawansowane. Sekcja Wymuszanie stosowania profilu na komputerach klienckich zawiera również informacje o wynikach stosowania profilu na komputerach klienckich w zakresie wybranej grupy wraz z liczbą komputerów: dla których profil został zdefiniowany; na których wymuszone zostało stosowanie profilu; na których wymuszenie stosowania profilu nie powiodło się. W celu aktualizacji informacji o wynikach wymuszenia profilu kliknij przycisk Odśwież. Szczegółowe informacje na temat wyników wymuszenia stosowania profilu na każdym z klientów znajdują się w oknie (zobacz poniższy rysunek), które zostanie wyświetlone po kliknięciu przycisku Szczegóły. W tym oknie wyświetlana jest tabela, która zawiera następujące kolumny: Komputer nazwa komputera klienckiego. Domena nazwa domeny, do której należą komputery klienckie. Stan stan profilu, który może przyjąć jedną z następujących wartości: Modyfikowany ustawienia dla tego profilu zostały zmienione na serwerze administracyjnym, ale nie zostały jeszcze zsynchronizowane z komputerem. Zakończony profil dla aplikacji na tym komputerze został pomyślnie zastosowany. Oczekujący profil dla aplikacji na tym komputerze nie został jeszcze zastosowany. Nie powiodło się zastosowanie profilu dla aplikacji na tym komputerze nie powiodło się (komputer został wyłączony lub odłączony, aplikacja nie została uruchomiona lub nie została zainstalowana itd.). 87

88 Data data i czas ostatniego wystąpienia zdarzenia. Rysunek 58. Informacja o wymuszaniu profilu na klientach jednej grupy Parametry lokalne są modyfikowane automatycznie w oparciu o ustawienia wybrane podczas pierwszego stosowania profilu na komputerze klienckim. Po usunięciu lub anulowaniu profilu aplikacja będzie kontynuowała działanie z ustawieniami określonymi w profilu. Ustawienia mogą być później modyfikowane ręcznie. Stosowanie profilu na dużej liczbie komputerów klienckich może znaczne obciążyć serwer administracyjny oraz zwiększyć ruch sieciowy. Aby mieć dostęp do dodatkowych ustawień i móc je konfigurować, należy kliknąć odnośnik Zaawansowane. Aby zdefiniować stan profilu, w oknie, które zostanie otwarte (patrz poniżej), w sekcji Stan profilu wybierz jedną z następujących opcji: Profil aktywny; Profil użytkownika mobilnego; Profil nieaktywny. W celu włączenia dziedziczenia, czyli uniemożliwienie modyfikacji "zablokowanych" ustawień profilu podczas konfiguracji profili potomnych, zaznacz pole Dziedzicz ustawienia od profilu macierzystego. Aby wyłączyć dziedziczenie, usuń zaznaczenie z pola Dziedzicz ustawienia od profilu macierzystego. Aby wymusić dziedziczenie ustawień w profilach potomnych, zaznacz pola znajdujące się obok nich. Po zastosowaniu zmian w profilu zostaną wykonane następujące kroki: określone wartości zostaną rozesłane do profili zagnieżdżonych grup administracyjnych, tzn. profili potomnych; pole Dziedzicz ustawienia od profilu macierzystego będzie zaznaczone w profilach potomnych; 88

89 wartości ustawień w profilach potomnych pozostaną "zablokowane" do czasu, aż pole Wymuś dziedziczenie ustawień w profilach podrzędnych zostanie zaznaczone. Rysunek 59. Konfigurowanie dodatkowych ustawień profilu 89

90 Zakładka Zdarzenia (zobacz poniższy rysunek) wyświetla informacje o zdarzeniach, które wystąpiły podczas działania aplikacji. Typy zdarzeń zostały podzielone na trzy grupy ze względu na ich priorytet. Rysunek 60. Modyfikowanie profilu. Zakładka Zdarzenia Po utworzeniu profilu wartości na zakładce Zdarzenia będą odpowiadały domyślnym ustawieniom aplikacji. Ustawienia są specyficzne dla każdej aplikacji firmy Kaspersky Lab. Szczegółowe informacje na ich temat znajdują się w odpowiednich podręcznikach użytkownika. W razie konieczności możesz zmienić ustawienia profilu. Dla każdej z aplikacji firmy Kaspersky Lab zdarzenia związane z ochroną antywirusową mogą przyjąć jeden z następujących priorytetów: Krytyczne (na przykład epidemia wirusa). Błąd (na przykład brak dostępu do foldera współdzielonego). Ostrzeżenie (na przykład komputer kliencki był niewidoczny w sieci Windows przez długi czas). Informacja (na przykład w sieci został odnaleziony nowy komputer). Reguły przetwarzania zdarzenia są definiowane oddzielnie dla każdego poziomu priorytetu. 1. Z listy rozwijalnej wybierz priorytet zdarzenia: Zdarzenie krytyczne, Błąd, Ostrzeżenie lub Informacja. 2. Zdarzenia odpowiadające wybranemu poziomowi priorytetu zostaną wyświetlone w poniższej tabeli. Lista zdarzeń jest charakterystyczna dla każdej aplikacji. Szczegółowe informacje na temat zdarzeń znajdują się 90

91 w dokumentacji aplikacji. Wybierz typy zdarzeń, które mają zostać zapisane, wciskając na klawiaturze przyciski Shift i Ctrl. W celu wybrania wszystkich typów zdarzeń kliknij przycisk Wybierz wszystko. 3. Następnie, dla wybranych typów zdarzeń kliknij przycisk Właściwości. 4. W celu zapisywania informacji o zdarzeniach w dziennikach zdarzeń, w sekcji Rejestracja zdarzeń (zobacz poniższy rysunek) zaznacz następujące pola: Na serwerze administracyjnym przez (dni), aby serwer administracyjny zapisywał zdarzenia aplikacji, które występują w sposób scentralizowany na wszystkich komputerach klienckich w grupie. W polu znajdującym się z prawej strony określ liczbę dni, przez które serwer będzie przechowywał informacje. Po upłynięciu zdefiniowanego okresu wpis odpowiadający danemu zdarzeniu zostanie usunięty. Przy użyciu konsoli administracyjnej zainstalowanej na stacji roboczej administratora można przeglądać raporty zdarzeń przechowywane na serwerze administracyjnym. Zdarzenia są wyświetlane w folderze Zdarzenia znajdującym się w drzewie konsoli. W dzienniku zdarzeń komputera klienckiego, aby zapisywać informacje lokalnie w dzienniku zdarzeń systemu Windows na pojedynczym komputerze klienckim. W dzienniku zdarzeń serwera administracyjnego, aby włączyć scentralizowane zapisywanie wszystkich zdarzeń aplikacji na wszystkich komputerach klienckich w tej grupie w określonym dzienniku zdarzeń systemu Windows serwera administracyjnego. Informacje znajdujące się w dziennikach zdarzeń systemu Windows mogą być przeglądane przy użyciu standardowego narzędzia do zarządzania zdarzeniami systemu Windows o nazwie Wyświetlanie zdarzeń komputerów klienckich. Rysunek 61. Modyfikowanie właściwości zdarzenia 91

92 5. Aby włączyć powiadamianie o wystąpieniu wybranych zdarzeń, określ metody powiadamiania przez zaznaczenie odpowiednich kolumn w sekcji Powiadamianie o zdarzeniu: Powiadom przez . Powiadom przy użyciu NET SEND. Powiadamianie przy użyciu NET SEND nie jest możliwe w systemie Microsoft Windows Vista i jego późniejszych wersjach. Powiadom, uruchamiając program lub skrypt. Powiadom przez SNMP. Powiadamianie przez SNMP jest konfigurowane bezpośrednio w aplikacji pracującej z SNMP. Aby skonfigurować powiadomienia, kliknij odnośnik Ustawienia, a następnie w otwartym oknie (patrz poniżej) zdefiniuj odpowiednie wartości parametrów. Rysunek 62. Konfigurowanie powiadamiania o zdarzeniach W górnej części okna wybierz metodę powiadamiania, którą chcesz zmodyfikować. Jeżeli zaznaczone jest pole Użyj ustawień serwera administracyjnego, jako domyślne używane są wartości określone na zakładce Powiadomienia, znajdujące się pod właściwościami serwera administracyjnego. W celu zmodyfikowania parametrów powiadamiania usuń zaznaczenie z opcji Użyj ustawień serwera administracyjnego i wybierz z listy rozwijalnej: 92

93 (zobacz rysunek wyżej). W przypadku tej opcji: W polu Odbiorca wprowadź adres odbiorcy powiadomienia. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. W polu Serwer SMTP wprowadź adres serwera pocztowego (adres IP lub nazwę sieci Windows); W polu Port serwera SMTP określ numer portu, na którym wykonywane jest połączenie z serwerem SMTP (domyślnie wybrany jest port 25); Nadawcę i temat wiadomości, która będzie wysyłana jako powiadomienie. W tym celu kliknij przycisk Właściwości i w otwartym oknie (zobacz poniższy rysunek) wypełnij pole Temat. W dolnym polu wprowadź adres , który będzie używany jako adres nadawcy. W tym samym oknie, w odpowiednich polach wprowadź Nazwę użytkownika, Hasło oraz Potwierdzenia hasła, jeśli jest wykorzystywana autoryzacja ESMTP. Rysunek 63. Konfigurowanie ustawień powiadomień. Określanie Nadawcy i Tematu wiadomości 93

94 NET SEND (zobacz poniższy rysunek). W przypadku wybrania tej opcji, w polach znajdujących się poniżej należy wprowadzić adresy komputerów, do których będą wysyłane powiadomienia sieciowe. Można także użyć adresu IP lub nazwy sieci Windows. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. Aby wysyłanie powiadomień działało poprawnie, usługa powiadamiania musi być zainstalowana na serwerze administracyjnym oraz na wszystkich komputerach, na które mają być wysyłane powiadomienia. Rysunek 64. Konfigurowanie powiadomień. Powiadamianie przy użyciu NET SEND Plik wykonywalny do uruchomienia (zobacz poniższy rysunek). W przypadku wybrania tej opcji, użyj przycisku Wybierz, aby wybrać moduł wykonywalny, który zostanie uruchomiony w chwili wystąpienia zdarzenia. 94

95 Nazwy zmiennych środowiskowych są takie same jak nazwy makr używanych do utworzenia treści wiadomości (zobacz poniżej). Rysunek 65. Konfigurowanie powiadomień. Powiadamianie przy użyciu plików wykonywalnych W sekcji Treść powiadomienia znajdującej się w dolnej części okna (zobacz rysunek wyżej) wprowadź tekst wiadomości, która będzie wysyłana jako powiadomienie. Jeżeli zaznaczone jest pole Użyj ustawień serwera administracyjnego, jako domyślny tekst wiadomości będzie używany ten określony na zakładce Powiadomienia okna ustawień serwera administracyjnego. Aby zmienić treść wiadomości wysyłanej jako powiadomienie, usuń zaznaczenie z pola Użyj ustawień serwera administracyjnego i wprowadź nowy tekst. Treść powiadomienia może zawierać informacje na temat zarejestrowanego zdarzenia. Wprowadź odpowiednie makra przez wybranie ich z listy rozwijalnej dostępnej po kliknięciu przycisku. Priorytet zdarzenia; Z komputera; Domena; Zdarzenie; Opis zdarzenia; Czas wystąpienia; Nazwa zadania; 95

96 Aplikacja; Numer wersji; Adres IP; Adres IP połączenia. W celu sprawdzenia poprawności ustawień określonych na tej zakładce możesz ręcznie wysłać wiadomość testową. W tym celu kliknij przycisk Test. Zostanie otwarte okno służące do wysyłania wiadomości testowej (patrz poniżej). W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. Rysunek 66. Konfigurowanie ustawień powiadomień. Wysyłanie powiadomienia testowego AKTYWOWANIE PROFILU Aby aktywować profil: 1. Z drzewa konsoli wybierz odpowiedni profil. 2. Otwórz menu kontekstowe i wybierz plecenie Właściwości lub użyj odnośnika Modyfikuj profil znajdującego się w panelu zadań, w sekcji Akcje. 3. W oknie konfiguracji profilu aplikacji Właściwości <Nazwa profilu> wybierz zakładkę Ogólne (zobacz poniższy rysunek). 4. Kliknij odnośnik Zaawansowane, aby otworzyć okno zaawansowanych ustawień aplikacji. W sekcji Stan profilu wybierz Aktywuj profil. W celu dezaktywowania profilu wybierz polecenie Dezaktywuj profil. 96

97 Aby szybko zmienić stan profilu, użyj odnośników Aktywny profil oraz Nieaktywny profil, które znajdują się w panelu zadań wybranego profilu. Rysunek 67. Okno właściwości profilu AKTYWOWANIE PROFILU W OPARCIU O ZDARZENIE Aby profil był aktywowany automatycznie po wystąpieniu określonego zdarzenia, w ustawieniach serwera administracyjnego skonfigurowanych na zakładce Epidemia wirusa profil musi znajdować się na odpowiedniej liście (patrz sekcja "Modyfikowanie profilu aplikacji po zarejestrowaniu zdarzenia Epidemia wirusa" na stronie 344). W przypadku aktywacji profilu po wystąpieniu zdarzenia, powrót do poprzedniego profilu może zostać wykonany tylko ręcznie. PROFIL DLA UŻYTKOWNIKA MOBILNEGO Ta opcja jest dostępna tylko dla programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Aby skonfigurować wymuszenie stosowania profilu w chwili odłączenia komputera od sieci korporacyjnej: 1. Z drzewa konsoli wybierz żądany profil, otwórz jego menu kontekstowe i wybierz Właściwości. 97

98 2. Przejdź na zakładkę Ogólne (zobacz poniższy rysunek), która znajduje się w oknie konfiguracji profilu aplikacji Właściwości: <Nazwa profilu>. Rysunek 68. Okno właściwości profilu 98

99 3. Kliknij odnośnik Zaawansowane, aby otworzyć okno z dodatkowymi ustawieniami profilu (zobacz poniższy rysunek). Rysunek 69. Okno dodatkowych ustawień profilu 4. W sekcji Stan profilu wybierz Profil użytkownika mobilnego. USUWANIE PROFILU W celu usunięcia profilu: Z folderu Profile znajdującego się w obrębie drzewa konsoli wybierz odpowiedni profil, a następnie użyj polecenia Usuń znajdującego się w menu kontekstowym lub odnośnika Usuń profil dostępnego w panelu zadania. KOPIOWANIE PROFILU W celu skopiowania profilu: 1. W panelu wyników wybierz folder Profile, a następnie w menu kontekstowym kliknij polecenie Kopiuj. 2. Przejdź do folderu Profile wymaganej grupy (lub pozostań w tym samym folderze) i użyj polecenia Wklej, znajdującego się w menu kontekstowym. Podczas kopiowania aktywny profil staje się nieaktywny. W razie konieczności możesz go aktywować (patrz sekcja "Aktywowanie profilu" na stronie 96). W rezultacie, profil zostanie skopiowany ze wszystkimi swoimi ustawieniami i zastosowany na komputerach z grupy, do której został skopiowany. Jeżeli w folderze znajduje się już profil posiadający tę samą nazwę, do jego nazwy zostanie automatycznie dodany przyrostek _1. KONFIGUROWANIE PROFILU AGENTA SIECIOWEGO Podczas tworzenia profilu agenta sieciowego, w oknie Ustawienia (zobacz poniższy rysunek) możesz zdefiniować następujące parametry: W grupie Dziennik zdarzeń, w polu Maksymalny rozmiar dziennika zdarzeń, MB określ maksymalną przestrzeń dysku, która może być przez niego zajęta. 99

100 W grupie Hasło dezinstalacyjne aplikacji kliknij przycisk Modyfikuj i określ hasło. Hasło musi być wprowadzone w zadaniu zdalnej dezinstalacji agenta sieciowego. Rysunek 70. Tworzenie profilu agenta sieciowego. Okno Ustawienia 100

101 W oknie Repozytoria zdefiniuj opcje zbierania przez system informacji o aplikacjach zainstalowanych na komputerach należących do grupy oraz o obiektach w repozytoriach. W celu przejrzenia informacji o aplikacjach w rejestrze aplikacji (patrz sekcja "Rejestr aplikacji" na stronie 307) zaznacz pole Informacje o zainstalowanych aplikacjach. Aby wyświetlić informacje o obiektach umieszczonych w repozytoriach przez aplikacje w wersji 6.0 MP3, w odpowiednich folderach folderu Repozytoria zaznacz pola Obiekty poddane kwarantannie i Kopie zapasowe. Rysunek 71. Tworzenie profilu agenta sieciowego. Okno Repozytoria W oknie Sieć (zobacz poniższy rysunek) możesz określić ustawienia połączenia z serwerem administracyjnym. W polu Połącz z serwerem administracyjnym określ następujące parametry: W polu Okres synchronizacji (min) wprowadź odstęp czasu (w minutach) pomiędzy próbami wykonania synchronizacji danych komputerów klienckich i serwera administracyjnego. Zaznacz pole Użyj połączenia SSL, jeżeli połączenie ma się odbywać poprzez port szyfrowany (przy użyciu protokołu SSL). Zaznacz pole Kompresuj ruch sieciowy w celu zwiększenia liczby danych przesyłanych przez agenta sieciowego przez zmniejszenie woluminu przesyłanych danych i zmniejszenie tym samym obciążenia serwera administracyjnego. W przypadku włączenia tej opcji, obciążenie głównego procesora w komputerze klienckim może się zwiększyć. 101

102 W polu Port agenta sieciowego należy zezwolić serwerowi administracyjnemu na połączenie z komputerami klienckimi przy użyciu portu UDP i określić numer portu. W celu otwarcia połączenia poprzez port UDP zaznacz pole Użyj portu UDP i w polu Numer portu UDP wprowadź numer portu. Domyślnie wykorzystywany jest port 15000; w razie konieczności można go zmienić. Można wprowadzać tylko wartości liczbowe. Rysunek 72. Tworzenie profilu agenta sieciowego. Okno Sieć Podczas modyfikacji profilu dla agenta sieciowego możliwa jest zmiana ustawień na zakładkach: Ogólne, Zdarzenia, Ustawienia, Repozytoria i Sieć. 102

103 Oprócz wartości skonfigurowanych w kreatorze tworzenia profilu, na zakładce Sieć (zobacz poniższy rysunek) możesz także zaznaczyć pole Otwórz porty dla agenta sieciowego w zaporze systemu Windows. Spowoduje to dodanie portu UDP wymaganego przez agenta sieciowego do listy wyjątków zapory Microsoft Windows. Rysunek 73. Modyfikowanie profilu agenta sieciowego. Zakładka Sieć KONFIGUROWANIE USTAWIEŃ PROFILU SERWERA ADMINISTRACYJNEGO Podczas tworzenia profilu dla serwera administracyjnego w oknie wyboru aplikacji należy wskazać Kaspersky Administration Kit. Wówczas w oknie Ustawienia (zobacz poniższy rysunek) będziesz mógł skonfigurować ogólne ustawienia dla serwera administracyjnego. W polu Ustawienia połączenia z serwerem administracyjnym zdefiniuj: Numer portu używanego do połączenia z serwerem administracyjnym. Domyślnym numerem portu jest Jeżeli port ten jest już używany, można go zmienić; Numer portu używanego do nawiązania szyfrowanego połączenia z serwerem administracyjnym przy użyciu protokołu SSL. Domyślnie wykorzystywany jest port

104 W polu Maksymalna liczba zdarzeń przechowywanych w bazie określ żądaną wartość. Domyślną wartością jest wpisów. Rysunek 74. Tworzenie profilu serwera administracyjnego. Okno Ustawienia W oknie Skanowanie sieci (zobacz poniższy rysunek) można określić sposób aktualizowania przez serwer administracyjny informacji dotyczących struktury sieci Windows: W celu włączenia automatycznego przeszukiwania sieci, w grupie Sieć Windows należy zaznaczyć pole Zezwól na skanowanie. W celu włączenia automatycznego przeszukiwania podsieci IP, w grupie Podsieci IP należy zaznaczyć pole Zezwól na skanowanie. Serwer administracyjny będzie przeszukiwał sieć z częstotliwością określoną w polu Czas skanowania (min). Domyślnie przeszukiwanie jest wykonywane co 420 minut. 104

105 W celu włączenia automatycznego przeszukiwanie sieci przy użyciu struktury Active Directory, w grupie Active Directory należy zaznaczyć pole Zezwól na skanowanie. Rysunek 75. Tworzenie profilu serwera administracyjnego. Zakładka Skanowanie sieci Oprócz wartości skonfigurowanych podczas tworzenia profilu możesz modyfikować jego dodatkowe parametry. 105

106 W polu Czas oczekiwania na dostępność komputera (min), znajdującym się na zakładce Ustawienia (zobacz poniższy rysunek), możliwe jest określenie czasu, podczas którego komputer kliencki będzie traktowany jako dostępny w sieci po jego odłączeniu od serwera administracyjnego. Wartością domyślną jest 60 minut. Po upłynięciu określonego czasu serwer administracyjny będzie traktował komputer kliencki jako nieaktywny. Rysunek 76. Modyfikowanie profilu serwera administracyjnego. Zakładka Ustawienia Na zakładce Skanowanie sieci (patrz obrazek poniżej) możesz skonfigurować następujące ustawienia: Przerwy między wykonywaniem przeszukiwania sieci Windows: Czas pełnego skanowania (min). Szczegółowe informacje na temat komputerów znajdujących się w sieci zostaną zaktualizowane po upływie zdefiniowanego przedziału czasu. Domyślnie przeszukiwanie jest wykonywane co 60 minut. Czas szybkiego skanowania (min). Informacje o liście komputerów podłączonych do sieci będą aktualizowane ze zdefiniowaną częstotliwością. Domyślnie przeszukiwanie jest wykonywane co 15 minut. Przerwy między przeszukiwaniami podsieci IP. Do określenia żądanej wartości użyj odpowiedniego bloku dostępnego w polu Czas skanowania (min). Domyślnie przeszukiwanie jest wykonywane co 420 minut. 106

107 Przerwy między przeszukiwaniami sieci zgodnie ze strukturą Active Directory. Do określenia żądanej wartości użyj odpowiedniego bloku znajdującego się w polu Czas skanowania (min). Domyślnie przeszukiwanie jest wykonywane co 60 minut. Rysunek 77. Modyfikowanie profilu serwera administracyjnego. Zakładka Skanowanie sieci Zakładka Epidemia wirusa jest używana do określenia, kiedy zdarzenie Epidemia wirusa zostanie wygenerowane. Ustawienie to należy określić dla każdego typu aplikacji antywirusowej. Ustawienia na tej zakładce są takie same jak na zakładce o tej samej nazwie znajdującej się we właściwościach serwera administracyjnego. Zakładka Cisco NAC może zostać użyta w celu określenia mapowania pomiędzy warunkami ochrony antywirusowej a stanami Cisco NAC. Ustawienia na tej zakładce są takie same jak na zakładce o tej samej nazwie znajdującej się we właściwościach serwera administracyjnego. 107

108 Przy użyciu zakładki Hierarchia serwerów administracyjnych (zobacz poniższy rysunek) możesz zezwolić na lub zablokować modyfikowanie ustawień hierarchii serwerów. Jeżeli opcja Zezwól na modyfikację ustawień hierarchii na serwerach podrzędnych nie została zaznaczona, administratorzy serwerów podrzędnych nie będą mogli modyfikować ustawień hierarchii serwerów zdefiniowanych na głównym serwerze. Rysunek 78. Modyfikowanie profilu serwera administracyjnego. Zakładka Hierarchia serwerów administracyjnych EKSPORTOWANIE PROFILU Aby wyeksportować profil: 1. W drzewie konsoli wybierz żądaną grupę. 2. Wybierz podfolder Profile. W panelu wyników wyświetlona zostanie lista wszystkich profili utworzonych dla danej grupy. 3. Wybierz interesujący Cię profil. 4. Otwórz menu kontekstowe i użyj polecenia Eksportuj lub skorzystaj z odnośnika Eksportuj profil do pliku znajdującego się w panelu zadań. 5. W otwartym oknie określ nazwę i ścieżkę do zapisania pliku. Kliknij przycisk Zapisz. 108

109 IMPORTOWANIE PROFILU W celu zaimportowania profilu: 1. W drzewie konsoli wybierz żądaną grupę. 2. Wybierz podfolder Profile. 3. Otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania Importuj lub użyj odnośnika Importuj profil z pliku znajdującego się w panelu zadań foldera Profile. 4. W oknie, które zostanie otwarte, wprowadź ścieżkę dostępu do pliku źródłowego zawierającego wybrany profil. Kliknij przycisk Otwórz. Dodany profil pojawi się w drzewie konsoli. KONWERSJA PROFILI Przy pomocy Kaspersky Administration Kit możesz konwertować profile z poprzednich wersji aplikacji Kaspersky Lab do bieżącej. Może to być przydatne, gdy instalujesz Administration Server 8.0 na komputerze, na którym znajduje się Administration Server 6.0. Jest to wykonywane przy pomocy Kreatora konwersji profili i zadań. W celu przeprowadzenia konwersji profili i / lub zadań aplikacji: 1. W drzewie konsoli wybierz serwer administracyjny, dla którego chcesz konwertować profile i / lub zadania. 2. Z menu kontekstowego wybierz Wszystkie zadania Kreatora konwersji profili i zadań. Zostanie uruchomiony kreator. Postępuj zgodnie z poleceniami kreatora. 3. W polu Nazwa aplikacji (zobacz poniższy rysunek) określ wersję aplikacji. Po zakończeniu pracy kreatora profile i zadania będą przystosowane do pracy w żądanej wersji aplikacji. Rysunek 79. Wybieranie aplikacji przeznaczonej do konwersji 109

110 4. W następnym oknie kreatora (zobacz poniższy rysunek) zaznacz pola obok profili, dla których chcesz wykonać konwersję. Konwersja profili rozpocznie się po kliknięciu przycisku Dalej. Rysunek 80. Wybieranie profili przeznaczonych do konwersji 110

111 5. W następnym oknie kreatora (zobacz poniższy rysunek) zaznacz pola obok zadań, dla których chcesz wykonać konwersję. Konwersja zadań rozpocznie się po kliknięciu przycisku Dalej. Rysunek 81. Wybieranie zadań przeznaczonych do konwersji Kreator utworzy nowe profile i zadania, które będą używać ustawień profili i zadań z poprzedniej wersji. LOKALNE USTAWIENIA APLIKACJI System administracyjny Kaspersky Administration Kit umożliwia zdalne zarządzanie lokalnymi ustawieniami aplikacji na komputerach poprzez konsole administracyjną. Ustawienia aplikacji mogą zostać wykorzystane do określenia indywidualnych wartości dla aplikacji na każdym komputerze w grupie. PRZEGLĄDANIE USTAWIEŃ APLIKACJI Aby przeglądać ustawienia aplikacji i konfigurować je w razie konieczności: 1. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 2. Wybierz folder Komputery klienckie. 3. W panelu wyników wybierz komputer, dla którego chcesz zmodyfikować ustawienia aplikacji, i użyj polecenia Właściwości znajdującego się w menu kontekstowym. Spowoduje to otwarcie okna dialogowego Właściwości <Nazwa komputera>, zawierającego różne zakładki. 4. Przejdź na zakładkę Aplikacje (patrz poniżej). Zawiera ona tabelę wszystkich aplikacji firmy Kaspersky Lab zainstalowanych na komputerze klienckim i krótki opis każdej z nich. 5. Wybierz aplikację docelową. Możesz: 111

112 Przeglądać listę zdarzeń związanych z działaniem aplikacji (patrz sekcja "Wybory zdarzeń" na stronie 234), które wystąpiły na komputerze klienckim i zostały umieszczone w raporcie na serwerze administracyjnym, poprzez kliknięcie przycisku Zdarzenia. Przeglądać bieżące statystyki o działaniu aplikacji przy pomocy przycisku Statystyki. Serwer administracyjny żąda tej informacji od komputera klienckiego. Jeżeli połączenie zostanie zerwane, wyświetlony zostanie komunikat o błędzie. Przeglądać ogólne informacje na temat aplikacji i konfigurować jej ustawienia przez kliknięcie przycisku Właściwości znajdującego się w oknie Właściwości aplikacji <Nazwa aplikacji>. Rysunek 82. Przeglądanie właściwości komputera klienckiego. Zakładka Aplikacje Okno Właściwości aplikacji <Nazwa aplikacji>zawiera różne zakładki. Informacja jest tworzona w oparciu o dane otrzymywane w czasie ostatniej synchronizacji komputera klienckiego z serwerem administracyjnym. Zawartość zakładek jest charakterystyczna dla każdej aplikacji, a ich opisy znajdują się w dokumentacji. Zakładki: Ogólne, Licencje i Zdarzenia są jednakowe dla wszystkich aplikacji. 112

113 Na zakładce Ogólne (zobacz rysunek poniżej) można przeglądać informacje ogólne o aplikacji oraz zainstalowanych aktualizacjach, uruchamiać/zatrzymywać aplikację i przeglądać ustawienia jej wtyczek zainstalowanych na stacji roboczej administratora. W celu wyświetlenia informacji o wtyczce należy kliknąć odnośnik Informacje o wtyczce. Rysunek 83. Przeglądanie właściwości komputera klienckiego. Zakładka Ogólne Zakładka Licencje zawiera szczegółowe informacje o obecnych i zapasowych licencjach zainstalowanych dla aplikacji (zobacz rysunek poniżej). Sekcja Obecna licencja zawiera następujące informacje o bieżącym kluczu licencyjnym: Numer seryjny numer seryjny licencji. Typ typ zainstalowanej licencji (na przykład komercyjna lub testowa); Data aktywacji data aktywacji licencji. Data wygaśnięcia data wygaśnięcia licencji. Okres licencjonowania okres, przez jaki licencja jest ważna. Ograniczona liczba komputerów ograniczenia narzucone przez licencję. W grupie pól Licencja zapasowa wyświetlane są informacje o licencji zapasowej: Numer seryjny numer seryjny licencji. Typ typ zainstalowanej licencji (na przykład komercyjna). 113

114 Okres licencjonowania okres, przez jaki licencja jest ważna. Ograniczona liczba komputerów ograniczenia narzucone przez licencję. Zakładka Zdarzenia zawiera parametry określające reguły obsługujące zdarzenia występujące podczas działania aplikacji na komputerach klienckich. Możliwe jest ich przeglądanie i wprowadzanie wymaganych zmian. Zakładka ta jest taka sama jak odpowiednia zakładka okna konfiguracji ustawień profilu (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85). KONFIGUROWANIE AGENTA SIECIOWEGO W celu przeglądania ustawień Agenta sieciowego zainstalowanego na komputerze klienckim: 1. W panelu wyników wybierz komputer kliencki, następnie otwórz jego menu kontekstowe i kliknij polecenie Właściwości. 2. W otwartym oknie wybierz zakładkę Aplikacja. 3. Z listy aplikacji zainstalowanych na komputerze klienckim wybierz agenta sieciowego i kliknij przycisk Właściwości. Podczas konfiguracji agenta sieciowego oprócz zakładek Ogólne (patrz poniżej) i Zdarzenia okno zawiera także zakładki Ustawienia, Repozytoria i Sieć. Opcje wyświetlane na tych zakładkach są identyczne jak te znajdujące się w oknie konfiguracji profilu agenta sieciowego (patrz sekcja "Konfigurowanie profilu agenta sieciowego" na stronie 99). Rysunek 84. Okno konfiguracji agenta sieciowego. Zakładka Ogólne 114

115 Agent sieciowy zainstalowany na serwerze nie ma dostępu do zakładki Sieć (patrz poniżej). Nie jest możliwe konfigurowanie ustawień połączenia z serwerem administracyjnym; ustawienia te są niemodyfikowalne, ponieważ komponenty są zainstalowane na tym samym komputerze. Rysunek 85. Okno konfiguracji ustawień agenta sieciowego (jeżeli agent sieciowy jest zainstalowany na serwerze administracyjnym) 115

116 ZARZĄDZANIE DZIAŁANIEM APLIKACJI Zarządzanie działaniem aplikacji zainstalowanych na komputerach klienckich grup administracyjnych i sieci komputerowej obejmuje tworzenie i uruchamianie zadań w zakresie wszystkich podstawowych funkcji: instalacji aplikacji, instalacji licencji, skanowania plików, aktualizacji baz danych aplikacji i modułów itp. Zadania są podzielone na następujące rodzaje: zadania grupowe uruchamiane na wszystkich komputerach klienckich należących do grupy administracyjnej; zadania Kaspersky Administration Kit uruchamiane na serwerze administracyjnym; zadania dla określonych komputerów uruchamiane na małej liczbie komputerów, które nie są umieszczone w określonej grupie; zadania lokalne tworzone i uruchamiane na pojedynczym komputerze klienckim. Utworzone zadania są wyświetlane w odpowiednim folderze drzewa konsoli. Ikona wskazująca stan zadania jest wyświetlana obok jego nazwy (patrz sekcja "Stany przypisane do komputerów, zadań i profili" na stronie 356). 116

117 W TEJ SEKCJI Tworzenie zadania grupowego Tworzenie zadania serwera administracyjnego Tworzenie zadania dla określonych komputerów Przeglądanie i modyfikowanie ustawień zadania Tworzenie zadania lokalnego Wyświetlanie dziedziczonego zadania grupowego w panelu wyników grupy zagnieżdżonej Automatyczne ładowanie systemu operacyjnego na komputerach klienckich przed uruchomieniem zadania Wyłączanie komputera po zakończeniu wykonywania zadania Ograniczenie czasu wykonywania zadania Eksportowanie zadania Importowanie zadania Konwersja zadań Ręczne uruchamianie i zatrzymywanie zadań Ręczne wstrzymywanie / wznawianie zadań Monitorowanie wykonywania zadania Przeglądanie wyników wykonywania zadań przechowywanych na serwerze administracyjnym Konfigurowanie filtra zdarzeń dla zadania grupowego Konfigurowanie filtra zdarzeń dla wybranego komputera Usuwanie filtra TWORZENIE ZADANIA GRUPOWEGO W celu utworzenia zadania grupowego: 1. W drzewie konsoli należy wybrać grupę, dla której ma zostać utworzone zadanie. 2. Wybierz jej podfolder Zadania grupowe. 3. Otwórz menu kontekstowe i użyj polecenia Nowy Polecenie zadania lub odnośnika Utwórz nowe zadanie w panelu zadań. Zostanie uruchomiony kreator. Postępuj zgodnie z poleceniami kreatora. 4. Określ nazwę zadania. Jeśli zadanie o podanej nazwie już istnieje w danej grupie, do nazwy nowego zadania zostanie automatycznie dodany przyrostek _1. 117

118 5. Następnie należy wybrać aplikację, dla której ma zostać utworzone zadanie, i określić rodzaj zadania. Rysunek 86. Tworzenie zadania. Wybieranie aplikacji i określanie typu zadania W celu wybrania aplikacji, dla której zostanie utworzone zadanie, z sugerowanego drzewa wybierz odpowiedni węzeł. Na liście znajdują się wszystkie aplikacje firmy Kaspersky Lab, dla których zainstalowano wtyczki konsoli na stacji roboczej administratora. Aby określić typ zadania, wybierz jeden z węzłów potomnych dla wybranej aplikacji. 118

119 6. Zostaniesz poproszony o skonfigurowanie zadania zgodnie z wybraną aplikacją (zobacz poniższy rysunek). Część ustawień jest domyślnych. Więcej szczegółów na temat konfiguracji zadania znajduje się w dokumentacji danej aplikacji. Rysunek 87. Konfigurowanie zadania 7. Następnie utwórz terminarz uruchamiania zadania. Z listy rozwijalnej Terminarz uruchamiania wybierz żądany tryb uruchamiania zadania i skonfiguruj terminarz zadania w grupie pól odpowiadających wybranemu trybowi: Co N godzin; Co N minut; Codziennie; Co tydzień; Co miesiąc; Raz; Ręcznie uruchomienie ręczne z poziomu okna głównego Kaspersky Administration Kit przy pomocy polecenia Uruchom menu kontekstowego lub odnośnika Uruchom zadanie, znajdującego się w panelu zadania; Po aktualizacji aplikacji po każdej aktualizacji bazy danych aplikacji; Podczas uruchamiania aplikacji; Natychmiast uruchomienie zadania natychmiast (po zakończeniu pracy kreatora); Podczas pobierania nowych uaktualnień do repozytorium automatycznie po pobraniu przez serwer administracyjny uaktualnień; 119

120 Po wykryciu epidemii wirusa; Po zakończeniu wykonywania innego zadania. Jest to lista wszystkich planowanych trybów dostępnych dla zadań Kaspersky Administration Kit. W zależności od typu zadania część opcji może nie być dostępna. Zadania dla aplikacji, które są zarządzane przez Kaspersky Administration Kit, mogą posiadać dodatkowe tryby terminarza. Więcej informacji na ten temat znajduje się w odpowiednim podręczniku użytkownika. W przypadku wyboru uruchamiania zadania Co N godzin (zobacz poniższy rysunek): W polu Co należy określić częstotliwość uruchamiania zadania, a w polu Plan dla należy zdefiniować datę i czas uruchamiania zadania. Na przykład, po wprowadzeniu w polu Co wartości 2, a w polu Plan dla daty 3 sierpnia, :00 zadanie będzie uruchamiane co dwie godziny, począwszy od godz. 15:00, 3 sierpnia 2008 roku. Domyślnie wartość częstotliwości jest ustawiona na 6, a data i czas uruchomienia zadania są zgodne z bieżącą datą i godziną systemową Twojego komputera. Procedura uruchamiania zadania w przypadku, gdy komputer kliencki jest niedostępny (wyłączony, nie znajduje się w sieci itp.) lub jeżeli aplikacja nie jest uruchomiona w czasie określonym w terminarzu. Aby system próbował wykonać zadanie podczas kolejnego uruchomienia aplikacji na komputerze klienckim, należy zaznaczyć pole Uruchom pominięte zadania. Dla opcji Ręcznie, Raz oraz Natychmiast zadanie będzie uruchamiane natychmiast po podłączeniu komputera do sieci. Jeżeli zaznaczenie z tego pola jest usunięte (domyślnie), na komputerach klienckich będą uruchamiane tylko zaplanowane zadania, natomiast dla opcji Ręcznie, Raz oraz Natychmiast tylko na komputerach widocznych w sieci. Zmienny czas uruchamiania zadania na komputerach klienckich. Opcja ta została wprowadzona w celu rozwiązania problemu wielu jednoczesnych połączeń do serwera administracyjnego nawiązywanych przez komputery klienckie podczas uruchamiania zadania. 120

121 Zaznacz pole Losuj czas uruchomienia zadania z przedziału (min) i określ czas (w minutach), aby po uruchomieniu zadania komputery klienckie nie odwoływały się do Serwera administracyjnego jednocześnie, ale z uwzględnieniem pewnej przerwy czasowej. Domyślnie pole to nie jest zaznaczone. Rysunek 88. Konfigurowanie uruchamiania zadania Co N godzin W przypadku wyboru uruchamiania zadania Co N minut (zobacz poniższy rysunek): W polu Co należy określić częstotliwość uruchamiania zadania, a w polu Plan dla należy zdefiniować datę i czas uruchamiania zadania. Na przykład, po wprowadzeniu w polu Co wartości 10, a w polu Plan dla daty 3 sierpnia, :00, zadanie będzie uruchamiane co 10 minut, począwszy od godz. 15:00, 3 sierpnia 2008 roku. Domyślnie wartość częstotliwości jest ustawiona na 30, a domyślna data i czas uruchomienia zadania są zgodne z bieżącą datą i godziną systemową Twojego komputera. Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. 121

122 W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. Rysunek 89. Konfigurowanie uruchamiania zadania Co N minut W przypadku wyboru uruchamiania zadania Codziennie (zobacz poniższy rysunek): W polach Co i Czas uruchomienia należy określić częstotliwość uruchamiania zadania. Na przykład, w przypadku wprowadzenia w polu Codziennie wartości 2 oraz w polu Czas uruchomienia godziny 15.00, zadanie będzie uruchamiane co dwa dni o godzinie Domyślnie wartość częstotliwości jest ustawiona na 2, natomiast wartości daty i czasu uruchomienia zadania odpowiadają bieżącej dacie i czasowi systemowemu. Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. 122

123 W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. Rysunek 90. Konfigurowanie uruchamiania zadania każdego dnia W przypadku wyboru uruchamiania zadania Co tydzień (zobacz poniższy rysunek): W polach Co i Czas uruchomienia należy określić częstotliwość uruchamiania zadania. Domyślnie, w tych polach znajdują się następujące wartości: Niedziela, Możesz je zmienić. Na przykład, jeżeli wartość w polu Co jest ustawiona na Niedziela, a wartością w polu Czas uruchomienia jest 15.00, wówczas zadanie będzie uruchamiane w każdą niedzielę o godzinie Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. 123

124 W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. Rysunek 91. Konfigurowanie uruchamiania zadania co tydzień W przypadku wyboru uruchamiania zadania Co miesiąc (zobacz poniższy rysunek) należy określić: Częstotliwość uruchamiania zadania przez wybranie daty i czasu uruchamiania zadania. Na przykład, jeżeli w polu Co ustawiona jest wartość 20, a w polu Czas uruchomienia ustawiono godzinę 15:00, wówczas zadanie będzie uruchamiane każdego 20. dnia miesiąca o godz. 15:00. Wartością domyślną w polu Co jest 1, a w polu Czas uruchomienia znajduje się bieżący czas systemowy. Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. 124

125 W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. Rysunek 92. Konfigurowanie uruchamiania zadania co miesiąc W przypadku wyboru uruchamiania zadania Raz (zobacz poniższy rysunek): W polu Uruchom o należy określić datę uruchomienia zadania, a w polu Czas uruchomienia należy wprowadzić czas uruchomienia. Wartości tych pól ustawiane są automatycznie i są zgodne z bieżącą datą i czasem systemowym. Możesz je zmienić. Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. 125

126 W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. Rysunek 93. Konfigurowanie terminarza w celu jednorazowego uruchomienia zadania W przypadku wyboru uruchamiania aplikacji Ręcznie (zobacz poniższy rysunek), podczas uruchomienia aplikacji lub natychmiast po utworzeniu zadania określ: Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. W celu uzyskania informacji o zmianie zaplanowanego czasu, podczas którego zadanie będzie uruchamiane na komputerach klienckich, zobacz powyższe instrukcje. 126

127 Rysunek 94. Ustawianie ręcznego uruchamiania zadania W przypadku wybrania funkcji uruchamiania zadania Po zakończeniu wykonywania innego zadania (zobacz poniższy rysunek) należy określić: Zadanie, po którym uruchomione zostanie bieżące zadanie. Użyj przycisku Przeglądaj znajdującego się w polu Nazwa zadania w celu wybrania żądanego zadania. W polu Wynik wykonywania wybierz status zakańczania wybranego zadania: Pomyślnie zakończony lub Błąd. 127

128 Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. Rysunek 95. Zadanie zostanie uruchomione po zakończeniu innego zadania Jeżeli zadanie ma zostać uruchomione Po wykryciu epidemii wirusa (zobacz poniższy rysunek) należy określić: Typy aplikacji, w przypadku których zdarzenie Epidemia wirusa spowoduje uruchomienie zadania. Zaznacz pola obok żądanych typów aplikacji. 128

129 Działania podejmowane w przypadku, gdy klient jest tymczasowo niedostępny podczas uruchamiania zadania. Rysunek 96. Zadanie uruchamiane po wykryciu epidemii wirusa Po zakończeniu pracy kreatora utworzone zadanie zostanie dodane do folderu Zadania grupowe odpowiedniej grupy oraz będzie wyświetlone w drzewie konsoli. Jeśli to konieczne, możesz zmodyfikować ustawienia zadania (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131). TWORZENIE ZADANIA SERWERA ADMINISTRACYJNEGO Aby utworzyć zadanie serwera administracyjnego: 1. Z drzewa konsoli wybierz folder Zadania Kaspersky Administration Kit. 2. Otwórz menu kontekstowe i wybierz z niego polecenie Nowy Zadanie. 3. Określ nazwę zadania. Jeśli zadanie o podanej nazwie już istnieje w danej grupie, do nazwy nowego zadania zostanie automatycznie dodany przyrostek _1. 4. Wybierz rodzaj utworzonego zadania (zobacz poniższy rysunek). Trzy rodzaje zadań są obsługiwane przez serwer administracyjny: Dostarczanie raportów; Kopia zapasowa danych Serwera administracyjnego; Pobieranie aktualizacji do repozytorium. 129

130 Jeżeli zadanie tworzenia kopii zapasowej lub zadanie aktualizacji były już utworzone dla serwera administracyjnego, nie są one wyświetlane w oknie wyboru rodzaju zadania. Dla tych rodzajów dozwolone jest tylko jedno zadanie każdego typu. Rysunek 97. Tworzenie zadania serwera administracyjnego. Wybieranie typu zadania 5. Skonfiguruj zadanie utworzone zgodnie z wybranym typem. Część ustawień jest domyślnych. Informacje o tworzeniu i konfiguracji zadań można znaleźć w odpowiednich sekcjach dla: dostarczania raportów (patrz sekcja "Zadanie dostarczania raportów" na stronie 218); tworzenia kopii zapasowej (patrz sekcja "Zadanie tworzenia kopii zapasowej danych" na stronie 335); pobierania uaktualnień (patrz sekcja "Tworzenie zadania pobierania uaktualnień do repozytorium" na stronie 267). 6. Zdefiniuj terminarz dla zadań serwera administracyjnego podobnie jak terminarz zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117). Po zakończeniu działania kreatora utworzone zadanie zostanie dodane do foldera Zadania Kaspersky Administration Kit i będzie wyświetlone w drzewie konsoli. Aby szybko przejść do okna tworzenia zadania dla serwera administracyjnego, możesz użyć odpowiednich odnośników dostępnych w panelu zadań foldera Zadania Kaspersky Administration Kit. TWORZENIE ZADANIA DLA OKREŚLONYCH KOMPUTERÓW Aby utworzyć zadanie dla określonych komputerów, z drzewa konsoli wybierz folder Zadania dla określonych komputerów, a następnie otwórz menu kontekstowe i wybierz polecenie Nowy Zadanie. 130

131 Spowoduje to uruchomienie kreatora tworzenia zadania, który jest podobny do kreatora tworzenia zadań grupowych (patrz sekcja "Tworzenie zadania grupowego" na stronie 117). Oferuje on dodatkowy krok, w którym należy wybrać komputery klienckie, które będą powiązane z tworzonym zadaniem (zobacz rysunek poniżej). Rysunek 98. Tworzenie zadania dla określonych komputerów. Określanie komputerów klienckich, na których zostanie wykonane zadanie Wybierz komputery w obrębie sieci korporacyjnej, na których zadanie zostanie wykonane. Możesz wybrać komputery znajdujące się w różnych folderach lub wszystkie komputery z foldera. Możesz wybrać komputery dodane do grup administracyjnych lub nie włączone do takich grup. W celu szybkiego utworzenia zadania dla określonych komputerów kliknij odnośnik Utwórz nowe zadanie znajdujący się w panelu zadań foldera Zadania dla określonych komputerów. Zadania tego typu będą uruchamiane tylko na określonych klientach. Jeżeli do wybranej grupy dodane zostaną nowe komputery klienckie, zadanie nie będzie na nich uruchamiane. Należy również utworzyć nowe zadanie lub wprowadzić odpowiednie zmiany do aktualnych ustawień zadania. Po zakończeniu działania kreatora utworzone zadanie zostanie dodane do foldera Zadania dla określonych komputerów znajdującego się w drzewie konsoli i będzie wyświetlone w panelu wyników. Za pomocą zadań globalnych możliwe jest wykonanie wszystkich działań dostępnych dla zadań grupowych. PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ ZADANIA W celu przejrzenia i zmodyfikowania ustawień zadania: W celu pogrupowania zadań z drzewa konsoli wybierz docelową grupę, przejdź do jej podfolderu Zadania grupowe i wybierz interesujące Cię zadanie. Następnie otwórz menu kontekstowe i użyj polecenia Właściwości lub skorzystaj z odnośnika Modyfikuj zadanie znajdującego się w panelu zadań. Aby zmienić ustawienia zadania dla wybranych komputerów, z drzewa konsoli wybierz folder Zadania dla określonych komputerów, a następnie wybierz interesujące Cię zadanie, otwórz jego menu kontekstowe i użyj polecenia Właściwości lub kliknij odnośnik Modyfikuj zadanie dostępny w panelu zadań. 131

132 Aby modyfikować ustawienia zadania serwera administracyjnego, z drzewa konsoli wybierz folder Zadania Kaspersky Administration Kit, a następnie wybierz interesujące Cię zadanie, otwórz jego menu kontekstowe i użyj polecenia Właściwości lub kliknij odnośnik Modyfikuj zadanie dostępny w panelu zadań. Zostanie otwarte okno Właściwości <Nazwa zadania> zawierające następujące zakładki: Ogólne, Właściwości, Konto, Terminarz i Powiadamianie. Okno właściwości zadania dla określonych komputerów będzie zawierało jeszcze zakładkę Komputery klienckie. W oknie Właściwości <Nazwa zadania> wyświetlane są ustawienia domyślne zadania tego typu lub ostatnio zmodyfikowane ustawienia. Bieżące ustawienia tego zadania możesz zobaczyć w oknie Właściwości <Nazwa komputera> wybranego komputera klienckiego, na zakładce Zadania. Na zakładce Ogólne (patrz obrazek poniżej) znajdują się następujące ogólne informacje o zadaniu: nazwa zadania, którą możesz zmienić w razie konieczności; aplikacja, dla której zadanie zostało utworzone (na przykład Kaspersky Anti-Virus for Windows Workstations); numer wersji aplikacji; typ zadania; data i czas utworzenia zadania; ostatnie polecenie wykonane ręcznie (Uruchom, Zatrzymaj, Wstrzymaj, Wznów). 132

133 Dolna część tej zakładki zawiera statystyki o wynikach wykonywania zadania na komputerach klienckich, dla których to zadanie jest zdefiniowane. Aby wyświetlić szczegóły wykonania zadania na komputerach klienckich, kliknij przycisk Wyniki. Rysunek 99. Modyfikowanie ustawień zadania. Zakładka Ogólne Na zakładce znajdują się także przyciski, dzięki którym można ręcznie kontrolować wykonywanie zadania: uruchomić, zatrzymać, wstrzymać i wznowić. W celu skopiowania zadania na serwery podrzędne zaznacz pole Wyślij na podrzędne serwery administracyjne. 133

134 Zakładka Ustawienia (patrz obrazek poniżej) zawiera ustawienia zadania dla konkretnej aplikacji. Więcej szczegółów na temat tej zakładki znajduje się w odpowiedniej dokumentacji. Rysunek 100. Modyfikowanie właściwości zadania. Zakładka Ustawienia Na zakładce Konto (patrz obrazek poniżej) określ konto, które będzie używane do uruchomienia zadania. Możesz wybrać jedną z następujących opcji: Domyślne konto. W tym przypadku zadanie zostanie uruchomione z wykorzystaniem konta użytkownika, na którym działa aplikacja, dla której definiowane jest zadanie. Określone konto. W przypadku wybrania tej opcji, należy wprowadzić konto (nazwę użytkownika i hasło), które posiada odpowiednie uprawnienia dostępu. Na przykład dla skanowania na żądanie konto powinno posiadać uprawnienia dostępu do skanowanego obiektu; dla zadań aktualizacji konto powinno mieć dostęp do foldera współdzielonego na Serwerze administracyjnym lub posiadać autoryzację do korzystania z serwera proxy. 134

135 Pozwoli to uniknąć problemów związanych z zadaniami aktualizacji i skanowania na żądanie w przypadku, gdy użytkownik uruchamiający zadanie nie posiada wymaganych uprawnień dostępu. Rysunek 101. Modyfikowanie właściwości zadania. Zakładka Konto Na zakładce Terminarz (patrz obrazek poniżej) możesz zmienić opcje planowania zadania. Kliknij odnośnik Zaawansowane, aby: skonfigurować automatyczne ładowanie systemu operacyjnego (patrz sekcja "Automatyczne ładowanie systemu operacyjnego na komputerach klienckich przed uruchomieniem zadania" na stronie 141) na komputerach wyłączonych w momencie uruchamiania zadania; skonfigurować wyłączanie komputera (patrz sekcja "Wyłączanie komputera po zakończeniu wykonywania zadania" na stronie 141) po zakończeniu wykonywania zadania; ograniczyć czas wykonywania zadania (patrz sekcja "Ograniczenie czasu wykonywania zadania" na stronie 141). 135

136 Zawartość zakładki Terminarz i jej działanie jest takie samo, jak zakładek dostępnych w oknie konfiguracyjnym ustawień terminarza, które otwiera się podczas tworzenia zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117). Rysunek 102. Modyfikowanie właściwości zadania. Zakładka Terminarz Na zakładce Powiadomienia (zobacz poniższy rysunek) można zmodyfikować ustawienia wysyłania powiadomień o wynikach wykonywania zadania: W polach grupy Przechowywanie historii zadania wskaż miejsce, w którym przechowywana będzie historia zadania. W tym celu zaznacz pole: Przechowuj zdarzenia lokalnie, aby informacje były przechowywane lokalnie na każdym komputerze klienckim. Ta opcja jest dostępna tylko dla programu Kaspersky Anti-Virus 5.0 for Windows File Servers MP4. Na serwerze administracyjnym przez (dni) w celu przechowywania na serwerze historii zadania wysłanej ze wszystkich klientów. W polu znajdującym się z prawej strony należy określić, jak długo historia ma być przechowywana na serwerze. Po upłynięciu określonego czasu informacja zostanie usunięta z serwera. W dzienniku zdarzeń komputera klienckiego, aby zapisywać informacje lokalnie w dzienniku zdarzeń systemu Windows na pojedynczym komputerze klienckim. W dzienniku zdarzeń serwera administracyjnego, aby włączyć scentralizowane zapisywanie wszystkich zdarzeń aplikacji na wszystkich komputerach klienckich w tej grupie w określonym dzienniku zdarzeń systemu Windows serwera administracyjnego. Użyj tego samego pola w celu wskazania zdarzeń, które mają być zapisywane: Zapisuj wszystkie zdarzenia; 136

137 Zapisuj zdarzenia dotyczące postępu wykonywania zadania; Zapisuj tylko wyniki wykonywania. W grupie Powiadom administratora należy określić metodę, która będzie używana do powiadamiania administratora (lub pozostałych użytkowników) o wynikach wykonywania zadania. Kliknij przycisk Ustawienia w celu skonfigurowania parametrów powiadamiania. W tym celu zaznacz jedną lub więcej następujących opcji: Wyślij wysyłania powiadomień poprzez serwer pocztowy. Użyj NET SEND wysyłanie powiadomień sieciowych przy użyciu usługi NET SEND. Aby wysyłanie powiadomień działało poprawnie, usługa powiadamiania musi być zainstalowana na serwerze administracyjnym oraz na wszystkich komputerach, na które mają być wysyłane powiadomienia. Uruchom program uruchomienie programu lub pliku wykonywalnego po wystąpieniu zdarzenia. Ustawienia są konfigurowane tak jak w przypadku właściwości zdarzenia - na zakładce Powiadomienia. Parametry zdefiniowane w ustawieniach serwera administracyjnego są używane domyślnie (patrz sekcja "Konfigurowanie ustawień serwera administracyjnego" na stronie 33). W celu otrzymywania powiadomień tylko na temat błędów należy zaznaczyć pole Powiadom tylko o błędach. Rysunek 103. Modyfikowanie właściwości zadania. Zakładka Powiadomienia 137

138 Okno właściwości zadań dla określonych komputerów zawiera jeszcze zakładkę Komputery klienckie (zobacz poniższy obrazek). Wyświetla ona listę komputerów klienckich, które będą wykonywać zadanie. Możliwe jest dodawanie lub usuwanie klientów z listy. Rysunek 104. Modyfikowanie zadania dla określonych komputerów. Zakładka Komputery klienckie TWORZENIE ZADANIA LOKALNEGO W celu utworzenia zadania lokalnego dla komputera klienckiego: 1. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 2. W panelu wyników wybierz komputer, który wykona utworzone zadanie i użyj polecenia Właściwości znajdującego się w jego menu kontekstowym. 138

139 W wyniku tego, w oknie głównym aplikacji zostanie wyświetlone okno Właściwości <Nazwa komputera>. Rysunek 105. Przeglądanie właściwości komputera klienckiego. Zakładka Ogólne 139

140 3. Otwórz zakładkę Zadania (zobacz poniższy rysunek). Na zakładce wyświetlone są wszystkie zadania utworzone dla tego komputera klienckiego. Aby utworzyć nowe zadania lokalne, kliknij przycisk Dodaj. W celu skonfigurowania ustawień zadania należy użyć przycisku Właściwości. Rysunek 106. Tworzenie zadania lokalnego. Zakładka Zadania Instrukcje na temat tworzenia i konfiguracji zadania lokalnego znajdują się w dokumentacjach tych aplikacji. WYŚWIETLANIE DZIEDZICZONEGO ZADANIA GRUPOWEGO W PANELU WYNIKÓW GRUPY ZAGNIEŻDŻONEJ Aby w folderze Zadania grupowe grupy potomnej wyświetlić zadania dziedziczone: 1. W panelu wyników grupy zagnieżdżonej wybierz folder Zadania grupowe. 2. Otwórz menu kontekstowe, wybierz opcję Widok i zaznacz pole Zadania dziedziczone. W wyniku tego, w panelu wyników zostaną wyświetlone dziedziczone zadania grupowe oznaczone ikoną. Możesz przeglądać właściwości dziedziczonych zadań grupowych. Dziedziczone zadania grupowe mogą być modyfikowane tylko w grupie, dla której zostały utworzone. 140

141 AUTOMATYCZNE ŁADOWANIE SYSTEMU OPERACYJNEGO NA KOMPUTERACH KLIENCKICH PRZED URUCHOMIENIEM ZADANIA Aby uruchomić zadanie na komputerach, które są wyłączone w czasie określonym w terminarzu: 1. Na zakładce Terminarz okna konfiguracji zadania kliknij przycisk Zaawansowane. 2. W oknie, które zostanie otwarte (zobacz poniższy rysunek), zaznacz pole Włącz komputer przed uruchomieniem zadania poprzez funkcję Wake On LAN (min) i określ wymagany czas. Rysunek 107. Okno Zaawansowane W rezultacie system operacyjny będzie uruchamiany na komputerze przed uruchomieniem zadania. Automatyczne uruchomienie systemu operacyjnego jest możliwe jedynie wtedy, gdy komputer obsługuje funkcję Wake on Lan. WYŁĄCZANIE KOMPUTERA PO ZAKOŃCZENIU WYKONYWANIA ZADANIA W celu wyłączenia komputera po zakończeniu wykonywania zadania: 1. Na zakładce Terminarz okna konfiguracji zadania kliknij przycisk Zaawansowane. 2. W oknie, które zostanie otwarte, zaznacz pole Wyłącz komputer po zakończeniu wykonywania zadania. OGRANICZENIE CZASU WYKONYWANIA ZADANIA Aby ograniczyć czas wykonywania zadania: 1. Na zakładce Terminarz okna konfiguracji zadania kliknij przycisk Zaawansowane. 2. W oknie, które zostanie otwarte, zaznacz pole Zatrzymaj, jeżeli zadanie jest wykonywane dłużej niż (min) oraz określ przedział czasu (w minutach), po upłynięciu którego zadanie zostanie zatrzymane. 141

142 EKSPORTOWANIE ZADANIA Prawa użytkownika lokalnego nie będą eksportowane. W celu wyeksportowania zadania grupowego do pliku: 1. W drzewie konsoli otwórz folder Zarządzane komputery i wybierz żądaną grupę. 2. Otwórz jego podfolder Zadania grupowe i wybierz żądane zadanie. 3. Otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania Eksportuj lub skorzystaj z odnośnika Eksportuj zadanie znajdującego się w panelu zadań. 4. W oknie, które zostanie otwarte, należy określić nazwę i lokalizację pliku, w którym zadanie ma zostać zapisane. Kliknij przycisk Zapisz. Aby wyeksportować zadanie dla określonych komputerów: 1. Z drzewa konsoli wybierz folder Zadania dla określonych komputerów i wybierz potrzebne zadanie. 2. Otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania Eksportuj lub skorzystaj z odnośnika Eksportuj zadanie znajdującego się w panelu zadań. 3. W oknie, które zostanie otwarte, należy określić nazwę i lokalizację pliku, w którym zadanie ma zostać zapisane. Kliknij przycisk Zapisz. Nie można eksportować zadań Kaspersky Administration Kit. IMPORTOWANIE ZADANIA W celu zaimportowania zadania grupowego z pliku: 1. W drzewie konsoli otwórz folder Zarządzane komputery i wybierz żądaną grupę. 2. Wybierz jej podfolder Zadania grupowe. 3. Otwórz menu kontekstowe i kliknij polecenie Wszystkie zadania Importuj lub użyj odnośnika Importuj zadanie z pliku znajdującego się w panelu wyników. 4. W oknie, które zostanie otwarte, wprowadź ścieżkę dostępu do pliku źródłowego zawierającego wybrane zadanie. Kliknij przycisk Otwórz. Aby zaimportować zadanie dla określonych komputerów: 1. Z drzewa konsoli wybierz folder Zadania dla określonych komputerów. 2. Otwórz menu kontekstowe i kliknij polecenie Wszystkie zadania Importuj lub użyj odnośnika Importuj zadanie z pliku znajdującego się w panelu wyników. 3. W oknie, które zostanie otwarte, wprowadź ścieżkę dostępu do pliku źródłowego zawierającego wybrane zadanie. Kliknij przycisk Otwórz. W rezultacie nowe zadanie będzie znajdować się w wybranym folderze zadań w drzewie konsoli. Jeżeli wybrany folder zawiera zadanie o takiej samej nazwie jak zaimportowane, wówczas do nowego zadania zostanie dodany przyrostek numeryczny. 142

143 Nie można importować zadań Kaspersky Administration Kit. KONWERSJA ZADAŃ Przy pomocy Kaspersky Administration Kit możesz konwertować zadania z poprzednich wersji aplikacji Kaspersky Lab do bieżącej. W tym celu użyj Kreatora konwersji profili i zadań (patrz sekcja "Konwersja profili" na stronie 109). RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ W celu ręcznego uruchomienia lub zatrzymania zadania: 1. W panelu wyników wybierz zadanie docelowe (dla grupy lub dla wybranych komputerów). 2. Otwórz menu kontekstowe, a następnie wybierz polecenie Uruchom lub Zatrzymaj. Aby uzyskać szybki dostęp do tej operacji, w panelu wyników kliknij odnośnik Uruchom zadanie lub Zatrzymaj zadanie, albo kliknij przycisk Uruchom lub Zatrzymaj znajdujący się w oknie właściwości zadania (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131). RĘCZNE WSTRZYMYWANIE / WZNAWIANIE ZADAŃ Aby wstrzymać lub wznowić wykonywanie zadania, w panelu wyników wybierz zadanie docelowe (dla grupy lub dla określonych komputerów), otwórz menu kontekstowe i wybierz polecenie Wstrzymaj lub Wznów. Te same działania można wykonać w oknie właściwości zadania (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131), klikając na zakładce Ogólne przyciski Uruchom, Zatrzymaj, Wstrzymaj lub Wznów. Zadania uruchamiane są na klientach tylko wtedy, gdy uruchomiona jest aplikacja, dla której zadanie zostało utworzone. Jeżeli aplikacja jest wyłączona, wszystkie uruchomione zadania są anulowane. 143

144 MONITOROWANIE WYKONYWANIA ZADANIA W celu rozpoczęcia monitorowania wykonywanego zadania otwórz okno ustawień (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131) dla wymaganego zadania i przejdź na zakładkę Ogólne (patrz poniższy rysunek). Rysunek 108. Modyfikowanie ustawień zadania. Zakładka Ogólne W dolnej części zakładki Ogólne zostaną wyświetlone następujące informacje: Modyfikowane liczba komputerów, dla których ustawienia zadania zostały zmodyfikowane na serwerze administracyjnym lub wysłano polecenie, ale zmiany nie zostały jeszcze zsynchronizowane z komputerem klienckim. Zaplanowane liczba komputerów, dla których wykonanie zadania jest zaplanowane i zsynchronizowane z serwerem administracyjnym. Wstrzymane liczba komputerów, na których wstrzymane jest wykonywanie zadania. Uruchomione liczba komputerów, na których zadanie jest uruchomione. Zakończone liczba komputerów, na których zadanie zostało zakończone pomyślnie. Zakończone z błędem liczba komputerów, na których zadanie zostało zakończone niepowodzeniem. Podobna informacja dla każdego zadania jest wyświetlane w oknie głównym programu podczas przeglądania zadań grupowych lub zadania dla wybranych komputerów. 144

145 PRZEGLĄDANIE WYNIKÓW WYKONYWANIA ZADAŃ PRZECHOWYWANYCH NA SERWERZE ADMINISTRACYJNYM W celu przejrzenia wyników wykonywania zadania przechowywanych na serwerze administracyjnym, otwórz okno ustawień (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131) dla żądanego zadania, a następnie przejdź na zakładkę Ogólne i kliknij przycisk Wyniki. Zostanie otwarte okno Wyniki zadania (patrz obrazek poniżej). W górnej części okna znajduje się lista wszystkich komputerów klienckich, dla których zadanie zostało zdefiniowane. Wyświetlane są następujące informacje: Komputer kliencki nazwa komputera klienckiego, do którego przypisane jest zadanie. Grupa - nazwa grupy administracyjnej zawierającej komputer kliencki. Stan obecny stan zadania. Czas data i czas ostatniego wystąpienia zdarzenia. Opis szczegółowy opis obecnego stanu zadania dla komputera klienckiego. W dolnej części okna wyświetlane są wyniki wykonywania zadania na wybranym komputerze klienckim: Stan wszystkie zmiany stanu zadania. Czas data i czas ostatniego wystąpienia zdarzenia. Opis szczegółowy opis każdego zdarzenia. Informacja wyświetlana w tym oknie zawiera dane z podrzędnych serwerów administracyjnych. 145

146 Aby zaktualizować informacje w tabelach, kliknij przycisk Odśwież. Rysunek 109. Przeglądanie wyników wykonywania zadań przechowywanych na serwerze administracyjnym W celu przeglądania wyników zadania dla każdego komputera klienckiego otwórz okno Właściwości <Nazwa komputera>. W tym celu kliknij przycisk Wyniki znajdujący się na zakładce Zadania. Wyświetlona zostanie informacja przechowywana na serwerze administracyjnym. Przeglądanie wyników zadania zapisanych lokalnie na komputerze klienckim możliwe jest jedynie podczas pracy z Kaspersky Anti-Virus 5.0 for Windows File Servers MP4; do tego celu wykorzystywana jest Konsola Administracyjna zainstalowana lokalnie na tym hoście. KONFIGUROWANIE FILTRA ZDARZEŃ DLA ZADANIA GRUPOWEGO Aby skonfigurować filtr informacji wyświetlanych w oknie Wyniki zadania: 1. Użyj polecenia Filtr znajdującego się w menu kontekstowym listy komputerów klienckich. Zostanie otwarte okno ustawień filtra (patrz obrazek poniżej). Skonfiguruj ustawienia filtra. 2. Korzystając z zakładki Zdarzenia wybierz charakterystyki zdarzeń i wyniki wykonywania zadania, które mają być wyświetlane po zastosowaniu filtra: Z listy rozwijalnej wybierz priorytet zdarzenia. Aby wyświetlić wyniki wykonania zadania, w polu Wyniki zadania wybierz żądany stan zadania. 146

147 Uzyskać informacje tylko na temat wyników ostatniego uruchomienia zadania, przez zaznaczenie pola Pokaż tylko ostatnie wyniki zadania. W celu ograniczenia ilości informacji, które mają zostać wyświetlone po zastosowaniu filtra, zaznacz pole Ogranicz liczbę wyświetlanych zdarzeń i wskaż maksymalną liczbę wierszy, które mają znajdować się w tabeli. Rysunek 110. Konfigurowanie filtra zdarzeń. Zakładka Zdarzenia 3. Na zakładce Komputery (zobacz poniższy rysunek) określ komputery, na których mają być rejestrowane zdarzenia i wyniki działania zadań objęte kryteriami wyboru. Możesz użyć następujących parametrów: Nazwa komputera. Nazwa komputera w sieci Windows. Grupa administracyjna. Domena DNS. Domena Windows. 147

148 Zakres adresów IP. W tym celu zaznacz odpowiednie pole oraz wprowadź pierwszy i ostatni adres IP komputerów. Rysunek 111. Konfigurowanie filtra zdarzeń. Zakładka Komputery 4. Na zakładce Czas (patrz poniżej) zdefiniuj czas występowania zdarzenia i wyników wykonania zadania. Możesz wybrać następujące opcje: W okresie - aby określić początkową i końcową datę tego okresu. Aby określić daty, wybierz opcję Zdarzenia (data i czas) i w polach Od i Do wprowadź żądane wartości. Jeżeli wymagane są wszystkie zapisane informacje, wybierz Pierwsze zdarzenie i Ostatnie zdarzenie. Dla ostatnich dni - aby określić liczbę dni. W tym przypadku przedział czasu zostanie obliczony począwszy od czasu utworzenia raportu. 148

149 Na przykład, jeśli w polu są wpisane 2 dni, a raport został utworzony 24 czerwca o godzinie 15:00, to będzie on zawierał dane z okresu od godziny 15:00 dnia 22 czerwca do godziny 15:00 dnia 24 czerwca. Rysunek 112. Konfigurowanie filtra zdarzeń. Zakładka Czas 5. Po zakończeniu konfiguracji ustawień dla filtra należy kliknąć przycisk OK. W wyniku tego działania, w oknie Wyniki zadania zostaną wyświetlone tylko dane pasujące do określonych ustawień. KONFIGUROWANIE FILTRA ZDARZEŃ DLA WYBRANEGO KOMPUTERA W celu skonfigurowania filtra informacji wyświetlanych dla wybranego komputera: 1. Z menu kontekstowego komputera wybierz polecenie Zdarzenia. 2. W oknie Zdarzenia, które zostanie otwarte, kliknij przycisk Filtr. 3. W oknie konfiguracji filtra, na zakładkach Zdarzenia (patrz poniżej) i Czas określ ustawienia dla filtra. Korzystając z zakładki Zdarzenia wybierz charakterystyki zdarzeń i wyniki wykonywania zadania, które mają być wyświetlane po zastosowaniu filtra: W polu Nazwa aplikacji wybierz nazwę aplikacji, która powinna rejestrować żądanie zdarzenia. 149

150 Określ Numer wersji aplikacji. Określ Nazwę zadania, które spowodowało wystąpienie zdarzenia. W polu Priorytet, z listy rozwijalnej wybierz priorytet zdarzenia. Dla każdej aplikacji zdefiniowane są rodzaje zdarzeń, które mogą wystąpić podczas jej działania. Każde zdarzenie posiada cechy, które odzwierciedlają jego priorytet. Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu, w zależności od sytuacji, w której wystąpiły. W celu skonfigurowania filtra tak, aby uwzględniane były tylko zdarzenia określonego typu, zaznacz pole Zdarzenia oraz pola znajdujące się przy nazwach żądanych typów. Jeżeli nie zostanie określony żaden typ zdarzeń, wyświetlane będą wszystkie rodzaje. Aby wyświetlane były wyniki wykonywania zadań o określonym stanie, zaznacz pole Wyniki wykonywania zadań i wybierz żądany stan zadania. Uzyskać informacje tylko na temat wyników ostatniego uruchomienia zadania, przez zaznaczenie pola Pokaż tylko ostatnie wyniki zadania. 150

151 W celu ograniczenia ilości informacji, które mają zostać wyświetlone po zastosowaniu filtra, zaznacz pole Ogranicz liczbę wyświetlanych zdarzeń i wskaż maksymalną liczbę wierszy, które mają znajdować się w tabeli. Rysunek 113. Konfigurowanie filtra zdarzeń. Zakładka Zdarzenia Na zakładce Czas skonfiguruj ustawienia w podobny sposób jak ustawienia dla zadania grupowego (patrz sekcja "Konfigurowanie filtra zdarzeń dla zadania grupowego" na stronie 146). Ponieważ filtr definiowany jest tylko dla wybranego komputera, zakładka Komputery nie jest wyświetlana. 4. Po zakończeniu konfiguracji filtra kliknij przycisk OK. W rezultacie w oknie Zdarzenia wyświetlane będą jedynie dane odpowiadające określonym ustawieniom. USUWANIE FILTRA Aby usunąć filtr, użyj polecenia Usuń filtr znajdującego się w menu kontekstowym. 151

152 KOMPUTERY KLIENCKIE Komputery klienckie należące do grupy administracyjnej wyświetlane są w tabeli na panelu wyników podfoldera Komputery klienckie. W TEJ SEKCJI Dodawanie komputerów do grupy Przeglądanie informacji o komputerze klienckim Przeglądanie informacji o systemie komputera klienckiego Zadanie zmiany serwera administracyjnego Zadanie zarządzania komputerami klienckimi Wysyłanie wiadomości do użytkownika komputera klienckiego Ręczne łączenie komputera klienckiego z serwerem administracyjnym. Narzędzie klmover.exe Częstotliwość sprawdzania połączenia komputera klienckiego z serwerem administracyjnym Narzędzie do zdalnej diagnostyki komputerów klienckich (klactgui) DODAWANIE KOMPUTERÓW DO GRUPY W celu dodania komputerów do określonej grupy administracyjnej: 1. Otwórz węzeł Zarządzane komputery. 2. Wybierz folder grupy, do której chcesz dodać komputery klienckie. Jeżeli dodajesz komputery do grupy na najwyższym poziomie hierarchii, wybierz folder Zarządzane komputery. 3. Wybierz folder Komputery klienckie. 4. Otwórz menu kontekstowe i kliknij polecenie Nowy Komputer. 5. Zostanie uruchomiony kreator. Postępuj zgodnie z jego poleceniami, aby dodać klienty i utworzyć listę komputerów przeznaczonych do dodania do grupy. Jeżeli wybrałeś automatyczne dodawanie komputerów (opcja Automatycznie, bazując na danych serwera administracyjnego), lista komputerów będzie generowana w oparciu o dane, które serwer administracyjny otrzymuje podczas przeszukiwania sieci korporacyjnej, podsieci IP lub grup Active Directory. W tym przypadku okno służące do wyboru komputerów zawiera folder Nieprzypisane komputery. Należy wybrać komputery, które zostaną dodane do grupy. Możesz wybrać komputery znajdujące się w różnych folderach lub cały folder. W przypadku wyboru ręcznej metody dodawania komputerów, program zaoferuje utworzenie listy komputerów, które mają zostać dodane do grupy. W oknie kreatora możesz utworzyć listę adresów przy użyciu przycisków Dodaj i Usuń lub zaimportować listę z pliku tekstowego przy użyciu przycisku Importuj. Jako adres komputera może zostać użyty adres IP (lub przedział adresów IP) albo nazwa komputera z sieci Windows. W celu zaimportowania listy z pliku należy wskazać plik.txt zawierający listę adresów komputerów, które mają być dodane. Każdy adres musi znajdować się w oddzielnym wierszu. 152

153 W przypadku ręcznego dodawania komputerów (jako dane wprowadzane przez administratora), sprawdzana jest poprawność informacji w celu uniknięcia konfliktów nazw i zapewnienia ich unikatowości. Jeżeli w bazie danych serwera administracyjnego znajduje się informacja na temat obecności komputera w sieci Windows, zostanie on dodany do grupy. Aby szybko przejść do kreatora dodawania komputerów, otwórz folder Komputery zarządzane i wybierz grupę, do której chcesz dodać komputer kliencki. Następnie kliknij odnośnik Dodaj komputery do grupy znajdujący się w panelu zadań, na zakładce Grupy, w sekcji Zarządzanie strukturą grupy. Po zakończeniu pracy kreatora komputery zostaną dodane do grupy i będą wyświetlone w panelu wyników. Nazwy komputerów zostaną przydzielone przez Serwer administracyjny. Komputer może zostać automatycznie dodany z poziomu okna głównego aplikacji Kaspersky Administration Kit poprzez przeniesienie komputera z foldera Nieprzypisane komputery do odpowiedniej grupy administracyjnej przy użyciu myszy. PRZEGLĄDANIE INFORMACJI O KOMPUTERZE KLIENCKIM Aby przeglądać informacje o komputerze klienckim należącym do grupy administracyjnej: 1. W folderze Zarządzane komputery wybierz folder o nazwie grupy, która zawiera wymagany komputer kliencki, i otwórz folder Komputery klienckie. Lista klientów należących do grupy zostanie wyświetlona w panelu wyników. 2. Wybierz żądany komputer kliencki i w jego menu kontekstowym kliknij polecenie Właściwości. W oknie głównym programu zostanie otwarte okno Właściwości <Nazwa komputera> zawierające klika zakładek (patrz poniżej). 153

154 Do odszukania żądanego komputera klienckiego można użyć funkcji Szukaj (patrz sekcja "Szukaj" na stronie 322). Rysunek 114. Przeglądanie właściwości komputera klienckiego. Zakładka Ogólne Na zakładce Ogólne (patrz rysunek wyżej) możesz: przeglądać ustawienia sieciowe komputerów klienckich. modyfikować nazwę komputera w grupie administracyjnej. Nazwa komputera jest zazwyczaj przydzielana przez serwer administracyjny i zgadza się z nazwą komputera w sieci Microsoft Windows. wprowadzać własny opis komputera. definiować ustawienia połączenia z serwerem administracyjnym przy użyciu opcji Nie odłączaj od serwera administracyjnego. Jeżeli opcja ta zostanie zaznaczona, połączenie pomiędzy serwerem administracyjnym a klientem nie będzie zrywane. Jeżeli opcja ta nie jest zaznaczona (ustawienie domyślne), komputer kliencki będzie nawiązywał połączenie tylko na czas synchronizacji lub przesyłania danych. Stałe połączenia powinny być nawiązywane tylko z najważniejszymi komputerami klienckimi, ponieważ serwer administracyjny obsługuje nie więcej niż 1500 jednoczesnych połączeń. przeglądać informacje o systemie w oknie Informacje o systemie (patrz sekcja "Przeglądanie informacji o systemie komputera klienckiego" na stronie 157), które zostanie otwarte po kliknięciu odnośnika Informacje o systemie. W oknie znajdują się informacje o sprzęcie i oprogramowaniu komputera klienckiego jak również użytkownikach podłączonych do tego komputera. 154

155 Informacja wyświetlana na zakładce odzwierciedla dane otrzymane podczas ostatniej sesji synchronizacyjnej. Na zakładce Ochrona (patrz poniżej) wyświetlane są informacje na temat bieżącego stanu ochrony antywirusowej komputera klienckiego. Możliwe jest przeglądanie następujących danych: Stan komputera stan komputera klienckiego stosowny do kryteriów diagnostycznych ochrony antywirusowej komputera i aktywności sieciowej komputera określonej przez administratora. Pole znajdujące się pod stanem komputera wyświetla warunki, na podstawie których komputerowi klienckiemu został przypisany aktualny stan. Stan ochrony w czasie rzeczywistym aktualny stan ochrony antywirusowej. Data ostatniego pełnego skanowania - data i godzina ostatniego pełnego skanowania antywirusowego komputera klienckiego. Wykryte wirusy całkowita liczba wirusów wykrytych na komputerze klienckim (licznik wykrytych wirusów) od instalacji aplikacji antywirusowej (pierwszego skanowania) lub ostatniego resetu licznika. W celu zresetowania licznika należy kliknąć przycisk Resetuj. Rysunek 115. Przeglądanie właściwości komputera klienckiego. Zakładka Ochrona 155

156 Na zakładce Aplikacje (zobacz niżej) wyświetlane są wszystkie aplikacje firmy Kaspersky Lab zainstalowane na komputerze klienckim. Możesz przeglądać informacje ogólne na temat aplikacji, zarządzać jej działaniem oraz konfigurować jej ustawienia (patrz sekcja "Lokalne ustawienia aplikacji" na stronie 111). Rysunek 116. Przeglądanie właściwości komputera klienckiego. Zakładka Aplikacje 156

157 Przy użyciu zakładki Zadania (patrz poniżej) możesz zarządzać zadaniami dla komputerów klienckich (przeglądać istniejące zadania, usuwać i tworzyć nowe, uruchamiać je i zatrzymywać, zmieniać ustawienia zadań oraz przeglądać wyniki ich wykonania). Wyświetlane informacje na temat zadań odzwierciedlają dane uzyskane podczas ostatniej sesji synchronizacji klienta z serwerem. Serwer administracyjny pobiera od klienta bieżący stan wykonywania zadania. Jeżeli nawiązanie połączenia nie powiedzie się, stan nie zostanie wyświetlony. Rysunek 117. Przeglądanie właściwości komputera klienckiego. Zakładka Zadania PRZEGLĄDANIE INFORMACJI O SYSTEMIE KOMPUTERA KLIENCKIEGO Okno Informacje o systemie zawiera szczegółowe informacje o systemach komputerów klienckich oraz następujące zakładki: Ogólne (zobacz poniższy rysunek). 157

158 Zakładka ta wyświetla informacje o sprzęcie oraz systemie operacyjnym komputera klienckiego. Rysunek 118. Okno zawierające informacje o systemie komputera klienckiego. Zakładka Ogólne Rejestr aplikacji (zobacz poniższy rysunek). Na tej zakładce wyświetlana jest lista programów zainstalowanych na komputerze klienckim. Zaznacz pole Wyświetlaj tylko niekompatybilne aplikacje zabezpieczające, aby na liście wyświetlane były tylko te aplikacje, które są niekompatybilne z programami Kaspersky Lab. 158

159 Aby na liście wyświetlane były zainstalowane uaktualnienia, zaznacz pole Pokaż uaktualnienia. Rysunek 119. Okno zawierające informacje o systemie komputera klienckiego. Zakładka Rejestr aplikacji 159

160 Aby przeglądać informacje o danej aplikacji, wybierz ją z listy i kliknij przycisk Właściwości. W oknie, które zostanie wyświetlone (zobacz poniższy rysunek), będą znajdować się informacje o aplikacji, wygenerowane z danych rejestru. Rysunek 120. Okno zawierające informacje o właściwościach aplikacji Sesje (zobacz poniższy rysunek). Na tej zakładce znajdują się informacje o bieżących sesjach komputera klienckiego. Zgodnie z danymi pobranymi z komputera klienckiego, w tabeli znajdują się następujące informacje o każdej sesji: Nazwa; Nazwa uczestnika; Konto; 160

161 Adres . Rysunek 121. Okno zawierające informacje o systemie komputera klienckiego. Zakładka Sesje Komentarze (zobacz poniższy rysunek). 161

162 Możesz użyć tej zakładki do dodawania, przeglądania i modyfikowania komentarzy. W Komentarzach możesz umieścić każdą informację dotyczącą komputera klienckiego, jakiej możesz potrzebować. Dla wygody możesz również zdefiniować poziom priorytetu. Rysunek 122. Okno zawierające informacje o systemie komputera klienckiego. Zakładka Komentarze W celu dodania komentarza kliknij przycisk Dodaj i w oknie, które zostanie otwarte, (zobacz poniższy rysunek): z listy rozwijalnej wybierz poziom ważności komentarza: Informacja, Krytyczny, Ostrzeżenie. 162

163 w polu Treść komentarza wpisz komentarz. Początkowe słowa wprowadzonego tekstu zostaną wyświetlone na liście komentarzy, w kolumnie Treść (zobacz poniższy obrazek). Rysunek 123. Tworzenie nowego komentarza Jeżeli komentarz dotyczy określonego użytkownika komputera, zaznacz pole Określ użytkownika, a następnie kliknij przycisk Wybierz, aby w otwartym oknie wybrać z dostępnej listy użytkownika (zobacz poniższy obrazek). Rysunek 124. Modyfikowanie komentarza. Wybieranie użytkownika 163

164 Aby na liście wyświetlani byli tylko użytkownicy, którzy logowali się na tym komputerze, zaznacz pole Wyświetlaj tylko użytkowników, którzy się logowali. Jeżeli zaznaczenie z pola jest usunięte, na liście będą znajdować się wszyscy użytkownicy, którzy logowali się na komputerach w obrębie grupy administracyjnej. ZADANIE ZMIANY SERWERA ADMINISTRACYJNEGO Aby utworzyć zadanie zmiany serwera administracyjnego: 1. Nawiąż połączenie z serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25) zarządzającym przenoszonymi komputerami. 2. Uruchom kreator tworzenia zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) lub utwórz zadanie dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130). 3. Podczas wybierania aplikacji i definiowania typu zadania (zobacz poniższy rysunek) wybierz: Kaspersky Administration Kit, otwórz folder Zaawansowane i wybierz zadanie Zmień serwer Kaspersky Administration Server. Rysunek 125. Wybieranie aplikacji do zainstalowania 164

165 4. Na tym etapie (patrz poniższy rysunek) możesz określić ustawienia, które zostaną użyte przez agenta sieciowego zainstalowanego na komputerach klienckich podczas nawiązywania połączenia z nowym serwerem. Rysunek 126. Określanie serwera i wybranie certyfikatu W grupie pól Ustawienia połączenia z serwerem administracyjnym: Określ adres serwera administracyjnego zarządzającego grupami administracyjnymi, do których będą przenoszone komputery klienckie. Jako adresu komputera można użyć adresu IP lub nazwy komputera z sieci Windows. Określ numer portu, który zostanie użyty w celu nawiązania połączenia z nowym serwerem administracyjnym. Domyślnym numerem portu jest Określ numer portu, który zostanie użyty w celu nawiązania połączenia szyfrowanego z nowym serwerem administracyjnym (przy użyciu protokołu SSL). Domyślnym numerem portu jest Zaznacz pole Użyj serwera proxy, jeżeli połączenie z serwerem administracyjnym odbywa się poprzez serwer proxy. W polu Adres serwera proxy wprowadź adres serwera proxy. Jeżeli do łączenia z serwerem proxy wymagana jest autoryzacja użytkownika, należy wypełnić pola Nazwa użytkownika i Hasło. 165

166 Ustawienia zadania konfigurowane podczas tego etapu mogą być modyfikowane na zakładce Ustawienia (zobacz poniższy rysunek) okna właściwości zadania (patrz sekcja "Przeglądanie i modyfikowanie ustawień zadania" na stronie 131). Rysunek 127. Przeglądanie ustawień zadania zmiany serwera administracyjnego W tym oknie, w sekcji Certyfikat serwera administracyjnego przy użyciu przycisku Wybierz możesz również wskazać plik certyfikatu potrzebny do autoryzacji na nowym serwerze administracyjnym. Plik certyfikatu posiada rozszerzenie.cer i znajduje się w podkatalogu Cert foldera określonego podczas instalacji Kaspersky Admiinstration Kit, na serwerze administracyjnym, do którego przenoszone są komputery. Możliwe jest skopiowanie pliku certyfikatu do foldera współdzielonego lub na dyskietkę. Kopia tego pliku może zostać użyta do skonfigurowania ustawień dostępu dla serwera. 5. Jeśli tworzysz zadanie dla określonych komputerów, wówczas będziesz musiał utworzyć listę tych komputerów klienckich (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130), na których zostanie uruchomione zadanie. Po zakończeniu wykonywania zadania, komputery te zostaną przeniesione do grup administracyjnych serwera administracyjnego określonego w ustawieniach zadania i umieszczone w grupie Nieprzypisane komputery. Jeżeli użyte jest zadanie grupowe, wszystkie komputery klienckie znajdujące się w określonej grupie zostaną połączone z nowym serwerem administracyjnym. Zadanie zmiany serwera administracyjnego nie zostanie wykonane dla komputera klienckiego, na którym zainstalowany jest serwer administracyjny. 6. W ostatnim kroku kreatora utwórz terminarz (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) uruchamiania zadania. 166

167 ZADANIE ZARZĄDZANIA KOMPUTERAMI KLIENCKIMI Kaspersky Administration Kit umożliwia zdalne zarządzanie komputerami klienckimi przy użyciu następujących zadań: Włącz komputer (patrz sekcja "Włączanie komputera klienckiego" na stronie 167). Wyłącz komputer (patrz sekcja "Wyłączanie komputera klienckiego" na stronie 170). Uruchom ponownie komputer (patrz sekcja "Ponowne uruchamianie komputera klienckiego" na stronie 175). WŁĄCZANIE KOMPUTERA KLIENCKIEGO Aby Włączyć komputer: 1. Nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), zarządzającym komputerami klienckimi. 2. Uruchom kreator tworzenia zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) lub utwórz zadanie dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130). 3. Wybierz typ zadania (patrz rysunek poniżej). W tym celu, w oknie kreatora Typ zadania, które znajduje się w węźle Kaspersky Administration Kit otwórz folder Zaawansowane i wybierz opcję Zarządzaj komputerem klienckim. 4. Kliknij przycisk Dalej, aby pozostać przy tworzeniu zadania zarządzania komputerem klienckim. Rysunek 128. Wybieranie typu zadania 167

168 5. W oknie Ustawienia wybierz opcję Włącz komputer (zobacz poniższy rysunek). Rysunek 129. Ustawienia zadania 6. Z grup administracyjnych wybierz komputery (zobacz poniższy obrazek), na których zostanie uruchomione zadanie. Kliknij przycisk Dalej. Rysunek 130. Wybory komputerów 168

169 7. Utwórz terminarz uruchamiania zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 131. Planowanie uruchomienia zadania 169

170 8. Kliknij przycisk Zakończ, aby zakończyć tworzenie zadania (zobacz rysunek poniżej). Rysunek 132. Kończenie tworzenia zadania WYŁĄCZANIE KOMPUTERA KLIENCKIEGO Aby Wyłączyć komputer: 1. Nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), zarządzającym komputerami klienckimi. 2. Uruchom kreator tworzenia zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) lub utwórz zadanie dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130). 3. Wybierz typ zadania (patrz rysunek poniżej). W tym celu, w oknie kreatora Typ zadania, które znajduje się w węźle Kaspersky Administration Kit otwórz folder Zaawansowane i wybierz opcję Zarządzaj komputerem klienckim. 170

171 4. Kliknij przycisk Dalej, aby pozostać przy tworzeniu zadania zarządzania komputerem klienckim. Rysunek 133. Wybieranie typu zadania 171

172 5. W oknie Ustawienia wybierz opcję Wyłącz komputer (patrz poniższy rysunek). Rysunek 134. Ustawienia zadania Jeśli nie chcesz, aby serwer żądał od komputer klienckiego potwierdzenia wykonania zadania, usuń zaznaczenie z pola Pytaj użytkownika o potwierdzenie, znajdującego się w dolnej części okna (domyślnie pole to jest zaznaczone). Przy pomocy opcji Regularnie ponawiaj pytanie w ciągu (min) określ czas (w minutach), w jakim Kaspersky Administration Kit będzie wyświetlał okno z pytaniem o potwierdzenie wyłączenia komputera (domyślnie przedział czasu wynosi 10 minut). W polu Wymuś restart po (min) wprowadź czas, po którym serwer administracyjny wykona ponowne uruchomienie (patrz poniżej). Kliknij przycisk Dalej. 172

173 6. Z grup administracyjnych wybierz komputery (zobacz poniższy obrazek), na których zostanie uruchomione zadanie. Kliknij przycisk Dalej. Rysunek 135. Wybory komputerów 173

174 7. Utwórz terminarz uruchamiania zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 136. Planowanie uruchomienia zadania 174

175 8. Kliknij przycisk Zakończ, aby zakończyć tworzenie zadania (zobacz rysunek poniżej). Rysunek 137. Kończenie tworzenia zadania PONOWNE URUCHAMIANIE KOMPUTERA KLIENCKIEGO Aby Ponownie uruchomić komputer: 1. Nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), zarządzającym komputerami klienckimi. 2. Uruchom kreator tworzenia zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) lub utwórz zadanie dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130). 3. Wybierz typ zadania (patrz rysunek poniżej). W tym celu, w oknie kreatora Typ zadania, które znajduje się w węźle Kaspersky Administration Kit otwórz folder Zaawansowane i wybierz opcję Zarządzaj komputerem klienckim. 175

176 4. Kliknij przycisk Dalej, aby pozostać przy tworzeniu zadania zarządzania komputerem klienckim. Rysunek 138. Wybieranie typu zadania 176

177 5. W oknie Ustawienia wybierz opcję Uruchom ponownie komputer (patrz poniższy rysunek). Rysunek 139. Ustawienia zadania Jeśli nie chcesz, aby serwer żądał od komputer klienckiego potwierdzenia wykonania zadania, usuń zaznaczenie z pola Pytaj użytkownika o potwierdzenie, znajdującego się w dolnej części okna (domyślnie pole to jest zaznaczone). Przy pomocy opcji Regularnie ponawiaj pytanie w ciągu (min) określ częstotliwość (w minutach), z jaką Kaspersky Administration Kit będzie wyświetlał okno z pytaniem o potwierdzenie ponownego uruchomienia komputera (domyślnie przedział czasu wynosi 10 minut). W polu Wymuś restart po (min) wprowadź czas, po którym serwer administracyjny wykona ponowne uruchomienie (patrz poniżej). Kliknij przycisk Dalej. 177

178 6. Z grup administracyjnych wybierz komputery (zobacz poniższy obrazek), na których zostanie uruchomione zadanie. Kliknij przycisk Dalej. Rysunek 140. Wybory komputerów 178

179 7. Utwórz terminarz uruchamiania zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 141. Planowanie uruchomienia zadania 179

180 8. Kliknij przycisk Zakończ, aby zakończyć tworzenie zadania (zobacz rysunek poniżej). Rysunek 142. Kończenie tworzenia zadania WYSYŁANIE WIADOMOŚCI DO UŻYTKOWNIKA KOMPUTERA KLIENCKIEGO W celu wysłania wiadomości do użytkownika: 1. Nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), zarządzającym komputerami klienckimi. 2. Uruchom kreator tworzenia zadania grupowego (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) lub utwórz zadanie dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130). 3. W oknie kreatora Typ zadania otwórz węzeł Kaspersky Administration Kit, a następnie folder zagnieżdżony Zaawansowane. 180

181 4. Z listy zadania wybierz Wiadomość (zobacz poniższy obrazek) i kliknij przycisk Dalej. Rysunek 143. Wiadomość dla użytkownika 181

182 5. Wprowadź treść wiadomości, która będzie wyświetlana na komputerze użytkownika. Tekst może zawierać odnośniki, przy pomocy których użytkownik będzie mógł przejść do odpowiedniego zasobu (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 144. Treść wiadomości dla użytkownika 182

183 6. Z grup administracyjnych wybierz komputery (zobacz poniższy obrazek), na których zostanie uruchomione zadanie. Kliknij przycisk Dalej. Rysunek 145. Wybory komputerów 183

184 7. Utwórz terminarz uruchamiania zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 146. Planowanie uruchomienia zadania 184

185 8. Kliknij przycisk Zakończ, aby zakończyć tworzenie zadania (zobacz rysunek poniżej). Rysunek 147. Kończenie tworzenia zadania RĘCZNE ŁĄCZENIE KOMPUTERA KLIENCKIEGO Z SERWEREM ADMINISTRACYJNYM. NARZĘDZIE KLMOVER.EXE W celu ręcznego łączenie komputera klienckiego z serwerem administracyjnym: Za pomocą wiersza poleceń uruchom na komputerze klienckim narzędzie klmover.exe znajdujące się w pakiecie dystrybucyjnym agenta sieciowego. Po zainstalowaniu agenta sieciowego narzędzie to znajduje się w głównym folderze docelowym określonym podczas instalacji komponentu i w chwili uruchamiania z wiersza poleceń, w zależności od użytych modyfikatorów, wykonuje następujące działanie: Nawiązuje połączenie agenta sieciowego z serwerem administracyjnym, używając zdefiniowanych parametrów. Zapisuje raport na temat działania w dzienniku zdarzeń lub wyświetla go na ekranie. Składnia wiersza poleceń narzędzia: klmover [-logfile <nazwa_pliku>] [-address <adres serwera>] [-pn <numer portu>] [-ps <numer portu SSL>] [-nossl] [-cert <ścieżka dostępu do pliku certyfikatu>] [-silent] [-dupfix] Parametry wiersza poleceń są następujące: 185

186 -logfile <nazwa_pliku> zapisanie wyników działania programu do pliku dziennika. Domyślnie informacja będzie przechowywana w pliku stdout.tx. Jeżeli modyfikator nie jest używany, wiadomości o wynikach i błędach będą wyświetlane na ekranie. -address <adres serwera> adres serwera administracyjnego, z którym nawiązywane jest połączenie. Jako adresu można użyć adresu IP, nazwy NetBIOS lub nazwy DNS. -pn <numer portu> numer portu, który będzie użyty do nawiązania nieszyfrowanego połączenia z serwerem administracyjnym. Domyślną wartością jest ps <numer portu SSL> numer portu, który będzie użyty do nawiązania szyfrowanego połączenia z serwerem administracyjnym poprzez protokół SSL. Domyślnie wykorzystywany jest port nossl użycie nieszyfrowanego połączenia z serwerem administracyjnym; jeśli nie został użyty żaden modyfikator, szyfrowane połączenie między agentem sieciowym a serwerem administracyjnym zostanie nawiązane przy użyciu protokołu SSL. -cert <pełna ścieżka dostępu do pliku certyfikatu> użycie określonego pliku certyfikatu do autoryzacji podczas uzyskiwania dostępu do nowego serwera administracyjnego. Jeżeli nie został użyty żaden modyfikator, agent sieciowy pobierze certyfikat podczas pierwszego połączenia z serwerem administracyjnym. -silent uruchomienie narzędzia w trybie nieinteraktywnym. Modyfikator ten może być przydatny, na przykład, podczas uruchamiania narzędzia ze skryptu startowego podczas rejestracji użytkownika. -dupfix modyfikator ten jest używany, jeżeli Agent sieciowy został zainstalowany przy użyciu metody innej niż standardowa instalacja z pakietu dystrybucyjnego. Na przykład został przywrócony z obrazu dysku ratunkowego. 186

187 CZĘSTOTLIWOŚĆ SPRAWDZANIA POŁĄCZENIA KOMPUTERA KLIENCKIEGO Z SERWEREM ADMINISTRACYJNYM Kaspersky Administration Kit może sprawdzać połączenie komputera klienckiego z serwerem administracyjnym przy pomocy: narzędzia klnagchk.exe; akcji Sprawdź połączenie. Narzędzie klnagchk.exe dostarcza szczegółowe informacje o ustawieniach połączenia komputera klienckiego. Celem działania Sprawdź połączenie jest sprawdzenie, czy komputer jest dostępny dla serwera administracyjnego. W TEJ SEKCJI Ręczne weryfikowanie połączenia komputera klienckiego z serwerem administracyjnym. Narzędzie klnagchk.exe Sprawdzanie połączenia pomiędzy komputerem klienckim a serwerem administracyjnym przy użyciu opcji Sprawdź połączenie RĘCZNE WERYFIKOWANIE POŁĄCZENIA KLIENTA Z SERWEREM ADMINISTRACYJNYM. NARZĘDZIE KLNAGCHK.EXE Aby zweryfikować połączenie komputera klienckiego z serwerem administracyjnym przy użyciu narzędzia klnagchk.exe, uruchom je na komputerze klienckim z poziomu wiersza poleceń (narzędzie to jest częścią pakietu dystrybucyjnego Agenta sieciowego). Po zainstalowaniu agenta sieciowego narzędzie to znajduje się w głównym folderze docelowym określonym podczas instalacji aplikacji i w chwili uruchamiania z wiersza poleceń, w zależności od użytych modyfikatorów, wykonuje następujące działania: wyświetla na ekranie lub zapisuje w pliku dziennika parametry połączenia używane przez Agenta sieciowego zainstalowanego na komputerze klienckim podczas nawiązywania połączenia z serwerem administracyjnym; wyświetla na ekranie lub w pliku raportu statystyki działań wykonanych przez Agenta sieciowego od ostatniego uruchomienia oraz rezultaty jego działań; próbuje nawiązać połączenie między Agentem sieciowym a Serwerem administracyjnym; w przypadku, gdy połączenie nie może zostać nawiązane, wysyłany jest pakiet ICMP w celu weryfikacji stanu komputera, na którym zainstalowany jest serwer administracyjny. Składnia wiersza poleceń narzędzia: klnagchk [-logfile <nazwa pliku>] [-sp] [-savecert <ścieżka dostępu do pliku certyfikatu>] [-restart] Parametry wiersza poleceń są następujące: -logfile <nazwa_pliku> raportowanie parametrów połączenia użytych przez agenta sieciowego do połączenia się z serwerem administracyjnym oraz wyników jego działania. Domyślnie informacja będzie przechowywana 187

188 w pliku stdout.tx. Jeżeli modyfikator nie jest używany, wiadomości o parametrach, wynikach i błędach będą wyświetlane na ekranie. -sp wyświetlenie hasła użytego w celu autoryzacji użytkownika na serwerze proxy. Parametr ten jest używany, jeżeli połączenie z Serwerem administracyjnym odbywa się za pośrednictwem serwera proxy. -savecert <nazwa_pliku> zapisanie w określonym pliku certyfikatu używanego do uzyskiwania dostępu do serwera administracyjnego. -restart ponowne uruchomienie Agenta sieciowego po zakończeniu działania narzędzia. SPRAWDZANIE POŁĄCZENIA KLIENTA I SERWERA ADMINISTRACYJNEGO POPRZEZ OPCJĘ SPRAWDŹ POŁĄCZENIE Aby sprawdzić połączenie pomiędzy komputerem klienckim a serwerem administracyjnym przy użyciu opcji Sprawdź połączenie: 1. Wybierz komputer kliencki lub podrzędny serwer administracyjny. 2. W jego menu kontekstowym kliknij polecenie Sprawdź połączenie. Zostanie otwarte okno zawierające informacje o dostępności komputera. Działanie agenta sieciowego jest określane w oparciu o informacje o komputerze klienckim dostępnym dla serwera administracyjnego. NARZĘDZIE DO ZDALNEJ DIAGNOSTYKI KOMPUTERÓW KLIENCKICH (KLACTGUI) Narzędzie klactgui jest przeznaczone do wykonywania na zdalnym komputerze klienckim następujących działań: Włączania i wyłączania śledzenia, zmieniania poziomu śledzenia oraz pobierania pliku śladu (patrz sekcja "Włączanie i wyłączanie śledzenia, pobieranie pliku śladu" na stronie 189). Pobierania ustawień aplikacji (na stronie 191). Pobierania dzienników zdarzeń (na stronie 192). Uruchamiania diagnostyki i pobierania wyników jej działania (patrz sekcja "Uruchamianie diagnostyki i pobieranie wyników jej działania" na stronie 193). Uruchamiania i zatrzymywania działania aplikacji (patrz sekcja "Uruchamianie i zatrzymywanie działania aplikacji" na stronie 195). Aby móc pracować z narzędziem: 1. Zainstaluj narzędzie na dowolnym komputerze. W tym celu rozpakuj pobrane archiwum i uruchom plik klactgui_ru.msi (lub klactgui_en.msi). Pliki narzędzia są zapisywane do katalogu C:\Program Files\Kaspersky Lab\klactgui. Narzędzie jest dezinstalowane przy pomocy standardowych narzędzi systemu operacyjnego. Uruchom narzędzie przy użyciu menu Start Programy klactgui lub otwórz menu kontekstowe komputera klienckiego i wybierz polecenie Narzędzia niestandardowe (na stronie 346) Zdalna diagnostyka. 2. Nawiąż połączenie z komputerem i w oknie głównym narzędzia (zobacz poniższy rysunek): 188

189 Wybierz opcję Dostęp przy użyciu sieci Microsoft Windows. W polu Komputer wprowadź nazwę komputera, z którego mają być gromadzone informacje. Określ konto do łączenia się z komputerem: Połącz przy użyciu bieżącego konta połączenie zostanie nawiązane z konta aktualnego użytkownika. Użyj do łączenia podaną nazwę użytkownika i hasło połącz z poziomu określonego konta. Jeżeli wybierzesz tę opcję, określ Nazwę użytkownika i Hasło wymaganego konta. Połączenie powinno być nawiązywane z poziomu konta lokalnego administratora. Rysunek 146. Nawiązywanie połączenia z komputerem 3. Po wprowadzeniu danych wymaganych do nawiązania połączenia wciśnij klawisz Enter. 4. W oknie, które zostanie otwarte, wykonaj wymagane działania i pobierz potrzebne pliki. Narzędzie zapisuje pliki pobrane z komputerów klienckich na pulpicie komputera, z którego zostało uruchomione. WŁĄCZANIE I WYŁĄCZANIE ŚLEDZENIA, POBIERANIE PLIKU ŚLEDZENIA Aby włączyć lub wyłączyć śledzenie: 1. Połącz się z wymaganym komputerem. 189

190 2. Z drzewa wybierz aplikację, dla której chcesz utworzyć plik śledzenia i w lewej części okna kliknij odnośnik Włącz śledzenie (patrz obrazek poniżej). Rysunek 149. Włączanie śledzenia Włączanie i wyłączanie śledzenia dla aplikacji używających metod autoochrony jest możliwe tylko wtedy, gdy dostęp do nich uzyskiwany jest przy użyciu serwera administracyjnego. W niektórych przypadkach, aby móc włączyć śledzenie Kaspersky Anti-Virus, należy uruchomić ponownie program i odpowiednie zadanie. Możesz wyłączyć Kaspersky Anti-Virus przy pomocy Kaspersky Administration Kit (właściwości komputera klienckiego zakładka Aplikacje); natomiast włączysz go przy pomocy tego narzędzia (po wyłączeniu Kaspersky Anti-Virus Kit w lewej części okna pojawi się odnośnik Uruchom program) 190

191 3. Po włączeniu śledzenia pliki śledzenia pojawią się jako podrozdziały. W celu pobrania śladu wybierz wymagany plik w lewej części okna i kliknij odnośnik Pobierz plik, aby pobrać cały plik (patrz poniższy obrazek). W przypadku dużych plików istnieje możliwość pobrania tylko ostatniej części śladu. Rysunek 150. Pobieranie pliku śledzenia Możesz również usunąć wybrany plik. Jednakże usuwanie plików jest możliwe tylko po wyłączeniu śledzenia. 4. Aby wyłączyć śledzenie, wybierz aplikację i w lewej części okna kliknij odnośnik Wyłącz śledzenie. POBIERANIE USTAWIEŃ APLIKACJI Aby pobrać ustawienia aplikacji: 1. Połącz się z wymaganym komputerem. 2. Z drzewa wybierz nazwę komputera i użyj odsyłacza znajdującego się w lewej części okna: Pobierz informacje o systemie aby pobrać szczegółowe informacje o systemie komputera klienckiego. Pobierz ustawienia aplikacji aby pobrać ustawienia programów Kaspersky Lab zainstalowanych na tym komputerze. 191

192 Wygeneruj zrzut pamięci procesu aby wygenerować i pobrać zrzut określonej aplikacji (zobacz poniższy rysunek). Rysunek 151. Generowanie zrzutu pamięci procesu W otwartym oknie określ plik wykonywalny, dla którego ma być wygenerowany plik zrzutu pamięci (zobacz poniższy rysunek). Rysunek 152. Generowanie zrzutów pamięci procesów Uruchom narzędzie aby pobrać określone narzędzie na zdalny komputer i uruchomić je na nim, a następnie pobrać wyniki jego działania. POBIERANIE DZIENNIKÓW ZDARZEŃ Aby pobrać dziennik zdarzeń: 1. Połącz się z wymaganym komputerem. 192

193 2. Z folderu Dzienniki zdarzeń wybierz wymagany dziennik, a następnie w lewej części okna kliknij odnośnik Pobierz dziennik zdarzeń Kaspersky (zobacz poniższy rysunek). Rysunek 153. Pobieranie dziennika zdarzeń URUCHAMIANIE DIAGNOSTYKI I POBIERANIE WYNIKÓW JEJ DZIAŁANIA Aby uruchomić diagnostykę dla aplikacji: 1. Połącz się z wymaganym komputerem. 193

194 2. Wybierz z drzewa wymaganą aplikację i użyj odnośnika Uruchom diagnostykę, który znajduje się w lewej części okna (zobacz poniższy obrazek). Rysunek 154. Uruchamianie diagnostyki 194

195 3. Po utworzeniu raportu diagnostyki możesz pobrać go przy użyciu odnośnika Pobierz plik (zobacz poniższy obrazek). Rysunek 155. Pobieranie raportu diagnostyki URUCHAMIANIE, PONOWNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Uruchamianie, ponowne uruchamianie i zatrzymywanie aplikacji jest możliwe tylko przy wykorzystaniu serwera administracyjnego. Aby uruchomić, zrestartować lub zatrzymać aplikację: 1. Połącz się z wymaganym komputerem. 2. Z drzewa wybierz wymaganą aplikację i użyj odnośnika znajdującego się w lewej części okna (zobacz poniższy rysunek): Zatrzymaj aplikację. Uruchom ponownie aplikację. Uruchom aplikację. 195

196 W zależności od wybranej akcji aplikacja zostanie uruchomiona, ponownie uruchomiona lub zatrzymana. Rysunek 156. Uruchamianie, ponowne uruchamianie i zatrzymywanie działania aplikacji 196

197 RAPORTY I POWIADOMIENIA Informacje dotyczące stanu ochrony antywirusowej mogą zostać przedstawione za pomocą raportów. Raporty są generowane na podstawie danych przechowywanych na Serwerze administracyjnym i mogą być tworzone: dla wybranych komputerów klienckich; dla komputerów określonej grupy administracyjnej; dla komputerów różnych grup administracyjnych; dla wszystkich komputerów w sieci (możliwe dla raportu rozsyłania). Aplikacja zawiera zestaw standardowych szablonów raportów; obsługuje również tworzenie szablonów przez użytkownika. Raporty mogą być przeglądane w folderze Raporty i powiadomienia znajdującym się w drzewie konsoli. Oprócz działań na raportach, folder Raporty i powiadomienia umożliwia przeprowadzenie konfiguracji ogólnych ustawień powiadomienia dla Serwera administracyjnego. W TEJ SEKCJI Tworzenie szablonu raportu Przeglądanie statystyk Przeglądanie i modyfikowanie szablonów raportów Generowanie i przeglądanie raportów Zadanie dostarczania raportów Raporty hierarchii serwerów administracyjnych Ograniczanie liczby wpisów zapisywanych w raportach Ograniczenie powiadomienia Powiadomienia TWORZENIE SZABLONU RAPORTU W celu utworzenia nowego szablonu raportu: 1. Wybierz folder Raporty i powiadomienia i użyj polecenia Nowy Szablon raportu Zostanie uruchomiony kreator. 2. Określ nazwę szablonu Jeżeli szablon pod tą nazwą już istnieje, do nazwy nowego szablonu zostanie dodany przyrostek (1). 3. Wybierz typ raportu. Dalsze czynności będą zależeć od wyboru dokonanego przez użytkownika. 4. Określ czas raportowania (patrz poniżej). Można określić daty raportowania lub pozostawić niezdefiniowaną datę zakończenia. W drugim przypadku program użyje bieżącej daty systemowej jako daty zakończenia raportu. Możesz także wybrać opcję Dla minionych dni i określić liczbę dni w polu znajdującym się z prawej strony. W tym przypadku przedział czasu zostanie obliczony na podstawie czasu utworzenia raportu. Na przykład, jeśli 197

198 w polu są wpisane 2 dni, a raport został utworzony 24 czerwca o godzinie 15:00, to będzie on zawierał dane z okresu od godziny 15:00 dnia 22 czerwca do godziny 15:00 dnia 24 czerwca. Ten krok jest pomijany dla raportów wymagających odzwierciedlenia czasu ich wygenerowania - na przykład raportów obecnej ochrony antywirusowej. Rysunek 157. Tworzenie szablonu raportu. Określanie okresu raportowania 5. Określ obiekty, dla których chcesz utworzyć raport (patrz poniżej). Chcę utworzyć raport dla całej grupy tworzy raport dla komputerów klienckich obecnych w grupie administracyjnej. Chcę utworzyć raport dla listy komputerów tworzy raport dla komputerów klienckich należących do różnych grup administracyjnych. 198

199 Raport dla wybranych komputerów tworzy raport dla wybranych komputerów klienckich. Rysunek 158. Tworzenie szablonu raportu. Wybieranie obiektów, dla których ma zostać utworzony raport 199

200 6. Następnie, w zgodności z rodzajem raportu wybranym podczas poprzedniego kroku, określ grupę, zbiór komputerów klienta lub wybrane komputery, dla których chcesz utworzyć raport (patrz poniżej). Zakończ pracę kreatora. Rysunek 159. Tworzenie szablonu raportu. Wybieranie komputerów klienckich Po zakończeniu działania kreatora utworzony przez Ciebie raport zostanie dodany do węzła Raporty i powiadomienia w drzewie konsoli i wyświetlone w panelu wyników. Szablon może zostać użyty do tworzenia i przeglądania raportów. PRZEGLĄDANIE STATYSTYK W programie Kaspersky Administration Kit graficzna prezentacja informacji odzwierciedlających stan systemu ochrony antywirusowej znajduje się na zakładce Statystyki, w folderze Raporty i powiadomienia. Zakładka ta składa się z kilku stron; każda z nich zawiera panele informacyjne dostarczające informacje statystyczne w przejrzystej formie. Panele informacyjne są przedstawione w postaci tabel lub wykresów (kołowego lub słupkowego), co ułatwia porównywanie różnych danych i wyraźnie pokazuje relacje pomiędzy nimi. Dane znajdujące się w panelach informacyjnych są stale aktualizowane w celu odzwierciedlenia obecnego stanu ochrony antywirusowej. Zakładka Statystyki umożliwia administratorowi przeglądanie danych statystycznych o aktualnym stanie ochrony, aktualizacjach, statystykach antywirusowych, ogólnych statystykach itd. 200

201 Rozszerzony panel wyników jest dostępny na zakładce Statystyki (patrz poniżej). Rysunek 160. Panel wyników na zakładce Statystyki Administratorzy mogą zmieniać wyświetlone strony, liczbę paneli informacyjnych oraz sposób ich wyświetlania. Aby zmodyfikować ustawienia wykorzystywane do wyświetlania danych statystycznych, użyj następujących przycisków: konfiguruje listę stron; konfiguruje stronę ze statystykami; przycisk znajduje się obok nazwy strony; konfiguruje ustawienia oddzielnego wyświetlania panelu; przycisk umieszczony jest obok nazwy panelu; i zwija lub rozwija panel informacyjny; drukuje stronę ze statystykami. TWORZENIE STRONY STATYSTYK W Kaspersky Administration Kit możesz tworzyć niestandardowe strony statystyk, które zawierają tylko wymagane panele informacyjne. 201

202 Aby dodać panel informacyjny do strony: 1. Kliknij przycisk znajdujący się w prawym górnym rogu zakładki Statystyki. Zostanie otwarte okno konfiguracji ustawień zakładki (patrz obrazek poniżej). Rysunek 161. Konfigurowanie ustawień zakładki 202

203 2. Kliknij przycisk Dodaj, znajdujący się w oknie Statystyki. Zostanie otwarte okno ustawień nowej strony (patrz obrazek poniżej). Rysunek 162. Okno ustawień nowej strony 3. Skonfiguruj ustawienia strony: Na zakładce Ogólne określ następujące ustawienia: nazwę strony; liczbę kolumn w panelach informacyjnych. Na zakładce Panele informacyjne utwórz zestaw paneli informacyjnych (patrz sekcja "Tworzenie panelu informacyjnego" na stronie 205). 4. Aby zakończyć proces tworzenia strony, kliknij przycisk OK. 203

204 MODYFIKOWANIE LISTY STRON STATYSTYK W celu zmodyfikowania listy stron statystyk: 1. Kliknij przycisk znajdujący się w prawym górnym rogu zakładki Statystyki. Zostanie otwarte okno konfiguracji ustawień zakładki (patrz obrazek poniżej). Rysunek 163. Konfigurowanie ustawień zakładki 2. Wybierz nagłówek strony. Możesz zmienić listę stron przy użyciu następujących przycisków: Dodaj dodaje do zakładki strony; Właściwości zmienia ustawienia strony; usuwa stronę; i zmienia kolejność stron na zakładce. 204

205 TWORZENIE PANELU INFORMACYJNEGO Aby dodać panel informacyjny do strony: 1. Kliknij przycisk znajdujący się obok nazwy strony. Zostanie otwarte okno konfiguracji ustawień strony (patrz obrazek poniżej). Rysunek 164. Okno ustawień strony 205

206 2. Kliknij przycisk Dodaj znajdujący się na stronie Panele informacyjne okna konfiguracji ustawień. Zostanie otwarte okno Nowy panel informacyjny (patrz poniższy rysunek) zawierające listę typów paneli informacyjnych. Rysunek 165. Okno Nowy panel informacyjny 206

207 3. Z dostępnej listy wybierz typ tworzonego panelu informacyjnego (zobacz powyższy rysunek). Lista typów jest wbudowana i nie można jej zmieniać. Kliknij przycisk OK. Zostanie otwarte okno ustawień panelu informacyjnego (patrz obrazek poniżej). Rysunek 166. Zakładka Ogólne 4. Określ ustawienia panelu informacyjnego: Na zakładce Ogólne określ następujące ustawienia (zobacz powyższy obrazek): nazwę panelu informacyjnego; częstotliwość gromadzenia danych (w dniach). Dni liczone są od chwili utworzenia panelu. 207

208 Na zakładce Widok (patrz poniżej) wybierz sposób wyświetlania informacji (tabela lub diagramy), wybierając wymaganą wartość z listy rozwijalnej, i określ ustawienia odpowiednie dla tego typu. Rysunek 167. Zakładka Widok Na zakładce Komputery wybierz komputery, o których informacje mają pojawić się w panelu. Modyfikowanie zakładki Komputery nie jest możliwe dla wszystkich paneli informacyjnych. W celu zakończenia konfiguracji ustawień panelu informacyjnego kliknij przycisk OK. 5. W celu zakończenia dodawania panelu informacyjnego kliknij przycisk OK. 208

209 MODYFIKOWANIE LISTY PANELI INFORMACYJNYCH W celu zmodyfikowania listy paneli informacyjnych: 1. Kliknij przycisk znajdujący się obok nazwy strony. Zostanie otwarte okno konfiguracji ustawień strony (patrz obrazek poniżej). Rysunek 168. Konfigurowanie ustawień strony 2. Wybierz zakładkę Panele informacyjne. 3. Wybierz nagłówek panelu informacyjnego. Możesz zmienić listę paneli przy użyciu następujących przycisków: Dodaj dodaje do strony panele informacyjne; Właściwości zmienia ustawienia panelu informacyjnego; usuwa panel informacyjny; i zmienia kolejność paneli informacyjnych na stronie. 209

210 PRZEGLĄDANIE I MODYFIKOWANIE SZABLONÓW RAPORTÓW W celu przeglądania lub modyfikowania szablonu raportu nawiąż połączenie z wymaganym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25) i z drzewa konsoli wybierz folder Raporty i powiadomienia. W panelu wyników zostanie wyświetlona lista dostępnych szablonów raportów. Wybierz odpowiedni szablon, a następnie w menu kontekstowego kliknij polecenie Ustawienia. Zostanie otwarte okno Ustawienia <Nazwa szablonu raportu>. Zakładki dostępne w tym oknie są zależne od typu raportu. Zakładka Ogólne (patrz obrazek poniżej) zawiera kluczowe informacje. Możesz: zmienić nazwę szablonu raportu; przeglądać nazwę typu szablonu, jego opis, datę i czas jego utworzenia oraz ostatnie zmiany ustawień; ograniczyć liczbę wpisów zawartych w raporcie (patrz sekcja "Ograniczanie liczby wpisów zapisywanych w raportach" na stronie 223); zaznaczyć pole Wersja do druku, aby utworzony raport został wyświetlony w formacie odpowiednim do drukowania; 210

211 włączyć wykorzystywanie danych z podrzędnych serwerów administracyjnych (patrz sekcja "Raporty hierarchii Serwerów administracyjnych" na stronie 222) przy użyciu odnośnika Konfiguracja ustawień hierarchii serwera administracyjnego. Rysunek 169. Okno ustawień szablonu raportu. Zakładka Ogólne 211

212 Zakładka Pola szczegółów (patrz obrazek poniżej) jest używana w celu określenia pól znajdujących się w polach tabeli raportu, łącznie z porządkiem sortowania wpisów oraz ustawieniami filtrowania. Rysunek 170. Okno ustawień szablonu raportu. Zakładka Pola szczegółów Aby utworzyć listę pól, skorzystaj z przycisków Dodaj i Usuń. W celu zmiany kolejności pola należy użyć przycisków W górę i W dół. Aby zmienić kolejność sortowania w polu oraz określić filtrowanie, użyj przycisku Edytuj. W wyświetlonym oknie (zobacz poniższy rysunek) można wprowadzić następujące ustawienia: w celu ustalenia porządku sortowania wpisów w wybranym polu zaznacz Sortuj wartości pól raportu i wybierz Rosnąco lub Malejąco; 212

213 aby użyć wpisów w polu filtra, należy zaznaczyć Filtruj wartości pól, a w polach znajdujących się poniżej - określić wymagane kryteria. Każde pole raportu posiada własny zestaw kryteriów filtrowania. Rysunek 171. Wybieranie porządku sortowania pól raportu 213

214 Na zakładce Pola podsumowania (zobacz poniższy rysunek) można wybrać pola zawierające dane sumaryczne, które zostaną umieszczone w raporcie tak samo jak kolejność sortowania wpisów w tych polach. Ustawienia na tej zakładce (za wyjątkiem filtrowania) są takie same jak ustawienia znajdujące się na zakładce Pola szczegółów. Rysunek 172. Okno ustawień szablonu raportu. Zakładka Pola podsumowania 214

215 Zakładka Podsumowania (zobacz poniższy rysunek) zawiera przeliczone (zsumowane) pola raportu. W celu usunięcia obiektu z szablonu raportu wybierz go z listy Wybrane pola, a następnie kliknij przycisk Usuń. Aby dodać pole do szablonu raportu, wybierz je z listy Wszystkie pola, a następnie kliknij przycisk Dodaj. Rysunek 173. Okno ustawień szablonu raportu. Zakładka Wszystkie Zakładka Grupa wyświetla grupę, o której informacje są zawarte w raporcie. Ustawienia te są podobne do tych znajdujących się w odpowiednim oknie w kreatorze tworzenia szablonu raportu. Aby zachować ustawienia, kliknij przycisk Zastosuj lub OK. GENEROWANIE I PRZEGLĄDANIE RAPORTÓW Aby wygenerować raport i przejrzeć go w panelu wyników konsoli administracyjnej: 1. Nawiąż połączenie z serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25). 2. W drzewie konsoli otwórz folder Raporty i powiadomienia zawierający listę szablonów raportów. 3. Z drzewa konsoli wybierz szablon. Wygenerowany raport zostanie wyświetlony w panelu wyników. Zawartość raportu odpowiada wybranemu szablonowi (patrz rysunek poniżej) i może obejmować następujące elementy: 215

216 typ i nazwę raportu, jego skrócony opis i okres, jaki obejmuje oraz informację na temat obiektów, dla których został utworzony; wykres graficzny wyświetlający ogólne dane raportu; tabelę zawierającą całościowe dane raportu (przeliczone pola raportu); tabelę zawierającą szczegółowe dane raportu. Rysunek 174. Przeglądanie raportu w panelu wyników Aby wygenerowany raport zapisać w postaci pliku na dysku i otworzyć za pomocą przeglądarki: 1. Z drzewa konsoli wybierz odpowiedni szablon (patrz powyżej). 2. Otwórz menu kontekstowe, a następnie wybierz polecenie Zapisz. 3. W kreatorze, który się otworzył kliknij przycisk Dalej. 216

217 4. Zostanie wyświetlone okno, w którym możesz określić ścieżkę do folderu, w którym chcesz zapisać plik raportu. Następnie z listy rozwijanej wybierz format w pliku, w którym chcesz zapisać raport (patrz rysunek poniżej). Kliknij przycisk Dalej. Rysunek 175. Zapisywanie raportu. Wybieranie folderu w celu zapisania raportu na dysku 217

218 5. W ostatnim oknie kreatora zaznacz pole Otwórz folder raportów, a następnie przycisk Zakończ (patrz rysunek poniżej). Rysunek 176. Zapisywanie raportu. Kończenie działania kreatora 6. Zostanie otwarty folder, w którym został zapisany plik raportu. ZADANIE DOSTARCZANIA RAPORTÓW Zadanie dostarczania raportów jest generowane automatycznie pod warunkiem, że ustawienia zostały skonfigurowane podczas instalacji Kaspersky Administration Kit. W celu utworzenia zadania dostarczania raportów: 1. Z drzewa konsoli wybierz folder Zadania Kaspersky Administration Kit, a następnie otwórz jego menu kontekstowe i kliknij polecenie Nowy Zadanie. 2. Utwórz zadanie serwera administracyjnego (patrz sekcja "Tworzenie zadania serwera administracyjnego" na stronie 129). Następnie wybierz następujące ustawienia: 218

219 3. Jako typ zadania wybierz Dostarczanie raportów (zobacz poniższy rysunek). Rysunek 177. Tworzenie zadania dostarczania raportów 4. W oknie Ustawienia (patrz rysunek poniżej): Użyj odpowiednich pól na liście, aby wskazać szablony, które zostaną użyte do utworzenia raportów wysyłanych za pośrednictwem poczty elektronicznej. 219

220 Rysunek 178. Tworzenie zadania dostarczania raportów. Konfigurowanie ustawień Aby skonfigurować dostarczanie raportów za pośrednictwem poczty elektronicznej, zaznacz pole Wyślij raport przy użyciu , a następnie użyj odnośnika Ustawienia powiadamiania pocztą elektroniczną, aby skonfigurować ustawienia, które będą używane do wysyłania raportów przez pocztę elektroniczną. Domyślnie system będzie używał ustawień serwera administracyjnego określonych podczas konfiguracji na zakładce Powiadomienia (patrz sekcja "Przeglądanie i konfigurowanie ustawień profilu" na stronie 85) znajdującej się w oknie ustawień foldera Raporty i powiadomienia. W oknie Ustawienia powiadamiania pocztą elektroniczną (patrz rysunek poniżej) możesz określić ustawienia niestandardowe. Adres adres , na który będą wysyłane raporty odpowiadające wybranym szablonom; Temat nagłówek wiadomości przygotowanej do wysyłania i zawierającej wygenerowany raport; W grupie pól Ustawienia wybierz jedną z następujących opcji: Użyj ustawień serwera administracyjnego do wysyłania wiadomości przy pomocy ustawień określonych na zakładce Powiadomienia, znajdującej się w oknie właściwości foldera Raporty i powiadomienia. 220

221 Konfiguracja niezależna, aby określić nowe ustawienia dla serwera SMTP. Rysunek 179. Tworzenie zadania dostarczania raportów. Konfigurowanie ustawień dostarczania raportów za pośrednictwem poczty elektronicznej Aby zapisać utworzone raporty do folderu, zaznacz pole Zapisz raport w folderze i kliknij przycisk Przeglądaj w celu otworzenia okna Wybór foldera i określ ścieżkę do foldera, w którym chcesz przechowywać raport. Aby utworzyć zadanie dostarczania raportów, możesz także użyć polecenia Wysyłaj raporty z menu kontekstowego węzła znajdującego się w drzewie konsoli i odpowiadającego żądanemu szablonowi raportu. Zamiast tego polecenia można użyć odnośnika Terminarz dostarczenia nowego raportu dostępnego w panelu zadań foldera Zadania Kaspersky Administration Kit. W celu modyfikacji ustawień zadania: 1. W drzewie konsoli otwórz folder Zadania Kaspersky Administration Kit. 2. Wybierz żądane zadanie dostarczenia raportów. 3. Otwórz menu kontekstowe, a następnie kliknij polecenie Właściwości. 4. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Na tej zakładce wyświetlone są te same ustawienia, które zostały określone podczas tworzenia zadania: zestaw szablonów do generowania raportów; czynności wykonane na raporcie; ustawienia dostarczania raportów za pośrednictwem poczty elektronicznej. 5. Określ żądane wartości tych ustawień. 221

222 6. W celu zastosowania ustawień kliknij przycisk Zastosuj lub OK. Rysunek 180. Konfigurowanie ustawień zadania dostarczania raportów Jeżeli chcesz zmodyfikować zestaw szablonów do generowania raportów, użyj pól znajdujących się w sekcji Wybierz szablon do tworzenia raportu, aby wybrać te raporty, które powinny zostać wysłane poprzez oraz odznaczyć te, które nie powinny być wysłane. W celu zmiany ustawień wykorzystywanych do wysyłania raportów za pośrednictwem poczty elektronicznej kliknij odnośnik Ustawienia powiadamiania pocztą elektroniczną i w otwartym oknie zmień odpowiednie parametry. W celu szybkiego przejścia do ustawień zadania użyj odnośnika Modyfikuj zadanie znajdującego się w panelu żądanego zadania. RAPORTY HIERARCHII SERWERÓW ADMINISTRACYJNYCH W celu skonfigurowania wykorzystywania w raporcie informacji z podrzędnych serwerów administracyjnych: 1. W folderze Raporty i powiadomienia wybierz wymagany raport, a następnie w jego menu kontekstowym kliknij polecenie Właściwości. 222

223 2. W oknie, które zostanie otwarte, na zakładce Ogólne kliknij odnośnik Konfiguracja ustawień hierarchii serwera administracyjnego. Spowoduje to otwarcie okna Hierarchia serwerów administracyjnych (patrz rysunek poniżej). Rysunek 181. Okno Hierarchia serwerów administracyjnych 3. Skonfiguruj ustawienia hierarchii serwerów: Jeśli chcesz użyć informacji z serwerów podrzędnych, zaznacz pole Dołącz dane z podrzędnych serwerów administracyjnych. Użyj pola Do poziomu zagnieżdżenia w celu określenia poziomu zagnieżdżenia serwera administracyjnego, do którego mają być uzyskiwane informacje w oparciu o bieżącą hierarchię serwera. Wprowadź żądaną wartość w polu Czas oczekiwania na dane (minut). Jeżeli po upłynięciu czasu oczekiwania informacja nie zostanie pobrana z serwera podrzędnego, jest on traktowany jako niedostępny (w raporcie umieszczona zostanie odpowiednia informacja). Jeżeli odbiór danych z serwera podrzędnego nie będzie możliwy, do wygenerowania raportu złożonego zostaną wykorzystane dane pobrane podczas ostatniego pomyślnego połączenia z serwerem. Aby zachować dane z podrzędnych serwerów administracyjnych w pamięci podręcznej, zaznacz pole Buforuj dane podrzędnego serwera administracyjnego i w polu Częstotliwość zapisywania danych (godzin) określ odstęp czasowy pomiędzy zapisywaniem danych. Aby przesłać do głównego serwera administracyjnego informacje wyświetlone w raporcie, w sekcji Szczegóły, zaznacz pole Wysyłaj szczegółowe informacje z podrzędnych serwerów administracyjnych; jeżeli zaznaczenie z tego pola jest usunięte, główny serwer administracyjny odbiera informacje tylko z sekcji raportu Podsumowanie. 4. W celu zachowania zmian należy kliknąć przycisk OK. OGRANICZANIE LICZBY WPISÓW ZAPISYWANYCH W RAPORTACH W celu określenia maksymalnej liczby wpisów jakie zostaną zawarte w raporcie, wybierz odpowiedni szablon raportu w folderze Raporty i powiadomienia. W menu kontekstowym kliknij polecenie Właściwości i na zakładce Ogólne otwartego okna (zobacz poniższy rysunek) zaznacz pole Maksymalna liczba wyświetlanych wpisów. Wprowadź żądaną wartość w polu znajdującym się z prawej strony. 223

224 Aby zachować ustawienia, kliknij przycisk Zastosuj lub OK. Rysunek 182. Okno ustawień szablonu raportu. Zakładka Ogólne 224

225 OGRANICZENIE POWIADOMIENIA Aby skonfigurować ograniczenia powiadamiania: 1. Kliknij odnośnik Konfiguruj ograniczenie liczbowe powiadamiania znajdujący się w oknie właściwości foldera Raporty i powiadomienia. Zostanie otwarte okno konfiguracji ograniczenia powiadamiania (patrz rysunek poniżej). Rysunek 183. Ograniczenie powiadomienia 2. W oknie, które zostanie otwarte, włącz opcję Ogranicz liczbę powiadomień i określ następujące ustawienia: maksymalną liczbę powiadomień wysyłanych przez serwer administracyjny; okres czasu (w minutach), w którym serwer administracyjny może generować powiadomienia. 3. Aby zakończyć konfigurację ograniczeń powiadamiania, kliknij przycisk OK. POWIADOMIENIA Kaspersky Administration Kit umożliwia konfigurowanie ogólnych ustawień powiadomień serwera administracyjnego oraz ustawień powiadomień o: serwerze administracyjnym. Kaspersky Anti-Virus for Windows Workstations. Kaspersky Anti-Virus for Windows Servers. Kaspersky Administration Kit umożliwia wybranie najbardziej odpowiedniej metody dostarczania powiadomień: przez (patrz sekcja "Powiadamianie pocztą elektroniczną" na stronie 226). przy użyciu usługi NET SEND (patrz sekcja "Powiadamianie przy użyciu NET SEND" na stronie 228). przez uruchomienie pliku wykonywalnego (patrz sekcja "Powiadamianie przez uruchomienie pliku wykonywalnego" na stronie 229). 225

226 POWIADAMIANIE POCZTĄ ELEKTRONICZNĄ Aby skonfigurować ogólne ustawienia powiadamiania pocztą elektroniczną: 1. W oknie właściwości foldera Raporty i powiadomienia wybierz zakładkę Powiadomienia. Zostanie otwarte okno konfiguracji ustawień powiadamiania. 2. Wybierz odpowiednie wartości dla ustawień (patrz rysunek poniżej). Rysunek 184. Modyfikowanie ustawień powiadamiania pocztą elektroniczną 3. Z listy rozwijalnej wybierz metodę Powiadamianie pocztą elektroniczną (zobacz rysunek wyżej). W przypadku tej opcji: W polu Odbiorca wprowadź adres odbiorcy powiadomienia. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. w polu Serwer SMTP wprowadź adres serwera pocztowego (adres IP lub nazwę sieci Windows); w polu Port serwera SMTP określ numer portu, na którym wykonywane jest połączenie z serwerem SMTP (domyślnie wybrany jest port 25); Podaj temat wiadomości, która będzie wysyłana jako powiadomienie. W tym celu kliknij przycisk Właściwości i w otwartym oknie (zobacz poniższy rysunek) wypełnij pole Temat. Treść powiadomienia może zawierać informacje na temat zarejestrowanego zdarzenia. Wprowadź odpowiednie makra przez 226

227 wybranie ich z listy rozwijalnej dostępnej po kliknięciu przycisku użytkownika i Hasło, jeżeli korzystasz z synchronizacji ESMTP.. W tym samym oknie wprowadź Nazwę Rysunek 185. Konfigurowanie ustawień powiadomień. Określanie Nadawcy i Tematu wiadomości 4. Ustaw parametry dla ograniczenia liczby wysyłanych powiadomień. 227

228 5. W celu sprawdzenia poprawności ustawień określonych na tej zakładce możesz ręcznie wysłać wiadomość testową. W tym celu kliknij przycisk Test. Zostanie otwarte okno służące do wysyłania wiadomości testowej (patrz poniżej). W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. Rysunek 186. Konfigurowanie ustawień powiadomień. Wysyłanie powiadomienia testowego 6. Aby zakończyć konfigurację ustawień powiadamiania, kliknij przycisk OK. UŻYJ NET SEND Aby skonfigurować ogólne ustawienia powiadamiania przy użyciu usługi NET SEND: 1. W oknie właściwości foldera Raporty i powiadomienia wybierz zakładkę Powiadomienia. Zostanie otwarte okno konfiguracji ustawień powiadamiania. 2. Z listy rozwijalnej wybierz metodę powiadamiania przy użyciu NET SEND (patrz rysunek poniżej). 228

229 W przypadku wybrania tej opcji, w polach znajdujących się poniżej należy wprowadzić adresy komputerów, do których będą wysyłane powiadomienia sieciowe. Jako adresu komputera można użyć adresu IP lub nazwy komputera w sieci Windows. Możesz wprowadzić kilka adresów, oddzielając je przecinkami lub średnikami. Aby wysyłanie powiadomień działało poprawnie, usługa powiadamiania musi być zainstalowana na serwerze administracyjnym oraz na wszystkich komputerach, na które mają być wysyłane powiadomienia. Rysunek 187. Konfigurowanie powiadomień. Powiadamianie przy użyciu NET SEND 3. Ustaw parametry dla ograniczenia liczby wysyłanych powiadomień. 4. W celu sprawdzenia poprawności ustawień określonych na tej zakładce możesz ręcznie wysłać wiadomość testową. W tym celu kliknij przycisk Test. Zostanie otwarte okno służące do wysyłania wiadomości testowej (patrz poniżej). W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. 5. Aby zakończyć konfigurację ustawień powiadamiania, kliknij przycisk OK. POWIADAMIANIE PRZEZ URUCHOMIENIE PLIKU WYKONYWALNEGO Aby skonfigurować ogólne ustawienia powiadamiania przez uruchomienie pliku wykonywalnego: 1. W oknie właściwości foldera Raporty i powiadomienia wybierz zakładkę Powiadomienia. Zostanie otwarte okno konfiguracji ustawień powiadamiania. 2. Z listy rozwijalnej wybierz metodę powiadamiania Plik wykonywalny do uruchomienia (patrz rysunek poniżej). W przypadku wybrania tej opcji, użyj przycisku Wybierz, aby wybrać moduł wykonywalny, który zostanie uruchomiony w chwili wystąpienia zdarzenia. 229

230 Nazwy zmiennych środowiskowych są takie same jak nazwy makr używanych do utworzenia treści wiadomości (zobacz poniższy rysunek). Rysunek 188. Konfigurowanie powiadomień. Powiadamianie przy użyciu plików wykonywalnych W sekcji Treść powiadomienia znajdującej się w dolnej części okna (zobacz rysunek wyżej) wprowadź tekst wiadomości, która będzie wysyłana jako powiadomienie. Treść powiadomienia może zawierać informacje na temat zarejestrowanego zdarzenia. Wprowadź odpowiednie makra przez wybranie ich z listy rozwijalnej dostępnej po kliknięciu przycisku. Priorytet zdarzenia; Z komputera; Domena; Zdarzenie; Opis zdarzenia; Czas wystąpienia; Nazwa zadania; Aplikacja; Numer wersji; 230

231 Adres IP; Adres IP połączenia. 3. Ustaw parametry dla ograniczenia liczby wysyłanych powiadomień. 4. W celu sprawdzenia poprawności ustawień określonych na tej zakładce możesz ręcznie wysłać wiadomość testową. W tym celu kliknij przycisk Test. Zostanie otwarte okno służące do wysyłania wiadomości testowej (patrz poniżej). W przypadku wystąpienia błędów, zostanie wyświetlona o nich szczegółowa informacja. 5. Aby zakończyć konfigurację ustawień powiadamiania, kliknij przycisk OK 231

232 ZADANIA KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit wykonuje następujące zadania: dostarczania raportów (patrz sekcja "Zadanie dostarczania raportów" na stronie 218). pobierania uaktualnień do repozytorium (patrz sekcja "Określanie listy uaktualnień" na stronie 276). tworzenia kopii zapasowych danych serwera administracyjnego (patrz sekcja "Kopia zapasowa danych" na stronie 334). 232

233 ZADANIA DLA OKREŚLONYCH KOMPUTERÓW Kaspersky Administration Kit umożliwia tworzenie zadań dla grup komputerów znajdujących się w różnych grupach administracyjnych Kaspersky Administration Kit może wykonać następujące główne zadania: Zdalną instalację aplikacji (w celu uzyskania szczegółowych informacji zapoznaj się z Przewodnikiem instalacji). Wiadomości dla użytkowników (patrz sekcja "Wysyłanie wiadomości do użytkownika komputera klienckiego" na stronie 180). Przełączanie serwera administracyjnego (patrz sekcja "Zadanie zmiany serwera administracyjnego" na stronie 164). Zarządzanie komputerami klienckimi (patrz sekcja "Zadanie zarządzania komputerami klienckimi" na stronie 167). Weryfikację uaktualnień (patrz sekcja "Testowanie pobranych uaktualnień" na stronie 280). Dystrybucję pakietu instalacyjnego (w celu uzyskania szczegółowych informacji zapoznaj się z Przewodnikiem instalacji). Zdalną instalację aplikacji na podrzędnych serwerach administracyjnych (w celu uzyskania szczegółowych informacji zapoznaj się z Przewodnikiem instalacji). Zdalną dezinstalację aplikacji (w celu uzyskania szczegółowych informacji zapoznaj się z Przewodnikiem instalacji). 233

234 WYBORY ZDARZEŃ I KOMPUTERÓW Kaspersky Administration Kit posiada funkcję szczegółowego monitorowania ochrony antywirusowej. Istnieje możliwość tworzenia raportów zdarzeń oraz wybierania komputerów i zdarzeń. Informacje mogą być zapisywane zarówno w raporcie systemu Microsoft Windows, jak i raporcie zdarzeń Kaspersky Administration Kit. Informacje o stanie systemu ochrony antywirusowej oraz komputerów klienckich znajdują się w folderze Wybory zdarzeń i komputerów. W TEJ SEKCJI Wybory zdarzeń Wybory komputerów WYBORY ZDARZEŃ Informacja o zdarzeniach zarejestrowanych podczas działania ochrony antywirusowej jest przedstawiona w postaci alternatyw wyboru w folderze Zdarzenia. Po zainstalowaniu aplikacji folder posiada kilka standardowych opcji. Możesz tworzyć dodatkowe kryteria wyboru oraz eksportować zapisy zdarzeń do pliku. PRZEGLĄDANIE DZIENNIKA ZDARZEŃ KASPERSKY ADMINISTRATION KIT NA SERWERZE ADMINISTRACYJNYM W celu przeglądania dziennika zdarzeń programu Kaspersky Administration Kit przechowywanego na serwerze administracyjnym, nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), a następnie z drzewa konsoli wybierz folder Wybory zdarzeń i komputerów Zdarzenia, z którego wybierz folder odpowiadający żądanemu kryterium wyboru. Domyślnie zestaw zawiera następujące kryteria wyboru: Ostatnie zdarzenia, Zdarzenia informacyjne, Zdarzenia krytyczne, Błędy funkcjonalne, Ostrzeżenia i Zdarzenia audytu. Możliwa jest modyfikacja ustawień tych kryteriów z wyjątkiem Najnowsze zdarzenia. Aby otworzyć wybrane zdarzenie, możesz także użyć odpowiedniego odnośnika znajdującego się w panelu zadania foldera Zdarzenia. Następnie w panelu wyników zobaczysz tabelę (zobacz poniższy rysunek) zawierającą wszystkie zdarzenia wybranego typu przechowywane na Serwerze administracyjnym (dla wszystkich grup i zainstalowanych aplikacji). Tabela ta wyświetla następujące informacje: Priorytet poziom ważności zdarzenia. Komputer kliencki nazwa komputera klienckiego lub Serwera administracyjnego, który był źródłem zdarzenia. Grupa - nazwa grupy administracyjnej zawierającej komputer kliencki. Aplikacja nazwa aplikacji, która spowodowała wystąpienie zdarzenia. Numer wersji numer wersji aplikacji. 234

235 Zadanie nazwa zadania, które spowodowało wystąpienie zdarzenia. Zdarzenie nazwa zdarzenia. Czas data i czas wystąpienia zdarzenia. Opis opis zdarzenia. Rysunek 189. Przeglądanie zdarzeń przechowywanych na serwerze administracyjnym Informacje przedstawione w kolumnach tabeli mogą być sortowane rosnąco lub malejąco. W celu ułatwienia przeglądania i wyszukiwania wymaganych informacji możesz utworzyć i skonfigurować kryteria wyboru. Użycie ich umożliwia wyszukiwanie i wykluczenie niepotrzebnych informacji, blokowanie wyświetlania dopóki tabela zdarzeń dla każdego wyboru wyświetla jedynie istotne informacje pasujące do ustawień. Jest to bardzo ważne, gdyż na serwerze przechowywanych jest bardzo dużo informacji. TWORZENIE KRYTERIÓW WYBORU ZDARZENIA Aby utworzyć kryteria wyboru: 1. W drzewie konsoli wybierz folder Wybory zdarzeń i komputerów Zdarzenia. 2. Otwórz menu kontekstowe i kliknij polecenie Nowy Nowy wybór lub odnośnik Utwórz nowy wybór znajdujący się w panelu wyników. 3. W oknie, które zostanie otwarte (zobacz poniższy rysunek), wprowadź wybraną nazwę i kliknij przycisk OK. 235

236 W wyniku tego folder, dla którego została zdefiniowana nazwa pojawi się w drzewie konsoli. W strukturze tego foldera znajdują się wszystkie zdarzenia i wyniki zadań, które są przechowywane na serwerze administracyjnym. W celu wyszukania zdarzeń należy skonfigurować parametry wyboru. Rysunek 190. Tworzenie kryterium wyboru zdarzenia Dla ręcznie utworzonego kryterium wyboru możesz zmieniać kolejność kolumn, dodawać je lub usuwać. Aby zmienić kolumny wyświetlane dla ręcznie utworzonego kryterium wyboru zdarzenia: 1. W drzewie konsoli otwórz folder Wybory zdarzeń i komputerów Zdarzenia i wybierz żądane kryterium. 2. Otwórz jego menu kontekstowe i kliknij polecenie Widok Dodaj lub usuń kolumny. 3. W oknie, które zostanie otwarte (zobacz poniższy rysunek), użyj przycisków Dodaj i Usuń w celu utworzenia listy wyświetlanych kolumn. Użyj przycisków W górę i W dół, aby modyfikować rozmieszczenie wyświetlanych kolumn. Rysunek 191. Okno Dodaj lub usuń kolumny Lista zdarzeń w panelu wyników będzie aktualizowana automatycznie zgodnie z określonymi ustawieniami. 236

237 DOSTOSOWYWANIE WYBORU ZDARZEŃ Aby dostosować wybór: 1. W drzewie konsoli wybierz folder Wybory zdarzeń i komputerów. 2. Otwórz folder Zdarzenia i wybierz żądane zdarzenia. 3. Otwórz menu kontekstowe i wybierz polecenie Właściwości. Zostanie otwarte okno konfiguracji kryteriów zawierające zakładki: Ogólne, Zdarzenia, Komputery i Czas. Dla oznaczeń domyślnych okno konfiguracyjne zawiera jedynie zakładkę Ogólne. Okno konfiguracji wyboru Najnowsze zdarzenia zawiera także zakładkę Czas, na której można wybrać żądany przedział czasu dla zdarzeń. Na zakładce Ogólne (patrz poniżej) możesz: Modyfikować nazwę wyboru. Wprowadzić ograniczenie na ilość informacji wyświetlanych w tym wyborze. Aby to zrobić, zaznacz pole Ogranicz liczbę wyświetlanych zdarzeń i wskaż maksymalna liczbę wierszy, które mają znajdować się w tabeli. 237

238 Wprowadzić ograniczenie na liczbę zdarzeń, w obrębie których będą wyszukiwane zdarzenia w wyborach. W tym celu zaznacz pole Ogranicz wyszukiwanie do liczby ostatnich zdarzeń i określ maksymalną liczbę wyszukiwanych zdarzeń. Rysunek 192. Dostosowywanie wyboru zdarzeń. Zakładka Ogólne Przy użyciu zakładki Zdarzenia (patrz niżej) możesz określić cechy zdarzenia i wyniki zadania, które mają być zawarte w wyborze: Nazwę aplikacji, którą użytkownik jest zainteresowany. Numer wersji aplikacji. Nazwę zadania, którego wyniki działania mają zostać wyświetlone. Z listy rozwijalnej wybierz priorytet zdarzenia. Dla każdej aplikacji zdefiniowane są rodzaje zdarzeń, które mogą wystąpić podczas jej działania. Każde zdarzenie posiada cechy, które odzwierciedlają jego priorytet. Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu w zależności od sytuacji, w której wystąpiły. Skonfigurować wybór tak, aby zawierał tylko zdarzenia określonego typu, przez zaznaczenie pola Zdarzenia oraz pól znajdujących się przy nazwach żądanych typów. Jeżeli nie zostanie określony żaden typ zdarzeń, wyświetlane będą wszystkie rodzaje. 238

239 Zagwarantować, że wybór będzie zawierał wyniki zadania, przez zaznaczenie pola Wyniki wykonywania zadań i wybranie żądanego stanu zadania. Uzyskać informacje tylko na temat wyników ostatniego uruchomienia zadania, przez zaznaczenie pola Pokaż tylko ostatnie wyniki zadania. Rysunek 193. Dostosowywanie wyboru zdarzeń. Zakładka Zdarzenia Na zakładce Komputery (patrz obrazek poniżej) określ komputery, na których mają być rejestrowane zdarzenia i wyniki działania zadań znajdujące się w wyborze. Możesz użyć następujących parametrów: nazwa komputera; nazwa komputera w sieci Windows; grupa administracyjna; domena; 239

240 aby określić zakres adresów IP komputerów, zaznacz pole Zakres adresów IP, a następnie wpisz początkowy i końcowy adres IP. Rysunek 194. Dostosowywanie wyboru zdarzeń. Zakładka Komputery Korzystając z zakładki Czas (patrz niżej), możesz określić czas wystąpienia zdarzenia oraz wyniki wykonywanego zadania, które mają być wyświetlone w wyborze. Możesz wybrać następujące opcje: W okresie - aby określić początkową i końcową datę tego okresu. Aby określić daty, wybierz opcję Zdarzenia (data i czas) i w polach Od i Do wprowadź żądane wartości. Jeżeli wymagane są wszystkie zapisane informacje, wybierz Pierwsze zdarzenie i Ostatnie zdarzenie. Dla ostatnich dni - aby określić liczbę dni. W tym przypadku przedział czasu zostanie obliczony na podstawie czasu utworzenia raportu. 240

241 Na przykład, jeśli w polu są wpisane 2 dni, a lista została utworzona 24 czerwca o godzinie 15:00, to będzie on zawierał dane z okresu od godziny 15:00 dnia 22 czerwca do godziny 15:00 dnia 24 czerwca. Rysunek 195. Dostosowywanie wyboru zdarzeń. Zakładka Czas W celu zapisania ustawień kliknij przycisk Zastosuj lub OK. Po wykonaniu tej czynności, w tabeli Zdarzenia wyświetlone zostaną tylko informacje spełniające określone kryteria. ZAPISYWANIE INFORMACJI O ZDARZENIACH DO PLIKU Aby zapisać do pliku informację o zdarzeniach, wykonaj następujące czynności: 1. W drzewie konsoli odnajdź wybór zawierający wymagane przez Ciebie zdarzenia i z menu kontekstowego wybierz polecenie Wszystkie zadania Eksportuj. Zostanie uruchomiony kreator. 2. W pierwszym kroku kreatora należy określić ścieżkę dostępu i nazwę pliku, w którym mają zostać zapisane informacje. Jeżeli do pliku zapisane mają zostać tylko zdarzenia wybrane na panelu wyników, zaznacz pole Eksportuj tylko wybrane zdarzenia. 3. W drugim kroku należy określić format eksportowanych zdarzeń: Eksportuj jako tekst oddzielany znakami tabulacji plik tekstowy. Eksportuj jako tekst Unicode oddzielany znakami tabulacji plik tekstowy w formacie Unicode. 241

242 4. W celu zakończenia działania kreatora kliknij przycisk Zakończ. USUWANIE ZDARZEŃ Aby usunąć pojedyncze zdarzenie, z panelu wyników wybierz zdarzenie i użyj polecenia Usuń z menu kontekstowego. Aby usunąć zdarzenia spełniające określone kryteria, należy: utworzyć i zaakceptować wybór zdarzenia z ustawieniami zgodnymi z odpowiednimi kryteriami. Następnie, z panelu wyników usuń wszystkie zdarzenia przy pomocy polecenia menu kontekstowego Usuń wszystko. Z folderu Zdarzenia zostaną usunięte wyłącznie te zdarzenia, które odpowiadają wybranym ustawieniom. WYBORY KOMPUTERÓW Informacje o stanie komputerów klienckich są dostępne w oddzielnym węźle drzewa konsoli Wybory zdarzeń i komputerów Wybory komputerów. Dane są reprezentowane przez zestaw zapytań, z których każde zawiera informacje o komputerach spełniających określone warunki. Następnie aplikacja konfiguruje folder zawierający niektóre podstawowe kryteria wyszukiwania (zobacz poniższy rysunek). Rysunek 196. Folder Wybory komputerów 242

243 Diagnoza stanu komputera klienckiego jest tworzona w oparciu o dane opisujące stan ochrony antywirusowej hosta i informacje o jego aktywności sieciowej. Ustawienia diagnostyczne mogą być skonfigurowane indywidualnie dla każdej grupy administracyjnej na zakładce Stan komputera. PRZEGLĄDANIE KRYTERIÓW WYBORU KOMPUTERÓW Aby przeglądać kryteria wyboru komputerów: 1. Nawiąż połączenie z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25). 2. W drzewie konsoli wybierz folder Wybory zdarzeń i komputerów Wybory komputerów. 3. Wybierz folder odpowiadający wymaganemu kryterium: Nieskanowane przez długi czas, Komputery bez zainstalowanego oprogramowania antywirusowego, Komputery niechronione, Komputery mające stan "Krytyczny" itp. Aby mieć szybki dostęp do żądanego kryterium wyboru, możesz także użyć odpowiedniego odnośnika znajdującego się w panelu zadań foldera Wybory komputerów. W panelu wyników zostanie wyświetlona tabela (patrz rysunek poniżej) zawierająca wszystkie komputery spełniające podane kryteria. Tabela ta wyświetla następujące informacje: Nazwa nazwa komputera klienckiego; Typ systemu operacyjnego; Domena domena systemu Windows lub grupa robocza z hostem; Agent / Antywirus stan aplikacji zainstalowanych na komputerze; Ostatnio dostępny data i czas ostatniego zarejestrowania hosta w sieci przez serwer administracyjny; Data ostatniej aktualizacji data ostatniej aktualizacji baz danych lub aplikacji na komputerze; Stan obecny stan komputera (OK / Ostrzeżenie / Krytyczny) na podstawie kryteriów określonych przez administratora; Aktualizacja informacji data ostatniej aktualizacji informacji o hoście na serwerze administracyjnym; Nazwa domeny nazwa DNS nadana hostowi; Adres IP adres IP komputera; Połączenie z serwerem data i czas ostatniego połączenia ustanowionego pomiędzy agentem sieciowym zainstalowanym na komputerze klienckim a serwerem administracyjnym; Adres IP, z którego ustanowione jest połączenie adres IP komputera klienckiego, który ustanowił połączenie z serwerem administracyjnym; Adres IP połączenia jest przechowywany do następnej próby połączenia; wykorzystywany jest, jeśli niemożliwe jest połączenie z komputerem klienckim. Wykryte wirusy liczba wirusów znalezionych na komputerze klienckim; Skanowanie na żądanie - data i czas ostatniego pełnego skanowania komputera klienckiego; Grupa nadrzędna - grupa administracyjna zawierająca komputer kliencki; Serwer serwer administracyjny, do którego jest przypisany komputer; 243

244 Stan ochrony w czasie rzeczywistym stan ochrony w czasie rzeczywistym na komputerze. Rysunek 197. Przeglądanie kryteriów wyboru komputerów Możliwe jest sortowanie informacji zawartych w dowolnej kolumnie rosnąco lub malejąco, zmienianie porządku wyświetlania kolumn oraz dodawanie/usuwanie kolumn. Modyfikowanie wyświetlanych kolumn w kryteriach predefiniowanych nie jest obsługiwane. Aby zmienić kolumny wyświetlane dla kryterium wyboru komputera: 1. W drzewie konsoli wybierz folder Wybory zdarzeń i komputerów. 2. W folderze Wybory komputerów wybierz interesujące Cię kryterium. 3. Otwórz jego menu kontekstowe i kliknij polecenie Widok Dodaj lub usuń kolumny. 4. W oknie, które zostanie otwarte (zobacz poniższy rysunek), użyj przycisków Dodaj i Usuń w celu utworzenia listy wyświetlanych kolumn. Użyj przycisków W górę i W dół, aby zmieniać kolejność wyświetlanych kolumn. 244

245 5. Kliknij przycisk OK. Rysunek 198. Okno Dodaj lub usuń kolumny Lista komputerów w panelu wyników będzie aktualizowana automatycznie zgodnie z określonymi ustawieniami. W celu ułatwienia przeglądania i wyszukiwania wymaganych informacji możesz utworzyć i skonfigurować kryteria wyboru. TWORZENIE KRYTERIÓW WYBORU KOMPUTERÓW Aby utworzyć kryteria wyboru komputerów: 1. W drzewie konsoli wybierz folder Wybory zdarzeń i komputerów Wybory komputerów. 2. Otwórz jego menu kontekstowe i kliknij polecenie Nowy Nowy wybór. 3. W oknie, które zostanie otwarte, wprowadź nazwę kryterium wyboru (zobacz poniższy rysunek) i kliknij przycisk OK. W wyniku tej czynności w folderze Wybory komputerów drzewa konsoli zostanie utworzony nowy folder z nazwą określoną dla kryterium wyboru. W celu dodania komputerów do kryterium wyboru skonfiguruj ustawienia tego kryterium (patrz sekcja "Konfigurowanie kryteriów wyboru komputerów" na stronie 246). 245

246 W celu szybkiego utworzenia kryterium wyboru komputera kliknij odnośnik Utwórz nowy wybór dostępny w panelu zadań foldera Wybory komputerów. Rysunek 199. Tworzenie kryteriów wyboru komputerów KONFIGUROWANIE KRYTERIÓW WYBORU KOMPUTERÓW Kaspersky Administration Kit umożliwia użytkownikowi konfigurację utworzonych kryteriów wyboru komputerów. Aby skonfigurować kryterium wyboru komputera: 1. Z drzewa konsoli wybierz żądane kryterium wyboru komputera, a następnie w jego menu kontekstowym kliknij polecenie Właściwości. 2. Zostanie otwarte okno konfiguracji kryteriów, które zawiera zakładki: Ogólne i Warunki. Przy użyciu zakładki Ogólne (zobacz poniższy rysunek) możesz modyfikować nazwę kryterium oraz określić, które komputery mają być wyszukiwane poprzez wybranie jednej z następujących opcji: Znajdź dowolne komputery wyszukiwanie będzie wykonywane dla wszystkich komputerów w sieci niezależnie od tego, czy znajdują się w grupach administracyjnych. Znajdź zarządzane komputery wyszukuje jedynie wśród komputerów klienckich grup administracyjnych. Znajdź nieprzypisane komputery wyszukuje wśród komputerów nieumieszczonych w grupach administracyjnych. 246

247 W celu wyszukiwania z uwzględnieniem informacji na temat komputerów przechowywanych na podrzędnych serwerach administracyjnych zaznacz pole Uwzględnij dane z podrzędnych serwerów (do poziomu). Następnie określ maksymalny poziom zagnieżdżenia uwzględniany podczas wyszukiwania. Rysunek 200. Konfigurowanie kryteriów wyboru komputerów. Zakładka Ogólne Na zakładce Warunki wybierz odpowiednie kryteria wyboru komputerów i kliknij przycisk Właściwości. Zostanie otwarte okno konfiguracji kryteriów zawierające zakładki: Ogólne, Sieć, Aktywność sieciowa, Aplikacja, Stan komputera, Ochrona antywirusowa i Rejestr aplikacji. Na zakładce Sieć (zobacz poniższy rysunek) możesz zdefiniować atrybuty komputerów, które będą uwzględnione podczas wybierania komputerów. Możesz użyć następujących parametrów: Nazwa komputera w grupie administracyjnej. Domena, która musi zawierać komputery. Zakres adresu IP komputerów; w tym celu zaznacz pole Zakres adresu IP i wpisz początkowy oraz końcowy adres IP. 247

248 Komputer znajduje się w jednostce organizacyjnej Active Directory. Zaznacz pole i kliknij przycisk Wybierz, aby wskazać jednostkę organizacyjną Active Directory, która musi zawierać komputery. Włączając podrzędne jednostki organizacyjne. Zaznacz to pole, aby zezwolić na wyszukiwanie informacji o komputerach zawartych w potomnych jednostkach organizacyjnych określonej jednostki organizacyjnej Active Directory. Rysunek 201. Konfigurowanie kryteriów wyboru komputerów. Zakładka Sieć Aby określić następujące kryteria wyboru, użyj zakładki Aktywność sieciowa (zobacz poniższy rysunek): Czy komputer działa jako Agent aktualizacji. W tym celu, z listy rozwijalnej Agenta aktualizacji wybierz odpowiednią wartość: Tak, aby do kryterium dodać komputery używane jako agenty aktualizacji. Nie, aby do kryterium dodać komputery nie używane jako agenty aktualizacji. Czy we właściwościach komputera klienckiego znajduje się opcja Nie odłączaj od serwera administracyjnego. W tym celu, z listy rozwijalnej Funkcja "Nie odłączaj od serwera administracyjnego" wybierz jedną z następujących wartości: Włączono, aby do kryterium wyboru dodać komputery z włączoną opcją. Wyłączono, aby do kryterium wyboru dodać komputery z wyłączoną opcją. Czy komputer jest połączony z serwerem administracyjnym w wyniku przełączania profili. W tym celu, w polu Przełączanie profilu połączenia wybierz: 248

249 Tak, aby wybierać spośród komputerów połączonych w wyniku przełączania profili. Nie, aby wybierać spośród komputerów, które zostały połączone inaczej niż w wyniku przełączania profili. Czy komputer był połączony z serwerem administracyjnym podczas określonej przerwy. W tym celu zaznacz pole Zakres czasu od ostatniego połączenia z serwerem administracyjnym i w polach znajdujących się poniżej wprowadź określony przedział czasu. Czy komputer został wykryty jako nowy host podczas przeszukiwania sieci. W tym celu zaznacz pole Nowe komputery znalezione podczas skanowania sieci i określ liczbę dni w polu Okres wykrywania (dni). Rysunek 202. Konfigurowanie kryteriów wyboru komputerów. Zakładka Aktywność sieciowa Na zakładce Aplikacja (zobacz poniższy rysunek) wskaż, która aplikacja Kaspersky Lab musi być zainstalowania na komputerach. Możesz użyć następujących parametrów: Nazwa aplikacji. Z listy rozwijalnej wybierz żądaną wartość. Lista zawiera nazwy tylko tych aplikacji, dla których zainstalowane zostały wtyczki administracyjne na stacji roboczej administratora. Numer wersji aplikacji. Nazwa krytycznego uaktualnienia. Ostatnia aktualizacja modułów. W tym celu zaznacz pole Ostatnia aktualizacja modułów i w polach od i do określ początkową i końcową datę oraz przedział czasu. 249

250 Wersja systemu operacyjnego zainstalowanego na komputerze. Rysunek 203. Konfigurowanie kryteriów wyboru komputerów. Zakładka Aplikacja Na zakładce Ochrona antywirusowa (zobacz poniższy rysunek) określ kryteria oceny ochrony antywirusowej na komputerach będących wśród wyszukiwanych. Możesz określić: datę utworzenia antywirusowej bazy danych wykorzystywanej przez aplikacje; w tym celu zaznacz pole Data antywirusowych baz danych i określ przedział czasu odpowiadający dacie opublikowania antywirusowej bazy danych; liczbę wpisów w antywirusowej bazie danych wykorzystywanej przez aplikacje; w tym celu zaznacz pole Zakres wpisów w antywirusowych bazach danych oraz określ minimalną i maksymalną liczbę wpisów; czas ostatniego pełnego skanowanie komputera wykonanego przez jedną z aplikacji antywirusowych Kaspersky Lab; w tym celu zaznacz pole Czas ostatniego skanowania antywirusowego i określ odstęp czasu między kolejnymi zadaniami skanowania; 250

251 ilość wirusów wykrytych na komputerze; w tym celu zaznacz pole Znaleziono wirusów i określ minimalną i maksymalną możliwą wartość dla tego parametru. Rysunek 204. Konfigurowanie kryteriów wyboru komputerów. Zakładka Ochrona antywirusowa Na zakładce Stan komputera (zobacz poniższy rysunek) zdefiniuj parametry, które określają stan komputerów i stan wykonywania na nich zadania ochrony w czasie rzeczywistym. W tym celu: z listy rozwijalnej Stan komputera wybierz żądaną wartość: OK, Krytyczny lub Ostrzeżenie; z listy Opis stanu komputera wybierz warunki, w oparciu o które komputerowi będzie przypisany stan; 251

252 z listy Stan ochrony w czasie rzeczywistym wybierz stan ochrony w czasie rzeczywistym działającej na komputerach zawartych w kryterium. Rysunek 205. Konfigurowanie kryteriów wyboru komputerów. Zakładka Stan komputera Na zakładce Rejestr aplikacji (zobacz poniższy rysunek) określ zestaw parametrów programu, z którymi zostaną wyszukane. W tym celu, w następujących polach określ żądane wartości lub pozostaw je puste: Nazwa aplikacji (przy pomocy listy rozwijalnej); Wersja aplikacji; Producent (przy pomocy listy rozwijalnej); Nazwa niekompatybilnej aplikacji zabezpieczającej. Z listy rozwijalnej wybierz zewnętrzną aplikację lub aplikację Kaspersky Lab niekompatybilną z Kaspersky Administration Kit. 252

253 Jeżeli zainstalowana aktualizacja aplikacji jest używana jako kryterium wyszukiwania, zaznacz pole Szukaj aktualizacji i w odpowiednich polach wprowadź nazwę aktualizacji, jej wersję i dostawcę. Rysunek 206. Konfigurowanie kryteriów wyboru komputerów. Zakładka Rejestr aplikacji 253

254 NIEPRZYPISANE KOMPUTERY Informacje o komputerach znajdujących się w sieci korporacyjnej, które nie są w grupach administracyjnych, są dostępne w folderze Nieprzypisane komputery. Folder Nieprzypisane komputery zawiera trzy podfoldery: Domeny, Podsieci IP oraz Active Directory. Folder Domeny zawiera listę podfolderów odzwierciedlających strukturę domen i grup roboczych w firmowej sieci Windows LAN. Każdy z folderów znajdujący się na najniższym poziomie zawiera listę komputerów z odpowiedniej domeny lub grupy roboczej, które nie są zawarte w strukturze grup administracyjnych. W przypadku dodania komputera do dowolnej z grup, informacja na jego temat zostanie natychmiast usunięta z folderu. W przypadku wykluczenia komputera ze struktury grupy administracyjnej, informacja na ten temat zostanie ponownie umieszczona w odpowiednim podfolderze foldera Nieprzypisane komputery Domeny. Folder Active Directory wyświetla komputery odzwierciedlające strukturę Active Directory. Folder Podsieci IP wyświetla komputery odzwierciedlające strukturę podsieci IP utworzonych w sieci. Struktura folderu Podsieci IP może być określona przez administratora poprzez utworzenie nowych podsieci IP i zmodyfikowanie ustawień podsieci IP już istniejących. Aby wyświetlić informacje o sieci, która została wykryta przez serwer administracyjny podczas regularnego przeszukiwania: 1. Wybierz węzeł Nieprzypisane komputery. 2. Wybierz jeden z jego podfolderów: Domeny, Active Directory lub Podsieci IP. Panel wyników wyświetli informacje o strukturze sieci komputerowej. Informacje konsoli administracyjnej aktualizują się automatycznie tylko dla obiektów drzewa konsoli oraz wykresów panelu informacyjnego. Aby zaktualizować dane w panelu wyników, użyj przycisku F5 lub Odśwież z menu kontekstowego lub odnośnika Odśwież z panelu zadań. W TEJ SEKCJI Wykrywanie sieci Przeglądanie i modyfikowanie ustawień domeny Tworzenie podsieci IP Przeglądanie i modyfikowanie ustawień podsieci IP Przeglądanie i modyfikowanie właściwości grupy Active Directory WYKRYWANIE SIECI Informacje na temat struktury sieci i komputerów znajdujących się w tej sieci są zbierane przez serwer administracyjny podczas przeszukiwania sieci Windows, podsieci IP i Active Directory w obrębie sieci korporacyjnej. Zawartość foldera Nieprzypisane komputery będzie aktualizowana w oparciu o wyniki tego przeszukiwania. Serwer administracyjny może wykorzystywać następujące rodzaje skanowania sieci: Przeszukiwanie sieci Windows. Istnieją dwa rodzaje przeszukiwania sieci: szybkie i pełne. Podczas szybkiego przeszukiwania gromadzone są wyłącznie informacje o komputerach znajdujących się na liście nazw NetBIOS 254

255 wszystkich domen sieci i grup roboczych. Podczas pełnego skanowania wymagane są dodatkowe informacje o komputerach: systemie operacyjnym, adresie IP, nazwie DNS itp. Przeszukiwanie według podsieci IP. Serwer administracyjny będzie przeszukiwał określone zakresy IP przy użyciu pakietów ICMP i zbierał pełen zestaw danych na temat komputerów znajdujących się w danym zakresie. Przeszukiwanie grup Active Directory. Dzięki temu, informacje na temat struktury Active Directory i nazw DNS komputerów są umieszczane w bazie danych serwera administracyjnego. Serwery administracyjne używają zgromadzonych informacji oraz danych dotyczących struktury sieci korporacyjnej do aktualizacji zawartości podfolderu foldera Nieprzypisane komputery, jak również zawartości i elementów foldera Zarządzane komputery. Znalezione komputery, które należą do określonych grup administracyjnych, mogą być automatycznie dodane do zdefiniowanego przez administratora foldera Zarządzane komputery. Folder Nieprzypisane komputery głównego serwera administracyjnego również wyświetla komputery zawarte w grupach administracyjnych innego podrzędnego serwera administracyjnego (jeśli znajdują się w tej samej podsieci). Możliwe jest również odwrócenie tej sytuacji. PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ PRZESZUKIWANIA SIECI WINDOWS W celu modyfikowania ustawień dla przeszukiwania sieci Windows: 1. Z drzewa konsoli wybierz folder Nieprzypisane komputery Domeny. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie, które zostanie otwarte, na zakładce Ogólne (patrz poniżej) zaznacz pole Włącz przeszukiwanie sieci Windows. W poniższych polach określ: Czas szybkiego skanowania (min). Informacja na temat listy nazw NetBIOS komputerów ze wszystkich domen sieciowych i grup roboczych będzie aktualizowana z określoną częstotliwością. Domyślnie przeszukiwanie jest wykonywane co 15 minut. Czas pełnego skanowania (min). Szczegółowa informacja na temat komputerów znajdujących się w sieci, włącznie z informacją o systemie operacyjnym, adresem IP oraz nazwą DNS, zostanie zaktualizowana w określonym przedziale czasu. Domyślnie przeszukiwanie jest wykonywane co 60 minut. W celu ręcznego uruchomienia pełnego przeszukiwania sieci komputerowej kliknij przycisk Skanuj teraz. W celu wyłączenia przeszukiwania sieci Windows, usuń zaznaczenie z pola Włącz przeszukiwanie sieci Windows. 255

256 W celu szybkiego przeglądania i modyfikacji ustawień przeszukiwania sieci Windows użyj odnośnika Modyfikuj ustawienia wykrywania znajdującego się w panelu wyników foldera Nieprzypisane komputery, w sekcji Wykrywanie Microsoft Network. Rysunek 207. Przeglądanie właściwości grupy Domeny. W celu wykluczenia wszystkich domen ze skanowania sieci: 1. Otwórz folder Nieprzypisane komputery Domeny. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. 256

257 3. W oknie, które zostanie otwarte, na zakładce Komputery klienckie (patrz poniżej) usuń zaznaczenie z pola Włącz skanowanie komputerów w tej grupie. Rysunek 208. Przeglądanie właściwości grupy Domeny. Zakładka Komputery klienckie PRZEGLĄDANIE I MODYFIKOWANIE WŁAŚCIWOŚCI GRUPY ACTIVE DIRECTORY W celu modyfikowania ustawień przeszukiwania grup Active Directory: 1. Z drzewa konsoli wybierz folder Nieprzypisane komputery Active Directory. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie, które zostanie otwarte, na zakładce Ogólne (patrz poniżej) zaznacz pole Włącz przeglądanie Active Directory. Serwer administracyjny będzie przeszukiwał sieć z częstotliwością określoną w polu Czas skanowania (min). Domyślnie przeszukiwanie jest wykonywane co 60 minut. Można wybrać inną wartość lub wyłączyć przeszukiwanie przez usunięcie zaznaczenia z pola Włącz przeglądanie Active Directory. W celu ręcznego uruchomienia pełnego przeszukiwania sieci komputerowej należy kliknąć przycisk Skanuj teraz. 257

258 W celu szybkiego przeglądania i modyfikacji ustawień przeszukiwania sieci Windows użyj odnośnika Modyfikuj ustawienia wykrywania znajdującego się w panelu wyników foldera Nieprzypisane komputery, w sekcji Wykrywanie Active Directory. Rysunek 209. Przeglądanie właściwości grupy Active Directory W celu wykluczenia grupy z pełnego skanowania: 1. Wybierz folder Nieprzypisane komputery Active Directory, a następnie wybierz grupę. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie, które zostanie otwarte, na zakładce Ogólne usuń zaznaczenie z pola Włącz przeglądanie Active Directory. PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ PRZESZUKIWANIA PODSIECI IP W celu modyfikacji ustawień przeszukiwania podsieci IP: 1. Z drzewa konsoli wybierz folder Nieprzypisane komputery Podsieci IP. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie, które zostanie otwarte, na zakładce Ogólne (patrz poniżej) zaznacz pole Włącz skanowanie podsieci IP. 258

259 Serwer administracyjny będzie przeszukiwał określone zakresy IP przy użyciu pakietów ICMP i zbierał pełen zestaw danych na temat komputerów znajdujących się w danym zakresie. Przeszukiwanie wykonywane jest zgodnie z częstotliwością określoną w polu Okres skanowania podsieci IP (min). Domyślnie przeszukiwanie jest wykonywane co 420 minut. Można wybrać inną wartość lub wyłączyć przeszukiwanie przez usunięcie zaznaczenia z pola Włącz skanowanie podsieci IP. W celu ręcznego uruchomienia pełnego przeszukiwania sieci komputerowej należy kliknąć przycisk Skanuj teraz. Rysunek 210. Przeglądanie właściwości grupy Podsieci IP PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ DOMENY W celu zmiany ustawień domeny: 1. Otwórz folder Nieprzypisane komputery Domeny. 2. Wybierz folder odpowiadający wymaganej domenie. 3. Otwórz menu kontekstowe i wybierz polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa domeny>, zawierające następujące zakładki: Ogólne i Komputery klienckie. 259

260 Na zakładce Ogólne (patrz poniżej) możesz zobaczyć nazwę domeny i nazwę grupy nadrzędnej. Rysunek 211. Przeglądanie ustawień domeny. Zakładka Ogólne Na zakładce Komputery klienckie (patrz poniżej) możesz: Skonfigurować automatyczne usuwania nieaktywnych komputerów z folderu Nieprzypisane komputery. W tym celu, zaznacz pole Usuń z grupy po określonym czasie braku aktywności. Serwer administracyjny usunie z domen komputery, które pozostają nieaktywne przez okres czasu dłuższy niż ten określony w polu dni. Możesz modyfikować wartość parametru lub wyłączyć usuwanie komputerów z domeny, usuwając zaznaczenie z pola Usuń z grupy po określonym czasie braku aktywności. 260

261 Wyklucz domenę z pełnego skanowania sieci. W tym celu, na zakładce Komputery klienckie usuń zaznaczenie z pola Włącz skanowanie komputerów w tej grupie. Rysunek 212. Przeglądanie ustawień domeny. Zakładka Komputery klienckie TWORZENIE PODSIECI IP W celu utworzenia nowej podsieci IP: 1. Z drzewa konsoli wybierz folder Nieprzypisane komputery Podsieci IP. 2. Otwórz jego menu kontekstowe i kliknij polecenie Nowy Zakres IP. 3. W oknie Nowa podsieć IP, które zostanie otwarte (patrz poniżej), określ wartości następujących ustawień: Nazwa podsieci. Sposób opisywania podsieci oraz wartości odpowiednie dla wybranej metody. Należy wybrać jedną z opcji: 4. Określ zakres adresów IP przy użyciu adresu i maski podsieci: w odpowiednich polach wprowadź Maskę podsieci i Adres podsieci. Zdefiniuj podsieć IP, podając początkowy i końcowy adres IP poprzez wprowadzenie adresu początkowego i końcowego. 261

262 W polu Czas życia adresu IP (godziny) wprowadź okres czasu, po upływie którego informacja na temat nieaktywnego komputera zostanie usunięta z bazy danych serwera administracyjnego. Rysunek 213. Tworzenie nowej podsieci IP PRZEGLĄDANIE I MODYFIKOWANIE USTAWIEŃ PODSIECI IP W celu zmodyfikowania ustawień podsieci IP: 1. Otwórz folder Nieprzypisane komputery Podsieci IP. 2. Wybierz folder odpowiadający wymaganej podsieci. 3. Otwórz menu kontekstowe i wybierz polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa podsieci> zawierające zakładki Ogólne i Podsieci IP. Na zakładce Ogólne (patrz poniżej) możesz: Zmienić nazwę podsieci. W polu Czas życia adresu IP (godziny) zmienić wartość okresu czasu, po upływie którego informacja na temat nieaktywnego komputera zostanie usunięta z bazy danych serwera administracyjnego. Domyślny czas życia adresu IP wynosi 24 godziny. 262

263 Zezwolić na lub anulować regularne wyszukiwanie przez serwer administracyjny komputerów znajdujących się w tej podsieci. Jeśli nie chcesz, aby serwer administracyjny wyszukiwał komputery po raz drugi, usuń zaznaczenie z pola Włącz skanowanie podsieci IP. Rysunek 214. Przeglądanie właściwości podsieci IP. Zakładka Ogólne Na zakładce Zakresy IP (zobacz poniższy rysunek) możesz dodawać i usuwać zakresy IP definiujące podsieć, a także modyfikować ich ustawienia: początkowy i końcowy adres IP dla podsieci; 263

264 maskę i adres podsieci. Rysunek 215. Przeglądanie właściwości podsieci IP. Zakładka Podsieci IP Aby dodać zakres IP definiujący podsieć, kliknij przycisk Dodaj. W oknie Podsieci IP, które zostanie otwarte (patrz poniżej), określ metodę definiowania zakresu i wprowadź wartości dla wybranej metody. Należy wybrać jedną z opcji: Określ zakres adresów IP przy użyciu adresu i maski podsieci, a następnie w odpowiednich polach wprowadź maskę podsieci i adres podsieci. 264

265 Określ zakres adresów IP przy użyciu początkowego i końcowego adresu IP, podając początkowy i końcowy adres IP zakresu. Rysunek 216. Dodawanie podsieci IP PRZEGLĄDANIE I MODYFIKOWANIE WŁAŚCIWOŚCI GRUPY ACTIVE DIRECTORY W celu zmodyfikowania właściwości grupy Active Directory: 1. Otwórz folder Nieprzypisane komputery Active Directory. 2. Wybierz węzeł odpowiadający wymaganej grupie Active Directory, otwórz jego menu kontekstowe i kliknij polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa grupy Active Directory> zawierające zakładkę Ogólne (patrz poniżej). 265

266 3. Aby zezwolić na skanowanie grupy, zaznacz pole Włącz skanowanie. Aby wyłączyć skanowanie, usuń zaznaczenie z pola. Rysunek 217. Przeglądanie właściwości grupy Active Directory 266

267 AKTUALIZACJA Najnowsze uaktualnienia baz danych aplikacji, które są używane podczas skanowania zainfekowanych obiektów, instalacja łat krytycznych modułów aplikacji oraz ich regularna aktualizacja - to podstawowe czynniki wpływające na niezawodność systemu ochrony antywirusowej. Aby aktualizować bazy danych i moduły aplikacji zarządzanych przy użyciu Kaspersky Administration Kit, utwórz dla serwera administracyjnego zadanie pobierania uaktualnień. Po utworzeniu tego zadania serwer będzie wyszukiwał uaktualnienia dla baz danych i modułów programu w źródle uaktualnień według ustawień zadania. Przed rozesłaniem ich do komputerów klienckich, pobrane uaktualnienia zostaną sprawdzone (patrz sekcja "Testowanie pobranych uaktualnień" na stronie 280) pod względem poprawności działania. W TEJ SEKCJI Tworzenie zadania pobierania uaktualnień do repozytorium Testowanie pobranych uaktualnień Wyświetlanie pobranych uaktualnień Automatyczne rozsyłanie uaktualnień TWORZENIE ZADANIA POBIERANIA UAKTUALNIEŃ DO REPOZYTORIUM Zadanie Pobieranie uaktualnień do repozytorium jest automatycznie tworzone podczas działania Kreatora automatycznej konfiguracji. Możesz utworzyć tylko jedno zadanie pobierania uaktualnień do repozytorium Serwera administracyjnego. Aby utworzyć zadanie pobierania uaktualnień przez Serwer administracyjny: 1. Z drzewa konsoli wybierz węzeł Zadania Kaspersky Administration Kit, otwórz jego menu kontekstowe i wybierz polecenie Nowy Zadanie. 267

268 2. Utwórz zadanie serwera administracyjnego (patrz sekcja "Tworzenie zadania serwera administracyjnego" na stronie 129). Określ Pobierz uaktualnienia do repozytorium jako typ zadania (zobacz poniższy rysunek). Rysunek 218. Tworzenie zadania aktualizacji. Wybieranie typu zadania 3. W oknie, które zostanie otwarte (patrz obrazek poniżej), przy pomocy odsyłacza Konfiguruj możesz dostosować: Źródła aktualizacji lista źródeł, z których możliwe jest przeprowadzanie aktualizacji; Ustawienia połączenia ustawienia serwera proxy i parametrów połączenia innej sieci; Inne ustawienia lokalizacja kopiowanych aktualizacji, ustawienia automatycznej aktualizacji oraz ustawienia aktualizacji modułów programu, dystrybucja uaktualnień na serwerach podrzędnych. 268

269 Kliknij przycisk Dalej. Rysunek 219. Konfigurowanie ustawień źródła uaktualnień 269

270 4. Utwórz terminarz uruchamiania zadania (patrz sekcja "Tworzenie zadania grupowego" na stronie 117) (zobacz poniższy obrazek). Kliknij przycisk Dalej. Rysunek 220. Planowanie uruchomienia zadania 270

271 5. Kliknij przycisk Zakończ, aby zakończyć tworzenie zadania (zobacz rysunek poniżej). Rysunek 221. Kończenie tworzenia zadania DODAWANIE ŹRÓDŁA UAKTUALNIEŃ W celu dodania źródła uaktualnień do listy: 1. Z drzewa konsoli wybierz folder zadania Kaspersky Administration Kit i wybierz zadanie Pobierz uaktualnienia do repozytorium. Otwórz menu kontekstowe, a następnie kliknij polecenie Właściwości. 271

272 2. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Rysunek 222. Konfigurowanie ustawień źródła uaktualnień 3. Kliknij odnośnik Konfiguruj znajdujący się w sekcji Źródła uaktualnień. 272

273 W oknie, które zostanie otwarte (zobacz rysunek poniżej), możesz dodać źródła aktualizacji. Serwer administracyjny pobierze uaktualnienia ze źródeł według kolejności z listy. Jeżeli z jakiegoś powodu to źródło nie jest dostępne, uaktualnienie będzie pobierane z kolejnego źródła na liście itd. Kolejność źródeł na liście możesz zmienić przy pomocy przycisków i. Rysunek 223. Dodawanie źródeł aktualizacji Kliknij przycisk Dodaj (zobacz rysunek powyżej). Zostanie otwarte okno Właściwości źródła uaktualnień. 4. W oknie Właściwości źródła uaktualnień (zobacz poniższy rysunek) możesz określić źródło uaktualnień dla antywirusowych baz danych i modułów aplikacji. W tym celu wybierz jedną z następujących opcji: Serwery aktualizacji Kaspersky Lab serwery firmy Kaspersky Lab, na których umieszczane są aktualizacje antywirusowych baz danych oraz modułów aplikacji. Główny serwer administracyjny folder współdzielony znajdujący się na głównym serwerze administracyjnym. Folder lokalny lub sieciowy serwer ftp lub http, folder lokalny lub sieciowy dodany przez użytkownika i zawierający najnowsze uaktualnienia. W przypadku wybrania tej opcji, przy użyciu przycisku Przeglądaj należy określić adres foldera. Zauważ, że podczas wyboru folderu lokalnego powinieneś określić folder na komputerze z zainstalowanym serwerem administracyjnym. Zaznacz pole Nie używaj serwera proxy, jeżeli nie chcesz używać serwera proxy do połączenia ze źródłem uaktualnień. Jeżeli zaznaczenie z tego pola jest usunięte, serwer proxy będzie używany zgodnie z opcjami połączenia zdefiniowanymi w oknie Ustawienia sieci LAN. 273

274 Kliknij przycisk OK. Rysunek 224. Wybieranie źródła uaktualnień dla antywirusowych baz danych i modułów aplikacji 5. W celu zakończenia dodawania źródła uaktualnień kliknij przycisk OK. KONFIGUROWANIE POŁĄCZENIA Z SERWERAMI AKTUALIZACJI Aby skonfigurować połączenie z serwerami aktualizacji: 1. Z drzewa konsoli wybierz folder zadania Kaspersky Administration Kit i wybierz zadanie Pobierz uaktualnienia do repozytorium. Otwórz menu kontekstowe, a następnie kliknij polecenie Właściwości. 274

275 2. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Rysunek 225. Konfigurowanie ustawień źródła uaktualnień 3. W oknie, które zostanie otwarte (patrz obrazek powyżej), kliknij odnośnik Konfiguruj znajdujący się w sekcji Ustawienia połączenia. 4. W oknie Ustawienia sieciowe, które zostanie otwarte, wprowadź wymagane ustawienia do łączenia z serwerami aktualizacji (zobacz poniższy rysunek): Użyj serwera proxy jeżeli połączenie ze źródłem uaktualnień nawiązywane jest poprzez serwer proxy. Wprowadź adres i numer portu, który będzie wykorzystywany podczas łączenia z serwerem proxy. Adres może zostać podany w dogodny sposób: za pomocą tekstu (np. Adres: serwertestowy) lub numerycznie (np. Adres: ). Automatyczne wykrywanie ustawień aby użyć ustawień dla połączenia z serwerem proxy, które są zdefiniowane w rejestrze systemu serwera administracyjnego. Autoryzacja na serwerze proxy jeżeli nie ma dostępu do serwera proxy, używane jest hasło. Wypełnij pola Nazwa użytkownika i Hasło. Użyj pasywnego trybu FTP aby (w przypadku, gdy aktualizacja jest wykonywana przy użyciu protokołu FTP) podczas aktualizacji wykorzystywany był tryb pasywny. Usuń zaznaczenie z tego pola, aby użyty został tryb aktywny. Zaleca się używanie trybu pasywnego. 275

276 Czas oczekiwania (s) określ maksymalny czas łączenia z serwerem aktualizacji. Jeżeli połączenie się nie powiedzie, po upłynięciu określonego czasu nastąpi próba połączenia z następnym serwerem uaktualnień. Próby kontaktu z serwerem będą kontynuowane do chwili pomyślnego nawiązania połączenia lub wyczerpania się dostępnych adresów serwerów aktualizacji. Rysunek 226. Konfigurowanie ustawień używanych do łączenia z serwerami aktualizacji OKREŚLANIE LISTY UAKTUALNIEŃ Podczas konfigurowania ustawień zadania aktualizacji możesz określić listę aktualizacji rozsyłanych ze źródła. Aby zmienić listę uaktualnień: 1. Z drzewa konsoli wybierz folder Zadania Kaspersky Administration Kit, a następnie otwórz menu kontekstowe zadania Pobierz uaktualnienia do repozytorium i kliknij polecenie Właściwości. 276

277 2. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Rysunek 227. Zmienianie listy uaktualnień. Zakładka Ustawienia 3. W grupie pól Lista uaktualnień kliknij odnośnik Konfiguruj, aby otworzyć okno konfiguracji listy uaktualnień i zaznacz pola obok typów pobieranych uaktualnień (zobacz poniższy rysunek). W tym oknie można skonfigurować następujące ustawienia: Automatycznie wykryj listę uaktualnień pobiera uaktualnienia dla wszystkich aplikacji Kaspersky Lab zainstalowanych na hostach połączonych do serwera administracyjnego. 277

278 Wymuś pobieranie następujących typów uaktualnień wybierz uaktualnienia, które mają zostać pobrane dla każdego składnika, niezależnie od aplikacji, które ich używają oraz czy są one zainstalowane w grupach administracyjnych. W tym celu zaznacz w tabeli odpowiednie pola obok żądanych typów uaktualnień. Rysunek 228. Wybieranie uaktualnień 4. W celu zakończenia modyfikacji listy uaktualnień kliknij przycisk OK. KONFIGUROWANIE INNYCH USTAWIEŃ ZADANIA AKTUALIZACJI Aby skonfigurować ustawienia źródła aktualizacji: 1. Otwórz folder Zadania Kaspersky Administration Kit i wybierz zadanie Pobierz uaktualnienia do repozytorium. Otwórz menu kontekstowe, a następnie kliknij polecenie Właściwości. 278

279 2. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Rysunek 229. Konfigurowanie innych ustawień zadania aktualizacji 3. W oknie, które zostanie otwarte (patrz obrazek powyżej), kliknij odnośnik Konfiguruj znajdujący się w sekcji Inne ustawienia. 4. W folderze Inne ustawienia (patrz obrazek poniżej) możesz skonfigurować następujące ustawienia: Wymuś aktualizację na serwerach podrzędnych. Zaznaczenie tej opcji powoduje wymuszenie uruchomienia zadań pobierania uaktualnień przez podrzędne serwery aktualizacji zaraz po pobraniu ich przez serwer główny bez względu na ustawienia terminarza dla tych zadań. Aktualizacja modułów serwera administracyjnego. Zaznaczenie tej opcji powoduje wymuszenie instalacji uaktualnień dla modułów serwera administracyjnego zaraz po pobraniu ich przez serwer administracyjny. Jeżeli pole to nie jest zaznaczone, uaktualnienia będą mogły być zainstalowane tylko ręcznie. Aktualizacja modułów agenta sieciowego. Jeżeli ta opcja jest włączona, instalacja aktualizacji modułów agenta sieciowego jest wymuszana niezwłocznie po pobraniu uaktualnień przez serwer administracyjny. Jeżeli pole to nie jest zaznaczone, uaktualnienia będą mogły być zainstalowane tylko ręcznie. Skopiuj pobrane uaktualnienia do dodatkowych folderów. Jeżeli pole to jest zaznaczone, serwer administracyjny skopiuje pobrane uaktualnienia ze źródła do określonych folderów. Utwórz listę dodatkowych folderów aktualizacji przy użyciu przycisków Dodaj i Usuń. Domyślnie pole to nie jest zaznaczone. Aby zadania aktualizacji komputerów klienckich i podrzędnego serwera administracyjnego były uruchamiane dopiero po zakończeniu kopiowania uaktualnień z wybranego folderu sieciowego do dodatkowych folderów aktualizacji, zaznacz pole Nie wymuszaj aktualizacji komputerów klienckich i 279

280 podrzędnych serwerów administracyjnych przed zakończeniem kopiowania. Pole to musi być zaznaczone, jeśli komputery klienckie i podrzędne serwery administracyjne pobierają uaktualnienia z dodatkowych folderów sieciowych. Rysunek 230. Konfigurowanie ustawień 5. W celu zakończenia konfiguracji innych ustawień zadania pobierania uaktualnień kliknij przycisk OK. TESTOWANIE POBRANYCH UAKTUALNIEŃ System ochrony antywirusowej będzie działał poprawnie tylko wtedy, gdy będzie posiadał najbardziej aktualną bazę danych. Zatem, niezbędne jest sprawdzenie poprawnego działania pobierania plików aktualizacji do repozytorium (udostępniony folder) na serwerze administracyjnym oraz zadania rozprowadzania tych aktualizacji na komputery klienckie. Aby sprawdzić aktualizacje baz danych: 1. W konsoli administracyjnej przejdź do foldera Zadania Kaspersky Administration Kit i wybierz zadanie pobierania uaktualnień do repozytorium. 2. Otwórz okno właściwości zadania, wybierając polecenie Właściwości z menu kontekstowego. 280

281 3. Otwórz zakładkę Testowanie uaktualnień (patrz poniżej). Rysunek 231. Konfigurowanie testowania aktualizacji 4. Następnie zaznacz pole Testuj uaktualnienia przed dystrybucją. 5. W polu Zadanie testowania aktualizacji wybierz zadanie przy użyciu przycisku Wybierz. Możesz także utworzyć nowe zadanie testowania aktualizacji. W tym celu kliknij przycisk Utwórz nowe zadanie i postępuj zgodnie z poleceniami kreatora. Podczas tworzenia nowego zadania testowania aktualizacji serwer administracyjny generuje testowe profile oraz pomocniczą grupę zadań aktualizacji i skanowania na żądanie. Zalecamy uruchamianie zadania testowania aktualizacji na dobrze chronionych komputerach, których konfiguracja sprzętowa najbardziej odpowiada sieci korporacyjnej LAN. Poprawi to jakość skanowań, zminimalizuje ryzyko fałszywych alarmów oraz prawdopodobieństwo wykrycia wirusa podczas skanowania. Jeśli na komputerach testujących zostaną wykryte wirusy, zadanie testowania aktualizacji zakończy się niepowodzeniem. Po zastosowaniu określonych ustawień zadanie testowania aktualizacji zostanie uruchomione przed rozsyłaniem baz danych. Serwer administracyjny pobierze uaktualnienia ze źródła, zapisze je w folderze tymczasowym i uruchomi zadanie testowania aktualizacji. Jeżeli zadanie zakończy się powodzeniem, uaktualnienia zostaną skopiowane z folderu tymczasowego do folderu udostępnionego na serwerze administracyjnym i rozesłane do wszystkich komputerów, dla których jest źródłem aktualizacji. Jeżeli zadanie testowania uaktualnień wykaże niepoprawność uaktualnień znajdujących się w folderze tymczasowym lub podczas wykonywania tego zadania wystąpi błąd, uaktualnienia nie zostaną skopiowane do foldera udostępnionego, a serwer administracyjny powróci do poprzedniej wersji aktualizacji. Zadania wykonywane przy pomocy terminarza Po pobraniu nowych uaktualnień do repozytorium takze nie zostaną uruchomione. Te operacje zostaną wykonane podczas następnego zadania pobierania uaktualnień pod warunkiem, że testowanie nowych uaktualnień przebiegło bez problemów. 281

282 Jeśli zaznaczone jest pole Testuj uaktualnienia przed dystrybucją, pobieranie uaktualnień zostanie uznane za zakończone tylko wtedy, gdy zakończone zostanie zadanie testowania aktualizacji. Pamiętaj, że zadanie weryfikacji aktualizacji inicjuje specjalne zadanie aktualizacji i skanowania na żądanie. Ich wykonanie zajmuje trochę czasu. Należy o tym pamiętać podczas tworzenia terminarza dla zadania pobierania uaktualnień. Ustawienia profili testowania oraz zadań pomocniczych mogą być modyfikowane. Zauważ, że w celu poprawnego testowania aktualizacji konieczne jest: Zapisanie na serwerze administracyjnym wszystkich zdarzeń z poziomami priorytetu Zdarzenie krytyczne i Błąd. Przy użyciu tych typów zdarzeń serwer administracyjny analizuje działanie aplikacji. Użyj serwera administracyjnego jako źródła uaktualnień. W przypadku, gdy po zainstalowaniu uaktualnień modułów programu wymagane jest ponowne uruchomienie komputera, należy to zrobić natychmiast. Bez ponownego uruchomienia komputera nie jest możliwe sprawdzenie poprawności działania uaktualnień tego typu. Dla niektórych aplikacji instalacja uaktualnień wymagająca ponownego uruchomienia komputera może zostać zablokowana lub skonfigurowana tak, aby najpierw pytać użytkownika o potwierdzenie. Ograniczenia te należy wyłączyć w profilach aplikacji lub ustawieniach zadania. Technologie przyspieszające skanowanie ichecker, iswift oraz istream powinny być wyłączone. Wybierz działanie podejmowane na zainfekowanym obiekcie: Nie pytaj o akcję / Pomiń / Zapisz informacje w raporcie. Ustawienie planowania zadania na opcję Ręcznie. Nie zalecamy wybierania automatycznego usuwania wykrytych szkodliwych obiektów, gdyż mogą zostać usunięte pliki, które wywołały fałszywy alarm, i nie będzie możliwości ich sprawdzenia po kolejnej aktualizacji. W wyniku tego aktualizacje antywirusowych baz danych będą rozsyłane do wszystkich komputerów zarządzanych przez serwer administracyjny. Procedura testowania aktualizacji wygląda następująco: 1. Po skopiowaniu uaktualnień do tymczasowego repozytorium serwer administracyjny uruchamia zadania aktualizacji określone we właściwościach zadania weryfikacji aktualizacji: zadania pomocniczej grupy aktualizacji lub zadania aktualizacji dla określonych komputerów, specjalnie utworzone przez administratora. W wyniku tego aktualizacje baz danych i modułów programu są rozsyłane do wskazanych komputerów. Po pobraniu uaktualnień należy uruchomić ponownie komputery w celu zastosowania łat programu. 2. Po zastosowaniu uaktualnień wykonywane są następujące testy w oparciu o ustawienia zadania testowania aktualizacji: Sprawdzanie stanu ochrony w czasie rzeczywistym i stanów wszystkich zadań ochrony antywirusowej. Uruchamianie zadań skanowania na żądanie określonych w ustawieniach zadania testowania aktualizacji: zadań pomocniczej grupy skanowania na żądanie lub zadań skanowania na żądanie dla określonych komputerów, specjalnie utworzonych przez administratora. 3. Po zakończeniu wykonywania wszystkich zadań na wszystkich komputerach określonych w zadaniu testowania uaktualnień wyświetlone zostanie podsumowanie dotyczące poprawnego działania uaktualnień. Zestaw uaktualnień jest uważany za nieprawidłowy, jeżeli przynajmniej na jednym komputerze jest spełniony jeden z następujących warunków: podczas aktualizacji wystąpił błąd; stan ochrony w czasie rzeczywistym aplikacji antywirusowych uległ zmianie po zastosowaniu uaktualnień; 282

283 podczas skanowania został wykryty zainfekowany obiekt; wystąpił błąd w funkcjonowaniu programu firmy Kaspersky Lab. Jeśli żaden z powyższych warunków nie wystąpił na wszystkich komputerach, zestaw uaktualnień jest uważany za poprawny oraz zadanie weryfikowania uaktualnień zostaje zakończone pomyślnie. WYŚWIETLANIE POBRANYCH UAKTUALNIEŃ Aby wyświetlić uaktualnienia pobrane przez serwer administracyjny, z drzewa konsoli wybierz folder Repozytoria Aktualizacje. Lista uaktualnień pobranych do Serwera administracyjnego zostanie wyświetlona w prawym panelu. Aby wyświetlić właściwości uaktualnień, wybierz je w panelu wyników, a następnie w menu kontekstowym kliknij polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa aktualizacji> (zobacz poniższy rysunek). Na zakładce Ogólne wyświetlane są następujące informacje: nazwa uaktualnienia; liczba wpisów w antywirusowych bazach danych (pole to jest pominięte dla aktualizacji modułów aplikacji); nazwa i numer wersji aplikacji, dla której przeznaczone są uaktualnienia; rozmiar uaktualnienia zapisanego na Serwerze administracyjnym; data pobrania uaktualnień na serwer administracyjny; 283

284 data utworzenia antywirusowej bazy danych. Rysunek 232. Przeglądanie właściwości pobranych uaktualnień AUTOMATYCZNE ROZSYŁANIE UAKTUALNIEŃ Uaktualnienia są rozsyłane do komputerów klienckich przy pomocy zadań aktualizacji dla aplikacji. Serwery podrzędne są aktualizowane poprzez zadania pobierania uaktualnień serwerów administracyjnych. Zadania te mogą być uruchamiane natychmiast po tym, jak serwer główny pobierze uaktualnienia bez względu na terminarz w ustawieniach zadania. AUTOMATYCZNE ROZSYŁANIE UAKTUALNIEŃ DO KOMPUTERÓW KLIENCKICH W celu automatycznego rozsyłania uaktualnień pobranych przez serwer administracyjny do komputerów klienckich: W ustawieniach zadania aktualizacji aplikacji Kaspersky Lab ustaw Serwer administracyjny jako źródło uaktualnień i na zakładce Terminarz wybierz opcję Po pobraniu nowych uaktualnień do repozytorium. 284

285 AUTOMATYCZNE ROZSYŁANIE UAKTUALNIEŃ DO SERWERÓW PODRZĘDNYCH W celu automatycznego rozsyłania uaktualnień wyszukanych przez nadrzędny serwer administracyjny do serwerów podrzędnych po ich pobraniu: We właściwościach zadania pobierania aktualizacji serwera administracyjnego użyj zakładki Ustawienia okna z właściwościami zadania i zaznacz pole Wymuś aktualizację na serwerach podrzędnych. W rezultacie, po pobraniu uaktualnień przez nadrzędny serwer administracyjny zadania pobierania uaktualnień przez podrzędne serwery administracyjne będą automatycznie uruchamiane bez względu na ustawienia terminarza dla tych zadań. AUTOMATYCZNA INSTALACJA UAKTUALNIEŃ MODUŁÓW PROGRAMU W celu zainstalowania aktualizacji dla modułów programu serwera administracyjnego automatycznie po ich pobraniu, na zakładce Ustawienia dostępnej we właściwościach zadania pobierania aktualizacji Serwera administracyjnego zaznacz pole Aktualizacja modułów serwera administracyjnego. W celu zainstalowania aktualizacji dla modułów programu agenta sieciowego automatycznie po ich pobraniu, na zakładce Ustawienia dostępnej we właściwościach zadania pobierania aktualizacji Serwera administracyjnego zaznacz pole Aktualizacja modułów agenta sieciowego. W rezultacie, po pobraniu uaktualnień przez nadrzędny serwer administracyjny rozpocznie się automatyczna instalacja uaktualnień modułów programu. 285

286 TWORZENIE LISTY I KONFIGUROWANIE AGENTÓW AKTUALIZACJI W celu utworzenia listy agentów aktualizacji i jej konfiguracji do dystrybucji aktualizacji na komputerach znajdujących się w grupie, W oknie właściwości grupy wybierz zakładkę Agenty aktualizacji (zobacz poniższy rysunek). Przy użyciu przycisków Dodaj i Usuń utwórz listę komputerów, które zostaną użyte jako agenty aktualizacji w grupie. Rysunek 233. Tworzenie listy agentów aktualizacji W celu konfiguracji agenta aktualizacji wybierz ją z listy i kliknij przycisk Właściwości. W otwartym oknie Właściwości <Nazwa agenta aktualizacji> (zobacz rysunek poniżej) możesz: określ numer portu używanego przez klienta w celu nawiązania połączenia z agentem aktualizacji. Domyślnie wykorzystywany jest port 14000; w razie potrzeby można go zmienić; Jeżeli komputer, na którym uruchomiony jest serwer administracyjny, zostanie określony jako agent aktualizacji, do nawiązania połączenia używany jest domyślnie port określ numer portu używanego przez klienta w celu nawiązania szyfrowanego połączenia z agentem aktualizacji przy użyciu bezpiecznego protokołu SSL. Domyślnie wykorzystywany jest port 13000; 286

287 Jeżeli komputer, na którym uruchomiony jest serwer administracyjny, zostanie określony jako agent aktualizacji, wówczas do nawiązania szyfrowanego połączenia SSL używany będzie domyślnie port aktywować tryb multicast IP w celu automatycznego rozsyłania pakietów instalacyjnych do klientów znajdujących się w grupie. W tym celu zaznacz pole Użyj funkcji multicast oraz wypełnij pola Multicast IP i Numer portu Multicast IP. Jeżeli pole to jest zaznaczone, na komputerach klienckich, które używają funkcji dostarczania multicast IP, zostaną zastosowane ustawienia pakietów instalacyjnych, zadań grupowych i profili. Podczas korzystania z funkcji dostarczania kilku adresów IP, całkowity ruch będzie N razy mniejszy, gdzie N oznacza całkowitą liczbę komputerów działających w grupie administracyjnej. Szczegółowe informacje na temat dystrybucji pakietów instalacyjnych przy użyciu agentów aktualizacji znajdują się w podręczniku administratora. Rysunek 234. Okno właściwości agenta aktualizacji. Zakładka Ogólne W celu uzyskania dostępu do statystyk agenta aktualizacji kliknij odsyłacz Podgląd statystyk agenta aktualizacji. Wyświetlone okno (zobacz poniższy rysunek) będzie zawierać następujące informacje: Informacje o bazach danych aplikacji: Czas ostatniej synchronizacji z serwerem administracyjnym określenie przedziału czasu, który upłynął od ostatniego połączenia agenta aktualizacji z serwerem administracyjnym w celu pobrania nowych aktualizacji. Procentowa ilość danych uzyskanych przez funkcję multicasting współczynnik między danymi przesłanymi do komputera klienckiego przy pomocy funkcji multicasting a danymi pobranymi przez agenta aktualizacji z serwera administracyjnego. 287

288 Liczba synchronizacji dokonanych z serwerem administracyjnym określenie, ile razy agent aktualizacji nawiązywał połączenie z serwerem administracyjnym. Całkowity rozmiar informacji przesłanych przy użyciu dystrybucji multicast dane (bajty) przesłane przez agenta aktualizacji do komputerów klienckich przy pomocy funkcji multicast dostarczania baz danych aplikacji. Całkowity rozmiar informacji pobranych przez klientów z użyciem protokołu TCP dane (bajty) przesyłane przez agenta aktualizacji do komputerów klienckich przez protokół TCP. Czas utworzenia data i czas utworzenia baz danych aplikacji, pobranych przez agenta aktualizacji od serwera administracyjnego. Informacja o zdalnej instalacji: Procentowa ilość danych uzyskanych przez funkcję multicasting współczynnik między danymi przesłanymi do komputera klienckiego przy pomocy funkcji multicasting oraz danymi pobranymi przez agenta aktualizacji z serwera administracyjnego. Całkowity rozmiar pakietów instalacyjnych pobranych od serwera administracyjnego rozmiar wszystkich pakietów instalacyjnych pobranych przez agenta aktualizacji z serwera aktualizacyjnego. Całkowity rozmiar pakietów instalacyjnych pobranych przez klientów od agenta aktualizacji dane (bajty) przesyłane przez agenta aktualizacji do komputerów klienckich przez protokół TCP. Rozmiar pakietów instalacyjnych przesyłanych przez agenta aktualizacji do klientów przy użyciu dystrybucji multicast dane (bajty) przesłane przez agenta aktualizacji do komputerów klienckich przy pomocy funkcji multicast dostarczania baz danych aplikacji. Rysunek 235. Okno statystyk agenta aktualizacji 288

289 STATYSTYKI AGENTA AKTUALIZACJI Kaspersky Administration Kit umożliwia przeglądanie informacji o działaniu agentów aktualizacji. Aby przeglądać statystyki agenta aktualizacji: 1. W oknie właściwości grupy wybierz zakładkę Agenty aktualizacji (zobacz poniższy rysunek). Rysunek 236. Wybieranie agenta aktualizacji 289

290 2. Wybierz z listy agenta aktualizacji i kliknij przycisk Właściwości. Zostanie otwarte okno ustawień kreatora aktualizacji (zobacz poniższy rysunek). Rysunek 237. Właściwości agenta aktualizacji 290

291 3. Kliknij odnośnik Statystyki agenta aktualizacji, aby otworzyć okno statystyk agenta aktualizacji (zobacz poniższy rysunek). Rysunek 238. Statystyki agenta aktualizacji ZADANIE POBIERANIA UAKTUALNIEŃ PRZEZ AGENTY AKTUALIZACJI Kaspersky Administration Kit umożliwia agentom aktualizacji pobieranie uaktualnień. 291

292 Aby agenty aktualizacji pobierały uaktualnienia: 1. Wybierz Agenty aktualizacji (zobacz poniższy obrazek) i kliknij przycisk Właściwości. Rysunek 239. Wybieranie agenta aktualizacji 292

293 2. W oknie, które zostanie otwarte, wybierz zakładkę Źródło uaktualnień (patrz obrazek poniżej). Rysunek 240. Wybór źródła aktualizacji dla agenta aktualizacji 3. Na tej zakładce zaznacz pole Użyj zadania pobierania uaktualnień. Z listy zadań utworzonych dla określonych komputerów wybierz zadanie, klikając przycisk Wybierz lub utwórz nowe zadanie przy użyciu przycisku Nowe zadanie (zobacz powyższy rysunek). 293

294 ZARZĄDZANIE LICENCJAMI Kaspersky Administration Kit umożliwia scentralizowaną instalację licencji na komputerach klienckich wewnątrz grup administracyjnych, kontrolowanie ich stanu i odnawianie. Jeżeli licencja jest zainstalowana przy pomocy usługi Kaspersky Administration Kit, wszystkie informacje o niej są przechowywane na odpowiednim serwerze administracyjnym. Informacje są wykorzystywane do generowania raportów o stanie zainstalowanych licencji oraz do wyświetlania powiadomień o wygaśnięciu licencji lub o przekroczeniu maksymalnej liczby aplikacji korzystających z licencji. Parametry powiadamiania na temat stanu kluczy licencyjnych mogą być modyfikowane w ustawieniach serwera administracyjnego. W TEJ SEKCJI Wyświetlanie informacji o zainstalowanych licencjach Instalowanie licencji Uruchamianie kreatora tworzenia zadania Instalacja klucza Tworzenie i wyświetlanie raportu o licencjach Uzyskiwanie klucza przy pomocy kodu aktywacyjnego Automatyczne rozsyłanie licencji WYŚWIETLANIE INFORMACJI O ZAINSTALOWANYCH LICENCJACH Aby wyświetlić informacje o wszystkich zainstalowanych licencjach: Połącz z żądanym serwerem administracyjnym (patrz sekcja "Zarządzanie serwerami administracyjnymi" na stronie 25), a następnie z drzewa konsoli wybierz folder Repozytoria Licencje. Po wykonaniu tej czynności na prawym panelu wyświetlona zostanie lista kluczy licencyjnych zainstalowanych na komputerach klienckich. Dla każdego klucza wyświetlone zostaną następujące informacje: Numer seryjny numer seryjny licencji. Typ typ zainstalowanej licencji (na przykład komercyjna lub testowa). Ograniczona liczba komputerów ograniczenia narzucone przez licencję. Okres licencjonowania okres, przez jaki licencja jest ważna. Data wygaśnięcia data wygaśnięcia licencji. Aplikacja nazwa aplikacji, dla której ważna jest licencja. Obecnie na liczba hostów, na których obecnie licencja jest aktywna. Kopia zapasowa na liczba hostów, na których obecnie licencja jest używana jako kopia zapasowa. Ikona odpowiadająca rodzajowi jej wykorzystania będzie wyświetlona obok każdej licencji: 294

295 informacja o używanej licencji jest uzyskiwana z komputera klienckiego podłączonego do serwera administracyjnego. Licencja ta nie jest przechowywana w repozytorium serwera administracyjnego. - licencja ta jest przechowywana w repozytorium serwera administracyjnego. Opcja automatycznej instalacji tej licencji nie jest włączona. - licencja ta jest przechowywana w repozytorium serwera administracyjnego. Opcja automatycznej instalacji tej licencji jest włączona (patrz sekcja "Automatyczne rozsyłanie licencji" na stronie 300). Aby wyświetlić informacje o określonej licencji, wybierz ją w panelu rezultatów i użyj polecenia Właściwości z menu kontekstowego. Zostanie otwarte okno Właściwości <numer seryjny klucza>, zawierające zakładki Ogólne i Cele. Zakładka Ogólne (patrz obrazek poniżej) zawiera następujące informacje: numer seryjny; typ; nazwę aplikacji, dla której ważna jest licencja; okres licencjonowania; ograniczenia wynikające z licencji; liczbę hostów, na których obecnie licencja jest aktywna; liczbę hostów, na których obecnie licencja jest zarezerwowana; informacje o licencji. 295

296 Rysunek 241. Właściwości licencji. Zakładka Ogólne Zakładka Obiekty (zobacz poniższy rysunek) wyświetla listę komputerów klienckich, na których licencja jest zainstalowana. Zakładka ta wyświetla następujące informacje: nazwę komputera klienckiego; grupa administracyjna; informację o tym, czy dany klucz używany jest jako bieżący; datę wygaśnięcia licencji; datę aktywacji klucza na komputerze klienckim. 296

297 Rysunek 242. Właściwości licencji. Zakładka Obiekty Zakładka Informacje o kliencie zawiera informacje o właścicielu licencji uzyskane z pliku klucza. Podczas przeglądania okna konfiguracji właściwości aplikacji możliwe jest sprawdzenie, jakie klucze licencyjne są zainstalowane dla aplikacji na określonym komputerze klienckim. INSTALOWANIE LICENCJI Licencja jest zainstalowana przy pomocy zadania instalacji licencji. Zadanie to może być zadaniem grupowym (patrz sekcja "Tworzenie zadania grupowego" na stronie 117), zadaniem dla określonych komputerów (patrz sekcja "Tworzenie zadania dla określonych komputerów" na stronie 130) lub zadaniem lokalnym (patrz sekcja "Tworzenie zadania lokalnego" na stronie 138). Podczas tworzenia tego zadania należy: wybrać aplikację, dla której instalowany jest klucz licencyjny jako aplikację, dla której tworzone jest zadanie; jako typ zadania określić Dodawanie klucza licencyjnego. 297

298 URUCHAMIANIE KREATORA TWORZENIA ZADANIA INSTALACJA KLUCZA Aby uruchomić kreator instalacji licencji, wybierz węzeł Licencje z drzewa konsoli i użyj polecenia Dodaj licencję z menu kontekstowego. Uruchomi to kreator tworzenia zadań dla określonych komputerów, który pominie krok wybierania rodzaju zadania (zostanie on zdefiniowany domyślnie). Zadania utworzone przy pomocy kreatora zadania instalacji licencji są zadaniami dla określonych komputerów; są one umieszczone w folderze Zadania dla określonych komputerów drzewa konsoli. Podczas konfigurowania zadania instalacji klucza na zakładce Właściwości (rysunek poniżej) możesz podmienić plik klucza instalacji oraz zaznaczyć pole Użyj, gdy obecna licencja wygaśnie, aby wykorzystać ten klucz jako zapasowy. Jeżeli pole to nie jest zaznaczone, klucz będzie używany jako bieżący. Pole Informacje o kluczu zawiera szczegółowe informacje na temat klucza licencyjnego. Rysunek 243. Konfigurowanie zadania instalacji klucza licencyjnego TWORZENIE I WYŚWIETLANIE RAPORTU O LICENCJACH W celu wygenerowania raportu o statusie licencji zainstalowanych na komputerach klienckich należy użyć wbudowanego szablonu Raport o użyciu licencji lub utworzyć nowy szablon (patrz sekcja "Tworzenie szablonu raportu" na stronie 197) tego typu. 298

299 Raport utworzony przy pomocy szablonu Raport o użyciu licencji zawiera pełne informacje o wszystkich licencjach zainstalowanych na komputerach klienckich (zarówno o aktualnych licencjach, jak i zapasowych), wskazując, które komputery zawierają jakie klucze oraz ograniczenia licencji. UZYSKIWANIE KLUCZA PRZY POMOCY KODU AKTYWACYJNEGO Aby uzyskać klucz przy pomocy kodu aktywacyjnego: 1. W folderze Repozytoria otwórz menu kontekstowe folderu Licencje i wybierz polecenie Nowy Dodaj licencję. Zostanie otwarte okno kreatora dodawania licencji. Kliknij przycisk Dalej. 2. W kolejnym oknie kreatora wybierz Wprowadź kod aktywacyjny. Kliknij przycisk Dalej. Rysunek 244. Uzyskiwanie klucza przy pomocy kodu aktywacyjnego 299

300 3. W otwartym oknie wprowadź kod aktywacyjny uzyskany podczas zakupu wersji komercyjnej aplikacji. Jeżeli chcesz automatycznie zastosować licencję dla komputerów należących do grup administracyjnych, zaznacz odpowiednie pole. Kliknij przycisk Dalej. Rysunek 245. Wprowadzanie kodu aktywacyjnego 4. Aby zastosować zmiany, kliknij przycisk Zakończ. AUTOMATYCZNE ROZSYŁANIE LICENCJI Kaspersky Administration Kit umożliwia automatyczne rozsyłanie licencji znajdujących się w repozytorium serwera administracyjnego na komputery klienckie. Aby włączyć automatyczne rozsyłanie licencji na komputery klienckie: 1. Z drzewa konsoli wybierz folder Repozytoria Licencje. 2. Wybierz licencję, którą chcesz rozesłać. 3. Otwórz jej menu kontekstowe i wybierz polecenie Właściwości. 4. W oknie, które zostanie otwarte, zaznacz pole Licencja zainstalowana automatycznie. Licencja zostanie zastosowana na komputerach klienckich, na których zainstalowana jest aplikacja nieposiadająca aktualnej licencji. Licencja zostanie zainstalowana przy pomocy narzędzi Agenta sieciowego. Dodatkowe zadania instalacji licencji dla aplikacji nie zostaną utworzone. Licencja zostanie zastosowana jako aktywna. Ograniczenie licencji zostanie sprawdzone podczas instalacji. Jeżeli ograniczenie zostanie naruszone, licencja nie zostanie zainstalowana. 300

301 REPOZYTORIA Folder Repozytoria jest przeznaczony do działania z obiektami wykorzystywanymi do monitorowania stanu komputerów klienckich i ich obsługiwania. Informacja jest wyświetlana w folderach zawierających następujące listy: Pakiety instalacyjne, które mogą być wykorzystywane do instalacji na komputerach klienckich. Aktualizacje pobrane przez Serwer administracyjny (patrz sekcja "Aktualizacja" na stronie 267), które mogą być przesyłane do komputerów klienckich. Licencje zainstalowane na komputerach klienckich (patrz sekcja "Zarządzanie licencjami" na stronie 294). Obiekty poddane kwarantannie na komputerach klienckich przez aplikacje antywirusowe. Kopie zapasowe obiektów umieszczonych w folderze kopii zapasowych. Pliki przeznaczone do późniejszego skanowania przez aplikacje antywirusowe. Aplikacje umieszczone na hostach sieci korporacyjnej z zainstalowanymi agentami sieciowymi. W TEJ SEKCJI Pakiety instalacyjne Kwarantanna Kopia zapasowa Pliki nieprzetworzone Rejestr aplikacji PAKIETY INSTALACYJNE Jedną z ważniejszych funkcji Kaspersky Administration Kit jest zdalna instalacja aplikacji Kaspersky Lab i aplikacji innych producentów. W celu zainstalowania aplikacji przy użyciu Kaspersky Administration Kit należy utworzyć pakiet instalacyjny dla tej aplikacji. Pakiet instalacyjny to zestaw plików niezbędnych do instalacji oraz ustawienia powiązane z procesem instalacji oraz wstępną konfiguracją instalowanej aplikacji (w szczególności zawiera plik z ustawieniami programu antywirusowego). Lista utworzonych pakietów instalacyjnych znajduje się w drzewie konsoli, w folderze Repozytoria Pakiety instalacyjne. Aby dowiedzieć się więcej o pakietach instalacyjnych, przeczytaj Przewodnik instalacji. KWARANTANNA Kaspersky Administration Kit umożliwia przechowywanie scentralizowanej listy obiektów umieszczonych przez aplikacje firmy Kaspersky Lab w ich repozytoriach. Agenty sieciowe wysyłają informacje z komputerów klienckich w celu zapisania ich w bazie danych na odpowiednim serwerze administracyjnym. Dzięki temu, przy użyciu konsoli administracyjnej możesz przeglądać właściwości obiektów umieszczonych w lokalnych repozytoriach, uruchamiać skanowanie antywirusowe tych repozytoriów i usuwać przechowywane obiekty. 301

302 PRZEGLĄDANIE WŁAŚCIWOŚCI OBIEKTU PODDANEGO KWARANTANNIE Aby przeglądać właściwości obiektu poddanego kwarantannie, wybierz folder Repozytoria, a następnie Kwarantanna. Z panelu wyników wybierz odpowiedni obiekt, a następnie w jego menu kontekstowym kliknij polecenie Właściwości. W oknie, które zostanie wyświetlone, będą znajdować się następujące informacje o obiekcie: nazwa, pod którą obiekt został dostarczony do przetworzenia przez aplikację antywirusową; opis obiektu; akcja, która została wykonana na obiekcie przez aplikację antywirusową; nazwa komputera, na którym przechowywany jest obiekt; stan przypisany do obiektu przez aplikację antywirusową; nazwa wirusa zawartego lub prawdopodobnie zawartego w obiekcie; data umieszczenia obiektu w kwarantannie lub w folderze kopii zapasowej; rozmiar obiektu (w bajtach); ścieżka dostępu do folderu na komputerze klienckim, w którym pierwotnie znajdował się obiekt; nazwa użytkownika, który umieścił obiekt w kwarantannie lub kopii zapasowej. Rysunek 246. Przeglądanie właściwości obiektów poddanych kwarantannie oraz obiektów kopii zapasowej 302

303 USUWANIE OBIEKTU Z KWARANTANNY Aby usunąć obiekt z Kwarantanny, z drzewa konsoli wybierz folder Repozytoria Kwarantanna. W panelu wyników wybierz odpowiedni obiekt, a następnie w jego menu kontekstowym kliknij polecenie Usuń. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w folderze kopii zapasowej na komputerze klienckim, usunie obiekt z folderu kwarantanny lub folderu kopii zapasowej. SKANOWANIE FOLDERA KWARANTANNY NA KOMPUTERZE KLIENCKIM W celu przeskanowania foldera kwarantanny na komputerze klienckim z drzewa konsoli wybierz folder Repozytoria Kwarantanna, a następnie w panelu wyników wybierz obiekt, który chcesz skanować i użyj polecenia Skanuj pliki umieszczone w kwarantannie znajdującego się w menu kontekstowym lub odpowiedniego polecenia dostępnego w menu Akcja. W rezultacie zadanie skanowania foldera kwarantanny na żądanie zostanie uruchomione na komputerze klienckim dla aplikacji, która poddała kwarantannie wybrany obiekt. PRZYWRACANIE OBIEKTU Z KWARANTANNY Aby przywrócić obiekt z kwarantanny, z drzewa konsoli wybierz folder Repozytoria Kwarantanna. W panelu wyników wybierz żądany obiekt i w jego menu kontekstowym kliknij polecenie Przywróć. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w folderze kopii zapasowej na komputerze klienckim, przywróci obiekt do oryginalnego folderu. ZAPISYWANIE OBIEKTU Z KWARANTANNY NA DYSKU Kaspersky Administration Kit umożliwia administratorowi zapisywanie na serwerze administracyjnym plików, które aplikacje antywirusowe umieściły w kwarantannie na komputerze klienckim. Plik jest pobierany na komputer, na którym zainstalowany jest Kaspersky Administration Kit, a następnie jest zapisywany do katalogu wskazanego przez administratora. Aby zapisać obiekt z folderu kwarantanny na dysk administratora, z drzewa konsoli wybierz folder Repozytoria Kwarantanna. W panelu wyników wybierz żądany obiekt i w jego menu kontekstowym kliknij polecenie Zapisz na dysk. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w kwarantannie na komputerze klienckim, zapisze go do folderu wskazanego przez administratora. KOPIA ZAPASOWA Kaspersky Administration Kit umożliwia przechowywanie scentralizowanej listy obiektów umieszczonych przez aplikacje firmy Kaspersky Lab w ich repozytoriach. Agenty sieciowe wysyłają informacje z komputerów klienckich w celu zapisania ich w bazie danych na odpowiednim serwerze administracyjnym. Dzięki temu, przy użyciu konsoli administracyjnej możesz przeglądać właściwości obiektów umieszczonych w lokalnych repozytoriach, uruchamiać skanowanie antywirusowe tych repozytoriów i usuwać przechowywane obiekty. 303

304 PRZEGLĄDANIE WŁAŚCIWOŚCI OBIEKTU UMIESZCZONEGO W KOPII ZAPASOWEJ W celu przeglądania właściwości obiektów kopii zapasowej z drzewa konsoli wybierz folder Repozytoria Kopia zapasowa. Z panelu wyników wybierz odpowiedni obiekt, a następnie w jego menu kontekstowym kliknij polecenie Właściwości. W oknie, które zostanie wyświetlone, będą znajdować się następujące informacje o obiekcie: nazwa, pod którą obiekt został dostarczony do przetworzenia przez aplikację antywirusową; opis obiektu; akcja, która została wykonana na obiekcie przez aplikację antywirusową; nazwa komputera, na którym przechowywany jest obiekt; stan przypisany do obiektu przez aplikację antywirusową; nazwa wirusa zawartego lub prawdopodobnie zawartego w obiekcie; data umieszczenia obiektu w kwarantannie lub w folderze kopii zapasowej; rozmiar obiektu (w bajtach); ścieżka dostępu do folderu na komputerze klienckim, w którym pierwotnie znajdował się obiekt; 304

305 nazwa użytkownika, który umieścił obiekt w kwarantannie lub kopii zapasowej. Rysunek 247. Przeglądanie właściwości obiektów poddanych kwarantannie oraz obiektów kopii zapasowej USUWANIE OBIEKTU Z KOPII ZAPASOWEJ W celu usunięcia obiektu z folderu kopii zapasowej z drzewa konsoli wybierz folder Repozytoria Kopia zapasowa. W panelu wyników wybierz odpowiedni obiekt, a następnie w jego menu kontekstowym kliknij polecenie Usuń. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w folderze kopii zapasowej na komputerze klienckim, usunie obiekt z folderu kwarantanny lub folderu kopii zapasowej. PRZYWRACANIE OBIEKTU Z KOPII ZAPASOWEJ W celu przywrócenia obiektu z folderu kopii zapasowej z drzewa konsoli wybierz folder Repozytoria Kopia zapasowa. W panelu wyników wybierz żądany obiekt i w menu kontekstowym i kliknij polecenie Przywróć. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w folderze kopii zapasowej na komputerze klienckim, przywróci obiekt do oryginalnego folderu. ZAPISYWANIE OBIEKTU Z KOPII ZAPASOWEJ NA DYSKU Kaspersky Administration Kit umożliwia administratorowi zapisywanie na serwerze administracyjnym plików, które aplikacja antywirusowa umieściła w folderze kopii zapasowej na komputerze klienckim. Plik jest pobierany na komputer, 305

306 na którym zainstalowany jest Kaspersky Administration Kit, a następnie jest zapisywany do katalogu wskazanego przez administratora. Aby zapisać obiekt z folderu kopii zapasowej na dysk administratora, z drzewa konsoli wybierz folder Repozytoria Kwarantanna. W panelu wyników wybierz żądany obiekt i w jego menu kontekstowym kliknij polecenie Zapisz na dysk. W wyniku tego aplikacja antywirusowa, która umieściła obiekt w folderze kopii zapasowej na komputerze klienckim, zapisze obiekt do folderu wskazanego przez administratora. PLIKI NIEPRZETWORZONE Informacje na temat plików, dla których zaplanowane skanowanie i leczenie zostało odroczone, znajdziesz w folderze Repozytoria Nieprzetworzone pliki. Folder ten zawiera informacje o wszystkich takich plikach na serwerach administracyjnych i komputerach klienckich. Odroczone przetwarzanie plików i ich leczenie wykonywane są na żądanie lub po określonym zdarzeniu. Możesz skonfigurować ustawienia dla odroczonego leczenia wybranych plików. LECZENIE OBIEKTU Z FOLDERU NIEPRZETWORZONE PLIKI Aby usunąć obiekt z folderu Nieprzetworzone pliki, z drzewa konsoli wybierz folder Repozytoria Nieprzetworzone pliki, w panelu wyników wskaż obiekt, który chcesz wyleczyć, a następnie w jego menu kontekstowym kliknij polecenie Wylecz. Aplikacja podejmie próbę wyleczenia wykrytego obiektu: Jeżeli obiekt zostanie wyleczony, informacja o nim zostanie usunięta z listy znajdującej się w folderze Nieprzetworzone pliki; Jeżeli leczenie jest niemożliwe, usuwany jest obiekt oraz informacje o nim. ZAPISYWANIE OBIEKTU Z FOLDERU NIEPRZETWORZONE PLIKI NA DYSK Kaspersky Administration Kit umożliwia administratorowi zapisywanie na komputerze klienckim plików, które aplikacja antywirusowa umieściła w folderze Nieprzetworzone pliki. Plik jest pobierany na komputer, na którym zainstalowany jest Kaspersky Administration Kit, a następnie jest zapisywany do katalogu wskazanego przez administratora. Aby zapisać obiekt z folderu Nieprzetworzone pliki na dysk administratora, z drzewa konsoli wybierz folder Repozytoria Nieprzetworzone pliki. W panelu wyników wybierz żądany obiekt i w jego menu kontekstowym kliknij polecenie Zapisz na dysk. Aplikacja antywirusowa, która umieściła obiekt w folderze Nieprzetworzone pliki na komputerze klienckim, zapisze obiekt w folderze określonym przez administratora. USUWANIE OBIEKTU Z FOLDERU NIEPRZETWORZONE PLIKI Aby usunąć obiekt z folderu Nieprzetworzone pliki, z drzewa konsoli wybierz folder Repozytoria Nieprzetworzone pliki. W panelu wyników wybierz odpowiedni obiekt, a następnie w jego menu kontekstowym kliknij polecenie Usuń. 306

307 W wyniku tego aplikacja antywirusowa, która umieściła obiekt w repozytorium na komputerze klienckim, usunie obiekt z listy znajdującej się w folderze Nieprzetworzone pliki. REJESTR APLIKACJI Informacje o aplikacjach zainstalowanych w sieci przechowywane są w rejestrze aplikacji. Informacje o aplikacjach są oparte na danych otrzymanych z komputerów klienckich. Podobnie informacje o aplikacjach zainstalowanych na komputerach podłączonych do podrzędnych serwerów administracyjnych są gromadzone i przechowywane w rejestrze aplikacji głównego serwera administracyjnego. Do wyświetlania tych informacji użyj raportu poprzez włączenie gromadzenia danych z podrzędnych serwerów administracyjnych (patrz sekcja "Raporty hierarchii serwerów administracyjnych" na stronie 222). Aby przeglądać rejestr aplikacji: 1. Z drzewa konsoli wybierz folder Repozytoria. 2. Otwórz folder Rejestr aplikacji. Panel wyników wyświetli informacje o aplikacjach w postaci tabeli (patrz rysunek poniżej). Tabela ta zawiera następujące pola: Nazwa nazwa aplikacji; Wersja wersja aplikacji; Dostawca nazwa dostawcy; Liczba komputerów liczba hostów w sieci, na których aplikacja jest zainstalowana; Komentarze krótki opis aplikacji; Pomoc techniczna strona internetowa działu pomocy technicznej; Telefon pomocy technicznej numer telefonu działu pomocy technicznej. 307

308 Pola Komentarze, Pomoc techniczna i Telefon pomocy technicznej mogą być puste. Rysunek 248. Przeglądanie rejestru aplikacji Aby w oddzielnym oknie wyświetlić informacje o aplikacji: 1. Wybierz aplikację z listy znajdującej w panelu wyników. 2. Otwórz menu kontekstowe i wybierz polecenie Właściwości. Zakładka Ogólne okna, które zostanie otwarte (patrz rysunek poniżej), posiada następujące informacje o aplikacji: nazwa, wersja, dostawca, komentarze dostawcy, adres strony internetowej i numer telefonu działu pomocy technicznej. 308

309 Zaznacz pole Wyświetlaj zdarzenia instalacji, aby komputery klienckie przesyłały raporty o instalacji aplikacji do serwera administracyjnego i rejestrowały je zgodnie z parametrami podanymi dla zdarzenia Monitorowana aplikacja z rejestru aplikacji została zainstalowana w ustawieniach serwera administracyjnego lub profilu Kaspersky Administration Kit. Rysunek 249. Okno właściwości aplikacji. Zakładka Ogólne 309

310 Na zakładce Komputery (parz rysunek poniżej) znajdziesz listę komputerów, na których aplikacja jest zainstalowana. Rysunek 250. Okno właściwości aplikacji. Zakładka Komputery Aby wyświetlić listę aplikacji spełniających określone kryteria, możesz skorzystać z filtru. W tym celu wykonaj następujące czynności: 1. Otwórz folder Rejestr aplikacji. 2. Otwórz menu kontekstowe i wybierz z niego polecenie Filtr. 3. W oknie, które zostanie otwarte (patrz rysunek poniżej), zaznacz opcję Określ filtr i określ wartości następujących ustawień: Wprowadź ręcznie nazwę aplikacji lub wybierz ją z listy rozwijalnej. Na liście znajdują się wszystkie aplikacje zainstalowane na komputerach klienckich. Informacja jest dostarczana przez agenty sieciowe zainstalowane na komputerach na podstawie danych rejestru systemowego. Określ wersję aplikacji. 310

311 Wprowadź ręcznie nazwę dostawcy aplikacji lub wybierz ją z listy rozwijalnej. Informacje na liście są dostarczane do wszystkich komputerów klienckich przez Agenty sieciowe zainstalowane na tych hostach. Rysunek 251. Okno ustawień wyszukiwania aplikacji 4. Aby wyświetlić tylko aplikacje zainstalowane w węźle Rejestr aplikacji, zaznacz pole Pokaż tylko zainstalowane aplikacje. 5. Kliknij przycisk OK. Lista aplikacji spełniających określone kryteria pojawi się w panelu wyników folderu Rejestr aplikacji. Jeżeli filtrowanie informacji nie jest konieczne, wybierz opcję Pokaż wszystkie aplikacje. W rezultacie filtr zostanie wyłączony. 311

312 FUNKCJE DODATKOWE Sekcja ta opisuje niektóre z dodatkowych funkcji programu Kaspersky Administration Kit, które zostały zaprojektowane w celu poszerzenia możliwości scentralizowanego zarządzania aplikacjami w sieciach komputerowych. W TEJ SEKCJI Monitorowanie stanu ochrony antywirusowej przy użyciu danych z rejestru systemu Użytkownicy mobilni Wyszukiwanie Kopia zapasowa danych Śledzenie epidemii wirusów Automatyzacja działania Kaspersky Administration Kit (klakaut) Narzędzia niestandardowe Konfigurowanie interfejsu MONITOROWANIE STANU OCHRONY ANTYWIRUSOWEJ PRZY UŻYCIU DANYCH Z REJESTRU SYSTEMU Aby wyświetlić stan ochrony antywirusowej komputera klienckiego, korzystając z danych zapisanych w rejestrze systemowym za pomocą agenta sieciowego: 1. Otwórz rejestr systemowy na komputerze klienckim (na przykład lokalnie przy użyciu polecenia regedit wpisanego w menu Start Uruchom). 2. Wybierz gałąź: HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\ \Statistics\AVS tate Stan ochrony antywirusowej odpowiada wartościom kluczy znajdujących się w tabeli poniżej. Tabela 1. Lista kluczy rejestru i ich możliwe wartości KLUCZ (TYP DANYCH) WARTOŚĆ OPIS Protection_AdmServer (REG_SZ) Protection_AvInstalled (REG_DWORD) Protection_AvRunning (REG_DWORD) różne od zera różne od zera Nazwa serwera administracyjnego, zarządzającego komputerem. Aplikacja antywirusowa została zainstalowana na komputerze. Ochrona w czasie rzeczywistym jest włączona. Protection_HasRtp (REG_DWORD) różne od zera Ochrona w czasie rzeczywistym jest zainstalowana. Stan ochrony w czasie rzeczywistym: 312

313 KLUCZ (TYP DANYCH) WARTOŚĆ OPIS 0 Nieznane. 2 Wyłączone. 3 Wstrzymane. 4 Uruchamianie. 5 Włączone. 6 Włączone, wysoki poziom ochrony (maksymalna ochrona). 7 Włączone, ustawienia zalecane. 8 Włączone, ustawienia użytkownika. 9 Niepowodzenie. Protection_LastFscan (REG_SZ) DD-MM-RRRR GG-MM-SS Data i czas ostatniego skanowania (w formacie UTC). Protection_BasesDate (REG_SZ) DD-MM-RRRR GG-MM-SS Data i czas ostatniego skanowania (w formacie UTC). Protection_LastConnected (REG_SZ) DD-MM-RRRR GG-MM-SS Data i czas ostatniego połączenia z serwerem administracyjnym (w formacie UTC). UŻYTKOWNICY MOBILNI Kaspersky Administration Kit daje możliwość przełączenia agenta sieciowego na inny serwer administracyjny, jeżeli zmienione zostaną następujące ustawienia: Podsieć zmień adres i maskę podsieci. Domena DNS zmień przyrostek DNS dla podsieci. Domyślny adres bramy zmień adres głównej bramy sieci. Adres serwera DHCP zmień adres IP serwera DHCP. Adres serwera DNS zmień adres IP serwera DNS. Adres serwera WINS zmień adres IP serwera WINS. Dostępność domen Windows zmień stan domeny Windows, z którą komputer jest połączony. Funkcja ta jest obsługiwana przez następujące systemy operacyjne: Microsoft Windows 2000 / XP / Vista; Microsoft Windows Server 2000 / 2003 / Ustawienia początkowe połączenia agenta sieciowego z serwerem są definiowane podczas instalacji tego agenta. Następnie agent sieciowy reaguje na zmiany w układzie sieci pod warunkiem, że skonfigurowane są zasady przełączania: Agent sieciowy łączy się z serwerem administracyjnym określonym we właściwej regule, jeżeli warunki są spełnione i aplikacje zainstalowane na komputerze klienckim przełączają na profile użytkownika mobilnego pod warunkiem, że zachowanie takie jest włączone w regule. Jeżeli żadna z istniejących reguł nie zostanie zastosowana, agent sieciowy wróci do wstępnych parametrów połączenia zdefiniowanych podczas instalacji, a aplikacje zainstalowane na komputerach klienckich wrócą do aktywnych profili. 313

314 Jeżeli serwer administracyjny nie jest dostępny, agent sieciowy użyje profili mobilnych. Ustawienia połączenia agenta sieciowego z serwerem są zapisane w profilu. Dodatkowo, profil określa także reguły przełączania komputerów klienckich do profili użytkowników mobilnych oraz ogranicza użycie profilu jedynie do pobierania uaktualnień. Domyślnie, agent sieciowy przełącza do profilu użytkownika mobilnego, jeżeli serwer administracyjny pozostaje niedostępny dłużnej niż 45 minut. Agent sieciowy przełączający profile jest skonfigurowany w profilu lub w swoich ustawieniach. Listę profili utworzonych dla agenta sieciowego można znaleźć w sekcji Profile połączenia z serwerem administracyjnym na zakładce Połączenie. Możesz dodawać lub usuwać profile oraz modyfikować ustawienia profilu przy użyciu przycisków Dodaj, Usuń i Właściwości. Listę reguł utworzonych dla profilu można znaleźć w sekcji Przełącz profil na zakładce Połączenie. Możesz dodawać lub usuwać reguły oraz modyfikować ich ustawienia przy użyciu przycisków Dodaj, Usuń i Właściwości. Reguły są sprawdzane, czy pasują do układu sieci, w kolejności ich pojawiania się na liście. Jeżeli do sieci pasuje kilka reguł, użyta będzie pierwsza z nich. Aby zmienić kolejność reguł na liście, użyj przycisków i. TWORZENIE PROFILU DLA UŻYTKOWNIKÓW MOBILNYCH W celu dodania nowego profilu do łączenia z serwerem administracyjnym: 1. Z drzewa konsoli wybierz profil agenta sieciowego. 2. Otwórz jego menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie Właściwości <Nazwa profilu> otwórz zakładkę Sieć. 314

315 4. Kliknij odnośnik Przełączanie profili, aby otworzyć okno z ustawieniami agenta sieciowego (zobacz poniższy rysunek). Rysunek 252. Zakładka Połączenie 315

316 5. Kliknij przycisk Dodaj, znajdujący się w sekcji Profile połączenia z serwerem administracyjnym (patrz poniższy rysunek). Zostanie otwarta zakładka okna konfiguracji (patrz obrazek poniżej). Rysunek 253. Okno Nowy profil 6. Wybierz odpowiednie wartości dla następujących ustawień profilu agenta sieciowego (patrz rysunek powyżej): Nazwa profilu. Adres komputera, na którym znajduje się serwer administracyjny. Numer portu, na którym nawiązywane jest połączenie. Numer portu, na którym nawiązywane jest połączenie przy użyciu protokołu SSL. W celu nawiązywania połączenia poprzez port szyfrowany, czyli przy użyciu protokołu SSL, należy zaznaczyć pole Użyj połączenia SSL. Ustawienia serwera proxy. W tym celu kliknij odnośnik Skonfiguruj połączenie przy użyciu serwera proxy. Jeżeli pole Włącz profile mobilne jest zaznaczone, aplikacje zainstalowane na komputerach klienckich będą działały z profilami dla użytkowników mobilnych nawet, jeśli serwer administracyjny określony w profilu jest dostępny. Jeżeli profile dla użytkowników mobilnych nie zostały zdefiniowane, wykorzystany będzie bieżący profil. Jeżeli pole nie jest zaznaczone, aplikacje będą używać profili aktywnych. Jeżeli włączona jest opcja Użyj tylko do pobierania uaktualnień, profil będzie używany tylko do pobierania uaktualnień przez aplikacje zainstalowane na komputerze klienckim. Dla innych działań połączenie z serwerem administracyjnym będzie nawiązywane z użyciem wstępnych ustawień określonych podczas instalacji agenta sieciowego. 316

317 7. Aby zakończyć działanie, kliknij przycisk OK. Domyślnie lista zawiera tylko wbudowany profil <Niepołączony>. Profilu nie można modyfikować ani usunąć. Lista nie zawiera serwera do nawiązywania połączenia, a przełączany na niego agent sieciowy nie będzie podejmował próby nawiązania połączenia z żadnym serwerem podczas pracy aplikacji zainstalowanych na komputerach klienckich z profilami dla użytkowników mobilnych. Profil <Niepołączony> może być używany, gdy komputery zostaną odłączone od sieci. TWORZENIE REGUŁY PRZEŁĄCZANIA AGENTA SIECIOWEGO Aby utworzyć regułę przełączającą agenta sieciowego z jednego serwera administracyjnego do innego, gdy układ sieci ulega zmianie: 1. Z drzewa konsoli wybierz profil agenta sieciowego. 2. Otwórz jego menu kontekstowe i wybierz polecenie Właściwości. 3. W oknie Właściwości <Nazwa profilu> otwórz zakładkę Sieć. 4. Kliknij odnośnik Profile połączenia, aby otworzyć odpowiednie okno. Zostanie otwarte okno konfiguracji ustawień agenta sieciowego (patrz obrazek poniżej). Rysunek 254. Zakładka Połączenie 5. Kliknij przycisk Dodaj znajdujący się w sekcji Przełącz profile (patrz poniższy rysunek). 6. W otwartym oknie (patrz poniższy rysunek): W górnym polu wprowadź nazwę reguły. Z listy rozwijalnej Użyj profilu połączenia wybierz utworzony profil. 317

318 Użyj sekcji Przełącz warunki do utworzenia listy warunków reguły przy użyciu przycisków Dodaj, Modyfikuj oraz Usuń. Warunki w regule są połączone przy użyciu logicznego "ORAZ". Rysunek 255. Okno Nowa reguła 7. Aby aktywować regułę, zaznacz pole Włącz regułę (patrz powyżej). 8. W celu zakończenia działań kliknij przycisk OK. DODAWANIE WARUNKU DO REGUŁY Aby dodać warunek do reguły: 1. Z drzewa konsoli wybierz profil agenta sieciowego, otwórz jego menu kontekstowe i wybierz Właściwości. 2. W oknie Właściwości <Nazwa profilu> otwórz zakładkę Sieć. 318

319 3. Kliknij odnośnik Profile połączenia, aby otworzyć odpowiednie okno. (patrz rysunek poniżej). W tym oknie możesz modyfikować reguły przełączania agenta sieciowego. Rysunek 256. Zakładka Połączenie 4. Kliknij przycisk Dodaj znajdujący się w sekcji Przełącz profile (patrz poniższy rysunek). 319

320 5. W sekcji Przełącz warunki kliknij przycisk Dodaj (patrz rysunek poniżej). Rysunek 257. Okno Nowa reguła 6. Wybierz z listy rozwijalnej wartość odpowiadającą zmianom w charakterystykach sieci, do której połączony jest komputer kliencki (patrz poniższy rysunek): Podsieć zmień adres i maskę podsieci. Domena DNS zmień przyrostek DNS dla podsieci; Domyślny adres bramy zmień adres głównej bramy sieci; Adres serwera DHCP zmień adres IP serwera DHCP; Adres serwera DNS zmień adres IP serwera DNS; Adres serwera WINS zmień adres IP serwera WINS; 320

321 Dostępność domen Windows zmień stan domeny Windows, z którą komputer jest połączony. Rysunek 258. Lista właściwości sieci 321

322 7. Kliknij przycisk Dodaj i określ wartość, przy której warunek przełączania agenta na inny serwer administracyjny zostanie spełniony. Przy użyciu przycisków Dodaj, Modyfikuj oraz Usuń utwórz wartości wymagane dla warunku. Rysunek 259. Dodawanie wartości 8. Zdefiniuj, kiedy warunek zostanie uznany za spełniony: Zgadza się co najmniej jedna wartość z listy. Nie zgadza się żadna wartość z listy. 9. Aby zakończyć działanie, kliknij przycisk OK. WYSZUKIWANIE Aby przejrzeć informacje o pojedynczym komputerze lub o grupie komputerów, możesz użyć funkcji wyszukiwania komputerów według określonych kryteriów. Podczas szukania komputerów można włączyć otrzymywanie informacji z podrzędnych serwerów administracyjnych. Rezultaty wyszukiwania mogą być zapisane do pliku tekstowego. Funkcja wyszukiwania umożliwia znalezienie: komputerów klienckich w grupach administracyjnych serwera administracyjnego i jego serwerów podrzędnych; komputerów, które nie są dodane do grup administracyjnych, ale umieszczone w sieciach komputerów, w których zainstalowany jest serwer administracyjny i jego serwery podrzędne; wszystkich komputerów w sieciach, gdzie serwer administracyjny i jego serwery podrzędne są zainstalowane, bez względu na to, czy należą do grup administracyjnych. Aby wyszukać komputery, możesz użyć także następujących odnośników: Znajdź nieprzypisane komputery dostępnego w panelu zadań foldera Nieprzypisane komputery lub Znajdź komputery znajdującego się na zakładce Grupy w panelu zadań foldera Zarządzane komputery. 322

323 Podczas wyszukiwania komputerów, możesz użyć następujących regularnych wyrażeń: * dowolny ciąg 0 lub więcej znaków;? zastępuje pojedynczy znak; [<zakres>] jeden znak z określonego zakresu, na przykład, [0 9] dowolna cyfra lub [abcdef] jeden z następujących znaków: a, b, c, d, e, f. WYKRYWANIE KOMPUTERÓW W celu znalezienia komputera lub grupy komputerów, które spełniają określone kryteria: 1. Z menu kontekstowego węzła Serwer administracyjny, folderu Nieprzypisane komputery lub folderu grupy administracyjnej wybierz polecenie Szukaj. 2. Z listy rozwijalnej znajdującej się w prawym górnym rogu okna wybierz polecenie Znajdź komputery klienckie. W otwartym oknie określ kryteria wyszukiwania na następujących zakładkach: Sieć, Aktywność sieciowa, Aplikacja, Stan komputera, Ochrona antywirusowa, Rejestr aplikacji oraz Hierarchia serwerów administracyjnych. 3. Na zakładce Sieć (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: Nazwę komputera w sieci logicznej lub adres IP. Domenę. Określ domenę, do której należy komputer kliencki. Zakres adresów IP. Określ początkowy i końcowy adres IP zakresu. 323

324 Komputer znajduje się w jednostce organizacyjnej Active Directory. Wybierz komputer z grupy Active Directory. Zaznacz pole Włączając podrzędne jednostki organizacyjne, jeżeli komputer znajduje się w określonej jednostce Active Directory. Rysunek 260. Wykrywanie komputerów. Zakładka Sieć 4. Na zakładce Aktywność sieciowa (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: Czy komputer działa jako agent aktualizacji. W tym celu, z listy rozwijalnej Agenta aktualizacji wybierz odpowiednią wartość: Tak; Nie. Wartość parametru Nie odłączaj od serwera administracyjnego zdefiniowaną we właściwościach komputera klienckiego. W tym celu z listy rozwijalnej Funkcja "Nie odłączaj od serwera administracyjnego" wybierz jedną z następujących wartości: Włączone; Wyłączone. 324

325 Czy komputer jest połączony z serwerem administracyjnym w wyniku przełączania profili. W tym celu wybierz odpowiednią wartość z listy Przełączanie profilu połączenia. Czas ostatniego połączenia komputera klienckiego z serwerem administracyjnym przez zaznaczenie odpowiedniego pola. Rysunek 261. Wyszukiwanie komputerów. Zakładka Aktywność sieciowa 5. Na zakładce Aplikacja (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: Nazwę aplikacji. Określ nazwę aplikacji Kaspersky Lab zainstalowanej na komputerze klienckim. W tym celu z listy rozwijalnej wybierz żądaną wartość. Lista zawiera nazwy tylko tych aplikacji, dla których zainstalowane zostały wtyczki administracyjne na stacji roboczej administratora. Wersję aplikacji. Określ wersję aplikacji zainstalowanej na komputerze klienckim. Nazwę krytycznego uaktualnienia. Określ numer lub nazwę pakietu aktualizacji zainstalowanego dla aplikacji. 325

326 Ostatnią aktualizację modułów. Określ czas, jaki upłynął od ostatniej aktualizacji modułów aplikacji zainstalowanych na komputerze klienckim. Wersję systemu operacyjnego. Określ wersję systemu operacyjnego zainstalowanego na komputerze. Rysunek 262. Wyszukiwanie komputerów. Zakładka Aplikacja 6. Na zakładce Stan komputera (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: Stan komputera. Wybierz bieżący stan komputera: OK, Krytyczny lub Ostrzeżenie. Opis stanu komputera. Zaznacz pola znajdujące się przy nazwach warunków, na podstawie których określany jest stan przypisywany do komputera klienckiego. 326

327 Stan ochrony w czasie rzeczywistym. Z listy rozwijalnej wybierz bieżący stan ochrony antywirusowej w czasie rzeczywistym komputera klienckiego. Rysunek 263. Wyszukiwanie komputerów. Zakładka Stan komputera 7. Na zakładce Ochrona antywirusowa (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: Datę antywirusowych baz danych. Określ przedział czasu, w trakcie którego opublikowane zostały bazy danych. Liczbę wpisów bazy danych. Zdefiniuj wartość numeryczną przedziału odpowiadającą liczbie wpisów w bazie danych. Czas ostatniego skanowania. Określ przedział czasu, w którym po raz ostatni wykonano na komputerze klienckim pełne skanowanie. 327

328 Wykryte wirusy. Zdefiniuj wartość numeryczną przedziału odpowiadającą liczbie wykrytych wirusów. Rysunek 264. Wyszukiwanie komputerów. Zakładka Ochrona antywirusowa 8. Na zakładce Rejestr aplikacji (zobacz poniższy rysunek) określ następujące kryteria wyszukiwania: w celu wyszukiwania przy pomocy danych o aplikacji usuń zaznaczenie pola Znajdź przez aktualizację i określ żądane parametry: Nazwę aplikacji; Wersję aplikacji; Producent. W celu wykonania wyszukiwania informacji o aktualizacjach zainstalowanych dla aplikacji, zaznacz pole Szukaj aktualizacji i określ odpowiednie parametry: Nazwę uaktualnienia. 328

329 Wersję uaktualnienia. Producenta. Nazwę niekompatybilnej aplikacji zabezpieczającej. Wybierz z listy aplikację zabezpieczającą firmy trzeciej. Rysunek 265. Wyszukiwanie komputerów. Zakładka Rejestr aplikacji Zakładka ta jest wyświetlana lub ukrywana w zależności od ustawień interfejsu aplikacji. Aby wyświetlać tę zakładkę, przejdź do menu Widok Konfigurowanie interfejsu i włącz opcję Wyświetlaj rejestr aplikacji. 9. Na zakładce Hierarchia serwerów administracyjnych możesz określić, czy informacje przechowywane na podrzędnych serwerach administracyjnych będą brane pod uwagę podczas wyszukiwania komputerów. 329

330 W celu uwzględnienia tych danych zaznacz pole Dołącz dane z podrzędnych serwerów (do poziomu). Następnie określ maksymalny poziom zagnieżdżenia uwzględniany podczas wyszukiwania. Rysunek 266. Wykrywanie komputerów. Zakładka Hierarchia serwerów administracyjnych 10. Po określeniu kryteriów wyszukiwania kliknij przycisk Znajdź teraz, aby w dolnej części okna wyświetlić listę komputerów spełniających określone kryteria. Lista ta będzie zawierać także ogólne informacje o wyszukanych komputerach. 11. Aby zapisać wyniki wyszukiwania do pliku tekstowego, kliknij przycisk Eksportuj do pliku i w oknie, które zostanie otwarte, określ plik docelowy. WYSZUKIWANIE GRUP ADMINISTRACYJNYCH Aby odnaleźć grupę administracyjną spełniającą określone kryteria: 1. Z menu kontekstowego węzła Serwer administracyjny lub grupy administracyjnej wybierz polecenie Szukaj. 330

331 2. Z listy rozwijalnej znajdującej się w lewym górnym rogu okna wybierz polecenie Znajdź grupy administracyjne. W otwartym oknie określ kryteria wyszukiwania na następujących zakładkach: Ogólne i Hierarchia serwerów administracyjnych. 3. Użyj zakładki Ogólne do określenia nazwy grupy (patrz obrazek poniżej). Rysunek 267. Wyszukiwanie grupy administracyjnej. Zakładka Ogólne 4. Na zakładce Hierarchia serwerów administracyjnych możesz określić, czy informacje przechowywane na podrzędnych serwerach administracyjnych będą brane pod uwagę podczas wyszukiwania komputerów. 331

332 W celu uwzględnienia tych danych zaznacz pole Uwzględnij dane z podrzędnych serwerów (do poziomu). Następnie określ maksymalny poziom zagnieżdżenia uwzględniany podczas wyszukiwania. Rysunek 268. Wyszukiwanie grupy administracyjnej. Zakładka Hierarchia serwerów administracyjnych 5. Po określeniu kryteriów wyszukiwania kliknij przycisk Znajdź teraz, aby w dolnej części okna wyświetlić listę komputerów spełniających określone kryteria. Lista ta będzie zawierać także ogólne informacje o wyszukanych komputerach. 6. Aby zapisać wyniki wyszukiwania do pliku tekstowego, kliknij przycisk Eksportuj do pliku i w oknie, które zostanie otwarte, określ plik docelowy. WYSZUKIWANIE PODRZĘDNYCH SERWERÓW ADMINISTRACYJNYCH Aby odnaleźć podrzędny serwerem administracyjnym spełniający określone kryteria: 1. Z menu kontekstowego węzła Serwer administracyjny lub grupy administracyjnej wybierz polecenie Szukaj. 332

333 2. Z listy rozwijalnej znajdującej się w lewym górnym rogu okna wybierz polecenie Znajdź podrzędne serwery administracyjne. W otwartym oknie określ kryteria wyszukiwania na następujących zakładkach: Ogólne i Hierarchia serwerów administracyjnych. 3. Użyj zakładki Ogólne do określenia nazwy serwera (patrz obrazek poniżej). Rysunek 269. Wyszukiwanie podrzędnych serwerów administracyjnych. Zakładka Ogólne 4. Na zakładce Hierarchia serwerów administracyjnych możesz określić, czy informacje przechowywane na podrzędnych serwerach administracyjnych będą brane pod uwagę podczas wyszukiwania komputerów. 333

334 W celu uwzględnienia tych danych zaznacz pole Uwzględnij dane z podrzędnych serwerów (do poziomu). Następnie określ maksymalny poziom zagnieżdżenia uwzględniany podczas wyszukiwania. Rysunek 270. Wyszukiwanie podrzędnego serwera administracyjnego. Zakładka Hierarchia serwerów administracyjnych 5. Po określeniu kryteriów wyszukiwania kliknij przycisk Znajdź teraz, aby w dolnej części okna wyświetlić listę komputerów spełniających określone kryteria. Lista ta będzie zawierać także ogólne informacje o wyszukanych komputerach. 6. Aby zapisać wyniki wyszukiwania do pliku tekstowego, kliknij przycisk Eksportuj do pliku i w oknie, które zostanie otwarte, określ plik docelowy. KOPIA ZAPASOWA DANYCH Utworzenie kopii zapasowej umożliwia przeniesienie serwera administracyjnego z jednego komputera na drugi bez utraty danych oraz przywrócenie informacji w przypadku przeniesienia bazy danych serwera administracyjnego na inny komputer lub aktualizacji do nowszej wersji aplikacji Kaspersky Administration Kit. Aby utworzyć kopię zapasową danych serwera administracyjnego, wykonaj jedną z następujących czynności: Korzystając z konsoli administracyjnej, utwórz i uruchom zadanie tworzenia kopii zapasowej danych (patrz sekcja "Zadanie tworzenia kopii zapasowej danych" na stronie 335). Na komputerze z działającym serwerem administracyjnym uruchom narzędzie klbackup (patrz sekcja "Narzędzie do tworzenia kopii zapasowej i odzyskiwania danych (klbackup)" na stronie 337). Narzędzie to jest 334

335 zawarte w pliku instalacyjnym Kaspersky Administration Kit i po zainstalowaniu serwera administracyjnego znajduje się w głównym folderze instalacyjnym, który jest określany podczas instalacji aplikacji. Aby przywrócić dane serwera administracyjnego, uruchom narzędzie klbackup na komputerze z nowo zainstalowanym serwerem administracyjnym. Nazwy baz danych nowego i starego serwera SQL muszą być takie same. ZADANIE TWORZENIA KOPII ZAPASOWEJ DANYCH Zadanie tworzenia kopii zapasowej jest zadaniem serwera administracyjnego utworzonym za pomocą Kreatora automatycznej konfiguracji (patrz sekcja "Kreator automatycznej konfiguracji" na stronie 18) lub ręcznie i umieszczonym w folderze Zadania Kaspersky Administration Kit. W celu utworzenia zadania wykonania kopii zapasowej danych serwera administracyjnego: 1. Z drzewa konsoli wybierz węzeł Zadania Kaspersky Administration Kit, otwórz jego menu kontekstowe i wybierz polecenie Nowy Zadanie. 2. Utwórz zadanie serwera administracyjnego (patrz sekcja "Tworzenie zadania serwera administracyjnego" na stronie 129). Następnie wybierz następujące ustawienia: Jako typ zadania wybierz Kopia zapasowa danych serwera administracyjnego (patrz obrazek poniżej). Rysunek 271. Tworzenie zadania. Wybieranie typu zadania 335

336 Podczas konfigurowania zadania (patrz poniżej) określ: folder, w którym ma być zapisywana kopia zapasowa danych; musi on być dostępny do zapisu zarówno dla serwera administracyjnego, jak i dla serwera SQL, na którym zapisana jest baza danych serwera administracyjnego; hasło, które będzie używane w celu zaszyfrowania/odszyfrowania certyfikatu serwera administracyjnego; w polu znajdującym się poniżej potwierdź hasło. Rysunek 272. Tworzenie zadania wykonywania kopii zapasowej. Konfigurowanie ustawień Kopia zapasowa danych jest tworzona w określonym folderze jako podfolder pod nazwą, która zawiera aktualną datę i czas operacji w formacie klbackup RRRR-MM-DD # GG-MM-SS (gdzie RRRR to rok, MM miesiąc, DD dzień, GG godzina, MM minuty, SS sekundy). W tym folderze zapisane zostaną następujące informacje: informacje o bazie danych serwera administracyjnego (profile, zadania, ustawienia aplikacji, zdarzenia zapisane na serwerze administracyjnym); informacje o konfiguracji struktury grup administracyjnych i komputerów klienckich; miejsce przechowywania plików instalacyjnych przeznaczonych do instalowania aplikacji (zawartość folderu Pakiety); certyfikat serwera administracyjnego. W razie konieczności możliwe jest ograniczenie liczby tworzonych kopii zapasowych - maksymalnej liczby podfolderów, które będą jednocześnie znajdowały się w folderze kopii zapasowej. W tym celu zaznacz pole Ogranicz liczbę przechowywanych kopii zapasowych i określ żądaną liczbę kopii. Jeżeli określone ograniczenie zostanie przekroczone, poprzednie, starsze kopie przechowywane w folderze kopii zapasowej będą usuwane. 336

337 W celu skonfigurowania zadania tworzenia kopii zapasowej danych serwera administracyjnego: 1. Wybierz żądane zadanie na panelu rezultatów węzła zadania Kaspersky Administration Kit, otwórz jego menu kontekstowe i wybierz polecenie Właściwości. 2. W oknie, które zostanie otwarte, wybierz zakładkę Ustawienia (zobacz poniższy rysunek). Na tej zakładce wyświetlone są te same ustawienia, które zostały określone podczas tworzenia zadania: folder przeznaczony do zapisywania kopii zapasowej danych hasło, które będzie używane w celu zaszyfrowania/odszyfrowania certyfikatu serwera administracyjnego; w polu znajdującym się poniżej potwierdź hasło; ograniczenie liczby wykonywanych kopii zapasowych. Określ żądane wartości tych ustawień. 3. W celu zastosowania ustawień kliknij przycisk Zastosuj lub OK. Rysunek 273. Konfigurowanie zadania tworzenia kopii zapasowej NARZĘDZIE DO TWORZENIA KOPII ZAPASOWEJ I ODZYSKIWANIA DANYCH (KLBACKUP) Dane serwera administracyjnego mogą być skopiowane w celu utworzenia kopii zapasowej i późniejszego ich odzyskania nie tylko przy użyciu zadania serwera administracyjnego (patrz sekcja "Zadanie tworzenia kopii zapasowej danych" na stronie 335), ale także przy pomocy narzędzia klbackup znajdującego się w pakiecie dystrybucyjnym aplikacji 337

338 Kaspersky Administration Kit. Proces przywracania danych jest możliwy tylko przy użyciu narzędzia klbackup, które może pracować w jednym z poniższych trybów: interaktywnym (patrz sekcja "Interaktywny tryb tworzenia kopii zapasowej oraz odzyskiwania danych" na stronie 338); nieinteraktywnym (patrz sekcja "Nieinteraktywny tryb tworzenia kopii zapasowej oraz odzyskiwania danych" na stronie 339); INTERAKTYWNY TRYB TWORZENIA KOPII ZAPASOWEJ ORAZ ODZYSKIWANIA DANYCH W celu utworzenia kopii zapasowej danych serwera administracyjnego w trybie interaktywnym: 1. Uruchom narzędzie klbackup, znajdujące się w folderze C:\Program Files\Kaspersky Lab\Kaspersky Administration Kit. 2. W oknie kreatora, które zostanie otwarte, wybierz akcję (zobacz poniższy rysunek): Kopia zapasowa danych Serwera administracyjnego. Przywróć dane Serwera administracyjnego. Jeśli włączysz opcję Przywróć lub zapisz tylko certyfikat serwera administracyjnego, kreator zapisze lub przywróci tylko certyfikat serwera administracyjnego. Kliknij przycisk Dalej. Rysunek 274. Kopia zapasowa danych 338

339 3. W kolejnym oknie określ Hasło oraz Folder docelowy kopii zapasowej (zobacz poniższy rysunek). Kliknij przycisk Dalej, aby rozpocząć tworzenie kopii zapasowej. Rysunek 275. Tworzenie folderu docelowego kopii zapasowej NIEINTERAKTYWNY TRYB TWORZENIA KOPII ZAPASOWEJ ORAZ ODZYSKIWANIA DANYCH W celu utworzenia kopii zapasowej danych serwera administracyjnego w trybie nieinteraktywnym na komputerze, na którym zainstalowany jest serwer administracyjny, zainstaluj narzędzie klbackup z wymaganym zestawem opcji wiersza poleceń. Składnia wiersza poleceń narzędzia: klbackup [-logfile LOGFILE] -path BACKUP_PATH [-use_ts] [-restore] -savecert PASSWORD Jeżeli hasło nie zostanie wprowadzone w wierszu poleceń narzędzia klbackup, zostaniesz poproszony o wprowadzenie go w trybie interaktywnym. Parametry wiersza poleceń są następujące: -logfile LOGFILE zapisanie raportu na temat kopiowania/przywracania danych serwera administracyjnego; -path BACKUP_PATH zapisanie informacji w folderze BACKUP_PATH / przywracanie danych użytkownika z foldera BACKUP_PATH (parametr wymagany); Konto serwera baz danych oraz narzędzie klbackup musi mieć prawa dostępu do modyfikowania danych w folderze BACKUP_PATH. 339

340 -use_ts podczas zapisywania danych informacje te są kopiowane do foldera o nazwie, która odzwierciedla bieżącą datę i czas w formacie klbackup YYYY-MM-DD # HH-MM-SS. Folder ten jest zagnieżdżony w folderze BACKUP_PATH. Jeżeli nie zostaną określone żadne modyfikatory, informacja zostanie zapisana w folderze głównym BACKUP_PATH Podczas próby zapisania informacji w folderze, w którym znajduje się już kopia zapasowa, wyświetlony zostanie komunikat o błędzie i aktualizacja nie zostanie wykonana. Użycie opcji -use_ts pozwala zachować archiwum danych serwera administracyjnego. Na przykład, jeżeli folder C:\KLBackups został określony przy pomocy modyfikatora -path, wówczas informacje na temat stanu serwera administracyjnego od 19 czerwca 2006, 11:30:18 zostaną zapisane w folderze klbackup # restore przywraca dane serwera administracyjnego. Dane zostaną przywrócone w oparciu o informacje przechowywane w folderze BACKUP_PATH. W przypadku zagubienia modyfikatora, dane zostaną skopiowane do foldera BACKUP_PATH. -savecert PASSWORD zapisywanie lub przywracanie certyfikatu serwera administracyjnego przy użyciu hasła określonego w ustawieniu HASŁO dla zaszyfrowania/odszyfrowania certyfikatu. Pełne przywrócenie danych serwera administracyjnego wymaga zapisania certyfikatu serwera administracyjnego Podczas przywracania certyfikatu należy wprowadzić hasło odpowiadające wprowadzonemu dla kopii zapasowej. Jeżeli hasło nie jest poprawne, certyfikat nie zostanie przywrócony. Jeżeli podczas przywracania danych serwera administracyjnego ścieżka dostępu do foldera współdzielonego ulegnie zmianie, należy sprawdzić poprawność uruchamiania zadań, w których używany jest ten folder (aktualizacja, zadania rozsyłania) i, jeżeli to konieczne, zmienić ustawienia. PRZENOSZENIE SERWERA ADMINISTRACYJNEGO NA INNY KOMPUTER W celu przeniesienia serwera administracyjnego na inny komputer: 1. Utwórz kopię zapasową danych serwera administracyjnego. 2. Zainstaluj nowy serwer administracyjny. W celu uproszczenia przenoszenia grup administracyjnych, adres nowego serwera powinien być taki sam jak adres starego serwera. W ustawieniach agenta sieciowego należy wskazać adres (nazwę komputera w sieci Windows lub adres IP) jako część parametrów używanych do połączenia z serwerem. 3. Przywróć z kopii zapasowej dane starego serwera administracyjnego na nowy serwer administracyjny. 4. Jeżeli adres nowego serwera administracyjnego (nazwa komputera w sieci Windows lub adres IP) nie zgadza się z adresem starego serwera administracyjnego, w celu nawiązania połączenia komputerów klienckich z nowym serwerem należy utworzyć zadanie Zmień Kaspersky Administration Server na starym serwerze dla grupy Zarządzane komputery, aby podłączyć komputery klienckie do nowego serwera. Jeżeli adresy są takie same, nie ma potrzeby tworzenia zadania zmiany serwera w przypadku nawiązywania połączenia przy użyciu adresu serwera określonego w ustawieniach. 5. Usuń stary serwer administracyjny. Aby przenieść serwer administracyjny na inny komputer i zmienić bazę serwera administracyjnego: 1. Utwórz kopię zapasową danych serwera administracyjnego. 2. Zainstaluj nowy serwer SQL. 340

341 W celu poprawnego przeniesienia danych baza danych na nowym serwerze SQL powinna obsługiwać taką samą metodę porównań, jak baza danych ze starego serwera SQL. 3. Zainstaluj nowy serwer administracyjny. Nazwy baz danych nowego i starego serwera SQL muszą być takie same. W celu uproszczenia przenoszenia grup administracyjnych, adres nowego serwera powinien być taki sam jak adres starego serwera. W ustawieniach agenta sieciowego należy wskazać adres (nazwę komputera w sieci Windows lub adres IP) jako część parametrów używanych do połączenia z serwerem. 4. Przywróć z kopii zapasowej dane starego serwera administracyjnego na nowy serwer administracyjny. 5. Jeżeli adres nowego serwera administracyjnego (nazwa komputera w sieci Windows lub adres IP) nie zgadza się z adresem starego serwera administracyjnego, w celu nawiązania połączenia komputerów klienckich z nowym serwerem należy utworzyć zadanie Zmień Kaspersky Administration Server na starym serwerze dla grupy Zarządzane komputery, aby podłączyć komputery klienckie do nowego serwera. Jeżeli adresy pasują do siebie, nie ma potrzeby tworzenia zadania zmiany serwera, ponieważ połączenie będzie nawiązywane automatycznie. 6. Usuń stary serwer administracyjny. ŚLEDZENIE EPIDEMII WIRUSÓW Kaspersky Administration Kit umożliwia kontrolę aktywności wirusów na komputerach klienckich przy użyciu zdarzenia Epidemia wirusa zarejestrowanego podczas działania serwera administracyjnego. WŁĄCZENIE WYKRYWANIA EPIDEMII WIRUSA Aby upewnić się, że zdarzenie Epidemia wirusa zostało zarejestrowane w grupach administracyjnych oraz zostało wysłane powiadomienie o zdarzeniu: 1. W drzewie konsoli wybierz węzeł zgodny z odpowiednim serwerem administracyjnym, otwórz menu kontekstowe i użyj polecenia Właściwości. Zostanie otwarte okno Właściwości: Serwer administracyjny <nazwa serwera>. 341

342 2. Na zakładce Epidemia wirusa należy wybrać typy aplikacji antywirusowych oraz zdefiniować wartości dla parametrów określających próg aktywności wirusa. Każde przekroczenie zdefiniowanej wartości będzie oznaczało zwiększenie aktywności wirusa, co spowoduje wygenerowanie zdarzenia Epidemia wirusa. Rysunek 276. Przeglądanie właściwości serwera administracyjnego. Zakładka Epidemia wirusa 342

343 3. Użyj zakładki Zdarzenia podczas konfiguracji zdarzeń krytycznych do wyboru typu zdarzenia Epidemia wirusa i określenia ustawień powiadomień. Rysunek 277. Przeglądanie właściwości serwera administracyjnego. Zakładka Zdarzenia 343

344 4. W profilach dla wszystkich aplikacji antywirusowych użyj zakładki Zdarzenia do konfiguracji Zdarzenia krytycznego. Wybierz typ zdarzenia Wykryte zainfekowane obiekty, a w oknie właściwości tego zdarzenia zaznacz pole Na serwerze administracyjnym przez (dni). Rysunek 278. Modyfikowanie profilu. Zakładka Zdarzenia Podczas zliczania zdarzeń Wykrywanie wirusów, robaków, trojanów, szkodliwego oprogramowania oraz Wykryte zainfekowane obiekty pod uwagę brane są wyłącznie informacje z komputerów klienckich głównego serwera administracyjnego. Dla każdego serwera podrzędnego zdarzenie Epidemia wirusa jest konfigurowane indywidualnie. MODYFIKOWANIE PROFILU APLIKACJI PO ZAREJESTROWANIU ZDARZENIA EPIDEMIA WIRUSÓW Aby zapewnić zmianę aktualnego profilu aplikacji po pojawieniu się zdarzenia Epidemia wirusów: 1. Otwórz okno właściwości serwera administracyjnego. 2. Wybierz zakładkę Epidemia wirusa. 3. Kliknij odnośnik Skonfiguruj profile aktywowane po wystąpieniu zdarzenia "Epidemia wirusa", a następnie w oknie, które zostanie otwarte (patrz poniżej): 344

345 Zgodnie z typem aplikacji wybierz rodzaj epidemii wirusa: Program antywirusowy dla stacji roboczych i serwerów, serwerów pocztowych i do ochrony styku z Internetem. Rysunek 279. Konfigurowanie zdarzenia Epidemia wirusa. Wybieranie profili do aktywacji W odpowiednim polu utwórz listę profili przy pomocy przycisków znajdujących się z prawej strony: Aby dodać profil do listy, kliknij przycisk Dodaj, a następnie w oknie Wybór profilu (patrz poniżej), w określonym drzewie zaznacz pole odpowiedniego profilu. Jeśli wybierzesz grupę administracyjną, wszystkie profile tej grupy będą zaznaczone jako dodane do listy. 345

346 Aby usunąć profil z listy, zaznacz go i kliknij przycisk Usuń (patrz powyżej). Rysunek 280. Okno wyboru grupy AUTOMATYZACJA DZIAŁANIA KASPERSKY ADMINISTRATION KIT (KLAKAUT) Działanie Kaspersky Administration Kit może być zautomatyzowane przy użyciu obiektu automatyzacji klakaut. Narzędzie to oraz jego system pomocy znajdują się w folderze instalacyjnym aplikacji, w podfolderze klakaut. NARZĘDZIA NIESTANDARDOWE Kaspersky Administration Kit umożliwia tworzenie listy narzędzi niestandardowych, czyli aplikacji, które zostaną wywołane dla komputerów klienckich z konsoli administracyjnej przy użyciu polecenia Narzędzia niestandardowe z menu kontekstowego. Każde narzędzie znajdujące się na liście zostanie skojarzone z oddzielnym poleceniem z menu, którego konsola administracyjna używa do uruchomienia aplikacji odpowiadającej temu narzędziu. Aplikacja jest uruchamiana na stacji roboczej administratora, czyli na komputerze z zainstalowaną konsolą administracyjną. Jako wiersz poleceń aplikacja może akceptować atrybuty zdalnego komputera klienckiego (nazwę NetBIOS, nazwę DNS, adres IP). Dostęp do zdalnego komputera można uzyskać za pomocą specjalnie otwartego połączenia tunelowego. Dla każdego komputera klienckiego domyślna lista narzędzi niestandardowych zawiera: Zdalną diagnostykę narzędzie do zdalnej diagnostyki Kaspersky Administration Kit. Zdalny pulpit standardowy składnik Windows Połączenia zdalnego pulpitu. Zarządzanie komputerem standardowy składnik systemu Windows. Możesz dodać lub usunąć niestandardowe narzędzia oraz modyfikować ich ustawienia przy użyciu przycisków Dodaj, Usuń i Modyfikuj. KONFIGUROWANIE INTERFEJSU Kaspersky Administration Kit umożliwia konfigurowanie interfejsu konsoli administracyjnej. 346

347 Aby zmienić określone ustawienia interfejsu: 1. Z drzewa konsoli przełącz na serwer administracyjny. 2. Otwórz jego menu kontekstowe i kliknij polecenie Widok Konfigurowanie interfejsu. Zostanie otwarte odpowiednie okno (patrz obrazek poniżej). Rysunek 281. Przeglądanie właściwości grupy. Okno Konfigurowanie interfejsu 3. W oknie, które zostanie otwarte, określ następujące parametry: Wyświetlaj podrzędne serwery administracyjne. Wyświetlaj zakładki ustawień zabezpieczeń. Wyświetlaj rejestr aplikacji. Maksymalna liczba komputerów wyświetlanych w węzłach konsoli. Ustawienie to określa liczbę komputerów wyświetlanych w panelu wyników konsoli administracyjnej. Domyślną wartością jest Jeśli liczba komputerów w grupie przekroczy określoną wartość, wyświetlona zostanie odpowiednia informacja. Aby wyświetlić listę wszystkich komputerów, zwiększ wartość parametru. Parametr, który został zdefiniowany w ustawieniach grupy (lub domeny) a dotyczy maksymalnej liczby wyświetlanych komputerów, stosowany jest do wszystkich grup na wszystkich poziomach hierarchii oraz dla wszystkich domen. 347

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

PODRĘCZNIK ADMINISTRATORA

PODRĘCZNIK ADMINISTRATORA Kaspersky Administration Kit 8.0 PODRĘCZNIK ADMINISTRATORA W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

PODRĘCZNIK ADMINISTRATORA

PODRĘCZNIK ADMINISTRATORA Kaspersky Administration Kit 8.0 PODRĘCZNIK ADMINISTRATORA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

PODRĘCZNIK ZDALNEJ INSTALACJI

PODRĘCZNIK ZDALNEJ INSTALACJI Kaspersky Administration Kit 8.0 PODRĘCZNIK ZDALNEJ INSTALACJI W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

Kaspersky Security Center 9.0

Kaspersky Security Center 9.0 Kaspersky Security Center 9.0 PODRĘCZNIK ADMINISTRATORA WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY

Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY W E R S J A P R O G R A M U : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna podczas pracy

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PODRĘCZNIK ADMINISTRATORA W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY W E R S J A A P L I K A C J I : 1 0, 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ADMINISTRATION KIT Podręcznik Użytkownika KASPERSKY ADMINISTRATION KIT Spis treści 1.1. Funkcje i możliwości...7 1.2. Co nowego...8

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo