ESET REMOTE ADMINISTRATOR 5

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET REMOTE ADMINISTRATOR 5"

Transkrypt

1 ESET REMOTE ADMINISTRATOR 5 Przewodnik po instalacj i i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET REMOTE ADMINISTRATOR 5 Copyright 2013 ESET, spol. s r.o. Oprogramowanie ESET Remote Administrator 5 zostało opracowane przez firmę ESET, spol.s r.o. Więcej informacji można uzyskać w witrynie Wszelkie prawa zastrzeżone.żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol.s r.o.zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta cały świat: Dział obsługi klienta Ameryka Północna: WER.10/10/2013

3 Spis treści 1. Wprowadzenie Nowości programu 1.2 Architektura Instalacj a serwera ERA Server i konsoli ERA Console Wymagania Wymagania...8 dotyczące oprogramowania Wymagania...9 dotyczące wydajności Używane...11 porty 3.6 Połączenie...47 Kolumny...47 Kolory...48 Ścieżki...48 Data/godzina...48 Inne...48 ustawienia Tryby wyświetlania...49 Konfiguracj i ESET 3.7 Edytor Stosowanie...50 warstw konfiguracji Kluczowe...51 wpisy konfiguracyjne a rozwiązań klienckich firmy ESET 4. Instalacj...52 po instalacj i podstawowej 2.2 Przewodnik...13 a bezpośrednia 4.1 Instalacj Przegląd...13 środowiska (struktura sieci) a zdalna 4.2 Instalacj Przed...14 instalacją Wymagania Instalacja Wymagania dotyczące instalacji wypychanej w systemach Instalacja...14 serwera ERA Server Linux...54 i Mac Instalacja...15 w trybie klastrowym Instalacja...54 zdalna wypychana Instalacja...16 konsoli ERA Console Instalacja...56 zdalna z użyciem skryptu logowania/poczty Kopia...16 dystrybucyjna Eksportowanie...57 instalatora ESET do folderu/skryptu logowania Typy...17 baz danych obsługiwane przez serwer ERA Server Logowanie...59 domyślne Podstawowe...17 wymagania Niestandardowa...59 instalacja zdalna Konfigurowanie...18 połączenia z bazą danych Uaktualnij...60 klienta Instalacja...18 z zastąpieniem poprzedniej wersji Zapobieganie...61 powtórnym instalacjom Scenariusz instalacj a w środowisku korporacyj nym a w środowisku korporacyj nym 4.3 Instalacj Przegląd...20 środowiska (struktura sieci) Instalacja Administrowanie komputerami klienckimi Instalacja...21 w centrali Zadania Oddział:...21 Instalacja serwera ERA Server Zadanie...64 konfiguracyjne Oddział: Instalacja serwera HTTP kopii dystrybucyjnej Zadanie...64 Skanowanie na żądanie aktualizacji Zadanie...65 Aktualizuj teraz Oddział:...21 Instalacja zdalna na komputerach klienckich Zadanie...65 Skrypt programu SysInspector Pozostałe...22 wymagania dotyczące środowisk korporacyjnych Funkcje...65 ochrony z konsolą ERA Console Uruchom...66 zaplanowane zadanie 3. Praca Zadanie...66 Przywróć/usuń z kwarantanny połączenia z serwerem ERA Server 3.1 Nawiązywanie Cofanie...66 bazy wirusów ERA Console główne okno programu Wyczyść...67 pamięć podręczną aktualizacji klienta Ustawienia...25 strony Zadanie...67 Wygeneruj dziennik audytu zabezpieczeń Zadanie...67 Pokaż powiadomienie informacj i 3.3 Filtrowanie Kończenie...67 zadania Filtr Menu...27 kontekstowe grup 5.2 Menedżer Filtr...27 daty Grupy...68 statyczne Grupy...69 parametryczne w konsoli ERA Console 3.4 Karty Synchronizacja...69 usługi Active Directory/LDAP Ogólny...28 opis kart i klientów Replikacja...29 i informacje w poszczególnych kartach Karta...29 Klienci Karta...31 Dziennik zagrożeń Karta...31 Dziennik zapory Karta...32 Dziennik zdarzeń Karta...32 Dziennik systemu HIPS Dziennik...32 sterowania urządzeniami Dziennik...33 kontroli dostępu do stron internetowych Karta...33 Dziennik modułu antyspamowego Karta...34 Dziennik szarej listy Karta...34 Dziennik skanowania Karta...34 Dziennik urządzenia mobilnego Karta...35 Kwarantanna Karta...35 Zadania Karta...36 Raporty Panel...38 kontrolny Lista...40 Serwery sieci Web panelu kontrolnego Przykładowy...41 scenariusz raportu Karta...41 Instalacja zdalna Kreator...42 zadań wyszukiwania sieci Pakiety...43 instalacyjne Diagnostyka...45 instalacji zdalnej Zadania...46 instalacji konsoli ERA Console 3.5 Opcj e Polityki Podstawowe...70 zasady i operacje Jak...70 tworzyć polityki Polityki...71 wirtualne Rola...71 i cel polityk w strukturze drzewa polityk Wyświetlanie...72 polityk Importowanie/eksportowanie...72 polityk Kreator...72 migracji polityk Przypisywanie...73 polityk do klientów Domyślna...73 polityka klientów podstawowych Przypisywanie...73 ręczne Reguły...73 polityk Kreator...74 reguł polityk Polityki...75 dla mobilnych klientów Usuwanie...75 polityk Ustawienia...76 specjalne Scenariusze...77 wdrażania polityk Każdy serwer jest autonomiczną jednostką, a polityki są definiowane...77 lokalnie Każdy serwer jest administrowany indywidualnie, polityki są zarządzane lokalnie, ale Domyślna polityka nadrzędna jest dziedziczona...78 z serwera nadrzędnego Dziedziczenie...79 polityk z serwera nadrzędnego Przypisywanie polityk tylko z serwera nadrzędnego Korzystanie z grup

4 powiadomień 5.4 Menedżer Stan...83 klienta Stan...85 serwera Zdarzenie...86 zakończonego zadania Nowe...86 zdarzenie klienta Zdarzenie...87 epidemii Odebrane...88 zdarzenie dziennika Czynność Powiadomienia...89 za pomocą komunikatu SNMP Trap Tworzenie...89 reguł przykład informacj e od klientów 5.5 Szczegółowe Harmonogram istniej ących profili 9.2 Usuwanie i inne funkcj e konfiguracj i XML klienta 9.3 Eksport a łączona dla komputerów przenośnych 9.4 Aktualizacj a produktów innych firm za pomocą programu ERA 9.5 Instalacj ESET SysInspector do ESET SysInspector 10.1 Wprowadzenie Uruchamianie programu ESET SysInspector s użytkownika i obsługa aplikacj i 10.2 Interfej Elementy sterujące programu Nawigacja w ESET SysInspector e serwera ERA 6. Opcj Skróty klawiaturowe 6.1 Ogólne Funkcja Porównaj Zarządzanie...91 licencjami wiersza polecenia 10.3 Parametry scalania reguł zapory 5.6 Kreator Zabezpieczenia...92 serwisowy 10.4 Skrypt Menedżer...93 użytkowników Tworzenie skryptu serwisowego Hasło...93 dostępu do konsoli Struktura skryptu serwisowego a serwera 6.3 Konserwacj Wykonywanie skryptów serwisowych Parametry...94 zapisywania dzienników zadawane pytania 10.5 Często Czyszczenie...94 według parametru czasu Zaawansowane ustawienia czyszczenia według liczby ESET SysRescue rekordów...95 dziennika Minimalne wymagania w dzienniku 6.4 Zapisywanie Przeglądarka...97 dziennika audytu ratunkowego dysku CD 11.2 Tworzenie a 6.5 Replikacj...98 nośnika docelowego 11.3 Wybór Replikacja...99 w dużych sieciach 11.4 Ustawienia e 6.6 Aktualizacj Foldery Serwer kopii dystrybucyjnych ESET Antivirus Operacje serwera kopii dystrybucyjnych Ustawienia zaawansowane Typy aktualizacji Protokół internetowy Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Urządzenie rozruchowe USB Nagrywanie Inne ustawienia z ESET SysRescue Zaawansowane Korzystanie Korzystanie z ESET SysRescue ERA Maintenance Tool serwera ERA Server 7.1 Zatrzymywanie serwera ERA Server 7.2 Uruchamianie bazy danych 7.3 Transfer zapasowa bazy danych 7.4 Kopia bazy danych 7.5 Przywracanie tabel 7.6 Usuwanie zapasowa magazynu 7.7 Kopia magazynu 7.8 Przywracanie nowego klucza licencyj nego 7.9 Instalowanie konfiguracj i serwera 7.10 Modyfikowanie s wiersza polecenia 7.11 Interfej Rozwiązywanie problemów zadawane pytania 8.1 Często Problemy podczas instalowania programu ESET Remote Administrator w systemie Windows Server 2000/ Co oznacza kod błędu GLE? występuj ące kody błędów 8.2 Naj częściej Komunikaty o błędach wyświetlane podczas używania programu ESET Remote Administrator w celu zdalnej instalacji programu ESET Smart Security lub ESET NOD32 Antivirus Najczęściej występujące kody błędów w pliku era.log Jak diagnozować problemy z serwerem ERAS? Wskazówki i porady Dodatek: Licencj a dla innych firm

5 1. Wprowadzenie ESET Remote Administrator (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym obejmującym stacje robocze i serwery z jednej, centralnej lokalizacji. Korzystając z wbudowanego systemu zarządzania zadaniami w programie ESET Remote Administrator, można instalować rozwiązania firmy ESET z zakresu bezpieczeństwa na komputerach zdalnych i szybko reagować na nowe problemy i zagrożenia. Program ESET Remote Administrator sam w sobie nie zapewnia innych form ochrony przed szkodliwym kodem. Na stacjach roboczych lub serwerach ERA musi być zainstalowany inny produkt zabezpieczający firmy ESET, np. ESET NOD32 Antivirus lub ESET Smart Security. Przeprowadzenie kompleksowego wdrożenia rodziny rozwiązań zabezpieczających firmy ESET wymaga wykonania następujących czynności: Instalacja serwera ERA Server (ERAS). Instalacja konsoli ERA Console (ERAC). Instalacja na komputerach klienckich (ESET NOD32 Antivirus, ESET Smart Security itd.). UWAGA: W niektórych fragmentach tego dokumentu używane są zmienne systemowe, które odwołują się do dokładnej lokalizacji folderów i plików: %ProgramFiles% = zwykle C:\Program Files %ALLUSERSPROFILE% = zwykle C:\Documents and Settings\All Users 1.1 Nowości ESET Remote Administrator wersj a 5.0 Nowe funkcj e Internetowy panel kontrolny dla administratorów szczegółowy przegląd raportów dostępny poprzez przeglądarkę internetową Instalacja zdalna nowy wygląd Funkcje ochrony nowe zadanie do zarządzania funkcjami ochrony na klientach Uruchom zaplanowane zadanie nowe zadanie powodujące natychmiastowe uruchomienie zaplanowanego zadania na kliencie Menedżer użytkowników narzędzie do zarządzania kontami i hasłami umożliwiającymi dostęp do konsoli Karta System HIPS informacje o zdarzeniach na klientach dotyczących systemu HIPS Karta Formant sieci Web informacje o zdarzeniach na klientach dotyczących kontroli dostępu do stron internetowych Karta Sterowanie urządzeniami informacje o zdarzeniach na klientach dotyczących sterowania urządzeniami Karta Moduł antyspamowy informacje o zdarzeniach na klientach dotyczących spamu Karta Szara lista informacje o zdarzeniach na klientach dotyczących szarych list Szukaj komputerów w sieci nowe zadania wyszukiwania i układ interfejsu Obsługa instalacji z zastąpieniem wcześniejszych wersji serwera ERA (4.x, 3.x), w tym migracji danych Raporty nowe raporty, nowy układ interfejsu, obsługa internetowych paneli kontrolnych ESET Remote Administrator wersj a 4.0 Obsługa oprogramowania ESET Smart Security/ESET NOD32 Antivirus 4.2 Obsługa oprogramowania ESET Mail Security 4 for Microsoft Exchange Server Obsługa oprogramowania ESET Mobile Security 5

6 Nowe funkcj e Instalacja zdalna nowy wygląd Zarządzanie grupami nowy wygląd (grupy statyczne, grupy parametryczne, poprawiona synchronizacja usługi Active Directory) Filtr poprawiona funkcjonalność (filtry polityk, filtry grup statycznych i parametrycznych) Polityki nowe parametry reguł polityk (obsługa grup parametrycznych), import/eksport polityk i reguł polityk, scalanie reguł harmonogramu, kreator reguł polityk Powiadomienia obsługa grup parametrycznych i szereg drobnych usprawnień scentralizowany widok kwarantanny na klientach (w przypadku klientów ESS/EAV w wersji 4 i późniejszych) Raporty obsługa grup statycznych i parametrycznych, nowe typy raportów (dziennik urządzenia mobilnego, kwarantanna, zapora), nowe szablony kreator scalania reguł zapory kreator do scalania reguł utworzonych w trybie uczenia się uwierzytelnianie użytkowników programu ERA Console w systemie Windows lub w domenie obsługa pasywnych klastrów systemu Windows obsługa instalacji z zastąpieniem wcześniejszych wersji oprogramowania ERA (3.x, 2.x, 1.x), w tym migracji danych szyfrowanie komunikacji przy użyciu protokołu AES-256 Nowy program Edytor Konfiguracj i ESET Obsługa nowych produktów zabezpieczających ESET obsługa nowych funkcji programu ERA Server pliki licencji w archiwach ZIP możliwość dodawania zdefiniowanych wstępnie zaplanowanych zadań ESET Remote Administrator wersj a 3.0 obsługa produktów ESET Security w wersji 4.x obsługa systemu Linux Nowe funkcj e Zarządzanie politykami Menedżer powiadomień Konsola dostęp tylko do odczytu obsługa oprogramowania ESET SysInspector poprawiona skalowalność transferu danych usuwanie klientów zreplikowanych scalanie kluczy licencyjnych (Menedżer licencji) kopia dystrybucyjna programu ESET NOD32 Antivirus 2.x nowy program konfiguracyjny opcja filtrowania opartego na domenach dodana do funkcji Znajdowanie niezarejestrowanych komputerów kompresja dzienników serwera (w formacie zip) usunięcie drobnych usterek i dodanie kilku funkcji uzupełniających ratunkowy dysk CD Ulepszenia serwera wewnętrznego obsługa dodatkowych baz danych (MS Access, MS SQL Server, Oracle, MySQL) Nowy program Edytor Konfiguracj i ESET obsługa produktów zabezpieczających ESET w wersji 4.x ESET Remote Administrator wersj a 2.0 obsługa nowych programów zabezpieczających ESET w wersji 3 (ESET Smart Security, ESET NOD32 Antivirus) nowe dzienniki (nowe kolumny, dzienniki zapory osobistej ESET) nowe informacje o stanie klientów w wersji 3 (stan ochrony, funkcje ochrony, informacje o systemie) zadania (konfiguracja, aktualizacja natychmiastowa, skanowanie na żądanie, zadanie interaktywne) zachowana obsługa produktów NOD32 w wersji 2.x Nowe funkcj e rozszerzona identyfikacja klientów (dodano adres MAC) rozszerzona instalacja zdalna (obsługa formatu msi i pakietów niestandardowych) ulepszone zabezpieczenia (możliwość szyfrowania dla wszystkich nowych klientów serwera) usprawnienia zwiększające wydajność (kompresja w protokole komunikacyjnym) 6

7 dodane przekazywanie danych technologii ThreatSense.Net za pośrednictwem serwera ERA Server ulepszenia graficznego interfejsu użytkownika (nowe elementy graficzne, udoskonalony schemat oznaczania stanów kolorami, rozbudowane filtry, okna dialogowe o zmiennej wielkości) nowy szablon raportów (schemat ESS) monitorowanie wydajności serwera (dane, zapytania) funkcja aktualizacji na serwerze ERA Server (umożliwia aktualizowanie ważnych informacji) funkcja kopii dystrybucyjnej na serwerze ERA Server rozszerzona instalacja zdalna (obsługa formatu msi i pakietów niestandardowych, możliwość zdalnej instalacji oprogramowania ERA, diagnostyka) Ulepszenia serwera wewnętrznego ulepszona replikacja (priorytet replikacji, udoskonalona replikacja wielopoziomowa) nowa struktura bazy danych nowa struktura katalogów usprawnienia w zakresie bezpieczeństwa wewnętrznego Nowy program Edytor Konfiguracj i ESET obsługa produktów zabezpieczających ESET w wersjach 2 i 3 możliwość konfigurowania serwera ERA Server inne nowe funkcje uzupełniające (wyszukiwanie, ustawienia niestandardowe) Nowy instalator (MSI) migracja baz danych z poprzednich wersji nowa dokumentacja (pomoc, podręcznik) 1.2 Architektura programu Z technicznego punktu widzenia program ESET Remote Administrator składa się z dwóch oddzielnych składników. Są to: ERA Server (ERAS) oraz ERA Console (ERAC). Istnieje możliwość uruchomienia nieograniczonej liczby serwerów i konsoli ERA Server w sieci użytkownika, ponieważ umowa licencyjna nie przewiduje żadnych ograniczeń w tym zakresie. Jedynym ograniczeniem jest łączna liczba klientów, którymi można administrować w ramach danej instalacji programu ERA. ERA Server (ERAS) Serwer ERA działa jako usługa w następujących systemach operacyjnych opartych na systemie Microsoft Windows NT: 2000, XP, 2003, Vista, 7 oraz Najważniejszym zadaniem tej usługi jest zbieranie informacji od klientów i wysyłanie do nich różnych żądań. Żądania obejmują między innymi zadania konfiguracyjne, żądania instalacji zdalnej itp. Są tworzone przy użyciu konsoli ERA Console (ERAC). Serwer ERAS pośredniczy pomiędzy konsolą ERAC a komputerami klienckimi jest miejscem, w którym informacja jest przetwarzana, utrzymywana lub modyfikowana przed przekazaniem do klientów lub konsoli ERAC. ERA Console (ERAC) Konsola ERAC to składnik aplikacji ERA pełniący rolę klienta, instalowany zwykle na stacji roboczej. Administrator korzysta z tej stacji roboczej do zdalnego zarządzania rozwiązaniami firmy ESET na poszczególnych komputerach klienckich. Korzystając z konsoli ERAC, administrator może łączyć się ze składnikiem programu ERA pełniącym rolę serwera przy użyciu portu TCP Za sterowanie komunikacją odpowiada proces console.exe, który znajduje się zwykle w następującym katalogu: %ProgramFiles%\ESET\ESET Remote Administrator\Console Podczas instalowania konsoli ERAC może być wymagane wprowadzenie nazwy serwera ERAS. Podczas uruchamiania konsola automatycznie łączy się z tym serwerem. Konsolę ERAC można również skonfigurować po instalacji. 7

8 2. Instalacj a serwera ERA Server i konsoli ERA Console 2.1 Wymagania Serwer ERAS działa jako usługa, dlatego wymaga systemu operacyjnego opartego na systemie Microsoft Windows NT (2000, XP, 2003, Vista, 7 lub 2008). Do działania serwera ERAS nie jest wymagany system Microsoft Windows Server. Zaleca się jednak zainstalowanie serwera ERAS na systemach serwerowych w celu zapewnienia bezproblemowej pracy. Komputer z zainstalowanym serwerem ERAS powinien być zawsze podłączony do sieci i dostępny w sieci komputerowej dla: klientów (zwykle stacji roboczych), komputerów z zainstalowaną konsolą ERA Console, innych wystąpień serwera ERAS (w przypadku replikacji). UWAGA: Program ESET Remote Administrator 5 obsługuje instalację z zastąpieniem poprzedniej wersji migrację danych. 18, w tym Wymagania dotyczące oprogramowania ERA Server Systemy operacyjne 32-bitowe: Windows 2000 i późniejszy (zob. Uwaga) Systemy operacyjne 64-bitowe: Windows XP i wersje późniejsze Bazy danych: Microsoft Access (wbudowany) Microsoft SQL Server w wersji 2005 lub nowszej MySQL w wersji 5.0 lub nowszej Oracle w wersji 9i lub nowszej Instalator Windows: wersja 2.0 lub nowsza Internetowy panel kontrolny Internet Explorer w wersji 7.0 lub nowszej Mozilla Firefox w wersji 3.6 lub nowszej Google Chrome w wersji 9 lub nowszej Wymagania takie same jak dla serwera ERA Server z tą różnicą, że w przypadku systemu Windows XP niezbędny jest dodatek SP2 lub nowszy Serwer HTTP ERA Console Systemy operacyjne 32-bitowe: Windows 2000 i późniejszy (zob. Uwaga) Systemy operacyjne 64-bitowe:Windows XP i wersje późniejsze Instalator Windows: wersja 2.0 lub nowsza Internet Explorer: w wersji 7.0 lub nowszej Uwaga: ERA Console nie jest obsługiwany przez Microsoft Windows Server Core 2008 oraz Microsoft Windows Server Core ERA Server jest obsługiwany przez te systemy operacyjne z wyjątkiem współpracy z Microsoft Access Database. Aby uruchomić ERA Console, Edytor konfiguracji ESET oraz ERA Maintenance Tool w Windows 2000, wymagana jest obecność w systemie pliku gdiplus.dll. Można pobrać ten plik tutaj. Skopiuj plik z pakietu instalacyjnego w katalogu C:\WINNT\system32\. Reguła serwera HTTPS nie jest obsługiwana w systemie Windows 2000, dlatego funkcje panelu kontrolnego i kopii dystrybucyjnej nie będą działały w trybie HTTPS w tym systemie operacyjnym. Aby używać funkcji panelu kontrolnego na serwerze Windows 2000, edytuj ustawienia, aby panel kontrolny nie był uruchamiany domyślnie w trybie HTTPS. Zdalna instalacja dla produktów zabezpieczeń dla systemów Linux/MAC nie jest obsługiwana w Windows

9 2.1.2 Wymagania dotyczące wydaj ności Wydajność serwera może się zmieniać w zależności od następujących parametrów: 1. Używana baza danych Baza danych MS Access instalowana domyślnie na serwerze. To rozwiązanie jest zalecane w przypadku obsługi kilkuset klientów. Jednak wielkość bazy danych jest ograniczona do 2 GB. Należy więc włączyć operacje czyszczenia serwera oraz zdefiniować okres pomiędzy usunięciami starych danych (klikając polecenia Narzędzia > Opcj e serwera > Konserwacj a serwera). Inne bazy danych (MySQL, MSSQL, ORACLE) wymagają oddzielnej instalacji, lecz mogą zapewnić lepszą wydajność serwera. Ważne jest, aby dla każdego aparatu bazy danych (zwłaszcza dla ORACLE) użyć odpowiedniego sprzętu zgodnie z zaleceniami dystrybutora. W przypadku wyboru bazy danych ORACLE należy ustawić liczbę kursorów większą niż wartość Maksymalna liczba aktywnych połączeń (można ją znaleźć, klikając kolejno polecenia Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Zaawansowane; wartością domyślną jest 500). Ostateczna liczba kursorów musi uwzględniać liczbę serwerów podrzędnych (jeżeli jest używana replikacja) oraz kursory używane przez inne aplikacje mające dostęp do aparatu bazy danych. Zazwyczaj wydajność serwera jest większa, gdy używane są zewnętrzne bazy danych (tj. zainstalowane na innych maszynach fizycznych). 2. Ustawienia interwału połączenia klienta Okres połączenia klienta jest ustawiony domyślnie na 10 minut w programie ESET Smart Security / ESET NOD32 Antivirus w wersji 4.2 i nowszych. Jeśli konieczna jest aktualizacja stanu klienta częstsza lub rzadsza niż wynikająca z domyślnego interwału, można zmodyfikować tę konfigurację. Należy pamiętać, że krótszy interwał połączenia klienta wpływa na wydajność serwera. 3. Przeciętna liczba zdarzeń raportowanych przez klientów w trakcie połączenia Każda informacja przesyłana z klienta do serwera jest przypisywana do konkretnego zdarzenia (np. dziennika zagrożeń, dziennika zdarzeń, dziennika skanowania czy zmiany konfiguracji). Tego parametru nie można zmienić bezpośrednio, ale mogą na niego wpłynąć zmiany innych ustawień. Na przykład w ustawieniach zaawansowanej konfiguracji serwera (dostępnej po kliknięciu poleceń Narzędzia > Opcj e serwera > Konserwacj a serwera) można podać maksymalną liczbę dzienników akceptowanych przez serwer (to ustawienie bierze pod uwagę klientów łączących się bezpośrednio oraz klientów replikowanych). W regularnej eksploatacji długoterminową średnią można szacować na 1 zdarzenie co 4 godziny na klienta. 4.Używany sprzęt Dla małych instalacj i (poniżej 1000 klientów łączących się z serwerem ERA): Typ procesora procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższa Pamięć RAM 2 GB Sieć 1 Gbit Dla średnich instalacj i ( klientów łączących się z serwerem ERA) zalecamy podział instalacji między dwa komputery: Serwer ERA: Typ procesora procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższa Pamięć RAM 2 GB Sieć 1 Gbit Serwer baz danych: Typ procesora procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższa Pamięć RAM 2 GB Sieć 1 Gbit Można również zainstalować zarówno serwer ERA i bazę danych na jednym komputerze: 9

10 Typ procesora procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższa Pamięć RAM 4 GB Sieć 1 Gbit Dysk twardy - Raid 0 lub dysk SSD lub oba rozwiązania UWAGA: W tym przypadku (instalacja serwera ERA i bazy danych na jednym komputerze) nie zalecamy używania bazy danych MS Access, ponieważ jej limit rozmiaru wynoszący 2 GB stwarza konieczność regularnego czyszczenia bazy danych. Należy również pamiętać, że baza danych MS SQL Express ma limit rozmiaru wynoszący 4 GB. Dla dużych instalacj i ( klientów łączących się z serwerem ERA) zalecamy podział instalacji między 2 komputery i użycie bazy danych MS SQL lub Oracle: Serwer ERA: Typ procesora procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższa Pamięć RAM 4 GB Sieć 1 Gbit Serwer baz danych: Typ procesora procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższa Pamięć RAM 4 GB Sieć 1 Gbit Dysk twardy Raid 0 lub SSD lub oba rozwiązania Dla bardzo dużych instalacj i (od do klientów na j ednym serwerze ERA) zalecamy podział instalacji między 2 komputery i użycie bazy danych MS SQL lub Oracle: Serwer ERA: Typ procesora procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższa Pamięć RAM 8 GB Sieć 1 Gbit Dysk twardy Raid 0 lub SSD lub oba rozwiązania Serwer baz danych: Typ procesora procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższa Pamięć RAM 4 GB Sieć 1 Gbit Dysk twardy Raid 0 lub SSD lub oba rozwiązania UWAGA: Wszystkie wymienione powyżej konfiguracje sprzętu stanowią minimalne wymagania, jakie należy spełnić, aby uruchomić program ERA. W celu osiągnięcia większej wydajności zalecamy stosowanie lepszych konfiguracji. Zdecydowanie zalecamy, aby używać minimalnej konfiguracji sprzętowej zalecanej dla systemu operacyjnego serwera, biorąc pod uwagę liczbę obsługiwanych klientów. Aby uzyskać więcej informacji na temat używanych typów baz danych i ich ograniczeń, patrz rozdział Typy baz danych obsługiwane przez serwer ERA Server 17. Przeciążenie W przypadku nadmiernego obciążenia serwera (np. przy podłączeniu klientów do serwera, który może obsłużyć klientów z interwałem 10 minut) serwer będzie pomijał niektórych podłączonych klientów. Przeciętnie będzie obsługiwane co drugie połączenie klienta, co odpowiada interwałowi połączenia klienta ustawionemu na 20 zamiast 10 minut. Każda odmowa obsługi będzie zapisywana w dzienniku w następujący sposób: " <SERVERMGR_WARNING> ServerThread: osiągnięto maksymalną liczbę wątków dla aktywnych połączeń (500); serwer pominie to połączenie. Odmowa obsługi może również nastąpić podczas tymczasowych przeciążeń serwera. Można zmienić wartość parametru Maksymalna liczba aktywnych połączeń (wartością domyślną jest 500) w zaawansowanych ustawieniach serwera, ale zalecamy robić to wyłącznie w wyjątkowych wypadkach (np. przy rozwiązywaniu określonych problemów). W przypadku występowania wolnych zasobów systemu oraz nadmiarowej wydajności aparatu bazy danych można użyć tego ustawienia do ustawienia ogólnej wydajności serwera. Przesyłanie danych w sieci Można przyjąć, że przy standardowym działaniu serwera klient łączący się co 10 minut będzie raportował 0,04 zdarzenia na połączenie, co odpowiada jednemu zdarzeniu raportowanemu co 4 godziny przez klienta. Jest to równoważne ok. 2 kb ruchu na połączenie. W przypadku epidemii wirusowej, gdy klient zgłasza 7 zdarzeń przy każdym połączeniu, ruch może wzrosnąć do 240 kb 10

11 na połączenie. Jeśli jest używana kompresja (jest to ustawienie domyślne), rozmiar przesyłanych danych będzie mniejszy mniej więcej o połowę, co oznacza 120 kb na połączenie. Dane dotyczą bezpośrednich połączeń klientów, bez uwzględnienia połączeń replikowanych. Replikacja zachodzi o wiele rzadziej i służy do wysyłania nowych zdarzeń z serwerów podrzędnych. Można skonfigurować zdarzenia podlegające automatycznej replikacji oraz ich poziom szczegółowości, konfigurując ustawienia zaawansowane serwera (dostępne po wybraniu poleceń Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Replikacj a). W sekcji Konserwacja serwera można skonfigurować maksymalny poziom dzienników akceptowany przez serwer nadrzędny (to ustawienie dotyczy zarówno klientów podłączonych bezpośrednio, jak i replikowanych). Wymagania dotyczące wielkości pamięci masowej Czysta instalacja produktu ESET Remote Administrator oraz bazy danych MS Access zajmuje do 60 MB miejsca na dysku. Większość obszaru pamięci masowej jest zajmowana przez zdarzenia klienckie, przechowywane w bazie danych oraz w repozytorium na dysku (domyślnym katalogiem jest C:\Documents and Settings\All Users\Application Data\Eset\ESET Remote Administrator\Server). Program ERA wymaga, aby co najmniej 5% dysku pozostawało wolne. Jeśli to minimum zostanie naruszone, serwer przestanie przyjmować niektóre zdarzenia klienta. To ustawienie można znaleźć po wybraniu poleceń Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Zaawansowane > Maksymalne wykorzystanie miej sca na dysku. W przypadku normalnej pracy przy domyślnych ustawieniach czyszczenia (usuwanie zadań starszych niż 3 miesiące) wymagane jest 10 GB wolnego miejsca na dysku dla 1000 klientów. Studium przypadku Serwer korzystający z bazy danych MS Access, mający klientów łączących się z nim co 5 minut i zgłaszających 7 zdarzeń (np. dziennik zagrożeń, dziennik zdarzeń, dziennik skanowania, zmiana konfiguracji itp.) dla każdego połączenia może chwilowo obsłużyć do 3000 klientów. W tym scenariuszu przedstawiono chwilowe przeciążenie, np. spowodowane raportowaniem podczas epidemii wirusów. Jeśli serwer korzysta z zewnętrznej bazy danych MySQL i interwał połączenia klienta jest ustawiony na 10 minut (przy generowaniu średnio 0,02 zdarzenia na połączenie), maksymalna liczba klientów, których może obsłużyć serwer, wzrasta do Taki scenariusz zakłada optymalną wydajność bazy danych oraz klientów raportujących stosunkowo niewielką liczbę zdarzeń. Przy standardowym działaniu użycie bazy danych MS Access oraz okresu połączenia klienta równego 10 minut umożliwia serwerowi obsługę maksymalnie klientów Używane porty W tabeli poniżej przedstawiono możliwe warianty komunikacji sieciowej w środowisku z zainstalowanym serwerem ERAS. Proces EHttpSrv.exe nasłuchuje na porcie TCP 2221, a proces era.exe nasłuchuje na portach TCP 2222, 2223, 2224 i Pozostała komunikacja odbywa się przy użyciu procesów natywnych systemu operacyjnego (np. NetBIOS przez TCP/IP ). Protokół Port Opis TCP 2221 (ERAS nasłuchujący) Domyślny port używany przez funkcję kopii dystrybucyjnej aktualizacji zintegrowaną z serwerem ERAS (wersja HTTP) TCP 2222 (ERAS nasłuchujący) Komunikacja między klientami a serwerem ERAS TCP 2223 (ERAS nasłuchujący) Komunikacja między ERAC a ERAS Aby wszystkie funkcje programu działały prawidłowo należy upewnić się, że otwarte są następujące porty: Protokół Port Opis TCP 2224 (ERAS nasłuchujący) Komunikacja między agentem einstaller.exe a serwerem ERAS podczas instalacji zdalnej TCP 2225 (ERAS nasłuchujący) Komunikacja pomiędzy serwerem HTTP panelu kontrolnego ESET a serwerem ERAS TCP 2846 (ERAS nasłuchujący) Replikacja serwera ERAS. 11

12 TCP 139 (port docelowy dla serwera ERAS) Kopiowanie agenta einstaller.exe z serwera ERAS do klienta przy użyciu udziału admin$ UDP 137 (port docelowy dla serwera ERAS) Rozpoznawanie nazw podczas instalacji zdalnej. UDP 138 (port docelowy dla serwera ERAS) Przeglądanie podczas instalacji zdalnej TCP 445 (port docelowy dla serwera ERAS) Bezpośredni dostęp do zasobów udostępnionych przy użyciu protokołu TCP/IP podczas instalacji zdalnej (alternatywa dla portu TCP 139) Wstępnie zdefiniowane porty 2221, 2222, 2223, 2224, 2225 i 2846 można zmienić, jeśli są już używane przez inne aplikacje. Aby zmienić domyślne porty używane w programie ERA, należy kliknąć kolejno polecenia Narzędzia > Opcj e serwera... Aby zmienić port 2221, należy wybrać kartę Aktualizacj e i zmienić wartość w polu Port serwera HTTP. Porty 2222, 2223, 2224, 2225 i 2846 można zmodyfikować w sekcji Porty na karcie Inne ustawienia 104. Wstępnie zdefiniowane porty 2222, 2223, 2224 i 2846 można również zmodyfikować w trybie instalacji zaawansowanej (ERAS). 12

13 2.2 Przewodnik po instalacj i podstawowej Przegląd środowiska (struktura sieci) Sieć firmowa jest zwykle oparta na jednej sieci lokalnej (sieci LAN), dlatego zaleca się zainstalowanie jednego serwera ERAS i jednego serwera kopii dystrybucyjnej aktualizacji. Konfigurację kopii dystrybucyjnej można utworzyć w programie ERAS lub w programie ESET NOD32 Antivirus Business Edition / ESET Smart Security Business Edition. Załóżmy, że wszystkie komputery klienckie to stacje robocze i komputery przenośne z systemem Microsoft Windows 2000/XP/Vista/7 połączone w sieć w ramach domeny. Serwer o nazwie GHOST pracuje w trybie online 24 godziny na dobę, 7 dni w tygodniu. Tę rolę może pełnić stacja robocza z systemem Windows w wersji Professional lub Server Edition (nie musi to być serwer usługi Active Directory). Dodatkowo załóżmy, że podczas instalacji rozwiązań klienckich firmy ESET komputery przenośne nie znajdują się w obrębie sieci firmowej. Struktura sieci może przypominać strukturę przedstawioną poniżej: 13

14 2.2.2 Przed instalacj ą Przed rozpoczęciem instalacji należy pobrać następujące pakiety instalacyjne z witryny firmy ESET: Składniki programu ESET Remote Administrator: ESET Remote Administrator serwer ESET Remote Administrator konsola Rozwiązania klienckie firmy ESET: ESET Endpoint Security ESET Endpoint Antivirus ESET Smart Security 4.x ESET Smart Security 3.x ESET NOD32 Antivirus 4.x ESET NOD32 Antivirus 3.x ESET NOD32 Antivirus 2.7 UWAGA: Należy pobrać tylko te rozwiązania, które będą używane na klienckich stacjach roboczych Instalacj a Instalacj a serwera ERA Server Serwer ERAS należy zainstalować na serwerze o nazwie GHOST (patrz przykład w sekcji Przegląd środowiska 13 ). Najpierw należy wybrać komponenty do zainstalowania. Dostępne są dwie opcje: ESET Remote Administrator Server i serwer HTTP panelu kontrolnego 38 ESET. W większości zastosowań instaluje się oba komponenty. Można je zainstalować na różnych komputerach (np. serwer HTTP panelu kontrolnego ESET na publicznie widocznym komputerze, a serwer ERAS na dostępnym tylko z lokalnego intranetu). Można też nie używać serwera HTTP panelu kontrolnego ESET. UWAGA: Zalecamy zainstalowanie serwera ERAS na komputerze z systemem operacyjnym serwera. UWAGA: Zarówno serwer panelu kontrolnego, jak i serwer kopii dystrybucyjnych korzystają z tego samego serwera HTTP (który jest instalowany automatycznie). Dlatego nawet jeśli przy instalacji usunięto zaznaczenie serwera panelu kontrolnego, można go później włączyć w edytorze konfiguracji ESET (ERAC > Narzędzia > Opcj e serwera > Zaawansowane > Panele kontrolne > Użyj lokalnego panelu kontrolnego). Po wybraniu żądanych komponentów należy wybrać tryb instalacji: Typowa lub Zaawansowana. Po wybraniu trybu Typowa w programie zostanie wyświetlony monit o załadowanie klucza licencyjnego (pliku z rozszerzeniem.lic lub.zip), który umożliwia działanie serwera ERAS przez okres ważności licencji. Następnie zostanie wyświetlony monit o wprowadzenie parametrów aktualizacji (nazwy użytkownika, hasła i serwera aktualizacji). Można też przejść do następnej czynności, a parametry aktualizacji wprowadzić później. W tym celu należy zaznaczyć pole wyboru obok opcji Ustaw parametry aktualizacj i później i kliknąć przycisk Dalej. Wybranie trybu Zaawansowana umożliwia skonfigurowanie dodatkowych parametrów instalacji. Można je później zmodyfikować za pomocą konsoli ERAC, ale w większości przypadków nie jest to konieczne. Jedyny wyjątek to nazwa serwera, która powinna odpowiadać nazwie DNS, wartości %COMPUTERNAME% w systemie operacyjnym albo adresowi IP przypisanemu do komputera. Jest to najważniejsza informacja potrzebna do wykonania instalacji zdalnej. Jeśli podczas instalacji nazwa nie zostanie podana, instalator automatycznie wstawi wartość zmiennej systemowej % COMPUTERNAME%, co wystarcza w większości przypadków. Ważne jest również wybranie bazy danych, w której serwer ERAS będzie przechowywać informacje. Więcej informacji można znaleźć w rozdziale Typy baz danych obsługiwane przez serwer ERA Server 17. UWAGA: Podczas instalowania serwera ERAS w systemie operacyjnym Windows 2000 nie zalecamy korzystania z systemu DNS. Zamiast tego należy użyć pełnego ciągu połączenia. Ważne: Zasady zabezpieczeń systemu Microsoft Windows ograniczają uprawnienia konta użytkownika lokalnego. W związku z tym użytkownik może nie być w stanie wykonać niezbędnych operacji sieciowych. Jeśli usługa ERA działa na koncie użytkownika lokalnego, mogą wystąpić problemy podczas instalacji wypychanej (np. przy instalacji zdalnej z domeny do grupy roboczej). W systemie Windows Vista, Windows Server 2008 lub Windows 7 zaleca się uruchamianie usługi ERA na kontach z odpowiednimi uprawnieniami sieciowymi. Konto użytkownika, na którym ma działać usługa ERA, można określić w trybie instalacj i zaawansowanej. Uwaga: Mimo że serwer ERA Server w pełni obsługuje standard Unicode, zdarzają się sytuacje, gdy konwertuje on 14

15 znaki do standardu ANSI lub odwrotnie (np. wiadomości , nazwy komputerów). W takich przypadkach należy zastosować ustawienie Język dla programów nieobsługuj ących kodu Unicode. Zalecamy dopasowanie tego ustawienia do wersji językowej środowiska serwera nawet wtedy, gdy nie korzysta się ze zlokalizowanej wersji programu ERA (tzn. używana jest odmiana języka angielskiego). Ustawienie to można znaleźć na karcie Zaawansowane, która jest dostępna po kliknięciu kolejno poleceń Panel sterowania > Opcj e regionalne i j ęzykowe. Komponenty programu ERAS są domyślnie instalowane w następującym folderze: %ProgramFiles%\ESET\ESET Remote Administrator\Server Pozostałe komponenty danych (dzienniki, pakiety instalacyjne, pliki konfiguracyjne itp.) są przechowywane w następującym katalogu: %ALLUSERSPROFILE%\Application Data \ESET\ESET Remote Administrator\Server Serwer ERAS jest uruchamiany automatycznie po instalacji. Działanie usługi ERAS jest rejestrowane w następującej lokalizacji: %ALLUSERSPROFILE%\Application Data\ESET\ESET Remote Administrator\Server\logs\era.log Instalacj a z poziomu wiersza polecenia Serwer ERAS można zainstalować z następującymi parametrami wiersza polecenia: /q instalacja nienadzorowana. Ingerencja użytkownika nie jest możliwa. Okna dialogowe nie są wyświetlane. /qb użytkownik nie może ingerować, ale postęp instalacji jest pokazywany na pasku postępu. Przykład: era_server_nt32_enu.msi /qb Parametry i konfigurację instalacji z poziomu wiersza polecenia można uzupełnić za pomocą pliku konfiguracyjnego.xml administratora ( cfg.xml ). Musi on znajdować się w tym samym folderze co plik instalacyjny.msi programu ERA. Plik konfiguracyjny można utworzyć za pomocą programu Edytor Konfiguracji ESET. Pozwala on na dobór różnych ustawień serwera ERA. Więcej informacji na ten temat można znaleźć w rozdziale Edytor Konfiguracji ESET Instalacj a w trybie klastrowym Scenariusz instalacj i zaawansowanej umożliwia również użycie opcji Instalacj a w trybie klastrowym. Jeśli opcja Instalacja w trybie klastrowym jest włączona, użytkownik powinien podać ścieżkę do folderu z udostępnionymi danymi klastra, który jest w pełni dostępny dla wszystkich węzłów klastra (tzn. wszystkie węzły muszą mieć dostęp do odczytu i zapisu do tego folderu). Może być to albo dysk kworum, albo ścieżka UNC do udostępnianego folderu. Jeżeli używany jest folder udostępniony, należy włączyć udostępnianie dla opcji Komputery we właściwościach folderu udostępnionego. Następnie należy dodać nazwę węzła klastra do grupy Uprawnienia udostępniania z pełnymi uprawnieniami. UWAGA: Nie zalecamy używania adresu IP podczas definiowania folderu udostępnianego dla klastra. Serwer ERA Server należy zainstalować indywidualnie na wszystkich węzłach klastra. Po każdej instalacji programu ERA Server należy zmienić typ uruchamiania usługi ERA z automatycznego na ręczny. Po zainstalowaniu programu ERA Server na wszystkich węzłach należy utworzyć usługę ogólną (era_server). Usługa macierzysta powinna być zależna od zasobu nazwy sieciowej w konsoli administracji klastrów. Ważne jest, aby w przypadku używania bazy danych innej niż wbudowana baza MS Access upewnić się, że wszystkie węzły serwera ERA Server łączą się z tą samą bazą danych. Ważne również jest, aby w następnych krokach jako nazwę serwera ustawić nazwę węzła klastra, na którym ma być zainstalowany serwer ERA. Ważne: Koniecznie należy skonfigurować usługę ESET Remote Administrator Server (ERA_SERVER) jako usługę macierzystą klastra w konsoli administracji klastra. Odinstalowanie Jeśli planowane jest odinstalowanie programu ERA Server, grupa klastra musi być w trybie online, aby można było przeprowadzić proces odinstalowania: 1. Przerwij spójność klastra przez wyłączenie jednego z jego węzłów. 2. Poczekaj na zakończenie przełączenia awaryjnego, aby upewnić się, że pozostałe węzły działają. 3. Odinstaluj program ESET Remote Administrator z wyłączonego węzła. 4. Uruchom ponownie ten węzeł. 15

16 5. Ponownie podłącz węzeł. 6. Powtórz powyższe kroki dla wszystkich dodatkowych węzłów klastra. Uaktualnianie programu ERA zainstalowanego w trybie klastrowym W przypadku ponownej instalacji w trybie klastrowym konieczne jest przełączenie grupy klastra usługi ERA do trybu offline przez wybranie opcji Przełącz do trybu offline w konsoli administracji klastra. Następnie należy ponownie zainstalować program ERA na wszystkich węzłach klastra i przełączyć grupę klastra usługi ERA z powrotem do trybu online Instalacj a konsoli ERA Console Zainstaluj program ESET Remote Administrator Console na komputerze stacjonarnym/notebooku administratora. Na zakończenie instalacji w trybie zaawansowanym wprowadź nazwę (lub adres IP) serwera ERA Server, z którym konsola ERAC ma się automatycznie łączyć przy uruchamianiu. W przedstawionym przykładzie serwer nosi nazwę GHOST. Po zainstalowaniu uruchom konsolę ERAC i sprawdź połączenie z serwerem ERAS. Domyślnie do nawiązania połączenia z serwerem ERA Server nie jest wymagane hasło (pole hasła jest puste), ale stanowczo zaleca się jego ustawienie. Aby utworzyć hasło do łączenia się z serwerem ERA Server, kliknij polecenie Plik > Zmień hasło, a następnie zmodyfikuj hasło konsoli, klikając przycisk Zmień. UWAGA: Administrator może określić konto użytkownika i hasło dostępu do konsoli ESET Remote Administrator Console. Może także określić poziom dostępu. Więcej informacji na ten temat można znaleźć w rozdziale Menedżer użytkowników 93. Konsola ERAC musi być zainstalowana na komputerze, z którego użytkownik konta zdefiniowanego w Menedżerze użytkowników chce uzyskiwać dostęp do serwera ERAS Kopia dystrybucyj na Za pomocą konsoli ERA Console można aktywować serwer aktualizacji w sieci LAN kopię dystrybucyjną aktualizacji na serwerze ERA Server. Ten serwer może być następnie używany jako źródło plików aktualizacji dla stacji roboczych znajdujących się w sieci LAN. Aktywacja funkcji kopii dystrybucyjnej zmniejsza ilość danych przesyłanych przez połączenie internetowe. Wykonaj następujące czynności: 1) Nawiąż połączenie między konsolą ERA Console a serwerem ERA Server, klikając kolejno polecenia Plik > Połącz. 2) W konsoli ERA Console kliknij kolejno polecenia Narzędzia > Opcje serwera, a następnie kliknij kartę Aktualizacje. 3) Z menu rozwijanego Serwer aktualizacji wybierz opcję Wybierz automatycznie, pozostawiając wartość 60 minut w polu Okres aktualizacji. Wstaw odpowiednią wartość w polu Nazwa użytkownika aktualizacji (EAV-***), a następnie kliknij przycisk Ustaw hasło i wpisz lub wklej hasło otrzymane wraz z nazwą użytkownika. 4) Wybierz opcję Utwórz kopię dystrybucyjną aktualizacji. Pozostaw domyślne: ścieżkę dla plików objętych kopią lustrzaną i port służący do łączenia z serwerem HTTP (2221). Pozostaw ustawienie BRAK w opcji Uwierzytelnianie. 5) Kliknij kartę Zaawansowane i przycisk Edytuj ustawienia zaawansowane. W drzewie ustawień zaawansowanych przejdź do pozycji ERA Server > Ustawienia > Kopia dystrybucyjna > Utwórz kopię dystrybucyjną dla wybranych komponentów programu. Kliknij przycisk Edytuj po prawej stronie i wybierz komponenty programu do pobrania. Należy wybrać składniki dla wszystkich wersji językowych, które będą używane w sieci. 6) Na karcie Aktualizacje kliknij przycisk Aktualizuj teraz, aby utworzyć kopię dystrybucyjną. Więcej informacji na temat opcji konfiguracyjnych kopii dystrybucyjnej można znaleźć w rozdziale Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji

17 Typy baz danych obsługiwane przez serwer ERA Server Domyślnie serwer korzysta z aparatu Microsoft Access (Jet Database). Serwer ERAS 5.0 obsługuje ponadto następujące bazy danych: Microsoft SQL Server w wersji 2005 lub nowszej MySQL w wersji 5.0 lub nowszej Oracle w wersji 9i lub nowszej Typ bazy danych można wybrać w trybie instalacji zaawansowanej ERAS. Po zainstalowaniu nie można zmienić typu bazy danych bezpośrednio z programu ERA, jednak można to zrobić za pomocą narzędzia ERA Maintenance Tool 106. UWAGA: Baza danych Microsoft Access nie jest obsługiwana przez serwer Windows Server 2008 Core. Program SQL Server Express ma ograniczenie wielkości bazy danych do 4 GB. Baza danych Microsoft Access ma ograniczenie wielkości bazy danych do 2 GB. Gdy używana jest MySQL w Microsoft Windows 2000, do nawiązania połączenia z bazą danych, zaleca się użycie sterownika ODBC lub późniejszego Podstawowe wymagania Najpierw konieczne jest utworzenie bazy danych na serwerze baz danych. Instalator serwera ERAS umożliwia utworzenie pustej bazy danych MySQL, która automatycznie otrzymuje nazwę ESETRADB. Domyślnie instalator automatycznie tworzy nową bazę danych. Aby ręcznie utworzyć bazę danych, należy wybrać opcję Eksportuj skrypt. Należy upewnić się, że nie została wybrana opcja Automatycznie utwórz tabele w nowej bazie danych. Ustawienia sortowania Sortowanie odbywa się zgodnie z domyślnymi ustawieniami poszczególnych baz danych. Wymagane jest włączenie opcji CASE INSENSIVITY (CI). Aby włączyć: W przypadku baz danych MS SQL i MySQL przy włączonej opcji CI należy skonfigurować parametr COLLATE. W przypadku bazy danych ORACLE przy włączonej opcji CI należy skonfigurować parametr NLS_SORT. W przypadku bazy danych MS Access nie jest wymagane żadne działanie, ponieważ opcja CI jest już włączona. Zestaw znaków Należy korzystać z zestawu znaków UNICODE (zalecany jest zestaw UTF-8), zwłaszcza jeśli klienci mają określone ustawienia regionalne lub jeśli sam program ERA jest używany w wersji zlokalizowanej. Jeśli nie jest planowana replikacja, a wszyscy klienci łączą się z tym samym serwerem, można użyć zestawu znaków odpowiadającego ustawieniom regionalnym wersji programu ERA, którą użytkownik chce zainstalować. MARS (Multiple Active Result Sets) Jeżeli używana jest baza danych MS SQL, w celu zachowania płynności działania wymagany jest sterownik ODBC z obsługą technologii MARS. W przeciwnym razie serwer będzie pracował mniej wydajnie i zapisze w dzienniku serwera następujący komunikat o błędzie: Database connection problem. It is strongly recommended to use odbc driver that supports multiple active result sets (MARS). The server will continue to run but the database communication may be slower. See the documentation or contact ESET support for more information. Jeśli ten problem wystąpi w przypadku baz danych innych niż MS SQL, serwer zapisze w dzienniku serwera następujący komunikat i zakończy pracę: Database connection problem. Updating the odbc driver may help. You can also contact ESET support for more information. Sterowniki, które nie obsługują technologii MARS: SQLSRV32.DLL ( ) 17

18 SQLSRV32.DLL ( ) dostarczany z systemami Windows Vista i Windows Server 2008 Sterownik macierzysty obsługujący technologię MARS: SQLNCLI.DLL ( ) Konfigurowanie połączenia z bazą danych Po utworzeniu nowej bazy danych należy określić parametry połączenia z serwerem baz danych przy użyciu jednej z dwóch opcji: 1. Korzystając z nazwy źródła danych (DSN, data source name). Aby ręcznie otworzyć nazwę źródła danych, należy otworzyć administratora Administrator źródła danych (Kliknąć opcję Start > Uruchom i wprowadzić odbcad32.exe). Przykład połączenia DSN: DSN =ERASqlServer Ważne: Aby program ERA działał poprawnie, zaleca się używanie systemowego źródła danych DSN. Ważne: W 64-bitowym systemie operacyjnym odbcad32.exe należy uruchomić z folderu %SystemRoot%\SysWOW64\. Aby pomyślnie przeprowadzić instalację w przypadku bazy danych MSSQL z uwierzytelnianiem systemu Windows/w domenie, należy upewnić się, że przy wprowadzaniu ciągu połączenia stosowany jest format DSN. 2. Bezpośrednio, posługując się pełnym ciągiem połączenia. Konieczne jest określenie wszystkich wymaganych parametrów sterownika, serwera i nazwy bazy danych. Przykład pełnego ciągu połączenia dla serwera MS SQL Server: Driver ={SQL Server}; Server =nazwa_hosta; Database =ESETRADB Przykład pełnego ciągu połączenia dla serwera Oracle Server: Driver ={Oracle in instantclient10_1}; dbq =nazwa_hosta: 1521/ESETRADB Przykład pełnego ciągu połączenia dla serwera MySQL Server: Driver ={MySQL ODBC 3.51 Driver}; Server =nazwa_hosta; Database =ESETRADB Należy kliknąć Ustaw i określić Nazwę użytkownika oraz Hasło dla połączenia. W przypadku połączeń baz danych Oracle oraz MS SQL Server również wymagane jest wypełnienie pola Nazwa schematu. Aby sprawdzić połączenie z serwerem baz danych, należy kliknąć przycisk Sprawdź połączenie. UWAGA: Zamiast uwierzytelniania systemu Windows/w domenie zalecamy korzystanie z uwierzytelniania serwera bazy danych Instalacj a z zastąpieniem poprzedniej wersj i ESET Remote Administrator 5 obsługuje instalację z zastąpieniem poprzedniej wersji, w tym migrację danych. W celu przeprowadzenia uaktualnienia z wersji ERA 1.x lub 2.x zalecane jest przeprowadzenie wcześniej migracji danych do instalacji wersji 4.x, a następnie zainstalowanie wersji 5.x w celu zachowania danych. UWAGA: Ponieważ podczas ponownej instalacji usługa serwera ERA zostaje zatrzymana, a wszystkie połączenia zostają przerwane, zalecamy przeprowadzenie ponownej instalacji tylko wówczas, kiedy nie są podłączeni żadni klienci. Migrację bazy danych można przeprowadzić przed lub po ponownej instalacji (więcej informacji znajduje się w rozdziale Transfer bazy danych 106 ). Instalacj a serwera ERA Server: 1. Pobrać plik instalacji na serwer. Aby rozpocząć instalację należy kliknąć dwukrotnie na plik instalatora. 2. Wybrać instalację Typową lub Zaawansowaną, podobnie jak w przypadku czystej instalacji serwera ERA Server 14. Instalacj a typowa program będzie pytał o plik klucza licencyjnego (*.lic), hasła oraz dane aktualizacji. Istnieją dwa tryby migracji: Tryb importu samej konfiguracj i tworzy puste tabele w nowej bazie danych; Tryb pełnego importu importuje wszystkie dane z bazy danych. Wybranie Utwórz kopię zapasową poprzedniej bazy danych (domyślne) utworzy kopię zapasową przed wprowadzeniem jakichkolwiek zmian w bazie danych. W celu usprawnienia 18

19 konserwacji bazy danych można wybrać opcję Aktywuj domyślne automatyczne czyszczenie starych rekordów. Instalacj a zaawansowana program będzie pytał o plik klucza licencyjnego (*.lic), konto wykorzystywane do uruchamiania usługi serwera ERA, porty wykorzystywane do komunikacji, hasła i dane aktualizacji, ustawienia serwera SMTP (opcjonalne), ustawienia zapisywania w dzienniku 95 oraz ustawienia migracji bazy danych (opisane powyżej dla opcji Instalacj a typowa). Podczas instalacji zaawansowanej program zapyta, czy użytkownik chce przeprowadzić migrację starszych polityk (Windows desktop v3 i v4) do nowych polityk (Windows desktop v5). Migracja zostanie przeprowadzona z użyciem ustawień domyślnych, zatem w celu skonfigurowania ustawień migracji zalecane jest skorzystanie z Kreatora migracji polityk 72 po zakończeniu uaktualnienia. UWAGA: Jeżeli instalator znajdzie jakiekolwiek istniejące tabele w aktualnej bazie danych, to wyświetlony zostanie monit. Aby zastąpić zawartość istniejącej tabeli, należy kliknąć polecenie Zastąp. (Ostrzeżenie: spowoduje to usunięcie zawartości tabel, a także zastąpienie ich struktury). Aby tabele pozostały nienaruszone, należy kliknąć na opcję Ignoruj. Kliknięcie na opcję Ignoruj może w pewnych okolicznościach spowodować niespójność bazy danych, zwłaszcza jeśli tabele są uszkodzone lub niezgodne z jej bieżącą wersją. Aby ręcznie przeanalizować aktualną bazę danych, należy kliknąć opcję Anuluj w celu przerwania instalacji serwera ERAS. Instalacj a konsoli ERA Console: 1. Pobrać plik instalacji na serwer. Aby rozpocząć instalację, należy kliknąć dwukrotnie na plik instalatora. 2. Należy postępować zgodnie z opisem podanym w rozdziale Instalacja konsoli ERA Console

20 2.3 Scenariusz instalacj a w środowisku korporacyj nym Przegląd środowiska (struktura sieci) Poniżej przedstawiono kopię poprzedniej struktury sieci uzupełnioną o dodatkowy oddział, klika komputerów klienckich i jeden serwer o nazwie LITTLE. Załóżmy, że istnieje kanał VPN o niskiej szybkości transmisji między centralą a oddziałem. W tym scenariuszu serwer kopii dystrybucyjnej aktualizacji należy zainstalować na serwerze LITTLE. Na serwerze LITTLE zostanie również zainstalowany drugi serwer ERA Server w celu utworzenia środowiska bardziej przyjaznego dla użytkownika i zminimalizowania ilości danych przesyłanych w sieci. 20

21 2.3.2 Instalacj a Instalacj a w centrali Instalacja serwera ERAS, konsoli ERAC i klienckich stacji roboczych jest bardzo podobna do instalacji w poprzednim scenariuszu. Jedyna różnica dotyczy konfiguracji serwera głównego ERAS (GHOST). W sekcji Narzędzia > Opcj e serwera... > Replikacj a należy zaznaczyć pole wyboru Włącz replikacj ę z i wprowadzić nazwę pomocniczego serwera w polu Dozwolone serwery. W tym przypadku serwerem podrzędnym jest serwer o nazwie LITTLE. Jeśli na serwerze nadrzędnym ustawiono hasło dotyczące replikacji (Narzędzia > Opcj e serwera... > Zabezpieczenia > Hasło dla replikacj i), wówczas do uwierzytelnienia z poziomu serwera podrzędnego należy użyć właśnie tego hasła Oddział: Instalacj a serwera ERA Server Należy zainstalować drugi serwer ERAS i konsolę ERAC, tak jak w przykładzie przedstawionym powyżej. Należy również włączyć i skonfigurować ustawienia replikacji. Tym razem należy zaznaczyć pole wyboru Włącz replikacj ę do ( Narzędzia > Opcj e serwera... > Replikacj a) i zdefiniować nazwę serwera głównego ERAS. Zaleca się użycie adresu IP serwera głównego, którym jest adres IP serwera GHOST Oddział: Instalacj a serwera HTTP kopii dystrybucyj nej aktualizacj i Konfiguracja instalacji serwera kopii dystrybucyjnej z poprzedniego scenariusza może zostać wykorzystana także w tym przypadku. Zmiany dotyczą jedynie sekcji umożliwiających określenie nazwy użytkownika i hasła. Jak pokazano na Ilustracji w rozdziale Przegląd środowiska 20, aktualizacje dla oddziału nie są pobierane z serwerów aktualizacji firmy ESET, ale z serwera w centrali (GHOST). Do zdefiniowania źródła aktualizacji wykorzystano następujący adres URL: (lub Domyślnie nie trzeba określać nazwy użytkownika i hasła, ponieważ zintegrowany serwer HTTP nie wymaga uwierzytelnienia. Więcej informacji o konfigurowaniu serwera kopii dystrybucyjnej ERAS znajduje się w rozdziale Serwer kopii dystrybucyjnej Oddział: Instalacj a zdalna na komputerach klienckich Można ponownie wykorzystać poprzedni wzór, z tym, że zaleca się wykonanie wszystkich operacji przy użyciu konsoli ERAC połączonej bezpośrednio z serwerem ERAS oddziału (w naszym przykładzie: LITTLE). Ma to na celu zapobieganie przesyłaniu pakietów instalacyjnych za pomocą kanału VPN, który jest wolniejszy. 21

22 2.3.3 Pozostałe wymagania dotyczące środowisk korporacyj nych W dużych sieciach istnieje możliwość zainstalowania wielu serwerów ERA Server, tak aby można było wykonywać instalacje zdalne na komputerach klienckich z serwerów o większej dostępności. W tym celu serwer ERAS oferuje replikację (patrz rozdział Instalacja w centrali 21 i Oddział: instalacja serwera ERA Server 21 ), która pozwala na przekazywanie zapisanych informacji do ERAS (nadrzędnego serwera). Ustawienia replikacji konfiguruje się przy użyciu konsoli ERAC. Funkcja replikacji jest bardzo przydatna w firmach z wieloma oddziałami lub filiami. Wzorcowy scenariusz wdrożenia przebiega następująco: Należy zainstalować serwery ERAS w każdym oddziale i ustawić replikację każdego z nich na centralny serwer ERAS. Zalety tej konfiguracji są szczególnie widoczne w sieciach prywatnych połączonych za pośrednictwem sieci VPN, która jest zwykle wolniejsza administrator musi jedynie nawiązać połączenie z centralnym serwerem ERAS (linia komunikacyjna oznaczona literą A na ilustracji poniżej). Nie ma potrzeby korzystania z sieci VPN w celu uzyskania dostępu do poszczególnych oddziałów (linie komunikacyjne oznaczone literami B, C, D i E). Zastosowanie replikacji serwerów ERAS pozwala na ominięcie wolniejszego kanału komunikacyjnego. Korzystając z ustawień replikacji, administrator może określić, które informacje mają być automatycznie przekazywane do serwerów nadrzędnych w ustalonych odstępach czasowych, a które informacje będą przekazywane na żądanie zgłoszone przez administratora serwera nadrzędnego. Funkcja replikacji powoduje, że oprogramowanie ERA jest bardziej przyjazne dla użytkownika; ponadto przyczynia się ona do zmniejszenia ruchu sieciowego. Inną korzyścią wynikającą z replikacji jest to, że wielu użytkowników może logować się z różnymi poziomami uprawnień. Administrator, który uzyskuje dostęp do serwera ERAS londyn2.firma.com przy użyciu konsoli (linia komunikacyjna D), może sterować tylko działaniem klientów połączonych z serwerem londyn2.firma.com. Administrator z dostępem do centralnego serwera firma.com (A) może sterować wszystkimi klientami w centrali firmy i jej oddziałach. 22

23 3. Praca z konsolą ERA Console 3.1 Nawiązywanie połączenia z serwerem ERA Server Większość funkcji konsoli ERAC jest dostępna dopiero po nawiązaniu połączenia z serwerem ERAS. Najpierw należy jednak określić serwer, podając jego nazwę i adres IP: Otwórz konsolę ERAC, a następnie kliknij kolejno pozycje Plik > Edytuj połączenia (lub Narzędzia > Opcj e konsoli), po czym kliknij kartę Połączenie. Kliknij przycisk Dodaj /Usuń, aby dodać nowe serwery ERA Server lub zmodyfikować serwery figurujące na liście. Wybierz odpowiedni serwer z menu rozwijanego Wybierz połączenie. Następnie kliknij przycisk Połącz. UWAGA: Oprogramowanie ERAC w pełni obsługuje protokół IPv6. Adres powinien mieć format [adresipv6]:port, na przykład [::1]:2223. Pozostałe opcje w tym oknie: Połącz z wybranym serwerem po uruchomieniu konsoli jeśli ta opcja jest zaznaczona, konsola po uruchomieniu będzie automatycznie łączyć się z wybranym serwerem ERAS. Wyświetl komunikat po nieudanym połączeniu jeśli wystąpi błąd komunikacji między oprogramowaniem ERAC i ERAS, wyświetlony zostanie alert. Dostępne są dwa typy uwierzytelniania: ERA Server Użytkownik uwierzytelnia tożsamość za pomocą poświadczeń serwera ERAS. Domyślnie do nawiązania połączenia z serwerem ERAS nie jest wymagane hasło, ale stanowczo zaleca się jego ustawienie. Aby utworzyć hasło dla połączenia z serwerem ERAS: Kliknij kolejno opcje Plik > Zmień hasło (lub Narzędzia > Opcj e serwera > Zabezpieczenia), a następnie kliknij przycisk Zmień obok pola Hasło dla konsoli. Przy wprowadzaniu hasła można też zaznaczyć opcję Zapamiętaj hasło. Należy wziąć pod uwagę możliwe zagrożenia dla bezpieczeństwa wynikające z użycia tej opcji. Aby usunąć wszystkie zapamiętane hasła, kliknij kolejno pozycje Plik > Wyczyść zapamiętane hasła. Aby ustawić lub zmodyfikować konta użytkowników służące do uwierzytelniania na konsoli/serwerze, użyj narzędzia Menedżer użytkowników 93. Windows/Domena Użytkownicy uwierzytelniają się za pomocą poświadczeń systemu Windows/domeny. Aby uwierzytelnianie systemu Windows/domeny działało prawidłowo, serwer ERAS musi być zainstalowany na koncie systemu Windows/domeny mającym wystarczające uprawnienia. Funkcję tę należy też włączyć, wybierając kolejno pozycje Narzędzia > Opcj e serwera > karta Zaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server > Ustawienia > Zabezpieczenia: Zezwalaj na uwierzytelnianie systemu Windows/domeny umożliwia włączenie/wyłączenie uwierzytelniania systemu Windows/domeny. Grupy administratorów umożliwia definiowanie grup, dla których będzie włączone uwierzytelniania systemu Windows/domeny. Grupy tylko do odczytu umożliwia definiowanie grup z dostępem tylko do odczytu. Po nawiązaniu połączenia nagłówek programu zmieni postać na Połączono z [nazwa_serwera]. Połączenie z serwerem ERAS można też nawiązać, klikając kolejno pozycje Plik > Połącz. UWAGA: Komunikacja między oprogramowaniem ERAC i ERAS jest szyfrowana (AES-256). 23

24 3.2 ERA Console główne okno programu Bieżący stan komunikacji między konsolą ERAC a serwerem ERAS jest widoczny na pasku stanu (1). Wszystkie wymagane dane z serwera ERAS są regularnie odświeżane (domyślnie co minutę, Patrz Narzędzia > Opcj e konsoli > Inne ustawienia > Stosuj automatyczne odświeżanie (min). Postęp odświeżania można również sprawdzić na pasku stanu. UWAGA: aby odświeżyć wyświetlane dane, należy nacisnąć klawisz F5. Informacje są podzielone na kilka kart 28 w kolejności odpowiadającej ich ważności (2). Większość informacji wyświetlanych na kartach dotyczy podłączonych klientów. W większości przypadków dane można sortować w kolejności rosnącej lub malejącej, klikając odpowiedni atrybut (5), natomiast użycie techniki przeciągnij i upuść umożliwia zmianę sposobu uporządkowania informacji. W przypadku większej liczby wierszy danych można ograniczyć wyświetlane informacje przy użyciu menu rozwijanego Elementy do wyświetlenia oraz przycisków umożliwiających przeglądanie strona po stronie. Wybierając odpowiedni Tryb wyświetlania, można wyświetlić atrybuty zgodnie z potrzebami (więcej szczegółowych informacji na ten temat przedstawiono w rozdziale Filtrowanie informacji 25. Jeśli konieczne jest wydrukowanie pewnych informacji z kart, patrz rozdział Ustawienia strony 25, aby uzyskać więcej informacji. Sekcja Serwer (4) jest ważna w przypadku replikacji serwerów ERA Server. W tej sekcji są wyświetlane informacje podsumowujące o konsoli, do której jest dołączony serwer ERAS, oraz informacje o podrzędnych serwerach ERA Server. Menu rozwijane Serwery w sekcji 4 wpływa na zakres informacji wyświetlanych w sekcji 5. Użyj wszystkich serwerów wyświetla informacje ze wszystkich serwerów ERA Server sekcja (5). Użyj tylko zaznaczonych serwerów wyświetla informacje z wybranych serwerów ERA Server sekcja (5). Wyklucz zaznaczone serwery wyklucza informacje z wybranych serwerów ERA Server. 24

25 Kolumny w sekcji 4: Nazwa serwera wyświetla nazwę serwera. Klienci łączna liczba klientów połączonych z wybranymi serwerami ERAS lub figurujących w bazie danych tych serwerów. Stan bazy danych sygnatur wirusów wersja baz sygnatur wirusów używana przez klientów wybranych serwerów ERAS. Naj starsze połączenie czas, jaki upłynął od ostatniego połączenia z serwerem. Ostatnie alerty o zagrożeniach łączna liczba alertów o wirusach (zob. atrybut Ostatni alert o zagrożeniu w sekcji 5). Ostatnie alerty zapory łączna liczba alertów zapory. Ostatnie ostrzeżenia o zdarzeniach łączna liczba bieżących zdarzeń (zob. atrybut Ostatnie zdarzenie w sekcji 5). W przypadku braku połączenia można kliknąć prawym przyciskiem myszy odpowiednią pozycję w sekcji Serwer (4) i wybrać polecenie Połącz z tym serwerem, aby nawiązać połączenie z wybranym serwerem ERAS. Jeśli włączono replikację, w sekcji Serwer (4) będą wyświetlane dodatkowe informacje. Najważniejsze funkcje konsoli ERAC są dostępne z menu głównego lub z paska narzędzi konsoli ERAC (3). Ostatnia sekcja to Kryteria filtru klienta (6) zob. rozdział Filtrowanie informacji 25. UWAGA: Zdecydowanie zalecamy, aby do administrowania klientami i filtrowania informacji używać menu kontekstowego 27. Jest to szybki sposób uruchamiania zadań, zarządzania grupami, politykami itp Ustawienia strony W oknie Ustawienia strony można ustawić parametry drukowania zawartości kart w programie ERA Console: WYSIWYG drukuje karty dokładnie w takiej postaci, w jakiej są widoczne na ekranie (What You See Is What You Get). Drukowanie drukuje karty w odcieniach szarości. Używane są tylko kolory czarne i białe. Drukuj ikony drukuje także ikony widoczne obok nazw klientów. Drukuj nagłówek wstawia ciąg zdefiniowany w polu Nagłówek w lewym górnym rogu. Użyj nagłówka domyślnego lub wpisz własny w polu Nagłówek. Drukuj logo wstawia ciąg zdefiniowany w polu Ścieżka do logo w prawym górnym rogu. Domyślnie drukowane jest logo firmy ESET. Można przesłać własne logo, klikając przycisk "..." obok tej opcji i wybierając logo z dysku twardego. Numeruj strony wstawia numer strony w dolnej części drukowanej strony. Podgląd kliknięcie powoduje wyświetlenie podglądu drukowanej strony. 3.3 Filtrowanie informacj i Konsola ERAC udostępnia narzędzia i funkcje, które umożliwiają wygodne administrowanie klientami i zdarzeniami. Posiadanie zaawansowanego systemu filtrowania może często okazać się bezcenne, zwłaszcza w przypadku systemów z wielką liczbą klientów, gdy wyświetlane informacje muszą być uporządkowane i wymagane jest proste zarządzanie nimi. Program ERAC zawiera szereg narzędzi, które umożliwiają wydajne sortowanie i filtrowanie informacji o dołączonych klientach. Filtr 26 umożliwia administratorowi wyświetlanie tylko informacji dotyczących określonych serwerów lub klienckich stacji roboczych. Aby wyświetlić opcje filtru, należy w menu konsoli ERAC kliknąć kolejno pozycje Widok > Pokaż/ukryj okienko filtru. Tryb wyświetlania Można dostosować liczbę kolumn na karcie Klienci przy użyciu menu rozwijanego Tryb wyświetlania po prawej stronie konsoli. Opcja Tryb wyświetlania pełny powoduje wyświetlenie wszystkich kolumn, natomiast opcja Tryb wyświetlania minimalny umożliwia wyświetlenie tylko najważniejszych kolumn. Te tryby są wstępnie zdefiniowane i nie można ich modyfikować. Aby dostosować widok, należy wybrać opcję Tryb wyświetlania niestandardowy. Można skonfigurować ten widok na karcie Narzędzia > Opcj e konsoli... > Kolumny > Pokaż/ukryj. 25

26 3.3.1 Filtr Aby włączyć filtrowanie, należy wybrać opcję Użyj filtru w lewym górnym rogu konsoli ERAC. Wszelkie późniejsze modyfikacje kryteriów filtrowania będą powodowały automatyczne aktualizowanie wyświetlonych danych, o ile ustawienia dostępne po wybraniu opcji Narzędzia > Opcj e konsoli > Inne ustawienia nie stanowią inaczej. Zdefiniuj kryteria filtrowania w sekcji Kryteria filtru klienta. Komputery klienckie mogą należeć do wielu grup i polityk. Przypisanie klienta do grupy statycznej lub parametrycznej może okazać się bardzo przydatne nie tylko na potrzeby filtrowania, ale też ze względu na czynności takie jak sporządzanie raportów. Więcej informacji na temat zarządzania grupami można znaleźć w rozdziale Menedżer grup 68. Segregacja klientów przy użyciu polityk również może mieć wiele zastosowań. Więcej informacji na temat tworzenia polityk i zarządzania nimi można znaleźć w rozdziale Polityki 70. Pierwszym narzędziem filtrującym jest sekcja wyboru grup i polityk. Dostępne są w niej trzy opcje: Pokaż zaznaczonych klientów w panelu Klienci będą wyświetlani klienci należący do wybranych grup/polityk. Ukryj zaznaczonych klientów w panelu Klienci będą wyświetlani klienci należący do grup/polityk, które nie zostały wybrane, lub klienci, którzy nie należą do żadnej grupy. Jeśli klient należy do wielu grup i jedna z tych grup jest wybrana, klient nie będzie wyświetlany. Ukryj zaznaczonych klientów, ignoruj wielokrotne członkostwo będą wyświetlani klienci należący do grup/ polityk, które nie zostały wybrane, i klienci, którzy nie należą do żadnej grupy. Jeśli klient należy do wielu grup i jedna z tych grup jest wybrana, klient będzie wyświetlany. Pokaż klientów nienależących do grup będą wyświetlany tylko klienci, którzy nie należą do żadnej grupy/polityk. UWAGA: Przy wybieraniu grupy z listy zostaną również wybrane wszystkie jej podgrupy. W dolnej części sekcji Filtr można określić inny zestaw parametrów: Tylko klienci (wyszukiwanie fraz) wyświetlani będą tylko klienci o nazwach identycznych z wprowadzonym ciągiem. Tylko klienci rozpoczynaj ący się j ak (?,*) wyświetlani będą tylko klienci o nazwach rozpoczynających się od określonego ciągu. Tylko klienci tacy, j ak (?,*) wyświetlani będą tylko klienci o nazwach zawierających określony ciąg. Wyklucz klientów (wyszukiwanie fraz), Wyklucz klientów rozpoczynaj ących się j ak (?,*), Wyklucz klientów takich, j ak (?,*) te opcje mają skutek odwrotny do trzech poprzednich opcji. W polach Serwer główny, Nazwa klienta, Nazwa komputera i Adres MAC ciągi są akceptowane na podstawie kryteriów określonych w menu rozwijanym powyżej. Po wypełnieniu jednego z tych pól, wykonywane jest zapytanie do bazy danych i wyniki są filtrowane na podstawie zawartości tego pola (można używać operatora logicznego AND). Można używać całych ciągów oraz symboli wieloznacznych (?,*). Ostatnia opcja umożliwia filtrowanie na podstawie problemu: wyświetlani są tylko klienci z określonym rodzajem problemu. Aby wyświetlić okno wyboru problemów, wybierz opcję Pokazuj tylko problemy i kliknij przycisk Edytuj. Wybierz problemy, które mają być wyświetlane, i kliknij przycisk OK, aby wyświetlić listę klientów z wybranymi problemami. Wszelkie zmiany wprowadzone w ustawieniach filtrowania zostaną zastosowane po kliknięciu przycisku Zastosuj zmiany. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Resetuj. Aby automatycznie generować nową listę wyników po każdej modyfikacji ustawień filtrowania, kliknij polecenie Narzędzia > Opcj e konsoli > Inne ustawienia i wybierz opcję Automatyczne stosowanie zmian. UWAGA: Kryteria filtrowania dostępne w ostatniej sekcji zależą od aktualnie aktywnej karty. Kryteria można zmieniać, aby sprawnie sortować dzienniki. Na przykład można posortować dziennik zapory według poziomu szczegółowości i wyświetlić tylko te typy dzienników, które interesują użytkownika. Dane wyświetlane na kartach można również sortować przez wybranie przedziału czasowego dla wyświetlanych elementów. Więcej informacji o sposobie używania obiektu Filtr daty można znaleźć w rozdziale Filtr daty

27 3.3.2 Menu kontekstowe Kliknięcie prawym przyciskiem myszy pozwala wywołać menu kontekstowe, przy użyciu którego można dostosować sposób prezentacji danych w kolumnach. Menu kontekstowe zawiera następujące polecenia: Zaznacz wszystko umożliwia zaznaczenie wszystkich elementów. Wybierz według... ta opcja umożliwia kliknięcie dowolnego atrybutu prawym przyciskiem myszy i automatyczne wybranie (zaznaczenie) wszystkich innych stacji roboczych i serwerów z tym samym atrybutem. Ciąg... jest automatycznie zastępowany przez wartość bieżącej karty. Odwróć zaznaczenie umożliwia odwrócenie zaznaczenia elementów. Ukryj zaznaczone umożliwia ukrycie zaznaczonych elementów. Ukryj niezaznaczone umożliwia ukrycie wszystkich elementów, które nie są zaznaczone na liście. UWAGA: Dostępne opcje zależą od aktualnie aktywnego okna. Pokaż/ukryj kolumny umożliwia otworzenie okna Opcj e konsoli > Kolumny pokazywanie/ukrywanie umożliwiającego wybranie kolumn, które mają być dostępne w wybranym okienku. 47 Opcje Ukryj zaznaczone/niezaznaczone przydają się, jeśli po użyciu wcześniejszych metod filtrowania konieczne jest dalsze uporządkowanie wpisów. Aby wyłączyć wszystkie filtry ustawione za pomocą menu kontekstowego, należy kliknąć kolejno pozycje Widok > Widok przycięty lub kliknąć ikonę na pasku narzędzi programu ERAC. Można również nacisnąć klawisz F5, aby odświeżyć wyświetlane informacje i wyłączyć filtry. Przykład: Aby wyświetlić tylko klientów z alertami o zagrożeniach: Na karcie Klienci kliknij prawym przyciskiem myszy dowolne puste okienko z atrybutem Ostatni alert o wirusach i z menu kontekstowego wybierz opcję Wybierz według. Następnie wybierz z menu kontekstowego opcję Ukryj zaznaczone. Aby wyświetlić alerty o zagrożeniach dla klientów Józef i Karol : Kliknij kartę Dziennik zagrożeń, a następnie kliknij prawym przyciskiem myszy dowolny atrybut w kolumnie Nazwa klienta o wartości Józef. W menu kontekstowym wybierz opcję Wybierz według Józef. Następnie naciśnij i przytrzymaj klawisz CTRL, kliknij prawym przyciskiem myszy i wybierz opcję Wybierz według Karol. Na koniec kliknij prawym przyciskiem myszy i wybierz z menu kontekstowego opcję Ukryj niezaznaczone, po czym zwolnij klawisz CTRL. Klawisz CTRL służy do zaznaczania i usuwania zaznaczenia poszczególnych wpisów, a klawisz SHIFT grupy wpisów. UWAGA: Filtrowanie można również zastosować w celu ułatwienia tworzenia nowych zadań dla określonych (wyróżnionych) klientów. Istnieje wiele sposobów efektywnego użycia funkcji filtrowania warto wypróbować różne kombinacje Filtr daty Filtr daty znajduje się w prawym dolnym rogu każdej karty w konsoli ERAC. Określając odstęp czasu, można łatwo posortować dane z wybranego okresu. Ostatnie X godzin/dni/tygodni/miesięcy/lat wybierz konkretną liczbę i okres. Pozwala to ograniczyć listę elementów na bieżącej karcie i wyświetlić tylko te z danego przedziału czasowego. Na przykład po wybraniu opcji Ostatnie 10 dni są wyświetlane wszystkie elementy z ostatnich 10 dni. Ostatnie X wybierz z menu rozwijanego wstępnie zdefiniowany przedział czasowy, z którego elementy mają zostać wyświetlone. Wszystkie przed (włącznie) / Wszystkie po (włącznie) zaznacz pole wyboru obok opcji Wszystkie przed (włącznie) lub Wszystkie po (włącznie), a następnie określ godzinę i datę. Zostaną wyświetlone wszystkie elementy przed tą datą i godziną lub po niej. Wszystkie w okresie wybierz początkową i końcową godzinę oraz datę. Zostaną wyświetlone elementy z tego przedziału czasowego. UWAGA: Filtru daty można użyć w każdym dzienniku, aby określić przedział czasowy danych pokazywanych na karcie. Dostępna jest również opcja ustawienia poziomu szczegółowości na kartach (tam, gdzie ma to zastosowanie), która pozwala sortować dane według trafności. Filtr daty wyświetla dane, które są już przefiltrowane przez filtr Elementy do 27

28 wyświetlenia filtry te są zależne od siebie. Oznacza to, że filtr jest stosowany tylko do przefiltrowanych danych. 3.4 Karty w konsoli ERA Console Ogólny opis kart i klientów Większość informacji wyświetlanych na kartach dotyczy podłączonych klientów. Każdy klient połączony z serwerem ERAS jest oznaczony przy użyciu następujących atrybutów: Nazwa komputera (nazwa klienta) + Adres MAC + Serwer główny Zachowanie serwera ERAS w związku z pewnymi operacjami sieciowymi (np. ze zmianą nazwy komputera osobistego) można określić w sekcji ustawień zaawansowanych serwera ERAS. Może to zapobiec powstaniu duplikatów na karcie Klienci. Na przykład jeśli zmieniono nazwę jednego z komputerów w sieci, ale jego adres MAC pozostał bez zmian, na karcie Klienci nie zostanie utworzony nowy wpis. Klienci, którzy po raz pierwszy nawiązują połączenie z serwerem ERAS, otrzymują oznaczenie Tak w kolumnie Nowy klient. W prawym górnym rogu ikony takiego klienta wyświetlana jest również gwiazdka (zob. ilustracja poniżej). Dzięki temu administrator może łatwo zidentyfikować nowo podłączony komputer. Znaczenie tego atrybutu może się różnić w zależności od procedur przyjętych przez danego administratora. Jeśli klient został skonfigurowany i przeniesiony do określonej grupy, można wyłączyć stan Nowy poprzez kliknięcie klienta prawym przyciskiem myszy i wybranie kolejno poleceń Ustaw/resetuj flagi > Resetuj flagę Nowy. Ikona klienta przybierze postać przedstawioną na poniższym rysunku, a atrybut w kolumnie Nowy klient przyjmie wartość Nie. UWAGA: Atrybut Komentarz jest opcjonalny na wszystkich trzech kartach. Administrator może tutaj wstawić dowolny opis (np. Pokój numer 129 ). Wartości czasowe na serwerze ERAS mogą być wyświetlane w trybie względnym ( 2 dni temu ), w trybie bezwzględnym ( ) lub w trybie systemowym (zgodnie z ustawieniami regionalnymi). W większości przypadków dane można sortować w kolejności rosnącej lub malejącej, klikając odpowiedni atrybut, natomiast użycie techniki przeciągnij i upuść pozwala zmienić sposób uporządkowania informacji. Aby posortować dane wyświetlane na karcie należy zastosować opcję Elementy do wyświetlenia. Można ustawić liczbę dzienników do wyświetlania (domyślną jest 200 dla wszystkich dzienników) oraz okres czasowy, dla którego mają zostać wyświetlone dzienniki (domyślnie od ostatnich 7 dni). Nie zaleca się ustawienia okresu na Nie ograniczaj czasu w dużych sieciach, ponieważ może to spowodować poważne obciążenie bazy danych, co może zmniejszyć jej wydajność. UWAGA: Można użyć Filtru daty w każdym dzienniku, aby podać przedział czasowy danych pokazywanych na karcie. Dostępna jest również opcja ustawienia poziomu szczegółowości na kartach (tam, gdzie ma to zastosowanie), pozwalająca na sortowanie danych według ich trafności. Filtr daty wyświetla dane, które są już przefiltrowane przez filtr Elementy do wyświetlenia filtry te są zależne od siebie. Dwukrotne kliknięcie wybranych wartości aktywuje inne karty i wyświetla bardziej szczegółowe informacje. Przykładowo dwukrotne kliknięcie wartości w kolumnie Ostatni alert o zagrożeniu powoduje przejście do karty Dziennik zagrożeń i wyświetlenie wpisów Dziennika zagrożeń dotyczących danego klienta. Dwukrotne kliknięcie wartości, która zawiera za dużo informacji do wyświetlenia w widoku kart, powoduje otwarcie okna dialogowego przedstawiającego szczegółowe informacje na temat odnośnego klienta. 28

29 3.4.2 Replikacj a i informacj e w poszczególnych kartach Jeżeli konsola ERAC jest połączona z serwerem ERAS pełniącym rolę serwera nadrzędnego, klienci serwerów podrzędnych będą wyświetlani automatycznie. Typy replikowanych informacji można skonfigurować w serwerze podrzędnym, wybierając kolejno polecenia Narzędzia > Opcj e serwera > Replikacj a > Ustawienia replikacj i na. W takim scenariuszu brak będzie następujących informacji: szczegółowych dzienników z alertami (karta Dziennik zagrożeń). szczegółowych dzienników skanowania na żądanie (karta Dziennik skanowania); szczegółowych informacji na temat aktualnej konfiguracji klientów w formacie xml (karta Klienci, kolumna Konfiguracj a, Stan ochrony, Funkcj e ochrony, Informacj e o systemie); Może brakować również informacji pochodzących z programu ESET SysInspector. Program ESET SysInspector jest zintegrowany z produktami ESET generacji 4.x i późniejszych. Jeżeli informacji nie można znaleźć w oknach dialogowych programu, kliknij przycisk Żądaj (dostępny po kliknięciu poleceń Czynności > Właściwości > Konfiguracj a). Kliknięcie tego przycisku powoduje pobranie brakujących informacji z serwera podrzędnego ERAS. Ponieważ replikacja jest zawsze inicjowana przez serwer podrzędny ERAS, brakujące informacje zostaną dostarczone w ustawionym wstępnie okresie między kolejnymi replikacjami. Na serwerze nadrzędnym można ustawić poziom dzienników otrzymywanych przez serwer (Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane... > ESET Remote Administrator > ERA Server > Ustawienia > Konserwacj a serwera >... dzienniki do zaakceptowania). UWAGA: Ta opcja dotyczy wszystkich klientów połączonych z serwerem (nie tylko klientów replikowanych) Karta Klienci Na tej karcie wyświetlane są informacje ogólne dotyczące poszczególnych klientów. Atrybut Opis Nazwa klienta Nazwa komputera Adres MAC Serwer główny Nazwa klienta (można ją zmienić w oknie dialogowym Właściwości klienta karta Ogólne). Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Nazwa domeny lub grupy, do której należy klient (nie chodzi tu o grupy utworzone na serwerze Domena ERAS). Adres IP Adres IPv4 lub IPv6 Nazwa produktu Nazwa produktu zabezpieczającego firmy ESET. Wersja produktu Wersja produktu zabezpieczającego firmy ESET. Nazwa polityki Nazwa polityki przypisanej do klienta. Czas, kiedy klient po raz ostatni nawiązał połączenie z serwerem ERAS (wszystkie inne dane Ostatnie połączenie pobierane z klientów, z wyjątkiem niektórych informacji otrzymywanych w ramach replikacji, zawierają tę sygnaturę czasową). Tekst stanu ochrony Bieżący stan produktu zabezpieczającego firmy ESET zainstalowanego na kliencie. Baza danych Wersja bazy sygnatur wirusów. sygnatur wirusów Ostatni alert o Ostatnie zdarzenie związane z wirusem. zagrożeniu Ostatnie zdarzenie wykryte przez zaporę osobistą programu ESET Smart Security (wyświetlane Ostatni alert zapory są zdarzenia na poziomie Ostrzeżenie lub wyższym). Ostatnie ostrzeżenie Ostatni komunikat o błędzie. o zdarzeniu Ostatnie Liczba plików przeskanowanych podczas ostatniego skanowania na żądanie. przeskanowane pliki Ostatnie Liczba zainfekowanych plików wykrytych podczas ostatniego skanowania na żądanie. zainfekowane pliki Ostatnie wyleczone Liczba plików wyleczonych (lub usuniętych) podczas ostatniego skanowania na żądanie. pliki Data ostatniego Godzina ostatniego skanowania na żądanie. skanowania 29

30 Atrybut Żądanie ponownego uruchomienia Data żądania ponownego uruchomienia Ostatnie uruchomienie produktu Data instalacji produktu Opis Czy jest wymagane ponowne uruchomienie (np. po uaktualnieniu programu). Data pierwszego żądania ponownego uruchomienia. Data ostatniego uruchomienia programu klienckiego. Data zainstalowania na kliencie produktu zabezpieczającego firmy ESET. Klienci z tym atrybutem będą wykonywać zadanie Aktualizuj teraz po każdorazowym nawiązaniu połączenia z serwerem ERAS (zalecane w przypadku komputerów przenośnych). Aktualizacja jest przeprowadzana, tylko jeśli baza danych sygnatur wirusów na kliencie nie jest Użytkownik mobilny aktualna. Ta funkcja jest przydatna dla użytkowników, którzy nie łączyli się z ERAS przez dłuższy okres czasu i to zadanie natychmiast uruchamia aktualizację (nawet przed regularnym zadaniem aktualizacji). Nowy klient Nowo połączony komputer (patrz rozdział Ogólny opis kart i klientów 28 ) Nazwa systemu Nazwa systemu operacyjnego na komputerze klienckim. Platforma systemu Platforma systemu operacyjnego (Windows/Linux ). Platforma sprzętowa 32-bitowa / 64-bitowa. Bieżąca konfiguracja klienta w pliku XML (z uwzględnieniem daty/godziny utworzenia Konfiguracja konfiguracji). Stan ochrony Ogólne określenie stanu (przypomina atrybut konfiguracji). Funkcje ochrony Ogólne określenie stanu komponentów programu (przypomina atrybut konfiguracji). Informacje o systemieklient wysyła informacje o systemie do serwera ERAS (w tym godzinę przesłania tych informacji). Program Klienci z wersjami oprogramowania zawierającymi narzędzie ESET SysInspector mogą przesyłać SysInspector dzienniki z tej aplikacji uzupełniającej. Informacje niestandardowe wybrane do wyświetlania, które określił administrator (tę opcję Informacje można skonfigurować w konsoli ERAC, wybierając opcje: Narzędzia > Opcje serwera > karta niestandardowe 1, 2, Zaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server 3 > Ustawienia > Inne ustawienia > Niestandardowe informacje o klientach 1, 2, 3). Komentarz Krótki komentarz opisujący klienta (wprowadzany przez administratora). UWAGA: Niektóre wartości mają jedynie charakter informacyjny i mogą być nieaktualne podczas ich przeglądania przez administratora w konsoli. Na przykład informacje o błędzie aktualizacji, który wystąpił o godzinie 7, nie muszą oznaczać, że o godzinie 8 aktualizacja nadal nie została wykonana. Do takich wartości można zaliczyć Ostatni alert o zagrożeniu i Ostatnie ostrzeżenie o zdarzeniu. Jeśli administrator wie, że informacje są już nieaktualne, może je usunąć przez kliknięcie prawym przyciskiem myszy i wybranie polecenia Wyczyść informacj e > Wyczyść informacj e Ostatni alert o zagrożeniu lub Wyczyść informacj e Ostatnie ostrzeżenie o zdarzeniu. Zostaną wówczas usunięte informacje o ostatnim ataku wirusa lub o ostatnim zdarzeniu systemowym. 30

31 Dwukrotne kliknięcie klienta powoduje wyświetlenie dodatkowych opcji na karcie Klient: Ogólne zawiera informacje podobne do wyświetlanych na karcie Klienci. Można tutaj zmienić wartość Nazwa klienta (wyświetlaną w konsoli ERA) oraz dodać opcjonalny komentarz. Członek grup na tej karcie znajduje się lista wszystkich grup, do których należy klient. Więcej informacji na ten temat można znaleźć w rozdziale Filtrowanie informacji 25. Zadania wyświetla zadania dotyczące danego klienta. Więcej informacji na ten temat można znaleźć w rozdziale Zadania 63. Konfiguracj a ta karta umożliwia wyświetlanie bieżącej konfiguracji klienta i eksportowanie jej do pliku xml. W dalszej części niniejszego podręcznika opisano sposób korzystania z plików XML do tworzenia szablonu konfiguracji dla nowych lub zmodyfikowanych plików konfiguracyjnych XML. Więcej informacji na ten temat można znaleźć w rozdziale Zadania 63. Stan ochrony ogólny przegląd stanu wszystkich programów firmy ESET. Niektóre z określeń stanu mają charakter interaktywny i umożliwiają natychmiastową interwencję. Ta funkcja jest przydatna, ponieważ eliminuje konieczność ręcznego definiowania nowego zadania w celu rozwiązania problemów z ochroną. Funkcj e ochrony - stan komponentów wszystkich funkcji zabezpieczeń oprogramowania firmy ESET (moduł antyspamowy, zapora osobista itd.) Informacj e o systemie szczegółowe informacje o zainstalowanym programie, wersjach jego komponentów itp. SysInspector szczegółowe informacje o procesach rozruchowych i procesach działających w tle. Kwarantanna zawiera listę plików poddanych kwarantannie. Pliki poddane kwarantannie można pobierać z klienta i zapisywać na dysku lokalnym Karta Dziennik zagrożeń Ta karta zawiera szczegółowe informacje o poszczególnych zdarzeniach związanych z wirusami lub zagrożeniami. Atrybut Opis Nazwa klienta Nazwa komputera Adres MAC Serwer główny Data odebrania Data wystąpienia Poziom Skaner Obiekt Nazwa Zagrożenie Czynność Użytkownik Informacje Szczegóły Nazwa klienta zgłaszającego alert o zagrożeniu. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia Poziom alertu Nazwa funkcji zabezpieczeń, która wykryła zagrożenie. Typ obiektu Zwykle folder, w którym wykryto zagrożenie. Nazwa wykrytego szkodliwego kodu. Czynność podjęta przez odpowiednią funkcję zabezpieczeń Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia. Informacje dotyczące wykrytego zagrożenia. Stan przesyłania dziennika klienta Karta Dziennik zapory Na tej karcie wyświetlane są informacje dotyczące działania zapory klienta. Atrybut Opis Nazwa klienta Nazwa komputera Adres MAC Serwer główny Data odebrania Data wystąpienia Poziom Zdarzenie Źródło Nazwa klienta zgłaszającego zdarzenie Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia Poziom alertu Opis zdarzenia. Źródłowy adres IP. 31

32 Obiekt docelowy Protokół Reguła Aplikacja Użytkownik Docelowy adres IP. Protokół, którego dotyczy zdarzenie. Reguła zapory, której dotyczy zdarzenie. Aplikacja, której dotyczy zdarzenie. Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia Karta Dziennik zdarzeń Na tej karcie jest wyświetlana lista wszystkich zdarzeń związanych z systemem (według komponentów programu produktu zabezpieczającego firmy ESET). Atrybut Opis Nazwa klienta Nazwa komputera Adres MAC Serwer główny Data odebrania Data wystąpienia Poziom Dodatek Zdarzenie Użytkownik Nazwa klienta zgłaszającego zdarzenie Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia Poziom alertu Nazwa składnika programu zgłaszającego zdarzenie. Opis zdarzenia. Nazwa użytkownika związanego ze zdarzeniem Karta Dziennik systemu HIPS Na tej karcie są wyświetlane wszystkie działania związane z systemem HIPS. Atrybut Opis Identyfikator systemu HIPS Nazwa klienta Serwer główny Data odebrania Data wystąpienia Poziom Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer HIPS. Nazwa klienta zgłaszającego komunikat systemu HIPS Nazwa serwera ERA Server, z którym komunikuje się komputer kliencki Data zarejestrowania zdarzenia przez serwer ERAS Data wystąpienia zdarzenia Poziom zagrożenia związany ze zdarzeniem Nazwa aplikacji, która wygenerowała dziennik systemu HIPS. Ma postać ścieżki UNC do pliku wykonywalnego aplikacji Wykryte działanie wpływające na aplikację docelową Plik aplikacji, która wygenerowała dziennik systemu HIPS. Ma postać ścieżki do pliku w folderze instalacyjnym aplikacji Czynność wykonana przez system HIPS na podstawie obecnie aktywnego trybu/reguły Aplikacja Operacja Obiekt docelowy Czynność UWAGA: Domyślnie rejestrowanie działań systemu HIPS w dzienniku jest wyłączone. Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników Dziennik sterowania urządzeniami Na tej karcie są wyświetlane szczegółowe dzienniki działania funkcji Sterowanie urządzeniami. Atrybut Opis Identyfikator sterowania urządzeniami Nazwa klienta Serwer główny Data odebrania Data wystąpienia Poziom Użytkownik Grupa Klasa urządzenia Urządzenie Identyfikator odpowiedniego elementu w bazie danych 32 Nazwa klienta zgłaszającego zdarzenie Nazwa serwera ERAS, z którym komunikuje się komputer kliencki Data zarejestrowania zdarzenia przez serwer ERAS Data wystąpienia zdarzenia Poziom alertu Nazwa użytkownika związanego ze zdarzeniem Grupa, do której należy klient zgłaszający działanie Typ nośnika wymiennego (pamięć USB, dysk DVD itp.) Nadana nazwa i numer seryjny (jeśli jest dostępny) nośnika wymiennego

33 Zdarzenie Czynność Zdarzenie zgłoszone przez funkcję Sterowanie urządzeniami Czynność podjęta przez odpowiednią funkcję zabezpieczeń UWAGA: Domyślnie rejestrowanie w dzienniku działań funkcji Sterowanie urządzeniami jest wyłączone. Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników Dziennik kontroli dostępu do stron internetowych Na tej karcie są wyświetlane szczegółowe dzienniki działań w zakresie kontroli dostępu do stron internetowych. Atrybut Opis Identyfikator kontroli Identyfikator odpowiedniego elementu w bazie danych dostępu do stron internetowych Nazwa klienta Nazwa klienta zgłaszającego zdarzenie Serwer główny Nazwa serwera ERAS, z którym komunikuje się komputer kliencki Data odebrania Data zarejestrowania zdarzenia przez serwer ERAS Data wystąpienia Data wystąpienia zdarzenia Poziom Poziom alertu Użytkownik Nazwa użytkownika związanego ze zdarzeniem Grupa Grupa, do której należy klient zgłaszający działanie Adres URL Adres URL zablokowanej strony internetowej Maska URL Maska adresu URL zablokowanej strony internetowej Kategoria URL Kategoria adresu URL zablokowanej strony internetowej Czynność Czynność podjęta przez odpowiednią funkcję zabezpieczeń UWAGA: Domyślnie rejestrowanie działań funkcji kontroli dostępu do stron internetowych w dzienniku jest wyłączone. Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników Karta Dziennik modułu antyspamowego Na tej karcie są wyświetlane wszystkie działania związane z modułem antyspamowym. Atrybut Opis Identyfikator modułu antyspamowego Nazwa klienta Serwer główny Data odebrania Data wystąpienia Nadawca Odbiorcy Temat Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer modułu antyspamowego. Nazwa klienta zgłaszającego wiadomość ze spamem Nazwa serwera ERA Server, z którym komunikuje się komputer kliencki Czas zarejestrowania zdarzenia przez serwer ERAS Czas wystąpienia zdarzenia Adres nadawcy wiadomości oznaczonej jako spam Adresat wiadomości oznaczonej jako spam Temat wiadomości oznaczonej jako spam Ocena przez moduł antyspamowy (prawdopodobieństwo, że wiadomość to spam) wyrażona jako wartość procentowa Powód oznaczenia tej wiadomości jako spam Czynność podjęta w stosunku do tej wiadomości Wynik Powód Czynność UWAGA: Domyślnie rejestrowanie działań modułu antyspamowego w dzienniku jest wyłączone. Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników

34 Karta Dziennik szarej listy Na tej karcie są wyświetlane wszystkie działania związane z szarą listą. Atrybut Opis Identyfikator szarej listy Nazwa klienta Serwer główny Data odebrania Data wystąpienia Domena HELO Adres IP Nadawca Odbiorca Czynność Pozostały czas Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer szarej listy. Nazwa klienta zgłaszającego zdarzenie Nazwa serwera ERAS, z którym komunikuje się komputer kliencki Czas zarejestrowania zdarzenia przez serwer ERAS Czas wystąpienia zdarzenia Nazwa domeny podana przez serwer wysyłający w celu jego identyfikacji na serwerze odbierającym Adres IP nadawcy wiadomości Adres nadawcy wiadomości Adres odbiorcy wiadomości Czynność podjęta przez odpowiednią funkcję zabezpieczeń Czas pozostały do momentu odrzucenia wiadomości albo jej weryfikacji i dostarczenia UWAGA: Domyślnie rejestrowanie działań związanych z szarą listą w dzienniku jest wyłączone. Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników Karta Dziennik skanowania Na tej karcie są wyświetlane wyniki operacji skanowania komputera na żądanie uruchomionych zdalnie, lokalnie na komputerach klienckich lub jako zaplanowane zadania. Atrybut Opis Identyfikator skanowania Nazwa klienta Nazwa komputera Adres MAC Serwer główny Data odebrania Data wystąpienia Skanowane obiekty Przeskanowane Zainfekowane Wyleczone Stan Użytkownik Typ Skaner Szczegóły Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer skanowania. Nazwa klienta, na którym przeprowadzono skanowanie. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERA Server, z którym komunikuje się komputer kliencki Data zarejestrowania zdarzenia skanowania przez serwer ERAS. Data przeprowadzenia skanowania na kliencie. Skanowane pliki, foldery i urządzenia. Liczba sprawdzonych plików. Liczba zainfekowanych plików. Liczba wyleczonych (lub usuniętych) obiektów. Stan skanowania. Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia. Typ użytkownika. Typ skanera. Stan przesyłania dziennika klienta Karta Dziennik urządzenia mobilnego Na tej karcie są widoczne szczegółowe dzienniki z telefonów komórkowych połączonych z serwerem ERA Server. Atrybut Opis Identyfikator urządzenia mobilnego Nazwa klienta Nazwa komputera Adres MAC Serwer główny Data odebrania Data wystąpienia Identyfikator sieciowy urządzenia mobilnego. 34 Nazwa klienta, na którym wykonano czynność. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERA Server, z którym komunikuje się komputer kliencki Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia na kliencie.

35 Poziom Typ dziennika Zdarzenie Typ obiektu Nazwa obiektu Czynność Poziom alertu Typ dziennika, np. Dziennik audytu zabezpieczeń, Dziennik ochrony przed spamem SMS. Opis zdarzenia. Obiekt, którego dotyczy zdarzenie, np. SMS, plik itd. Obiekt, którego dotyczy zdarzenie, np. numer telefonu nadawcy wiadomości SMS, ścieżka dostępu do pliku itd. Wykonana czynność (lub napotkany błąd) podczas zdarzenia Karta Kwarantanna Na tej karcie zebrane są wszystkie wpisy kwarantanny z całej sieci. Atrybut Opis Identyfikator kwarantanny Numer identyfikacyjny obiektu poddanego kwarantannie przypisany zgodnie z kolejnością wystąpień. Skrót Kod skrótu pliku. Data odebrania Data zarejestrowania zdarzenia skanowania przez serwer ERAS. Pierwsze wystąpienie Czas od pierwszego wystąpienia elementu poddanego kwarantannie. Ostatnie wystąpienie Czas od ostatniego wystąpienia elementu poddanego kwarantannie. Nazwa obiektu Zwykle folder, w którym wykryto zagrożenie. Nazwa pliku Nazwa pliku poddanego kwarantannie. Rozszerzenie Typ rozszerzenia pliku poddanego kwarantannie. Rozmiar Rozmiar pliku poddanego kwarantannie. Powód Powód poddania kwarantannie zazwyczaj przedstawia opis rodzaju zagrożenia. Liczba klientów Liczba klientów poddających plik kwarantannie. Trafienia Liczba wystąpień obiektu w kwarantannie. Plik Określa, czy zażądano pobrania obiektu na serwer. UWAGA: Należy wziąć pod uwagę, że w polach Nazwa obiektu, Nazwa pliku i Rozszerzenie wyświetlane są tylko trzy pierwsze obiekty. Aby uzyskać szczegółowe informacje, należy otworzyć okno Właściwości, naciskając klawisz F3 lub klikając dwukrotnie wybrany element. Scentralizowana kwarantanna umożliwia wgląd w pliki poddane kwarantannie, które są przechowywane lokalnie na klientach z opcją dostępu na żądanie. Po zażądaniu pliku jest on kopiowany na serwer ERA Server w bezpiecznej, zaszyfrowanej postaci. Ze względów bezpieczeństwa odszyfrowywanie jest przeprowadzane podczas zapisywania pliku na dysku. Instrukcje pracy z plikami poddanymi kwarantannie znajdują się w rozdziale Zadanie Przywróć/usuń z kwarantanny 66. UWAGA: Scentralizowana kwarantanna wymaga zainstalowania na klientach programu EAV/ESS w wersji 4.2 lub nowszej Karta Zadania Znaczenie tej karty opisano w rozdziale Zadania Atrybut Stan Typ Nazwa Opis Data wdrożenia Data odebrania Szczegóły Komentarz 63. Dostępne są następujące atrybuty: Opis Stan zadania (Aktywne = w trackie stosowania, Zakończone = zadanie zostało przekazane do klientów). Typ zadania Nazwa zadania Opis zadania. Godzina/data wykonania zadania. Data zarejestrowania zdarzenia przez serwer ERAS. Stan przesyłania dziennika zadań. Krótki komentarz opisujący klienta (wprowadzany przez administratora). 35

36 Karta Raporty Karta Raporty umożliwia uporządkowanie informacji statystycznych w formie wykresu lub diagramu. Mogą one być zapisywane i przetwarzane później w formacie wartości oddzielonych przecinkami (.csv, Comma Separated Value) za pomocą narzędzi programu ERA w celu tworzenia wykresów i graficznych reprezentacji. Domyślnie program ERA zapisuje dane wyjściowe w formacie HTML. Większość raportów dotyczących infekcji jest generowanych z Dziennika zagrożeń. 1. Szablony 38 panelu kontrolnego szablony raportów internetowego panelu kontrolnego. Panel kontrolny to zestaw raportów dostępny online poprzez przeglądarkę internetową. Każdy administrator może dowolnie dostosować układ swojego panelu kontrolnego. Dwukrotne kliknięcie szablonu spowoduje wyświetlenie podglądu raportu używanego na panelu kontrolnym. 2. Szablony raportów szablony raportów statycznych. W górnej części okna konsoli w sekcji Szablony raportów znajdują się nazwy utworzonych szablonów. Obok nazw szablonów znajdują się informacje o godzinie/przedziałach czasowych oraz o czasie generowania raportów według wstępnie ustawionych szablonów. Można tworzyć nowe szablony lub modyfikować istniejące szablony zdefiniowane wstępnie (patrz poniżej): Zestawienie klientów pokazuje stany ochrony wszystkich klientów. Klienci z aktywnymi zagrożeniami pokazuje klientów z aktywnymi zagrożeniami (tzn. zagrożeniami, które nie zostały wyleczone podczas skanowania) oraz informacje o tych zagrożeniach. Raport przeglądowy dotyczący ataków sieciowych pokazuje szczegółowy raport dotyczący odnotowanych ataków sieciowych. Raport przeglądowy dotyczący wiadomości SMS pokazuje szczegółowy raport dotyczący odnotowanego spamu SMS. Raport przeglądowy dotyczący spamu pokazuje szczegółowy raport dotyczący odnotowanego spamu . Raport przeglądowy dotyczący zagrożeń pokazuje szczegółowy raport dotyczący wszystkich odnotowanych zagrożeń. Zestawienie informacj i niestandardowych pokazuje szczegółowy raport zawierający informacje zdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany). Naj bardziej problematyczni klienci pokazuje klientów z największą liczbą problemów (na podstawie danych z powyższych raportów). Kliknięcie opcji Szablony domyślne spowoduje przywrócenie początkowego stanu szablonów zdefiniowanych wstępnie (nie dotyczy to utworzonych szablonów niestandardowych). Opcj e Kliknij przycisk Generuj teraz (wcześniej upewnij się, że została wybrana karta Opcj e), aby wygenerować raport w dowolnym momencie bez względu na harmonogram. Raport Typ typ raportu tworzonego według wstępnie zdefiniowanych szablonów. W przypadku szablonów wstępnie zdefiniowanych można go modyfikować, a w przypadku szablonów niestandardowych wybrać. Kliknięcie przycisku... obok tej opcji spowoduje wyświetlenie raportów, które można wykorzystać w niestandardowym raporcie przeglądowym. Styl z tego menu rozwijanego można wybrać kolor i układ raportu. Filtr Klienci docelowi można określić, czy raportem mają być objęte Wszystkie dane, czy Tylko wybrani klienci/serwery/grupy. Można też Wykluczyć wybranych klientów/serwery/grupy. Klientów/serwery/grupy można określać po kliknięciu przycisku... obok menu rozwijanego Klienci docelowi w oknie dialogowym Dodaj /Usuń. Zagrożenie można określić, czy raport ma pokazywać Wszystkie zagrożenia, Tylko zaznaczone zagrożenia, czy Wykluczać zaznaczone zagrożenia. Zagrożenia można określać po kliknięciu przycisku... obok tego menu rozwijanego w oknie dialogowym Dodaj /Usuń. Aby skonfigurować inne ustawienia szczegółowe, należy kliknąć przycisk Ustawienia dodatkowe. Te ustawienia dotyczą głównie danych w nagłówku oraz rodzajów wykresów graficznych używanych w raportach. Można także filtrować dane według stanu wybranych atrybutów oraz określić format raportu (html, csv). 36

37 Czas Bieżąca w raporcie zostaną uwzględnione tylko zdarzenia, które wydarzyły się w wybranym okresie. Jeśli np. raport został utworzony w środę, a dla przedziału czasowego została ustawiona wartość Aktualny tydzień, w raporcie zostaną uwzględnione zdarzenia z niedzieli, poniedziałku, wtorku i środy. Zakończone w raporcie zostaną uwzględnione tylko zdarzenia, które wydarzyły się w wybranym zamkniętym okresie (np. przez cały sierpień lub cały tydzień od niedzieli do soboty). Jeśli została wybrana opcja Dodaj także bieżący okres, w raporcie zostaną uwzględnione zdarzenia z ostatniego zakończonego okresu do momentu utworzenia. Przykład: Należy utworzyć raport uwzględniający wydarzenia z ostatniego tygodnia kalendarzowego, np. od niedzieli do soboty. Raport ma zostać wygenerowany w nadchodzącą środę (po sobocie). Należy wybrać na karcie Okres pozycje Zakończone oraz 1 tydzień. Należy usunąć zaznaczenie opcji Dodaj także bieżący okres. Na karcie Harmonogram dla opcji Częstotliwość należy ustawić wartość Co tydzień i wybrać środę. Pozostałe ustawienia mogą być konfigurowane według uznania administratora. Od/Do to ustawienie służy do określenia okresu, dla którego będzie generowany raport. Harmonogram Częstotliwość umożliwia określenie i skonfigurowanie automatycznego raportu dla określonego czasu lub przedziałów czasowych. Po zaplanowaniu raportu należy kliknąć przycisk Wybierz element docelowy, aby określić miejsce zapisania raportu. Raporty mogą zostać zapisane na serwerze ERAS (domyślnie), wysłane w wiadomości na wybrany adres lub wyeksportowane do folderu. Ostatnia opcja jest przydatna, jeśli raport jest wysyłany do udostępnionego folderu w intranecie organizacji użytkownika, gdzie może być przeglądany przez innych pracowników. Ścieżka folderu może zawierać zmienne (%). W zmiennych nie jest rozróżniana wielkość liter. Za pomocą zmiennych można dodawać do generowanego raportu informacje niestandardowe. Zakończenie ścieżki folderu znakiem \ spowoduje zapisywanie raportów bezpośrednio do tego folderu, z nadpisaniem istniejących danych. Obsługiwane są następujące zmienne: Zmienna Opis %INTERVAL% Przedział czasowy, dla którego generowany jest raport. Wartość zwracana przez metodę CReport:: GetIntervalString(INTERVALSTRING_FOLDER). %DATE% Bieżąca data w formacie RRRR-MM-DD. %TIME% Bieżąca godzina w formacie GG-MM-SS. %DATETIME% Bieżąca data i godzina w formacie RRRR-MM-DD GG-MMSS. %TIMESTAMP% Bieżąca data i godzina w czasie uniksowym, zapis szesnastkowy, 8 cyfr. %RND4% Wartość losowa, cztery cyfry szesnastkowe, prawie unikalna (niezalecana). %DDATE% Bieżąca data w formacie zwartym ( RRRRMMDD"). %DTIME% Bieżąca godzina w formacie zwartym ( GGMMSS ). %YEAR%, %MONTH%, %DAY%, %HOUR%, %MINUTE%, % Składowe bieżącej daty i godziny jako grupy cyfr (cztery SECOND% cyfry dla roku, dwie dla pozostałych elementów). %COUNTER% 5-cyfrowy licznik dziesiętny, zaczynający się od 1. %COUNTER1%, %COUNTER2%, %COUNTER3%, % COUNTER4%, %COUNTER5% 1/2/3/4/5-cyfrowy licznik dziesiętny, zaczynający się od 1. %CCOUNTER% 5-cyfrowy dziesiętny licznik warunkowy (pierwsza iteracja jest usuwana, druga iteracja to ). %CCOUNTER1%, %CCOUNTER2%, %CCOUNTER3%, % CCOUNTER4%, %CCOUNTER5% 1/2/3/4/5-cyfrowy dziesiętny licznik warunkowy. %UCOUNTER% 5-cyfrowy licznik dziesiętny z podkreśleniem (pierwsza iteracja jest usuwana, druga iteracja to _00002 ). 37

38 %UCOUNTER1%, %UCOUNTER2%, %UCOUNTER3%, % UCOUNTER4%, %UCOUNTER5% 1/2/3/4/5-cyfrowy licznik dziesiętny z podkreśleniem. %% Pojedynczy znak %. Na przykład podanie ścieżki w postaci: C:\Raporty\%INTERVAL%_%COUNTER%" spowoduje generowanie folderów o nazwach C:\Raporty\Dzień _00001; C:\Raporty\Dzień _00002 itd. Aby wysłać wygenerowane raporty w wiadomości , należy wprowadzić serwer SMTP oraz informacje o adresie nadawcy w menu Narzędzia > Opcj e serwera > Inne ustawienia. 3. Generowane raporty wcześniej wygenerowane raporty można wyświetlić na karcie Generowane raporty. Aby uzyskać więcej opcji, wybierz jeden lub więcej raportów i użyj menu kontekstowego (klikając prawym przyciskiem myszy). Raporty można sortować według Nazwy raportu, Daty wygenerowania raportu, Nazwy szablonu oraz Lokalizacj i raportu. Aby otworzyć raport, należy kliknąć przycisk Otwórz lub dwukrotnie kliknąć raport na liście. Kliknięcie raportu na liście spowoduje wyświetlenie jego podglądu w dolnej części okna (jeśli ta opcja jest zaznaczona). Szablonów umieszczonych na liście Ulubione można używać później w celu natychmiastowego generowania nowych raportów. Aby przenieść szablon do listy Ulubione, należy go kliknąć prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Dodaj do ulubionych Panel kontrolny Panel kontrolny to zestaw raportów z automatycznie aktualizowanymi danymi, które zapewniają kompleksowy przegląd stanu systemu. Każdy użytkownik z dostępem do ERAC i własną nazwą użytkownika ma indywidualny zestaw paneli kontrolnych, który można dowolnie dostosowywać. Te ustawienia są przechowywane bezpośrednio na serwerze, więc użytkownik ma dostęp do tego samego panelu kontrolnego z dowolnej przeglądarki. Domyślnie panel kontrolny korzysta z serwera HTTP ERA i komunikuje się przez port 443. Porty i certyfikaty (dla protokołu HTTPS) można zmieniać w zaawansowanych opcj ach serwera w konsoli ERA Console. Dostęp do panelu kontrolnego i opcj i połączenia panelu kontrolnego można również uzyskać z ERAC z głównego okna programu na pasku narzędzi (ikona niebieskiej chmury). UWAGA: Administrator musi przygotować szablon dla każdego raportu, który ma być dostępny w panelu kontrolnym. W przeciwnym razie dane w raporcie mogą nie być wyświetlane prawidłowo. UWAGA: Domyślnie panel kontrolny jest uruchamiany za pomocą protokołu https z samopodpisanym certyfikatem. Może to wywołać następujący komunikat ostrzegawczy w przeglądarce internetowej: Certyfikat zabezpieczeń przedstawiony przez tę witrynę internetową nie został wydany przez zaufany urząd certyfikacji. Uwaga: jeśli używany jest protokół HTTP, nazwy użytkownika i hasła są przesyłane w postaci tekstu jawnego. Może to być szczególnie niebezpieczne w przypadku używania nazw użytkownika systemu Windows/domeny. Instalator może wygenerować dla użytkownika samopodpisany certyfikat. Niektóre przeglądarki mogą wyświetlać ostrzeżenie w przypadku napotkania samopodpisanego certyfikatu. Użytkownik może dostarczyć własny certyfikat w trybie instalacji zaawansowanej lub w dowolnej chwili później, za pomocą edytora konfiguracji ESET. Dostarczony certyfikat może być podpisany przez zaufany urząd certyfikacji lub za pomocą własnego certyfikatu głównego. Obsługiwane są następujący certyfikat X.509 i formaty klucza prywatnego: ASN kodowany certyfikat ASN.1 DER i klucz w oddzielnych plikach. PEM format ASN z kodowaniem Base64, z dodatkowymi nagłówkami, certyfikatem i kluczem w oddzielnych plikach. PFX certyfikat i klucz prywatny w jednym pliku kontenera. Nie można używać certyfikatu i klucza o różnych formatach. Protokół można zmienić na http, klikając panel kontrolny (ikonę niebieskiej chmury) w głównym oknie programu ERAC, a następnie opcję Konfiguruj... Można również zdefiniować własny certyfikat (w formacie pliku PEM, z kodowaniem X.509 base64), za pomocą edytora konfiguracji ESET (Narzędzia > Serwer > Opcj e > Zaawansowane > Edytuj ustawienia zaawansowane... > ESET Remote Administrator > Serwer ERA > Ustawienia > Panele kontrolne > Klucz certyfikatu lokalnego/certyfikat lokalny). UWAGA: Panel kontrolny obsługuje także protokół IPv6. Na przykład: Można korzystać z zestawu gotowych szablonów (patrz poniżej) dla panelu kontrolnego lub utworzyć szablon niestandardowy. 38

39 Zestawienie czynności ochrony przed spamem pokazuje zestawienie wszystkich działań aparatu antyspamowego. Rozkład wyników ochrony przed spamem pokazuje rozkład wyników spamu i liczbę klasyfikowanych komunikatów. Zestawienie połączeń klientów pokazuje zestawienie połączeń klientów oparte na czasie i stanie ich połączenia. Zestawienie informacj i niestandardowych 1 klientów pokazuje szczegółowy raport zawierający informacje zdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany). Zestawienie informacj i niestandardowych 2 klientów pokazuje szczegółowy raport zawierający informacje zdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany). Zestawienie informacj i niestandardowych 3 klientów pokazuje szczegółowy raport zawierający informacje zdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany). Klienci grup pokazuje liczbę klientów wybranych grup. Klienci grup do wszystkich pokazuje stosunek liczby klientów wybranych grup do łącznej liczby klientów w formie wartości procentowej. Klienci z aktywnymi zagrożeniami pokazuje klientów z aktywnymi zagrożeniami (tzn. takimi, które nie zostały wyleczone podczas skanowania) oraz informacje o tych zagrożeniach. Zestawienie czynności funkcj i szarej listy pokazuje wszystkie komunikaty szarej listy i podjęte czynności. Komputery zarządzane i niezarządzane pokazuje komputery łączące się obecnie z serwerem ERA (komputery zarządzane) i te, które tego nie czynią (komputery niezarządzane). Jest to oparte na domyślnych zadaniach wyszukiwania. Zestawienie nazw systemów pokazuje liczbę i typy systemów operacyjnych klienta. Zestawienie produktów pokazuje liczbę i typy produktów zabezpieczających klienta. Zestawienie stanów ochrony pokazuje liczbę klientów i ich stan ochrony. Postęp spamu SMS pokazuje postęp spamu SMS. Obciążenie bazy danych serwera pokazuje całkowity czas, przez który baza danych była używana przez wszystkie wątki. Zapytania bazy danych serwera pokazuje liczbę zapytań SQL wykonanych dla bazy danych. Obciążenie sprzętu serwera pokazuje wykorzystanie procesora i pamięci RAM komputera serwera. Monitorowanie stanu serwera pokazuje stan serwera wraz z informacjami o aktualizacji bazy wirusów. Postęp porównawczy zagrożeń postęp zdarzeń związanych ze szkodliwym oprogramowaniem wg wybranych zagrożeń (przy użyciu filtru) w porównaniu z łączną liczbą zagrożeń. Postęp zagrożeń postęp zdarzeń związanych ze szkodliwym oprogramowaniem (liczba). Zagrożenia wg obiektu liczba alertów o zagrożeniach pogrupowanych według strony ataku (wiadomości , pliki, sektory rozruchowe). Zagrożenia wg skanera liczba alertów o zagrożeniach z poszczególnych modułów programu. Naj dłużej rozłączeni klienci pokazuje najdłużej rozłączonych klientów posortowanych według daty ostatniego połączenia. Klienci z naj większą liczbą ataków sieciowych pokazuje klientów z największą liczbą ataków sieciowych. Klienci z naj większą ilością spamu SMS pokazuje klientów z największą ilością spamu SMS. Klienci z naj większą ilością spamu pokazuje klientów z największą ilością spamu. Naj bardziej zagrożeni klienci lista najbardziej aktywnych klienckich stacji roboczych (pod względem liczby wykrywanych zagrożeń). Naj więksi odbiorcy poczty z szarej listy pokazuje największych odbiorców komunikatów z szarej listy. Naj więksi nadawcy poczty z szarej listy pokazuje największych nadawców komunikatów z szarej listy. Naj ważniej sze ataki sieciowe pokazuje najważniejsze ataki sieciowe. Naj ważniej sze źródła ataków sieciowych pokazuje najważniejsze źródła ataków sieciowych. Naj więksi spamerzy SMS pokazuje największych spamerów SMS dla określonych obiektów docelowych. Naj więksi odbiorcy spamu pokazuje największych odbiorców wiadomości ze spamem. Naj więksi nadawcy spamu pokazuje największych nadawców wiadomości ze spamem. Naj większe zagrożenia lista najczęściej wykrywanych zagrożeń. Naj ważniej sze zagrożenia wg rozprzestrzenienia pokazuje największe zagrożenia według rozprzestrzenienia. Naj bardziej zagrożeni użytkownicy lista najbardziej aktywnych użytkowników (pod względem liczby wykrywanych zagrożeń). Komputery niezarej estrowane pokazuje wszystkie komputery niezarządzane komputery, które nie łączą się z serwerem ERA. Pokazuje również czas wykrycia nowych komputerów niezarządzanych. Istniejące szablony raportów można importować/eksportować z lub do pliku.xml, klikając opcję Importuj.../ Eksportuj.... Konflikty nazw występujące podczas importowania (gdy nazwy istniejących i importowanych szablonów są takie same) są rozwiązywane poprzez dodawanie losowego ciągu do nazwy importowanego szablonu. Aby zapisać ustawienia zdefiniowanych raportów w szablonie, należy kliknąć opcję Zapisz lub Zapisz j ako. Jeśli użytkownik tworzy nowy szablon, należy kliknąć opcję Zapisz j ako i nazwać szablon. Kliknięcie opcji Szablony 39

40 domyślne spowoduje przywrócenie początkowego stanu szablonów zdefiniowanych wstępnie (nie dotyczy to utworzonych szablonów niestandardowych). Opcj e Pokaż podgląd raportu kliknięcie tego przycisku powoduje wygenerowanie panelu kontrolnego i pokazanie podglądu. Raport Typ typ raportu opartego o wstępnie zdefiniowane szablony. Szablony niestandardowe utworzone w oparciu o szablony wstępnie zdefiniowane można modyfikować. Filtr Klienci docelowi - można określić, czy raportem mają być objęte Wszystkie dane, czy Tylko wybrani klienci/ serwery/grupy. Można też Wykluczyć wybranych klientów/serwery/grupy. Klientów/serwery/grupy można określać po kliknięciu przycisku... obok menu rozwijanego Klienci docelowi w oknie dialogowym Dodaj /usuń. Zagrożenie można określić, czy raport ma pokazywać Wszystkie zagrożenia, Tylko zaznaczone zagrożenia, czy Wykluczać zaznaczone zagrożenia. Zagrożenia można określać przez kliknięcie przycisku... obok tego menu rozwijanego w oknie dialogowym Dodaj /usuń. Aby skonfigurować inne ustawienia szczegółowe, należy kliknąć opcję Ustawienia dodatkowe.... Te ustawienia dotyczą głównie danych w nagłówku oraz rodzajów wykresów graficznych używanych w raportach. Można jednak również filtrować dane według stanu wybranych atrybutów. Ponadto można wybrać format raportu, który będzie używany (.html,.csv). Czas Czas ostatnich X minut/godzin/dni/tygodni/miesięcy/lat, z których dane mają zostać uwzględnione w raporcie. Czas jest oparty na chwili zgłoszenia incydentu programowi ERA. Odśwież Przedział czasowy odświeżania przeglądarki wybierz przedział czasowy odświeżania nowych danych odebranych z serwera sieci Web. Przedział czasowy odświeżania serwera wybierz przedział czasowy, podczas którego dane będą wysyłane do serwera sieci Web Lista Serwery sieci Web panelu kontrolnego Kliknij strzałkę obok ikony panelu kontrolnego w menu głównym, aby skonfigurować opcje połączenia na liście Serwery sieci Web panelu kontrolnego. Serwery sieci Web panelu kontrolnego lista wszystkich dostępnych serwerów sieci Web panelu kontrolnego. Usuń kliknięcie tego przycisku powoduje usunięcie wybranego serwera sieci Web panelu kontrolnego z listy. Ustaw j ako domyślny umożliwia ustawienie wybranego serwera sieci Web panelu kontrolnego jako domyślnego. Będzie on dostępny u góry menu rozwijanego (po kliknięciu strzałki obok ikony panelu kontrolnego), a po kliknięciu samej ikony panelu kontrolnego zostanie otwarty jako pierwszy. Protokół pozwala wybrać protokół http albo https z samodzielnie podpisanym certyfikatem. Nazwa hosta lub adres IP zawiera nazwę hosta lub adres IP wybranego serwera sieci Web panelu kontrolnego. Można też wprowadzić nową nazwę hosta lub adres IP i kliknąć przycisk Dodaj /zapisz, aby zapisać dane i dodać serwer sieci Web panelu kontrolnego do listy. Komentarz opcjonalny komentarz/opis wybranego serwera sieci Web panelu kontrolnego. UWAGA: Panel kontrolny obsługuje także protokół IPv6. Na przykład: 40

41 Przykładowy scenariusz raportu Aby zapewnić najwyższy poziom bezpieczeństwa sieci klientów, potrzebne są dokładne informacje o stanie bezpieczeństwa sieci. Można w prosty sposób tworzyć raporty zawierające szczegółowe informacje o zagrożeniach, aktualizacjach, wersjach produktów klienckich itd. Więcej informacji znajduje się w sekcji Raporty 36. Zazwyczaj wszystkie niezbędne informacje są zawarte w raporcie tygodniowym. Jednak mogą wystąpić sytuacje wymagające wzmożonej czujności, na przykład w przypadku odkrycia zagrożenia. Jako przykład utwórzmy grupę parametryczną o nazwie Kwarantanna. Ta grupa będzie zawierała tylko te komputery, na których wykryto zagrożenie i wyleczono je podczas ostatniego skanowania na żądanie. Ten warunek można ustawić, zaznaczając opcję MA zagrożenie wykryte podczas ostatniego skanowania. Aby utworzyć tę grupę parametryczną, należy postępować zgodnie z instrukcjami zawartymi w sekcji Grupy parametryczne 69. UWAGA: Przy tworzeniu grupy Kwarantanna należy sprawdzić, czy opcja Trwale jest wyłączona. Zapewnia to fakt, że komputer zostanie przypisany dynamicznie i usunięty, gdy warunki przestaną być spełniane. Utwórz raport Komputery kwarantanny. Aby utworzyć raport dla tej grupy parametrycznej, należy postępować zgodnie z instrukcjami zawartymi w sekcji Raporty 36. Następujące ustawienia są specyficzne dla naszego przykładu: Ustawienia sekcji Opcj e: Typ: Szczegółowy raport kwarantanny Styl: Schemat niebieski Klienci docelowi: Tylko wybrane grupy Zagrożenie: N/D Ustawienia symboli wieloznacznych Okres: Bieżące: Dzień Ustawienia symboli wieloznacznych Harmonogram: Częstotliwość: Co: Codziennie 1 dzień PORADA: Wyniki można przechowywać w bazie danych raportów lub też można wyznaczyć folder, w którym będą przechowywane kopie raportów. Raporty można również wysyłać pocztą elektroniczną. Wszystkie te ustawienia są dostępne po kliknięciu opcji Wybierz element docelowy... Generowane raporty można przeglądać przy użyciu symbolu wieloznacznego Generowane raporty w sekcji Raporty. Podsumowanie: Utworzono grupę parametryczną Kwarantanna zawierającą komputery, na których zgłoszono zagrożenie podczas ostatniego skanowania na żądanie. Następnie utworzono automatyczny raport informujący codziennie o tym, które komputery należą do grupy Kwarantanna, co daje dobry wgląd w stan sieci klienckiej, dzięki czemu potencjalne zagrożenia znajdują się pod kontrolą. PORADA: W celu przejrzenia szczegółowych informacji ostatniego dziennika skanowania można użyć raportu typu Szczegółowy raport skanowania Karta Instalacj a zdalna Ta karta udostępnia opcje umożliwiające przeprowadzenie instalacji zdalnej oprogramowania ESET Smart Security lub ESET NOD32 Antivirus na komputerach klienckich przy użyciu kilku metod. Więcej szczegółowych informacji można znaleźć w rozdziale Instalacja zdalna Do wyszukiwania komputerów można użyć domyślnego zadania wyszukiwania lub utworzyć nowe. Aby utworzyć nowe zadanie wyszukiwania, kliknij przycisk Nowe wyszukiwanie... i uruchom Kreator zadań wyszukiwania sieci 42. Aby uruchomić zadanie wyszukiwania, kliknij przycisk Uruchom. 2. Wyniki wyszukiwania można filtrować za pomocą filtru wyników wyszukiwania znajdującego się poniżej. Filtrowanie wyników nie wpływa na samo zadanie wyszukiwania. Dodatkowe kryteria wyszukiwania: Komputery niezarej estrowane pokazuje komputery, które nie są wymienione w aktualnej bazie danych serwera. Klienci z ostrzeżeniem dotyczącym ostatniego połączenia pokazuje komputery, które są wymienione w aktualnej bazie danych serwera i mają ostrzeżenie o ostatnim połączeniu. Ukryj ignorowane komputery opcja domyślnie zaznaczona. Powoduje ona ukrycie komputerów wymienionych na utworzonej przez administratora liście ignorowanych (za pomocą menu kontekstowego można tę listę edytować i 41

42 importować). 3. Wyniki wyszukiwania dla bieżącego zadania wyszukiwania są wyświetlane w głównej sekcji Komputery. Można stąd zarządzać pakietami instalacyjnymi 43 i uruchamiać z menu kontekstowego polecenie Instalacja zdalna wypychana 54. W menu kontekstowym okna dialogowego Komputery (wyświetlanym po kliknięciu prawym przyciskiem myszy) dostępne są następujące opcje: Zarządzanie pakietami uruchamia Edytor pakietów instalacyj nych. Szczegółowe informacje znajdują się w rozdziale Instalacja zdalna 43. Uaktualnij klienta systemu Windows uruchamia zadanie uaktualnienia. Ta opcja umożliwia zainstalowanie nowszej wersji programu EES/EEV w miejsce starszej wersji dla firm. Diagnostyka instalacj i wypychanej systemu Windows to polecenie umożliwia sprawdzenie dostępności klientów i usług używanych podczas instalacji zdalnej. Więcej informacji na ten temat można znaleźć w rozdziale Diagnostyka instalacji zdalnej 45. Instalacj a wypychana systemu Windows uruchamia zdalną instalację wypychaną 54 w systemie Windows. Instalacj a wypychana systemu Linux/Mac uruchamia instalację wypychaną w systemie Linux. Funkcja nie jest obecnie w pełni obsługiwana. Eksportuj do folderu lub skryptu logowania szczegółowe informacje zawiera rozdział Instalacja zdalna z użyciem skryptu logowania/poczty 56. Wyślij w wiadomości szczegółowe informacje zawiera rozdział Instalacja zdalna z użyciem skryptu logowania/poczty 56. Ustaw logowanie domyślne dla instalacj i przy pomocy wiadomości i skryptu logowania powoduje otwarcie okna Logowanie domyślne, w którym można określić nazwę użytkownika i hasło do konta administratora komputerów docelowych. Właściwości powoduje otwarcie okna Właściwości klienta, w którym znajdują się wszystkie ważne informacje o kliencie. Więcej informacji o pozostałych opcjach menu kontekstowego znajduje się w rozdziale Menu kontekstowe 27. UWAGA: W menu kontekstowym tej karty znajduje się opcja instalacji wypychanej systemu Linux/Mac. Funkcja ta nie jest w pełni obsługiwana przez bieżące wersje oprogramowania zabezpieczającego Linux/Mac dla klientów biznesowych (na przykład w zakresie konfigurowania pakietu instalacyjnego). Pełna obsługa zostanie dodana w przyszłości Kreator zadań wyszukiwania sieci Zadanie wyszukiwania to zestaw parametrów używanych do wyszukiwania komputerów w sieci użytkownika. Tworzone zadania wyszukiwania są przechowywane bezpośrednio na serwerze, dlatego są dostępne dla wszystkich administratorów. Można korzystać ze wstępnie zdefiniowanego domyślnego zadania wyszukiwania, które jest uruchamiane okresowo (choć można je wywołać również ręcznie) i przeszukuje całą sieć. Wyniki wyszukiwania zwrócone przez to zadanie są przechowywane na serwerze. To zadanie można również modyfikować, ale po uruchomieniu nie można go zatrzymać, dopóki nie zostanie wykonane. Parametry zadań niestandardowych są przechowywane na serwerze, ale zwracane wyniki wyszukiwania są jedynie wysyłane na konsolę, z której uruchomiono zadanie. Te zadania wyszukiwania można uruchamiać tylko ręcznie. 1. Najpierw należy wybrać typ zadania sieciowego: Szablon skanowania sieci tworzy nowe zadanie wyszukiwania, którego nazwa i zestaw parametrów zostaną zapisane na serwerze do ponownego wykorzystania. Wyniki wyszukiwania nie są przechowywane wykonanie nowego wyszukiwania powoduje odświeżenie listy komputerów klienckich dostępnych w sieci. Tymczasowe zadanie wyszukiwania sieci tworzy tymczasowe zadanie wyszukiwania, które nie jest przechowywane na serwerze i zostanie usunięte po zakończeniu bieżącej sesji użytkownika. 2. Następnie należy wybrać metody używane do przeszukiwania sieci (można wybrać wiele metod wyszukiwania): Wyszukiwanie usługi Active Directory ta opcja umożliwia wybranie gałęzi katalogu usługi Active Directory, w 42

43 których będą wyszukiwane komputery (można uwzględnić również wyłączone komputery). Obsługa sieci systemu Windows (WNet) szuka komputerów w sieci systemu Windows. Powłoka szuka wszystkich komputerów w lokalizacjach sieciowych użytkownika (w otoczeniu sieciowym systemu Windows). Wyszukiwanie adresu IP umożliwia wybranie zakresu adresów IP / maski adresów IP dla potrzeb wyszukiwania lub zdefiniowanie niestandardowej listy adresów IP. Wyszukiwanie komputerów polega na próbach uzyskania dostępu do ich portów (które można konfigurować). Można też użyć skanowania ping, co jest zalecane szczególnie podczas wyszukiwania komputerów z systemem Linux. Wyszukiwanie niestandardowej listy komputerów umożliwia importowanie niestandardowej listy komputerów. Kreator zadania wyszukiwania w sieci obsługuje listy zapisane w plikach *.txt. Kliknięcie przycisku Zakończ spowoduje zapisanie nowego zadania wyszukiwania: tymczasowo (Tymczasowe zadanie wyszukiwania sieci) lub trwale (Szablon skanowania sieci). Aby zakończyć i natychmiast uruchomić zadanie, kliknij przycisk Zakończ i uruchom. Aby uruchomić zadanie, kliknij przycisk Uruchom na karcie Instalacj a zdalna. UWAGA: Jeśli usługa jest uruchomiona z lokalnego konta systemowego, wyszukiwanie metodami Powłoka i WNet może nie zwrócić żadnych wyników. Wynika to stąd, że lokalne konto systemowe nie ma uprawnień do takiego wyszukiwania. Problem można rozwiązać poprzez zmianę użytkownika lub skorzystanie z innej metody wyszukiwania Pakiety instalacyj ne Zdalną instalację inicjuje się z ERAC, ale sam pakiet instalacyjny znajduje się na serwerze ERAS w następującym katalogu: %ALLUSERSPROFILE%\Application Data\Eset\ESET Remote Administrator\Server\packages Aby uruchomić pakiety instalacyjne z ERAC, kliknij kartę Instalacj a zdalna i wybierz kartę Komputery. Kliknij prawym przyciskiem myszy i wybierz polecenie Zarządzanie pakietami z menu kontekstowego. Zostanie wyświetlone okno Edytor pakietów instalacyj nych. Każdy pakiet instalacyjny ma swoją nazwę (pozycja (1) na powyższym rysunku). Pozostałe części okna dialogowego dotyczą zawartości pakietu, która jest stosowana po pomyślnym dostarczeniu pakietu do docelowej stacji roboczej. Każdy pakiet zawiera: pliki instalacyjne rozwiązań klienckich ESET (2), 43

44 plik konfiguracyjny.xml dla rozwiązań klienckich ESET (3), Uwaga: Podczas tworzenia nowego pakietu instalacyjnego, hasło do serwera nadrzędnego w celu połączenia z serwerem ERA pozostanie puste. Kliknij Edytuj, aby edytować konfigurację.xml dla tego pakietu i ustawić hasło (jeżeli jest potrzebne) w gałęzi Administracj a zdalna odpowiedniego produktu. parametry wiersza polecenia przypisane do pakietu (4). Menu rozwijane Typ w sekcji (1) udostępnia dodatkowe funkcje programu ERA. Oprócz instalacji zdalnej, produkty zabezpieczeń ESET można również zdalnie odinstalować przy użyciu opcji Odinstaluj produkty zabezpieczeń ESET dla Windows i program NOD32 w wersj i 2. Można również przeprowadzić instalację zdalną aplikacji zewnętrznej, wybierając opcję Pakiet niestandardowy. Jest to szczególnie przydatne podczas uruchamiania na maszynie zdalnej różnych skryptów i plików wykonywalnych, w tym narzędzi do deinstalacji produktów zabezpieczających innych firm lub autonomicznych narzędzi czyszczących. Można określić niestandardowe parametry wiersza polecenia do użycia przez Plik wej ściowy pakietu. Więcej informacji znajduje się w rozdziale Instalacja produktów innych firm za pomocą programu ERA 116. Do każdego pakietu przypisywany jest automatycznie zdalny instalator (agent) ESET, który zapewnia bezproblemową instalację oraz komunikację między docelowymi stacjami roboczymi a serwerem ERAS. Plik agenta, einstaller.exe, zawiera nazwę serwera ERAS oraz nazwę i typ pakietu, do którego należy. Poniższa sekcja zawiera szczegółowy opis agenta instalatora. Na przebieg procesu instalacji może mieć wpływ kilka parametrów. Można ich użyć podczas instalacji bezpośredniej (gdy administrator jest obecny przy stacji roboczej) lub podczas instalacji zdalnej. W przypadku instalacji zdalnej parametry wybiera się podczas konfigurowania pakietów instalacyjnych. Wybrane parametry są następnie automatycznie stosowane na docelowych komputerach klienckich. Po nazwie pakietu instalacyjnego.msi można wpisać dodatkowe parametry dotyczące oprogramowania ESET Smart Security i ESET NOD32 Antivirus (np. eav_nt64_enu.msi /qn): /qn tryb instalacji nienadzorowanej, w którym nie są wyświetlane żadne okna dialogowe. /qb! użytkownik nie może ingerować, ale wyświetlany jest pasek pokazujący procentowy postęp procesu instalacji. REBOOT="ReallySuppress" powoduje pominięcie ponownego uruchomienia po instalacji programu. REBOOT="Force" powoduje automatyczne ponowne uruchomienie po zakończeniu instalacji. REMOVE=... - wyłącza instalację wybranego komponentu. Parametry poleceń dla każdego komponentu zostały przedstawione poniżej: Emon ochrona programów poczty Antispam ochrona przed spamem Dmon ochrona dokumentów ProtocolScan filtrowanie protokołów Firewall zapora osobista ehttpserver serwer kopii dystrybucyjnych aktualizacji edevmon sterowanie urządzeniami MSNap Microsoft NAP eparental kontrola dostępu do stron internetowych REBOOTPROMPT="" po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenie ponownego uruchomienia (nie można używać tego parametru w połączeniu z parametrem /qn). ADMINCFG="ścieżka_do_pliku_xml" podczas instalacji parametry zdefiniowane we wskazanych plikach xml są stosowane do produktów zabezpieczających firmy ESET. Ten parametr nie jest wymagany do przeprowadzenia instalacji zdalnej. Pakiety instalacyjne zawierają własną konfigurację.xml, która jest stosowana automatycznie. PASSWORD="hasło" - ten parametr należy dodać, jeśli ustawienia programów ESS/EAV są chronione hasłem. Parametry dotyczące programu ESET NOD32 Antivirus 2.x należy wpisać po nazwie pliku setup.exe, który można wyodrębnić razem z pozostałymi plikami z pakietu instalacyjnego (np. setup.exe /silentmode): /SILENTMODE tryb instalacji nienadzorowanej, w którym nie są wyświetlane żadne okna dialogowe. /FORCEOLD powoduje zainstalowanie starszej wersji w miejsce zainstalowanej nowszej wersji. /CFG="ścieżka_do_pliku_xml" podczas instalacji parametry zdefiniowane we wskazanych plikach.xml są stosowane do rozwiązań klienckich firmy ESET. Ten parametr nie jest wymagany do przeprowadzenia instalacji zdalnej. Pakiety instalacyjne zawierają własną konfigurację.xml, która jest stosowana automatycznie. 44

45 /REBOOT powoduje automatyczne ponowne uruchomienie po zakończeniu instalacji. /SHOWRESTART - po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenie ponownego uruchomienia. Tego parametru można użyć wyłącznie w połączeniu z parametrem SILENTMODE. /INSTMFC powoduje zainstalowanie bibliotek MFC dla systemu operacyjnego Microsoft Windows 9x, wymaganych do poprawnego działania aplikacji ERA. Można zawsze używać tego parametru, nawet jeśli biblioteki MFC są dostępne. UWAGA: Jeśli w używanym oprogramowaniu klienckim jest włączony mechanizm kontroli konta użytkownika (UAC), przy domyślnych ustawieniach zabezpieczeń UAC systemu Windows Vista/7/2008 uruchomienie dowolnego programu będzie wymagać potwierdzenia przez użytkownika. Próba zdalnego zainstalowania oprogramowania klienckiego z dowolnym z powyższych parametrów może spowodować wyświetlenie na kliencie okna wyskakującego, które wymaga interwencji użytkownika. Aby uniknąć konieczności interakcji użytkownika, należy uruchomić instalację następującym poleceniem: C:\Windows\System32\msiExec.exe -i ścieżka_do_pliku_msi /qb! ADMINCFG="ścieżka_do_pliku_xml" REBOOT="ReallySupress", gdzie C:\Windows\System32\msiExec.exe -i jest plikiem wykonywalnym komponentu instalatora systemu Windows wraz z parametrem instalacji, a ścieżka_do_pliku_msi /qb! ADMINCFG="ścieżka_do_pliku_xml" REBOOT="ReallySupress" to ścieżka do pliku instalacyjnego i pliku ustawień oprogramowania zabezpieczającego oraz parametr wyłączający interakcję z użytkownikiem. W obszarze Tworzenie/wybieranie zawartości pakietów instalacyj nych (2) administrator może utworzyć autonomiczny pakiet instalacyjny ze wstępnie zdefiniowaną konfiguracją pochodzącą z już istniejącego i zapisanego pakietu instalacyjnego (kliknij Zapisz j ako). Takie pakiety instalacyjne można uruchamiać na klienckich stacjach roboczych, na których ma zostać przeprowadzona instalacja programu. Użytkownik musi jedynie uruchomić pakiet produkt zostanie zainstalowany bez ponownego nawiązywania połączenia z serwerem ERAS podczas instalacji. UWAGA: Dodanie konfiguracji do pliku instalacyjnego.msi powoduje utratę ważności podpisu cyfrowego pliku wynikowego. Ważne: W przypadku systemu Microsoft Windows Vista i nowszych zdecydowanie zalecamy wykonanie zdalnej instalacji nienadzorowanej (parametry /qn, /qb). W przeciwnym razie interakcja z użytkownikiem może spowodować niepowodzenie zdalnej instalacji z powodu przekroczenia limitu czasu. UWAGA: Można także tworzyć pakiety instalacyjne dla systemu Linux/Mac. Ta funkcja zostanie wprowadzona w okresie późniejszym i w tym momencie nie jest w pełni obsługiwana przez bieżące rozwiązania dla klientów biznesowych ESET Diagnostyka instalacj i zdalnej Konfigurowanie połączenia IPC$: 45

46 Administrator powinien mieć lokalne uprawnienia administratora na wszystkich komputerach klienckich. Na kliencie muszą być zainstalowane i włączone zasoby udostępnione. W zaporze sieciowej musi być włączona obsługa zasobów udostępnionych (porty 445 i ). Hasło administratora systemu Windows nie może być puste. W środowisku mieszanym obejmującym grupy robocze i domeny nie może być włączona opcja Używaj prostego udostępniania plików. Na komputerze klienta musi być uruchomiona usługa serwera. Łączenie z rej estrem zdalnym (informacj a systemu operacyj nego): Usługa rejestru zdalnego musi być na kliencie włączona i uruchomiona. Otwieranie rej estru zdalnego (informacj a systemu operacyj nego): Wszystkie powyższe, a Administrator musi mieć pełne uprawnienia dostępu do rejestru na kliencie. Odczytywanie rej estru zdalnego (informacj a systemu operacyj nego): Administrator musi mieć uprawnienia do odczytu rejestru na kliencie. Jeśli poprzednia operacja zakończy się powodzeniem, również ta operacja powinna się powieść. Łączenie z rej estrem zdalnym (informacj a programu zabezpieczaj ącego firmy ESET): Administrator musi mieć pełne uprawnienia dostępu do klucza HKEY_LOCAL_MACHINE/SOFTWARE/ESET (lub całej gałęzi HKEY_LOCAL_MACHINE/SOFTWARE). Otwieranie rej estru zdalnego (informacj a programu zabezpieczaj ącego firmy ESET): Należy się upewnić, że na komputerze klienckim jest uruchomiona usługa Rejestr zdalny. Konfigurowanie połączenia ADMIN$: Udział administracyjny ADMIN$ musi być włączony. Kopiowanie instalatora firmy ESET: Porty 2222, 2223 i/lub 2224 muszą być otwarte na serwerze i dozwolone na zaporze sieciowej. Konfigurowanie połączenia IPC$: Jeśli operacja powiodła się podczas diagnostyki Pobierz informacje, powinna się powieść również tutaj. Rej estrowanie instalatora firmy ESET j ako usługi: Użytkownik musi mieć wystarczające uprawnienia do uruchamiania pliku einstaller.exe na komputerach docelowych. UWAGA: Jeśli podczas diagnostyki pojawi się błąd, można zacząć rozwiązywanie problemów od informacji podanych w komunikacie. Przed instalacją należy się zapoznać z rozdziałem Wymagania 53. Opisy kodów błędów zawiera rozdział Najczęściej występujące kody błędów Zadania instalacj i Karta Zadania instalacj i na karcie Instalacj a zdalna zawiera listę zadań i ich atrybutów. Można tutaj zmodyfikować liczbę elementów do przeglądania oraz klikać zadania na liście prawym przyciskiem myszy w celu wyświetlenia opcji zarządzania/konserwacji. Użyj menu rozwijanego Elementy do wyświetlenia, aby zwiększyć lub zmniejszyć liczbę elementów wyświetlanych na stronie, oraz sąsiadujących przycisków nawigacyjnych w celu przełączania między dostępnymi stronami. Można także filtrować informacje wyświetlane na karcie Zadania instalacji. Aby aktywować filtr, należy zaznaczyć opcję Użyj filtru. Następnie można zdefiniować kryteria filtrowania zadań: Tylko klienci tacy, j ak (?,*)/Wyklucz klientów takich, j ak (?,*). W polu Nazwa komputera: można wpisać nazwę komputera. Można również używać symboli wieloznacznych, na przykład: *kom* zamiast całego słowa komputer. Kliknięcie przycisku Resetuj spowoduje usunięcie kryteriów filtrowania i dezaktywację filtru. Nazwa zadania nazwa zadania; w przypadku zadań wstępnie zdefiniowanych będzie taka sama, jak typ zadania. Typ zadania typ zadania, szczegółowy opis jest w rozdziale Zadania

47 Stan bieżący stan ukończenia zadania. Opis krótki opis czynności wykonywanej przez zadanie. Data wdrożenia czas, jaki pozostał do momentu wykonania zadania/który upłynął od wykonania zadania. Data odebrania czas, jaki pozostał do momentu odebrania zadania w punkcie wykonania lub od tego momentu upłynął. Komentarz uwaga przypisana do zadania instalacji. Dwukrotne kliknięcie zadania instalacji spowoduje wyświetlenie okna Właściwości. 3.5 Opcj e konsoli ERA Console Konsolę ERA Console można skonfigurować, wybierając kolejno menu Narzędzia > Opcj e konsoli Połączenie Aby uzyskać dostęp do ustawień konsoli ERA Console, należy w menu głównym konsoli ERAC kliknąć polecenie Narzędzia > Opcj e konsoli lub Plik > Edytuj połączenia. Ta karta służy do konfigurowania połączenia konsoli ERAC z serwerem ERAS. Więcej informacji na ten temat znajduje się w rozdziale Nawiązywanie połączenia z serwerem ERAS 23. Na karcie Ustawienia połączenia można wybrać serwer, z którym mają być nawiązywane połączenia, oraz określić, czy połączenie z wybranym serwerem ma następować przy każdym uruchomieniu konsoli ERA Console. Konsola może być połączona tylko z jednym serwerem w tym samym czasie. Aby dodać serwery replikowane, należy skonfigurować replikację w menu Narzędzia/Opcje serwera/ustawienia replikacji 99. UWAGA: Port dla połączenia z serwerem ERA Server można dostosować na karcie Narzędzia > Opcj e serwera > Inne ustawienia (patrz rozdział Inne ustawienia 104 ). Dodaj /usuń służy do dodawania nowych i modyfikowania istniejących serwerów ERA Server. Kliknięcie tej opcji powoduje otwarcie okna Edycj a połączenia. Aby dodać nowe połączenie, należy wprowadzić adres IP lub nazwę hosta serwera, port, który ma być używany przez połączenie, i komentarz (opcjonalnie). Po kliknięciu przycisku Dodaj /zapisz połączenie zostanie dodane do listy serwerów u góry tego okna. Po wybraniu serwera dostępne stają się opcje: Usuń i Usuń wszystkie oraz opcje edycji wybranego połączenia (podobne jak opcje dostępne podczas tworzenia nowego połączenia). Połącz z wybranym serwerem po uruchomieniu konsoli konsola będzie automatycznie łączyć się z wybranym serwerem ERA Server. Wyświetl komunikat po nieudanym połączeniu jeśli wystąpi błąd komunikacji, wyświetlony zostanie alert Kolumny Ta karta umożliwia określenie atrybutów (kolumn), które mają być wyświetlane na poszczególnych kartach. Zmiany są widoczne w trybie wyświetlania niestandardowym (karta Klienci 29 ). Nie można modyfikować pozostałych trybów. Aby wyświetlić określone kolumny na danej karcie, należy kliknąć nazwę karty na liście i zaznaczyć kolumny, które mają być widoczne. Wybierz Okno umożliwia wybranie okienka, w którym mają zostać zmienione wyświetlane kolumny. Wybierz kolumny do wyświetlenia umożliwia wybranie kolumn, które mają być wyświetlane w okienku. Wybór należy dobrze przemyśleć, aby dysponować w okienku wszystkimi potrzebnymi informacjami, a jednocześnie zachować ich przejrzystość. Wyczyść wszystko umożliwia usunięcie zaznaczenia wszystkich pól wyboru w oknie Wybierz kolumny do wyświetlenia dla wybranego okienka. Ustaw wszystko umożliwia zaznaczenie wszystkich pól wyboru w oknie Wybierz kolumny do wyświetlenia dla wybranego okienka. Domyślne umożliwia przywrócenie stanu domyślnego wszystkich pól wyboru w oknie Wybierz kolumny do wyświetlenia dla wybranego okienka. Domyślne dla wszystkich umożliwia przywrócenie stanu domyślnego wszystkich pól wyboru w oknie Wybierz kolumny do wyświetlenia dla wszystkich okienek. 47

48 3.5.3 Kolory Ta karta umożliwia przypisanie różnych kolorów do określonych zdarzeń systemowych w celu łatwiejszego identyfikowania problematycznych klientów (podświetlanie warunkowe). Można na przykład wprowadzić rozróżnienie między klientami z nieznacznie nieaktualną bazą sygnatur wirusów (Klienci: poprzednia wersj a) a klientami z zupełnie zdezaktualizowaną wersją bazy (Klienci: Wersj a starsza lub nie dotyczy). Aby przypisać kolor do określonych okienek i kolumn, należy najpierw wybrać je na liście Okno i kolumna. Następnie należy wskazać kolor, w jakim mają być wyświetlane. UWAGA: W przypadku kolumny Klienci: Starsza wersj a lub wersj a niedostępna kolor jest stosowany, gdy określona wersja bazy danych wirusów programu ESET Smart Security na kliencie nie została dodana lub jest starsza niż na serwerze. Pojawia się on również, jeśli wersja produktu ESET Security na serwerze jest starsza niż na kliencie lub w ogóle nie została dodana. W kolumnie Klienci: Ostatnie połączenie można określić interwał, z jakim mają pojawiać się kolory Ścieżki Aby uzyskać dostęp do ustawień konsoli ERA Console, należy w jej menu głównym kliknąć kolejno polecenia Narzędzia > Opcj e konsoli. Na karcie Ścieżki można określić lokalizację, w której będą zapisywane raporty generowane przez konsolę ERA Console. Więcej informacji na temat generowania i wyświetlania raportów można znaleźć w rozdziale Raporty 36 w niniejszym pliku pomocy Data/godzina Okienko Data/godzina pozwala dostosować zaawansowane opcje konsoli ERA Console. Można w nim również wybrać odpowiedni format wyświetlania daty w rekordach widocznych w oknie ERA Console. Bezwzględnie czas będzie wyświetlany w konsoli przy użyciu wartości bezwzględnych (np. 14:30:00). Względnie czas będzie wyświetlany w konsoli przy użyciu wartości względnych (np. 2 tygodnie temu). Regionalne czas będzie wyświetlany w konsoli zgodnie z ustawieniami regionalnymi (na podstawie ustawień systemu Windows). Przelicz czas UTC na czas lokalny (używaj czasu lokalnego) zaznaczenie tego pola wyboru włączy przeliczanie na czas lokalny. W przeciwnym razie wyświetlany będzie czas GMT UTC Inne ustawienia W okienku Inne ustawienia można skonfigurować zaawansowane opcje konsoli ERA Console. 1. Ustawienia filtru Automatyczne stosowanie zmian włączenie tej opcji powoduje wyświetlanie nowych wyników po każdej modyfikacji ustawień filtrów na poszczególnych kartach. W przeciwnym razie filtrowanie jest realizowane dopiero po kliknięciu przycisku Zastosuj zmiany. UWAGA: Jeśli konsola ERA Console na komputerze administratora ma nieprzerwanie (całodobowo) utrzymywać połączenie z serwerem ERA Server, zaleca się włączenie opcji Po zminimalizowaniu pokaż na pasku zadań i pozostawienie konsoli w postaci zminimalizowanej, gdy nie jest używana. W przypadku wystąpienia problemu ikona na pasku zadań zmieni kolor na czerwony, co sygnalizuje konieczność interwencji administratora. Zaleca się również dostosowanie ustawień opcji Używaj podświetlania ikony zasobnika systemowego po wykryciu klientów z problemami. Należy wskazać zdarzenia mające powodować zmianę koloru ikony. Aktualizacj e zdalnej administracj i w tej sekcji można włączyć sprawdzanie dostępności nowych wersji programu ESET Remote Administrator. Zaleca się pozostawienie wartości domyślnej: Co miesiąc. Jeśli jest dostępna nowa wersja, konsola ERA Console wyświetla stosowne powiadomienie przy uruchamianiu. 2. Inne ustawienia Stosuj automatyczne odświeżanie umożliwia automatyczne odświeżanie danych na poszczególnych kartach z wybranym interwałem. Wyświetlaj linie siatki wybranie tej opcji powoduje rozdzielenie liniami siatki komórek na wszystkich kartach. 48

49 Preferuj wyświetlanie klientów w postaci Serwer/Nazwa zamiast w postaci Serwer/Komputer/MAC wpływa na tryb wyświetlania klientów w niektórych oknach dialogowych (na przykład Nowe zadanie). Jej działanie przynosi efekt czysto wizualny. Używaj ikony zasobnika systemowego na pasku zadań systemu Windows będzie wyświetlana ikona konsoli ERA Console. Po zminimalizowaniu pokaż na pasku zadań po zminimalizowaniu okno konsoli ERA Console będzie dostępne na pasku zadań systemu Windows. Używaj podświetlania ikony zasobnika systemowego po wykryciu klientów z problemami użycie tej opcji i przycisku Edytuj pozwala zdefiniować zdarzenia, które będą wywoływać zmianę koloru ikony na pasku zadań. Opcj onalne komunikaty informacyj ne umożliwia wyłączenie (Wyłącz wszystkie) lub włączenie (Włącz wszystkie) wszystkich komunikatów informacyjnych. Po włączeniu tej opcji w konsoli ERA Console będą wyświetlane niebieskie podkreślone komunikaty. Ich kliknięcie spowoduje otwarcie dymków ze wskazówkami i poradami dotyczącymi używania tego programu. 3.6 Tryby wyświetlania Konsola ERAC udostępnia dwa tryby wyświetlania: Tryb administracyj ny w trybie administracyjnym konsola ERAC umożliwia pełną kontrolę nad wszystkimi funkcjami i ustawieniami oraz zarządzanie wszystkimi klienckimi stacjami roboczymi, które są z nią połączone. Tryb tylko do odczytu tryb tylko do odczytu służy do wyświetlania stanu rozwiązań klienckich ESET łączących się z serwerem ERAS. W tym trybie nie można tworzyć zadań dla klienckich stacji roboczych, przygotowywać pakietów instalacyjnych ani wykonywać instalacji zdalnych. Niedostępne są także narzędzia Menedżer licencji, Menedżer polityk i Menedżer powiadomień. Tryb tylko do odczytu umożliwia administratorowi modyfikowanie ustawień konsoli ERAC i tworzenie raportów. Tryb wyświetlania wybiera się przy każdym uruchomieniu konsoli z menu rozwijanego Dostęp, natomiast hasło do połączenia z serwerem ERAS można ustawić dla obu trybów wyświetlania. Ustawienie hasła przydaje się zwłaszcza wtedy, kiedy jest pożądane przyznanie niektórym użytkownikom pełnego dostępu do serwera ERAS, a pozostałym użytkownikom umożliwienie dostępu tylko do odczytu. Aby ustawić hasło, należy kliknąć kolejno pozycje Narzędzia > Opcj e serwera... > Zabezpieczenia, a następnie kliknąć przycisk Zmień... obok pola Hasło dla konsoli (dostęp administratora) lub Hasło dla konsoli (dostęp tylko do odczytu) albo użyć narzędzia Menedżer użytkowników Edytor Konfiguracj i ESET Program Edytor Konfiguracji ESET to ważny składnik konsoli ERAC, o kilku zastosowaniach. Do najważniejszych spośród nich należy tworzenie: wstępnie zdefiniowanych konfiguracji na potrzeby pakietów instalacyjnych, konfiguracji przesyłanych jako zadania lub polityki do klientów, ogólnego pliku konfiguracyjnego (xml). Configuration Editor jest składnikiem konsoli ERAC widocznym przede wszystkim w postaci plików cfgedit.*. Configuration Editor pozwala administratorowi zdalnie konfigurować wiele parametrów dostępnych w różnych produktach zabezpieczających firmy ESET, zwłaszcza w programach zainstalowanych na klienckich stacjach roboczych. Korzystając z tego narzędzia, administrator może także eksportować konfiguracje do plików xml, które następnie wykorzystuje się do różnych celów, np. do tworzenia zadań w konsoli ERAC, importowania konfiguracji lokalnie w programie ESET Smart Security itd. Struktura używana w programie Configuration Editor to szablon xml, w którym konfiguracja przechowywana jest w formie drzewa. Szablon znajduje się w pliku cfgedit.exe. Z tego względu zaleca się regularne aktualizowanie serwera ERAS i konsoli ERAC. Ostrzeżenie: Configuration Editor umożliwia modyfikowanie dowolnych plików xml. Nie należy modyfikować ani zastępować pliku źródłowego cfgedit.xml. Do poprawnego działania programu Configuration Editor wymagany jest dostęp do następujących plików: eguihipsra. dll, eguihipsralang.dll, eguirulemanagerra.dll i eset.chm. 49

50 3.7.1 Stosowanie warstw konfiguracj i Zmiana wartości w programie Configuration Editor powoduje oznaczenie tej wartości za pomocą niebieskiego symbolu. Wpis z szarą ikoną nie został zmodyfikowany i nie zostanie zapisany w wynikowym pliku konfiguracyjnym xml. Podczas stosowania konfiguracji na komputerach klienckich uwzględniane są tylko modyfikacje zapisane w wynikowym pliku konfiguracyjnym xml ( ), a wszystkie inne elementy ( ) pozostają niezmienione. To zachowanie umożliwia stopniowe stosowanie kilku różnych konfiguracji bez cofania wcześniejszych modyfikacji. Przykład przedstawiono na ilustracji poniżej. W tej konfiguracji wstawiono nazwę użytkownika EAV i hasło oraz zabroniono używania serwera proxy. Druga konfiguracja (na poniższej ilustracji) przesłana do klientów zapewnia zachowanie wcześniejszych modyfikacji, w tym nazwy użytkownika EAV i hasła. Ta konfiguracja umożliwia również korzystanie z serwera proxy i definiuje jego adres oraz port. 50

51 3.7.2 Kluczowe wpisy konfiguracyj ne Niniejsza sekcja zawiera wyjaśnienie kilku kluczowych wpisów konfiguracyjnych dla linii produktów Windows wersja 3 i 4: Linia produktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia > Administracj a zdalna Tutaj można włączyć komunikację między komputerami klienckimi a serwerem ERAS (Połącz z serwerem zdalnej administracj i). Należy wprowadzić nazwę lub adres IP ERAS (adres serwera głównego/pomocniczego). W opcji Odstęp czasu między połączeniami z serwerem należy pozostawić wartość domyślną pięć minut. W celach testowych można zmniejszyć tę wartość do zera, co spowoduje, że połączenie będzie nawiązywane co dziesięć sekund. Jeśli ustawiono hasło, należy użyć hasła określonego na serwerze ERAS. Więcej informacji na ten temat można znaleźć w opisie opcji Hasło dla klientów w rozdziale Karta Zabezpieczenia 92. W tej sekcji można również znaleźć dodatkowe informacje dotyczące konfigurowania haseł. Jądro oprogramowania ESET > Ustawienia > Klucze licencyj ne Komputery klienckie nie wymagają dodawania kluczy licencyjnych ani zarządzania nimi. Klucze licencyjne stosuje się wyłącznie w przypadku produktów serwerowych. Jądro oprogramowania ESET > Ustawienia > ThreatSense.Net W tej gałęzi można określić zachowanie systemu monitorowania zagrożeń ThreatSense.Net, który umożliwia przesyłanie podejrzanych plików do analizy w laboratoriach firmy ESET. Podczas wdrażania rozwiązań firmy ESET w dużych sieciach szczególnie istotne są opcje Wyślij podej rzane pliki oraz Włącz wysyłanie anonimowych informacj i statystycznych. Ustawienie tych opcji odpowiednio na Nie wysyłaj i Nie powoduje całkowite wyłączenie systemu ThreatSense.Net. Aby pliki były wysyłane automatycznie bez interwencji użytkownika, należy wybrać odpowiednio ustawienia Wysyłaj bez pytania oraz Tak. Jeśli do połączenia z Internetem wykorzystuje się serwer proxy, należy określić parametry połączenia w obszarze Jądro oprogramowania ESET > Ustawienia > Serwer proxy. Domyślnie produkty klienckie przesyłają podejrzane pliki do serwera ERAS, który przesyła je do serwerów firmy ESET. Dlatego należy odpowiednio skonfigurować serwer proxy na serwerze ERAS (Narzędzia > Opcj e serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > Serwer ERA Server > Ustawienia > Serwer proxy). Jądro oprogramowania ESET > Ustawienia > Chroń parametry konfiguracj i Pozwala administratorowi zabezpieczyć parametry konfiguracji przy użyciu hasła. Po ustanowieniu hasła jest ono wymagane w celu uzyskania dostępu do parametrów konfiguracji na klienckich stacjach roboczych. Hasło nie ma jednak wpływu na zmiany w konfiguracji wprowadzane w konsoli ERAC. Jądro oprogramowania ESET > Ustawienia > Harmonogram zadań Ten klucz zawiera opcje harmonogramu/planowania, dzięki którym administrator może zaplanować wykonywanie okresowych operacji skanowania antywirusowego itd. UWAGA: Domyślnie wszystkie rozwiązania zabezpieczające firmy ESET zawierają kilka wstępnie zdefiniowanych zadań (w tym regularne aktualizacje automatyczne oraz automatyczne sprawdzanie ważnych plików podczas uruchamiania). W większości przypadków nie ma potrzeby edytowania ani dodawania nowych zadań. Jądro oprogramowania ESET > Ustawienia > Domyślne wartości interfej su użytkownika Ustawienia dostępne w sekcji Domyślne wartości interfejsu użytkownika (np. Pokaż ekran powitalny) powodują wyłącznie modyfikację domyślnych ustawień klienta. Z tego powodu ustawienia klienta mogą być zarządzane oddzielnie dla każdego użytkownika i nie można ich zmieniać zdalnie. Aby zmienić ustawienia zdalnie, opcji Pomij aj ustawienia użytkownika należy nadać wartość Tak. Opcja Pomij aj ustawienia użytkownika jest dostępna tylko w przypadku klientów z uruchomionymi produktami zabezpieczeń firmy ESET w wersji 4.0 lub nowszej. Moduł Ta gałąź programu Configuration Editor umożliwia definiowanie sposobu aktualizacji profili. Zazwyczaj wystarcza jedynie zmodyfikowanie wstępnie zdefiniowanego profilu Mój profil i zmiana ustawień Serwer aktualizacj i, Nazwa użytkownika i Hasło. Wybranie ustawienia Wybierz automatycznie dla serwera aktualizacji spowoduje, że wszystkie aktualizacje będą pobierane z serwerów aktualizacji firmy ESET. W takim przypadku należy określić parametry Nazwa użytkownika i Hasło, które zostały udostępnione wraz z zakupionym produktem. Więcej informacji na temat konfigurowania klienckich stacji roboczych w celu otrzymywania aktualizacji z serwera lokalnego (serwera kopii dystrybucyjnej) znajduje się w rozdziale Serwer kopii dystrybucyjnej aktualizacji 102. Więcej informacji na temat korzystania z harmonogramu znajduje się w rozdziale Harmonogram 112. UWAGA: Na urządzeniach przenośnych, takich jak komputery przenośne, można skonfigurować dwa profile jeden w celu zapewnienia dostępu do aktualizacji z serwera kopii dystrybucyjnej, a drugi do pobierania aktualizacji bezpośrednio z serwerów firmy ESET. Więcej informacji na ten temat podano przy końcu tego dokumentu w rozdziale Aktualizacja łączona na komputerach przenośnych

52 4. Instalacj a rozwiązań klienckich firmy ESET W tym rozdziale omówiono instalację rozwiązań klienckich firmy ESET dla systemów operacyjnych Microsoft Windows. Instalacje można przeprowadzać bezpośrednio 52 na stacjach roboczych lub zdalnie 43 z serwera ERAS. W tym rozdziale przedstawiono również alternatywne metody instalacji zdalnej. UWAGA: Choć istnieje taka techniczna możliwość, nie zaleca się użycia funkcji instalacji zdalnej do instalowania produktów firmy ESET na serwerach, a jedynie na stacjach roboczych. Ważne: Administratorzy korzystający z połączenia pulpitu zdalnego Microsoft w celu uzyskania dostępu do zdalnych komputerów klienckich powinni przed instalacją produktu ESET Smart Security przeczytać poniższy artykuł. 4.1 Instalacj a bezpośrednia Podczas instalacji bezpośredniej administrator jest obecny przy komputerze, na którym ma zostać zainstalowany produkt zabezpieczający firmy ESET. Ta metoda nie wymaga żadnych dodatkowych czynności przygotowawczych i jest odpowiednia w małych sieciach komputerowych lub w scenariuszach, w których nie używa się aplikacji ERA. Omawiane zadanie można znacznie uprościć za pomocą wstępnie zdefiniowanej konfiguracji xml. Podczas instalacji i po jej zakończeniu nie są wymagane żadne dodatkowe modyfikacje, takie jak zdefiniowanie serwera aktualizacji (ze wskazaniem nazwy użytkownika i hasła, ścieżki do serwera kopii dystrybucyjnej aktualizacji itp.), użycie trybu nienadzorowanego, przeprowadzenie zaplanowanego skanowania itd. Istnieją różnice w sposobie zastosowania formatu konfiguracji xml między wersjami 5.x, 4.x, 3.x i 2.x rozwiązań klienckich firmy ESET: Wersja 5.x: Należy zastosować takie same kroki, jak w przypadku wersji 4.x. UWAGA: Później, po udostępnieniu klientów w wersji 5, będzie można zainstalować produkty zabezpieczające firmy ESET dla systemów Linux i Mac. Wersja 4.x: Pobierz plik instalacyjny (np. ess_nt32_plk.msi) z witryny eset.com i utwórz własny pakiet instalacyjny w Edytorze pakietów instalacyj nych. Dokonaj edycji lub wybierz konfigurację, którą chcesz powiązać z danym pakietem, kliknij przycisk Kopiuj... znajdujący się obok pola Pakiet dla xx-bitowych systemów Windows NT i zapisz pakiet jako Plik msi instalacj i ESET z konfiguracj ą (*.msi). UWAGA: Dodanie konfiguracji do pliku instalacyjnego.msi powoduje utratę ważności podpisu cyfrowego pliku wynikowego. Dodatkowo kroki stosowane w przypadku wersji 3.x dotyczą również wersji 4.x. Wersja 3.x: Pobierz plik instalacyjny (np. ess_nt32_plk.msi) z witryny eset.com. Skopiuj plik konfiguracyjny (cfg.xml) do katalogu, w którym znajduje się plik instalacyjny. Po uruchomieniu instalator automatycznie zastosuje konfigurację z pliku konfiguracyjnego xml. Jeśli plik konfiguracyjny xml ma inną nazwę lub znajduje się w innej lokalizacji, można użyć parametru ADMINCFG ="ścieżka_do_pliku_xml" (np. ess_nt32_plk.msi ADMINCFG ="\\server\xml\settings.xml" w celu zastosowania konfiguracji przechowywanej na dysku sieciowym). UWAGA: W przypadku instalacji programu ESET Smart Security (z zaporą osobistą) konieczne jest zezwolenie na udostępnianie i administrację zdalną w tych rozwiązaniach. W przeciwnym razie komunikacja między takimi klientami a serwerem ERA będzie zablokowana. 4.2 Instalacj a zdalna Instalacja zdalna eliminuje konieczność instalacji wstępnej lub fizycznej instalacji produktów zabezpieczających na komputerach klienckich. W aplikacji ERA dostępnych jest kilka metod instalacji zdalnej. Na instalację zdalną przy użyciu programu ERA składają się następujące kroki: Utworzenie pakietów instalacyjnych Najpierw należy sprawdzić wymagania 53 dla instalacji zdalnej. Następnie należy utworzyć pakiety instalacyjne 43, które są przesyłane do klientów. Dystrybucja pakietów do klienckich stacji roboczych (instalacja wypychana, skrypt logowania, poczta , uaktualnienie, rozwiązanie zewnętrzne): Sprawdzić/skonfigurować środowisko sieciowe do instalacji zdalnej. 52

53 Rozesłać pakiety instalacyjne do klientów. Dostępnych jest kilka metod instalacji zdalnej: Instalacja zdalna wypychana zabezpieczających. 54. To najbardziej efektywna metoda rozsyłania klientom produktów Można również przeprowadzić instalację zdalną opartą na skrypcie logowania i poczcie 56. W razie, kiedy użytkownik nie chce skorzystać z żadnej z powyższych metod, można przeprowadzić niestandardową instalację zdalną 59. W przypadku klientów z zainstalowanymi starszymi produktami zabezpieczającymi ESET można uaktualnić je do najnowszej wersji, patrz rozdział Uaktualnianie klienta 60. W przypadku, kiedy klienci mają najnowszą wersję należy zobaczyć rozdział Zapobieganie powtórnym instalacjom 61. W celu instalacji pakietów w dużym środowisku korporacyjnym patrz rozdział Instalacja w środowisku korporacyjnym Wymagania Instalacja zdalna wymaga poprawnie skonfigurowanej sieci TCP/IP, zapewniającej niezawodną komunikację między klientami a serwerem. Instalacja oprogramowania klienta przy użyciu programu ERA nakłada większe wymagania na kliencką stację roboczą niż instalacja bezpośrednia. Instalacja zdalna wymaga spełnienia następujących warunków: Windows Włączona usługa klienta sieci Microsoft Network. Włączona usługa Udostępnianie plików i drukarek. Dostępne porty używane do udostępniania plików (445, ). Protokół TCP/IP. Włączony udział administracyjny ADMIN$. Klient odpowiada na żądania PING. Łączność między serwerem ERAS a konsolą ERAC (dostępne porty ). Istnieją nazwa użytkownika i hasło administratora dla klienckich stacji roboczych (nazwa użytkownika nie może być pusta). Wyłączona opcja Proste udostępnianie plików. Włączona usługa serwera. Włączona usługa Rejestr zdalny. UWAGA: Polityka bezpieczeństwa najnowszych wersji systemu Microsoft Windows (Windows Vista, Windows Server 2008 i Windows 7) wprowadza ograniczenia uprawnień dla kont użytkowników lokalnych, co oznacza, że użytkownik może nie móc wykonać określonych operacji sieciowych. Jeśli usługa ERA jest uruchomiona na koncie użytkownika lokalnego, w przypadku niektórych konfiguracji sieci mogą wystąpić problemy podczas instalacji wypychanej (np. podczas zdalnej instalacji z domeny do grupy roboczej). Jeśli używane są systemy Windows Vista, Windows Server 2008 lub Windows 7, zaleca się uruchamianie usługi ERA na kontach z odpowiednimi prawami sieciowymi. Aby określić konto użytkownika, na którym ma zostać uruchomiony program ERA, należy przejść do menu Start Panel sterowania Narzędzia administracyj ne Usługi. Wybierz z listy usługę ESET Remote Administrator Server i kliknij opcję Zaloguj. Program ESET Remote Administrator 5 uwzględnia to ustawienie w scenariuszu Instalacja zaawansowana, więc podczas instalacji należy wybrać opcję Zaawansowana W pełni niestandardowa instalacj a. Ważne: W przypadku korzystania z instalacji wypychanej na docelowych stacjach roboczych z systemem Windows Vista, Windows Server 2008 lub Windows 7 należy upewnić się, że program ERA Server znajduje się w domenie razem z docelowymi stacjami roboczymi. Zalecamy też wyłączenie przez administratora mechanizmu kontroli konta użytkownika (UAC) w systemach Windows Vista, Windows 7 i Windows Server W tym celu należy kliknąć kolejno Start > Panel sterowania > Konta użytkowników > Włącz lub wyłącz funkcj ę Kontrola konta użytkownika. Można też kliknąć Start, wpisać Msconfig w polu wyszukiwania i nacisnąć klawisz Enter, po czym wybrać kolejno opcje Narzędzia > Wyłącz kontrolę konta użytkownika (wymaga ponownego uruchomienia komputera). Przed rozpoczęciem instalacji zaleca się sprawdzenie, czy wszystkie wymagania są spełnione, zwłaszcza jeśli w sieci jest wiele stacji roboczych (na karcie Instalacj a zdalna należy kliknąć kartę Komputery, kliknąć prawym przyciskiem myszy odpowiednich klientów i wybrać z menu kontekstowego polecenie Diagnostyka instalacj i wypychanej ). 53

54 Ważne: Administratorzy korzystający z połączenia pulpitu zdalnego Microsoft w celu uzyskania dostępu do zdalnych komputerów klienckich powinni przed instalacją oprogramowania ESET Smart Security przeczytać ten artykuł Wymagania dotyczące instalacj i wypychanej w systemach Linux i Mac Zdalna instalacja wypychana wymaga prawidłowo skonfigurowanych komputerów klienckich. Linux 1. Musi być możliwość połączenia komputera z serwerem przez SSH. 2. Program SSH musi być uruchamiany z uprawnieniami administratora, co oznacza, że instalację należy uruchamiać z konta użytkownika root (UID=0) lub użytkownika z uprawnieniami sudo. Mac 1. Musi być możliwość połączenia komputera z serwerem przez SSH. 2. Program SSH musi być uruchamiany z uprawnieniami administratora, co oznacza, że instalację należy uruchamiać z konta użytkownika będącego administratorem. UWAGA: Jest to nowa funkcja dostępna tylko w klientach w wersji 5, która będzie w pełni obsługiwana dopiero po udostępnieniu tych klientów Instalacj a zdalna wypychana Metoda instalacji zdalnej umożliwia wypychanie programów klienckich firmy ESET do komputerów zdalnych. Instalacja wypychana jest najwydajniejszą metodą instalacji, ale wymaga dostępności wszystkich docelowych stacji roboczych. Przed rozpoczęciem instalacji wypychanej należy pobrać z witryny firmy ESET pliki instalacyjne.msi programu ESET Smart Security lub ESET NOD32 Antivirus i utworzyć pakiet instalacyjny. Istnieje możliwość utworzenia pliku konfiguracyjnego XML, który zostanie zastosowany automatycznie po uruchomieniu pakietu. Przed instalacją należy zapoznać się z rozdziałem Wymagania 53. Aby zainicjować instalację wypychaną, należy wykonać poniższe czynności: 1) Gdy komputery, na których można wykonać instalację zdalną, zostaną wyświetlone na karcie Komputery, można wybrać wszystkie lub niektóre z nich i uruchomić zadanie instalacji wypychanej, klikając w oknie prawym przyciskiem myszy i wybierając z menu kontekstowego polecenie Instalacj a wypychana. 2) Określ informacje logowania dla komputerów na liście (Ustaw, Ustaw wszystko). Tę czynność należy wykonać w przypadku używania konta z uprawnieniami administratora. Na tym etapie można nadal dodawać klientów do listy, używając funkcji specjalnej Dodaj klientów. 3) Wybierz odpowiedni pakiet instalacyjny 43, który ma zostać przekazany na docelowe stacje robocze. 4) Ustaw godzinę wykonania zadania i kliknij przycisk Zakończ. Stan zadania instalacji wypychanej można wyświetlić na karcie Zadania instalacji 46. Aby wyświetlić szczegóły wyników diagnostyki, wybierz zadanie i naciśnij klawisz F4. Zostanie wyświetlone okno Właściwości, na karcie Szczegóły, w którym można zobaczyć wyniki diagnostyki instalacji zdalnej, klikając opcję Wyświetl wszystkie dzienniki/wyświetl wybrane dzienniki. UWAGA: Maksymalna liczba równoczesnych wątków instalacji wypychanej wynosi domyślnie 20. W przypadku wysłania zadania instalacji wypychanej do liczby komputerów przekraczającej ten limit, dodatkowe komputery zostaną ustawione w kolejce oczekującej na zwolnienie wątków. Nie zalecamy zwiększania tej wartości z uwagi na wydajność. W razie potrzeby limit można jednak zmienić w Edytorze konfiguracji (ESET Remote Administrator > ERA Server > Ustawienia > Instalacj a zdalna). 54

55 Szczegóły procesu instalacji zdalnej są opisane poniżej: 5) Serwer ERAS przesyła agenta einstaller.exe do stacji roboczej za pomocą udziału administracyjnego admin$. 6) Agent jest uruchamiany jako usługa w ramach konta systemowego. 7) Agent nawiązuje komunikację ze swoim nadrzędnym serwerem ERAS i pobiera odpowiedni pakiet instalacyjny z użyciem portu TCP ) Agent instaluje pakiet na koncie administratora określonym w punkcie 2. Zostaje również zastosowana odpowiednia konfiguracja.xml i parametry wiersza polecenia. 55

56 9) Natychmiast po zakończeniu instalacji agent przesyła komunikat z powrotem do serwera ERAS. Niektóre produkty zabezpieczające firmy ESET wymagają ponownego uruchomienia w razie potrzeby zostanie wyświetlony stosowny monit Instalacj a zdalna z użyciem skryptu logowania/poczty Metody instalacji zdalnej oparte na skrypcie logowania i poczcie są bardzo podobne. Różnią się jedynie sposobem dostarczenia agenta einstaller.exe na klienckie stacje robocze. Program ERA umożliwia uruchomienie agenta przy użyciu skryptu logowania lub poczty . Istnieje także możliwość użycia agenta einstaller.exe niezależnie i uruchomienia go za pomocą innych metod (więcej informacji na ten temat można znaleźć w rozdziale Niestandardowa instalacja zdalna 59 ). Metoda logowania sprawdza się szczególnie dobrze na komputerach przenośnych, które często znajdują się poza zasięgiem sieci lokalnej. Instalacja jest wykonywana po zalogowaniu komputera do domeny. Skrypt logowania uruchamia się automatycznie podczas logowania użytkownika, natomiast metoda oparta na poczcie wymaga interwencji użytkownika, który musi uruchomić agenta einstaller.exe z załącznika w wiadomości . Powtórne uruchomienie agenta einstaller.exe nie zainicjuje kolejnej instalacji rozwiązań klienckich firmy ESET. Więcej informacji znajduje się rozdziale Zapobieganie powtórnym instalacjom 61. Szczegółowe instrukcje eksportowania instalatora ESET do folderu/skryptu logowania zawiera ten rozdział 57. Wysyłanie instalatora ESET we wiadomości Najpierw należy wybrać typ instalatora ESET. Produkty zabezpieczeń ESET dla systemu Windows 1. Wybierz poprzednio utworzony pakiet w rozwijanym menu Pakiet. 2. Wprowadź adres odbiorcy w pole Do. 3. Opcjonalnie można edytować Temat i Opis we wiadomości , następnie kliknąć Wyślij, aby wysłać do użytkownika agenta einstaller.exe. Odinstaluj produkty zabezpieczeń ESET dla systemu Windows i program NOD32 w wersj i 2 Korzystając z tego typu możesz odinstalować wszystkie produkty zabezpieczeń ESET z komputera użytkownika. Produkty zabezpieczeń ESET dla systemu Android Ważne: Przed kontynuowaniem, należy przeczytać ten rozdział Kliknij... obok pola Załącznik, następnie przejdź do miejsca, w którym zapisano produkt zabezpieczeń ESET dla systemu Android (plik.apk). Wybierz tą aplikację i kliknij OK. 2. Wprowadź adres użytkownika, przejrzyj lub edytuj informacje w polach Temat i Opis i kliknij... przy odnośniku konfiguracyjnym. To spowoduje otwarcie okna Ustawienia odnośnika konfiguracyj nego, w którym można skonfigurować metodę podłączenia produktu do ERA. Uwaga: Ten odnośnik skonfiguruje produkt zabezpieczeń ESET dla systemu Android, który należy zainstalować (Można wysłać odnośnik z plikiem instalacyjnym do użytkownika lub można wysłać aplikację bezpośrednio, w sposób opisany w etapie 1). 3. Pola Serwer i Port są wstępnie zdefiniowane w oparciu o bieżący serwer ERA. Jeżeli hasło jest wymagane dla użytkowników do połączenia z serwerem, należy je wpisać w pole Hasło. W innym przypadku można pozostawić to pole puste. Jeżeli używane jest hasło, należy wybrać opcję Dodaj bieżącą kartę SIM j ako zaufaną. Jest ona ustawiana domyślnie, aby zapobiec zablokowaniu telefonu komórkowego podczas próby połączenia się z serwerem ERA. Te podstawowe ustawienia zostaną wysłane do klienta. W przypadku ustawień zaawansowanych (takich jak aktualizacja Nazwy użytkownika i Hasła), klient musi być połączony z serwerem ERA i można dystrybuować te ustawienia korzystając z Polityki

57 Pakiet niestandardowy Można wysłać niestandardowy pakiet instalacyjny (opisany tutaj 43 ) do wybranego użytkownika Eksportowanie instalatora ESET do folderu/skryptu logowania Wiersz wywołujący agenta einstaller.exe można dodać do skryptu logowania przy użyciu edytora tekstu lub innego odpowiedniego narzędzia. Agenta einstaller.exe można również przesłać jako załącznik do wiadomości przy użyciu dowolnego programu poczty . Niezależnie od przyjętej metody należy się upewnić, że używany jest właściwy plik einstaller.exe. Aby uruchomić plik einstaller.exe, aktualnie zalogowany użytkownik nie musi być administratorem. Agent przejmuje wymaganą nazwę użytkownika, hasło i domenę administratora z serwera ERAS. Więcej informacji na ten temat można znaleźć pod koniec tego rozdziału. Należy wprowadzić ścieżkę do pliku einstaller.exe w skrypcie logowania: 1) Kliknij prawym przyciskiem myszy pozycję na karcie Instalacj a zdalna, kliknij polecenie Eksportuj do folderu lub skryptu logowania i wybierz Typ oraz Pakiet, który ma zostać zainstalowany. 2) Kliknij przycisk obok pola Folder, wybierz dostępny w obrębie sieci katalog, w którym znajduje się plik einstaller.exe, i kliknij przycisk OK. 3) Upewnij się, że ścieżka w polu Udział jest poprawna. W razie potrzeby zmodyfikuj ją. 4) Kliknij przycisk obok pola Folder skryptu, aby wybrać folder, w którym znajduje się skrypt, i w razie potrzeby zmodyfikuj maskę (Pliki). 5) W sekcji Pliki wybierz plik, do którego zostanie wstawiony wiersz z wywołaniem pliku einstaller.exe. 6) Kliknij opcję Eksportuj do skryptu logowania, aby wstawić wiersz. 7) Położenie wiersza można modyfikować po kliknięciu przycisku Edytuj >>. Aby zapisać zmiany, kliknij przycisk Zapisz. Załączanie agenta (einstaller.exe) do wiadomości 1) Kliknij przycisk Wyślij w wiadomości na karcie Instalacj a zdalna i wybierz Typ oraz Pakiet, który chcesz zainstalować. 2) Kliknij przycisk Do, aby wybrać adresy z książki adresowej (albo wstaw poszczególne adresy). 3) Wprowadź Temat w odpowiednim polu. 4) Wpisz wiadomość w polu Treść. 57

58 5) Zaznacz pole wyboru obok opcji Wyślij spakowany j ako plik zip, aby wysłać agenta w pliku zip. 6) Kliknij przycisk Wyślij, aby wysłać wiadomość. Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem ERAS, a agent (einstaller.exe) przyjmuje ustawienia z ustawień Ustaw logowanie domyślne dla instalacji przy pomocy wiadomości i skryptu logowania (dostępnych poprzez menu kontekstowe). Konto użytkownika, z którego będzie przeprowadzana instalacja pakietu, musi mieć uprawnienia administratora lub być kontem administratora domeny (opcja preferowana). Wartości wprowadzone w oknie dialogowym Logowanie domyślne nie są zapamiętywane po ponownym uruchomieniu usługi (serwera ERAS)

59 Logowanie domyślne Okno Logowanie domyślne umożliwia skonfigurowanie poświadczeń użytkownika i informacji o domenie wymaganych w celu uzyskania dostępu do komputera klienckiego w sieci oraz zarządzania zainstalowanym produktem firmy ESET. Wymagane dane o kliencie to: Nazwa użytkownika Hasło Domena/Grupa robocza Po wprowadzeniu danych kliknij przycisk Ustaw logowanie, aby zapisać informacje na serwerze. UWAGA: Te informacje są przechowywane na serwerze tylko do czasu jego ponownego uruchomienia. UWAGA: Wyświetlenie komunikatu Informacje o logowaniu są już zapisane na serwerze w oknie Logowanie domyślne oznacza, że ustawienia zostały już zapisane na serwerze. Aby zmienić zapisane ustawienia, kliknij przycisk Zastąp i kontynuuj konfigurowanie nowych informacji logowania Niestandardowa instalacj a zdalna Użycie narzędzi ERA do zdalnego instalowania rozwiązań klienckich firmy ESET nie jest wymagane. Ostatecznie najważniejsze jest dostarczenie pliku einstaller.exe na klienckie stacje robocze i uruchomienie go na nich. W celu uruchomienia pliku einstaller.exe aktualnie zalogowany użytkownik nie musi być administratorem. Agent przejmuje wymaganą nazwę użytkownika, hasło i domenę administratora z serwera ERAS. Więcej informacji na ten temat można znaleźć pod koniec tego rozdziału. Plik einstaller.exe można uzyskać w następujący sposób: Na karcie Komputery (na karcie Instalacj a zdalna) kliknij prawym przyciskiem myszy dowolne miejsce i z menu kontekstowego wybierz polecenie Eksportuj do folderu lub skryptu logowania. Wybierz Typ i wprowadź nazwę pakietu do zainstalowania. Kliknij przycisk... obok pola Folder i wybierz katalog, do którego plik einstaller.exe zostanie wyeksportowany. Kliknij przycisk Eksportuj do folderu. Użyj wyodrębnionego pliku einstaller.exe. UWAGA: Z metody Instalacja bezpośrednia z użyciem wstępnie zdefiniowanej konfiguracji XML można skorzystać w sytuacjach, w których istnieje możliwość udostępnienia uprawnień administratora na potrzeby instalacji. Pakiet.msi uruchamia się z użyciem parametru /qn (wersje 5.x, 4.x, 3.x) lub /silentmode (wersja 2.x). Zastosowanie powyższych parametrów umożliwia przeprowadzenie instalacji bez wyświetlania interfejsu użytkownika. 59

60 Nazwa użytkownika i hasło konta, dla którego przeprowadzana jest instalacja pakietu, muszą być kontem z uprawnieniami administratora lub kontem administratora domeny (opcja preferowana). Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem ERAS, a agent (einstaller.exe) przyjmuje ustawienia z opcji Ustawienie logowania domyślnego dla instalacj i przy użyciu wiadomości i skryptu logowania. W przypadku ręcznego uruchomienia agenta einstaller.exe na docelowej stacji roboczej instalacja zdalna przebiega w następujący sposób: Agent einstaller.exe przesyła żądanie do serwera ERAS (port TCP 2224). Serwer ERAS uruchamia nową instalację wypychaną (przy użyciu nowego agenta) odpowiedniego pakietu (przesyłanego za pośrednictwem udziału admin$). Agent czeka na odpowiedź z serwera ERAS (pakiet jest wysyłany przy użyciu udziału admin$). W przypadku braku odpowiedzi agent próbuje pobrać pakiet instalacyjny (przy użyciu portu TCP/IP 2224). W tym przypadku nazwa użytkownika i hasło administratora określone w menu Instalacj a zdalna > Logowanie... na serwerze ERAS nie są przesyłane i agent próbuje zainstalować pakiet z poziomu bieżącego użytkownika. W przypadku systemów operacyjnych Microsoft Windows 9x/Me udział administracyjny nie może być używany, dlatego agent automatycznie nawiązuje bezpośrednie połączenie TCP/IP z serwerem. Następnie nowy agent rozpoczyna pobieranie pakietu z serwera ERAS przy użyciu protokołu TCP/IP. Następuje uruchomienie instalacji pakietu z zastosowaniem powiązanych parametrów xml w ramach konta określonego na serwerze ERAS (opcja Ustaw logowanie domyślne dla instalacj i przy pomocy wiadomości i skryptu logowania) Uaktualnij klienta Ten typ instalacji jest przeznaczony dla klientów używających programu ESS/EAV w wersji 4.2 lub nowszej. Począwszy od wersji 4.2 wdrożono nowy mechanizm uaktualniania, umożliwiający programowi ERA inicjację procesu uaktualniania po stronie klienta bez konieczności stosowania agenta einstaller.exe. Działanie tego mechanizmu przypomina aktualizację komponentu programu (PCU), której celem jest uaktualnianie klientów do nowszej wersji programu. W przypadku wersji 4.2 i nowszych klientów ESS/EAV ten typ uaktualniania jest zdecydowanie zalecany. UWAGA: Jeśli dla pakietu instalacyjnego zdefiniowano niestandardowy plik konfiguracyjny, zostanie on zignorowany podczas uaktualniania. Polecenie Uaktualnij klienta umożliwia zdalne uaktualnienie klienta lub grupy klientów. 1) Kliknij przycisk Dodawanie klientów specj alnych w pierwszym kroku, aby użyć narzędzia wyboru w celu wybrania klientów do uaktualnienia. Po zakończeniu wybierania kliknij przycisk Dalej, aby kontynuować. UWAGA: Kliknięcie przycisku Dodawanie klientów specj alnych spowoduje otwarcie nowego okna, w którym można dodawać klientów według serwera (w sekcji Serwery ) lub według grupy (w sekcji Grupy). 60

61 2) W oknie Ustawienia pakietu można z poszczególnych menu rozwijanych wybrać Typ i Nazwę pakietu produktu firmy ESET, który zostanie użyty do uaktualnienia klientów. Po zakończeniu wybierania kliknij przycisk Dalej, aby kontynuować. 3) W oknie Ustawienia zadania można zmienić domyślną nazwę i opis zadania uaktualniania, wybrać polecenie Zastosuj zadanie teraz, aby natychmiast wykonać zadanie, lub wybrać polecenie Zastosuj zadanie po, aby skonfigurować późniejszą datę wykonania zadania. Kliknij przycisk Zakończ, aby zakończyć konfigurowanie zadania uaktualniania klienta. UWAGA: To zadanie ma zastosowanie jedynie do klientów łączących się bezpośrednio z serwerem głównym. Klienci z serwerów replikowanych są ignorowani Zapobieganie powtórnym instalacj om Natychmiast po pomyślnym zakończeniu instalacji zdalnej agent oznacza klienta zdalnego flagą, która uniemożliwia powtórną instalację tego samego pakietu instalacyjnego. Flaga jest zapisywana w następującym kluczu rejestru: HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer Jeśli typ i nazwa pakietu określone w agencie einstaller.exe odpowiadają danym w rejestrze, instalacja nie jest przeprowadzana. Dzięki temu nie następują powtórne instalacje na tych samych stacjach roboczych. UWAGA: W przypadku instalacji zdalnej wypychanej omawiany klucz rejestru jest ignorowany. Serwer ERAS zapewnia dodatkowe zabezpieczenie przed powtórnymi instalacjami włączane w momencie, gdy instalator nawiązuje połączenie zwrotne z serwerem ERAS (TCP 2224). Jeśli w związku z daną stacją roboczą został wygenerowany komunikat o błędzie lub jeśli instalacja została zakończona pomyślnie, wszelkie dodatkowe próby instalacji będą blokowane. Agent rejestruje następujący błąd w dzienniku instalatora w ścieżce %TEMP%\einstaller.log: Program ESET Installer otrzymał od serwera X:2224 polecenie zakończenia. Aby serwer ERAS nie blokował powtórnych instalacji, należy usunąć odpowiednie wpisy na karcie Szczegóły zadania instalacj i zdalnej. Aby usunąć pozycję, należy kliknąć przycisk Usuń i potwierdzić, klikając przycisk Tak. 61

62 4.3 Instalacj a w środowisku korporacyj nym Podczas wdrażania programów w dużych sieciach istotne znaczenie ma użycie narzędzia, które umożliwia wykonywanie zdalnych instalacji oprogramowania na wszystkich komputerach w sieci. Instalowanie za pośrednictwem polityki grupy W środowisku usługi Active Directory tę politykę można wygodnie zrealizować przez zastosowanie instalacji opartej na polityce grupy. Instalacja wiąże się z użyciem instalatora MSI, który jest przekazywany bezpośrednio do wszystkich klientów łączących się z domeną za pośrednictwem polityki grupy. Aby skonfigurować kontroler domeny do automatycznego instalowania programów ESET Smart Security lub ESET NOD32 Antivirus na każdej stacji roboczej po zalogowaniu, należy wykonać następujące czynności: 1) Utwórz folder udostępniony na kontrolerze domeny. Wszystkie stacje robocze powinny mieć uprawnienia do odczytu tego folderu. 2) Skopiuj pakiet instalacyjny (msi) programu ESET Smart Security lub ESET NOD32 Antivirus do utworzonego folderu. 3) Wstaw do tego samego folderu plik konfiguracyjny xml, który ma zostać zastosowany do programu. Plik powinien mieć nazwę cfg.xml. Do utworzenia pliku konfiguracyjnego można użyć programu Edytor Konfiguracji ESET. Aby uzyskać szczegółowe informacje, patrz rozdział Edytor Konfiguracji ESET 49. 4) Kliknij przycisk Start > Programy > Narzędzia administracyj ne > Użytkownicy i komputery usługi Active Directory. 5) Kliknij prawym przyciskiem myszy nazwę domeny i wybierz polecenie Właściwości > Polityka grupy > Edytuj > Konfiguracj a użytkownika. 6) Kliknij prawym przyciskiem myszy pozycję Ustawienia oprogramowania i wybierz polecenie Nowy > Pakiet. 7) W oknie Otwieranie określ ścieżkę UNC do udostępnionego pakietu instalacyjnego w formacie \ \nazwa_komputera\ścieżka\pakiet_instalacyjny.msi i kliknij polecenie Otwórz. Nie używaj przycisku Przeglądaj do wyszukania pakietu instalacyjnego, ponieważ zostanie on wtedy wyświetlony jako ścieżka w sieci lokalnej, a nie ścieżka sieciowa UNC. 8) W kolejnym oknie dialogowym wybierz opcję Przypisano. Następnie kliknij przycisk OK, aby zamknąć okno. Wykonanie powyższych czynności spowoduje, że pakiet instalatora zostanie zainstalowany na każdym komputerze wchodzącym do domeny. Aby można było zainstalować pakiet na komputerach już działających w domenie, ich użytkownicy muszą się wylogować, a następnie ponownie zalogować. Aby użytkownicy mieli możliwość akceptowania lub odrzucania instalacji pakietu, należy wybrać opcję Opublikuj zamiast opcji Przypisano w punkcie 8. Przy następnym zalogowaniu użytkownika pakiet zostanie dodany do listy Panel sterowania > Dodaj lub usuń programy > Dodaj nowy program > Dodaj programy z sieci. Pakiet będzie dostępny w tej lokalizacji dla użytkowników do późniejszego zainstalowania. 62

63 5. Administrowanie komputerami klienckimi 5.1 Zadania Klienckie stacje robocze poprawnie połączone z serwerem ERAS i wyświetlane w konsoli ERAC można konfigurować i zarządzać nimi przy użyciu różnego rodzaju zadań. Etap I Nowe zadanie. 1) Aby zastosować zadanie do jednej lub kilku klienckich stacji roboczych, należy wybrać odpowiednie stacje robocze w oknie Klienci i kliknąć prawym przyciskiem myszy, aby otworzyć menu kontekstowe 27. 2) Kliknij polecenie Nowe zadanie i wybierz typ zadania, które chcesz wykonać. UWAGA: Alternatywnie można otworzyć kreatora zadań, klikając polecenie Czynności > Nowe zadanie w menu głównym konsoli ERAC. Etap II Wybierz jedno z następujących zadań: Zadanie konfiguracyjne 64 Skanowanie na żądanie (leczenie wyłączone/leczenie włączone) Aktualizuj teraz Zadanie Skrypt programu SysInspector Funkcje ochrony Uruchom zaplanowane zadanie 66 Zadanie Przywróć/usuń z kwarantanny Cofanie bazy wirusów Wyczyść pamięć podręczną aktualizacji klienta 67 Wygeneruj dziennik audytu zabezpieczeń 67 Pokaż powiadomienie 67 3) Po wybraniu żądanego zadania należy wykonać odpowiednie czynności związane z zadaniem, które zostały opisane w każdym rozdziale (patrz powyższe łącza). Etap III Wybierz klientów 4) Wybór klientów można modyfikować w oknie Wybór klientów, które zostanie wyświetlone po skonfigurowaniu zadania. Wybór klientów można zmodyfikować, dodając klientów z drzewa podsumowania klientów Wszystkie elementy (lewa część okna) do listy Wybrane elementy (prawa część okna) lub usuwając klientów już dodanych do listy. UWAGA: Kliknij polecenie Dodaj specj alne..., aby otworzyć nowe okno, w którym można dodać klientów z okienka Klienci lub dodać klientów według Serwera i/lub Grup. Etap IV Kończenie zadania 67. W kolejnych podrozdziałach omówiono poszczególne typy zadań dotyczących klienckich stacji roboczych z uwzględnieniem przykładowego scenariusza dla każdego typu zadania. UWAGA: Okno Sprawdzanie dostępności aktualizacj i produktów ERA jest wyświetlane po upływie określonego czasu lub wówczas, gdy dostępna jest nowa wersja produktu. Aby pobrać najnowszą aktualizację produktu z witryny firmy ESET, należy kliknąć przycisk Przej dź do internetowej witryny aktualizacj i. 63

64 5.1.1 Zadanie konfiguracyj ne Zadania konfiguracyjne służą do modyfikowania ustawień ochrony na klienckich stacjach roboczych. Zadania te są przekazywane do stacji roboczych w pakietach konfiguracyjnych, które zawierają parametry modyfikacji. Pliki xml utworzone w programie Edytor Konfiguracji ESET lub wyeksportowane z klientów są również zgodne z zadaniami konfiguracyjnymi. W przykładzie poniżej pokazano, w jaki sposób utworzyć zadanie konfiguracyjne, które modyfikuje nazwę użytkownika i hasło na komputerach docelowych. Przełączniki i opcje, które nie zostały użyte w tym przykładzie, zostaną przedstawione pod koniec tego rozdziału. Najpierw należy wskazać stacje robocze, do których ma zostać przekazane zadanie. Oznacz wybrane stacje robocze w okienku Klienci w konsoli ERAC. 1) Kliknij prawym przyciskiem myszy dowolną z wybranych stacji roboczych i z menu kontekstowego wybierz kolejno polecenia Nowe zadanie > Zadanie konfiguracyj ne. 2) Zostanie otwarte okno Konfiguracj a dla klientów, które pełni funkcję kreatora zadań konfiguracyjnych. Można określić źródło pliku konfiguracyjnego, klikając opcję Utwórz..., Wybierz... lub Utwórz na podstawie szablonu... 3) Kliknij przycisk Utwórz, aby otworzyć program Edytor Konfiguracji ESET i określić konfigurację, która ma zostać zastosowana. Przejdź do pozycji Linia produktów Windows wersj a 3 i 4 > Moduł aktualizacj i > Profil > Ustawienia > Nazwa użytkownika i Hasło. 4) Wstaw nazwę użytkownika i hasło dostarczone przez firmę ESET i kliknij opcję Konsola po prawej stronie, aby powrócić do kreatora zadań. Ścieżka do pakietu jest widoczna w polu Tworzenie/wybór konfiguracj i. 5) Jeśli masz już plik konfiguracyjny zawierający odpowiednie modyfikacje, kliknij przycisk Wybierz, znajdź plik i przypisz go do zadania konfiguracyjnego. 6) Alternatywnie można kliknąć polecenie Utwórz na podstawie szablonu, wybrać plik xml i wprowadzić potrzebne zmiany. 7) Aby wyświetlić lub edytować nowo utworzony lub zmodyfikowany plik konfiguracyjny, kliknij przycisk Widok lub Edytuj. 8) Kliknij przycisk Dalej, aby przejść do okna Wybór klientów zawierającego stacje robocze, do których zostanie przekazanie zadanie. W tym kroku można dodać klientów spośród wybranych serwerów lub grup. Kliknij przycisk Dalej, aby przejść do następnego kroku. 9) W ostatnim oknie dialogowym, Raport zadania, wyświetlany jest podgląd zadania konfiguracyjnego. Wprowadź nazwę lub opis zadania (opcjonalnie). Można użyć opcji Zastosuj zadanie po, aby zadanie zostało wykonane po określonej dacie lub godzinie. Wybranie opcji Usuwaj zadania automatycznie przez czyszczenie po pomyślnym zakończeniu powoduje usunięcie wszystkich zadań, które zostały pomyślnie dostarczone do docelowych stacji roboczych. 10) Aby zarejestrować zadanie do wykonania, kliknij przycisk Zakończ Zadanie Skanowanie na żądanie Polecenie menu kontekstowego Nowe zadanie zawiera dwa warianty skanowania na żądanie. Pierwsza opcja to Skanowanie na żądanie to skanowanie powoduje jedynie utworzenie dziennika, a w odniesieniu do zainfekowanych plików nie jest podejmowane żadne działanie. Druga opcja to Skanowanie na żądanie (leczenie włączone). Okno Skanowanie na żądanie zawiera te same ustawienia domyślne dla obu wariantów z wyjątkiem opcji Skanuj bez leczenia. Ta opcja określa, czy zainfekowane pliki mają być leczone przez skaner. W przykładzie poniżej pokazano, w jaki sposób można utworzyć zadanie skanowania na żądanie. 1) Menu rozwijane Sekcj a konfiguracj i pozwala wybrać typ produktu ESET, dla którego jest definiowane zadanie skanowania na żądanie. Należy wybrać typy zainstalowane na docelowych stacjach roboczych. UWAGA: Opcja Wyklucz tę sekcj ę ze skanowania na żądanie powoduje wyłączenie wszystkich ustawień w oknie dla wybranego typu produktu nie zostaną one zastosowane na stacjach roboczych z typem produktu określonym w części Sekcj a konfiguracj i. Z tego względu wszyscy klienci z określonym produktem zostaną wykluczeni z listy odbiorców. Jeśli administrator oznaczy klientów jako odbiorców i wykluczy produkt przy użyciu powyższego parametru, zadanie nie powiedzie się i zostanie wyświetlone powiadomienie, że nie można zastosować tego zadania. Aby tego uniknąć, administrator powinien zawsze określić klientów, do których zostanie przypisane zadanie. 2) W polu Nazwa profilu można wybrać profil skanowania, który zostanie zastosowany na potrzeby danego zadania. 64

65 3) W sekcji Napędy do skanowania należy wybrać typy napędów, które mają zostać przeskanowane na komputerach klienckich. Jeśli wybór jest zbyt ogólny, można dodać dokładną ścieżkę do obiektów, które mają zostać przeskanowane. W tym celu należy użyć pola Ścieżka lub przycisku Dodaj ścieżkę. Aby przywrócić pierwotną listę napędów do skanowania, należy wybrać opcję Wyczyść historię. 4) Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, opisanych szczegółowo w rozdziale Zadania 63. 5) Po zakończeniu zadania na klienckich stacjach roboczych wyniki są przesyłane z powrotem do serwera ERAS, gdzie można je wyświetlić w konsoli ERAC w okienku Dziennik skanowania Zadanie Aktualizuj teraz Celem tego zadania jest wymuszenie aktualizacji na docelowych stacjach roboczych (dotyczy to zarówno aktualizacji bazy sygnatur wirusów, jak i uaktualnień składników programu). 1) Należy kliknąć prawym przyciskiem myszy wybraną stację roboczą w okienku Klienci, a następnie wybrać kolejno polecenia Nowe zadanie > Aktualizuj teraz. 2) Aby wykluczyć niektóre typy produktów zabezpieczeń ESET z tego zadania, należy je wybrać z menu rozwijanego Sekcj a konfiguracj i i wybrać opcję Wyklucz tę sekcj ę z zadania aktualizacj i. 3) Aby do zadania Aktualizuj teraz użyć określonego profilu aktualizacji, należy włączyć opcję Określ nazwę profilu i wybrać odpowiedni profil. Można także wybrać opcję Nazwa profilu zdefiniowana przez użytkownika i wprowadzić nazwę profilu. Kliknięcie przycisku Wyczyść historię spowoduje przywrócenie wartości domyślnej w tym polu. 4) Następnie należy kliknąć przycisk Dalej, aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien dialogowych znajduje się w rozdziale Zadania Zadanie Skrypt programu SysInspector Zadanie Skrypt programu SysInspector umożliwia uruchomienie skryptów na komputerach docelowych. Umożliwia ono usuwanie niechcianych obiektów z systemu. Więcej informacji znajduje się na stronie pomocy programu ESET SysInspector ) Po zakończeniu Etapu I i Etapu II opisanych w rozdziale Zadania ma zostać uruchomiony na docelowej stacji roboczej. 63 kliknij przycisk Wybierz, aby wybrać skrypt, który 2) Aby dostosować skrypt, kliknij przycisk Wyświetl i edytuj. 3) Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, które są szczegółowo opisane w rozdziale Zadania 63. 4) Po zakończeniu zadania na klienckiej stacji roboczej wyniki są wyświetlane w kolumnie Stan w okienku Zadania. UWAGA: Zadania skryptów programu SysInspector są obsługiwane tylko przez program ESET Smart Security/ESET NOD32 Antivirus w wersji 4.0 i nowszej Funkcj e ochrony To zadanie umożliwia administratorowi modyfikowanie stanu funkcji ochrony programu zabezpieczającego (dotyczy programów zabezpieczających firmy ESET dla systemu Windows w wersji 5 i nowszych). 1. Każda funkcja ochrony ma trzy stopnie działania: Nie zmieniać, Tymczasowa dezaktywacj a i Aktywacj a. Można je przełączać poprzez zaznaczenie pola wyboru obok odpowiedniej funkcji. W przypadku dezaktywacji funkcji ochrony (Tymczasowa dezaktywacja) można ustawić Przedział czasowy tymczasowej dezaktywacj i. Przedział może mieć wartość od 10 minut do Do następnego uruchomienia (co odpowiada całkowitemu wyłączeniu funkcji do czasu ponownego uruchomienia komputera). 2. Następnie wybierz klientów, dla których funkcje ochrony mają zostać zmodyfikowane, i zakończ zadanie 67. UWAGA: Należy zachować ostrożność przy wyłączaniu funkcji ochrony, ponieważ stwarza to potencjalne zagrożenie. Klient będzie powiadamiany o każdym wyłączeniu funkcji ochrony. 65

66 5.1.6 Uruchom zaplanowane zadanie To zadanie spowoduje wywołanie zaplanowanego zadania i natychmiastowe uruchomienie go na kliencie. Można wybrać Wstępnie zdefiniowane zadanie z harmonogramu klienta lub wybrać zadanie Wg identyfikatora. Każde zaplanowane zadanie ma własny identyfikator, dlatego można wybrać zadanie z menu rozwijanego albo wpisać identyfikator. Aby wyświetlić wszystkie zadania w harmonogramie określonego klienta, należy to zadanie uruchomić z menu kontekstowego na karcie Klient. Wybierz zadanie, które ma zostać wykonanie na kliencie (lub klientach), wybierz klientów, dla których funkcje ochrony mają zostać zmodyfikowane, a następnie zakończ zadanie Zadanie Przywróć/usuń z kwarantanny To zadanie służy do przywracania lub usuwania wybranych obiektów poddanych kwarantannie na kliencie. 1) Po otwarciu okna dialogowego Przywróć/usuń z kwarantanny (patrz rozdział Zadania wykonywaną na obiekcie poddanym kwarantannie: Przywróć lubusuń. 63 ), wybierz czynność UWAGA: Jeśli obiekt przywrócony z kwarantanny jest nadal wykrywany jako zagrożenie, warto rozważyć wykluczenie tego obiektu z dalszego skanowania za pomocą opcji Dodaj również wykluczenie, aby uniknąć skanowania obiektu i ponownego skierowania do kwarantanny. Nie wszystkie obiekty można objąć wykluczeniem, np. nie dotyczy to Trojanów i wirusów. Próba wykluczenia takich plików prowadzi do wyświetlenia błędu. Jeżeli użytkownik chce wykluczyć czyste pliki (nie wykryte jako zagrożenie), może to zrobić bezpośrednio w programie lub za pośrednictwem Edytora konfiguracji ESET (polityka, zadanie itd.). 2) Wybierz warunek określający, które obiekty poddane kwarantannie mają być przywrócone lub usunięte, a następnie kliknij przycisk Dalej. UWAGA: Jeżeli okno Przywróć/usuń z kwarantanny zostało otwarte kliknięciem prawym przyciskiem myszy bezpośrednio na karcie Kwarantanna (po czym nastąpiło wybranie opcji Zadanie Przywróć/usuń z kwarantanny), podanie warunków nie jest konieczne (opcja Wg skrótu zostanie wybrana automatycznie, a jako identyfikator zostanie użyty kod skrótu pliku poddanego kwarantannie). 3) Wybierz klientów do operacji przywracania/usuwania (zobacz rozdział Zadania 63 ) i kliknij przycisk Dalej. 4) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonania zadania (i ewentualne opcje czyszczenia), a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacji na ten temat znajduje się w rozdziale Zadania Cofanie bazy wirusów Jeśli zachodzi podejrzenie, że nowa aktualizacja bazy danych wirusów jest niestabilna lub uszkodzona, można cofnąć bazę danych do poprzedniej wersji i wyłączyć aktualizacje na określony czas. Inną możliwością jest włączenie wcześniej wyłączonych aktualizacji. 1) Włączanie/wyłączanie aktualizacji bazy wirusów Wyłącz na X godz. baza danych wirusów klienta (lub klientów) zostanie cofnięta do poprzedniej wersji z wykorzystaniem zapisu stanu utworzonego na kliencie, a aktualizacje na wybranym kliencie (lub klientach) zostaną wyłączone na podany czas. Można też wybrać Nieskończoność, aby całkowicie wyłączyć aktualizacje. Należy zachować ostrożność przy całkowitym wyłączaniu aktualizacji bazy danych, ponieważ stwarza to potencjalne zagrożenie. Ostrzeżenie: Opcja Nieskończoność pozostanie aktywna również po ponownym uruchomieniu komputera klienckiego. Włącz poprzednio wyłączone aktualizacj e aktualizowanie bazy danych wirusów zostanie ponownie włączone. 2) Wybierz klientów do tego zadania i kliknij przycisk Dalej. 3) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonania zadania i ewentualne opcje czyszczenia, a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacji na ten temat znajduje się w rozdziale Zadania

67 5.1.9 Wyczyść pamięć podręczną aktualizacj i klienta To zadanie dotyczy programów zabezpieczających firmy ESET w wersji 5 i nowszych. Jeśli zachodzi podejrzenie, że aktualizacja bazy danych wirusów nie powiodła się, można wyczyścić pamięć podręczną klienta, co spowoduje ponowne pobranie najnowszej aktualizacji. 1) Uruchom to zadanie i kliknij przycisk Dalej. 2) Wybierz klientów do tego zadania i kliknij przycisk Dalej. 3) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonania zadania i ewentualne opcje czyszczenia, a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacji na ten temat znajduje się w rozdziale Zadania Zadanie Wygeneruj dziennik audytu zabezpieczeń To zadanie ma zastosowanie wyłącznie w przypadku programu ESET Mobile Security. Sprawdziany audytu zabezpieczeń: poziom baterii, stan łączności Bluetooth, wolne miejsce na dysku, widoczność urządzeń, sieć domowa i uruchomione procesy. Zostanie utworzony szczegółowy raport zawierający informację, czy dany element znajduje się poniżej określonego poziomu oraz czy stanowi potencjalne zagrożenie bezpieczeństwa (np. włączona widoczność urządzenia itp.). Aby uruchomić audyt zabezpieczeń na telefonie: 1) Prawym przyciskiem myszy kliknij nazwę klienta znajdującą się w okienku Klienci i z menu kontekstowego wybierz kolejno polecenia Nowe zadanie > Wygeneruj dziennik audytu zabezpieczeń. 2) Kliknij przycisk Dalej, aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien znajduje się w rozdziale Zadania Zadanie Pokaż powiadomienie To zadanie ma zastosowanie wyłącznie w przypadku programu ESET Mobile Security. Aby wysłać powiadomienie (np. wiadomość z ostrzeżeniem) na telefon: 1) Prawym przyciskiem myszy kliknij nazwę klienta znajdującą się w okienku Klienci i z menu kontekstowego wybierz kolejno polecenia Nowe zadanie > Pokaż powiadomienie. 2) W polach Tytuł i Treść wpisz odpowiednie informacje, a następnie wybierz żądaną szczegółowość. 3) Kliknij przycisk Dalej, aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien znajduje się w rozdziale Zadania Kończenie zadania W ostatnim oknie dialogowym wyświetlany jest podgląd zadania. Podgląd zawiera wszystkie parametry zadania. W razie potrzeby użytkownik może kliknąć przycisk Wstecz w celu wprowadzenia odpowiednich modyfikacji. W drugiej części okna dostępne są następujące ustawienia: Nazwa nazwa zadania. Opis opis zadania. Zastosuj zadanie po godzina zastosowania zadania na komputerach klienckich. Usuwaj zadania automatycznie przez czyszczenie po pomyślnym zakończeniu automatycznie usuwa wszystkie wykonane zadania. 67

68 5.2 Menedżer grup Menedżer grup jest wydajnym narzędziem do zarządzania klientami, dzielenia ich na różne grupy i stosowania odmiennych ustawień, zadań, ograniczeń itd. Łatwo można uzyskać do niego dostęp, klikając kolejno pozycje Narzędzia > Menedżer grup lub naciskając jednocześnie klawisze CTRL+G. Grupy są niezależne dla poszczególnych serwerów ERAS i nie są replikowane. Można tworzyć własne grupy stosownie do potrzeb firmowej sieci lub po prostu zsynchronizować grupy klientów konsoli ERAC z usługami katalogowymi Microsoft Active Directory za pomocą opcji Synchronizacj a usługi Active Directory z okna głównego Menedżera grup. Istnieją dwa główne typy grup klientów: Grupy statyczne 68 Grupy parametryczne 69 W wielu miejscach w obrębie środowiska ERA można stosować zarówno grupy statyczne, jak i parametryczne, co znacznie usprawnia zarządzanie klientami Grupy statyczne Tworzenie grup statycznych umożliwia podzielenie klientów w sieci na grupy i podgrupy i nazwanie ich. Można na przykład utworzyć grupę Marketing, która będzie zawierać wszystkich klientów związanych z marketingiem, a dodatkowo utworzyć osobne podgrupy dla sprzedaży lokalnej, zarządzania regionem EMEA itd. Główne okno Grupy statyczne jest podzielone na dwie części. W lewej części jest wyświetlana hierarchia istniejących grup i podgrup. Klienci w wybranej grupie są wyświetlani w prawej części okna. Domyślnie wyświetlani są tylko klienci z wybranej grupy. Aby wyświetlić klientów z podgrup aktualnie wybranej grupy, należy zaznaczyć pole wyboru obok opcji Pokaż klientów w podgrupach z prawej strony okna. Aby utworzyć nową grupę, należy kliknąć przycisk Utwórz i wpisać nazwę grupy. Nowa grupa zostanie utworzona jako podgrupa aktualnie wybranej grupy nadrzędnej. Aby utworzyć nową grupę główną, należy wybrać główny element drzewa hierarchicznego Grupy statyczne. Pole Grupa nadrzędna zawiera nazwę grupy nadrzędnej dla nowo utworzonej grupy (dla elementu głównego będzie to / ). Zalecamy użycie nazwy, która wskazuje lokalizację komputerów (np. Dział biznesowy, Pomoc techniczna itp.). Pole Opis może służyć do dokładniejszego scharakteryzowania grupy (np. Komputery w biurze C, Stacje robocze w centrali itd.). Nowo utworzone i skonfigurowane grupy można później edytować. UWAGA: Gdy zadanie zostanie wysłane do Grupy nadrzędnej, wszystkie stacje robocze należące do jej podgrup również zaakceptują to zadanie. Można również tworzyć puste grupy do użycia w przyszłości. Aby utworzyć grupę, należy kliknąć przycisk OK. Po lewej stronie zostaną wyświetlone nazwa i opis grupy, a przycisk Dodaj /usuń stanie się aktywny. Kliknięcie tego przycisku pozwala dodawać do grupy klientów (przez dwukrotne kliknięcie każdego z nich lub przeciągnięcie z lewej strony i upuszczenie po prawej). Aby znaleźć i dodać klientów, należy w polu Szybkie wyszukiwanie wprowadzić całość lub część nazwy danego klienta. Zostaną wyświetleni wszyscy klienci zawierający w nazwie wpisany ciąg. Aby zaznaczyć wszystkich klientów, należy kliknąć przycisk Zaznacz wszystko. Kliknięcie przycisku Odśwież powoduje sprawdzenie, czy nowi klienci nawiązywali ostatnio połączenie z serwerem. Jeśli ręczne zaznaczanie klientów jest niewygodne, można kliknąć przycisk Dodaj specj alne... w celu uzyskania dostępu do dodatkowych opcji. Należy wybrać opcję Dodaj klientów załadowanych w okienku Klienci, aby dodać wszystkich klientów wyświetlanych w okienku Klienci, lub wybrać opcję Tylko wybrani. Aby dodać klientów, którzy należą już do innego serwera lub innej grupy, należy wybrać ich z list po lewej i prawej stronie, a następnie kliknąć przycisk Dodaj. Aby powrócić do głównego okna Menedżera grup statycznych, należy w oknie dialogowym Dodawanie/usuwanie kliknąć przycisk OK. Nowa grupa powinna zostać wyświetlona wraz z odpowiadającymi jej klientami. Kliknięcie przycisku Dodaj /usuń powoduje dodanie klientów do grupy lub usunięcie ich z niej, a kliknięcie przycisku Usuń umożliwia usunięcie całej grupy. Aby skopiować listy klientów i grup, należy kliknąć przycisk Kopiuj do schowka. Aby odświeżyć klientów należących do grupy, należy kliknąć przycisk Odśwież. Można również importować/eksportować aktualnie wybranych klientów należących do grupy do pliku.xml. 68

69 5.2.2 Grupy parametryczne Oprócz grup statycznych istnieją także bardzo przydatne grupy parametryczne. Stacje klienckie są dynamicznie przydzielane do określonej grupy parametrycznej po spełnieniu warunków grupy. Zaletą grup parametrycznych jest możliwość ich używania w różnych zastosowaniach, np. filtrach, politykach, raportach i powiadomieniach. Główne okno grup parametrycznych składa się z czterech sekcji. Sekcja Grupy parametryczne podaje utworzone grupy nadrzędne i podgrupy. Po wyborze określonej grupy z listy Grupy parametryczne klienci należący do wybranej grupy są wyszczególniani w sekcji Wybrana grupa. UWAGA: W przypadku wybrania grupy nadrzędnej lista będzie także zawierać członków podgrupy. Parametry ustawione dla wybranej grupy są podane w sekcji Parametry okna dialogowego. W dowolnym momencie można edytować lub dodawać parametry za pomocą przycisku Edytuj. W sekcji Stan synchronizacj i wyświetlany jest pasek postępu procesu synchronizacji. 1. Aby utworzyć nową grupę, należy kliknąć przycisk Utwórz. Nowa grupa zostanie utworzona jako podgrupa aktualnie wybranej grupy nadrzędnej. Aby utworzyć grupę główną, należy wybrać główny element drzewa hierarchicznego Grupy parametryczne. Pole Grupa nadrzędna zawiera nazwę grupy nadrzędnej dla nowo utworzonej grupy (dla elementu głównego będzie to / ). Wprowadź nazwę i krótki opis nowej grupy. 2. Kolejną czynnością jest utworzenie parametrów filtru klienta, co można wykonać w Edytorze reguł, wybierając opcje po kliknięciu przycisku Edytuj Można tutaj określić warunki niezbędne do wyzwolenia i zastosowania reguły. Wybierz warunek i określ go poprzez kliknięcie opcji Określ obok reguły w oknie Parametry poniżej. Można również wybrać, czy ta reguła ma być stosowana tylko wtedy, gdy wszystkie warunki są spełnione lub gdy dowolny z warunków j est spełniony. 3. Jeśli zaznaczone zostanie pole wyboru Trwale, klienci będą automatycznie dodawani do grupy po spełnieniu warunków, ale nigdy nie będą usuwani. Zawartość grupy trwałej można zresetować ręcznie z poziomu elementu głównego. UWAGA: Parametr ten można ustawić tylko przy tworzeniu nowej grupy. Aby edytować istniejącą grupę, należy wybrać ją z listy Grupy parametryczne, a następnie kliknąć przycisk Edytuj znajdujący się w dolnej części okna. Aby usunąć grupę, należy ją zaznaczyć i kliknąć przycisk Usuń. Aby ręcznie odświeżyć listę grup, należy kliknąć przycisk Odśwież. Aby zaimportować grupę z pliku, należy zaznaczyć grupę, do której nowa grupa ma zostać zaimportowana, w sekcji Grupy parametryczne i kliknąć przycisk Importuj Aby potwierdzić wybór, należy kliknąć przycisk Tak. Wybierz plik do zaimportowania i kliknij opcję Otwórz. Grupa (i wszystkie jej podgrupy) zostanie zaimportowana do wybranej lokacji. Aby wyeksportować grupę (i wszystkie jej podgrupy), należy ją wybrać w sekcji Grupy parametryczne, kliknąć strzałkę na przycisku Importuj i wybrać opcję Eksportuj Aby potwierdzić, należy kliknąć przycisk Tak, wybrać nazwę i położenie eksportowanego pliku, a następnie kliknąć opcję Zapisz. UWAGA: Grupy znajdujące się w sekcji Grupy parametryczne można przeciągać i upuszczać za pomocą myszy. UWAGA: Z grup parametrycznych można wygodnie korzystać w celu filtrowania danych lub klientów. Przykładowo użytkownik chce wygenerować raporty tylko dla komputerów z systemem Windows XP. Należy utworzyć grupę parametryczną tylko dla komputerów z danym systemem operacyjnym i używać jej w obiekcie docelowym filtru. Można także ustawić własne Niestandardowe dane klienta podczas tworzenia pakietu instalacyjnego 43 (Edytor konfiguracj i > Jądro > Ustawienia > Administracj a zdalna). Ustaw tę opcję (Niestandardowe dane klienta) jako parametr grupy parametrycznej, a każdy użytkownik, który zainstaluje ten pakiet, stanie się członkiem tej grupy Synchronizacj a usługi Active Directory/LDAP Funkcja Synchronizacja usługi Active Directory korzysta z automatycznego tworzenia grup (z odpowiednimi klientami) na podstawie struktury zdefiniowanej przez usługę Active Directory. Pozwala to administratorowi porządkować klientów w grupy, o ile nazwa klienta pokrywa się z typem obiektu komputer w usłudze Active Directory (AD) i należy do grup w tej usłudze. Istnieją dwie opcje, które decydują o sposobie synchronizacji: Opcja Synchronizuj grupy umożliwia wybór grup usługi AD do zsynchronizowania. Opcja Wszystkie grupy służy do synchronizowania pełnej struktury drzewa usługi AD niezależnie od tego, czy grupy AD zawierają klientów ERA. Dwie następne opcje (Tylko grupy zawieraj ące klientów serwera ERA Server i Tylko grupy zawieraj ące klientów głównego serwera ERA) umożliwiają synchronizowanie wyłącznie grup zawierających istniejących już klientów ERA. Opcja Typ synchronizacj i umożliwia zdecydowanie, czy grupy AD do zsynchronizowania zostaną dodane do 69

70 istniejących już grup AD/LDAP (Importowanie grup usługi AD/LDAP), czy też istniejące już grupy usługi AD/LDAP zostaną całkowicie zastąpione przez grupy synchronizowane (Synchronizowanie grup usługi AD/LDAP). Opcja Synchronizowane gałęzie umożliwia wybranie poszczególnych gałęzi w strukturze usługi Active Directory/ LDAP, które mają być synchronizowane. Kliknij Konfiguruj, aby wybrać, które gałęzie usługi Active Directory/LDAP mają być synchronizowane z grupami. Domyślnie zaznaczone/wybrane są wszystkie gałęzie. Uwaga: Kliknięcie opcji Więcej informacj i! umożliwia wyświetlenie dodatkowych informacji na temat ustawień synchronizacji oraz reguł usługi Active Directory/LDAP. Aby skonfigurować przedział czasowy pomiędzy synchronizacją serwera AD/LDAP oraz serwera ERA, należy kliknąć pozycję Zmień obok opcji Synchronizuj. Następnie należy wybrać żądaną częstotliwość synchronizacji w oknie dialogowym Zaplanowany przedział czasowy synchronizacj i AD/LDAP (według czasu lokalnego serwera). Wybrana częstotliwość będzie wyświetlana obok opcji Synchronizuj. Szczegółową konfigurację synchronizacji usługi Active Directory można przeprowadzić przy użyciu narzędzia Edytor konfiguracj i (Remote Administrator > ERA Server > Ustawienia > Grupy oraz Usługa Active Directory/LDAP). Można dodać inne obiekty usługi Active Directory/LDAP, zaznaczając pola wyboru obok odpowiednich opcji. Kliknięcie opcji Synchronizuj teraz spowoduje uruchomienie synchronizacji (z zastosowaniem powyższych skonfigurowanych opcji). UWAGA: Synchronizacja serwera ERAS z usługą Active Directory nie wymaga instalacji serwera ERAS na kontrolerze domeny. Wystarczy dostęp do kontrolera domeny z komputera, na którym znajduje się serwer ERAS. Aby skonfigurować uwierzytelnianie dostępu do kontrolera domeny, należy kliknąć kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Remote Administrator > ERA Server > Ustawienia > Usługa Active Directory/LDAP. 5.3 Polityki Polityki pod wieloma względami przypominają zadania konfiguracyj ne, z tym, że nie są zbiorami jednorazowych zadań przesyłanych do jednej lub wielu stacji roboczych. Zapewniają natomiast możliwość ciągłego administrowania pewnymi ustawieniami konfiguracyjnymi w produktach zabezpieczeń ESET. Innymi słowy, polityka to konfiguracja wymuszana na komputerze klienckim Podstawowe zasady i operacj e Aby uzyskać dostęp do Menedżera polityk, należy wybrać kolejno polecenia Narzędzia > Menedżer polityk. W Drzewie polityk po lewej stronie są wyświetlane polityki obecne na poszczególnych serwerach. Prawa strona jest podzielona na cztery sekcje Ustawienia polityki, Konfiguracj a polityki, Czynność polityki oraz Globalne ustawienia polityk. Opcje w tych sekcjach umożliwiają administratorowi zarządzanie politykami i ich konfigurację. Do podstawowych funkcji Menedżera polityk należą tworzenie, edycja i usuwanie polityk. Stacje klienckie uzyskują polityki z serwera ERAS. Serwer ERAS może korzystać z wielu polityk, które mogą wzajemnie dziedziczyć swoje ustawienia lub ustawienia polityk z serwera nadrzędnego. Dziedziczenie oznacza, że system przejmuje polityki z serwera nadrzędnego. Polityki utworzone w wyniku dziedziczenia są nazywane politykami scalonymi. Dziedziczenie opiera się na relacji między elementem nadrzędnym a elementem podrzędnym, tzn. polityka podrzędna dziedziczy ustawienia z polityki nadrzędnej Jak tworzyć polityki W ramach instalacji domyślnej implementowana jest tylko jedna polityka o nazwie Polityka serwera. Samą politykę konfiguruje się w programie Edytor Konfiguracji ESET - w tym celu należy kliknąć opcję Edytuj politykę... i zdefiniować parametry dla wybranego klienta lub produktu zabezpieczeń ESET. Wszystkie parametry są uporządkowane w ramach kompleksowej struktury, a do każdego elementu w edytorze przypisana jest ikona. Klienci przyjmują tylko aktywne parametry (oznaczone niebieską ikoną). Wszystkie nieaktywne (wyszarzone) parametry pozostaną niezmienione na komputerach docelowych. Dotyczy to również polityk dziedziczonych i scalonych polityka podrzędna przejmuje z polityki nadrzędnej wyłącznie aktywne parametry. ERA Server umożliwiają stosowanie wielu polityk (Dodaj nową politykę podrzędną...). W przypadku nowych polityk dostępne są następujące opcje: Nazwa polityki połączona z Polityką nadrzędną i Konfiguracj ą polityki (konfiguracja może być pusta, można ją skopiować z istniejącej konfiguracji polityki z polityki w rozwijanym menu, skopiować z pliku konfiguracyjnego.xml lub można użyć Kreatora scalania reguł zapory). Polityki można tworzyć jedynie na serwerze, z którym użytkownik jest aktualnie połączony za pomocą konsoli ERAC. Aby utworzyć politykę na serwerze podrzędnym, należy nawiązać z nim bezpośrednie połączenie. 70

71 Każda polityka ma dwa podstawowe atrybuty: Zastępuj wszystkie polityki podrzędne i Polityka replikowana w dół. Te atrybuty określają sposób przejmowania aktywnych parametrów konfiguracyjnych przez polityki podrzędne. Zastępuj wszystkie polityki podrzędne wymusza przejęcie wszystkich aktywnych parametrów przez polityki dziedziczone. Jeśli polityka podrzędna się różni, polityka scalona będzie zawierała wszystkie aktywne parametry polityki nadrzędnej (mimo że atrybut Zastępuj jest aktywny w odniesieniu do polityki podrzędnej). Wszystkie nieaktywne parametry polityki nadrzędnej zostaną dostosowane do polityki podrzędnej. Jeśli atrybut Zastępuj wszystkie polityki podrzędne nie jest włączony, w wynikowej polityce scalonej ustawienia z polityki podrzędnej mają priorytet nad ustawieniami z polityki nadrzędnej. Taka polityka scalona zostanie zastosowana do innych dodatkowych polityk podrzędnych, polityki która była edytowana. Polityka replikowana w dół - aktywuje replikację polityk do serwerów podrzędnych, tzn. polityka może służyć jako polityka domyślna dla serwerów podrzędnych i można ją również przypisać do klientów połączonych z serwerami podrzędnymi. Polityki można importować z / eksportować do pliku xml lub importować z zasobów Grupy. Więcej informacji na ten temat można znaleźć w rozdziale Importowanie/Eksportowanie polityk Polityki wirtualne Oprócz utworzonych polityk i polityk zreplikowanych z innych serwerów (patrz rozdział Karta Replikacja 99 ) drzewo polityk zawiera również domyślną politykę nadrzędną, którą określa się także mianem polityki wirtualnej. Domyślna polityka nadrzędna znajduje się na serwerze nadrzędnym w Globalnych ustawieniach polityk i jest wybrana jako Polityka domyślna dla serwerów podrzędnych. Jeśli serwer nie jest zreplikowany, ta polityka jest pusta (co zostanie wyjaśnione poniżej). Domyślna polityka klientów głównych jest zlokalizowana na danym serwerze (nie na serwerze nadrzędnym) w Globalnych ustawieniach polityk i wybrana w polu Polityka domyślna dla klientów podstawowych. Jest ona automatycznie wymuszana na nowo podłączanych klientach (klientach głównych) danego serwera ERAS, o ile nie przyjęto na nich wcześniej innej polityki pochodzącej z Reguł polityk (więcej informacji na ten temat można znaleźć w rozdziale Przypisywanie polityk do klientów 73 ). Polityki wirtualne są łączami do innych polityk znajdujących się na tym samym serwerze Rola i cel polityk w strukturze drzewa polityk Do każdej polityki w Drzewie polityk przypisana jest ikona widoczna po lewej stronie. Znaczenie ikon jest następujące: 1) Polityki z niebieskimi ikonami to polityki obecne na danym serwerze. Niebieskie ikony dzielą się na trzy podgrupy: Ikony z białą tarczą polityka została utworzona na tym serwerze. Ponadto nie jest replikowana w dół, co oznacza, że nie jest przypisana do klientów z serwerów niższego poziomu oraz nie pełni funkcji polityki nadrzędnej dla serwerów podrzędnych. Takie polityki można stosować jedynie w obrębie serwera do klientów połączonych z serwerem. Mogą one również służyć jako polityki nadrzędne dla innych polityk z tego samego serwera. Ikony z niebieskimi tarczami - polityka została także utworzona na danym serwerze, jednak wybrano opcję Zastępuj wszystkie polityki podrzędne (więcej informacji na ten temat można znaleźć w rozdziale Jak tworzyć polityki 70 ). Ikony ze strzałkami skierowanymi w dół oznaczają polityki replikowane z włączoną opcją Polityka replikowana w dół. Można stosować te polityki na danym serwerze oraz na jego serwerach podrzędnych. Ikony domyślnej Polityki serwera. 2) Polityki z szarymi ikonami pochodzą z innych serwerów. Ikony ze strzałkami skierowanymi w górę te polityki są replikowane z serwerów podrzędnych. Można je tylko przeglądać lub usuwać przy użyciu opcji Usuń gałąź polityki. Ta opcja nie spowoduje usunięcia samej polityki, a jedynie jej usunięcie z Drzewa polityk. Z tego względu istnieje możliwość ponownego pojawienia się usuniętej zasady po replikacji. Aby nie wyświetlać polityk z serwerów podrzędnych, należy użyć opcji Ukryj polityki obcych serwerów nieużywane w drzewie polityk. Ikony ze strzałkami skierowanymi w dół te polityki są replikowane z serwerów nadrzędnych. Mogą być używane jako polityki nadrzędne dla innych polityk, przypisywane do klientów (Dodaj klientów) lub usuwane (Usuń politykę). Należy zwrócić uwagę, że usunięcie polityki nie zapobiegnie jej ponownemu pojawieniu się po replikacji z serwera nadrzędnego (o ile nie wyłączono atrybutu Polityka replikowana w dół na serwerze nadrzędnym). UWAGA: Aby przenosić i przypisywać polityki w ramach struktury można zaznaczyć politykę nadrzędną albo 71

72 przeciągnąć ją i upuścić za pomocą myszy. Istniejące reguły polityk można importować/eksportować z lub do pliku.xml, klikając opcję Importuj /eksportuj polityki. Jeżeli istniejąca polityka i zaimportowana polityka mają taką samą nazwę, do nazwy zaimportowanej polityki zostanie dodany automatycznie losowy ciąg Wyświetlanie polityk Polityki w strukturze Drzewa polityk można wyświetlać bezpośrednio w programie Configuration Editor, klikając opcję Wyświetl politykę > Wyświetl... lub Wyświetl scalone... Wyświetl scalone powoduje wyświetlenie scalonej polityki utworzonej w wyniku dziedziczenia (proces dziedziczenia powoduje zastosowanie ustawień z polityki nadrzędnej). Ta opcja jest wyświetlana domyślnie, ponieważ bieżąca polityka jest już polityką scaloną. Wyświetl powoduje wyświetlenie pierwotnej polityki przed jej scaleniem z polityką nadrzędną. Na serwerach podrzędnych dostępne są następujące opcje dotyczące polityk odziedziczonych z serwerów nadrzędnych: Wyświetl scalone jak wyżej. Wyświetl część wymuszoną - ten przycisk stosuje się do polityk z atrybutem Zastępuj wszystkie polityki podrzędne. Ta opcja powoduje wyświetlenie tylko wymuszonej części polityki, tzn. części, która ma priorytet nad pozostałymi ustawieniami w politykach podrzędnych. Wyświetl cześć niewymuszoną efekt jest odwrotny niż w przypadku przycisku Wyświetl część wymuszoną. Wyświetlone zostaną tylko aktywne elementy, do których nie zastosowano atrybutu Zastępuj... UWAGA: Podwójne kliknięcie na elemencie drzewa polityk pozwala wyświetlić scalone Importowanie/eksportowanie polityk Menedżer polityk umożliwia importowanie/eksportowanie polityk oraz reguł polityk. Istniejące szablony raportów można importować/eksportować z lub do pliku.xml, klikając opcję Importuj /eksportuj polityki. Można również importować polityki z grup, klikając przycisk Importuj z grup... Można importować/eksportować reguły polityk, klikając przycisk Importuj... lub Eksportuj..., a dodatkowo można je tworzyć przy użyciu Kreatora reguł polityk. Konflikty nazw (nazwy istniejących i importowanych polityk są identyczne) są rozwiązywane podczas importowania poprzez dodawanie losowego ciągu do nazwy importowanej polityki. Jeśli konfliktu nie można rozwiązać w ten sposób (zazwyczaj dlatego, że nowa nazwa jest zbyt długa), importowanie zostaje zakończone i pojawia się ostrzeżenie Nierozwiązany konflikt nazw polityk. Rozwiązaniem jest usunięcie lub zmiana nazwy polityk lub reguł polityk wywołujących konflikt Kreator migracj i polityk Kreator migracj i polityk ułatwia utworzenie nowej polityki Windows desktop v5 lub zaktualizowanie istniejącej polityki Windows desktop v5 z użyciem ustawień dostępnych w istniejących politykach linii produktów Windows wersja 3 i 4. Podczas przeprowadzania instalacji zastępującej poprzednią wersję można przeprowadzić migrację wszystkich polityk, jednak w celu skonfigurowania wszystkich ustawień migracji zalecane jest skorzystanie z Kreatora migracj i polityk. W celu przeprowadzenie migracji polityk: 1. Zaznacz pola wyboru obok polityk, których ustawienia mają zostać przeniesione. 2. Jeśli polityka Endpoint już istnieje, wybierz jedno z poniższych ustawień: Zastąp istniej ącą politykę Endpoint i użyj wyłącznie ustawień źródłowych istniejąca polityka zostanie całkowicie zastąpiona nowo utworzoną polityką (Windows desktop v5) i użyte zostaną ustawienia oryginalnej polityki (Linia produktów Windows wersj a 3 i 4). Scal polityki i nie zastępuj ustawień Endpoint wywołuj ących konflikty istniejące i przeniesione polityki zostaną scalone, a istniejące ustawienia polityki Windows desktop v5 nie zostaną zastąpione ustawieniami polityki Linia produktów Windows wersja 3 i 4. Scal polityki i zastąp ustawienia Endpoint wywołuj ące konflikty istniejące i przeniesione polityki zostaną scalone, a ustawienia wywołujące konflikty zostaną zastąpione oryginalnymi ustawieniami (wersja 3/4). 72

73 3. Poczekaj na ukończenie procesu. Czas jego trwania może być różny w zależności od liczby polityk poddawanych migracji. Kliknij Zakończ, gdy zobaczysz komunikat Proces migracj i polityk został zakończony Przypisywanie polityk do klientów Istnieją dwie główne reguły określające sposób przypisywania polityk do klientów: 1. Do klientów lokalnych (podstawowych) można przypisać dowolną politykę lokalną lub dowolną politykę zreplikowaną z serwerów nadrzędnych. 2. Do klientów zreplikowanych z serwerów podrzędnych można przypisać dowolną politykę lokalną z atrybutem Replikowana w dół lub dowolną politykę zreplikowaną z serwerów nadrzędnych. Nie można na nich wymusić przyjęcia polityk z ich własnego głównego serwera (w tym celu należy nawiązać połączenie z tym serwerem przy użyciu konsoli ERAC). Należy zwrócić uwagę, że do każdego klienta jest przypisana jakaś polityka (nie ma klientów bez polityk). Nie można również odebrać polityki klientowi. Można jedynie zastąpić ją inną polityką. Jeśli użytkownik nie chce, aby do danego klienta została zastosowana konfiguracja pochodząca z jakiejkolwiek polityki, należy utworzyć pustą politykę Domyślna polityka klientów podstawowych Jedną z metod przypisywania polityk jest automatyczne zastosowanie Polityki serwera, polityki wirtualnej konfigurowanej w ramach Globalnych ustawień polityk. Ta polityka jest stosowana do klientów podstawowych, tzn. bezpośrednio połączonych z danym serwerem ERAS. Więcej informacji można znaleźć w rozdziale Polityki wirtualne Przypisywanie ręczne Istnieją dwa sposoby ręcznego przypisywania polityk: Kliknięcie prawym przyciskiem myszy klienta w okienku Klienci i wybranie polecenia Ustaw politykę z menu kontekstowego lub kliknięcie opcji Dodaj klientów > Dodaj /usuń w Menedżerze polityk. Kliknięcie opcji Dodaj klientów w Menedżerze polityk powoduje otwarcie okna dialogowego Ustawianie/usuwanie. Klienci zostaną wyświetleni po lewej stronie w formacie serwer/klient. Jeśli wybrano opcję Polityka replikowana w dół, w oknie zostaną również wyświetleni klienci zreplikowani z serwerów podrzędnych. Należy wybrać klientów, którzy mają być odbiorcami polityki, przy użyciu metody przeciągnij i upuść albo kliknąć przycisk >>, aby przenieść ich do pola Wybrane elementy. Obok nowo wybranych klientów widoczna jest żółta gwiazdka; można ich nadal usunąć z pola Wybrane elementy, klikając przycisk << lub C. Należy kliknąć przycisk OK, aby potwierdzić wybór. UWAGA: Jeśli po potwierdzeniu użytkownik ponownie otworzy okno dialogowe Ustaw/usuń, usunięcie klientów z pola Wybrane elementy nie będzie możliwe można jedynie zastąpić politykę. Można także dodawać klientów przy użyciu funkcji Dodaj specj alne, która umożliwia dodanie wszystkich klientów naraz, dodanie wybranych klientów lub dodanie klientów z wybranych serwerów bądź grup Reguły polityk Narzędzie Menedżer polityk pozwala administratorowi automatycznie przypisywać polityki do klienckich stacji roboczych w bardziej kompleksowy sposób. Reguły są stosowane natychmiast po połączeniu klienta z serwerem; mają priorytet nad Polityką serwera oraz nad politykami przypisanymi ręcznie. Polityka serwera jest stosowana tylko wtedy, gdy żadna z aktualnych reguł nie obejmuje danego klienta. Podobnie jeśli zachodzi konflikt między polityką przypisaną ręcznie, która ma zostać zastosowana, a regułami polityk, konfiguracja wymuszana przez reguły polityk będzie miała pierwszeństwo. Jeśli każdy serwer jest zarządzany przez administratora lokalnego, każdy administrator może tworzyć oddzielne reguły polityk dla swoich klientów. W tym scenariuszu ważne jest, aby nie występowały konflikty między regułami polityk, na przykład gdy serwer nadrzędny przypisuje politykę do klientów na podstawie reguł polityk, a serwer podrzędny przypisuje jednocześnie oddzielne polityki na podstawie lokalnych reguł polityk. Reguły polityk można tworzyć i zarządzać nimi z karty Reguły polityk w Menedżerze polityk. Procedura tworzenia i stosowania jest bardzo podobna do procedury tworzenia reguł i zarządzania nimi w klientach poczty każda reguła może zawierać co najmniej jedno kryterium. Im wyżej reguła znajduje się na liście, tym jest ważniejsza (można ją przenosić w górę lub w dół). Aby utworzyć nową regułę, należy kliknąć Nowa reguła i wybrać Utwórz nową lub użyć Kreatora reguł polityk 74. Następnie należy wprowadzić odpowiednie dane w polach Nazwa, Opis, Parametry filtru klienta oraz Polityka 73

74 (wskazując politykę, która zostanie zastosowana do wszystkich klientów spełniających określone kryteria). Aby skonfigurować kryteria filtrowania, należy kliknąć Edytuj : (NIE) Z głównego serwera jeśli klient znajduje się (nie znajduje się) na głównym serwerze. Nowy klient JEST (NIE JEST) jeśli klient jest (nie jest) nowym klientem. Nowa flaga JEST (NIE JEST) dotyczy klientów z flagą Nowy klient (bez tej flagi). Serwer podstawowy (NIE) W (określ) jeśli nazwa głównego serwera zawiera/nie zawiera... Grupy ERA W (określ) jeśli klient należy do określonej grupy... Grupy ERA NIE W (określ) jeśli klient nie należy do określonej grupy... Domena/grupa robocza (NIE) W (określ) jeśli klient należy/nie należy do określonej domeny. Maska nazwy komputera (określ) jeśli nazwa komputera to... MA maskę IPv4 (określ) jeśli klient należy do grupy zdefiniowanej przez adres IPv4 i maskę... MA zakres adresów IPv4 (określ) jeśli klient należy do grupy zdefiniowanej przez zakres adresów IPv4... MA maskę IPv6 (określ) jeśli klient należy do grupy zdefiniowanej przez adres IPv6 i maskę... MA zakres adresów IPv6 (określ) jeśli klient należy do grupy zdefiniowanej przez zakres adresów IPv6... (NIE) MA zdefiniowane(-ych) polityk(i) (określ) jeśli klient przejął politykę (lub nie przejął jej)... Nazwa produktu (NIE) W jeśli nazwa produktu to... Wersj a produktu JEST (NIE JEST) jeśli wersja produktu to... Maska niestandardowych informacj i o kliencie 1, 2, 3 JEST (NIE JEST) jeśli Niestandardowe informacje o klientach zawierają... Maska komentarza klienta (NIE) W (NIE) MA stan(u) ochrony (określ) jeśli stan ochrony klienta jest... Wersj a bazy danych sygnatur wirusów (NIE) JEST jeśli baza sygnatur wirusów jest... Ostatnie połączenie (NIE) JEST starsze niż (określ) jeśli ostatnie połączenie jest starsze niż... (NIE) JEST w oczekiwaniu na ponowne uruchomienie jeśli klient oczekuje na ponowne uruchomienie. Reguły polityk można importować z lub eksportować do pliku.xml. Reguły polityk można także tworzyć automatycznie korzystając z Kreatora reguł polityk 74, który pozwala utworzyć strukturę polityk na podstawie istniejącej struktury grup i odwzorować utworzone polityki na te grupy przez zdefiniowanie odpowiednich reguł. Więcej informacji na temat importowania/eksportowania reguł polityk można znaleźć w rozdziale Importowanie/Eksportowanie polityk 72. Aby usunąć regułę polityki, kliknij Usuń regułę... Aby natychmiast zastosować aktywowaną regułę, kliknij Uruchom teraz regułę polityki Kreator reguł polityk Kreator reguł polityk służy do tworzenia struktury polityk na podstawie istniejącej struktury grup i odwzorowywania utworzonych polityk na te grupy przez zdefiniowanie odpowiednich reguł. 1. W pierwszej kolejności wyświetlana jest zachęta do zorganizowania grupy. Jeśli nie masz jeszcze żądanej struktury grupy, kliknij Menedżer grup 68, aby określić ustawienia grup, a następnie kliknij przycisk Dalej. 2. Na drugim etapie określ, na które kategorie grup klientów będzie miała wpływ nowa reguła polityk. Po zaznaczeniu żądanych pól kliknij przycisk Dalej. 3. Wybierz Politykę nadrzędną. 4. Na koniec zostanie wyświetlony komunikat o stanie wykonywanej procedury. Kliknij przycisk Zakończ, aby zamknąć okno Kreatora reguł polityk. Nowa reguła pojawi się na liście na karcie Reguły polityk. Zaznacz pole obok nazwy reguły, aby ją uaktywnić. Więcej informacji na temat importowania/eksportowania reguł polityk oraz konfliktów nazw można znaleźć w rozdziale Importowanie/eksportowanie polityk

75 5.3.9 Polityki dla mobilnych klientów Użytkownik posiadający produkt ESET zainstalowany na urządzeniu mobilnym ma większą kontrolę nad ustawieniami i działaniem oprogramowania niż użytkownik, który zainstalował produkt ESET w notebooku lub komputerze stacjonarnym. Z tego powodu, nie ma potrzeby narzucania polityki dla mobilnych klientów, ponieważ użytkownik może chcieć zmienić lub wyregulować niektóre ustawienia. Do tworzenia polityki dla mobilnych klientów, zaleca się skorzystanie z techniki przedstawionej poniżej: Tworzenie pustej polityki (polityka domyślna dla klientów) 1. Kliknij Narzędzia > menedżer polityk. 2. Kliknij Dodaj nową politykę w celu utworzenia pustej polityki bez modyfikowanych ustawień. W sekcji konfiguracji polityki, wybierz Utwórz pustą konfiguracj ę polityki. 3. Kliknij Dodaj klientów i wybierz mobilnych użytkowników, których ma obowiązywać ta polityka. 4. Kliknij kartę Reguły polityk 73 i kliknij Nowa. 5. Wybierz tą politykę w rozwijanym menu Polityka i kliknij Edytuj. 6. Wybierz warunek reguły JEST nowym klientem, w polu Parametry kliknij JEST, aby zmienić warunek reguły na NIE JEST nowym klientem i kliknij dwukrotnie OK. 7. Kliknij OK, następnie Tak, aby zapisać ustawienia. 8. Ta polityka będzie obowiązywała dla tego klienta po każdym jego podłączeniu do ERA. Tworzenie polityki j ednorazowej (polityka startowa dla klientów) 1. Kliknij Narzędzia > menedżer polityk. 2. Kliknij Dodaj nową politykę w celu utworzenia pustej polityki bez modyfikowanych ustawień. W sekcji konfiguracji polityki, wybierz Utwórz pustą konfiguracj ę polityki. 3. Skonfiguruj ustawienia, jakie mają być zastosowane do klientów mobilnych i zapisz konfigurację. 4. Kliknij Dodaj klientów i przypisz mobilnych użytkowników, których ma obowiązywać ta polityka. 5. Kliknij kartę Reguły polityk 73 i kliknij Nowa. 6. Wybierz tą politykę w rozwijanym menu Polityka i kliknij Edytuj. 7. Wybierz warunek reguły JEST nowym klientem i dwukrotnie kliknij OK. 8. Kliknij OK, następnie Tak, aby zapisać ustawienia. Gdy klienci mobilni pierwszy raz podłączą się do ERA, odbiorą ustawienia z Polityki j ednorazowej. Gdy podłączą się do ERA po raz kolejny, odbiorą pustą politykę, która nie będzie miała wpływu na ich ustawienia Usuwanie polityk Usuwanie polityk, podobnie jak tworzenie reguł, jest możliwe wyłącznie w odniesieniu do polityk zlokalizowanych na serwerze, z którym użytkownik jest aktualnie połączony. Aby usunąć polityki z innych serwerów, należy nawiązać z nimi bezpośrednie połączenie przy użyciu konsoli ERAC. UWAGA: Polityka może być połączona z innymi serwerami lub politykami (jako polityka nadrzędna, jako polityka domyślna dla serwerów podrzędnych, jako polityka domyślna dla klientów podstawowych itd.). Z tego względu w niektórych przypadkach trzeba ją zastąpić zamiast usuwać. Aby wyświetlić opcje usuwania i zastępowania, należy kliknąć przycisk Usuń politykę... Dostępność opisanych poniżej opcji polityk od pozycji polityk w hierarchii. Nowa polityka dla klientów podstawowych z aktualnie usuwaną polityką pozwala wybrać nową politykę dla klientów podstawowych, która zastąpi usuwaną politykę. Klienci podstawowi mogą przyjąć Politykę domyślną dla klientów podstawowych, a także inne polityki z tego samego serwera (przypisane ręcznie przy użyciu opcji Dodaj klientów albo wymuszone przez Menedżera polityk). Do zastąpienia można użyć dowolnej polityki z danego serwera lub polityki zreplikowanej. Nowa polityka nadrzędna dla polityk podrzędnych aktualnie usuwanej polityki jeśli usuwana polityka pełniła funkcję nadrzędnej dla innych polityk podrzędnych, należy ją również zastąpić. Można ją zastąpić polityką z tego samego serwera, polityką zreplikowaną z serwerów nadrzędnych lub znacznikiem N/D, co oznacza, że do polityk 75

76 podrzędnych nie zostanie przypisana żadna polityka zastępcza. Zdecydowanie zaleca się przypisanie polityki zastępczej, nawet jeśli nie istnieją polityki podrzędne. Jeśli inny użytkownik przypisze politykę podrzędną do danej polityki podczas jej usuwania, spowoduje to konflikt. Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką umożliwia wybranie nowej polityki dla klientów zreplikowanych z serwerów podrzędnych (zastosowanych do aktualnie usuwanej polityki). Do zastąpienia można użyć dowolnej polityki z danego serwera lub polityki zreplikowanej. Nowa polityka domyślna dla serwerów podrzędnych jeśli usuwana polityka pełni funkcję polityki wirtualnej (patrz sekcja Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć w rozdziale Polityki wirtualne 71 ). Do zastąpienia można użyć dowolnej polityki z danego serwera lub znacznika N/D. Nowa polityka domyślna dla klientów podstawowych jeśli usuwana polityka pełni funkcję polityki wirtualnej (patrz sekcja Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć w rozdziale Polityki wirtualne 71 ). Do zastąpienia można użyć polityki z tego samego serwera. To samo okno dialogowe zostanie również otwarte, jeśli użytkownik wyłączy opcję Replikowana w dół dla danej polityki i kliknie przyciski OK i Zastosuj lub jeśli wybierze inną politykę z Drzewa polityk. Spowoduje to aktywowanie pozycji Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką lub Nowa polityka domyślna dla serwerów podrzędnych Ustawienia specj alne Dwie dodatkowe polityki nie znajdują się w Menedżerze polityk, ale w menu Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server > Ustawienia > Polityki. Interwał wymuszania zasad (min) - Ta opcja dotyczy polityk w określonym interwale. Zaleca się stosowanie ustawienia domyślnego. Wyłącz używanie zasad - Włącz te opcję, aby anulować aplikację polityk na serwerach. Zaleca się używanie tej opcji w przypadku wystąpienia problemów z politykami. Aby uniknąć stosowania polityk w przypadku niektórych klientów, lepszym rozwiązaniem jest przypisanie pustych polityk. 76

77 Scenariusze wdrażania polityk Każdy serwer j est autonomiczną j ednostką, a polityki są definiowane lokalnie Na potrzeby tego scenariusza założono, że istnieje mała sieć z jednym serwerem głównym i dwoma serwerami podrzędnymi. Każdy serwer ma kilku klientów. Na każdym serwerze utworzono co najmniej jedną politykę. Oba serwery podrzędne znajdują się w oddziałach firmy i są zarządzane przez lokalnych administratorów. Każdy administrator decyduje, jakie polityki mają być przypisane do poszczególnych klientów w obrębie danego serwera. Główny administrator nie ingeruje w konfiguracje utworzone przez administratorów lokalnych i nie przypisuje żadnych polityk do klientów przyporządkowanych do ich serwerów. Z perspektywy polityki serwera oznacza to, że serwer A nie ma żadnej Polityki domyślnej dla serwerów podrzędnych. Oznacza to również, że dla serwera B i serwera C ustawiono znacznik N/D lub inną politykę lokalną jako politykę nadrzędną (nie licząc Domyślnej polityki nadrzędnej ). (Na przykład serwerom B i C nie przypisano żadnej polityki nadrzędnej z serwera nadrzędnego). 77

78 Każdy serwer j est administrowany indywidualnie, polityki są zarządzane lokalnie, ale Domyślna polityka nadrzędna j est dziedziczona z serwera nadrzędnego Konfiguracja z poprzedniego scenariusza dotyczy również tego scenariusza. Jednak dla serwera A włączono opcję Polityka domyślna dla serwerów podrzędnych, a polityki na serwerach podrzędnych dziedziczą konfigurację Domyślnej polityki nadrzędnej z serwera głównego. W tym scenariuszu administratorzy lokalni mogą w dużym stopniu konfigurować polityki samodzielnie. Choć polityki podrzędne na serwerach podrzędnych mogą dziedziczyć Domyślną politykę nadrzędną, administratorzy lokalni mogą ją modyfikować przez zastosowanie własnych polityk. 78

79 Dziedziczenie polityk z serwera nadrzędnego Model sieci dla tego scenariusza jest taki sam, jak w poprzednich dwóch scenariuszach. Dodatkowo serwer główny obok Domyślnej polityki nadrzędnej zawiera inne polityki, które są replikowane w dół i służą jako polityki nadrzędne w odniesieniu do serwerów podrzędnych. Dla polityki 1 (zob. ilustracja poniżej) włączony jest atrybut Zastępuj wszystkie polityki podrzędne. Administrator lokalny ma nadal szeroki zakres autonomii, ale administrator główny określa, które polityki są replikowane w dół, w jaki sposób się to odbywa oraz które z tych polityk służą jako polityki nadrzędne dla polityk lokalnych. Atrybut Zastępuj... powoduje, że konfiguracje ustawione w wybranych politykach zastępują konfiguracje ustawione na serwerach lokalnych. 79

80 Przypisywanie polityk tylko z serwera nadrzędnego W tym scenariuszu przedstawiono scentralizowany system zarządzania politykami. polityki są tworzone, modyfikowane i przypisywane do klientów wyłącznie na serwerze głównym, a administrator lokalny nie ma uprawnień do ich modyfikowania. Wszystkie serwery podrzędne mają tylko jedną politykę podstawową, która jest pusta (domyślnie jej nazwa to Polityka serwera). Ta polityka służy również jako Domyślna polityka nadrzędna dla klientów podstawowych Korzystanie z grup W niektórych sytuacjach w uzupełnieniu poprzednich scenariuszy można również przypisać polityki do grup klientów. Grupy tworzy się ręcznie lub przy użyciu opcji Synchronizuj z usługą Active Directory. Klientów można dodawać do grup ręcznie (Grupy statyczne) bądź automatycznie na podstawie właściwości grupy ( Grupy parametryczne). Więcej informacji znajduje się w rozdziale Menedżer grup 68. W celu przypisania polityki do grupy klientów można skorzystać z opcji jednorazowego przypisania w programie Menedżer polityk (Dodaj klientów > Dodaj specj alnie) albo też przekazać polityki automatycznie za pośrednictwem Reguł polityk. Jeden z możliwych scenariuszy przedstawia się następująco: Administrator chce przypisać różne polityki klientom należącym do innych grup AD i zmienić politykę klienta automatycznie po przeniesieniu go do innej grupy AD. 1) Pierwszą czynnością jest ustawienie opcji Synchronizacj a usługi Active Directory w Menedżerze grup stosownie do potrzeb. Ważne jest, aby utworzyć właściwy harmonogram synchronizacji AD (dostępne opcje: co godzinę, codziennie, co tydzień, co miesiąc). 80

81 2) Po pierwszej pomyślnej synchronizacji grupy AD pojawią się w sekcji Grupy statyczne. 3) Utwórz nową regułę polityk i zaznacz opcję Grupy ERA W i/lub Grupy ERA NIE W jako warunek reguły. 4) Określ grupy AD, które chcesz dodać do warunku. 5) W następnym kroku zdefiniuj politykę, która zostanie zastosowana do klienta spełniającego warunki reguły, a następnie kliknij przycisk OK, aby zapisać regułę. UWAGA: Kroki 3 5 można wykonać za pomocą Kreatora reguł polityk, który pozwala utworzyć strukturę polityk na podstawie istniejącej struktury grup i odwzorować utworzone polityki na te grupy przez zdefiniowanie odpowiednich reguł. W ten sposób można zdefiniować osobną regułę polityk dla każdej grupy AD. Przypisanie określonej polityki do określonego klienta zależy teraz od przynależności klienta do określonej grupy AD. Ponieważ synchronizacja grup AD zachodzi w regularnych odstępach czasu, wszystkie zmiany w członkostwie klienta w grupach AD są odświeżane i brane pod uwagę przy stosowaniu reguły polityk. Innymi słowy, polityki są stosowane do klientów automatycznie w zależności od ich grup AD. Po starannym zdefiniowaniu reguł i polityk nie jest wymagana żadna interwencja administratora dotycząca stosowania polityk. Główną zaletą takiego podejścia jest bezpośredni, automatyczny związek pomiędzy członkostwem w grupie AD i przypisywaniem polityk. 5.4 Menedżer powiadomień Możliwość powiadamiania administratorów systemu i sieci o ważnych zdarzeniach jest niezwykle istotnym elementem zapewniania bezpieczeństwa i nienaruszalności sieci. Wczesne ostrzeżenie o błędzie lub złośliwym kodzie może zapobiec olbrzymim nakładom czasu i pieniędzy niezbędnym do rozwiązania takich problemów w późniejszym czasie. W trzech następnych sekcjach omówiono opcje powiadomień dostępne w programie ESET Remote Administrator. Aby otworzyć główne okno Menedżera powiadomień, kliknij kolejno polecenia Narzędzia > Menedżer powiadomień. Główne okno jest podzielone na dwie części: 1. W sekcji Reguły powiadomień w górnej części okna znajduje się lista istniejących reguł (zdefiniowanych wstępnie lub przez użytkownika). Aby wygenerować wiadomości z powiadomieniami, należy zaznaczyć regułę w tej sekcji. 81

82 Domyślnie powiadomienia nie są włączone. Z tego powodu zaleca się sprawdzenie, czy reguły są aktywne. Do przycisków funkcyjnych pod listą reguł należą przyciski Zapisz (zapisanie zmian wprowadzonych w regule), Zapisz j ako (zapisanie pod nową nazwą zmian wprowadzonych w regule), Usuń, Testuj to (natychmiastowe zastosowanie reguły i wysłanie powiadomienia), Nowa (tworzenie nowych reguł), Odśwież oraz Reguły domyślne (zaktualizowanie listy domyślnych reguł). Domyślnie w oknie Menedżer powiadomień są wyświetlane wstępnie zdefiniowane reguły. Aby aktywować regułę, należy zaznaczyć znajdujące się przy niej pole wyboru. Dostępne są poniższe reguły powiadomień. Jeśli są one aktywne i spełniono ich warunki, w dzienniku są generowane odpowiednie wpisy. Więcej niż 10% klientów podstawowych nie j est połączonych jeśli ponad 10% klientów przez ponad tydzień nie nawiązało połączenia z serwerem; ta reguła jest stosowana jak najszybciej. Więcej niż 10% klientów podstawowych z krytycznym stanem ochrony jeśli ponad 10% klientów wygenerowało ostrzeżenie Krytyczny stan ochrony i żaden z nich przez ponad tydzień nie nawiązał połączenia z serwerem; ta reguła jest stosowana jak najszybciej. Klienci podstawowi z ostrzeżeniem o stanie ochrony w przypadku wystąpienia co najmniej jednego klienta z ostrzeżeniem o stanie ochrony, który przez ponad tydzień nie nawiązał połączenia z serwerem. Klienci podstawowi niepołączeni w przypadku wystąpienia co najmniej jednego klienta, który przez ponad tydzień nie nawiązał połączenia z serwerem. Klienci podstawowi z nieaktualną bazą sygnatur wirusów w przypadku wystąpienia klienta z bazą sygnatur wirusów starszą o dwie lub więcej wersji od bieżącej, który nie został odłączony od serwera przez ponad tydzień. Klienci podstawowi z krytycznym stanem ochrony w przypadku wystąpienia klienta z ostrzeżeniem o krytycznym stanie ochrony, który nie został odłączony przez ponad tydzień. Klienci podstawowi z nowszą bazą sygnatur wirusów niż na serwerze w przypadku wystąpienia klienta z bazą sygnatur wirusów nowszą od bazy na serwerze, który nie został odłączony przez ponad tydzień. Klienci podstawowi czekaj ący na ponowne uruchomienie w przypadku wystąpienia klienta czekającego na ponowne uruchomienie, który nie został odłączony przez ponad tydzień. Klienci podstawowi z niewyleczonymi infekcj ami podczas skanowania komputera w przypadku wystąpienia klienta, dla którego skanowanie komputera nie wyczyściło co najmniej jednej infekcji, a klient nie został odłączony przez ponad tydzień; ta reguła jest stosowana jak najszybciej. Zakończone zadanie jeśli na kliencie zostało ukończone zadanie; ta reguła jest stosowana jak najszybciej. Nowi klienci podstawowi jeśli z serwerem połączył się nowy klient; ta reguła jest stosowana jak najszybciej. Nowi zreplikowani klienci jeśli na liście klientów występuje nowy zreplikowany klient; ta reguła jest stosowana po upływie godziny. Możliwa epidemia wirusowa jeśli częstotliwość wpisów w dzienniku zagrożeń na kliencie przekroczyła 1000 ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów. Możliwy atak z sieci - jeśli częstotliwość wpisów w dzienniku zapory osobistej ESET na wszystkich klientach przekroczyła 1000 ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów. Serwer zaktualizowany jeśli serwer został zaktualizowany. Serwer niezaktualizowany jeśli serwer nie został zaktualizowany przez ponad pięć dni; ta reguła jest stosowana jak najszybciej. Błąd w dzienniku tekstowym serwera jeśli w dzienniku serwera znajduje się błędny wpis. Wygaśnięcie licencj i jeśli bieżąca licencja wygaśnie w ciągu 20 dni, a po jej wygaśnięciu maksymalna liczba wolnych miejsc dla klientów będzie mniejsza od aktualnej liczby klientów, ta reguła jest stosowana jak najszybciej. Limit licencj i jeśli liczba wolnych miejsc dla klientów spadnie poniżej 10% wszystkich dostępnych miejsc. Jeśli nie zaznaczono inaczej, wszystkie reguły są stosowane i powtarzane po upływie 24 godzin w przypadku głównego serwera i głównych (podstawowych) klientów. 2. W sekcji Opcj e w dolnej części okna są wyświetlane informacje na temat wybranej reguły. Wszystkie pola i opcje dostępne w tej sekcji opisano przy użyciu przykładowej reguły z rozdziału Tworzenie reguły 89. W każdej regule można określić kryteria (tzw. element wyzwalaj ący), które aktywują regułę. Dostępne są następujące elementy wyzwalające: Stan klienta 83 Stan serwera reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych klientach. 85 reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych serwerach. Zdarzenie zakończonego zadania 86 reguła zostanie zastosowana po zakończeniu określonego zadania. Nowe zdarzenie klienta 86 reguła zostanie zastosowana, jeśli z serwerem połączy się nowy klient (z uwzględnieniem zreplikowanych klientów). Zdarzenie epidemii 87 reguła zostanie uruchomiona, jeśli dojdzie do epidemii incydentów na znacznej liczbie klientów. 82

83 Odebrane zdarzenie dziennika 88 reguła zostanie uruchomiona w przypadku, gdy administrator chce być powiadamiany o dziennikach w określonych odstępach czasu. W zależności od typu elementu wyzwalającego pozostałe opcje reguł mogą być włączane lub wyłączane, dlatego zaleca się ustawienie typu elementu wyzwalającego przed utworzeniem nowych reguł 89. W menu rozwijanym Priorytet można wybrać priorytet reguły. P1 najwyższy priorytet, P5 najniższy. Priorytet nie ma żadnego wpływu na funkcjonalność reguł. Do nadawania priorytetu wiadomościom z powiadomieniami służy zmienna %PRIORITY%. W menu rozwijanym Priorytet znajduje się pole Opis. Zaleca się, aby każdą regułę opatrywać objaśnieniem, np. reguła do ostrzegania o wykrytych infekcjach. Format powiadomień można edytować w polu Wiadomość w dolnej części głównego okna Menedżera powiadomień. W tekście powiadomień można stosować zmienne specjalne typu %NAZWA_ZMIENNEJ %. Aby wyświetlić listę dostępnych zmiennych, należy kliknąć przycisk Pokaż opcj e. Rule_Name Rule_Description Priority priorytet reguły powiadomień (P1 to priorytet najwyższy). Triggered data ostatniego wysłanego powiadomienia (nie uwzględniając powtórzeń wysyłki). Triggered_Last data ostatniego wysłanego powiadomienia (z uwzględnieniem powtórzeń wysyłki). Client_Filter parametry filtru klienta. Client_Filter_Short ustawienia filtru klienta (w formie skróconej). Client_List lista klientów. Parametry parametry reguły. Primary_Server_Name Server_Last_Updated ostatnia aktualizacja serwera. Virus_Signature_DB_Version najnowsza wersja bazy sygnatur wirusów. Last_Log_Date data ostatniego dziennika. Task_Result_List lista zakończonych zadań. Log_Text_Truncated zapis w dzienniku, który uaktywnił powiadomienie (obcięty). License_Info_Merged informacje o licencji (podsumowanie). License_Info_Full informacje o licencji (pełne). License_Days_To_Expiry liczba dni pozostałych do wygaśnięcia licencji. License_Expiration_Date najbliższa data wygaśnięcia licencji. License_Clients_Left liczba wolnych miejsc dla klientów w ramach bieżącej licencji, które pozwalają na nawiązywanie połączeń z serwerem. Actual_License_Count liczba klientów połączonych obecnie z serwerem Stan klienta W oknie Filtr klienta można zdefiniować parametry filtrowania klientów. Przy stosowaniu reguły brani są pod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania: Z głównego serwera tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z). Serwer podstawowy W uwzględnienie serwera głównego w wynikach. MA flagę nowego klienta klienci oznaczeni flagą Nowy (można również stosować negację tego warunku: NIE MA). Grupy ERA W klienci należący do określonej grupy. Domena/grupa robocza W klienci należący do określonej domeny. Maska nazwy komputera klienci o określonej nazwie komputera. MA maskę IPv4 klienci odpowiadający określonej masce IPv4. MA zakres adresów IPv4 klienci należący do określonego zakresu adresów IPv4. MA prefiks sieci IPv6 klienci z określonym prefiksem sieci IPv6. MA zakres adresów IPv6 klienci należący do określonego zakresu adresów IPv6. MA zdefiniowane polityki klienci, do których przypisano określoną politykę (można również stosować negację tego warunku: NIE MA). Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanie parametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, aby zostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj. 83

84 Dostępność parametrów zależy od wybranego typu elementu wyzwalającego. Dla elementu wyzwalającego Stan klienta dostępne są następujące parametry: Wszystkie ostrzeżenia stanu ochrony każde ostrzeżenie występujące w kolumnie Stan ochrony. Krytyczne ostrzeżenia stanu ochrony krytyczne ostrzeżenie występujące w kolumnie Stan ochrony. Wersj a bazy danych sygnatur wirusów problem z bazą danych sygnatur wirusów (6 możliwych wartości): Poprzednia baza danych sygnatur wirusów jest starsza o jedną wersję od bieżącej. Starsza lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż jedną wersję od bieżącej. Wersj a starsza o 5 wersj i lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż 5 wersji od bieżącej. Wersj a starsza o 10 wersj i lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż 10 wersji od bieżącej. Wersj a starsza niż 7 dni lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż 7 dni od bieżącej. - Wersj a starsza niż 14 dni lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż 14 dni od bieżącej. Ostrzeżenie o ostatnim połączeniu ostatnie połączenie zostało nawiązane przed wyznaczonym okresem. Ma ostatnie zdarzenie zagrożenia kolumna Zagrożenie zawiera ostrzeżenie o zagrożeniu. Ma ostatnie zdarzenie kolumna Ostatnie zdarzenie zawiera wpis. Ma ostatnie zdarzenie zapory kolumna Zdarzenie zapory zawiera wpis o zdarzeniu zapory. Ma flagę nowego klienta klient ma flagę Nowy. Oczekiwanie na ponowne uruchomienie klient oczekuje na ponowne uruchomienie. Zagrożenie wykryte podczas ostatniego skanowania podczas ostatniego skanowania klienta wykryto określoną liczbę zagrożeń. Zagrożenie niewyleczone podczas ostatniego skanowania podczas ostatniego skanowania klienta wykryto określoną liczbę niewyleczonych zagrożeń. Wszystkie parametry można zanegować, ale nie wszystkie negacje są użyteczne. Warto negować tylko te parametry, które obejmują dwie wartości logiczne: prawdę i fałsz. Na przykład parametr Ma flagę nowego klienta dotyczy tylko klientów oznaczonych flagą Nowy. Zanegowanie tego parametru spowoduje zatem uwzględnienie wszystkich klientów, którzy nie są oznaczeni tą flagą. Wszystkie powyższe warunki można łączyć logicznie i negować. W menu rozwijanym Ta reguła j est stosowana, gdy znajdują się dwa ustawienia: spełnione są wszystkie opcj e reguła jest stosowana tylko wtedy, gdy są spełnione wszystkie określone parametry. spełniona j est dowolna opcj a reguła jest stosowana wtedy, gdy jest spełniony co najmniej j eden warunek. Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność 88. Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli reguła ma zostać aktywowana jak najszybciej, należy w menu rozwijanym Aktywacj a po wybrać opcję Jak naj szybciej. Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostanie wykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły). W menu Powtarzaj co można określić interwał powtarzania danej czynności. Jednak mimo to musi zostać spełniony warunek reguły. W opcji Serwer > Zaawansowane > Edytuj ustawienia zaawansowane ESET Remote Administrator > Serwer > Ustawienia > Powiadomienia > Interwał przetwarzania powiadomień (min) można określić przedział czasowy, z jakim serwer będzie sprawdzać i stosować aktywne reguły. Wartość domyślna to 10 minut. Nie zaleca się jej zmniejszania, ponieważ mogłoby to spowodować znaczne spowolnienie pracy serwera. 84

85 5.4.2 Stan serwera Okno Parametry reguły serwera pozwala na ustawienie parametrów wyzwalających określoną regułę związaną ze stanem serwera, która jest następnie stosowana do wysyłania powiadomień. Aby skonfigurować parametr, należy kliknąć przycisk opcji znajdujący się obok określonego warunku. Spowoduje to aktywowanie sąsiednich aktywnych elementów graficznego interfejsu użytkownika, pozwalając na zmianę parametrów warunku. Serwer zaktualizowany serwer jest zaktualizowany Serwer niezaktualizowany serwer pozostaje niezaktualizowany przez czas dłuższy niż określono Dziennik audytu Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonane przez użytkowników programu ERAC. Wpisy dziennika można filtrować wg typu, patrz Dziennik serwera. Dziennik serwera dziennik serwera zawiera następujące typy wpisów: - Błędy komunikaty o błędach. - Błędy+ostrzeżenia komunikaty o błędach i komunikaty ostrzegawcze. - Błędy+ostrzeżenia+informacj e (szczegółowe) komunikaty o błędach oraz komunikaty ostrzegawcze i informacyjne. - Filtruj wpisy dziennika według typu zaznaczenie tej opcji umożliwia określenie wpisów dotyczących błędów i ostrzeżeń, które mają być wykrywane w dzienniku serwera. Należy pamiętać, że prawidłowe działanie powiadomień wymaga ustawienia odpowiedniego poziomu szczegółowości dziennika (Narzędzia > Opcj e serwera > Zapisywanie w dzienniku). W przeciwnym razie taka reguła powiadomień może nigdy nie znaleźć w dzienniku serwera odpowiedniego elementu wyzwalającego. Dostępne są następujące wpisy w dzienniku: - ADSI_SYNCHRONIZE synchronizacja z grupą usługi Active Directory. - CLEANUP zadania czyszczenia serwera. - CREATEREPORT sporządzenie raportu na żądanie. - DEINIT wyłączenie serwera. - INIT uruchomienie serwera. - INTERNAL 1 wewnętrzny komunikat serwera. - INTERNAL 2 wewnętrzny komunikat serwera. - LICENSE administrowanie licencjami. - MAINTENANCE zadania konserwacji serwera. - NOTIFICATION zarządzanie powiadomieniami. - PUSHINST instalacja wypychana. - RENAME zmiana nazwy struktury wewnętrznej. - REPLICATION replikacja serwera. - POLICY zarządzanie polityką. - POLICYRULES reguły polityk. - SCHEDREPORT raporty generowane automatycznie. - SERVERMGR zarządzanie wewnętrznymi wątkami serwera. - SESSION połączenia sieciowe serwera. - SESSION_USERACTION różne czynności użytkownika. - THREATSENSE - ThreatSense.Net przekazywanie danych statystycznych. - UPDATER tworzenie aktualizacji serwera i kopii dystrybucyjnej. UPDATER to jeden z przykładów przydatnego parametru umożliwia wysłanie powiadomienia, gdy Menedżer powiadomień wykryje w dziennikach serwera problem związany z aktualizacją i tworzeniem kopii dystrybucyjnej. Wygaśnięcie licencj i licencja wygaśnie za określoną liczbę dni lub już wygasła. Należy wybrać opcję Ostrzegaj tylko wtedy, j eśli liczba klientów w licencj i spadnie poniżej rzeczywistej liczby klientów w bazie danych serwera, aby wysłać powiadomienie, jeśli wygaśnięcie licencji spowoduje spadek liczby klientów w licencji poniżej liczby obecnie połączonych klientów. Ograniczenie licencj i jeśli odsetek wolnych miejsc dla klientów spadnie poniżej określonej wartości. Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność 88. Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli reguła ma zostać aktywowana jak najszybciej, należy wybrać opcję Jak naj szybciej w menu rozwijanym Aktywacj a po. Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostanie wykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana 85

86 automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły). W menu Powtarzaj co można określić interwał powtarzania danej czynności. Jednak mimo to musi zostać spełniony warunek reguły. W opcji Serwer > Zaawansowane > Edytuj ustawienia zaawansowane ESET Remote Administrator > Serwer > Ustawienia > Powiadomienia > Interwał przetwarzania powiadomień (min) można określić przedział czasowy, z jakim serwer będzie sprawdzać i stosować aktywne reguły. Wartość domyślna to 10 minut. Nie zaleca się jej zmniejszania, ponieważ mogłoby to spowodować znaczne spowolnienie pracy serwera Zdarzenie zakończonego zadania Reguła zostanie aktywowana po zakończeniu wybranych zadań. Przy ustawieniu Domyślne wybrane są wszystkie typy zadań 63. Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność 88. Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli reguła ma zostać aktywowana jak najszybciej, należy w menu rozwijanym Aktywacj a po wybrać opcję Jak najszybciej. Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostanie wykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły) Nowe zdarzenie klienta W oknie Filtr klienta można zdefiniować nowe parametry filtrowania klientów. Przy stosowaniu reguły brani są pod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania: Z głównego serwera tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z) Serwer podstawowy W uwzględnienie serwera głównego w wynikach. MA flagę nowego klienta klienci oznaczeni flagą Nowy (można również stosować negację tego warunku: NIE MA). Grupy ERA W klienci należący do określonej grupy. Domena/grupa robocza W klienci należący do określonej domeny. Maska nazwy komputera klienci o określonej nazwie komputera. MA maskę IPv4 klienci odpowiadający określonej masce IPv4. MA zakres adresów IPv4 klienci należący do określonego zakresu adresów IPv4. MA prefiks sieci IPv6 klienci należący do określonego zakresu adresów IPv6. MA zakres adresów IPv6 klienci należący do określonego zakresu adresów IPv6. MA zdefiniowane polityki klienci, do których przypisano określoną politykę (można również stosować negację tego warunku: NIE MA). Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność 88. Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli reguła ma zostać aktywowana jak najszybciej, należy wybrać opcję Jak naj szybciej w menu rozwijanym Aktywacj a po. Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostanie wykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły). 86

87 5.4.5 Zdarzenie epidemii To powiadomienie jest wyzwalane, gdy tylko zdefiniowane spełnione są kryteria epidemii incydentów i nie zgłasza każdego pojedynczego incydentu ani incydentów, które wykraczają poza określone kryteria. W oknie Filtr klienta można zdefiniować parametry filtrowania dla Zdarzenia epidemii. Przy stosowaniu reguły brani są pod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania: Z głównego serwera tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z). Serwer podstawowy W uwzględnienie serwera głównego w wynikach. MA flagę nowego klienta klienci oznaczeni flagą Nowy (można również stosować negację tego warunku: NIE MA). Grupy ERA W klienci należący do określonej grupy. Domena/grupa robocza W klienci należący do określonej domeny. Maska nazwy komputera klienci o określonej nazwie komputera. MA maskę IPv4 klienci odpowiadający określonej masce IPv4. MA zakres adresów IPv4 klienci należący do określonego zakresu adresów IPv4. MA prefiks sieci IPv6 klienci należący do określonego zakresu adresów IPv6. MA zakres adresów IPv6 klienci należący do określonego zakresu adresów IPv6. MA zdefiniowane polityki klienci, do których przypisano określoną politykę (można również stosować negację tego warunku: NIE MA). Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanie parametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, aby zostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj. Typ dziennika wybierz typ dziennika, który chcesz monitorować. Poziom dziennika poziom wpisu w danym dzienniku. - Poziom 1 Ostrzeżenia krytyczne tylko błędy krytyczne. - Poziom 2 Powyższe + ostrzeżenia te same informacje co w przypadku poziomu 1 i powiadomienia ostrzegawcze. - Poziom 3 Powyższe + normalne te same informacje co w przypadku poziomu 2 i powiadomienia informacyjne. - Poziom 4 Powyższe + diagnostyczne te same informacje co w przypadku poziomu 3 i powiadomienia diagnostyczne wystąpień w 60 minut należy wprowadzić liczbę wystąpień zdarzenia i wybrać okres, w jakim mają one wystąpić, aby zdefiniować częstotliwość, której osiągnięcie spowoduje wysłanie powiadomienia. Domyślna częstotliwość to 1000 wystąpień na godzinę. Liczba liczba klientów (wartość bezwzględna lub procentowa). Okres przyspieszania jest przedziałem czasowym używanym do wysyłania powiadomień. Jeśli przykładowo okres przyspieszania jest ustawiony na 1 godzinę, dane są gromadzone w tle i użytkownik będzie otrzymywał powiadomienia co godzinę (w przypadku, gdy epidemia wciąż istnieje, a wyzwalacz jest aktywny). 87

88 5.4.6 Odebrane zdarzenie dziennika Ta opcja jest używana, gdy użytkownik chce być informowany o każdym wpisie w dzienniku w określonym przedziale czasowym. W oknie Filtr klienta można zdefiniować parametry filtrowania klientów. Przy stosowaniu reguły brani są pod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania: Z głównego serwera tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z). Serwer podstawowy W uwzględnienie serwera głównego w wynikach. MA flagę nowego klienta klienci oznaczeni flagą Nowy (można również stosować negację tego warunku: NIE MA). Grupy ERA W klienci należący do określonej grupy. Domena/grupa robocza W klienci należący do określonej domeny. Maska nazwy komputera klienci o określonej nazwie komputera. MA maskę IPv4 klienci odpowiadający określonej masce IPv4. MA zakres adresów IPv4 klienci należący do określonego zakresu adresów IPv4. MA prefiks sieci IPv6 klienci należący do określonego zakresu adresów IPv6. MA zakres adresów IPv6 klienci należący do określonego zakresu adresów IPv6. MA zdefiniowane polityki klienci, do których przypisano określoną politykę (można również stosować negację tego warunku: NIE MA). Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanie parametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, aby zostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj. Typ dziennika wybierz typ dziennika, który chcesz monitorować. Poziom dziennika poziom wpisu w danym dzienniku. - Poziom 1 Ostrzeżenia krytyczne tylko błędy krytyczne. - Poziom 2 Powyższe + ostrzeżenia te same informacje co w przypadku poziomu 1 i powiadomienia ostrzegawcze. - Poziom 3 Powyższe + normalne te same informacje co w przypadku poziomu 2 i powiadomienia informacyjne. - Poziom 4 Powyższe + diagnostyczne te same informacje co w przypadku poziomu 3 i powiadomienia diagnostyczne. Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność 88. Okres przyspieszania jest przedziałem czasowym używanym do wysyłania powiadomień. Jeśli przykładowo okres przyspieszania jest ustawiony na 1 godzinę, dane są gromadzone w tle i użytkownik będzie otrzymywał powiadomienia co godzinę (w przypadku, gdy wyzwalacz jest wciąż aktywny) Czynność Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w obszarze Czynności. Edytor czynności udostępnia następujące opcje: program wysyła na określony adres tekst powiadomienia związanego z daną regułą. W polu Temat można wpisać temat wiadomości. Aby otworzyć książkę adresową, należy kliknąć przycisk Do. Komunikat SNMP Trap powoduje wygenerowanie i wysłanie powiadomień SNMP. Wykonaj (na serwerze) po zaznaczeniu tej opcji należy wskazać aplikację, która ma zostać uruchomiona na serwerze. Należy podać pełną ścieżkę do tej aplikacji. Zapisz do pliku generowanie wpisów we wskazanym pliku dziennika. Należy podać pełną ścieżkę do folderu. 88

89 Można ustalać Szczegółowość powiadomień. Zapisuj w pliku syslog powoduje rejestrowanie powiadomień w dziennikach systemowych. Można ustalać Szczegółowość powiadomień. Zapisywanie w dzienniku powoduje rejestrowanie powiadomień w dziennikach serwera. Można ustalać Szczegółowość powiadomień. Wykonaj raport po wybraniu tej opcji menu rozwijane Nazwa szablonu staje się dostępne. Można w nim wybrać szablon, który zostanie użyty w raporcie. Więcej informacji na temat szablonów można znaleźć w rozdziale Raporty 36. Prawidłowe działanie tej funkcji wymaga włączenia zapisywania w dzienniku na serwerze ERA Server (Narzędzia > Opcj e serwera > Zapisywanie w dzienniku) Powiadomienia za pomocą komunikatu SNMP Trap Prosty Protokół Zarządzania Siecią (SNMP, Simple Network Management Protocol) jest prostym i szeroko stosowanym protokołem zarządzania odpowiednim do monitorowania i identyfikowania problemów z siecią. Jedną z operacji tego protokołu jest TRAP, która służy do wysyłania określonych danych. W programie ERA operacja TRAP jest używana do wysyłania powiadomień. Aby narzędzie TRAP pracowało efektywnie, protokół SNMP musi zostać poprawnie zainstalowany i skonfigurowany na tym samym komputerze, co serwer ERAS (Start > Panel sterowania > Dodaj lub usuń programy > Dodaj /Usuń składniki systemu Windows). Usługa SNMP powinna zostać skonfigurowana tak, jak zostało to opisane w tym artykule: Na serwerze ERAS należy aktywować regułę powiadomień SNMP. Powiadomienia mogą być wyświetlane w menedżerze SNMP, który musi być połączony z serwerem SNMP, do którego został zaimportowany plik konfiguracji eset_ras.mib. Plik ten jest standardowym składnikiem instalacji programu ERA i znajduje się zwykle w folderze C:\Program Files\ESET\ESET Remote Administrator\Server\snmp\ Tworzenie reguł przykład W poniższych krokach omówiono tworzenie reguły, która służy do wysyłania powiadomień do administratora w przypadku wystąpienia problemu ze stanem ochrony na dowolnej klienckiej stacji roboczej. Powiadomienie zostanie również zapisane do pliku o nazwie log.txt. 1) W menu rozwijanym Typ elementu wyzwalaj ącego należy ustawić wartość Stan klienta. 2) Dla opcji Priorytet, Aktywacj a po: i Powtarzaj co: należy pozostawić wartości wstępnie określone. Regule zostanie automatycznie przypisany priorytet 3 i zostanie ona aktywowana po 24 godzinach. 3) W polu Opis wprowadź powiadomienie o stanie ochrony dla klientów w centrali. 4) Kliknij przycisk Edytuj... w sekcji Filtr klienta i aktywuj tylko warunek reguły sekcji Grupy ERA W. W dolnej części tego okna kliknij łącze określ i wprowadź tekst Centrala w nowym oknie. Kliknij przycisk Dodaj, a następnie kliknij dwukrotnie przycisk OK, aby potwierdzić. Oznacza to, że reguła będzie stosowana tylko dla klientów z grupy Centrala. 5) Kontynuuj określanie parametrów dla reguły w menu Parametry > Edytuj... Usuń zaznaczenie wszystkich opcji oprócz Wszystkie ostrzeżenia stanu ochrony. 6) Przejdź do sekcji Czynność i kliknij przycisk Edytuj... W oknie Czynność włącz opcję , określ odbiorców (Do... ) i Temat wiadomości. Następnie zaznacz pole wyboru Zapisz do pliku i wprowadź nazwę oraz ścieżkę do pliku dziennika, który ma zostać utworzony. Opcjonalnie można wybrać Szczegółowość pliku dziennika. Kliknij przycisk OK, aby zapisać czynność. 7) W obszarze tekstowym Wiadomość wprowadź treść, która zostanie wysłana w wiadomości po włączeniu reguły. Przykład: Klient %CLIENT_LIST% zgłasza problem ze stanem ochrony. 8) Kliknij przycisk Zapisz j ako..., aby nazwać regułę, np. problemy ze stanem ochrony, a następnie wybierz regułę z listy reguł powiadomień. Reguła jest teraz aktywna. Reguła zostanie uruchomiona w przypadku wystąpienia problemu ze stanem ochrony na kliencie z grupy Centrala. Administrator otrzyma powiadomienie z załącznikiem zawierającym nazwę klienta, na którym wystąpił problem. Kliknij przycisk Zamknij, aby zakończyć pracę Menedżera powiadomień. 89

90 5.5 Szczegółowe informacj e od klientów Program ERA umożliwia wyodrębnianie z klienckich stacji roboczych informacji o uruchomionych procesach, programach uruchamianych wraz z systemem itp. Te informacje można pobierać za pomocą narzędzia ESET SysInspector bezpośrednio zintegrowanego z serwerem ERAS. Oprócz innych funkcji narzędzie ESET SysInspector szczegółowo sprawdza system operacyjny i tworzy dzienniki systemowe. Aby otworzyć narzędzie, kliknij opcję Narzędzia > ESET SysInspector w menu głównym konsoli ERAC. W przypadku wystąpienia problemu z określonym klientem można żądać dziennika narzędzia ESET SysInspector z tego klienta. W tym celu kliknij prawym przyciskiem myszy klienta w okienku Klienci i wybierz opcję Żądaj danych Żądaj informacj i SysInspector. Dzienniki mogą być pobierane tylko w przypadku produktów w wersji 4.x i nowszej. Starsze wersje nie obsługują tej funkcji. Zostanie wyświetlone okno dialogowe zawierające następujące opcje: Utwórz zapis (zarej estruj także dziennik wynikowy na kliencie) zapisanie kopii dziennika na komputerze klienckim. Uwzględnij porównanie z ostatnim zapisem utworzonym przed wyświetlenie dziennika porównawczego; dzienniki porównawcze tworzone są przez połączenie bieżącego dziennika z poprzednim (jeśli jest dostępny). Program ERA wybierze pierwszy dziennik o dacie starszej niż określona. Kliknij przycisk OK, aby pobrać wybrane dzienniki i zapisać je na serwerze. Aby otworzyć i wyświetlić dzienniki, należy wykonać następujące czynności: Opcje narzędzia ESET SysInspector dotyczące indywidualnych klienckich stacji roboczych znajdują się na karcie Właściwości klienta SysInspector. Okno jest podzielone na trzy sekcje. Górna sekcja zawiera informacje o najnowszych dziennikach pochodzących z danego klienta. Kliknij przycisk Odśwież, aby załadować najnowsze informacje. Środkowa sekcja okna Opcj e żądania jest prawie taka sama, jak w oknie wyświetlonym w opisanym powyżej procesie żądania dzienników z klienckich stacji roboczych. Przycisk Żądaj jest używany do pobierania dziennika narzędzia ESET SysInspector z klienta. W dolnej sekcji znajdują się następujące trzy przyciski: Wyświetl służy do otwarcia dziennika znajdującego się w górnej sekcji bezpośrednio w narzędziu ESET SysInspector. Zapisz j ako służy do zapisania bieżącego dziennika do pliku. Opcja Następnie uruchom przeglądarkę ESET SysInspector w celu wyświetlenia pliku służy do automatycznego otwarcia dziennika po jego zapisaniu (tak jak po kliknięciu przycisku Wyświetl). Generowanie i wyświetlanie nowych plików dziennika może czasem zostać spowolnione przez klienta lokalnego z powodu rozmiaru dziennika i szybkości transmisji danych. Data i godzina przypisana dziennikowi w menu Właściwości klienta > SysInspector jest datą i godziną dostarczenia go na serwer. 5.6 Kreator scalania reguł zapory Kreator scalania reguł zapory umożliwia scalenie reguł zapory dla wybranych klientów. Ta opcja jest szczególnie użyteczna w przypadku konieczności utworzenia pojedynczej konfiguracji zawierającej wszystkie reguły zapory zgromadzone przez klientów w trybie uczenia się. Konfiguracja wynikowa może być następnie wysłana do klientów za pośrednictwem zadania konfiguracyjnego lub można ją zastosować jako politykę. Kreator jest dostępny w menu rozwijanym Narzędzia i w menu kontekstowym na karcie Klienci po kliknięciu wybranych klientów prawym przyciskiem myszy (następnie wybrani klienci są automatycznie dodawani do elementów wybranych w pierwszym kroku). UWAGA: Aby ta czynność zakończyła się pomyślnie, najnowsza konfiguracja wszystkich wybranych klientów (wysłana lub replikowana) musi być przechowywana na serwerze. Należy wybrać tych klientów lub grupy klientów, których reguły zapory mają zostać scalone. W następnym kroku zostanie wyświetlona lista wybranych klientów oraz ich stan konfiguracji. Jeśli konfiguracja klienta nie znajduje się na serwerze, można jej zażądać, klikając przycisk Żądaj. Na koniec można wybrać scalane reguły, które zostaną wykorzystane w konfiguracji, oraz zapisać je w pliku xml. 90

91 6. Opcj e serwera ERA Serwer ERA Server można łatwo skonfigurować bezpośrednio z poziomu połączonej z nim konsoli ERA Console połączonej z serwerem ERA Server, korzystając z opcji Narzędzia > Opcj e serwera. 6.1 Ogólne Na karcie Ogólne wyświetlane są podstawowe informacje o serwerze ERA Server: Informacj e o serwerze w tej części są widoczne podstawowe informacje o serwerze ERA. Kliknięcie przycisku Zmień hasło powoduje otwarcie karty Zabezpieczenia 92 w oknie opcji serwera ERA. Informacj e o licencj i zawierają liczbę kupionych licencji klienckich na oprogramowanie zabezpieczające firmy ESET oraz dane o bieżącej wersji oprogramowania antywirusowego NOD32 lub ESET Smart Security zainstalowanego na komputerze-serwerze. Jeśli licencja wygasła i zakupiono nową licencję, należy kliknąć przycisk Menedżer licencji 91, aby otworzyć okno dialogowe, w którym można wskazać nową licencję w celu aktywowania serwera ERA. Wersj a bazy danych sygnatur wirusów bieżąca wersja bazy danych sygnatur wirusów (na podstawie informacji o wprowadzonych aktualizacjach i używanych produktów zabezpieczających). Wydaj ność informacje o połączeniu serwer-klient i ogólne dane dotyczące wydajności Zarządzanie licencj ami Prawidłowe działanie programu ERA wymaga przekazania klucza licencyjnego. Po dokonaniu zakupu klucze licencyjne są dostarczane wraz z nazwą użytkownika i hasłem za pomocą poczty . Do zarządzania licencjami służy Menedżer licencj i. W oprogramowaniu ERA w wersji 3.x lub nowszej dodano obsługę wielu kluczy licencyjnych. Dzięki temu zarządzanie kluczami licencyjnymi jest znacznie wygodniejsze. Główne okno Menedżera licencji można wyświetlić, klikając kolejno polecenia Narzędzia > Menedżer licencj i. Aby dodać nowy klucz licencyjny: 1) Przejdź do menu Narzędzia > Menedżer licencj i lub naciśnij na klawiaturze kombinację klawiszy CTRL + L. 2) Kliknij przycisk Przeglądaj i wskaż wybrany plik klucza licencyjnego (o rozszerzeniu lic). 3) Kliknij przycisk Otwórz, aby potwierdzić wybór pliku. 4) Sprawdź, czy informacje klucza licencyjnego są poprawne, a następnie wybierz polecenie Przekaż na serwer. 5) Kliknij przycisk OK, aby potwierdzić. Przycisk Przekaż na serwer jest aktywny dopiero po wybraniu klucza licencyjnego (za pomocą przycisku Przeglądaj ). Informacje na temat wyświetlonego aktualnie klucza licencyjnego są widoczne w tej części okna. Pozwala to na ostateczne sprawdzenie danych przed skopiowaniem klucza na serwer. W środkowej części okna są wyświetlane informacje o kluczu licencyjnym, którego obecnie używa serwer. Aby wyświetlić szczegółowe informacje o wszystkich kluczach licencyjnych na serwerze, należy kliknąć przycisk Szczegóły. Serwer ERAS umożliwia wybranie najważniejszego klucza licencyjnego i połączenie kilku kluczy w jeden. W przypadku przekazania więcej niż jednego klucza licencyjnego serwer ERAS wybierze klucz z największą liczbą klientów i najbardziej odległą datą wygaśnięcia. Funkcja łączenia wielu kluczy w jeden działa, jeśli właścicielem wszystkich łączonych kluczy jest ten sam nabywca. Łączenie licencji jest prostym procesem, który powoduje utworzenie nowego klucza obejmującego wszystkich klientów. Termin ważności nowego klucza licencyjnego jest identyczny z terminem dla klucza, który utraciłby ważność jako pierwszy. W dolnej części okna Menedżera licencji są wyświetlane ewentualne powiadomienia dotyczące problemów z licencjami. Dostępne opcje: Ostrzegaj, j eśli licencj a serwera wygaśnie za 20 dni spowoduje wyświetlanie ostrzeżenia na x dni przed wygaśnięciem licencji. Ostrzegaj tylko wtedy, j eśli liczba klientów w licencj i spadnie poniżej rzeczywistej liczby klientów w bazie 91

92 danych serwera włączenie tej opcji powoduje wyświetlanie ostrzeżenia tylko w sytuacji, gdy utrata ważności klucza licencyjnego lub wygaśnięcie części licencji spowoduje zmniejszenie liczby klientów poniżej liczby klientów aktualnie połączonych lub odnotowanych w bazie danych serwera ERAS. Ostrzegaj gdy j est tylko 10% wolnych klientów powoduje, że serwer wyświetli ostrzeżenie, gdy liczba wolnych miejsc dla klientów spadnie poniżej określonej wartości (określonej procentowo). Serwer ERAS umożliwia scalenie wielu licencji należących do wielu nabywców. Włączenie tej funkcji wymaga użycia specjalnego klucza. Aby go otrzymać, należy określić to w zamówieniu lub skontaktować się z lokalnym dystrybutorem firmy ESET. 6.2 Zabezpieczenia Oprogramowanie zabezpieczające ESET (ESET Smart Security itp.) w wersji 3.x i nowszych umożliwia ochronę hasłem odszyfrowanej komunikacji między klientem a serwerem ERAS (komunikacja na poziomie protokołu TCP, port 2222). Poprzednie wersje (2.x) nie zawierają tej funkcji. Aby zapewnić zgodność wsteczną ze starszymi wersjami, należy aktywować tryb Zezwalaj na nieuwierzytelniony dostęp klientów. Na karcie Zabezpieczenia znajdują się opcje, które umożliwiają administratorowi równoczesne używanie oprogramowania zabezpieczającego w wersjach 2.x oraz 3. x w obrębie tej samej sieci. Ochrona komunikacji z serwerem ERA Server. UWAGA: Jeśli na serwerze ERAS i wszystkich klientach (z linii produktów w wersji 3.x i nowszych) jest włączone uwierzytelnianie, opcję Zezwalaj na nieuwierzytelniony dostęp klientów można wyłączyć. Ustawienia zabezpieczeń konsoli Użyj uwierzytelniania systemu Windows/domeny - umożliwia włączenie uwierzytelniania systemu Windows/ domeny i zdefiniowanie grup administratorów (z pełnym dostępem do serwera ERA Server) oraz grup z dostępem tylko do odczytu (po włączeniu opcji Traktuj wszystkich pozostałych użytkowników j ako użytkowników z dostępem tylko do odczytu). Jeśli to pole wyboru jest zaznaczone, opcja Użyj roli z prawami tylko do odczytu w przypadku użytkowników systemu Windows/domeny, którzy nie należą do innych ról staje się aktywna i można ją wybrać. Ta opcja powoduje, że tacy użytkownicy nie mogą zmienić ustawień w ERAC. Aby przypisać użytkowników do serwerów ERA, kliknij Menedżer użytkowników. Dostępem użytkowników do konsoli można zarządzać przy użyciu narzędzia Menedżer użytkowników 93. Ustawienia zabezpieczeń serwera Hasło dla klientów - umożliwia ustawienie hasła dla klientów mających dostęp do serwera ERAS. Hasło dla replikacj i umożliwia ustawienie hasła dla podrzędnych serwerów ERA Server replikowanych na dany serwer ERAS. Hasło dla zdalnego instalatora (agenta) ESET - umożliwia ustawienie hasła dla agenta instalacji, który będzie uzyskiwać dostęp do serwera ERAS (ważne w przypadku instalacji zdalnych). Zezwalaj na nieuwierzytelniony dostęp klientów (programy zabezpieczaj ące firmy ESET) - umożliwia dostęp do serwera ERAS tym klientom, dla których nie określono prawidłowego hasła (jeśli bieżące hasło różni się od tego w opcji Hasło dla klientów). Zezwalaj na nieuwierzytelniony dostęp usłudze replikacj i - umożliwia dostęp do serwera ERAS klientom podrzędnych serwerów ERA Server, dla których nie określono prawidłowego hasła do usługi replikacji. Zezwalaj na nieuwierzytelniony dostęp zdalnego instalatora (agenta) ESET - umożliwia dostęp do serwera ERAS zdalnemu instalatorowi ESET, dla którego nie określono prawidłowego hasła. UWAGA: Domyślnie ma zastosowanie tylko do wstępnie zdefiniowanych ustawień - nie powoduje zresetowania haseł. UWAGA: W celu zwiększenia bezpieczeństwa należy używać złożonych haseł. Należy wybrać kolejno polecenia Narzędzia > Edytor konfiguracj i ESET > Administracj a zdalna > Serwer ERA > Ustawienia > Zabezpieczenia > Wymaga złożonego hasła i ustawić w tej opcji wartość Tak. Jeśli opcja jest włączona, każde nowe hasło musi mieć co najmniej 8 znaków oraz zawierać małą literę, wielką literę i znak niebędący literą. 92

93 6.2.1 Menedżer użytkowników Narzędzia w Menedżerze użytkowników umożliwiają zarządzanie kontami użytkowników dla potrzeb uwierzytelniania na konsoli/serwerze. Istnieją dwa konta wstępnie zdefiniowane: Administrator (pełny dostęp) i Tylko do odczytu. Kliknij Nowy, aby dodać nowe konto użytkownika dla potrzeb uwierzytelniania na konsoli/serwerze. Zdefiniuj Nazwę użytkownika, Hasło i odpowiednie Uprawnienia. Pole Opis umożliwia wprowadzanie własnych opisów użytkowników i nie jest obowiązkowe. Uprawnienia określają poziom dostępu użytkownika oraz konkretne zadania, które może on wykonywać. Dla każdego użytkownika korzystającego z konsoli można zmienić hasło dostępu do konsoli 93 poprzez wybranie odpowiedniego użytkownika i kliknięcie przycisku Zmień... obok opcji Hasło do uwierzytelniania na konsoli. UWAGA: Nie można zmieniać uprawnień kont wstępnie zdefiniowanych (Administrator i Tylko do odczytu). Każdemu użytkownikowi serwera ERA można przypisać jedną lub wiele grup uwierzytelniania systemu Windows/ domeny. W przypadku przypisania grupy systemu Windows/domeny wielu użytkownikom będzie używany pierwszy użytkownik z listy. Strzałkami w górę i w dół obok listy można zmieniać kolejność użytkowników Hasło dostępu do konsoli Aby zmienić hasło dostępu do konsoli, kliknij polecenie Plik > Zmień hasło lub zmień hasło przy użyciu Menedżera użytkowników 93. Wprowadź stare hasło, a następnie wpisz dwukrotnie nowe hasło (w celu potwierdzenia). Jeśli zaznaczysz pole wyboru Zmień również hasło zapisane w pamięci podręcznej, zostanie zmienione hasło zapisane w pamięci podręcznej, które jest używane podczas uruchamiania aplikacji (dzięki czemu użytkownik nie musi go wpisywać przed każdym użyciem programu ERAC). UWAGA: Hasła ustawione w tym oknie dialogowym są wysyłane bezpośrednio na serwer. To znaczy, że zmiana jest wprowadzana zaraz po kliknięciu przycisku OK i nie można jej cofnąć. 6.3 Konserwacj a serwera Po prawidłowym ustawieniu parametrów na karcie Konserwacj a serwera baza danych serwera ERA Server będzie konserwowana i optymalizowana automatycznie bez konieczności dodatkowego konfigurowania. Można zdefiniować następujące ustawienia czyszczenia: Parametry zapisywania dzienników... pozwala określić poziom dzienników otrzymanych przez serwer. Ustawienia czyszczenia... umożliwia usuwanie dzienników według parametru czasu. Zaawansowane ustawienia czyszczenia... umożliwia usuwanie dzienników według liczby rekordów dziennika. Należy określić liczbę wpisów dziennika, które zostaną zachowane po czyszczeniu, oraz poziom dzienników otrzymanych przez serwer. Jeśli na przykład w polu Zaawansowane ustawienia czyszczenia według liczby rekordów dziennika 95 wybrano opcję Usuwaj wszystkie dzienniki zagrożeń poza ostatnimi rekordów, a poziom Parametry zapisywania dzienników 94 w opcji Zagrożenia to Poziom 3 powyższe + normalne, w bazie danych zostanie zachowanych ostatnich rekordów z informacjami o błędach krytycznych, powiadomieniach ostrzegawczych oraz powiadomieniach informacyjnych. Liczbę wpisów dziennika można również ograniczyć przy użyciu opcji Czyszczenie według parametru czasu 94. Harmonogram czyszczenia powoduje wykonywanie wybranych powyżej zadań w określonych przedziałach czasowych. Aby ustawić parametry czasowe, należy kliknąć przycisk Zmień znajdujący się obok tej opcji. Aby natychmiast rozpocząć czyszczenie, należy kliknąć przycisk Czyść teraz. Harmonogram kompaktowania i naprawy powoduje kompaktowanie bazy danych w określonych przedziałach czasowych i o ustalonej godzinie. Kompaktowanie i naprawianie pozwala wyeliminować niespójności i zakłócenia oraz przyspieszyć wymianę informacji z bazą danych. Aby ustawić parametry czasowe, należy kliknąć przycisk Zmień znajdujący się obok tej opcji. Aby natychmiast rozpocząć kompaktowanie i naprawę, należy kliknąć przycisk Kompaktuj teraz. UWAGA: Oba narzędzia, Czyszczenie oraz Kompaktowanie i naprawa, wymagają wielu zasobów i czasu, dlatego zaleca się zaplanowanie uruchamiania ich w okresie minimalnego obciążenia serwera (np. czyszczenie można wykonywać w nocy, a kompaktowanie i naprawę w weekendy). Domyślnie wpisy i dzienniki starsze niż trzy miesiące lub pół roku są usuwane, a zadanie Kompaktowanie i naprawa 93

94 jest wykonywane co piętnaście dni Parametry zapisywania dzienników Można określić poziom dzienników wysyłanych do serwera. Poziom szczegółowości poszczególnych typów dziennika należy wybrać za pośrednictwem odpowiadających im menu rozwijanych. Brak żadne dzienniki nie będą wysyłane do serwera. Po wybraniu tego ustawienia klient nie będzie niczego rejestrować, więc serwer ERA nie otrzyma żadnych dzienników. Poziom 1 ostrzeżenia krytyczne tylko błędy krytyczne. Błędy krytyczne nie są rejestrowane na kartach Kontrola dostępu do stron internetowych i Sterowanie urządzeniami, ponieważ klient nie może sporządzać takich dzienników. Poziom 2 powyższe + ostrzeżenia te same informacje co w przypadku poziomu 1 i powiadomienia ostrzegawcze. Poziom 3 powyższe + normalne te same informacje co w przypadku poziomu 2 i powiadomienia informacyjne. Po stronie klienta ten poziom szczegółowości nosi nazwę Informacyj ny, a nie Normalny. Poziom 4 powyższe + diagnostyczne te same informacje co w przypadku poziomu 3 i powiadomienia diagnostyczne. Ten poziom szczegółowości należy ustawić również po stronie klienta, ponieważ dla niego domyślnym poziomem zapisywania w dzienniku jest poziom Informacyj ny. Wszystkie otrzymywane są wszystkie dzienniki Czyszczenie według parametru czasu Główne ustawienia czyszczenia według przedziału czasowego: Usuwaj klientów, którzy nie łączyli się przez ostatnie X miesięcy (dni) usuwanie wszystkich klientów, którzy nie nawiązali połączenia z serwerem ERAS przez czas dłuższy od podanej liczby miesięcy (dni). Usuwaj dzienniki zagrożeń starsze niż X miesięcy (dni) usuwanie wszystkich zdarzeń związanych z wirusami (wykryte zagrożenia) starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki zapory starsze niż X miesięcy (dni) usuwanie wszystkich dzienników zapory starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki zdarzeń starsze niż X miesięcy (dni) usuwanie wszystkich zdarzeń systemowych starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki systemu HIPS starsze niż X miesięcy (dni) usuwanie wszystkich dzienników systemu HIPS (Host-based Intrusion Prevention System) starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki sterowania urządzeniami starsze niż X miesięcy (dni) usuwanie wszystkich dzienników sterowania urządzeniami starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki kontroli dostępu do stron internetowych starsze niż X miesięcy (dni) usuwanie wszystkich dzienników kontroli dostępu do stron internetowych starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki modułu antyspamowego starsze niż X miesięcy (dni) usuwanie wszystkich dzienników modułu antyspamowego starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki szarej listy starsze niż X miesięcy (dni) usuwanie wszystkich dzienników szarej listy starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki skanowania starsze niż X miesięcy (dni) usuwanie wszystkich dzienników skanera starszych niż podana liczba miesięcy (dni). Usuwaj dzienniki urządzeń mobilnych starsze niż X miesięcy (dni) usuwanie wszystkich dzienników urządzeń mobilnych starszych niż podana liczba miesięcy (dni). Usuwaj wpisy kwarantanny bez klientów starsze niż X miesięcy (dni) usuwanie wszystkich wpisów kwarantanny, które nie są przypisane do żadnego klienta i są starsze niż podana liczba miesięcy (dni). Usuwaj wpisy niezarej estrowanych komputerów starsze niż X miesięcy (dni) usuwanie wszystkich wpisów niezarejestrowanych komputerów (takich, którymi nie zarządza się w programie ERA) starszych niż podana liczba miesięcy (dni). Usuwaj wpisy zadań ze stanem zakończone starsze niż X miesięcy (dni) usuwanie wszystkich wpisów zadań, 94

95 które zostały zakończone i wykonane, starszych niż podana liczba miesięcy (dni). Usuwaj wszystkie wpisy zadań starsze niż X miesięcy (dni) usuwanie wszystkich wpisów zadań, które są w dowolnym stanie, starszych niż podana liczba miesięcy (dni) Zaawansowane ustawienia czyszczenia według liczby rekordów dziennika Zaawansowane ustawienia czyszczenia według liczby rekordów dziennika: Usuwaj wszystkie dzienniki zagrożeń poza ostatnimi X rekordami usuwanie wszystkich zdarzeń związanych z wirusami (wykryte zagrożenia) z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki zapory poza ostatnimi X rekordami usuwanie wszystkich dzienników zapory z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki zdarzeń poza ostatnimi X rekordami usuwanie wszystkich zdarzeń systemowych z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki systemu HIPS poza ostatnimi X rekordami usuwanie wszystkich dzienników systemu HIPS (Host-based Intrusion Prevention System) z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki sterowania urządzeniami poza ostatnimi X rekordami usuwanie wszystkich dzienników sterowania urządzeniami z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki kontroli dostępu do stron internetowych poza ostatnimi X rekordami usuwanie wszystkich dzienników kontroli dostępu do stron internetowych z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki modułu antyspamowego poza ostatnimi X rekordami usuwanie wszystkich dzienników modułu antyspamowego z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki szarej listy poza ostatnimi X rekordami usuwanie wszystkich dzienników szarej listy z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki skanowania poza ostatnimi X rekordami usuwanie wszystkich dzienników skanera z wyjątkiem podanej liczby rekordów. Usuwaj wszystkie dzienniki urządzeń mobilnych poza ostatnimi X rekordami usuwanie wszystkich dzienników urządzeń mobilnych z wyjątkiem podanej liczby rekordów. 6.4 Zapisywanie w dzienniku Aby ustawić parametry konserwacji bazy danych, należy w menu głównym konsoli ERA Console wybrać kolejno polecenia Narzędzia > Opcj e serwera. Konserwacja bazy danych udostępnia opcje zapewniające utrzymanie przejrzystości dzienników oraz umożliwia regularne kompresowanie głównej bazy danych serwera ERA w celu oszczędzenia miejsca na dysku. 1. Dziennik audytu Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonane przez wszystkich użytkowników programu ERAC. Po zaznaczeniu opcji Zapisuj w pliku tekstowym nowe pliki dzienników będą tworzone (Zmieniaj, j eśli j est większy niż X MB) i usuwane co określoną liczbę dni (Usuwaj zmienione dzienniki starsze niż X dni). Korzystając z menu rozwijanego znajdującego się po lewej stronie, można również zmienić poziom szczegółowości dziennika. Kliknij przycisk Wyświetl dziennik 97, aby wyświetlić bieżący dziennik audytu. Opcja Zapisuj w dzienniku aplikacj i systemu operacyj nego umożliwia skopiowanie informacji do dziennika przeglądarki zdarzeń systemowych (Panel sterowania systemu Windows > Narzędzia administracyj ne > Podgląd zdarzeń). Korzystając z menu rozwijanego znajdującego się po lewej stronie, można również zmienić poziom szczegółowości dziennika. Opcja Zapisuj w pliku syslog umożliwia przesłanie komunikatu syslog do określonego serwera syslog przez podany port (serwer domyślny to localhost, a port domyślny to 514). Aby skorzystać z zaawansowanych ustawień dziennika syslog, wybierz kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane >Edytuj ustawienia zaawansowane > Ustawienia > Zapisywanie w dzienniku. W tym miejscu można edytować ustawienia dziennika syslog nazwę serwera syslog, port serwera syslog, funkcję syslog oraz poziom szczegółowości dziennika syslog. 95

96 UWAGA: Dla każdego typu dziennika należy określić poziom szczegółowości dziennika sysylog. W przypadku dziennika serwera jest to ustawienie Kategoria syslog dziennika serwera, a w przypadku dziennika debugowania jest to ustawienie Kategoria syslog dziennika debugowania. Dla tych dzienników poziom szczegółowości dziennika syslog wygląda następująco: Szczegółowość oprogramowania ERA Szczegółowość dziennika syslog Poziom 1 (informacyjny) LOG_INFO //6 Poziom 2 (błąd) LOG_INFO //3 Poziom 3 (ostrzeżenie) LOG_INFO //4 Poziom 4,5 (debugowanie) LOG_INFO //7 Parametr Szczegółowość dziennika oznacza poziom szczegółowości dziennika oraz zapisywanych w nim informacji. Poziom 1 użytkownicy i grupy umożliwia zapisywanie informacji o aktywności użytkownika i grupy (grupy statyczne, grupy parametryczne, dodawanie/usuwanie klienta z grupy itp.). Poziom 2 powyższe + czynności klientów powyższe dane oraz aktywność dotycząca klientów oprogramowania ERA (ustawianie/czyszczenie flagi nowego klienta, ustawianie polityki dla klienta, żądanie danych itp.). Poziom 3 powyższe + zadania i powiadomienia powyższe dane oraz aktywność dotycząca zadań (tworzenie/ usuwanie zadania, tworzenie/usuwanie powiadomienia itp.). Poziom 4 powyższe + raporty powyższe dane oraz aktywność związana z raportowaniem (tworzenie/ usuwanie raportu, wybór/usuwanie szablonu raportu). Poziom 5 wszystkie zdarzenia wszystkie czynności związane z dziennikiem (czyszczenie dziennika HIPS, czyszczenie dziennika zagrożeń itp.). 2. Dziennik serwera Podczas działania serwer ERA Server generuje dziennik serwera (Nazwa pliku dziennika) dotyczący swojej aktywności. Dziennik ten można konfigurować (Szczegółowość dziennika). UWAGA: Wyjściowe dane tekstowe są domyślnie zapisywane w pliku %ALLUSERSPROFILE%\Application Data\Eset\ESET Remote Administrator\Server\logs\era.log Po zaznaczeniu opcji Zapisuj w pliku tekstowym nowe pliki dzienników będą tworzone (Zmieniaj, j eśli j est większy niż X MB) i usuwane co określoną liczbę dni (Usuwaj zmienione dzienniki starsze niż X dni). UWAGA: W przypadku sekcji Zapisuj w pliku tekstowym zaleca się pozostawienie dla opcji Szczegółowość dziennika ustawienia Poziom 2 powyższe + błędy sesji oraz zwiększenie tego poziomu tylko w razie problemów lub na żądanie specjalistów działu pomocy technicznej z firmy ESET. Opcja Zapisuj w dzienniku aplikacj i systemu operacyj nego umożliwia skopiowanie informacji do dziennika przeglądarki zdarzeń systemowych (Panel sterowania systemu Windows > Narzędzia administracyj ne > Podgląd zdarzeń). Opcja Zapisuj w pliku syslog umożliwia przesłanie komunikatu syslog do określonego serwera syslog przez podany port (serwer domyślny to localhost, a port domyślny to 514). Aby skorzystać z zaawansowanych ustawień dziennika syslog, wybierz kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane >Edytuj ustawienia zaawansowane > Ustawienia > Zapisywanie w dzienniku. W tym miejscu można edytować ustawienia dziennika syslog nazwę serwera syslog, port serwera syslog, funkcję syslog oraz poziom szczegółowości dziennika syslog. Parametr Szczegółowość dziennika oznacza poziom szczegółowości dziennika oraz zapisywanych w nim informacji. Poziom 1 informacj e krytyczne nieprawidłowe zachowanie (należy wówczas skontaktować się z działem obsługi klienta firmy ESET). Poziom 2 powyższe + ważne informacj e dotyczące sesj i informacje o komunikacji z serwerem (osoby logujące się na serwerze ERA, czas i powód logowania). Poziom 3 powyższe + różne informacj e informacje o wewnętrznych procesach serwera ERA. Poziom 4 powyższe + instalator informacje o agencie einstaller.exe (informacje o nawiązywaniu i kończeniu połączeń między serwerem ERA i agentem oraz o wynikach połączeń). Poziom 5 powyższe + klienci informacje o klientach (informacje o serwerze ERA, nawiązywaniu i kończeniu połączeń oraz o wynikach połączeń). UWAGA: Zaleca się pozostawienie dla opcji Szczegółowość dziennika ustawienia Poziom 2 Powyższe + błędy sesji. Poziom szczegółowości dziennika należy zmieniać tylko wtedy, gdy występują problemy lub poproszą o to pracownicy 96

97 działu obsługi klienta firmy ESET. 3. W normalnych okolicznościach opcja Dziennik debugowania bazy danych powinna być wyłączona. Ta opcja służy do rozwiązywania problemów z bazą danych. Aby skonfigurować stopień kompresji poszczególnych zamienionych dzienników, należy kliknąć kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Ustawienia > Zapisywanie w dzienniku > Kompresj a zamienionego dziennika debugowania Przeglądarka dziennika audytu Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonane przez użytkowników programu ERAC. Ułatwia to administratorowi śledzenie wszystkich działań dotyczących programu ERAC, w tym również nieuprawnionego dostępu. UWAGA: Przeglądarka dziennika audytu wyświetla zmiany zarejestrowane w bazie danych. Dziennik audytu nie zawiera innych dzienników (takich jak dziennik plików i inne). Po lewej stronie znajduje się Filtr służący do filtrowania wpisów w obiekcie Dziennik audytu. Przy użyciu polecenia Elementy do wyświetlenia z menu rozwijanego dostępnego w tym module u góry po prawej stronie pod listą Dziennik audytu można wybrać liczbę wyświetlanych elementów. Filtr: Od/Do pola umożliwiające filtrowanie dzienników na podstawie określonego czasu początkowego/końcowego. Wybranie obu opcji i podanie obu czasów powoduje określenie przedziału czasowego. Użytkownik umożliwia wprowadzenie użytkowników, dla których mają zostać wyświetlone dzienniki. Nazwa logowania do domeny umożliwia wprowadzenie nazw logowania do domeny odpowiadających użytkownikom, dla których mają zostać wyświetlone dzienniki. Adres IP umożliwia wybranie odpowiedniej opcji (Adres, Zakres lub Maska) i wprowadzenie adresów w odpowiednich polach. Te opcje są jednakowe dla adresów IPv4 i IPv6. Rodzaj e czynności umożliwia wybranie czynności, które mają być wyświetlane w dziennikach audytu. Domyślnie wybrane i wyświetlane są wszystkie czynności. Zastosuj filtr kliknięcie tego przycisku powoduje natychmiastowe zastosowanie parametrów filtru do obiektu Dziennik audytu. Domyślne kliknięcie tego przycisku powoduje przywrócenie domyślnego stanu parametrów filtru. Lista wpisów dziennika audytu: Data data wykonania czynności. Data i godzina są ustalane na podstawie ustawień czasu na komputerze serwera. Użytkownik użytkownik programu ERAC, który wykonał czynność. Nazwa użytkownika nazwa logowania do domeny systemu Windows odpowiadająca użytkownikowi, który wykonał czynność. Wyświetlana tylko wtedy, gdy jest używany typ logowania Windows/domena. Adres IP konsoli adres IP konsoli użyty do wykonania czynności przez użytkownika programu ERAC. Czynność czynność wykonana przez użytkownika. Obiekt liczba obiektów, na które miała wpływ ta czynność. UWAGA: Po dwukrotnym kliknięciu danej pozycji dziennika wyświetlane są dodatkowe informacje (jeśli są dostępne). 97

98 6.5 Replikacj a Aby skonfigurować ustawienia serwera ERA Server, w głównym oknie konsoli ERA Console kliknij kolejno polecenia Narzędzia > Opcj e serwera. Replikację stosuje się w dużych sieciach, w których jest zainstalowanych wiele serwerów ERA Server (np. w firmie z licznymi oddziałami terenowymi). Na karcie Ustawienia replikacj i można skonfigurować replikację danych między wieloma serwerami ERA Server działającymi w sieci. Informacje na temat konfigurowania w firmie wielu serwerów ERA Server można znaleźć w rozdziale Konfigurowanie serwerów RA w dużych sieciach 99. Aby skonfigurować replikację, należy skorzystać z jednej z następujących opcji replikacji: Ustawienia replikacj i do Włącz replikacj ę na - umożliwia replikację w dużej sieci w sposób opisany w rozdziale Replikacja 99. Serwer nadrzędny - adres IP lub nazwa nadrzędnego serwera ERA, który będzie gromadzić dane z lokalnego serwera ERA. Port - numer portu używanego przy replikacji. Replikuj co XX (min) - umożliwia określenie interwału replikacji. Replikuj : Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Dziennik urządzenia mobilnego, Dziennik kwarantanny zaznaczenie tych opcji spowoduje, że wszystkie informacje wyświetlane na kartach Klienci, Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Zadanie, Dziennik urządzenia mobilnego, Dziennik kwarantanny oraz Zadania zostaną zreplikowane w poszczególnych kolumnach i wierszach. Informacji, które nie są przechowywane bezpośrednio w bazie danych, a w osobnych plikach (np. w formacie TXT lub XML), nie można replikować. Należy włączyć wymienione opcje, aby replikować również wpisy zawarte w tych plikach. Automatycznie replikuj : Szczegóły klienta, Szczegóły dziennika zagrożeń, Szczegóły dziennika skanowania, Szczegóły dziennika urządzenia mobilnego, Pliki kwarantanny te opcje powodują automatyczną replikację danych uzupełniających, przechowywanych w poszczególnych plikach (które można również pobrać na żądanie, klikając opcję Żądanie). Typ dziennika - umożliwia określenie typu zdarzeń (alert, zdarzenie, skanowanie), które mają być replikowane na nadrzędny serwer ERA. Automatycznie replikuj... - umożliwia włączenie replikacji okresowej. Jeśli ta opcja nie jest zaznaczona, replikację można rozpocząć ręcznie. Stan replikacj i na Replikuj na nadrzędny teraz - umożliwia zainicjowanie procesu replikacji. Oznacz wszystkich klientów do replikacj i - po włączeniu tej opcji wszyscy klienci zostaną zreplikowani, w tym klienci bez wprowadzonych zmian. Ustawienia replikacj i z Włącz replikacj ę z - umożliwia lokalnemu serwerowi ERA gromadzenie danych pochodzących z innych serwerów wymienionych w polu Dozwolone serwery. Nazwy serwerów ERA należy rozdzielić przecinkami. Zezwól na replikacj ę z każdego serwera - jeśli to pole jest zaznaczone, można replikować z każdego serwera. Zaznaczenie tego pola wyłącza pole Serwery dozwolone. 98

99 6.5.1 Replikacj a w dużych sieciach Replikację stosuje się w dużych sieciach, w których jest zainstalowanych wiele serwerów ERA Server (np. w firmie z licznymi oddziałami terenowymi). Więcej informacji na ten temat można znaleźć w rozdziale Instalacja 21. Opcje na karcie Replikacja (Narzędzia > Opcj e serwera...) dzielą się na dwie sekcje: Ustawienia replikacji do Ustawienia replikacji z Sekcja Ustawienia replikacj i do jest używana w celu skonfigurowania podrzędnych serwerów ERA Server. Opcja Włącz replikacj ę do musi być włączona, a adres IP lub nazwa głównego (nadrzędnego) serwera ERAS wprowadzone. Dane z serwera podrzędnego są następnie replikowane do serwera głównego. Ustawienia replikacj i z umożliwiają przyjmowanie przez główne (nadrzędne) serwery ERA Server danych z serwerów podrzędnych ERA Server lub przenoszenie tych danych do ich własnych serwerów głównych. Należy włączyć opcję Włącz replikacj ę z i wprowadzić nazwy serwerów podrzędnych (oddzielone przecinkami). W przypadku serwerów ERA Server znajdujących się w dowolnym miejscu w środku hierarchii replikacji (tzn. mających zarówno swoje serwery nadrzędne, jak i podrzędne) należy włączyć obie opcje. Wszystkie wymienione wcześniej scenariusze przedstawiono na ilustracji poniżej. Komputery w kolorze beżowym oznaczają serwery ERA Server. Każdy serwer ERAS ma swoją nazwę (która powinna być taka sama, jak nazwa danego komputera w celu uniknięcia pomyłek) oraz odpowiadające mu ustawienia w oknie dialogowym replikacji. 99

100 Inne opcje, które mają wpływ na replikację serwerów, to między innymi: Replikuj dziennik zagrożeń, Replikuj dziennik zapory, Replikuj dziennik zdarzeń, Replikuj dziennik skanowania, Replikuj dziennik urządzenia mobilnego, Replikuj dziennik kwarantanny Wybranie tych opcji spowoduje, że wszystkie informacje wyświetlane na kartach Klienci, Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Dziennik urządzenia mobilnego, Dziennik kwarantanny oraz Zadania zostaną zreplikowane w poszczególnych kolumnach i wierszach. Informacji, które nie są przechowywane bezpośrednio w bazie danych, a w osobnych plikach (np. w formacie txt lub xml), nie można replikować. Należy włączyć wymienione opcje, aby replikować również wpisy zawarte w tych plikach. Automatycznie replikuj szczegóły dziennika zagrożeń, Automatycznie replikuj szczegóły dziennika skanowania, Automatycznie replikuj szczegóły klienta, Automatycznie replikuj szczegóły dziennika urządzenia mobilnego, Automatycznie replikuj pliki kwarantanny Zaznaczenie tych opcji powoduje automatyczną replikację danych uzupełniających, przechowywanych w poszczególnych plikach. Można je też pobrać na żądanie, klikając przycisk Żądaj. UWAGA: Niektóre dzienniki są replikowane automatycznie, natomiast dzienniki z informacjami szczegółowymi oraz dzienniki konfiguracji klientów są replikowane wyłącznie na żądanie. Dzieje się tak, ponieważ niektóre dzienniki zawierają duże ilości danych, które mogą być nieistotne. Na przykład dziennik skanowania z włączoną opcją Zapisuj w dzienniku informacje o wszystkich plikach zajmuje znaczną ilość miejsca na dysku. Informacje tego typu nie są zwykle niezbędne i można ich zażądać ręcznie. Serwery podrzędne nie przekazują automatycznie informacji o usuwanych klientach. W związku z tym na serwerach nadrzędnych mogą być nadal przechowywane informacje dotyczące usuniętych klientów z serwerów podrzędnych. Aby usunąć klienta z karty Klient na serwerach nadrzędnych, na serwerze podrzędnym należy wybrać opcję Włącz usuwanie replikowanych klientów (Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Ustawienia > Replikacj a). Aby ustawić poziom administrowania dziennikami na serwerach ERAS, należy kliknąć opcję Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane > Ustawienia > Konserwacj a serwera. Aby replikować tylko klientów, których stan uległ zmianie, należy wybrać opcję Narzędzia > Opcj e serwera > Replikacj a > Oznacz wszystkich klientów do replikacj i za pomocą opcj i Replikuj na nadrzędny teraz. 6.6 Aktualizacj e Okno Aktualizacj e, dostępne w module Opcj e serwera, służy do określania parametrów aktualizacji serwera ESET Remote Administrator Server. Jest ono podzielone na dwie części: w górnej znajduje się lista opcji aktualizacji serwera, a dolna jest poświęcona parametrom kopii dystrybucyjnej aktualizacji. Od wersji 2.0 serwer ESET Remote Administrator Server zawiera funkcję serwera kopii dystrybucyjnych 102, która umożliwia utworzenie lokalnego serwera aktualizacji dla klienckich stacji roboczych. Poniżej opisano wszystkie elementy i funkcje: Serwer aktualizacj i wskazuje serwer aktualizacji firmy ESET. Zaleca się użycie wstępnie zdefiniowanej wartości (Wybierz automatycznie). Okres aktualizacj i określa maksymalny przedział czasowy między dwoma kolejnymi sprawdzeniami dostępności nowych plików aktualizacji. Nazwa użytkownika aktualizacj i nazwa użytkownika, której program ESET Remote Administrator używa do uwierzytelniania dostępu do serwerów aktualizacji. Hasło aktualizacj i hasło związane z nazwą użytkownika. Regularne aktualizacje bazy sygnatur wirusów oraz komponentów programu odgrywają kluczową rolę w zapewnieniu szybkiego wykrywania zagrożeń. Jednak administratorzy zarządzający dużymi sieciami mogą czasami mieć trudności z aktualizacją, takie jak fałszywe alarmy lub problemy z modułami. Dostępne są trzy opcje nawiązywania połączenia z serwerem aktualizacji: Regularna aktualizacj a baza sygnatur wirusów jest aktualizowana z serwerów regularnych aktualizacji w momencie udostępnienia nowej wersji. Aktualizacj a w wersj i wstępnej jeśli ta opcja jest włączona, podczas aktualizacji są pobierane moduły w wersji beta. Nie zaleca się używania jej w środowisku produkcyjnym, a jedynie w celach testowych. Opóźniona aktualizacj a włączenie tej opcji powoduje pobieranie aktualizacji z opóźnieniem 12 godzin, gdy są już przetestowane w środowisku produkcyjnym i uważane za stabilne. Aby uruchomić zadanie aktualizacji polegające na pobraniu wszystkich najnowszych komponentów programu ESET 100

101 Remote Administrator, należy kliknąć przycisk Aktualizuj teraz. Aktualizacje mogą zawierać ważne komponenty i funkcje. Dlatego niezwykle ważne jest upewnienie się, że aktualizacje działają prawidłowo i automatycznie. W przypadku problemów z aktualizacją należy wybrać opcję Wyczyść pamięć podręczną aktualizacj i, aby wyczyścić folder z tymczasowymi plikami aktualizacji. Opcja Kopia dystrybucyj na pobranej aktualizacj i PCU staje się aktywna, gdy aktualizacja PCU (Program Component Upgrade uaktualnienie komponentu programu) zostanie pobrana i trzeba ją potwierdzić ręcznie. Należy kliknąć ten przycisk, aby zobaczyć wszystkie dostępne aktualizacje PCU oraz umowę EULA. Aby skonfigurować tworzenie kopii dystrybucyjnej PCU, należy kliknąć kolejno polecenia Zaawansowane > Edytuj ustawienia zaawansowane i określić ustawienia, klikając kolejno polecenia ESET Remote Administrator > ERA Server > Ustawienia > Kopia dystrybucyj na (lub Kopia dystrybucyj na dla programu NOD32 w wersj i 2). Konfigurowanie kopii dystrybucyjnej na serwerze ESET Remote Administrator Server przebiega tak samo jak w programach ESET NOD32 Antivirus Business Edition i ESET Smart Security Business Edition. Poniżej opisano ważne elementy kopii dystrybucyjnej: Utwórz kopię dystrybucyj ną aktualizacj i włącza funkcję kopii dystrybucyjnej. Po zaznaczeniu tej opcji nie są tworzone żadne kopie aktualizacji. Utwórz kopię dystrybucyj ną dla wybranych komponentów programu umożliwia użytkownikowi określenie wariantów językowych i typów komponentów programu, które zostaną utworzone w kopii dystrybucyjnej. Wypełnij kopię dystrybucyj ną wybranymi aktualizacj ami komponentów programu tylko na żądanie jeśli ta opcja jest włączona, kopie dystrybucyjne aktualizacji PCU nie są tworzone automatycznie. Jeśli chcesz włączyć funkcję tworzenia kopii dystrybucyjnej PCU, wybierz opcję Kopia dystrybucyj na pobranej aktualizacj i PCU w menu Narzędzia > Opcj e serwera > Aktualizacj e. Folder kopii dystrybucyj nej katalog lokalny lub sieciowy, w którym są przechowywane pliki aktualizacji. Włącz dystrybucj ę aktualizacj i za pośrednictwem protokołu HTTP umożliwia uzyskiwanie dostępu do aktualizacji na wewnętrznym serwerze HTTP. Port serwera HTTP określa port, na którym serwer ESET Remote Administrator Server udostępnia usługi aktualizacji. Uwierzytelnianie serwera HTTP umożliwia określenie metody uwierzytelniania używanej podczas uzyskiwania dostępu do plików aktualizacji. Dostępne są następujące ustawienia: BRAK, Podstawowe, NTLM. Zaznaczenie opcji Podstawowe powoduje użycie kodowania base64 z uwierzytelnianiem podstawowym. Opcja NTLM umożliwia uwierzytelnianie przy użyciu bezpiecznego kodowania. Na potrzeby uwierzytelniania stosowane są konta użytkowników utworzone na stacji roboczej, na której są udostępniane pliki aktualizacji. Utwórz kopię dystrybucyj ną aktualizacj i dla produktów NOD32 w wersj i 2 pozwala utworzyć kopię dystrybucyjną dla starszych produktów firmy ESET (w wersji 2). Aktualizacje znajdują się w podfolderze nod32v2 folderu kopii dystrybucyjnej. Kliknięcie w poniższej sekcji przycisku Domyślne powoduje przywrócenie wszystkim funkcjom w tym oknie wartości domyślnych. UWAGA: Jeśli używana jest metoda serwera HTTP, zaleca się ograniczenie maksymalnej ilości klientów dokonujących aktualizacji za pomocą jednej kopii dystrybucyjnej do 400. W przypadku dużych sieci ze znaczną liczbą klientów zaleca się rozłożenie aktualizacji za pomocą kopii dystrybucyjnej na wiele serwerów dystrybucyjnych ERA (lub ESS/EAV). Jeśli konieczna jest centralizacja kopii dystrybucyjnej na pojedynczym serwerze, zaleca się używanie innego typu serwera HTTP, np. Apache. Program ERA obsługuje również dodatkowe metody uwierzytelniania (np. na serwerze sieciowym Apache Web Server używana jest metoda.htaccess). Aby włączyć funkcję kopii dystrybucyjnych na serwerze ERAS, administrator musi załadować klucz licencyjny zakupionego produktu oraz wprowadzić nazwę użytkownika i hasło. Jeśli administrator użyje klucza licencyjnego, nazwy użytkownika i hasła dla produktu ESET NOD32 Antivirus Business Edition, a następnie uaktualni do produktu ESET Smart Security Business Edition, pierwszy klucz licencyjny, nazwa użytkownika oraz hasło muszą również zostać zastąpione. UWAGA: Klient produktu ESET NOD32 Antivirus może zostać zaktualizowany także za pomocą licencji produktu ESET Smart Security, ale zamiana w drugą stronę nie jest możliwa. 101

102 6.6.1 Serwer kopii dystrybucyj nych Opcja kopii dystrybucyjnych umożliwia użytkownikowi utworzenie lokalnego serwera aktualizacji. Komputery klienckie nie będą pobierały aktualizacji sygnatur wirusów z serwerów firmy ESET w Internecie, ale będą łączyć się z lokalnym serwerem kopii dystrybucyjnych w sieci użytkownika. Główną zaletą tego rozwiązania jest oszczędność przepustowości łącza internetowego i minimalizacja ruchu sieciowego, ponieważ zamiast kilkuset komputerów klienckich tylko serwer kopii dystrybucyjnych nawiązuje połączenie z Internetem w celu pobrania aktualizacji. Ta konfiguracja oznacza, że serwer kopii dystrybucyjnych musi być zawsze podłączony do Internetu. Ostrzeżenie: Serwer kopii dystrybucyjnych, który wykonał uaktualnienie składników programu (PCU, Program Component Upgrade) i nie został ponownie uruchomiony, może spowodować przestój. W tym przypadku serwer nie będzie mógł pobrać ŻADNYCH aktualizacji ani dystrybuować ich do klienckich stacji roboczych. NIE NALEŻY USTAWIAĆ AUTOMATYCZNEGO UAKTUALNIANIA SKŁADNIKÓW PROGRAMU DLA PRODUKTÓW SERWERA ESET! Opcja kopii dystrybucyjnych jest dostępna w dwóch miejscach: ESET Remote Administrator (kopia dystrybucyjna fizycznie uruchomiona na serwerze ERAS, zarządzana za pomocą konsoli ERAC) ESET Smart Security Business Edition lub ESET NOD32 Antivirus Business Edition (jeśli produkt Business Edition aktywowano za pomocą klucza licencyjnego). Kopia dystrybucyjna jest również dostępna w programach ESET Endpoint Security i ESET Endpoint Antivirus. Więcej informacji na ten temat można znaleźć w dokumentacji odpowiedniego produktu klienckiego. Administrator wybiera metodę aktywacji funkcji kopii dystrybucyjnych. W dużych sieciach możliwe jest utworzenie kilku serwerów kopii dystrybucyjnych (np. dla różnych działów w przedsiębiorstwie) i ustanowienie jednego głównego serwera (w centrali przedsiębiorstwa) w stylu kaskadowym, podobnie jak w przypadku konfiguracji serwera ERAS z wieloma klientami. Aby włączyć funkcję kopii dystrybucyjnych na serwerze ERAS, administrator musi załadować klucz licencyjny zakupionego produktu oraz wprowadzić nazwę użytkownika i hasło. Jeśli administrator użyje klucza licencyjnego, nazwy użytkownika i hasła dla produktu ESET NOD32 Antivirus Business Edition, a następnie uaktualni do produktu ESET Smart Security Business Edition, pierwszy klucz licencyjny, nazwa użytkownika oraz hasło muszą również zostać zastąpione. UWAGA: Klient produktu ESET NOD32 Antivirus może zostać zaktualizowany także za pomocą licencji produktu ESET Smart Security, ale zamiana w drugą stronę nie jest możliwa. Dotyczy to również programów ESET Endpoint Antivirus i ESET Endpoint Security Operacj e serwera kopii dystrybucyj nych Komputer, na którym działa serwer kopii dystrybucyjnych, musi być zawsze włączony i podłączony do Internetu lub do nadrzędnego serwera kopii dystrybucyjnych na potrzeby replikacji. Pakiety aktualizacji z serwera kopii dystrybucyjnych mogą być pobierane na dwa sposoby: 1. Za pomocą protokołu HTTP (zalecane) 2. Za pomocą udostępnionego dysku sieciowego (SMB) Serwery aktualizacji ESET używają protokołu HTTP z uwierzytelnianiem. Centralny serwer kopii dystrybucyjnych powinien uzyskiwać dostęp do serwerów aktualizacji za pomocą nazwy użytkownika (zwykle w następującej postaci: EAV-XXXXXXX) oraz hasła. Serwer kopii dystrybucyjnych będący częścią produktu ESET Smart Security/ESET NOD32 Antivirus ma zintegrowany serwer HTTP (wariant 1). UWAGA: Jeśli użytkownik zdecyduje się na używanie zintegrowanego serwera HTTP (bez uwierzytelniania), należy upewnić się, że nie można uzyskać do niego dostępu spoza sieci użytkownika (tzn. że jest on niedostępny dla klientów nieobjętych licencją użytkownika). Nie wolno udostępniać serwera przez Internet. Domyślnie zintegrowany serwer HTTP nasłuchuje w porcie TCP Należy upewnić się, że ten port nie jest używany przez inną aplikację. UWAGA: Jeśli używana jest metoda serwera HTTP, zaleca się ograniczenie maksymalnej liczby klientów dokonujących aktualizacji za pomocą jednej kopii dystrybucyjnej do 400. W przypadku dużych sieci ze znaczną liczbą klientów zaleca się rozłożenie aktualizacji za pomocą kopii dystrybucyjnej na wiele serwerów dystrybucyjnych ERA (lub ESS/EAV). Jeśli konieczna jest centralizacja kopii dystrybucyjnej na pojedynczym serwerze, zaleca się używanie innego typu serwera 102

103 HTTP, np. Apache. Program ERA obsługuje również dodatkowe metody uwierzytelniania (np. na serwerze sieciowym Apache Web Server używana jest metoda.htaccess). Druga metoda (udostępniony folder sieciowy) wymaga udostępniania (praw do odczytu) folderu zawierającego pakiety aktualizacji. W tym przypadku nazwa i hasło użytkownika z prawami do odczytu folderu aktualizacji muszą zostać wprowadzone na klienckiej stacji roboczej. UWAGA: Rozwiązania klienckie ESET używają SYSTEMOWEGO konta użytkownika, dlatego sieciowe prawa dostępu mogą być inne od praw bieżącego zalogowanego użytkownika. Uwierzytelnianie jest wymagane, nawet jeśli dysk sieciowy jest dostępny dla wszystkich, a bieżący użytkownik również posiada do niego dostęp. Należy również używać ścieżek UNC w celu określenia ścieżki sieciowej do serwera lokalnego. Używanie formatu DYSK:\ nie jest zalecane. W przypadku używania metody udostępnionego folderu sieciowego (wariant 2) zaleca się utworzenie unikalnej nazwy użytkownika (np. NODUSER). To konto będzie używane na wszystkich komputerach klienckich wyłącznie w celu pobierania aktualizacji. Konto NODUSER powinno mieć prawa do odczytu udostępnionego folderu sieciowego zawierającego pakiety aktualizacji. Aby uwierzytelnić dostęp do dysku sieciowego, należy wprowadzić dane uwierzytelniające w pełnej postaci: GRUPA_ROBOCZA\Użytkownik lub DOMENA\Użytkownik. Oprócz uwierzytelniania należy również określić źródło aktualizacji dla rozwiązań klienckich firmy ESET. Źródłem aktualizacji jest adres URL lokalnego serwera (http://nazwa_serwera_kopii_dystrybucyjnych:port) lub ścieżka UNC do folderu sieciowego: (\\nazwa_serwera_kopii_dystrybucyjnych\nazwa_udziału) Typy aktualizacj i Oprócz aktualizacji bazy sygnatur wirusów (które mogą zawierać aktualizacje jądra oprogramowania ESET) dostępne są również uaktualnienia składników programu. Uaktualnienia składników programu dodają nowe funkcje w produktach zabezpieczających ESET i wymagają ponownego uruchomienia komputera. Serwer kopii dystrybucyjnych umożliwia administratorowi wyłączenie automatycznego pobierania uaktualnień programu z serwerów aktualizacji ESET (lub z nadrzędnego serwera kopii dystrybucyjnych) oraz wyłączenie dystrybucji do klientów. Dystrybucja może zostać później ręcznie wyzwolona przez administratora po upewnieniu się, że nie spowoduje to wystąpienia konfliktu między nową wersją a istniejącymi aplikacjami. Ta funkcja jest szczególnie przydatna, jeśli administrator chce pobrać aktualizacje bazy sygnatur wirusów i korzystać z nich w przypadku dostępnej nowej wersji programu. Jeśli używana jest starsza wersja programu wraz z najnowszą wersją bazy sygnatur wirusów, program będzie nadal zapewniał najlepszą ochronę. Zaleca się jednak pobranie i zainstalowanie najnowszej wersji programu, aby uzyskać dostęp do nowych funkcji. Domyślnie składniki programu nie są automatycznie pobierane; tę funkcję należy skonfigurować ręcznie na serwerze ERAS. Więcej informacji znajduje się w rozdziale Jak włączyć i skonfigurować kopię dystrybucyjną Jak włączyć i skonfigurować kopię dystrybucyj ną aktualizacj i Jeśli kopia dystrybucyjna jest bezpośrednio zintegrowana z programem ERA, należy połączyć się z serwerem ERAS za pomocą konsoli ERAC i wykonać następujące czynności: W konsoli ERAC kliknij kolejno polecenia Narzędzia > Opcj e serwera... > Aktualizacj e. Z menu rozwijanego Serwer aktualizacj i: wybierz polecenie Wybierz automatycznie (aktualizacje zostaną pobrane z serwerów ESET) lub wprowadź adres URL/ścieżkę UNC do serwera kopii dystrybucyjnych. Ustaw interwał aktualizacji (zaleca się sześćdziesiąt minut). Jeśli w poprzednim kroku wybrano opcję Wybierz automatycznie, wprowadź nazwę użytkownika i hasło aktualizacji, które zostały wysłane po zakupie. W przypadku uzyskiwania dostępu do nadrzędnego serwera wprowadź poprawną nazwę użytkownika domeny i hasło do tego serwera. Wybierz opcję Utwórz kopię dystrybucyj ną aktualizacj i i wprowadź ścieżkę do folderu, w którym mają być zapisywane pliki aktualizacji. Domyślnie jest to ścieżka względna do folderu kopii dystrybucyjnej. Tak długo, jak opcja Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznego serwera HTTP jest zaznaczona, aktualizacje są dostępne w porcie HTTP określonym w opcji Port serwera HTTP (domyślnie 2221). Opcji Uwierzytelnianie nadaj wartość BRAK (więcej informacji znajduje się w rozdziale Operacje serwera kopii dystrybucyjnych 102 ). UWAGA: W przypadku problemów z aktualizacją należy wybrać opcję Wyczyść pamięć podręczną aktualizacj i, aby opróżnić folder z tymczasowymi plikami aktualizacji. Opcja Kopia dystrybucyj na pobranej aktualizacj i PCU umożliwia włączenie funkcji tworzenia kopii dystrybucyjnej 103

104 składników programu. Aby skonfigurować tworzenie kopii dystrybucyjnej PCU, należy kliknąć kolejno polecenia Zaawansowane > Edytuj ustawienia zaawansowane i określić ustawienia, klikając kolejno polecenia ESET Remote Administrator > ERA Server > Ustawienia > Kopia dystrybucyj na (lub Kopia dystrybucyj na dla programu NOD32 w wersj i 2). Wybierz składniki językowe do pobrania, klikając opcje Zaawansowane > Edytuj ustawienia zaawansowane... W drzewie ustawień zaawansowanych przejdź do pozycji ERA Server > Ustawienia > Kopia dystrybucyj na >Utwórz kopię dystrybucyj ną dla wybranych komponentów programu. Należy wybrać składniki dla wszystkich wersji językowych, które będą używane w sieci. Pobranie wersji językowej, która nie jest zainstalowana w sieci, spowoduje niepotrzebne zwiększenie ruchu sieciowego. Konfiguracja kopii dystrybucyjnej jest również dostępna bezpośrednio z interfejsu programów ESET Smart Security Business Edition i ESET NOD32 Antivirus Business Edition, ESET Endpoint Security lub ESET Endpoint Antivirus. Metoda instalacji serwera kopii dystrybucyjnych zależy od administratora. Aby uaktywnić i uruchomić konfigurację kopii dystrybucyjnej w programie ESET Smart Security Business Edition lub w programie ESET NOD32 Antivirus Business Edition, należy wykonać następujące czynności. 1) Zainstaluj ESET Smart Security Business Edition, ESET NOD32 Antivirus Business Edition (klient w wersji 4.X), ESET Endpoint Security lub ESET Endpoint Antivirus. 2) W oknie Ustawienia zaawansowane (F5) kliknij polecenie Narzędzia > Licencj e. Kliknij przycisk Dodaj..., przejdź do pliku *.lic i kliknij przycisk Otwórz. Licencja zostanie zainstalowana i możliwe będzie skonfigurowanie funkcji kopii dystrybucyjnych. 3) Na gałęzi Aktualizacj a kliknij przycisk Ustawienia... i wybierz kartę Kopia dystrybucyj na. 4) Zaznacz opcje Utwórz kopię dystrybucyj ną aktualizacj i i Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznego serwera HTTP. 5) Wprowadź pełną ścieżkę do folderu (Folder przechowywania kopii dystrybucyj nej aktualizacj i), w którym mają zostać zapisane pliki aktualizacji. 6) Pola Nazwa użytkownika i Hasło zawierają dane uwierzytelniania dla klienckich stacji roboczych uzyskujących dostęp do folderu kopii dystrybucyjnej. W większości przypadków nie trzeba wypełniać tych pól. 7) Dla opcji Uwierzytelnianie wybierz wartość BRAK. 8) Wybierz składniki do pobrania (składniki dla wszystkich wersji językowych, które będą używane w sieci). Składniki są wyświetlane tylko wtedy, gdy są dostępne na serwerach aktualizacji firmy ESET. UWAGA: Aby zapewnić optymalną wydajność, zaleca się włączenie pobierania i tworzenia kopii dystrybucyjnej składników programu. Jeśli ta opcja jest wyłączona, aktualizowana jest tylko baza sygnatur wirusów, a nie składniki programu. Jeżeli kopia dystrybucyjna jest używana jako część programu ERA, opcję tę można skonfigurować w konsoli ERAC, wybierając polecenia Narzędzia > Opcj e serwera... > karta Zaawansowane > Edytuj ustawienia zaawansowane... > ESET Remote Administrator > ERA Server > Ustawienia > Kopia dystrybucyj na. Należy włączyć wszystkie wersje językowe programu znajdujące się w sieci użytkownika. 6.7 Inne ustawienia Na karcie Inne ustawienia można wprowadzić adres serwera SMTP, który będzie służyć do wysyłania pakietów instalacyjnych za pośrednictwem poczty , oraz adres używany do wysyłania wiadomości przez administratora. Jeśli serwer wymaga uwierzytelniania, należy wprowadzić odpowiednią nazwę użytkownika i hasło. Uwaga: Można zabezpieczyć połączenia wybierając protokół zabezpieczeń z rozwijanego menu Zabezpiecz połączenie. Dostępne są TLS, SSL oraz Auto, gdzie dostępny protokół jest wybierany automatycznie. Nowi klienci Zezwalaj na nowych klientów wybranie tej opcji powoduje, że nowi klienci są automatycznie dodawani do listy klientów po pierwszym połączeniu z serwerem ERA Server. Klienci zaimportowani w ramach replikacji z innych serwerów ERA są automatycznie dodawani do listy klientów podczas replikacji. Automatycznie resetuj flagę Nowy przez nowych klientów - wybranie tej opcji powoduje, że nowi klienci nie otrzymują automatycznie flagi Nowy po pierwszym połączeniu z serwerem ERAS. Bardziej szczegółowe informacje na ten temat można znaleźć w opisie karty Klienci. Porty umożliwia dostosowanie ustawień portów. 104

105 Konsola: port używany przez konsolę ERA Console do połączeń z serwerem ERA Server (domyślnie: 2223). Klient: port używany przez klienta oprogramowania ESET do połączeń z serwerem ERA Server (domyślnie: 2222). Port replikacj i tego serwera: port używany przez program ERA do replikacji na nadrzędny serwer ERA Server (domyślnie: 2846). Zdalny instalator ESET (agent): port używany przez agenta instalacji zdalnej na potrzeby instalacji zdalnych (zdalny instalator ESET, domyślnie: 2224). Serwer sieci Web: port używany do połączeń z serwerem sieci Web (domyślnie: 2225). UWAGA: Aby zastosować zmiany wprowadzone w konfiguracji portów, należy ponownie uruchomić usługę NOD32 ERA Server. ThreatSense.Net Zbieranie - ERASpo zaznaczeniu tej opcji serwer będzie przekazywać z określonym interwałem podejrzane pliki i dane statystyczne od klientów do serwerów firmy ESET. W niektórych przypadkach zebranie tych danych bezpośrednio z klientów jest niemożliwe. Panele kontrolne Konfiguruj listę serwerów sieci Web... kliknięcie umożliwia dostęp do listy serwerów sieci Web panelu kontrolnego Zaawansowane Karta Zaawansowane w oknie Opcj e serwera umożliwia dostęp do ustawień zaawansowanych serwera i modyfikowanie ich za pośrednictwem narzędzia Edytor Konfiguracji ESET. Program Configuration Editor można otworzyć, klikając na tej karcie przycisk Edytuj ustawienia zaawansowane. Należy przeczytać komunikat ostrzegawczy i ostrożnie podjąć odpowiednie działania. Do ustawień zaawansowanych należą: Maksymalne wykorzystanie miej sca na dysku (procent) po przekroczeniu tej wartości niektóre funkcje serwera mogą być niedostępne. W przypadku nawiązywania połączenia z serwerem ERAS w konsoli ERAC wyświetlane jest powiadomienie, jeśli limit został przekroczony. Preferowane kodowanie protokołu komunikacyj nego umożliwia zdefiniowanie typu kodowania. Zaleca się stosowanie ustawienia domyślnego. Włącz zmienianie nazwy adresu MAC (z nieznanego na prawidłowy) po ponownej instalacji z zastąpieniem klienta firmy ESET, który nie obsługuje wysyłania adresu MAC (np. ESET NOD32 Antivirus 2.x), przez klienta obsługującego tę funkcję (np. klient w wersji 3.x) poprzedni rekord klienta zostanie przekształcony na nowy. Zaleca się stosowanie ustawienia domyślnego (Tak). Włącz zmienianie nazwy adresu MAC (z prawidłowego na nieznany) po ponownej instalacji z zastąpieniem klienta firmy ESET, który obsługuje wysyłanie adresu MAC (np. ESET NOD32 Antivirus 3.x), przez klienta nieobsługującego tej funkcji (np. klient w wersji 2.x) poprzedni rekord klienta zostanie przekształcony na nowy. Zaleca się stosowanie ustawienia domyślnego (Nie). Włącz zmienianie nazw adresów MAC (z prawidłowego na inny prawidłowy) umożliwia włączenie zmieniania nazw prawidłowych adresów MAC. Domyślna wartość nie zezwala na zmianę nazwy, co oznacza, że adres MAC jest częścią unikalnego identyfikatora klientów. Należy wyłączyć tę opcję w przypadku występowania kilku wpisów na jednym komputerze. Zaleca się wyłączenie tej opcji również w przypadku, gdy klient jest identyfikowany jako ten sam klient po zmianie adresu MAC. Włącz zmianę nazwy komputera umożliwia zmienianie nazw komputerów klienckich. Jeśli to ustawienie jest wyłączone, nazwa komputera będzie częścią unikalnego identyfikatora klientów. Używaj również domyślnego logowania do serwera podczas instalacj i wypychanych serwer ERAS umożliwia użytkownikowi ustawienie nazwy użytkownika i hasła tylko dla instalacji zdalnej przy użyciu skryptu logowania i poczty . Należy włączyć tę opcję, aby używać wstępnie ustawionych wartości również w przypadku zdalnych instalacji wypychanych. 105

106 7. ERA Maintenance Tool Narzędzie ESET Remote Administrator Maintenance Tool służy do wykonywania określonych zadań dotyczących działania i konserwacji serwera. Można uzyskać do niego dostęp, klikając kolejno polecenia Start > Programy > ESET > ESET Remote Administrator Server > ESET Remote Administrator Maintenance Tool. Po uruchomieniu narzędzia ERA Maintenance zostanie wyświetlony interaktywny kreator, który pomoże w wykonywaniu wymaganych zadań. Po uruchomieniu narzędzia ESET Remote Administrator Maintenance Tool i kliknięciu przycisku Dalej pojawi się okno informacyjne ERA Server. To narzędzie wyświetla zbiorcze informacje o zainstalowanym serwerze ERA Server. Wyświetlane informacje można przejrzeć dokładniej w osobnym oknie, klikając przycisk Więcej informacj i, a także skopiować je, klikając przycisk Kopiuj do Schowka, jak również odświeżyć, klikając przycisk Odśwież. Po sprawdzeniu informacji można przejść do następnej czynności, klikając przycisk Dalej i wybierając zadanie: Zatrzymywanie serwera ERA Server 106 Uruchamianie serwera ERA Server 106 Transfer bazy danych 106 Kopia zapasowa bazy danych 107 Przywracanie bazy danych 107 Usuwanie tabel 108 Kopia zapasowa magazynu 108 Przywracanie magazynu 108 Instalowanie nowego klucza licencyjnego 108 Modyfikowanie konfiguracji serwera 108 Na końcu konfiguracji każdego zadania można zapisać ustawienia dla bieżącego zadania, klikając polecenie Zapisz wszystkie ustawienia w pliku. Ustawienia mogą być używane w dowolnym czasie należy w tym celu kliknąć polecenie Wczytaj wszystkie ustawienia z pliku. W każdym kroku konfiguracji zadania dostępna jest opcja Zapisz wszystkie ustawienia w pliku lub Wczytaj wszystkie ustawienia z pliku. 7.1 Zatrzymywanie serwera ERA Server To zadanie zatrzymuje usługę ESET Remote Administrator Server. UWAGA: Nazwa usługi to ERA_SERVER. Plikiem wykonywalnym dla tej usługi jest C:\Program Files\ESET\ESET Remote Administrator\Server\era.exe. 7.2 Uruchamianie serwera ERA Server To zadanie uruchamia usługę ESET Remote Administrator Server. UWAGA: Nazwa usługi to ERA_SERVER. Plikiem wykonywalnym dla tej usługi jest C:\Program Files\ESET\ESET Remote Administrator\Server\era.exe. 7.3 Transfer bazy danych To zadanie pozwala na zmianę formatu bazy danych. Możliwa jest konwersja między następującymi bazami danych: MS Access MS SQL Server Oracle MySQL Pierwszym krokiem jest sprawdzenie połączenia bazy danych. Krok ten jest wspólny dla wszystkich zadań, za wyjątkiem przesyłania nowego klucza licencyjnego oraz modyfikacji konfiguracji serwera. 106

107 Jeśli baza danych ma format programu MS Access, należy wskazać ścieżkę dostępu do pliku mdb. Domyślnie używana jest ścieżka dostępu określona podczas instalowania serwera ERA Server. Wszystkie pozostałe formaty baz danych wymagają ustawienia dodatkowych parametrów: Ciąg połączenia: specjalny ciąg służący do identyfikacji źródłowej bazy danych Nazwa użytkownika: nazwa użytkownika pozwalająca na uzyskanie dostępu do bazy danych Hasło: hasło pozwalające na uzyskanie dostępu do bazy danych Nazwa schematu: nazwa schematu (występująca tylko w przypadku baz danych Oracle i MS SQL) Aby skorzystać z bieżących ustawień serwera ERA Server, należy kliknąć przycisk Wczytaj bieżącą konfiguracj ę serwera. Aby sprawdzić połączenie z bazą danych, należy kliknąć przycisk Sprawdź połączenie. Jeśli nie można nawiązać połączenia, należy sprawdzić, czy wprowadzone parametry nie zawierają błędów. Po pomyślnym teście połączenia z bazą danych należy kliknąć przycisk Dalej. Następnie wybrać docelową bazę danych. Wybierz opcję Zastąp ustawienia połączenia z serwerem, aby serwer nawiązał połączenie z nową bazą danych i skorzystał z niej natychmiast po zmianie jej formatu. Niewybranie tej opcji spowoduje utworzenie nowej bazy danych bez aktualizacji serwera do nowej wersji bazy danych. Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzone automatycznie (opcja Automatycznie utwórz tabele w nowej bazie danych), czy też zostać później wstawione do bazy danych (Wyświetl skrypt > Zapisz do pliku) w następnym kroku. W przypadku bazy danych MySQL dostępna jest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowej bazy danych MS SQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie konwersji bazy danych. 7.4 Kopia zapasowa bazy danych To narzędzie umożliwia utworzenie kopii zapasowej bazy danych. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz rozdział Transfer bazy danych 106 ). W tym oknie wybiera się źródłową bazę danych. Źródłowa baza danych zostanie następnie skopiowana do pliku kopii zapasowej określonego w kolejnym kroku. Opcjonalne parametry w dolnej części okna umożliwiają zastąpienie istniejącego już pliku (Overwrite if exists Zastąp jeśli istnieje) oraz zatrzymanie serwera ESET Remote Administrator Server na czas tworzenia kopii zapasowej (Stop server during processing task Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonanie zadania, należy kliknąć przycisk Dalej. 7.5 Przywracanie bazy danych To zadanie umożliwia przywrócenie bazy danych z pliku kopii zapasowej. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz rozdział Transfer bazy danych 106 ). W tym oknie wybiera się typ bazy danych. Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzone automatycznie (opcja Automatycznie utwórz tabele w nowej bazie danych), czy też zostać później wstawione do bazy danych (Wyświetl skrypt > Zapisz do pliku) w następnym kroku. W przypadku bazy danych MS SQL dostępna jest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowej bazy danych MS SQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie odtworzenia bazy danych. W kolejnym kroku należy wybrać plik, z którego ma zostać odtworzona baza danych. Opcjonalne parametry w dolnej części okna umożliwiają importowanie pliku z bazy danych innego typu niż wybrany w poprzednim kroku (Zezwalaj na import z bazy danych innego typu) oraz zatrzymanie serwera ESET Remote Administrator Server na czas odtwarzania bazy danych (Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonanie zadania, należy kliknąć przycisk Dalej. 107

108 7.6 Usuwanie tabel Powoduje usunięcie bieżących tabel z bazy danych. W efekcie baza danych powróci do stanu, w jakim znajdowała się tuż po zainstalowaniu serwera ERA Server. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz rozdział Transfer bazy danych 106 ). W tym oknie wybiera się typ bazy danych. W następnym kroku zostanie wyświetlony monit o potwierdzenie wykonania czynności. Aby potwierdzić tę czynność, należy wybrać pozycję Tak, zgadzam się i kliknąć przycisk Dalej. UWAGA: Jeżeli używana jest baza danych MS SQL, MySQL lub Oracle, zalecamy zatrzymanie serwera ERA Server przed przystąpieniem do usuwania tabel. Jeśli używana jest baza danych MS Access, zostanie ona zastąpiona przez domyślną pustą bazę danych. 7.7 Kopia zapasowa magazynu Zadanie to tworzy kopię zapasową magazynu, zapisującą wszystkie dane z folderu przechowywania danych (domyślnie C:\ProgramData\ESET\ESET Remote Administrator\Server\storage\) do zewnętrznego pliku zrzutu (*.dmp). W tym folderze znajdują się istotne konfiguracje i dzienniki serwerów. Aby przejrzeć folder, w którym ma zostać zapisana kopia zapasowa magazynu i wprowadzić nazwę pliku, należy kliknąć na symbol koperty w dolnej części. Można również wybrać opcję Zastąp, j eśli istniej e aby zastąpić już istniejący plik.dmp. Zaleca się pozostawienie wybranej opcji Zatrzymaj serwer podczas przetwarzania zadania, ponieważ zadanie utworzenia kopii zapasowej magazynu może spowodować zmniejszenie wydajności serwera. Kliknięcie Dalej, a następnie Start uruchomi zadanie. 7.8 Przywracanie magazynu Zadanie to przywraca magazyn z zapisanego wcześniej pliku zrzutu (*.dmp). Więcej informacji można zobaczyć w opisie zadania utworzenia kopii zapasowej magazynu. Aby przejrzeć folder, w którym znajduje się plik zrzutu, należy kliknąć na symbol koperty w dolnej części. Zaleca się pozostawienie wybranej opcji Zatrzymaj serwer podczas przetwarzania zadania, ponieważ zadanie przywrócenia kopii zapasowej magazynu może spowodować zmniejszenie wydajności serwera. Kliknięcie Dalej, a następnie Start uruchomi zadanie. 7.9 Instalowanie nowego klucza licencyj nego Aby wstawić nowy klucz licencyjny, który będzie używany przez serwer, wystarczy podać ścieżkę dostępu do nowego klucza. Zastąp w razie potrzeby istniejący klucz licencyjny (Zastąp, j eśli istniej e) i w razie potrzeby uruchom ponownie serwer ( Wymuś uruchomienie serwera (j eśli nie działa)). Kliknij przycisk Dalej, aby potwierdzić i wykonać czynność Modyfikowanie konfiguracj i serwera To zadanie powoduje uruchomienie programu Configuration Editor (jeśli jest zainstalowany). Po zakończeniu zadania zostanie otwarte okno programu Configuration Editor, w którym można edytować zaawansowane ustawienia serwera ERA Server. Aby przejść do ustawień zaawansowanych serwera ERA, kliknij kolejno polecenia Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane. UWAGA: Aby ta funkcja działała, należy zainstalować konsolę ERA Console. Można również zapisać ustawienia serwera w pliku.xml i przesłać je później przy pomocy opcji Wczytaj wszystkie ustawienia z pliku. 108

109 7.11 Interfej s wiersza polecenia ESET Remote Administrator Maintenance Tool (ERAtool.exe) może działać również jako narzędzie wiersza polecenia, integrujące w skrypty. Jeśli to narzędzie jest uruchomione, wykonuje analizę składniową parametrów, wykonując poszczególne czynności w określonej kolejności. Jeśli nie zostanie podany żaden argument, zamiast tego zostanie uruchomiony interaktywny kreator. Obsługiwane są następujące polecenia: /startserver lub /startservice uruchamia usługę ESET Remote Administrator Server. /stopserver lub /stopservice zatrzymuje usługę ESET Remote Administrator Server. /gui uruchamia po wykonaniu wszystkich zadań interaktywny kreator. Wszystkie parametry, które nie rozpoczynają się od ukośnika, są interpretowane jako nazwa pliku lub skrypt konfiguracji, który należy wykonać. Skrypty konfiguracji są tworzone przez zapisanie ustawień i interaktywnym kreatorze. UWAGA: Dla pliku ERAtool.exe wymagane są zwiększone uprawnienia administratora; jeśli skrypt wywołujący plik ERAtool.exe nie będzie miał wymaganych uprawnień, system Windows może wyświetlić interaktywny monit o zwiększenie uprawnień lub uruchomić narzędzie w oddzielnym procesie konsoli (z utratą danych wyjściowych narzędzia). 109

110 8. Rozwiązywanie problemów 8.1 Często zadawane pytania W tym rozdziale znajdują się odpowiedzi na najczęściej zadawane pytania oraz rozwiązania problemów dotyczących instalacji i działania programu ERA Problemy podczas instalowania programu ESET Remote Administrator w systemie Windows Server 2000/2003 Przyczyna: Jedną z możliwych przyczyn jest uruchomienie serwera terminali w trybie wykonywania. Rozwiązanie: Firma Microsoft zaleca przełączenie serwera terminali do trybu instalacji podczas instalowania programów w systemie z uruchomioną usługą serwera terminali. Można to zrobić, wybierając polecenia Panel sterowania > Dodaj /usuń programy lub wpisując polecenie change user /install w wierszu polecenia. Po instalacji należy wprowadzić polecenie change user /execute, aby przełączyć serwer terminali do trybu wykonywania. Szczegółowe informacje o tym procesie znajdują się w następującym artykule: Co oznacza kod błędu GLE? Podczas instalowania programu ESET Smart Security lub ESET NOD32 Antivirus przy użyciu programu ESET Remote Administrator Console może czasami wystąpić błąd GLE. Aby znaleźć znaczenie dowolnego numeru błędu GLE, należy wykonać poniższe czynności: 1) Otwórz wiersz polecenia, klikając kolejno polecenia Start > Uruchom. Wpisz polecenie cmd i kliknij przycisk OK. 2) W wierszu polecenia wpisz: net helpmsg numer_błędu Przykład: net helpmsg 55 Przykładowy wynik: Określony zasób lub urządzenie sieciowe są już niedostępne. 8.2 Naj częściej występuj ące kody błędów Podczas instalacji programu ERA mogą wystąpić komunikaty o błędach zawierające kody błędów oznaczające problem z daną funkcją lub operacją. W kolejnych rozdziałach omówiono najczęściej występujące kody błędów w przypadku wykonywania instalacji wypychanych oraz błędy znajdujące się w dzienniku serwera ERAS Komunikaty o błędach wyświetlane podczas używania programu ESET Remote Administrator w celu zdalnej instalacj i programu ESET Smart Security lub ESET NOD32 Antivirus Nie można ustanowić połączenia IPC z komputerem docelowym (kod błędu SC: 6, kod błędu GLE: 53) Aby ustanowić połączenie IPC, muszą być spełnione następujące warunki: 1. Zainstalowany stos TCP/IP na komputerze z zainstalowanym serwerem ERAS oraz na komputerze docelowym. 2. Udostępnianie plików i drukarek dla sieci Microsoft musi zostać zainstalowane. 3. Porty służące do udostępniania plików ( , 445) muszą być otwarte. 4. Komputer docelowy musi odpowiadać na żądania ping. Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 6, kod błędu GLE: 67) Udział administracyjny ADMIN$ musi być udostępniony na dysku systemu klienckiego. Nie można ustanowić połączenia z komputerem docelowym, prawdopodobnie z powodu nieprawidłowej nazwy użytkownika lub hasła (kod błędu SC: 6, kod błędu GLE: 1326) Nazwa użytkownika i hasło administratora zostały prawdopodobnie błędnie wprowadzone lub nie zostały wprowadzone w ogóle. Nie można ustanowić połączenia IPC z komputerem docelowym (kod błędu SC: 6, kod błędu GLE: 1327) Pole hasła administratora jest puste. Nie można przeprowadzić instalacji wypychanej przy pustym polu hasła. 110

111 Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 11, kod błędu GLE: 5) Instalator nie może uzyskać dostępu do komputera klienckiego z powodu niewystarczających uprawnień dostępu (Dostęp zabroniony). Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 11, kod błędu GLE: 1726) Ten kod błędu jest wyświetlany po ponownej próbie instalacji, jeśli okno instalacji wypychanej nie zostało zamknięte po pierwszej próbie Naj częściej występuj ące kody błędów w pliku era.log 0x UPD_RETVAL_BAD_URL Błąd modułu aktualizacji nieprawidłowa nazwa serwera aktualizacji. 0x UPD_RETVAL_CANT_DOWNLOAD Ten błąd może wystąpić: podczas aktualizowania za pomocą protokołu HTTP serwer aktualizacji zwraca kod błędu HTTP z zakresu oprócz 401, 403, 404 i jeśli aktualizacje są pobierane z serwera CISCO i format odpowiedzi uwierzytelniania HTTP został zmieniony podczas aktualizowania za pomocą udostępnianego folderu: zwracany błąd nie należy do kategorii błędnego uwierzytelniania ani brakującego pliku (np. przerwane połączenie lub nieistniejący serwer itp.) obydwie metody aktualizacji jeśli nie można odnaleźć żadnego serwera znajdującego się w pliku upd.ver (plik znajduje się w folderze % ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\updfiles) nawiązanie połączenia z serwerem awaryjnym nie powiodło się (prawdopodobnie z powodu usunięcia odpowiednich wpisów ESET w rejestrze) nieprawidłowa konfiguracja serwera proxy na serwerze ERAS - Administrator musi określić serwer proxy we właściwym formacie. 0x UPD_RETVAL_AUTHORIZATION_FAILED Uwierzytelnianie na serwerze aktualizacji nie powiodło się, nieprawidłowa nazwa użytkownika lub hasło. 0x UPD_RETVAL_BAD_REPLY Ten błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy (Webwasher). 0x UPD_RETVAL_SERVER_ERROR Błąd modułu aktualizacji wskazujący kod błędu HTTP wyższy niż 500. Jeśli używany jest serwer HTTP ESET, kod błędu 500 oznacza błąd przydziału pamięci. 0x UPD_RETVAL_INTERRUPTED Ten błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy (Webwasher). 8.3 J ak diagnozować problemy z serwerem ERAS? W wypadku podejrzenia nieprawidłowego działania serwera ERAS zaleca się wykonanie następujących czynności: 1) Sprawdzenie dziennika ERAS: Kliknij kolejno polecenia Narzędzia > Opcj e serwera w menu głównym konsoli ERAC. W oknie Opcj e serwera kliknij kartę Zapisywanie w dzienniku i kliknij opcję Wyświetl dziennik. 2) Jeśli nie ma komunikatów o błędach, zwiększ poziom Szczegółowości dziennika w oknie Opcj e serwera do wartości 5. Po odnalezieniu problemu zaleca się przełączenie z powrotem do wartości domyślnej. 3) Można również rozwiązywać problemy, włączając dziennik debugowania bazy danych na tej samej karcie zob. sekcja Dziennik debugowania. Zaleca się włączenie Dziennika debugowania tylko w przypadku próby odtworzenia problemu. 4) W przypadku wystąpienia kodów błędów innych niż opisanych w tej dokumentacji należy skontaktować się z działem pomocy technicznej firmy ESET. Należy opisać zachowanie programu, metodę odtworzenia problemu lub jego uniknięcia. Bardzo ważne jest poinformowanie o wersjach wszystkich produktów zabezpieczeń ESET (tj. ERAS, ERAC, ESET Smart Security i ESET NOD32 Antivirus). 111

112 9. Wskazówki i porady 9.1 Harmonogram Programy ESET NOD32 Antivirus i ESET Smart Security zawierają zintegrowany harmonogram zadań umożliwiający planowanie regularnego skanowania, aktualizowania itp. Wszystkie zadania znajdują się w Harmonogramie. W programie ERA można konfigurować następujące typy zadań: Uruchom aplikację zewnętrzną Administracja dziennikami Skanowanie komputera Tworzenie zapisu bieżącego stanu komputera Aktualizacja Regularne automatyczne aktualizowanie reguł antyspamowych W większości przypadków nie trzeba konfigurować zadania Uruchom aplikacj ę zewnętrzną. Zadanie Regularne aktualizacj e automatyczne jest zadaniem domyślnym i nie zaleca się zmiany jego parametrów. Jeśli po instalacji nie zostały wprowadzone zmiany, programy ESET NOD32 i ESET Smart Security zawierają dwa wstępnie ustawione zadania tego typu. Pierwsze zadanie sprawdza pliki systemowe po każdym zalogowaniu, a drugie wykonuje tę samą czynność po pomyślnej aktualizacji bazy sygnatur wirusów. Z punktu widzenia administratora zadania Skanowanie komputera oraz Aktualizacj a są prawdopodobnie najbardziej przydatne: Skanowanie komputera umożliwia przeprowadzanie regularnego skanowania antywirusowego (zwykle na napędach lokalnych) na klientach. Aktualizacj a to zadanie jest odpowiedzialne za aktualizowanie rozwiązań klienckich firmy ESET. Jest to wstępnie ustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jego parametrów. Jedynym wyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie z Internetem poza sieciami lokalnymi. W tym przypadku zadanie aktualizacji może zostać zmodyfikowane, aby używane były dwa profile aktualizacji w obrębie jednego zadania. Umożliwi to aktualizowanie komputerów przenośnych za pośrednictwem lokalnego serwera kopii dystrybucyjnych oraz serwerów aktualizacji firmy ESET. Ustawienia harmonogramu można znaleźć również w programie Edytor Konfiguracj i ESET w opcjach Linia produktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia > Harmonogram zadań > Edytuj. Aby uzyskać szczegółowe informacje, patrz rozdział Edytor Konfiguracji ESET 49. W oknie dialogowym mogą znajdować się istniejące zadania (kliknij przycisk Edytuj, aby je zmodyfikować) lub może ono być puste. Zależy to od tego, czy konfiguracja została otwarta z poziomu klienta (np. z poprzednio skonfigurowanego i działającego klienta) czy z nowego pliku z domyślnym szablonem bez zadań. Do każdego nowego zadania przypisywany jest identyfikator atrybutu. Zadania domyślne mają identyfikatory oparte na liczbach w systemie dziesiętnym (1, 2, 3...), a do zadań niestandardowych przypisywane są klucze w systemie szesnastkowym (np. 4AE13D6C) generowane automatycznie podczas tworzenia nowego zadania. Jeśli pole wyboru zadania jest zaznaczone, zadanie jest aktywne i zostanie wykonane na danym kliencie. Przyciski w oknie Zaplanowane zadania mają następujące funkcje: Dodaj umożliwia dodanie nowego zadania. Edytuj umożliwia zmodyfikowanie wybranych zadań. Zmień identyfikator umożliwia zmodyfikowanie identyfikatorów wybranych zadań. Szczegóły informacje podsumowujące dotyczące wybranych zadań. Oznacz do usunięcia zastosowanie pliku xml spowoduje usunięcie zadań wybranych przez kliknięcie tego przycisku (oznaczonych tymi samymi identyfikatorami) z klientów docelowych. Usuń z listy powoduje usunięcie wybranych zadań z listy. Należy zauważyć, że zadania usunięte z listy w konfiguracji xml nie zostaną usunięte z docelowych stacji roboczych. 112

113 Podczas tworzenia nowego zadania (przycisk Dodaj ) lub edytowania istniejącego (przycisk Edytuj ) należy określić czas jego wykonywania. Zadanie może być powtarzane co pewien czas (każdego dnia o godzinie 12, w każdy piątek itp.) lub może ono być wyzwalane przez zdarzenie (po pomyślnej aktualizacji, po pierwszym uruchomieniu komputera każdego dnia itp.). Ostatnim krokiem zadania Skanowanie komputera na żądanie jest wyświetlenie okna ze specjalnymi ustawieniami, w którym można określić konfigurację używaną podczas skanowania (np. używany profil skanowania i cele skanowania). Ostatnim krokiem zadania Aktualizacj a jest określenie profili aktualizacji uruchamianych w obrębie danego zadania. Jest to wstępnie ustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jego parametrów. Jedynym wyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie z Internetem poza sieciami firmowymi. W ostatnim oknie dialogowym można określić dwa różne profile aktualizacji obejmujące aktualizację z lokalnego serwera lub z serwerów aktualizacji firmy ESET. 9.2 Usuwanie istniej ących profili Czasem mogą wystąpić zduplikowane profile (aktualizacji lub skanowania) utworzone przez pomyłkę. Aby usunąć te profile zdalnie bez modyfikowania innych ustawień Harmonogramu, należy wykonać poniższe czynności: W konsoli ERAC kliknij kartę Klienci i kliknij dwukrotnie klienta, na którym wystąpił problem. W oknie Właściwości klienta kliknij kartę Konfiguracj a. Wybierz opcję Następnie uruchom program Edytor Konfiguracj i ESET w celu edycj i pliku i opcję Użyj pobranej konfiguracj i w nowym zadaniu konfiguracyj nym, a następnie kliknij przycisk Nowe zadanie. W kreatorze tworzenia nowego zadania kliknij polecenie Edytuj. W programie Configuration Editor naciśnij kombinację klawiszy CTRL + D, aby usunąć zaznaczenie wszystkich ustawień (wyszarzyć je). Pomoże to zapobiec wprowadzeniu niechcianych zmian, ponieważ nowe zmiany będą oznaczone na niebiesko. Kliknij prawym przyciskiem myszy profil, który ma zostać usunięty, i wybierz z menu kontekstowego polecenie Oznacz profil do usunięcia. Profil zostanie usunięty po dostarczeniu zadania klientom. Kliknij przycisk Konsola w edytorze Edytor Konfiguracji ESET i zapisz ustawienia. Sprawdź, czy wybrany klient znajduje się w kolumnie Wybrane elementy z prawej strony. Kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ. 113

114 9.3 Eksport i inne funkcj e konfiguracj i XML klienta W konsoli ERAC wybierz dowolnych klientów na karcie Klienci. Kliknij prawym przyciskiem myszy i wybierz polecenie Konfiguracj a z menu kontekstowego. Kliknij przycisk Zapisz j ako..., aby wyeksportować przypisaną konfigurację klienta do pliku xml (pliki konfiguracyjne xml można wyodrębnić bezpośrednio w interfejsie programu ESET Smart Security). Można następnie użyć pliku xml do różnych celów: W przypadku instalacji zdalnych plik xml może posłużyć jako szablon wstępnie zdefiniowanej konfiguracji. To oznacza, że nie jest tworzony nowy plik xml, ale istniejący plik xml jest przypisywany (za pomocą przycisku Wybierz...) do nowego pakietu instalacyjnego. Pliki konfiguracyjne xml można również wyodrębnić bezpośrednio z poziomu interfejsu programu ESET Smart Security. W przypadku konfigurowania większej liczby klientów wybrani klienci otrzymują pobrany wcześniej plik xml i przejmują ustawienia zdefiniowane w pliku (użytkownik nie tworzy nowej konfiguracji, ale przypisuje istniejącą za pomocą przycisku Wybierz). Przykład Produkt zabezpieczeń ESET jest zainstalowany tylko na jednej stacji roboczej. Należy dostosować ustawienia bezpośrednio w interfejsie użytkownika programu. Po zakończeniu należy wyeksportować ustawienia do pliku xml. Ten plik xml można następnie wykorzystać do instalacji zdalnych na innych stacjach roboczych. Ta metoda może być bardzo pomocna podczas wykonywania zadań takich jak dostosowywanie reguł zapory, jeśli ma zostać zastosowany tryb oparty na regułach. 9.4 Aktualizacj a łączona dla komputerów przenośnych Jeśli w sieci lokalnej działają urządzenia przenośne (np. komputery przenośne), zaleca się skonfigurowanie aktualizacji łączonej na podstawie dwóch źródeł: serwerów aktualizacji firmy ESET i lokalnego serwera kopii dystrybucyjnej. W pierwszej kolejności komputery przenośne łączą się z lokalnym serwerem kopii dystrybucyjnej. Jeśli nawiązanie połączenia nie powiedzie się (komputery są używane poza siedzibą firmy), aktualizacje zostaną pobrane bezpośrednio z serwerów firmy ESET. Aby umożliwić użycie tej funkcji: Należy utworzyć dwa profile aktualizacji Eksport i inne funkcje konfiguracji XML klienta 114 jeden skierowany do serwera kopii dystrybucyjnej ( LAN w przykładzie poniżej), a drugi do serwerów aktualizacji firmy ESET (INET) Należy utworzyć nowe zadanie aktualizacji albo zmodyfikować istniejące zadanie przy użyciu narzędzia Harmonogram (polecenie Narzędzia > Harmonogram w głównym oknie programu ESET Smart Security lub ESET NOD32 Antivirus). Odpowiednią konfigurację można utworzyć bezpośrednio na komputerach przenośnych lub zdalnie przy użyciu programu Edytor Konfiguracji ESET. Można ją zastosować na etapie instalacji albo w dowolnym późniejszym terminie jako zadanie konfiguracyjne. Aby utworzyć nowe profile w programie Edytor Konfiguracji ESET, należy kliknąć prawym przyciskiem myszy gałąź Aktualizacj a i wybrać polecenie Nowy profil z menu kontekstowego. 114

115 Wynik modyfikacji powinien być podobny do wyniku przedstawionego poniżej: Profil LAN umożliwia pobranie aktualizacji z lokalnego serwera kopii dystrybucyjnej (http://server:2221), natomiast profil INET umożliwia nawiązanie połączenia z serwerami firmy ESET (Wybierz automatycznie). Następnie należy zdefiniować zadanie aktualizacji, w ramach którego oba profile aktualizacji zostaną uruchomione jeden po drugim. W tym celu należy przejść do opcji Linia produktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia > Harmonogram zadań w programie Edytor Konfiguracji ESET. Należy kliknąć przycisk Edytuj, aby wyświetlić okno Zaplanowane zadania. Aby utworzyć nowe zadanie, należy kliknąć przycisk Dodaj. Z menu rozwijanego Zaplanowane zadanie należy wybrać polecenie Aktualizuj i kliknąć przycisk Dalej. Następnie należy wprowadzić odpowiednią wartość w polu Nazwa zadania (np. aktualizacja łączona ), wybrać opcję Wielokrotnie, z odstępem w minutach: 60 i wskazać profil główny oraz profil alternatywny. Jeśli przenośne stacje robocze mają w pierwszej kolejności nawiązywać połączenie z serwerem kopii dystrybucyjnej, profilem głównym powinien być LAN, a jako profil alternatywny należy ustawić INET. Profil INET zostanie zastosowany tylko wtedy, gdy aktualizacja przy użyciu profilu LAN zakończy się niepowodzeniem. Zalecenie: Wyeksportuj plik xml z bieżącą konfiguracją z klienta (więcej informacji znajduje się w rozdziale Jak diagnozować problemy z serwerem ERAS? 111) i wykonaj opisane wyżej modyfikacje na wyeksportowanym pliku xml. Dzięki temu można uniknąć powieleń między narzędziem Harmonogram a nieaktywnymi profilami. 115

116 9.5 Instalacj a produktów innych firm za pomocą programu ERA Oprócz zdalnej instalacji produktów ESET program ESET Remote Administrator umożliwia również instalowanie innych programów. Wymagane jest jedynie, aby niestandardowy pakiet instalacyjny był w formacie msi. Instalacja zdalna pakietów niestandardowych przebiega podobnie, jak procedura opisana w rozdziale Instalacja zdalna wypychana 54. Główna różnica dotyczy procedury tworzenia pakietu, która wygląda następująco: 1) W konsoli ERAC kliknij kartę Instalacj a zdalna. 2) Wybierz kartę Komputery i kliknij prawym przyciskiem myszy w jej dowolnym miejscu. Wybierz opcję Zarządzanie pakietami z menu kontekstowego. 3) Z menu rozwijanego Typ pakietu wybierz pozycję Pakiet niestandardowy. 4) Kliknij przycisk Dodaj, kliknij przycisk Dodaj plik i wybierz odpowiedni pakiet msi. 5) Wybierz plik z menu rozwijanego Plik wej ściowy pakietu i kliknij przycisk Utwórz. 6) Po powrocie do początkowego okna możesz określić parametry wiersza polecenia dla pliku msi. Parametry są takie same, jak w przypadku instalacji lokalnej danego pakietu. 7) Kliknij przycisk Zapisz j ako, aby zapisać pakiet. 8) Kliknij przycisk Zamknij, aby zakończyć pracę edytora pakietów instalacyjnych. Nowo utworzony pakiet niestandardowy można rozesłać do klienckich stacji roboczych w taki sam sposób, jak instalacje zdalne opisane w poprzednich rozdziałach. Aby wysłać pakiet do docelowych stacji roboczych, można przeprowadzić instalację zdalną wypychaną, skryptu logowania lub instalację wypychaną w wiadomości . Z chwilą wykonania pakietu obsługa procesu instalacji jest przejmowana przez usługę Instalator systemu Microsoft Windows. UWAGA: Należy zauważyć, że dla utworzonych przez strony trzecie niestandardowych pakietów instalacyjnych istnieje ograniczenie wielkości, wynoszące 100 Mb dla pakietu. 116

117 10. ESET SysInspector 10.1 Wprowadzenie do ESET SysInspector ESET SysInspector jest aplikacją, która dokładnie sprawdza stan komputera i wyświetla zgromadzone dane w kompleksowy sposób. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych, a także ważnych wpisach rejestru mogą pomóc w badaniu podejrzanego zachowania komputera spowodowanego niezgodnością oprogramowania lub sprzętu albo zainfekowaniem szkodliwym oprogramowaniem. Można uzyskać dostęp do ESET SysInspector korzystając z dwóch metod: Ze zintegrowanej wersji w rozwiązaniach ESET Security lub pobierając samodzielną wersję (SysInspector.exe) za darmo ze strony ESET. Obydwie wersje są identyczne w zakresie dostępnych funkcji i wyposażono je w takie same elementy sterujące programu. Jedyna różnica polega na zarządzaniu wynikami. Samodzielna i zintegrowana wersja pozwalają na eksportowanie migawek systemu do pliku.xml i zapisywanie ich na dysku. Jednak, zintegrowana wersja umożliwia także bezpośrednie zapisywanie migawek systemu w Narzędzia > ESET SysInspector (z wyjątkiem ESET Remote Administrator). Należy odczekać chwilę, gdy ESET SysInspector skanuje komputer. To może potrwać od 10 sekund do kilku minut, w zależności od konfiguracji sprzętu, systemu operacyjnego oraz liczby programów zainstalowanych w komputerze Uruchamianie programu ESET SysInspector Aby uruchomić ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmy ESET. Po włączeniu aplikacji zostanie wykonana inspekcja systemu, która w zależności od sprzętu i zbieranych danych może potrwać kilka minut. 117

118 10.2 Interfej s użytkownika i obsługa aplikacj i Dla przejrzystości obsługi główne okno programu jest podzielone na cztery podstawowe sekcje: elementy sterujące w górnej części, okno nawigacji w lewej części, okno opisu w prawej środkowej części oraz okno szczegółów w prawej dolnej części. W sekcji Status dziennika wyświetlane są podstawowe parametry dziennika (czy jest stosowany filtr, jakiego typu to filtr, czy dziennik powstał w wyniku porównania itd.) Elementy steruj ące programu W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector. Plik Klikając Plik, można zapisać bieżący stan systemu w celu zbadania go w późniejszym terminie albo otworzyć zapisany wcześniej dziennik. Jeśli użytkownik chce opublikować dziennik, zalecane jest wygenerowanie go w postaci nadaj ącej się do przesłania. W tej formie w dzienniku pomijane są informacje poufne (nazwa aktualnego użytkownika, nazwa komputera, nazwa domeny, uprawnienia aktualnego użytkownika, zmienne środowiskowe itp.). UWAGA: Można łatwo otwierać zapisane wcześniej raporty programu ESET SysInspector, przeciągając je i upuszczając na główne okno programu. Drzewo Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do narzędzia Skrypt serwisowy. Lista Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanie informacji w trybie online. 118

119 Pomoc Zawiera informacje dotyczące aplikacji i jej funkcji. Szczegóły To ustawienie wpływa na informacje wyświetlane w głównym oknie, sprawiając, że jest z nimi łatwiej pracować. W trybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie pośrednim, program wyświetla rzadziej używane szczegóły. W trybie pełnym ESET SysInspector wyświetla wszystkie informacje potrzebne do rozwiązania bardzo specyficznych problemów. Filtrowanie elementów Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru w systemie. Przesuwając suwak, można filtrować elementy według poziomu ryzyka. Jeśli użytkownik przesunie suwak do końca w lewą stronę (poziom ryzyka 1), wyświetlane będą wszystkie elementy. Przesunięcie suwaka w prawo spowoduje, że elementy o niższym poziomie ryzyka niż bieżący poziom zostaną odfiltrowane, natomiast wyświetlane będą tylko te elementy, które są bardziej podejrzane niż wyświetlany poziom. Kiedy suwak znajduje się w skrajnym położeniu po prawej stronie, wyświetlane są tylko elementy znane jako szkodliwe. Wszystkie pozycje należące do przedziału ryzyka od 6 do 9 mogą stanowić zagrożenie. Jeśli użytkownik nie korzysta z oprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciu ESET Online Scanner, jeśli ESET SysInspector wykrył takie elementy. ESET Online Scanner jest bezpłatna. UWAGA: Można łatwo sprawdzić poziom ryzyka przypisany do danego elementu, porównując kolor tego elementu z kolorem na suwaku poziomu ryzyka. Szukaj Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy. Wyniki wyszukiwania są wyświetlane w oknie opisu. Powrót Klikając strzałkę Wstecz lub Dalej, można powrócić do poprzednio wyświetlanych informacji w oknie opisu. Alternatywą dla przycisków Wstecz i Dalej są odpowiednio klawisz Backspace i spacja. Sekcj a Stan W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji. Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne. Jeśli dany element jest wyróżniony kolorem czerwonym, nie oznacza to automatycznie, że można usunąć taki plik. Przed usunięciem należy się upewnić, że pliki są rzeczywiście niebezpieczne lub niepotrzebne Nawigacj a w ESET SysInspector ESET SysInspector dzieli różne rodzaje informacji na kilka podstawowych sekcji, określanych mianem węzłów. Jeśli są dostępne dodatkowe szczegóły, można je znaleźć, rozwijając poszczególne węzły w celu wyświetlenia węzłów podrzędnych. Aby otworzyć lub zwinąć węzeł, wystarczy kliknąć dwukrotnie jego nazwę alternatywnie można kliknąć przycisk lub obok nazwy węzła. Przeglądając strukturę drzewa składającą się z węzłów i węzłów podrzędnych w oknie nawigacji, w oknie Opis można znaleźć szczegółowe informacje odpowiadające wyświetlanym węzłom. Podczas przeglądania elementów w oknie Opis można uzyskać dostęp do dodatkowych informacji szczegółowych dotyczących poszczególnych elementów w oknie Szczegóły. Poniżej opisano główne węzły w oknie Nawigacja oraz powiązane z nimi informacje w oknie Opis i w oknie Szczegóły. Uruchomione procesy Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania raportu. W oknie Opis można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekach dynamicznych używanych przez proces i ich lokalizacja w systemie, nazwa dostawcy aplikacji, poziom ryzyka przypisany do danego pliku itd. W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jak rozmiar pliku czy jego skrót. UWAGA: System operacyjny zawiera klika ważnych składników, które działają bez przerwy i zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są 119

120 wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem. Procesy są bezpieczne dla systemu. Połączenia sieciowe Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknie Nawigacja (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IP serwerów DNS. W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jak rozmiar pliku czy jego skrót. Ważne wpisy rej estru Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, na przykład wpisy określające programy uruchamiane wraz z systemem, obiekty BHO itd. W oknie Opis można sprawdzić, które pliki są powiązane z określonymi wpisami rejestru. W oknie Szczegóły można wyświetlić dodatkowe szczegóły. Usługi Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. Można sprawdzić, w jaki sposób usługa jest uruchamiana, a także zapoznać się z innymi szczegółami dotyczącymi wybranego pliku w oknie szczegółów. Sterowniki Lista sterowników zainstalowanych w systemie. Pliki krytyczne W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym Microsoft Windows. Zadania harmonogramu systemu Zawiera listę zadań uruchomionych przez harmonogram zadań Windows w określonym czasie/interwale. Informacj e o systemie Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych, prawach użytkownika oraz dziennikach zdarzeń systemu. Szczegóły pliku Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące plików można znaleźć w oknie opisu i oknie szczegółów. Informacj e Informacje na temat wersji ESET SysInspector oraz lista modułów programowych Skróty klawiaturowe Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiaturowych: Plik Ctrl+O Ctrl+S otwiera istniejący dziennik zapisuje utworzone dzienniki Generuj Ctrl+G Ctrl+H generuje standardową migawkę statusu komputera generuje migawkę statusu komputera, która może także rejestrować informacje poufne Filtrowanie elementów 1, O brak ryzyka, wyświetlane są elementy o poziomie ryzyka 1-9 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 2-9 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 3-9

121 4, U 5 6 7, B Ctrl+9 Ctrl+0 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 4-9 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 5-9 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 6-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 7-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 8-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 9 powoduje zmniejszenie poziomu ryzyka powoduje zwiększenie poziomu ryzyka tryb filtrowania, poziom ryzyka równy lub wyższy tryb filtrowania, tylko równy poziom ryzyka Widok Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backspace Spacja Ctrl+W Ctrl+Q wyświetlanie według dostawców, wszyscy dostawcy wyświetlanie według dostawców, tylko firma Microsoft wyświetlanie według dostawców, wszyscy pozostali dostawcy wyświetlanie szczegółów, tryb pełny wyświetlanie szczegółów, tryb pośredni wyświetlanie, tryb podstawowy powoduje przejście o krok wstecz powoduje przejście o krok dalej rozwija drzewo zwija drzewo Inne elementy steruj ące Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E powoduje przejście do pierwotnej lokalizacji elementu po wybraniu go w wynikach wyszukiwania powoduje wyświetlenie podstawowych informacji o elemencie powoduje wyświetlenie szczegółowych informacji o elemencie kopiuje drzewo bieżącego elementu kopiuje elementy umożliwia wyszukanie informacji o wybranych plikach w Internecie otwiera folder, w którym znajduje się wybrany plik otwiera odpowiedni wpis w edytorze rejestru kopiuje ścieżkę do pliku (jeśli element jest powiązany z plikiem) przełącza do pola wyszukiwania zamyka wyniki wyszukiwania powoduje uruchomienie narzędzia Skrypt serwisowy Porównywanie Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P otwiera dziennik pierwotny/porównawczy powoduje anulowanie porównania wyświetla wszystkie elementy wyświetla tylko dodane elementy (widoczne będą elementy obecne w bieżącym dzienniku) wyświetla tylko usunięte elementy (widoczne będą elementy obecne w poprzednim dzienniku) wyświetla tylko zastąpione elementy (w tym pliki) wyświetla tylko różnice między dziennikami wyświetla porównanie wyświetla bieżący dziennik otwiera poprzedni dziennik Inne F1 Alt+F4 Alt+Shift+F4 Ctrl+I wyświetla pomoc zamyka program zamyka program bez pytania statystyka dzienników 121

122 Funkcj a Porównaj Korzystając z funkcji Porównaj, użytkownik może porównać dwa istniejące dzienniki. Wynikiem działania tej funkcji jest zestaw elementów, które nie są wspólne dla obu dzienników. Porównanie może być przydatne, gdy użytkownik chce śledzić zmiany w systemie, to przydatne narzędzie do wykrywania aktywności szkodliwego kodu. Po uruchomieniu aplikacji tworzony jest nowy dziennik wyświetlany w nowym oknie. Przejdź do Plik > Zapisz dziennik, aby zapisać dziennik w pliku. Pliki dzienników można następnie otwierać i przeglądać. Aby otworzyć istniejący dziennik, należy użyć polecenia Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawsze wyświetla się za jednym razem tylko jeden dziennik. Jedną z zalet porównywania dwóch dzienników jest możliwość wyświetlenia aktualnie aktywnego dziennika i dziennika zapisanego w pliku. Aby porównać dzienniki, należy użyć polecenia Plik > Porównaj dzienniki i wybrać opcję Wybierz plik. Wybrany dziennik zostanie porównany z aktywnym dziennikiem w głównym oknie programu. W wynikowym dzienniku porównawczym zostaną wyświetlone tylko różnice między tymi dwoma dziennikami. UWAGA: Jeśli użytkownik porównuje dwa pliki dziennika, należy wybrać polecenie Plik > Zapisz dziennik i zapisać dane w pliku ZIP; zapisywane są oba pliki. Gdy użytkownik otworzy później taki plik, zawarte w nim dzienniki zostaną automatycznie porównane. Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice między porównywanymi dziennikami. Elementy oznaczone symbolem znajdują się wyłącznie w aktywnym dzienniku, natomiast nie ma ich w otwartym dzienniku porównawczym. Z kolei elementy oznaczone symbolem znajdują się wyłącznie w otwartym dzienniku, a nie ma ich w aktywnym dzienniku. Poniżej opisano symbole, które mogą zostać wyświetlone obok elementów w porównaniu: nowa wartość, nieobecna w poprzednim dzienniku sekcja struktury drzewa zawiera nowe wartości wartość usunięta, obecna jedynie w poprzednim dzienniku sekcja struktury drzewa zawiera usunięte wartości zmodyfikowano wartość/plik sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki poziom ryzyka się zmniejszył/był wyższy w poprzednim dzienniku poziom ryzyka się zwiększył/był niższy w poprzednim dzienniku W sekcji z wyjaśnieniem w lewym dolnym rogu wyświetlany jest opis wszystkich symboli oraz nazwy porównywanych dzienników. Dziennik porównawczy można zapisać w pliku i otworzyć w późniejszym terminie. Przykład Wygeneruj i zapisz dziennik zawierający początkowe informacje o systemie w pliku o nazwie poprzedni.xml. Po wprowadzeniu zmian w systemie otwórz program ESET SysInspector i wygeneruj nowy dziennik. Zapisz go w pliku biezacy.xml. Aby prześledzić zmiany, które zaszły między tymi dwoma dziennikami, przejdź do polecenia Plik > Porównaj dzienniki. Zostanie utworzony dziennik porównawczy przedstawiający różnice między dziennikami. Ten sam wynik można uzyskać przy użyciu następującej opcji wiersza polecenia: SysInspector.exe biezacy.xml poprzedni.xml 122

ESET REMOTE ADMINISTRATOR 5

ESET REMOTE ADMINISTRATOR 5 ESET REMOTE ADMINISTRATOR 5 Przewodnik po instalacj i i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET REMOTE ADMINISTRATOR 5 Copyright 2014 ESET, spol. s r.o. Oprogramowanie

Bardziej szczegółowo

ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika

ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika ESET Remote Administrator 4 Copyright 2011 ESET, spol. s r.o. Oprogramowanie ESET Remote Administrator 4 zostało opracowane

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ESET Remote Administrator. Przewodnik po instalacji i podręcznik użytkownika

ESET Remote Administrator. Przewodnik po instalacji i podręcznik użytkownika ESET Remote Administrator Przewodnik po instalacji i podręcznik użytkownika spis treści 1. Wprowadzenie...4 1.1 Architektura programu... 4 1.1.1 Serwer ERA (ERAS)...4 1.1.2 Konsola ERA (ERAC)...4 2. Instalacja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Zasady współpracy programu Doradca Handlowy z Symfonią

Zasady współpracy programu Doradca Handlowy z Symfonią Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo