ESET Remote Administrator. Przewodnik po instalacji i podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET Remote Administrator. Przewodnik po instalacji i podręcznik użytkownika"

Transkrypt

1 ESET Remote Administrator Przewodnik po instalacji i podręcznik użytkownika

2 spis treści 1. Wprowadzenie Architektura programu Serwer ERA (ERAS) Konsola ERA (ERAC) Instalacja serwera ERA i konsoli ERA Wymagania Wymagania sprzętowe Używane porty Przewodnik po instalacji podstawowej Przegląd środowiska (struktura sieci) Przed instalacją Instalacja Instalacja serwera ERA Instalacja konsoli ERA Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Typy baz danych obsługiwane przez serwer ERA Podstawowe wymagania Instalowanie z zastąpieniem istniejącej bazy danych Zdalna instalacja na klienckich stacjach roboczych w sieci Instalacja zdalna na komputerach przenośnych znajdujących się aktualnie poza siecią Scenariusz instalacja w środowisku korporacyjnym Przegląd środowiska (struktura sieci) Instalacja Instalacja w centrali Oddział: Instalacja serwera ERA Oddział: Instalacja serwera HTTP kopii dystrybucyjnej aktualizacji Pozostałe wymagania dotyczące środowisk korporacyjnych...12 ESET Remote Administrator Copyright 2009 by ESET, spol. s r. o. Program ESET Smart Security został opracowany przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. 3. Praca z konsolą ERAC Nawiązywanie połączenia z serwerem ERAS ERAC okno główne Grupy Filtr Menu kontekstowe Karty w konsoli ERAC Ogólny opis kart i klientów Replikacja i informacje w poszczególnych kartach Karta Klienci Karta Dziennik zagrożeń Karta Dziennik zapory Karta Dziennik zdarzeń Karta Dziennik skanowania Karta Zadania Karta Raporty Karta Instalacja zdalna Ustawienia konsoli ERA Karta Połączenie Karta Kolumny pokaż/ukryj Karta Kolory Karta Ścieżki Karta Data/godzina Karta Inne ustawienia Tryby wyświetlania Edytor konfiguracji ESET Stosowanie warstw konfiguracji Kluczowe wpisy konfiguracyjne Dział obsługi klienta cały świat: Dział obsługi klienta Ameryka Północna: REV

3 4. Instalacja rozwiązań klienckich firmy ESET Instalacja bezpośrednia Instalacja zdalna Wymagania Konfigurowanie środowiska na potrzeby instalacji zdalnej Instalacja zdalna wypychana Instalacja zdalna z użyciem skryptu logowania/ poczty e mail Niestandardowa instalacja zdalna Zapobieganie powtórnym instalacjom Instalacja w środowisku korporacyjnym Administrowanie komputerami klienckimi Zadania Zadanie konfiguracyjne Zadanie skanowania na żądanie Zadanie aktualizacji natychmiastowej Zadanie Skrypt programu SysInspector Grupy Polityki Podstawowe zasady i operacje Jak tworzyć polityki Polityki wirtualne Polityki i struktura Edytora konfiguracji ESET Wyświetlanie polityk Przypisywanie polityk do klientów Domyślna polityka klientów bazowych Przypisywanie ręczne Reguły polityk Usuwanie polityk Ustawienia specjalne Scenariusze wdrażania polityk Każdy serwer stanowi osobną jednostkę, a polityki są definiowane lokalnie Każdy serwer jest administrowany indywidualnie, polityki są zarządzane lokalnie, ale domyślne polityki nadrzędne są dziedziczone z serwera nadrzędnego Dziedziczenie polityk z serwera nadrzędnego Przypisywanie polityk tylko z serwera nadrzędnego Używanie reguł polityk Używanie grup lokalnych Powiadomienia Menedżer powiadomień Powiadomienia za pomocą komunikatu SNMP TRAP Tworzenie reguł Szczegółowe informacje od klientów Raporty Konfiguracja serwera ESET Remote Administrator Server (ERAS) Karta Zabezpieczenia Karta Konserwacja serwera Serwer kopii dystrybucyjnych Operacje serwera kopii dystrybucyjnych Typ aktualizacji Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Kopia dystrybucyjna dla klientów z programem NOD32 w wersji 2.x Karta Replikacja Karta Zapisywanie Zarządzanie licencjami Ustawienia zaawansowane Karta Inne ustawienia Ustawienia SMTP Porty Nowi klienci ThreatSense. Net Narzędzie ERA Maintenance Informacje o serwerze ERA Typ zadania Zatrzymywanie serwera ERA Uruchamianie serwera ERA Przenoszenie bazy danych Kopia zapasowa bazy danych Przywracanie bazy danych Usuwanie tabel Instalowanie nowego klucza licencyjnego Modyfikowanie konfiguracji serwera Rozwiązywanie problemów Często zadawane pytania Problemy dotyczące instalacji programu ESET Remote Administrator w systemie Windows Server 2000/ Co oznacza kod błędu GLE? Najczęściej występujące kody błędów Komunikaty o błędach wyświetlane podczas używania programu ESET Remote Administrator w celu zdalnej instalacji programu ESET Smart Security lub ESET NOD32 Antivirus Najczęściej występujące kody błędów w pliku era.log Jak diagnozować problemy z serwerem ERAS? Wskazówki i porady Harmonogram Usuwanie istniejących profili Eksport i inne funkcje konfiguracji XML klienta Aktualizacja łączona dla komputerów przenośnych Instalacja produktów innych firm za pomocą programu... 82

4 1. Wprowadzenie ESET Remote Administrator (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym obejmującym stacje robocze i serwery z jednej, centralnej lokalizacji. Korzystając z wbudowanego systemu zarządzania zadaniami w aplikacji ESET Remote Administrator, można instalować rozwiązania firmy ESET z zakresu bezpieczeństwa na komputerach zdalnych i szybko reagować na nowe problemy i zagrożenia. Program ESET Remote Administrator sam w sobie nie zapewnia innych form ochrony przed szkodliwym kodem. Na stacjach roboczych lub serwerach musi być zainstalowany inny produkt zabezpieczający firmy ESET, np. program ESET NOD32 Antivirus lub ESET Smart Security. Przeprowadzenie kompleksowego wdrożenia rodziny rozwiązań zabezpieczających firmy ESET wymaga wykonania następujących czynności: Instalacja serwera ERA (ERAS). Instalacja konsoli ERA (ERAC). Instalacja oprogramowania na komputerach klienckich (ESET NOD32 Antivirus, ESET Smart Security, klient Linux ESET Security itd.). UWAGA: W niektórych fragmentach tego dokumentu używane są zmienne systemowe, które odwołują się do dokładnej lokalizacji folderów i plików: %ProgramFiles % = zwykle C:\Program Files %ALLUSERSPROFILE % = zwykle C:\Documents and Settings\All Users 1.1 Architektura programu Z technicznego punktu widzenia program ESET Remote Administrator składa się z dwóch oddzielnych składników. Są to: serwer ERA (ERAS) i konsola ERA (ERAC). Istnieje możliwość zastosowania nieograniczonej liczby serwerów i konsoli ERA w sieci użytkownika, ponieważ umowa licencyjna nie przewiduje żadnych ograniczeń w tym zakresie. Jedynym ograniczeniem jest łączna liczba klientów, którymi można administrować w ramach danej instalacji programu ERA Serwer ERA (ERAS) Serwer ERA działa jako usługa w następujących systemach operacyjnych opartych na systemie Microsoft Windows NT: NT4, 2000, XP, 2003, Vista oraz Najważniejszym zadaniem tej usługi jest zbieranie informacji od klientów i wysyłanie do nich różnych żądań. Żądania obejmują między innymi zadania konfiguracyjne, żądania instalacji zdalnej itp. Są tworzone przy użyciu konsoli ERA (ERAC). Serwer ERAS pełni rolę pośrednika między konsolą ERAC a komputerami klienckimi jest miejscem, w którym wszystkie informacje są przetwarzane, przechowywane lub modyfikowane przed przesłaniem ich do klientów lub do konsoli ERAC Konsola ERA (ERAC) Konsola ERAC to składnik aplikacji ERA pełniący rolę klienta, instalowany zwykle na stacji roboczej. Administrator korzysta z tej stacji roboczej do zdalnego zarządzania rozwiązaniami firmy ESET na poszczególnych komputerach klienckich. Korzystając z konsoli ERAC, administrator może łączyć się ze składnikiem programu ERA pełniącym rolę serwera przy użyciu portu TCP Za sterowanie komunikacją odpowiada proces console.exe, który znajduje się zwykle w następującym katalogu: %ProgramFiles %\ESET\ESET Remote Administrator\Console Podczas instalowania konsoli ERAC może być wymagane wprowadzenie nazwy serwera ERAS. Po uruchomieniu konsola automatycznie nawiązuje połączenie z tym serwerem. Konsolę ERAC można również skonfigurować po zainstalowaniu. W konsoli ERAC generowane są graficzne dzienniki w formacie HTML zapisywane lokalnie. Wszystkie pozostałe informacje są przesyłane z serwera ERAS przy użyciu portu TCP

5 2. Instalacja serwera ERA i konsoli ERA 2.1 Wymagania Serwer ERAS działa jako usługa, dlatego wymaga systemu operacyjnego opartego na systemie Microsoft Windows NT (NT4, 2000, XP, 2003, Vista lub 2008). Do działania serwera ERAS nie jest wymagany system Microsoft Windows Server. Komputer z zainstalowanym serwerem ERAS powinien być zawsze w trybie online, dostępny przez sieć komputerową dla: klientów (zwykle stacji roboczych), komputerów osobistych z konsolą ERA, innych wystąpień serwera ERAS (w przypadku replikacji) Wymagania sprzętowe Wpływ na wydajność systemu jest minimalny. Zależy jednak od liczby klientów, typu bazy danych używanej przez serwer ERAS, poziomu rejestrowania itp. Minimalna konfiguracja sprzętowa wymagana do wdrożenia serwera ERAS pokrywa się z minimalną zalecaną konfiguracją dla systemu operacyjnego Microsoft Windows zainstalowanego na danym komputerze Używane porty W tabeli poniżej przedstawiono możliwe warianty komunikacji sieciowej w środowisku z zainstalowanym serwerem ERAS. Proces EHttpSrv.exe nasłuchuje na porcie TCP 2221, a proces era.exe nasłuchuje na portach TCP 2222, 2223, 2224 i Pozostała komunikacja odbywa się przy użyciu procesów natywnych systemu operacyjnego (np. NetBIOS przez TCP/IP ). Protokół Port Opis TCP TCP TCP 2221 (nasłuchiwanie serwera ERAS) 2222 (nasłuchiwanie serwera ERAS) 2223 (nasłuchiwanie serwera ERAS) Domyślny port używany przez funkcję kopii dystrybucyjnej aktualizacji zintegrowaną z serwerem ERAS (wersja HTTP) Komunikacja między klientami a serwerem ERAS Komunikacja między konsolą ERAC a serwerem ERAS W przypadku użycia wszystkich funkcji programu muszą być otwarte następujące porty: Protokół Port Opis TCP TCP TCP UDP UDP TCP 2224 (nasłuchiwanie serwera ERAS) 2846 (nasłuchiwanie serwera ERAS) 139 (port docelowy dla serwera ERAS) 137 (port docelowy dla serwera ERAS) 138 (port docelowy dla serwera ERAS) 445 (port docelowy dla serwera ERAS) Komunikacja między agentem einstaller.exe a serwerem ERAS podczas instalacji zdalnej Replikacja serwera ERAS Kopiowanie agenta einstaller. exe z serwera ERAS do klienta przy użyciu udziału admin$ Rozpoznawanie nazw podczas instalacji zdalnej Przeglądanie podczas instalacji zdalnej Bezpośredni dostęp do zasobów udostępnionych przy użyciu protokołu TCP/ IP podczas instalacji zdalnej (alternatywa dla portu TCP 139) Wstępnie zdefiniowane porty 2221, 2222, 2223, 2224 i 2846 można zmienić, jeśli są już używane przez inne aplikacje. Aby zmienić domyślne porty używane w programie ERA, należy kliknąć kolejno polecenia Narzędzia > Opcje serwera. Aby zmienić port 2221, należy wybrać kartę Aktualizacje i zmienić wartość w polu Port serwera HTTP. Porty 2222, 2223, 2224 i 2846 można zmodyfikować w sekcji Porty na karcie Inne ustawienia. Wstępnie zdefiniowane porty 2222, 2223, 2224 i 2846 można również zmodyfikować w trybie instalacji zaawansowanej (serwer ERAS). 5

6 2.2 Przewodnik po instalacji podstawowej Przegląd środowiska (struktura sieci) Sieć firmowa jest zwykle oparta na jednej sieci lokalnej (sieci LAN), dlatego zaleca się zainstalowanie jednego serwera ERAS i jednego serwera kopii dystrybucyjnej aktualizacji. Serwer kopii dystrybucyjnej aktualizacji można utworzyć w składniku ERAS lub w programach ESET NOD32 Antivirus Business Edition/ESET Smart Security Business Edition. Załóżmy, że wszystkie komputery klienckie to stacje robocze i komputery przenośne z systemem Microsoft Windows 2000/XP/Vista połączone w sieć w ramach domeny. Serwer o nazwie GHOST pracuje w trybie online 24 godziny na dobę, 7 dni w tygodniu. Tę rolę może pełnić stacja robocza z systemem Windows w wersji Professional lub Server Edition (nie musi to być serwer usługi Active Directory). Dodatkowo załóżmy, że podczas instalacji rozwiązań klienckich firmy ESET komputery przenośne nie znajdują się w obrębie sieci firmowej. Struktura sieci może przypominać strukturę przedstawioną poniżej: Ilustracja Przed instalacją Przed rozpoczęciem instalacji należy pobrać następujące pakiety instalacyjne z witryny firmy ESET: Składniki programu ESET Remote Administrator: ESET Remote Administrator Serwer ESET Remote Administrator Konsola Rozwiązania klienckie firmy ESET: ESET Smart Security 4.0 ESET Smart Security 3.0 ESET NOD32 Antivirus 4.0 ESET NOD32 Antivirus 3.0 ESET NOD32 Antivirus 2.7 Należy pobrać tylko te rozwiązania, które będą używane na klienckich stacjach roboczych. 6

7 2.2.3 Instalacja Instalacja serwera ERA Serwer ERAS należy zainstalować na serwerze o nazwie GHOST. Do wyboru są dwa tryby instalacji: Typowa i Zaawansowana. Po wybraniu trybu Typowa w programie zostanie wyświetlony monit o podanie klucza licencyjnego pliku z rozszerzeniem.lic, który umożliwia działanie serwera ERAS przez okres ważności licencji. Następnie zostanie wyświetlony monit o wprowadzenie parametrów aktualizacji (nazwy użytkownika, hasła i serwera aktualizacji). Można jednak przejść bezpośrednio do następnego kroku, a parametry aktualizacji wprowadzić później. Po wybraniu trybu instalacji Zaawansowana program instalacyjny umożliwia wprowadzenie dodatkowych parametrów. Te parametry można zmodyfikować w późniejszym czasie za pomocą konsoli ERAC, ale w większości przypadków nie jest to konieczne. Jedyny wyjątek to nazwa serwera, która powinna odpowiadać nazwie DNS lub wartości %COMPUTERNAME % w systemie operacyjnym albo adresowi IP przypisanemu do komputera. Jest to najważniejsza informacja potrzebna do wykonania instalacji zdalnej. Jeśli nazwa nie zostanie podana podczas instalacji, instalator automatycznie wstawi wartość zmiennej systemowej %COMPUTERNAME %, co wystarcza w większości przypadków. Ważne jest również wybranie prawidłowej bazy danych, w której serwer ERAS będzie przechowywać informacje. Więcej informacji na ten temat można znaleźć w sekcji , Typy baz danych obsługiwane przez serwer ERA. Domyślnie składniki oprogramowania ERAS są instalowane w następującym folderze: %ProgramFiles %\ESET\ESET Remote Administrator\Server Pozostałe składniki danych (dzienniki, pakiety instalacyjne, pliki konfiguracji itp.) są przechowywane w folderze: %ALLUSERSPROFILE %\Application Data \ESET\ESET Remote Administrator\Server Po zainstalowaniu serwer ERAS zostanie automatycznie uruchomiony. Działanie usługi ERAS jest rejestrowane w następującej lokalizacji: %ALLUSERSPROFILE %\Application Data\ESET\ESET Remote Administrator\Server\logs\era.log Instalacja konsoli ERA Konsolę programu ESET Remote Administrator należy zainstalować na komputerze osobistym lub przenośnym administratora (jak pokazano w lewym dolnym rogu Ilustracji 2-1). Na zakończenie instalacji w trybie zaawansowanym należy wprowadzić nazwę (lub adres IP) serwera ERA, z którym konsola ERAC ma się automatycznie łączyć po uruchomieniu. W przedstawionym przykładzie serwer nosi nazwę GHOST. Po zainstalowaniu należy uruchomić konsolę ERAC i sprawdzić połączenie z serwerem ERAS. Domyślnie do nawiązania połączenia z serwerem ERA nie jest wymagane hasło, ale stanowczo zaleca się jego ustawienie. Aby utworzyć hasło do łączenia się z serwerem ERA: Kliknij polecenie Plik > Zmień hasło, a następnie zmodyfikuj hasło konsoli, klikając przycisk Zmień. Administrator może określić hasło dostępu administratora oraz hasło dostępu tylko do odczytu (które umożliwia jedynie podgląd konfiguracji serwera ERAS) Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Za pomocą konsoli ERA można aktywować serwer aktualizacji w sieci LAN kopię dystrybucyjną aktualizacji na serwerze ERA. Ten serwer może być następnie używany jako źródło plików aktualizacji dla stacji roboczych znajdujących się w obrębie sieci LAN. Aktywacja funkcji kopii dystrybucyjnej zmniejsza ilość danych przesyłanych przez połączenie internetowe. 7

8 Wykonaj następujące czynności: 1. Nawiąż połączenie z serwerem ERA za pomocą konsoli ERA, klikając polecenie Plik > Połącz. 2. W konsoli ERA kliknij polecenie Narzędzia > Opcje serwera i kliknij kartę Aktualizacje. 3. Z menu rozwijanego Serwer aktualizacji wybierz pozycję Wybierz automatycznie, pozostawiając 60 minut w polu okresu aktualizacji. Wstaw odpowiednią wartość w polu Nazwa użytkownika aktualizacji (EAV ***), a następnie kliknij przycisk Ustaw hasło i wpisz lub wklej hasło otrzymane wraz z nazwą użytkownika. 4. Wybierz opcję Utwórz kopię dystrybucyjną aktualizacji. Pozostaw domyślne: ścieżkę dla plików objętych kopią lustrzaną i port serwera HTTP (2221). Pozostaw ustawienie BRAK przy opcji Uwierzytelnianie. 5. Kliknij kartę Inne ustawienia i przycisk Edytuj ustawienia zaawansowane W drzewie ustawień zaawansowanych przejdź do pozycji Serwer ERA > Ustawienia > Kopia dystrybucyjna > Utwórz kopię dystrybucyjną dla wybranych składników programu. Kliknij przycisk Edytuj po prawej stronie i wybierz składniki programu do pobrania. Należy wybrać składniki dla wszystkich wersji językowych, które będą używane w sieci. 6. Na karcie Aktualizacje kliknij przycisk Aktualizuj teraz, aby utworzyć kopię dystrybucyjną aktualizacji. Więcej informacji na temat opcji konfiguracyjnych kopii dystrybucyjnej przedstawiono w sekcji 7.3.3, Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Typy baz danych obsługiwane przez serwer ERA Domyślnie serwer ERA korzysta z aparatu Microsoft Access (Jet Database). Serwer ERAS 3.0 obsługuje ponadto następujące bazy danych: Microsoft SQL Server MySQL (wersja 4.1 i nowsze) Oracle Typ bazy danych można wybrać w trybie instalacji zaawansowanej serwera ERAS. Po zainstalowaniu nie można zmienić wersji bazy danych Podstawowe wymagania Najpierw konieczne jest utworzenie bazy danych na serwerze baz danych. Instalator serwera ERAS umożliwia utworzenie pustej bazy danych MySQL, która automatycznie otrzymuje nazwę ESETRADB. Domyślnie instalator automatycznie tworzy nową bazę danych. Aby ręcznie utworzyć bazę danych, należy wybrać opcję Eksportuj skrypty. Należy upewnić się, że nie została wybrana opcja Automatycznie utwórz tabele w nowej bazie danych. Ustawienia sortowania Sortowanie odbywa się zgodnie z domyślnymi ustawieniami poszczególnych baz danych. Wymagane jest włączenie opcji CASE INSENSITIVITY (CI). Aby włączyć tę opcję: W przypadku baz danych MS_SQL i MySQL przy włączonej opcji CI należy skonfigurować parametr COLLATE. W przypadku baz danych ORACLE przy włączonej opcji CI należy skonfigurować parametr NLS_SORT. W przypadku bazy danych MS Access nie jest wymagane żadne działanie, ponieważ opcja CI jest już włączona. Zestaw znaków Należy korzystać z zestawu znaków UNICODE (zalecany jest zestaw UTF-8), zwłaszcza jeśli klienci mają określone ustawienia regionalne lub jeśli sam program ERA jest używany w wersji zlokalizowanej. Jeśli nie jest planowana replikacja, a wszyscy klienci łączą się z tym samym serwerem, można użyć zestawu znaków odpowiadającego ustawieniom regionalnym wersji programu ERA, którą użytkownik chce zainstalować. 8

9 Ustawienia połączenia bazy danych Po utworzeniu nowej bazy danych należy określić parametry połączenia z serwerem baz danych przy użyciu jednej z dwóch opcji: 1. Korzystając z nazwy źródła danych (DSN, data source name). Aby ręcznie otworzyć nazwę DSN, należy uruchomić program Administrator źródeł danych ODBC (w tym celu należy kliknąć kolejno polecenia Start > Uruchom i wpisać polecenie odbcad32.exe). Przykład połączenia DSN: DSN =ERASqlServer 2. Bezpośrednio, posługując się pełnym ciągiem połączenia. Konieczne jest określenie wszystkich wymaganych parametrów sterownika, serwera i nazwy bazy danych. Przykład pełnego ciągu połączenia dla bazy danych MS SQL Server: Driver ={SQL Server}; Server =hostname; Database =ESETRADB Ilustracja 2-2 Przykład pełnego ciągu połączenia dla bazy danych Oracle: Driver ={Oracle in instantclient10_1}; dbq =hostname: 1521/ESETRADB Przykład pełnego ciągu połączenia dla bazy danych MySQL: Driver ={MySQL ODBC 3.51 Driver}; Server =hostname; Database =ESETRADB Następnie należy wprowadzić parametr Nazwa użytkownika i hasło dla połączenia (przycisk Ustaw). Bazy danych Oracle i MS SQL Server wymagają ponadto parametru Nazwa schematu (w przypadku bazy danych MS SQL Server ta nazwa odpowiada zazwyczaj nazwie użytkownika). Aby sprawdzić połączenie z serwerem baz danych, należy kliknąć przycisk Sprawdź połączenie Instalowanie z zastąpieniem istniejącej bazy danych Jeśli w bazie danych znajdują się już tabele, instalator wyświetli stosowne powiadomienie. Aby zastąpić zawartość istniejącej tabeli, należy wybrać polecenie Zastąp (ostrzeżenie: to polecenie powoduje usunięcie zawartości tabel, a także zastąpienie ich struktury). Aby tabele pozostały nienaruszone, należy wybrać opcję Ignoruj. UWAGA: Wybranie opcji Ignoruj może w pewnych okolicznościach spowodować niespójność bazy danych, zwłaszcza jeśli tabele są uszkodzone lub niezgodne z jej bieżącą wersją. Aby anulować instalowanie serwera ERAS i samodzielnie przeanalizować bazę danych, należy wybrać opcję Anuluj. 9

10 Zdalna instalacja na klienckich stacjach roboczych w sieci W przypadku gdy wszystkie stacje robocze są włączone, najbardziej efektywną metodą instalacji jest instalacja wypychana. Przed rozpoczęciem instalacji w tym trybie należy najpierw pobrać pliki instalacyjne.msi dla programu ESET Smart Security lub ESET NOD32 Antivirus z witryny firmy ESET i utworzyć pakiet instalacyjny. Istnieje możliwość utworzenia pliku konfiguracyjnego XML, który zostanie zastosowany automatycznie po uruchomieniu pakietu. Więcej informacji na temat instalacji zdalnej można znaleźć w rozdziale 4., Instalacja rozwiązań klienckich firmy ESET Instalacja zdalna na komputerach przenośnych znajdujących się aktualnie poza siecią Komputery przenośne, które znajdują się poza siecią lokalną, wymagają innego typu instalacji zdalnej, ponieważ instalacja musi zostać przeprowadzona po ich zalogowaniu się do domeny. W przypadku takich urządzeń zaleca się metodę opartą na skrypcie logowania. Więcej informacji na temat instalacji zdalnej z użyciem skryptu logowania można znaleźć w rozdziale 4, Instalacja rozwiązań klienckich firmy ESET. 2.3 Scenariusz instalacja w środowisku korporacyjnym Przegląd środowiska (struktura sieci) Poniżej przedstawiono kopię poprzedniej struktury sieci uzupełnioną o dodatkowy oddział, klika komputerów klienckich i jeden serwer o nazwie LITTLE. Załóżmy, że istnieje kanał VPN o niskiej szybkości transmisji między centralą a oddziałem. W tym scenariuszu serwer kopii dystrybucyjnej aktualizacji należy zainstalować na serwerze LITTLE. Na serwerze LITTLE zostanie również zainstalowany drugi serwer ERA w celu utworzenia środowiska bardziej przyjaznego dla użytkownika i zminimalizowania ilości danych przesyłanych w sieci. Ilustracja

11 2.3.3 Instalacja Instalacja w centrali Instalacja serwera ERAS, konsoli ERAC i klienckich stacji roboczych jest bardzo podobna do instalacji w poprzednim scenariuszu. Jedyna różnica dotyczy konfiguracji serwera głównego ERAS (GHOST). W sekcji Narzędzia > Opcje serwera > Replikacja należy zaznaczyć pole wyboru Włącz replikację z i wprowadzić nazwę serwera pomocniczego w polu Serwery dozwolone. W tym przypadku serwerem podrzędnym jest serwer o nazwie LITTLE. Jeśli na serwerze nadrzędnym ustawiono hasło dotyczące replikacji (Narzędzia > Opcje serwera > Zabezpieczenia > Hasło dla replikacji), wówczas do uwierzytelnienia z poziomu serwera podrzędnego należy użyć właśnie tego hasła. Ilustracja Oddział: Instalacja serwera ERA Należy zainstalować drugi serwer ERAS i konsolę ERAC, tak jak w przykładzie przedstawionym powyżej. Należy również włączyć i skonfigurować ustawienia replikacji. Tym razem należy zaznaczyć pole wyboru Włącz replikację do (Narzędzia > Opcje serwera > Replikacja) i zdefiniować nazwę serwera głównego ERAS. Zaleca się użycie adresu IP serwera głównego 1, którym jest adres IP serwera GHOST. Ilustracja Oddział: Instalacja serwera HTTP kopii dystrybucyjnej aktualizacji Konfiguracja instalacji serwera kopii dystrybucyjnej z poprzedniego scenariusza może zostać wykorzystana także w tym przypadku. Zmiany dotyczą jedynie sekcji umożliwiających określenie nazwy użytkownika i hasła. Jak pokazano na Ilustracji 2-3, aktualizacje dla oddziału nie są pobierane z serwerów aktualizacji firmy ESET, ale z serwera w centrali (GHOST). Do zdefiniowania źródła aktualizacji wykorzystano następujący adres URL: (lub Domyślnie nie trzeba określać nazwy użytkownika i hasła, ponieważ zintegrowany serwer HTTP nie wymaga uwierzytelnienia. Więcej informacji na temat konfigurowania serwera kopii dystrybucyjnej na serwerze ERAS można znaleźć w sekcji 7.3, Serwer kopii dystrybucyjnej aktualizacji. 1 Aby uniknąć możliwych problemów dotyczących tłumaczenia adresów DNS podczas przekształcania nazw do adresów IP między sieciami (zależy od konfiguracji DNS). 11

12 Oddział: Instalacja zdalna na komputerach klienckich Ponownie można wykorzystać poprzedni wzór, z tym, że zaleca się wykonanie wszystkich operacji przy użyciu konsoli ERAC połączonej bezpośrednio z serwerem ERAS oddziału (LITTLE) Pozostałe wymagania dotyczące środowisk korporacyjnych W dużych sieciach istnieje możliwość zainstalowania wielu serwerów ERA, tak aby można było wykonywać instalacje zdalne na komputerach klienckich z serwerów o większej dostępności. W tym celu serwer ERAS udostępnia funkcję replikacji (zob. sekcje i ), która pozwala na przekazywanie zapisanych informacji do nadrzędnego serwera ERAS. Ustawienia replikacji konfiguruje się przy użyciu konsoli ERAC. Funkcja replikacji jest bardzo przydatna w firmach z wieloma oddziałami lub filiami. Wzorcowy scenariusz wdrożenia przebiega następująco: należy zainstalować serwery ERAS w każdym oddziale i ustawić replikację każdego z nich do centralnego serwera ERAS. Zalety tej konfiguracji są szczególnie widoczne w sieciach prywatnych połączonych za pośrednictwem sieci VPN, która jest zwykle wolniejsza administrator musi jedynie nawiązać połączenie z centralnym serwerem ERAS (linia komunikacyjna oznaczona literą A na Ilustracji 2-6). Nie ma potrzeby korzystania z sieci VPN w celu uzyskania dostępu do poszczególnych oddziałów (linie komunikacyjne oznaczone literami B, C, D i E). Zastosowanie replikacji serwerów ERAS pozwala na ominięcie wolniejszego kanału komunikacyjnego. Korzystając z ustawień replikacji, administrator może określić, które informacje mają być automatycznie przekazywane do serwerów nadrzędnych w ustalonych odstępach czasowych, a które informacje będą przekazywane na żądanie zgłoszone przez administratora serwera nadrzędnego. Funkcja replikacji powoduje, że oprogramowanie ERA jest bardziej przyjazne dla użytkownika, a ponadto przyczynia się do zmniejszenia ruchu sieciowego. Inną korzyścią wynikającą z replikacji jest to, że wielu użytkowników może logować się z różnymi poziomami uprawnień. Administrator, który uzyskuje dostęp do serwera ERAS londyn2.firma.com przy użyciu konsoli (linia komunikacyjna E), może sterować tylko działaniem klientów połączonych z serwerem londyn2.firma.com. Administrator z dostępem do centralnego serwera firma.com (A) może sterować wszystkimi klientami na poziomie centrali firmy i jej oddziałów. Ilustracja Jest to wykonywane, aby zapobiec przesyłaniu pakietów instalacyjnych za pomocą kanału VPN, który jest wolniejszy 12

13 3. Praca z konsolą ERAC 3.1 Nawiązywanie połączenia z serwerem ERAS Większość funkcji konsoli ERAC jest dostępna dopiero po nawiązaniu połączenia z serwerem ERAS. Najpierw należy jednak określić serwer, podając jego nazwę lub adres IP: Otwórz konsolę ERAC, a następnie kliknij kolejno pozycje Plik > Edytuj połączenia (lub Narzędzia > Opcje konsoli ), po czym kliknij kartę Połączenie. Kliknij przycisk Dodaj/Usuń, aby dodać nowe serwery ERA lub zmodyfikować serwery już figurujące na liście. Wybierz odpowiedni serwer z menu rozwijanego Wybierz połączenie. Następnie kliknij przycisk Połącz. Pozostałe opcje w tym oknie: Połącz z wybranym serwerem po uruchomieniu konsoli Jeśli wybrano tę opcję, konsola będzie po uruchomieniu automatycznie łączyć się z wybranym serwerem ERAS. Wyświetl komunikat po nieudanym połączeniu Jeśli wystąpi błąd dotyczący komunikacji między konsolą ERAC a serwerem ERAS, zostanie wyświetlony alert. Połączenia można zabezpieczać hasłem. Domyślnie do nawiązania połączenia z serwerem ERAS nie jest wymagane hasło, ale stanowczo zaleca się jego ustawienie. Aby utworzyć hasło dla połączenia z serwerem ERAS: Kliknij kolejno pozycje Plik > Zmień hasło, a następnie kliknij przycisk Zmień po prawej stronie pola Hasło dla konsoli. Przy wprowadzaniu hasła jest także dostępna opcja Zapamiętaj hasło. Należy wziąć pod uwagę możliwe zagrożenia dla bezpieczeństwa wynikające z użycia tej opcji. Aby usunąć wszystkie zapamiętane hasła, kliknij kolejno pozycje Plik > Wyczyść przechowywane hasła Po nawiązaniu połączenia nagłówek programu zmieni postać na Połączono z [nazwa_serwera]. Można też kliknąć kolejno pozycje Plik > Połącz, aby nawiązać połączenie z serwerem ERAS. Przy uruchamianiu programu wybierz z menu rozwijanego Dostęp opcję Typ dostępu (do wyboru są ustawienia Administrator i Tylko do odczytu). 3.2 ERAC okno główne Ilustracja 3-1 Okno główne konsoli programu ESET Remote Administrator 13

14 Aktualny stan komunikacji między konsolą ERAC a serwerem ERAS jest widoczny na pasku stanu (1). Wszystkie wymagane dane z serwera ERAS są regularnie odświeżane (domyślnie co minutę zob. Narzędzia > Opcje konsoli ). Postęp odświeżania można również sprawdzić na pasku stanu. UWAGA: aby odświeżyć wyświetlane dane, należy nacisnąć klawisz F5. Informacje są podzielone na kilka kart w kolejności odpowiadającej ich ważności (2). W większości przypadków dane można sortować w kolejności rosnącej lub malejącej przez kliknięcie odpowiedniego atrybutu (5), natomiast użycie techniki przeciągnij i upuść pozwala zmienić sposób uporządkowania informacji. W przypadku większej liczby wierszy danych można ograniczyć wyświetlane informacje przy użyciu menu rozwijanego Elementy do wyświetlenia oraz przycisków umożliwiających przeglądanie strona po stronie. Wybierając odpowiedni tryb wyświetlania, można wyświetlić atrybuty zgodnie z potrzebami (więcej szczegółowych informacji na ten temat przedstawiono w części 3.3, Filtrowanie informacji ). Sekcja serwerów (4) jest istotna, jeśli użytkownik replikuje serwery ERA. W tej sekcji wyświetlane są informacje dotyczące konsoli, z którą połączony jest serwer ERAS, a także informacje na temat serwerów podrzędnych ERA. Menu rozwijane Serwery w sekcji 4 wpływa na zakres informacji wyświetlanych w sekcji 5. Użyj wszystkich serwerów Powoduje wyświetlenie informacji ze wszystkich serwerów ERA w sekcji (5). Użyj tylko wybranych serwerów Powoduje wyświetlenie informacji z wybranych serwerów ERA w sekcji (5). Wyklucz wybrane serwery Powoduje wykluczenie informacji z wybranych serwerów ERA. Kolumny w sekcji 4: Nazwa serwera W tej kolumnie wyświetlana jest nazwa serwera. Klienci W tej kolumnie wyświetlana jest łączna liczba klientów połączonych z wybranymi serwerami ERAS lub figurujących w bazie danych tych serwerów. Zakres baz danych sygnatur wirusów Wersja baz sygnatur wirusów używana przez klientów wybranych serwerów ERAS. Ostatnie połączenie Najstarsza wersja bazy sygnatur wirusów używana przez klientów wybranych serwerów ERAS. Ostatnie alerty o zagrożeniach Łączna liczba alertów o wirusach (zob. atrybut Ostatni alert o zagrożeniu w sekcji 5). Ostatnie alerty zapory Łączna liczba alertów zapory. Ostatnie ostrzeżenia o zdarzeniach Łączna liczba bieżących zdarzeń (zob. atrybut Ostatnie zdarzenie w sekcji 5). W przypadku braku połączenia można kliknąć prawym przyciskiem myszy odpowiednią pozycję w sekcji serwerów (4) i wybrać polecenie Połącz z tym serwerem, aby nawiązać połączenie z wybranym serwerem ERAS. Jeśli włączono replikację, w sekcji serwerów (4) będą wyświetlane dodatkowe informacje. Najważniejsze funkcje konsoli ERAC są dostępne z menu głównego lub z paska narzędzi konsoli ERAC (3). Ostatnia sekcja to Kryteria filtru komputera (6) zob. punkt 3.3, Filtrowanie informacji. 14

15 3.3 Filtrowanie informacji Konsola ERAC udostępnia narzędzia i funkcje, które umożliwiają wygodne administrowanie klientami i zdarzeniami Grupy Poszczególnych klientów można dzielić na grupy, klikając polecenie Narzędzia > Edytor grup w konsoli ERAC. Grupy wykorzystuje się następnie podczas stosowania filtrów lub tworzenia zadań. Grupy są niezależne dla poszczególnych serwerów ERAS i nie są replikowane. Funkcja Synchronizuj z usługą Active Directory w Edytorze grup pozwala administratorowi sortować klientów z podziałem na grupy, o ile nazwa klienta pokrywa się z typem obiektu komputer po stronie usługi Active Directory (AD) i należy do grup w tej usłudze. UWAGA: W celu zsynchronizowania serwera ERAS z usługą Active Directory nie trzeba instalować serwera ERAS na kontrolerze domeny. Dostęp do kontrolera domeny powinien być możliwy wyłącznie z komputera, na którym znajduje się serwer ERAS. Aby skonfigurować uwierzytelnianie dostępu do kontrolera domeny, należy kliknąć kolejno pozycje Narzędzia > Opcje serwera > Inne ustawienia > Edytuj opcje zaawansowane > ESET Remote Administrator > Serwer ERA > Ustawienia > Active Directory. Format nazwy serwera to LDAP://nazwa_serwera lub GC://nazwa_serwera. Jeśli nazwa ta jest pusta, zostaje użyty katalog globalny (GC). Więcej informacji na temat zarządzania grupami i synchronizowania z usługą AD na poziomie jednostki organizacyjnej (np. dział obsługi, dział marketingu itp.) można znaleźć w sekcji 5.2, Grupy Filtr Filtr umożliwia administratorowi wyświetlanie tylko informacji dotyczących określonych serwerów lub klienckich stacji roboczych. Aby wyświetlić opcje filtru, należy kliknąć polecenie Widok > Pokaż/ukryj okienko filtru w menu konsoli ERAC. Aby włączyć filtrowanie, należy wybrać opcję Użyj filtru w lewym górnym rogu konsoli ERAC i kliknąć przycisk Zastosuj zmiany. Wszelkie późniejsze modyfikacje kryteriów filtrowania będą powodowały automatyczne aktualizowanie wyświetlonych danych, o ile ustawienia na karcie Narzędzia > Opcje konsoli > Inne ustawienia nie stanowią inaczej. W sekcji Kryteria filtru komputera należy zdefiniować kryteria filtrowania (Główny serwer, Nazwa klienta, Nazwa komputera, Adres MAC). W sekcji Kryteria filtru komputera można filtrować komputery klienckie/serwery ERA przy użyciu następujących kryteriów: Tylko klienci (przy użyciu całych słów) Dane wyjściowe będą obejmowały tylko klientów z nazwami pokrywającymi się z wprowadzonym ciągiem. Tylko klienci rozpoczynający się jak (?,*) Dane wyjściowe będą obejmowały tylko klientów z nazwami rozpoczynającymi się od określonego ciągu. Tylko klienci tacy, jak (?,*) Dane wyjściowe będą obejmowały tylko klientów z nazwami zawierającymi określony ciąg. Wyklucz klientów (przy użyciu całych słów), Wyklucz klientów rozpoczynających się jak (?,*), Wyklucz klientów takich, jak (?,*) Użycie tych opcji umożliwia uzyskanie odwrotnych wyników w porównaniu z poprzednimi trzema opcjami. W polach Główny serwer, Nazwa klienta, Nazwa komputera i Adres MAC można wpisywać całe ciągi. W razie wypełnienia jednego z tych pól uruchamiana jest kwerenda w bazie danych. Wyniki są filtrowane na podstawie zawartości wypełnionych pól z zastosowaniem operatora logicznego AND. Kolejna sekcja umożliwia filtrowanie klientów według grup: Klienci w grupach Wyświetlani są tylko klienci należący do określonych grup. Klienci w grupach lub N/D Dane wyjściowe będą obejmowały tylko klientów należących do innych grup lub klientów, którzy nie należą do żadnej grupy. Jeśli klient należy zarówno do określonej grupy, jak i do innych grup, zostanie wyświetlony. Klienci bez grup Wyświetlani są tylko klienci, którzy nie należą do żadnej grupy. 15

16 Ostatnia opcja umożliwia filtrowanie oparte na problemie dane wyjściowe będą obejmowały tylko klientów z określonym rodzajem problemu. Aby wyświetlić listę problemów, należy wybrać opcję Pokazuj tylko problemy i kliknąć przycisk Edytuj Następnie należy wskazać problemy do uwzględnienia i kliknąć przycisk OK w celu wyświetlenia klientów z wybranymi problemami. Wszelkie zmiany wprowadzone w ustawieniach filtrowania zostaną zastosowane po kliknięciu przycisku Zastosuj zmiany. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Resetuj. Aby automatycznie generować nową listę wyników po każdej modyfikacji ustawień filtrowania, należy wybrać opcję Narzędzia > Opcje konsoli > Inne ustawienia > Stosuj zmiany automatycznie Menu kontekstowe Kliknięcie prawym przyciskiem myszy pozwala wywołać menu kontekstowe, przy użyciu którego można dostosować sposób prezentacji danych w kolumnach. Menu kontekstowe zawiera następujące polecenia: Zaznacz wszystko Zaznaczenie wszystkich wpisów. Wybierz według Ta opcja umożliwia kliknięcie dowolnego atrybutu prawym przyciskiem myszy i automatyczne wybranie (zaznaczenie) wszystkich innych stacji roboczych i serwerów o tym samym atrybucie. Ciąg jest automatycznie zastępowany przez wartość bieżącej karty. Odwróć zaznaczenie Odwrócenie zaznaczenia wpisów. Ukryj zaznaczone Ukrycie zaznaczonych wpisów. Ukryj niezaznaczone Ukrycie wszystkich wpisów niezaznaczonych na liście. Ostatnie dwie opcje są przydatne, jeśli po zastosowaniu wcześniejszych metod filtrowania konieczne jest dalsze uporządkowanie danych. Aby wyłączyć wszystkie filtry ustawione przy użyciu menu kontekstowego, należy kliknąć polecenie Widok > Widok przycięty albo kliknąć ikonę na pasku narzędzi konsoli ERAC. Można również nacisnąć klawisz F5, aby odświeżyć wyświetlane informacje i wyłączyć filtry. Przykład: Aby wyświetlić tylko klientów z alertami o zagrożeniach: Na karcie Klienci kliknij prawym przyciskiem myszy dowolne puste okienko z atrybutem Ostatni alert o wirusach i z menu kontekstowego wybierz opcję Wybierz według. Następnie wybierz z menu kontekstowego opcję Ukryj zaznaczone. Aby wyświetlić alerty o zagrożeniach dla klientów Józef i Karol : Kliknij kartę Dziennik zagrożeń, a następnie kliknij prawym przyciskiem myszy dowolny atrybut w kolumnie Nazwa klienta o wartości Józef. W menu kontekstowym wybierz opcję Wybierz według Józef. Następnie naciśnij i przytrzymaj klawisz CTRL, kliknij prawym przyciskiem myszy i wybierz opcję Wybierz według Karol. Na koniec kliknij prawym przyciskiem myszy i wybierz z menu kontekstowego opcję Ukryj niezaznaczone, po czym zwolnij klawisz CTRL. Klawisza CTRL można używać do zaznaczania i usuwania zaznaczenia poszczególnych wpisów, a klawisz SHIFT służy do zaznaczania i usuwania zaznaczenia grupy wpisów. UWAGA: Filtrowanie można również zastosować w celu ułatwienia tworzenia nowych zadań dla określonych (wyróżnionych) klientów. Istnieje wiele sposób efektywnego użycia funkcji filtrowania warto wypróbować różne kombinacje. Widoki Można dostosować liczbę kolumn na karcie Klienci przy użyciu menu rozwijanego Tryb wyświetlania po prawej stronie konsoli. Opcja Tryb wyświetlania pełny powoduje wyświetlenie wszystkich kolumn, natomiast opcja Tryb wyświetlania minimalny umożliwia wyświetlenie tylko najważniejszych kolumn. Te tryby są wstępnie zdefiniowane i nie można ich modyfikować. Aby włączyć widok niestandardowy, należy wybrać opcję Tryb wyświetlania niestandardowy. Można skonfigurować ten widok na karcie Narzędzia > Opcje konsoli > Kolumny > Pokaż/ukryj. 16

17 3.4 Karty w konsoli ERAC Ogólny opis kart i klientów Większość informacji wyświetlanych na kartach dotyczy podłączonych klientów. Każdy klient połączony z serwerem ERAS jest oznaczony przy użyciu następujących atrybutów: Nazwa komputera (nazwa klienta) + Adres MAC + Główny serwer 3 Działanie serwera ERAS związane z pewnymi operacjami sieciowymi (np. ze zmianą nazwy komputera osobistego) można określić w sekcji ustawień zaawansowanych. Może to zapobiec powstaniu duplikatów na karcie Klienci. Na przykład jeśli zmieniono nazwę jednego z komputerów w sieci, ale jego adres MAC pozostał bez zmian, można uniknąć utworzenia nowego wpisu na karcie Klienci. Klienci, którzy po raz pierwszy nawiązują połączenie z serwerem ERAS, otrzymują oznaczenie Tak w kolumnie Nowy użytkownik. W prawym górnym rogu ikony takiego klienta wyświetlana jest również gwiazdka (zob. Ilustracja 3-2). Dzięki temu administrator może łatwo zidentyfikować nowo podłączony komputer. Znaczenie tego atrybutu może się różnić w zależności od procedur przyjętych przez danego administratora. Ilustracja 3-2 Po skonfigurowaniu i przeniesieniu klienta do określonej grupy można wyłączyć oznaczenie stanu Nowy. W tym celu należy kliknąć klienta prawym przyciskiem myszy i wybrać polecenie Ustaw/resetuj flagi > Resetuj flagę Nowy. Wygląd ikony klienta zmieni się na postać przedstawioną na Ilustracji 3-3, a atrybut Nowy użytkownik przyjmie wartość Nie. Ilustracja 3-3 UWAGA: Atrybut Komentarz jest opcjonalny na wszystkich trzech kartach. Administrator może tutaj wstawić dowolny opis (np. Pokój numer 129 ). Wartości czasowe na serwerze ERAS mogą być wyświetlane w trybie względnym ( 2 dni temu ), w trybie bezwzględnym ( ) lub w trybie systemowym (zgodnie z ustawieniami regionalnymi). W większości przypadków dane można sortować w kolejności rosnącej lub malejącej przez kliknięcie odpowiedniego atrybutu, natomiast użycie techniki przeciągnij i upuść pozwala zmienić sposób uporządkowania informacji. Kliknięcie wybranych wartości aktywuje inne karty w celu wyświetlenia bardziej szczegółowych informacji. Przykładowo kliknięcie wartości w kolumnie Ostatni alert o zagrożeniu powoduje przejście do karty Dziennik zagrożeń i wyświetlenie wpisów Dziennika zagrożeń dotyczących danego klienta. Kliknięcie wartości, która zawiera za dużo informacji do wyświetlenia w widoku kart, powoduje otwarcie okna dialogowego przedstawiającego szczegółowe informacje na temat odpowiedniego klienta Replikacja i informacje w poszczególnych kartach Jeśli konsola ERAC jest połączona z serwerem ERAS pełniącym rolę serwera nadrzędnego, zostaną wyświetlone automatycznie wszystkie informacje z serwerów podrzędnych, chyba że nie skonfigurowano w odpowiedni sposób danego serwera podrzędnego. W takim scenariuszu może brakować następujących informacji: szczegółowych dzienników z alertami (karta Dziennik zagrożeń); szczegółowych dzienników skanowania na żądanie (karta Dziennik skanowania); szczegółowych informacji na temat aktualnej konfiguracji klientów w formacie xml (karta Klienci, kolumna Konfiguracja, Stan ochrony, Funkcje ochrony, Informacje o systemie). Może również brakować informacji z programu ESET SysInspector. Program ESET SysInspector jest zintegrowany z produktami firmy ESET w wersji 4.x lub nowszej. 3 W poprzednich wersjach programu ERA klienci byli identyfikowani za pomocą następujących atrybutów: Nazwa komputera + Główny serwer 17

18 W oknach dialogowych, w których w innym przypadku byłyby wyświetlane te informacje, dostępny jest przycisk Żądaj (Czynności > Właściwości > Konfiguracja). Kliknięcie tego przycisku powoduje pobranie brakujących informacji z serwera podrzędnego ERAS. Ponieważ replikacja jest zawsze inicjowana przez serwer podrzędny ERAS, brakujące informacje powinny zostać dostarczone w ustawionym wstępnie okresie między kolejnymi replikacjami. Ilustracja 3-4 Kliknięcie przycisku Żądaj umożliwia pobranie brakujących informacji z serwerów podrzędnych ERA Karta Klienci Na tej karcie wyświetlane są informacje ogólne dotyczące poszczególnych klientów. Atrybut Nazwa komputera Adres MAC Główny serwer Domena IP Nazwa produktu Wersja produktu Nazwa polityki Ostatnie połączenie Tekst stanu ochrony Baza danych sygnatur wirusów Ostatni alert o zagrożeniu Ostatni alert zapory Ostatnie ostrzeżenie o zdarzeniu Ostatnie skanowane pliki Ostatnie zainfekowane pliki Ostatnie wyleczone pliki Data ostatniego skanowania Żądanie ponownego uruchomienia Opis Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Nazwa domeny lub grupy, do której należy klient (nie chodzi tu o grupy utworzone na serwerze ERAS). Adres IP. Nazwa produktu zabezpieczającego firmy ESET. Wersja produktu zabezpieczającego firmy ESET. Nazwa polityki przypisanej do klienta. Czas, w którym klient po raz ostatni nawiązał połączenie z serwerem ERAS (wszystkie inne dane pobierane z klientów, z wyjątkiem niektórych informacji otrzymywanych w ramach replikacji, zawierają tę sygnaturę czasową). Bieżący stan produktu zabezpieczającego firmy ESET zainstalowanego na kliencie. Wersja bazy sygnatur wirusów. Ostatnie zdarzenie związane z wirusem. Ostatnie zdarzenie wykryte przez zaporę osobistą programu ESET Smart Security (wyświetlane są zdarzenia na poziomie Ostrzeżenie lub wyższym). Ostatni komunikat o błędzie. Liczba plików przeskanowanych podczas ostatniego skanowania na żądanie. Liczba zainfekowanych plików wykrytych podczas ostatniego skanowania na żądanie. Liczba plików wyleczonych (lub usuniętych) podczas ostatniego skanowania na żądanie. Data ostatniego skanowania na żądanie. Czy jest wymagane ponowne uruchomienie (np. po uaktualnieniu programu). 18

19 Atrybut Data żądania ponownego uruchomienia Ostatnie uruchomienie produktu Data instalacji produktu Użytkownik mobilny Nowy klient Nazwa systemu Platforma systemu Platforma sprzętowa Konfiguracja Stan ochrony Funkcje ochrony Informacje o systemie SysInspector Informacje niestandardowe Komentarz Opis Data pierwszego żądania ponownego uruchomienia. Data ostatniego uruchomienia programu klienckiego. Data zainstalowania na kliencie produktu zabezpieczającego firmy ESET. Klienci z tym atrybutem będą wykonywać zadanie Aktualizacja natychmiastowa po każdorazowym nawiązaniu połączenia z serwerem ERAS (zalecane w przypadku komputerów przenośnych). Nowo połączony komputer (patrz sekcja 3.4.1, Ogólny opis kart i klientów ). { Nazwa systemu operacyjnego na komputerze klienckim. Platforma systemu operacyjnego (Windows/Linux ). 32 bitowa / 64 bitowa Bieżąca konfiguracja klienta w pliku xml (z uwzględnieniem daty/godziny utworzenia konfiguracji). Ogólne określenie stanu (przypomina atrybut Konfiguracja). Ogólne określenie stanu składników oprogramowania (przypomina atrybut Konfiguracja). Klient wysyła informacje o systemie do serwera ERAS (w tym godzinę przesłania tych informacji). Klienci z wersjami oprogramowania zawierającymi narzędzie ESET SysInspector mogą przesyłać dzienniki z tej aplikacji uzupełniającej. Dane wskazane przez administratora do wyświetlania (można skonfigurować tę opcję w konsoli ERAC przy użyciu następującego ustawienia: Narzędzia > Opcje serwera > karta Inne ustawienia > Edytuj ustawienia zaawansowane > ESET Remote Administrator > Serwer ERA > Ustawienia > Inne ustawienia > Informacje niestandardowe dotyczące klienta). Krótki komentarz opisujący klienta (wprowadzany przez administratora). UWAGA: Niektóre wartości mają jedynie charakter informacyjny i mogą być nieaktualne podczas ich przeglądania przez administratora w konsoli. Na przykład o godzinie 7:00 wystąpił błąd aktualizacji, ale o 8:00 aktualizacja została już przeprowadzona pomyślnie. Omawiane wartości mogą obejmować informacje w kolumnach Ostatni alert o zagrożeniu oraz Ostatnie ostrzeżenie o zdarzeniu. Jeśli zapoznając się z takimi informacjami, administrator wie, że są one już nieaktualne, może je usunąć przez kliknięcie prawym przyciskiem myszy i wybranie kolejno poleceń Wyczyść informacje > Wyczyść informacje Ostatni alert o zagrożeniu lub Wyczyść informacje Ostatnie ostrzeżenie o zdarzeniu. Zostaną wówczas usunięte informacje o ostatnim ataku wirusa lub o ostatnim zdarzeniu systemowym. Ilustracja 3-5 Można z łatwością usuwać nieaktualne zdarzenia z kolumn Ostatni alert o zagrożeniu i Ostatnie ostrzeżenie o zdarzeniu. 19

20 Ilustracja 3-6 Szczegółowe informacje o klienckiej stacji roboczej Karta Klienci udostępnia kilka opcji po dwukrotnym kliknięciu klienta: Ogólne Zawiera informacje podobne do wyświetlanych na karcie Klienci. Można tu określić wartość atrybutu Nazwa klienta nazwę, pod jaką dany klient będzie widoczny w aplikacji ERA, uzupełnioną opcjonalnie o komentarz. Członek grup Na tej karcie znajduje się lista wszystkich grup, do których należy klient. Więcej informacji można znaleźć w sekcji 3.3, Filtrowanie informacji. Zadania Zadania powiązane z danym klientem. Więcej informacji można znaleźć w sekcji 5.1, Zadania. Konfiguracja Ta karta umożliwia wyświetlanie bieżącej konfiguracji klienta i eksportowanie jej do pliku xml. W dalszej części niniejszego podręcznika opisano, w jaki sposób można korzystać z plików xml do tworzenia szablonu konfiguracji dla nowych lub zmodyfikowanych plików konfiguracyjnych xml. Więcej informacji można znaleźć w sekcji 5.1, Zadania. Stan ochrony Ogólne określenie stanu wszystkich programów firmy ESET. Niektóre z określeń stanu mają charakter interaktywny i umożliwiają natychmiastową interwencję. Ta funkcja jest przydatna, ponieważ eliminuje konieczność ręcznego definiowania nowego zadania w celu rozwiązania danego problemu z ochroną. Funkcje ochrony Stan składników wszystkich funkcji zabezpieczeń oprogramowania firmy ESET (modułu antyspamowego, zapory osobistej itd.). Informacje o systemie Szczegółowe informacje o zainstalowanym programie, wersjach jego składników itp. Karta SysInspector Szczegółowe informacje o procesach rozruchowych i procesach działających w tle Karta Dziennik zagrożeń Ta karta zawiera szczegółowe informacje o poszczególnych zdarzeniach związanych z wirusami lub zagrożeniami. 20

21 Atrybut Nazwa klienta Nazwa komputera Adres MAC Główny serwer Data odebrania Data wystąpienia Poziom Skaner Obiekt Nazwa Zagrożenie Czynność Użytkownik Informacje Szczegóły Opis Nazwa klienta zgłaszającego alert o zagrożeniu. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia. Poziom alertu. Nazwa funkcji zabezpieczeń, która wykryła zagrożenie. Typ obiektu. Zwykle folder, w którym wykryto zagrożenie. Nazwa wykrytego szkodliwego kodu. Czynność podjęta przez funkcję zabezpieczeń. Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia. Informacje dotyczące wykrytego zagrożenia. Stan przesyłania dziennika klienta Karta Dziennik zapory Na tej karcie wyświetlane są informacje dotyczące działania zapory klienta. Atrybut Nazwa klienta Nazwa komputera Adres MAC Główny serwer Data odebrania Data wystąpienia Poziom Zdarzenie Źródło Obiekt docelowy Protokół Reguła Aplikacja Użytkownik Opis Nazwa klienta zgłaszającego zdarzenie. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia. Poziom alertu. Opis zdarzenia. Źródłowy adres IP. Docelowy adres IP. Protokół, którego dotyczy zdarzenie. Reguła zapory, której dotyczy zdarzenie. Aplikacja, której dotyczy zdarzenie. Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia Karta Dziennik zdarzeń Na tej karcie wyświetlana jest lista wszystkich zdarzeń związanych z systemem. Atrybut Nazwa klienta Nazwa komputera Adres MAC Główny serwer Data odebrania Data wystąpienia Poziom Dodatek Zdarzenie Użytkownik Opis Nazwa klienta zgłaszającego zdarzenie. Nazwa stacji roboczej lub serwera (nazwa hosta). Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia przez serwer ERAS. Data wystąpienia zdarzenia. Poziom alertu. Nazwa składnika programu zgłaszającego zdarzenie. Opis zdarzenia. Nazwa użytkownika związanego ze zdarzeniem Karta Dziennik skanowania Na tej karcie wyświetlane są wyniki operacji skanowania komputera na żądanie uruchomionych zdalnie, lokalnie na komputerach klienckich lub jako zaplanowane zadania. Atrybut Nazwa klienta Nazwa komputera Opis Nazwa klienta, na którym przeprowadzono skanowanie. Nazwa stacji roboczej lub serwera (nazwa hosta). 21

22 Adres MAC Główny serwer Data odebrania Data wystąpienia Skanowane obiekty Przeskanowane Zarażone Wyleczone Stan Użytkownik Typ Skaner Szczegóły Adres MAC (karty sieciowej). Nazwa serwera ERAS, z którym komunikuje się komputer kliencki. Data zarejestrowania zdarzenia skanowania przez serwer ERAS. Data przeprowadzenia skanowania na kliencie. Skanowane pliki, foldery i urządzenia. Liczba sprawdzonych plików. Liczba zainfekowanych plików. Liczba wyleczonych (lub usuniętych) obiektów. Stan skanowania. Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia. Typ użytkownika. Typ skanera. Stan przesyłania dziennika klienta Karta Zadania Znaczenie tej karty opisano w rozdziale Zadania. Dostępne są następujące atrybuty: Atrybut Stan Typ Nazwa Opis Data wdrożenia Data odebrania Szczegóły Komentarz Opis Stan zadania (Aktywne = w trackie stosowania, Zakończone = zadanie zostało przekazane do klientów). Typ zadania. Nazwa zadania. Opis zadania. Godzina/data wykonania zadania. Data zarejestrowania zdarzenia przez serwer ERAS. Stan przesyłania dziennika zadań. Krótki komentarz opisujący klienta (wprowadzany przez administratora) Karta Raporty Ta karta zawiera funkcje, których można użyć do archiwizowania aktywności w sieci w wybranym okresie. Karta Raporty umożliwia uporządkowanie informacji statystycznych w formie wykresu lub diagramu. Więcej informacji na ten temat można znaleźć w rozdziale 6, Raporty Karta Instalacja zdalna Ta karta udostępnia opcje umożliwiające przeprowadzenie instalacji zdalnej oprogramowania ESET Smart Security lub ESET NOD32 Antivirus na komputerach klienckich przy użyciu kilku metod. Więcej szczegółowych informacji można znaleźć w sekcji 4.2, Instalacja zdalna. 3.5 Ustawienia konsoli ERA Konsolę ERAC można skonfigurować w menu Narzędzia > Opcje konsoli Karta Połączenie Ta karta służy do konfigurowania połączenia konsoli ERAC z serwerem ERAS. Więcej szczegółowych informacji na ten temat można znaleźć w rozdziale 3, Praca z konsolą ERAC Karta Kolumny pokaż/ukryj Ta karta umożliwia określenie atrybutów (kolumn), które mają być wyświetlane na poszczególnych kartach. Zmiany są widoczne w trybie widoku niestandardowego (karta Klienci). Nie można modyfikować pozostałych trybów Karta Kolory Ta karta umożliwia przypisanie różnych kolorów do określonych zdarzeń systemowych w celu łatwiejszego identyfikowania problematycznych klientów (Podświetlanie warunkowe). Można na przykład wprowadzić rozróżnienie między klientami z nieznacznie nieaktualną bazą sygnatur wirusów (Klienci: poprzednia wersja) a klientami z zupełnie zdezaktualizowaną wersją bazy (Klienci: Wersja starsza lub nie dotyczy). 22

23 3.5.4 Karta Ścieżki Ta karta umożliwia określenie katalogu, w którym w konsoli ERAC zapisywane są raporty pobrane z serwera ERAS. Domyślnie raporty są zapisywane w następującej lokalizacji: %ALLUSERSPROFILE %\Application Data\Eset\Eset Remote Administrator\Console\reports Karta Data/godzina Sposób wyświetlania kolumn daty/godziny: Bezwzględnie Czas będzie wyświetlany w konsoli przy użyciu wartości bezwzględnych (np. 14:30:00). Względnie Czas będzie wyświetlany w konsoli przy użyciu wartości względnych (np. 2 tygodnie temu ). Ustawienia regionalne Czas będzie wyświetlany w konsoli zgodnie z ustawieniami regionalnymi (przejętymi z systemu Windows). Przelicz czas UTC na czas lokalny (używaj czasu lokalnego) Zaznaczenie tego pola wyboru spowoduje, że wartości czasowe będą przeliczane na czas lokalny. W przeciwnym razie wyświetlany będzie czas GMT UTC Karta Inne ustawienia Ustawienia filtru > Stosuj zmiany automatycznie Po zaznaczeniu tej opcji filtry na poszczególnych kartach będą powodowały wyświetlanie nowych wyników po każdej modyfikacji ustawień filtru. W przeciwnym razie filtrowanie jest realizowane dopiero po kliknięciu przycisku Zastosuj zmiany. Aktualizacje zdalnej administracji W tej sekcji można włączyć sprawdzanie dostępności nowych wersji programu ESET Remote Administrator. Zaleca się pozostawienie wartości domyślnej Co miesiąc. Jeśli jest dostępna nowa wersja, w konsoli ERAC zostanie wyświetlone stosowne powiadomienie przy uruchomieniu programu. Inne ustawienia > Odświeżaj automatycznie Wybranie tej opcji spowoduje, że dane na poszczególnych kartach będą automatycznie odświeżane w określonych odstępach czasu. Inne ustawienia > Opróżniaj kosze konsoli po zakończeniu aplikacji Wybranie tej opcji spowoduje, że elementy z wewnętrznego kosza konsoli ERAC będą automatycznie usuwane po zakończeniu pracy aplikacji. Można również usunąć te elementy ręcznie, klikając je prawym przyciskiem myszy na karcie Raporty. Inne ustawienia > Wyświetlaj linie siatki Wybranie tej opcji powoduje rozdzielenie liniami siatki komórek na wszystkich kartach. Inne ustawienia > Preferuj wyświetlanie klientów w postaci Serwer/Nazwa zamiast w postaci Serwer/ Komputer/MAC Ta opcja wpływa na tryb wyświetlania klientów w niektórych oknach dialogowych (np. Nowe zadanie). Jej działanie przynosi efekt czysto wizualny. Inne ustawienia > Używaj ikony paska zadań Konsola ERA będzie reprezentowana przez ikonę w obszarze powiadomień systemu Windows. Inne ustawienia > Po zminimalizowaniu pokaż na pasku zadań Po zminimalizowaniu okna konsoli ERAC będzie ono dostępne na pasku zadań systemu Windows. Inne ustawienia > Użyj podświetlania ikony paska zadań po wykryciu klientów z problemami Użycie tej opcji razem z przyciskiem Edytuj pozwala zdefiniować zdarzenia, które będą powodować zmianę koloru ikony konsoli ERAC w obszarze powiadomień. 23

24 Jeśli konsola ERAC na komputerze administratora ma nieprzerwanie utrzymywać połączenie z serwerem ERAS, zaleca się wyłączenie opcji Po zminimalizowaniu pokaż na pasku zadań i pozostawienie konsoli w postaci zminimalizowanej, gdy nie jest aktywna. W przypadku wystąpienia problemu ikona w obszarze powiadomień zmieni kolor na czerwony, co sygnalizuje konieczność interwencji administratora. Zaleca się również dostosowanie ustawień opcji Użyj podświetlania ikony paska zadań po wykryciu klientów z problemami w celu wskazania zdarzeń mających powodować zmianę koloru ikony konsoli ERAC. Jednak jeśli na serwerze zostanie włączona kompresja bazy danych, nastąpi rozłączenie konsoli ERAC. Inne ustawienia > Pokazuj wszystkie grupy w okienkach filtru Zmienia filtrowanie grup. Inne ustawienia > Komunikaty samouczka Pozwala na wyłączenie (Wyłącz wszystkie) lub włączenie (Włącz wszystkie) wszystkich komunikatów informacyjnych. 3.6 Tryby wyświetlania Konsola ERAC udostępnia dwa tryby wyświetlania: Tryb administracyjny Tryb tylko do odczytu W trybie administracyjnym konsola ERAC umożliwia pełną kontrolę nad wszystkimi funkcjami i ustawieniami, a także pozwala na zarządzanie wszystkimi klienckimi stacjami roboczymi, które są z nią połączone. Tryb tylko do odczytu służy do wyświetlania stanu rozwiązań klienckich ESET łączących się z serwerem ERAS. W tym trybie nie można tworzyć zadań dla klienckich stacji roboczych, przygotowywać pakietów instalacyjnych ani wykonywać instalacji zdalnych. Niedostępne są także narzędzia Menedżer licencji, Menedżer polityk i Menedżer powiadomień. Tryb tylko do odczytu umożliwia administratorowi modyfikowanie ustawień konsoli ERAC i tworzenie raportów. Tryb wyświetlania wybiera się przy każdym uruchomieniu konsoli z menu rozwijanego Dostęp, natomiast hasło do połączenia z serwerem ERAS można ustawić dla obu trybów wyświetlania. Ustawienie hasła jest użyteczne zwłaszcza wtedy, kiedy jest pożądane przyznanie niektórym użytkownikom pełnego dostępu do serwera ERAS, a pozostałym użytkownikom umożliwienie dostępu tylko do odczytu. Aby ustawić hasło, należy kliknąć kolejno pozycje Narzędzia > Opcje serwera... > Zabezpieczenia, a następnie kliknąć przycisk Zmień... obok pola Hasło dla konsoli (dostęp administratora) lub Hasło dla konsoli (dostęp tylko do odczytu). 3.7 Edytor konfiguracji ESET Edytor konfiguracji ESET to ważny składnik konsoli ERAC mający kilka zastosowań. Do najważniejszych spośród nich należy tworzenie: wstępnie zdefiniowanych konfiguracji na potrzeby pakietów instalacyjnych, konfiguracji przesyłanych jako zadania do klientów, ogólnego pliku konfiguracyjnego (xml). Edytor konfiguracji jest składnikiem konsoli ERAC widocznym przede wszystkim w postaci plików cfgedit.*. Edytor konfiguracji pozwala administratorowi zdalnie konfigurować wiele parametrów dostępnych w różnych produktach zabezpieczających firmy ESET, zwłaszcza w programach zainstalowanych na klienckich stacjach roboczych. Korzystając z tego narzędzia, administrator może także eksportować konfiguracje do plików xml, które następnie wykorzystuje się do różnych celów, np. do tworzenia zadań w konsoli ERAC, importowania konfiguracji lokalnie w programie ESET Smart Security itd. Struktura używana w Edytorze konfiguracji to szablon xml, w którym konfiguracja przechowywana jest w formie drzewa. Szablon znajduje się w pliku cfgedit.exe. Z tego względu zaleca się regularne aktualizowanie serwera ERAS i konsoli ERAC. Ostrzeżenie: Edytor konfiguracji umożliwia modyfikowanie dowolnych plików xml. Nie należy modyfikować ani zastępować pliku źródłowego cfgedit.xml. 24

25 Do poprawnego działania Edytora konfiguracji wymagany jest dostęp do następujących plików: eguiepfw.dll, cfgeditlang.dll, eguiepfwlang.dll oraz eset.chm Stosowanie warstw konfiguracji Zmiana wartości w Edytorze konfiguracji powoduje oznaczenie tej wartości za pomocą niebieskiego symbolu. Wpis z szarą ikoną nie został zmodyfikowany i nie zostanie zapisany w wynikowym pliku konfiguracyjnym xml. Podczas stosowania konfiguracji na komputerach klienckich uwzględniane są tylko te modyfikacje, które zostały zapisane w wynikowym pliku konfiguracyjnym xml ( ), a wszystkie inne pozycje ( ) pozostają niezmienione. To zachowanie umożliwia stopniowe stosowanie kilku różnych konfiguracji bez cofania wcześniejszych modyfikacji. Na Ilustracji 3-7 przedstawiono przykładową konfigurację, w której wstawiono nazwę użytkownika EAV i hasło oraz zabroniono użycia serwera proxy. Ilustracja 3-7 Druga konfiguracja (Ilustracja 3-8) przesłana do klientów zapewnia zachowanie wcześniejszych modyfikacji, w tym nazwy użytkownika EAV i hasła, ale zezwolono w niej na użycie serwera proxy oraz zdefiniowano jego adres i port. Ilustracja

26 3.7.2 Kluczowe wpisy konfiguracyjne W tej sekcji wyjaśniono kilka kluczowych wpisów konfiguracyjnych dotyczących programów ESET Smart Security i ESET NOD32 Antivirus, które są dostępne za pośrednictwem Edytora konfiguracji ESET: ESET Smart Security, ESET NOD32 Antivirus > Jądro oprogramowania ESET > Ustawienia > Administracja zdalna Tutaj można włączyć komunikację między komputerami klienckimi a serwerem ERAS (Połącz z serwerem administracji zdalnej). Należy wprowadzić nazwę lub adres IP serwera ERAS (Adres serwera). W opcji Odstęp czasu między połączeniami z serwerem należy pozostawić wartość domyślną pięć minut. W celach testowych można zmniejszyć tę wartość do zera, co spowoduje, że połączenie będzie nawiązywane co dziesięć sekund. Jeśli ustawiono hasło, należy użyć hasła określonego na serwerze ERAS. Więcej informacji na ten temat można znaleźć w opisie opcji Hasło dla klientów w sekcji 7.1, Karta Zabezpieczenia. W tej sekcji można również znaleźć dodatkowe informacje dotyczące konfigurowania haseł. Jądro oprogramowania ESET > Ustawienia > Klucze licencyjne Komputery klienckie nie wymagają dodawania kluczy licencyjnych ani zarządzania nimi. Klucze licencyjne stosuje się wyłącznie w przypadku produktów serwerowych. Jądro oprogramowania ESET > Ustawienia > Threatsense.Net W tej gałęzi można określić zachowanie systemu monitorowania zagrożeń Threatsense.Net, który umożliwia przesyłanie podejrzanych plików do analizy w laboratoriach firmy ESET. Podczas wdrażania rozwiązań firmy ESET w dużych sieciach szczególnie istotne są opcje Wyślij podejrzane pliki oraz Włącz wysyłanie anonimowych informacji statystycznych. Ustawienie tych opcji odpowiednio na Nie wysyłaj i Nie powoduje całkowite wyłączenie systemu ThreatSense. Net. Aby pliki były wysyłane automatycznie bez interwencji użytkownika, należy wybrać odpowiednio ustawienia Wysyłaj bez pytania oraz Tak. Jeśli do połączenia z Internetem wykorzystuje się serwer proxy, należy określić parametry połączenia w obszarze Jądro oprogramowania ESET > Ustawienia > Serwer proxy. Domyślnie produkty klienckie przesyłają podejrzane pliki do serwera ERAS, który przesyła je do serwerów firmy ESET. Dlatego należy odpowiednio skonfigurować serwer proxy na serwerze ERAS (Narzędzia > Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > Serwer ERA > Ustawienia > Serwer proxy). Jądro > Ustawienia > Chroń parametry konfiguracji Pozwala administratorowi zabezpieczyć parametry konfiguracji przy użyciu hasła. Po ustanowieniu hasła jest ono wymagane w celu uzyskania dostępu do parametrów konfiguracji na klienckich stacjach roboczych. Hasło nie ma jednak wpływu na zmiany w konfiguracji wprowadzane w konsoli ERAC. Jądro > Ustawienia > Harmonogram/Planowanie Ten klucz zawiera opcje harmonogramu/planowania, dzięki którym administrator może zaplanować wykonywanie okresowych operacji skanowania antywirusowego itd. UWAGA: Domyślnie wszystkie rozwiązania zabezpieczające firmy ESET zawierają kilka wstępnie zdefiniowanych zadań (w tym regularne aktualizacje automatyczne oraz automatyczne sprawdzanie ważnych plików podczas uruchamiania). W większości przypadków nie ma potrzeby edytowania ani dodawania nowych zadań. Aktualizacja W tej gałęzi Edytora konfiguracji można określić sposób stosowania profili aktualizacji. Zwykle wystarczy zmodyfikować wstępnie zdefiniowany profil Mój profil i zmienić ustawienia Serwer aktualizacji, Nazwa użytkownika i Hasło. Wybranie ustawienia Wybierz automatycznie dla serwera aktualizacji spowoduje, że wszystkie aktualizacje będą pobierane z serwerów aktualizacji firmy ESET. W takim przypadku należy określić parametry Nazwa użytkownika i Hasło, które zostały udostępnione wraz z zakupionym produktem. Więcej informacji na temat konfigurowania klienckich stacji roboczych w celu otrzymywania aktualizacji z serwera lokalnego (serwera kopii dystrybucyjnej) można znaleźć w sekcji 7.3, Serwer kopii dystrybucyjnej aktualizacji. Więcej informacji na temat korzystania z harmonogramu podano w sekcji 10.1, Harmonogram. UWAGA: Na urządzeniach przenośnych, takich jak komputery przenośne, można skonfigurować dwa profile jeden w celu zapewnienia dostępu do aktualizacji z serwera kopii dystrybucyjnej, a drugi do pobierania aktualizacji bezpośrednio z serwerów firmy ESET. Więcej informacji na ten temat podano przy końcu tego dokumentu w sekcji 10.4, Aktualizacja łączona na komputerach przenośnych. 26

27 4. Instalacja rozwiązań klienckich firmy ESET W tym rozdziale omówiono instalację rozwiązań klienckich firmy ESET dla systemów operacyjnych Microsoft Windows. Instalacje można przeprowadzać bezpośrednio na stacjach roboczych lub zdalnie z serwera ERAS. W tym rozdziale przedstawiono również alternatywne metody instalacji zdalnej. UWAGA: Choć istnieje taka techniczna możliwość, nie zaleca się użycia funkcji instalacji zdalnej do instalowania produktów firmy ESET na serwerach, a jedynie na stacjach roboczych. 4.1 Instalacja bezpośrednia Podczas instalacji bezpośredniej administrator jest obecny przy komputerze, na którym ma zostać zainstalowany produkt zabezpieczający firmy ESET. Ta metoda nie wymaga żadnych dodatkowych czynności przygotowawczych i jest odpowiednia w małych sieciach komputerowych lub w scenariuszach, w których nie używa się aplikacji ERA. Omawiane zadanie można znacznie uprościć z pomocą wstępnie zdefiniowanej konfiguracji xml. Podczas instalacji i po jej zakończeniu nie są wymagane żadne dodatkowe modyfikacje, takie jak zdefiniowanie serwera aktualizacji (ze wskazaniem nazwy użytkownika i hasła, ścieżki do serwera kopii dystrybucyjnej aktualizacji itp.), użycie trybu nienadzorowanego, przeprowadzenie zaplanowanego skanowania itd. Istnieją różnice w sposobie zastosowania formatu konfiguracji xml między wersjami 3.x a 2.x rozwiązań klienckich firmy ESET: Wersja 3.x: Pobierz plik instalacyjny (np. ess_nt32_enu.msi) z witryny eset.com. Skopiuj plik konfiguracyjny xml (cfg.xml) do katalogu, w którym znajduje się plik instalacyjny. Po uruchomieniu instalator automatycznie zastosuje konfigurację z pliku konfiguracyjnego xml. Jeśli plik konfiguracyjny xml ma inną nazwę lub znajduje się w innej lokalizacji, można użyć parametru ADMINCFG ="ścieżka_do_pliku_xml" (np. ess_nt32_enu.msi ADMINCFG = "\\server\xml\settings.xml" w celu zastosowania konfiguracji przechowywanej na dysku sieciowym). Wersja 2.x: Pobierz plik instalacyjny (np. ndntenst.exe) z witryny eset.com. Wyodrębnij pobrany plik do folderu przy użyciu programu do wyodrębniania plików, np. WinRAR. W folderze zostaną umieszczone pliki instalacyjne, w tym plik setup.exe. Skopiuj plik konfiguracyjny nod32.xml do tego folderu. Uruchom plik setup.exe. Zostanie automatycznie zastosowana konfiguracja z pliku nod32.xml. Jeśli plik konfiguracyjny xml ma inną nazwę lub znajduje się w innej lokalizacji, można użyć parametru /cfg ="ścieżka_do_pliku_xml" (np. setup.exe /cfg ="\\server\ xml\settings.xml" w celu zastosowania konfiguracji przechowywanej na dysku sieciowym). 4.2 Instalacja zdalna W aplikacji ERA dostępnych jest kilka metod instalacji zdalnej. Dystrybucję pakietów instalacyjnych na docelowe stacje robocze można przeprowadzić na kilka sposobów. Dostępne metody to: instalacja zdalna wypychaną, instalacja zdalna przy użyciu skryptu logowania, instalacja zdalna przy użyciu poczty . Na instalację zdalną przy użyciu programu ERA składają się następujące kroki: utworzenie pakietów instalacyjnych, dystrybucja pakietów do klienckich stacji roboczych (instalacja wypychaną skrypt logowania, poczta , rozwiązanie zewnętrzne). Pierwszy krok inicjuje się za pośrednictwem konsoli ERAC, ale sam pakiet instalacyjny znajduje się na serwerze ERAS w następującym katalogu: %ALLUSERSPROFILE %\Application Data\Eset\Eset Remote Administrator\Server\packages Aby uruchomić pakiety instalacyjne za pośrednictwem konsoli ERAC, należy kliknąć kartę Instalacja zdalna, a następnie kliknąć przycisk Pakiety. 27

28 Ilustracja 4-1 Okno dialogowe Edytora pakietów instalacyjnych Każdy pakiet instalacyjny jest określony przy użyciu odpowiedniej nazwy. Zob. element (1) na Ilustracji 4-1 powyżej. Pozostałe części okna dialogowego dotyczą zawartości pakietu, która jest stosowana po pomyślnym dostarczeniu pakietu do docelowej stacji roboczej. Każdy pakiet zawiera: pliki instalacyjne rozwiązań klienckich ESET (2), plik konfiguracyjny xml dla rozwiązań klienckich ESET (3), parametry wiersza polecenia przypisane do pakietu (4). Menu rozwijane Typ w sekcji (1) udostępnia dodatkowe funkcje programu ERA. Oprócz instalacji zdalnej produkty zabezpieczeń ESET można również zdalnie odinstalować przy użyciu opcji Odinstaluj produkty zabezpieczeń ESET i program NOD32 w wersji 2. Można również przeprowadzić instalację zdalną aplikacji zewnętrznej, wybierając opcję Pakiet niestandardowy. Do każdego pakietu przypisywany jest automatycznie agent Zdalny instalator ESET, który zapewnia bezproblemową instalację oraz komunikację między docelowymi stacjami roboczymi a serwerem ERAS. Plik agenta einstaller.exe zawiera nazwę serwera ERAS oraz nazwę i typ pakietu, do którego należy. W kolejnych rozdziałach przestawiono szczegółowy opis tego agenta. Na przebieg procesu instalacji może mieć wpływ kilka parametrów. Można ich użyć podczas instalacji bezpośredniej (gdy administrator jest obecny przy stacji roboczej) lub podczas instalacji zdalnej. W przypadku instalacji zdalnej parametry wybiera się podczas konfigurowania pakietów instalacyjnych. Wybrane parametry są następnie automatycznie stosowane na docelowych komputerach klienckich. Po nazwie pakietu instalacyjnego msi można wpisać dodatkowe parametry dotyczące oprogramowania ESET Smart Security i ESET NOD32 Antivirus (np. eav_nt64_enu.msi /qn): /qn Tryb instalacji nienadzorowanej nie są wyświetlane żadne okna dialogowe. /qb! Użytkownik nie może ingerować, ale stan procesu instalacji jest sygnalizowany na pasku postępu w procentach. REBOOT ="ReallySuppress" Powoduje pominięcie ponownego uruchomienia po instalacji programu. 28

29 REBOOT ="Force" Powoduje automatyczne ponowne uruchomienie na zakończenie instalacji. REBOOTPROMPT ="" Po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenie ponownego uruchomienia (nie można używać tego parametru w połączeniu z parametrem /qn). ADMINCFG ="ścieżka_do_pliku_xml" Podczas instalacji parametry zdefiniowane we wskazanych plikach xml są stosowane do produktów zabezpieczających firmy ESET. Ten parametr nie jest wymagany do przeprowadzenia instalacji zdalnej. Pakiety instalacyjne zawierają własną konfigurację xml, która jest stosowana automatycznie. PASSWORD="hasło" Ten parametr należy dodać, gdy ustawienia programów ESS/EAV są chronione hasłem. Parametry dotyczące programu ESET NOD32 Antivirus 2.x należy wpisać po nazwie pliku setup.exe, który można wyodrębnić razem z pozostałymi plikami z pakietu instalacyjnego (np. setup.exe /silentmode): /SILENTMODE Tryb instalacji nienadzorowanej nie są wyświetlane żadne okna dialogowe. /FORCEOLD Powoduje zainstalowanie starszej wersji w miejsce zainstalowanej nowszej wersji. /CFG ="ścieżka_do_pliku_xml" Podczas instalacji parametry zdefiniowane we wskazanych plikach xml są stosowane do rozwiązań klienckich firmy ESET. Ten parametr nie jest wymagany do przeprowadzenia instalacji zdalnej. Pakiety instalacyjne zawierają własną konfigurację xml, która jest stosowana automatycznie. /REBOOT Powoduje automatyczne ponowne uruchomienie na zakończenie instalacji. /SHOWRESTART Po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenie ponownego uruchomienia. Tego parametru używa się wyłącznie w połączeniu z parametrem SILENTMODE. /INSTMFC Powoduje zainstalowanie bibliotek MFC dla systemu operacyjnego Microsoft Windows 9x wymaganych do poprawnego działania aplikacji ERA. Można zawsze korzystać z tego parametru, nawet jeśli biblioteki MFC są dostępne. W obszarze Tworzenie/wybieranie zawartości pakietów instalacyjnych (2) administrator może utworzyć autonomiczny pakiet instalacyjny ze wstępnie zdefiniowaną konfiguracją pochodzącą z już istniejącego i zapisanego pakietu instalacyjnego (przycisk Kopiuj). Takie pakiety instalacyjne można uruchamiać na klienckich stacjach roboczych, na których ma zostać przeprowadzona instalacja programu. Użytkownik musi jedynie uruchomić pakiet produkt zostanie zainstalowany bez ponownego nawiązywania połączenia z serwerem ERAS podczas instalacji Wymagania Podstawowe wymaganie związane z instalacją zdalną to poprawnie skonfigurowana sieć TCP/IP, zapewniająca niezawodną komunikację między klientami a serwerem. Instalacja oprogramowania klienta przy użyciu programu ERA nakłada większe wymagania na kliencką stację roboczą niż instalacja bezpośrednia. Instalacja zdalna wymaga spełnienia następujących warunków: Włączona usługa klienta sieci Microsoft Network. Włączona usługa Udostępnianie plików i drukarek. Dostępne porty służące do udostępniania plików (445, ). Protokół TCP/IP. Włączony udział administracyjny ADMIN$. Klient odpowiada na żądania PING. Łączność między serwerem ERAS a konsolą ERAC (dostępne porty ). 29

30 Istnieją nazwa użytkownika i hasło administratora dla klienckich stacji roboczych (nazwa użytkownika nie może być pusta). Włączona opcja Proste udostępnianie plików. Włączona usługa serwera. Włączona usługa Rejestr zdalny. Przed rozpoczęciem instalacji zaleca się sprawdzenie, czy wszystkie wymagania są spełnione, zwłaszcza jeśli w sieci jest wiele stacji roboczych (na karcie Instalacja zdalna należy kliknąć opcję Instaluj > Diagnostyka) Konfigurowanie środowiska na potrzeby instalacji zdalnej Przed zainstalowaniem produktów zabezpieczających firmy ESET na komputerach w sieci administrator powinien odpowiednio przygotować środowisko, aby uniknąć błędów instalacji. Przykładowo za pomocą wbudowanego narzędzia Znajdź można przeprowadzić przegląd sieci w celu wykrycia niezarejestrowanych klienckich stacji roboczych. Niezarejestrowane komputery to urządzenia, które nie są połączone z serwerem ERAS. Na karcie Instalacja zdalna należy kliknąć opcję Znajdź, aby przejrzeć sieć. Komputery bez ochrony zostaną wyświetlone w prawej części okna. Na wykrytych i wyświetlonych na liście komputerach można sprawdzić warunki przeprowadzenia operacji Wypchnij instalację... push, Kopiuj oraz Eksportuj. Opcja Znajdź z serwera umożliwia określenie, czy niechronione komputery mają być przeglądane z serwera ERAS, czy z konsoli ERAC. Zaleca się wybranie tej opcji, jeśli użytkownik nawiązuje połączenie z serwerem ERA znajdującym się w innej sieci. Po znalezieniu stacji roboczych nadających się do zainstalowania rozwiązania klienckiego należy użyć narzędzia Diagnostyka instalacji zdalnej. Należy przejść do karty Instalacja wypychana i kliknąć przycisk Instaluj Kliknięcie przycisku Diagnostyka powoduje wyświetlenie okna Diagnostyka instalacji zdalnej, w którym można sprawdzić wymagania dotyczące instalacji i wykryć potencjalne problemy. Ilustracja 4-2 Narzędzie diagnostyczne umożliwia wykrycie potencjalnych problemów przed rozpoczęciem instalacji W pierwszej części sekcji Diagnostyka Pobierz informacje wyświetlane są informacje o produkcie zabezpieczeń ESET zainstalowanym na komputerze. Druga część wskazuje, czy zostały spełnione wszystkie warunki instalacji dotyczące danego produktu zabezpieczeń ESET Instalacja zdalna wypychana Ta metoda instalacji zdalnej umożliwia natychmiastowe wypchnięcie rozwiązań klienckich firmy ESET do zdalnych komputerów docelowych. Komputery docelowe powinny pracować w trybie online. Poniżej przedstawiono listę wymagań (dodatkowe wymagania można sprawdzić w sekcji 4.2.1, Wymagania ). Aby zainicjować instalację wypychana, należy wykonać poniższe czynności: 30

31 1) Kliknij przycisk Instaluj w konsoli ERAC (na karcie Instalacja zdalna). W sekcji Miejsca sieciowe po lewej stronie wyszukaj stacje robocze, na które chcesz wypchnąć pakiet instalacyjny. Przenieś je do pustego okienka po prawej stronie (przy użyciu metody przeciągnij i upuść ). Możesz również użyć przycisku Dodaj klienta..., aby dodać komputer zdalny ręcznie. 2) Z menu rozwijanego Pakiet wybierz odpowiedni pakiet instalacyjny, który ma zostać przekazany na docelowe stacje robocze. Ilustracja 4-3 3) W panelu po prawej stronie wybierz stacje robocze, które wymagają tego pakietu. 4) Kliknij przycisk Zainstaluj (możesz również kliknąć opcję Pobierz informacje, aby wyświetlić informacje o wybranych klientach). 5) W większości przypadków zostanie wyświetlony monit o wprowadzenie nazwy użytkownika i hasła do konta używanego w celu uzyskania dostępu do docelowej stacji roboczej (musi to być konto z uprawnieniami administratora). Ilustracja

32 Stan kolejnych operacji jest sygnalizowany przez pasek postępu i komunikat tekstowy. Operacje te opisano poniżej: 6) Serwer ERAS przesyła agenta einstaller.exe do stacji roboczej za pomocą udziału administracyjnego admin$. Ilustracja 4-5 7) Agent jest uruchamiany jako usługa w ramach konta systemowego. 8) Agent nawiązuje komunikację ze swoim macierzystym serwerem ERAS i pobiera odpowiedni pakiet instalacyjny z użyciem portu TCP ) Agent instaluje pakiet na koncie administratora określonym w punkcie 6; zostaje również zastosowana odpowiednia konfiguracja xml i parametry wiersza polecenia. 10) Natychmiast po zakończeniu instalacji agent przesyła komunikat z powrotem do serwera ERAS. Niektóre produkty zabezpieczające firmy ESET wymagają ponownego uruchomienia w razie potrzeby zostanie wyświetlony stosowny monit. 32

33 W menu kontekstowym (wyświetlanym po kliknięciu prawym przyciskiem myszy) okna dialogowego Instalacja wypychana push dostępne są następujące polecenia: Pobierz informacje To polecenie umożliwia zdiagnozowanie bieżącego stanu produktu zabezpieczającego firmy ESET na wybranych stacjach roboczych (wymagane są nazwa użytkownika i hasło administratora). W ramach tej funkcji używany jest udział admin$. Odinstaluj Usunięcie programu agent podejmuje próbę zdalnego odinstalowania produktu zabezpieczającego firmy ESET. W ramach polecenia Odinstaluj nie jest uwzględniane, który pakiet został wybrany z menu Pakiet. Diagnostyka To polecenie umożliwia sprawdzenie dostępności klientów i usług używanych podczas instalacji zdalnej. Więcej informacji na ten temat można znaleźć w sekcji 4.2.2, Konfigurowanie środowiska na potrzeby instalacji zdalnej. Usuń pozostałości po instalacji To polecenie powoduje wyrejestrowanie agentów (einstaller.exe) z menedżera usług na klienckich stacjach roboczych i usunięcie ich z dysku twardego. Po pomyślnym zakończeniu tej czynności następuje usunięcie flagi, która zabezpiecza przed powtórnymi instalacjami pakietu (zob. sekcja 4.2.6, Zapobieganie powtórnym instalacjom ). Zaloguj To polecenie powoduje otwarcie okna dialogowego służącego do określania nazwy użytkownika i hasła administratora, które w przeciwnym razie jest wyświetlane automatycznie (krok 5 na stronie 32). Ta funkcja wymusza zalogowanie na wybranych stacjach roboczych. Wyloguj To polecenie powoduje zakończenie sesji logowania na wybranych stacjach roboczych. Dodaj klienta To polecenie umożliwia dodanie klienckich stacji roboczych do listy. Należy wprowadzić adres IP lub nazwę klienta. Można jednocześnie dodać kilku klientów Instalacja zdalna z użyciem skryptu logowania/poczty e mail Metody instalacji zdalnej oparte na skrypcie logowania i poczcie są bardzo podobne. Różnią się jedynie sposobem dostarczenia agenta einstaller.exe na klienckie stacje robocze. Program ERA umożliwia uruchomienie agenta przy użyciu skryptu logowania lub poczty . Istnieje także możliwość użycia agenta einstaller.exe niezależnie i uruchomienia go za pomocą innych metod (więcej informacji na ten temat można znaleźć w sekcji 4.2.5, Niestandardowa instalacja zdalna ). O ile skrypt logowania uruchamia się automatycznie podczas logowania użytkownika, metoda oparta na poczcie wymaga interwencji ze strony użytkownika, który musi uruchomić agenta einstaller.exe z załącznika w wiadomości . Powtórne uruchomienie agenta einstaller.exe nie zainicjuje kolejnej instalacji rozwiązań klienckich firmy ESET. Więcej informacji znajduje się w sekcji 4.2.6, Zapobieganie powtórnym instalacjom. Wiersz z wywołaniem agenta einstaller.exe w skrypcie logowania można wstawić przy użyciu edytora tekstów lub innego narzędzia. Na podobnej zasadzie agent einstaller.exe może zostać przesłany jako załącznik do wiadomości przy użyciu dowolnego klienta poczty . Niezależnie od przyjętej metody należy się upewnić, że używany jest właściwy plik einstaller.exe. W celu uruchomienia pliku einstaller.exe aktualnie zalogowany użytkownik nie musi być administratorem. Agent przejmuje wymaganą nazwę użytkownika/hasło/domenę z serwera ERAS. Więcej informacji na ten temat można znaleźć przy końcu tego rozdziału. Należy wprowadzić ścieżkę do pliku einstaller.exe w skrypcie logowania: 33

34 Na karcie Instalacja zdalna kliknij przycisk Eksportuj i wybierz Typ oraz Pakiet do zainstalowania. Kliknij przycisk obok pola Folder i wybierz katalog, w którym znajduje się plik einstaller.exe dostępny w obrębie sieci. Upewnij się, że ścieżka w polu Udział jest poprawna. W razie potrzeby zmodyfikuj ją. Kliknij przycisk obok pola Folder skryptu, aby wybrać folder, w którym znajduje się skrypt, i w razie potrzeby zmodyfikuj maskę (Pliki). W sekcji Pliki wybierz plik, do którego zostanie wstawiony wiersz z wywołaniem pliku einstaller.exe. Kliknij opcję Eksportuj do skryptu logowania, aby wstawić wiersz. Położenie wiersza można modyfikować, klikając przycisk Edytuj >>. Aby zapisać zmiany, kliknij przycisk Zapisz. Ilustracja 4-6 Okno dialogowe Eksportowanie instalatora do folderu/skryptu logowania Załączanie agenta (einstaller.exe) do wiadomości Kliknij przycisk na karcie Instalacja zdalna i wybierz Typ oraz Pakiet, który chcesz zainstalować. Kliknij przycisk Do, aby wybrać adresy z książki adresowej (albo wstaw poszczególne adresy). Wprowadź Temat w odpowiednim polu. Wpisz wiadomość w polu Treść. Zaznacz opcję Wyślij spakowany jako plik zip, jeśli chcesz wysłać agenta w pliku zip. Kliknij przycisk Wyślij, aby wysłać wiadomość 4. 4 Ta funkcja używa parametrów SMTP określonych na serwerze ERAS. 34

35 Ilustracja 4-7 Okno dialogowe Wysyłanie instalatora ESET w wiadomości Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem zdalnej administracji, a agent (einstaller.exe) przyjmuje ustawienia z sekcji Ustawienie logowania domyślnego dla instalacji przy użyciu wiadomości i skryptu logowania na karcie Instalacja zdalna. Ilustracja 4-8 Aby określić nazwę użytkownika i hasło dla konta, które ma zostać użyte do przeprowadzenia instalacji pakietu, należy kliknąć opcję Zaloguj. Musi to być konto z uprawnieniami administratora, a najlepiej konto administratora domeny. Wartości wprowadzone w oknie dialogowym Logowanie... nie są zapamiętywane po ponownym uruchomieniu usługi (serwera zdalnej administracji) Niestandardowa instalacja zdalna Użycie narzędzi ERA do zdalnego instalowania rozwiązań klienckich firmy ESET nie jest wymagane. Ostatecznie najważniejsze jest dostarczenie i wykonanie pliku einstaller.exe na klienckich stacjach roboczych. W celu uruchomienia pliku einstaller.exe aktualnie zalogowany użytkownik nie musi być administratorem. Agent przejmuje wymaganą nazwę użytkownika/hasło/domenę z serwera ERAS. Więcej informacji na ten temat można znaleźć przy końcu tego rozdziału. Plik einstaller.exe można uzyskać w następujący sposób: Na karcie Instalacja zdalna kliknij przycisk Eksportuj i wybierz Typ oraz Pakiet do zainstalowania. Kliknij przycisk obok pola Folder i wybierz katalog, do którego plik einstaller.exe zostanie wyeksportowany. Kliknij przycisk Eksportuj do folderu. Użyj wyodrębnionego pliku einstaller.exe. UWAGA: Z metody Instalacja bezpośrednia z użyciem wstępnie zdefiniowanej konfiguracji XML można skorzystać w sytuacjach, w których istnieje możliwość udostępnienia uprawnień administratora na potrzeby instalacji. Pakiet msi uruchamia się z użyciem parametru /qn (wersja 3.x) lub parametru /silentmode (wersja 2.x). Zastosowanie powyższych parametrów umożliwia przeprowadzenie instalacji bez wyświetlania interfejsu użytkownika. Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem zdalnej administracji, a agent (einstaller.exe) przyjmuje ustawienia z sekcji Ustawienie logowania domyślnego dla instalacji przy użyciu wiadomości e mail i skryptu logowania na karcie Instalacja zdalna. 35

36 Ilustracja 4-9 Aby określić nazwę użytkownika i hasło dla konta, które ma zostać użyte do przeprowadzenia instalacji pakietu, należy kliknąć opcję Zaloguj Musi to być konto z uprawnieniami administratora, a najlepiej konto administratora domeny. W przypadku ręcznego uruchomienia agenta einstaller.exe na docelowej stacji roboczej instalacja zdalna przebiega w następujący sposób: Agent einstaller.exe przesyła żądanie do serwera ERAS (port TCP 2224). Serwer ERAS uruchamia nową instalację wypychaną (przy użyciu nowego agenta) odpowiedniego pakietu (przesyłanego za pośrednictwem udziału admin$) 5. Następnie nowy agent rozpoczyna pobieranie pakietu z serwera ERAS przy użyciu protokołu TCP/IP. Następuje uruchomienie instalacji pakietu z zastosowaniem powiązanych parametrów xml w ramach konta określonego na serwerze ERAS (przycisk Zaloguj ) Zapobieganie powtórnym instalacjom Natychmiast po pomyślnym zakończeniu instalacji zdalnej agent oznacza klienta zdalnego flagą, która uniemożliwia powtórną instalację tego samego pakietu instalacyjnego. Flaga jest zapisywana w następującym kluczu rejestru: HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer Jeśli typ i nazwa pakietu określone w agencie einstaller.exe odpowiadają danym w rejestrze, instalacja nie jest przeprowadzana. To rozwiązanie zapobiega powtórnej instalacji na docelowych klienckich stacjach roboczych w razie powtórnego uruchomienia agenta einstaller.exe. UWAGA: W przypadku instalacji zdalnej wypychanej omawiany klucz rejestru jest ignorowany. Serwer ERAS zapewnia dodatkowe zabezpieczenie przed powtórnymi instalacjami realizowane w momencie, gdy instalator nawiązuje połączenie zwrotne z serwerem ERAS (port TCP 2224). Jeśli w związku z daną stacją roboczą został wygenerowany komunikat o błędzie lub jeśli instalacja została zakończona pomyślnie, wszelkie dodatkowe próby instalacji będą blokowane. Agent rejestruje następujący błąd w dzienniku instalatora w ścieżce %TEMP %\einstaller.log: Stan : Program ESET Installer otrzymał od serwera X:2224 polecenie zakończenia. Ilustracja Agent czeka na odpowiedź z serwera ERAS (pakiet jest wysyłany przy użyciu udziału admin$). W przypadku braku odpowiedzi agent próbuje pobrać pakiet instalacyjny (przy użyciu portu TCP/IP 2224). W tym przypadku nazwa użytkownika i hasło administratora określone w menu Instalacja zdalna > Logowanie na serwerze ERAS nie są przesyłane i agent próbuje zainstalować pakiet z poziomu bieżącego użytkownika. W przypadku systemów operacyjnych Microsoft Windows 9x/Me udział administracyjny nie może być używany, dlatego agent automatycznie nawiązuje bezpośrednie połączenie TCP/IP z serwerem. 36

37 Ilustracja 4-11 Aby serwer ERAS nie blokował powtórnych instalacji, należy usunąć powiązane wpisy na karcie Instalacja zdalna. Aby usunąć takie wpisy, należy je kliknąć prawym przyciskiem myszy i wybrać polecenie Wyczyść z menu kontekstowego. 4.3 Instalacja w środowisku korporacyjnym Podczas wdrażania programów w dużych sieciach istotne znaczenie ma użycie narzędzia, które umożliwia wykonywanie zdalnych instalacji oprogramowania na wszystkich komputerach w sieci. Instalowanie za pośrednictwem zasad grupy W środowisku usługi Active Directory to zadanie można wygodnie zrealizować przez zastosowanie instalacji opartej na zasadach grupy. Instalacja wiąże się z użyciem instalatora MSI, który jest przekazywany bezpośrednio do wszystkich klientów łączących się z domeną za pośrednictwem zasad grupy. Aby skonfigurować kontroler domeny do automatycznego instalowania programów ESET Smart Security lub ESET NOD32 Antivirus na każdej stacji roboczej po zalogowaniu, należy wykonać następujące czynności: 1) Utwórz folder udostępniony na kontrolerze domeny. Wszystkie stacje robocze powinny mieć uprawnienia odczytu do tego folderu. 2) Skopiuj pakiet instalacyjny (msi) programu ESET Smart Security lub ESET NOD32 Antivirus do utworzonego folderu. 3) Wstaw do tego samego folderu plik konfiguracyjny xml, który ma zostać zastosowany do programu. Plik powinien mieć nazwę cfg.xml. Do utworzenia pliku konfiguracyjnego można użyć Edytora konfiguracji ESET. Więcej informacji znajduje się w sekcji 3.7, Edytor konfiguracji ESET. 4) Kliknij przycisk Start > Programy > Narzędzia administracyjne > Użytkownicy i komputery usługi Active Directory. 5) Kliknij prawym przyciskiem myszy nazwę domeny i wybierz polecenie Właściwości > Zasady grupy > Edytuj > Konfiguracja użytkownika. 6) Kliknij prawym przyciskiem myszy pozycję Ustawienia oprogramowania i wybierz polecenie Nowy > Pakiet. 7) W oknie Otwieranie określ ścieżkę UNC do udostępnionego pakietu instalacyjnego w formacie \\nazwa_komputera\ ścieżka\pakiet_instalacyjny.msi i kliknij polecenie Otwórz. Nie używaj przycisku Przeglądaj do wyszukania pakietu instalacyjnego, ponieważ zostanie wtedy wyświetlony jako ścieżka w sieci lokalnej, a nie ścieżka sieciowa UNC. 8) W kolejnym oknie dialogowym wybierz opcję Przypisano. Następnie kliknij przycisk OK, aby zamknąć okno. Wykonanie powyższych czynności spowoduje, że pakiet instalatora zostanie zainstalowany na każdym komputerze wchodzącym do domeny. Aby można było zainstalować pakiet na komputerach już działających w domenie, ich użytkownicy muszą się wylogować, a następnie ponownie zalogować. Aby użytkownicy mieli możliwość akceptowania lub odrzucania instalacji pakietu, należy wybrać opcję Opublikuj zamiast opcji Przypisano w punkcie 8. Przy następnym zalogowaniu użytkownika pakiet zostanie dodany do listy Panel sterowania > Dodaj lub usuń programy > Dodaj nowy program > Dodaj programy z sieci. Pakiet będzie dostępny w tej lokalizacji dla użytkowników do późniejszego zainstalowania. 37

38 5. Administrowanie komputerami klienckimi 5.1 Zadania Klienckie stacje robocze poprawnie połączone z serwerem ERAS i wyświetlane w konsoli ERAC można konfigurować i zarządzać nimi przy użyciu różnego rodzaju zadań. Zadania można stosować do wielu klientów, do grupy bądź do wielu grup klientów. Aby zastosować zadanie do jednej lub kilku klienckich stacji roboczych, kliknij odpowiednie stacje prawym przyciskiem myszy w okienku Klienci. Następnie kliknij polecenie Nowe zadanie i wybierz typ zadania, które chcesz wykonać. Alternatywnie można otworzyć kreatora zadań, klikając polecenie Czynności > Nowe zadanie w menu głównym konsoli zdalnej administracji. W kolejnych czterech sekcjach omówiono poszczególne typy zadań dotyczących klienckich stacji roboczych z uwzględnieniem przykładowego scenariusza dla każdego typu zadania Zadanie konfiguracyjne Zadania konfiguracyjne służą do modyfikowania ustawień ochrony na klienckich stacjach roboczych. Zadania te są przekazywane do stacji roboczych w pakietach konfiguracyjnych, które zawierają parametry modyfikacji. Z zadaniami konfiguracyjnymi są również zgodne pliki xml utworzone w Edytorze konfiguracji ESET lub wyeksportowane z klientów. W przykładzie poniżej pokazano, w jaki sposób utworzyć zadanie konfiguracyjne, które modyfikuje nazwę użytkownika i hasło na komputerach docelowych. Przełączniki i opcje, które nie zostały użyte w tym przykładzie, zostaną przedstawione pod koniec tego rozdziału. Najpierw należy wskazać stacje robocze, do których ma zostać przekazane zadanie. Należy je oznaczyć w okienku Klienci w konsoli zdalnej administracji. 1) Kliknij prawym przyciskiem myszy dowolną z wybranych stacji roboczych i wybierz polecenie Nowe zadanie > Zadanie konfiguracyjne z menu kontekstowego. 2) Zostanie otwarte okno Konfiguracja dla komputerów klienckich, które pełni funkcję kreatora zadań konfiguracyjnych. Można określić źródło pliku konfiguracyjnego, klikając opcję Utwórz..., Wybierz... lub Utwórz na podstawie szablonu... 3) Kliknij przycisk Utwórz, aby otworzyć Edytor konfiguracji ESET i określić konfigurację, która ma zostać zastosowana. Przejdź do elementu ESET Smart Security, ESET NOD32 Antivirus > Moduł aktualizacji > Profil > Ustawienia > Nazwa użytkownika oraz Hasło. 4) Wstaw dostarczoną przez firmę ESET nazwę użytkownika i hasło i kliknij opcję Konsola po prawej stronie, aby powrócić do kreatora zadań. Ścieżka do pakietu jest widoczna w polu Tworzenie/wybór konfiguracji. 5) Jeśli masz już plik konfiguracyjny zawierający odpowiednie modyfikacje, kliknij przycisk Wybierz, znajdź plik i przypisz go do zadania konfiguracyjnego. 6) Alternatywnie można kliknąć opcję Utwórz na podstawie szablonu, wybrać plik xml i wprowadzić potrzebne zmiany. 7) Aby wyświetlić lub edytować nowo utworzony lub zmodyfikowany plik konfiguracyjny, kliknij przycisk Wyświetl lub Edytuj. 8) Kliknij przycisk Dalej, aby przejść do okna Wybrani klienci zawierającego stacje robocze, do których zostanie przekazanie zadanie. Na tym etapie można dodać kolejnych klientów (lub grupy klientów albo wszystkich klientów). Aby dodać klientów z wybranych serwerów lub grup, kliknij opcję Dodaj specjalne. Kliknij przycisk Dalej, aby przejść do następnego kroku. 9) W ostatnim oknie dialogowym, Raport zadania, wyświetlany jest podgląd zadania konfiguracyjnego. Wprowadź nazwę lub opis zadania (opcjonalnie). Można użyć opcji Zastosuj zadanie po, aby zadanie zostało wykonane po określonej dacie lub godzinie. Wybranie opcji Usuwaj zadania automatycznie przez czyszczenie po pomyślnym zakończeniu powoduje usunięcie wszystkich zadań, które zostały pomyślnie dostarczone do docelowych stacji roboczych. 38

39 Aby zarejestrować zadanie do wykonania, kliknij przycisk Zakończ Zadanie skanowania na żądanie Polecenie menu kontekstowego Nowe zadanie zawiera dwa warianty skanowania na żądanie. Pierwsza opcja to Skanowanie na żądanie (leczenie wyłączone) to skanowanie powoduje jedynie utworzenie dziennika, a w odniesieniu do zainfekowanych plików nie jest podejmowane żadne działanie. Druga opcja to Skanowanie na żądanie (leczenie włączone). Okno Skanowanie na żądanie zawiera te same ustawienia domyślne dla obu wariantów z wyjątkiem opcji Skanuj bez leczenia. Ta opcja określa, czy zainfekowane pliki mają być leczone przez skaner. W przykładzie poniżej pokazano, w jaki sposób można utworzyć zadanie skanowania na żądanie. Menu rozwijane Sekcja konfiguracji pozwala wybrać typ produktu ESET, dla którego jest definiowane zadanie skanowania na żądanie. Należy wybrać typy zainstalowane na docelowych stacjach roboczych. Opcja Wyklucz tę sekcję ze skanowania na żądanie powoduje wyłączenie wszystkich ustawień w oknie dla wybranego typu produktu nie zostaną one zastosowane na stacjach roboczych z typem produktu określonym w części Sekcja konfiguracji. Z tego względu wszyscy klienci z określonym produktem zostaną wykluczeni z listy odbiorców. Jeśli administrator oznaczy klientów jako odbiorców i wykluczy produkt przy użyciu powyższego parametru, zadanie nie powiedzie się i zostanie wyświetlone powiadomienie, że nie można zastosować tego zadania. Aby tego uniknąć, administrator powinien zawsze określić klientów, do których zostanie przypisane zadanie. W polu Nazwa profilu można wybrać profil skanowania, który zostanie zastosowany na potrzeby danego zadania. W sekcji Napędy do skanowania należy wybrać typy napędów, które mają zostać przeskanowane na komputerach klienckich. Jeśli wybór jest zbyt ogólny, można dodać dokładną ścieżkę do obiektów, które mają zostać przeskanowane. W tym celu należy użyć pola Ścieżka lub przycisku Dodaj ścieżkę. Aby przywrócić pierwotną listę napędów do skanowania, należy wybrać opcję Wyczyść historię. Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, które są takie same jak okna dialogowe w kreatorze zadań konfiguracyjnych (zob. sekcja 5.1.1, Zadanie konfiguracyjne ). Po zakończeniu zadania na klienckich stacjach roboczych wyniki są przesyłane z powrotem do serwera zdalnej administracji, gdzie można je wyświetlić w okienku Dziennik skanowania Zadanie aktualizacji natychmiastowej Celem tego zadania jest wymuszenie aktualizacji na docelowych stacjach roboczych (dotyczy to zarówno aktualizacji bazy sygnatur wirusów, jak i uaktualnień składników programu). Należy kliknąć prawym przyciskiem myszy wybraną stację roboczą w okienku Klienci, a następnie wybrać polecenie Nowe zadanie > Aktualizuj teraz. Aby wykluczyć niektóre typy produktów zabezpieczeń ESET z tego zadania, należy je wybrać z menu rozwijanego Sekcja konfiguracji i wybrać opcję Wyklucz tę sekcję z zadania aktualizacji. Aby do zadania aktualizacji natychmiastowej użyć określonego profilu aktualizacji, należy włączyć opcję Wybierz nazwę profilu i wybrać odpowiedni profil. Można także wybrać opcję Nazwa profilu zdefiniowana przez użytkownika i wprowadzić nazwę profilu. Kliknięcie przycisku Wyczyść historię spowoduje przywrócenie wartości domyślnej w tym polu. Następnie należy kliknąć przycisk Dalej, aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien dialogowych można znaleźć w sekcji 5.1.1, Zadanie konfiguracyjne Zadanie Skrypt programu SysInspector Zadanie Skrypt programu SysInspector umożliwia uruchomienie skryptu na komputerach docelowych. Kliknięcie przycisku Wybierz pozwala wybrać skrypt, który ma zostać uruchomiony na docelowej stacji roboczej. Aby dostosować skrypt, należy kliknąć przycisk Wyświetl i edytuj. Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, które są takie same jak okna dialogowe w kreatorze zadań konfiguracyjnych. Po zakończeniu zadania na klienckiej stacji roboczej wyniki są wyświetlane w kolumnie Stan w okienku Zadania. 39

40 5.2 Grupy Konsola ERAC udostępnia narzędzia i funkcje, które umożliwiają wygodne administrowanie klientami i zdarzeniami. Jedną z takich funkcji jest Edytor grup, który przydaje się do stosowania filtrów i tworzenia zadań, ponieważ umożliwia wdrażanie tych operacji od razu w całej grupie klientów. Poszczególnych klientów można dzielić na grupy za pomocą Edytora grup dostępnego w konsoli ERAC. Dostęp do Edytora grup można uzyskać w menu głównym konsoli ERAC, klikając polecenie Narzędzia > Edytor grup lub naciskając kombinację klawiszy CTRL+G. Okno Edytor grup jest podzielone na dwie części. Po lewej stronie znajduje się lista istniejących grup, a po prawej lista klientów. W prawym okienku są wyświetlani klienci przypisani do grupy wybranej po lewej stronie. Podobnie wszystkie operacje symbolizowane przez przyciski u dołu tego okna są realizowane na wybranych aktualnie grupach lub klientach. Aby utworzyć nową grupę, należy kliknąć przycisk Utwórz i wybrać nazwę dla grupy. Zalecamy użycie nazwy, która wskazuje lokalizację komputerów (np. Dział biznesowy, Pomoc techniczna itp.). Pole Opis może służyć do dokładniejszego scharakteryzowania grupy (np. Komputery w biurze C, Stacje robocze w centrali itp.). Nowo utworzone i skonfigurowane grupy można później edytować. Aby utworzyć grupę, należy kliknąć przycisk OK. Po lewej stronie zostaną wyświetlone nazwa i opis grupy, a przycisk Dodaj/usuń stanie się aktywny. Kliknięcie tego przycisku pozwala dodawać do grupy klientów (przez dwukrotne kliknięcie każdego z nich lub przeciągnięcie z lewej strony i upuszczenie po prawej). Aby znaleźć i dodać klientów, należy w polu Szybkie wyszukiwanie wprowadzić całość lub część nazwy danego klienta. Zostaną wyświetleni wszyscy klienci zawierający w nazwie wpisany ciąg. Aby zaznaczyć wszystkich klientów, należy kliknąć przycisk Zaznacz wszystko. Kliknięcie przycisku Odśwież powoduje sprawdzenie, czy nowi klienci nawiązywali ostatnio połączenie z serwerem. Jeśli ręczne zaznaczanie klientów wydaje się mało wygodnie, można kliknąć przycisk Dodaj specjalne... w celu uzyskania dostępu do dodatkowych opcji. Należy wybrać opcję Dodaj klientów załadowanych w okienku Klienci, aby dodać wszystkich klientów wyświetlanych w okienku Klienci, lub wybrać opcję Tylko wybrani. Aby dodać klientów, którzy należą już do innego serwera lub innej grupy, należy wybrać ich z list po lewej i prawej stronie, a następnie kliknąć przycisk Dodaj. Aby powrócić do głównego okna Edytora grup, należy w oknie dialogowym Dodawanie/usuwanie kliknąć przycisk OK. Nowa grupa powinna zostać wyświetlona wraz z odpowiadającymi jej klientami. Kliknięcie przycisku Dodaj/usuń powoduje dodanie klientów do grupy lub usunięcie ich z niej, a kliknięcie przycisku Usuń pozwala usunąć całą grupę. Aby skopiować listy klientów i grup, należy kliknąć przycisk Kopiuj do Schowka. Ostatnia opcja w Edytorze grup umożliwia automatyczne tworzenie grup (z odpowiednimi klientami) na podstawie struktury zdefiniowanej w usłudze Active Directory. Należy zauważyć, że ta opcja jest dostępna tylko wtedy, gdy serwer ERAS zainstalowano w systemie z usługą Active Directory. Aby przejąć strukturę usługi Active Directory, należy kliknąć opcję Synchronizuj z usługą Active Directory. Istnieje również możliwość dodania klienta do grupy przez kliknięcie go prawym przyciskiem myszy na karcie Klienci i wybranie polecenia Dodaj do grupy... Ostrzeżenie: Użycie opcji Pełna synchronizacja spowoduje usunięcie wszystkich grup! Jeśli opcja nie zostanie zaznaczona, nowe grupy i klienci w grupach zostaną dodani z zachowaniem istniejących grup i klientów. Szczegółową konfigurację synchronizacji usługi Active Directory można przeprowadzić przy użyciu edytora konfiguracji (ESET Remote Administrator > Serwer ERA > Ustawienia > Active Directory > Według dat utworzenia grup/ usługi Active Directory). Domyślnie synchronizowane są tylko Grupy zabezpieczeń komputera oraz Jednostki organizacyjne komputera, ale można dodać inne obiekty usługi Active Directory, zaznaczając odpowiednią opcję Filtrowanie Jeśli w okienku Klienci widocznych jest zbyt wielu klientów, można użyć opcji filtrowania. Więcej informacji można znaleźć w sekcji 3.3, Filtrowanie informacji. 5.3 Polityki Polityki pod wieloma względami przypominają zadania konfiguracyjne, z tym, że nie są zbiorami jednorazowych zadań przesyłanych do jednej lub większej liczby stacji roboczych. Zapewniają natomiast możliwość ciągłego administrowania pewnymi ustawieniami konfiguracyjnymi w produktach zabezpieczeń ESET. Innymi słowy polityka to konfiguracja wymuszana na komputerze klienckim. 40

41 5.3.1 Podstawowe zasady i operacje Aby uzyskać dostęp do Menedżera polityk, należy wybrać opcję Narzędzia > Menedżer polityk... W Drzewie polityk po lewej stronie wyświetlane są polityki obecne na poszczególnych serwerach. Prawa strona ekranu dzieli się na cztery części Ustawienia polityki, Konfiguracja polityki, Czynność polityki oraz Globalne ustawienia polityk. Opcje w tych sekcjach umożliwiają administratorowi zarządzanie politykami i ich konfigurowanie. Do podstawowych funkcji Menedżera polityk należą tworzenie, edycja oraz usuwanie polityk. Klienci otrzymują polityki z serwera zdalnej administracji. Serwer zdalnej administracji może korzystać z wielu polityk, które mogą wzajemnie dziedziczyć swoje ustawienia lub ustawienia polityk z serwera nadrzędnego. Mianem dziedziczenia określa się system przejmowania polityk z serwera nadrzędnego. Polityki utworzone w wyniku dziedziczenia to polityki scalone. Dziedziczenie opiera się na relacji między elementem nadrzędnym a elementem podrzędnym, tzn. polityka podrzędna dziedziczy ustawienia z polityki nadrzędnej Jak tworzyć polityki W ramach instalacji domyślnej implementowana jest tylko jedna polityka o nazwie Polityka serwera. Tę nazwę można zmienić w polu Ustawienia polityki > Nazwa polityki. Samą politykę konfiguruje się w Edytorze konfiguracji ESET w tym celu należy kliknąć opcję Edytuj i zdefiniować parametry dla wybranego klienta lub produktu zabezpieczeń ESET. Wszystkie parametry są uporządkowane w ramach kompleksowej struktury, a do każdego elementu w edytorze przypisana jest ikona. Klienci przyjmują tylko aktywne parametry (oznaczone niebieską ikoną). Wszystkie nieaktywne (wyszarzone) parametry pozostaną niezmienione na komputerach docelowych. Dotyczy to również polityk dziedziczonych i scalonych polityka podrzędna przejmuje z polityki nadrzędnej wyłącznie aktywne parametry. Serwery zdalnej administracji umożliwiają stosowanie wielu polityk (Dodaj nową politykę podrzędną). W przypadku nowych polityk dostępne są następujące opcje: nazwa polityki połączona z polityką nadrzędną oraz konfiguracją (konfiguracja może być pusta, można ją skopiować z istniejącej polityki lub z pliku konfiguracyjnego xml). Polityki można tworzyć jedynie na serwerze, z którym użytkownik jest aktualnie połączony za pomocą konsoli zdalnej administracji. Aby utworzyć politykę na serwerze podrzędnym, należy nawiązać bezpośrednie połączenie z tym serwerem. Każda polityka ma dwa podstawowe atrybuty Zastępuj wszystkie polityki podrzędne oraz Polityka replikowana w dół. Te atrybuty określają sposób przejmowania aktywnych parametrów konfiguracyjnych przez polityki podrzędne. Zastępuj wszystkie polityki podrzędne wymusza przejęcie wszystkich aktywnych parametrów przez polityki dziedziczone. Jeśli polityka podrzędna różni się, polityka scalona będzie zawierała wszystkie aktywne parametry polityki nadrzędnej (mimo że atrybut Zastępuj jest aktywny w odniesieniu do polityki podrzędnej). Wszystkie nieaktywne parametry polityki nadrzędnej zostaną dostosowane do polityki podrzędnej. Jeśli atrybut Zastępuj wszystkie polityki podrzędne nie jest włączony, w wynikowej polityce scalonej ustawienia z polityki podrzędnej mają priorytet nad ustawieniami z polityki nadrzędnej. Taka polityka scalona zostanie zastosowana do innych polityk, jeśli jest z nimi połączona jako polityka nadrzędna. Polityka replikowana w dół aktywuje replikację do polityk podrzędnych tzn. polityka może służyć jako polityka domyślna dla serwerów podrzędnych i można ją również przypisać do klientów połączonych z serwerami podrzędnymi. 41

42 Ilustracja 5-1: Przykład dziedziczenia polityk Polityki wirtualne Oprócz polityk utworzonych i polityk zreplikowanych z innych serwerów (zob. sekcja 7.4, Replikacja ) Drzewo polityk zawiera również Domyślną politykę nadrzędną oraz Domyślną politykę klientów bazowych, które określa się także mianem polityk wirtualnych. Domyślna polityka nadrzędna znajduje się na serwerze nadrzędnym w Globalnych ustawieniach polityk i jest wybrana jako Polityka domyślna dla serwerów podrzędnych. Jeśli serwer nie jest zreplikowany, ta polityka jest pusta (co zostanie wyjaśnione poniżej). Domyślna polityka klientów bazowych jest zlokalizowana na danym serwerze (nie na serwerze nadrzędnym) w Globalnych ustawieniach polityk i wybrana w polu Polityka domyślna dla klientów bazowych. Jest ona automatycznie wymuszana na nowo podłączanych klientach (klientach bazowych) danego serwera ERAS, o ile nie przyjęto na nich wcześniej innej polityki pochodzącej z Reguł polityk (więcej informacji na ten temat można znaleźć w sekcji 5.3.6, Przypisywanie polityk do klientów ). Polityki wirtualne są łączami do innych polityk znajdujących się na tym samym serwerze Polityki i struktura Edytora konfiguracji ESET Ilustracja 5-2 Do każdej polityki w Drzewie polityk przypisana jest ikona widoczna po lewej stronie. Znaczenie ikon jest następujące: 1) Polityki z niebieskimi ikonami to polityki obecne na danym serwerze. Niebieskie ikony dzielą się na trzy podgrupy: Ikony z białą tarczą polityka została utworzona na tym serwerze. Ponadto nie jest replikowana w dół, co oznacza, że nie jest przypisana do klientów z serwerów niższego poziomu oraz nie pełni funkcji polityki nadrzędnej dla serwerów podrzędnych. Takie polityki można stosować jedynie w obrębie serwera do klientów połączonych z serwerem. Mogą one również służyć jako polityki nadrzędne dla innych polityk z tego samego serwera. Ikony z niebieskimi tarczami polityka została także utworzona na danym serwerze, jednak wybrano opcję Zastępuj wszystkie polityki podrzędne (więcej informacji na ten temat można znaleźć w sekcji 5.3.2, Jak tworzyć polityki ). 42

43 , Ikony ze strzałkami skierowanymi w dół reprezentują polityki replikowane (z włączoną opcją Polityka replikowana w dół). Można stosować te polityki na danym serwerze oraz na jego serwerach podrzędnych. 2) Polityki z szarymi ikonami pochodzą z innych serwerów. Ikony ze strzałkami skierowanymi w górę te polityki są replikowane z serwerów podrzędnych. Można je tylko przeglądać lub usuwać przy użyciu opcji Usuń gałąź polityki. Ta opcja nie spowoduje usunięcia samej polityki, a jedynie jej usunięcie z Drzewa polityk. Z tego względu istnieje możliwość ponownego pojawienia się usuniętej polityki po replikacji. Aby nie wyświetlać polityk z serwerów podrzędnych, należy użyć opcji Ukryj polityki obcych serwerów nieużywane w drzewie polityk. Ikony ze strzałkami skierowanymi w dół te polityki są replikowane z serwerów nadrzędnych. Mogą być używane jako polityki nadrzędne dla innych polityk, przypisywane do klientów (Dodaj klientów) lub usuwane (Usuń politykę). Należy zwrócić uwagę, że usunięcie polityki nie zapobiegnie jej ponownemu pojawieniu się po replikacji z serwera nadrzędnego (o ile nie wyłączono atrybutu Polityka replikowana w dół na serwerze nadrzędnym). UWAGA: Aby przenosić i przypisywać polityki w ramach struktury można zaznaczyć politykę nadrzędną albo przeciągnąć ją i upuścić za pomocą myszy Wyświetlanie polityk Polityki w strukturze Drzewa polityk można wyświetlać bezpośrednio w Edytorze konfiguracji, klikając opcję Wyświetl... lub Wyświetl scalone... Wyświetl scalone powoduje wyświetlenie scalonej polityki utworzonej w wyniku dziedziczenia (proces dziedziczenia powoduje zastosowanie ustawień z polityki nadrzędnej). Ta opcja jest wyświetlana domyślnie, ponieważ bieżąca polityka jest już polityką scaloną. Wyświetl powoduje wyświetlenie pierwotnej polityki przed jej scaleniem z polityką nadrzędną. Na serwerach podrzędnych dostępne są następujące opcje dotyczące polityk odziedziczonych z serwerów nadrzędnych: Wyświetl scalone jak wyżej. Wyświetl część wymuszoną ten przycisk stosuje się do polityk z atrybutem Zastępuj wszystkie polityki podrzędne. Ta opcja powoduje wyświetlenie tylko wymuszonej części polityki, tzn. części, która ma priorytet nad pozostałymi ustawieniami w politykach podrzędnych. Wyświetl cześć niewymuszoną efekt jest odwrotny niż w przypadku przycisku Wyświetl część wymuszoną. Wyświetlone zostaną tylko aktywne elementy, do których nie zastosowano atrybutu Zastępuj Przypisywanie polityk do klientów Istnieją dwie główne reguły określające sposób przypisywania polityk do klientów: 1) Do klientów lokalnych (bazowych) można przypisać dowolną politykę lokalną lub dowolną politykę zreplikowaną z serwerów nadrzędnych. 2) Do klientów zreplikowanych z serwerów podrzędnych można przypisać dowolną politykę lokalną z atrybutem Replikowana w dół lub dowolną politykę zreplikowaną z serwerów nadrzędnych. Nie można na nich wymusić przyjęcia polityk z ich własnego głównego serwera (w tym celu należy nawiązać połączenie z tym serwerem przy użyciu konsoli zdalnej administracji). Należy zwrócić uwagę, że do każdego klienta jest przypisana jakaś polityka (nie ma klientów bez polityk). Nie można również odebrać polityki klientowi. Można jedynie zastąpić ją inną polityką. Jeśli użytkownik nie chce, aby do danego klienta została zastosowana konfiguracja pochodząca z jakiejkolwiek polityki, należy utworzyć pustą politykę Domyślna polityka klientów bazowych Jedną z metod przypisywania polityk jest automatyczne zastosowanie Domyślnej polityki klientów bazowych polityki wirtualnej konfigurowanej w ramach Globalnych ustawień polityk. Ta polityka jest stosowana do klientów 43

44 bazowych, tzn. bezpośrednio połączonych z danym serwerem zdalnej administracji. Więcej informacji można znaleźć w sekcji 5.3.3, Polityki wirtualne Przypisywanie ręczne Istnieją dwa sposoby ręcznego przypisywania polityk: Kliknięcie klienta prawym przyciskiem myszy w okienku Klienci i wybranie polecenia Dodaj politykę z menu kontekstowego lub kliknięcie opcji Dodaj klientów > Dodaj/ usuń w Menedżerze polityk. Kliknięcie opcji Dodaj klientów w Menedżerze polityk powoduje otwarcie okna dialogowego Dodawanie/usuwanie. Klienci zostaną wyświetleni po lewej stronie w formacie serwer/klient. Jeśli wybrano opcję Polityka replikowana w dół, w oknie zostaną również wyświetleni klienci zreplikowani z serwerów podrzędnych. Należy wybrać klientów, którzy mają być odbiorcami polityki, przy użyciu metody przeciągnij i upuść albo kliknąć przycisk >>, aby przenieść ich do pola Wybrane elementy. Obok nowo wybranych klientów widoczna jest żółta gwiazdka i można ich nadal usunąć z pola Wybrane elementy, klikając przycisk << lub C. Należy kliknąć przycisk OK, aby potwierdzić wybór. UWAGA: Jeśli po potwierdzeniu użytkownik ponownie otworzy okno dialogowe Dodawanie/usuwanie, usunięcie klientów z pola Wybrane elementy nie będzie możliwe można jedynie zastąpić politykę. Można także dodawać klientów przy użyciu funkcji Dodaj specjalne, która umożliwia dodanie wszystkich klientów naraz, dodanie wybranych klientów lub dodanie klientów z wybranych serwerów bądź grup Reguły polityk Narzędzie Reguły polityk pozwala administratorowi automatycznie przypisywać polityki do klienckich stacji roboczych w bardziej kompleksowy sposób. Reguły są stosowane natychmiast po połączeniu klienta z serwerem. Mają priorytet nad Domyślną polityką klientów bazowych oraz nad politykami przypisanymi ręcznie. Domyślna polityka klientów bazowych jest stosowana tylko wtedy, gdy żadna z aktualnych reguł nie obejmuje danego klienta. Podobnie jeśli zachodzi konflikt między polityką przypisaną ręcznie, która ma zostać zastosowana, a regułami polityk, konfiguracja wymuszana przez reguły polityk będzie miała pierwszeństwo. Reguły polityk można tworzyć i zarządzać nimi na karcie w Menedżerze polityk. Procedura tworzenia i stosowania jest bardzo podobna do procedury tworzenia reguł i zarządzania nimi w klientach poczty . Każda reguła może zawierać jedno lub większą liczbę kryteriów. Im wyżej dana reguła znajduje się na liście, tym jest ważniejsza (można ją przenosić w górę lub w dół). Aby utworzyć nową regułę, należy kliknąć przycisk Nowy... Następnie należy wprowadzić odpowiednie dane w polach Nazwa, Opis, Parametry filtru klienta oraz Polityka (wskazując politykę, która zostanie zastosowana do wszystkich klientów spełniających określone kryteria). Aby skonfigurować kryteria filtrowania, należy kliknąć przycisk Edytuj. Dostępne kryteria to: (NIE) Z głównego serwera jeśli klient jest (nie jest) zlokalizowany na głównym serwerze. JEST (NIE JEST) nowym klientem jeśli klient jest (nie jest) nowym klientem. MA flagę nowego klienta (NIE MA flagi nowego klienta) dotyczy klientów z flagą Nowy klient (bez tej flagi). Główny serwer (NIE) W (określić) jeśli nazwa głównego serwera zawiera/nie zawiera. GRUPY ERA W (określić) jeśli klient należy do określonej grupy. GRUPY ERA NIE W (określić) jeśli klient nie należy do określonej grupy. DOMENA/GRUPA ROBOCZA (NIE) W (określić) jeśli klient należy/nie należy do określonej domeny. Maska nazwy komputera (określić) jeśli nazwa komputera to Maska IP (do określenia) jeśli klient należy do grupy zdefiniowanej przez adres IP i maskę Zakres adresów IP (do określenia) jeśli klient należy do grupy zdefiniowanej przez zakres adresów IP (NIE) MA zdefiniowaną politykę (do określenia) jeśli klient przejął politykę (lub nie przejął jej) Aby usunąć regułę polityki, należy kliknąć przycisk Usuń w oknie Menedżera polityk. Aby natychmiast zastosować wszystkie reguły, należy kliknąć opcję Uruchom teraz reguły polityk. 44

45 5.3.7 Usuwanie polityk Usuwanie polityk, podobnie jak tworzenie reguł, jest możliwe wyłącznie w odniesieniu do polityk zlokalizowanych na serwerze, z którym użytkownik jest aktualnie połączony. Aby usuwać polityki z innych serwerów, należy nawiązać z nimi bezpośrednie połączenie przy użyciu konsoli ERAC. UWAGA: Polityka może być połączona z innymi serwerami lub politykami (jako polityka nadrzędna, jako polityka domyślna dla serwerów podrzędnych, jako polityka domyślna dla klientów bazowych itd.). Z tego względu w niektórych przypadkach nie należy jej usuwać, ale trzeba ją zastąpić. Aby wyświetlić opcje usuwania i zastępowania, należy kliknąć przycisk Usuń politykę. Opcje opisane poniżej mogą być dostępne albo niedostępne w zależności od pozycji danej polityki w hierarchii. Nowa polityka dla klientów bazowych z aktualnie usuwaną polityką pozwala wybrać nową politykę dla klientów bazowych, która zastąpi usuwaną politykę. Klienci bazowi mogą przyjąć Politykę domyślną dla klientów bazowych, a także inne polityki z tego samego serwera (przypisane ręcznie przy użyciu opcji Dodaj klientów albo wymuszone przez reguły polityk). Do zastąpienia można użyć dowolnej polityki z danego serwera lub polityki zreplikowanej. Nowa polityka nadrzędna dla polityk podrzędnych aktualnie usuwanej polityki (jeśli istnieją) jeśli usuwana polityka pełniła funkcję polityki nadrzędnej dla innych polityk podrzędnych, należy ją również zastąpić. Można ją zastąpić polityką z tego samego serwera, polityką zreplikowaną z serwerów nadrzędnych lub znacznikiem N/D, co oznacza, że do polityk podrzędnych nie zostanie przypisana żadna polityka zastępcza. Zdecydowanie zaleca się przypisanie polityki zastępczej, nawet jeśli nie istnieją polityki podrzędne. Jeśli inny użytkownik przypisze politykę podrzędną do danej polityki podczas jej usuwania, spowoduje to konflikt. Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką tutaj można wybrać nową politykę dla klientów zreplikowanych z serwerów podrzędnych (zastosowanych do aktualnie usuwanej polityki). Do zastąpienia można użyć dowolnej polityki z danego serwera lub polityki zreplikowanej. Nowa polityka domyślna dla serwerów podrzędnych jeśli usuwana polityka pełni funkcję polityki wirtualnej (zob. Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć w części 5.3.3, Polityki wirtualne ). Do zastąpienia można użyć dowolnej polityki z danego serwera lub znacznika N/D. Nowa polityka domyślna dla klientów bazowych jeśli usuwana polityka pełni funkcję polityki wirtualnej (zob. Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć w części 5.3.3, Polityki wirtualne ). Do zastąpienia można użyć polityki z tego samego serwera. To samo okno dialogowe zostanie również otwarte, jeśli użytkownik wyłączy opcję Replikowana w dół dla danej polityki i kliknie przyciski OK i Zastosuj lub jeśli wybierze inną politykę z Drzewa polityk. Spowoduje to aktywowanie pozycji Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką lub Nowa polityka domyślna dla serwerów podrzędnych Ustawienia specjalne Dwie dodatkowe polityki nie znajdują się w Menedżerze polityk, ale w menu Narzędzia > Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > ESET Remote Administrator > Serwer ERA > Ustawienia > Polityki. Interwał wymuszania polityk (min): Ta opcja dotyczy polityk w określonym interwale. Zaleca się stosowanie ustawień domyślnych. Wyłącz używanie polityk: Włącz tę opcję, aby anulować stosowanie polityk na serwerach. Zaleca się używanie tej opcji w przypadku wystąpienia problemów z politykami. Aby uniknąć stosowania polityk w niektórych klientach, lepszym rozwiązaniem jest przypisanie pustych polityk. 45

46 5.3.9 Scenariusze wdrażania polityk Każdy serwer stanowi osobną jednostkę, a polityki są definiowane lokalnie Na potrzeby tego scenariusza założono, że istnieje mała sieć z jednym serwerem głównym i dwoma serwerami podrzędnymi. Każdy serwer ma kilku klientów. Na każdym serwerze utworzono co najmniej jedną politykę. Oba serwery podrzędne znajdują się w oddziałach firmy i zarządzają nimi administratorzy lokalni. Każdy administrator decyduje, jakie polityki mają być przypisane do poszczególnych klientów w obrębie danego serwera. Główny administrator nie ingeruje w konfiguracje utworzone przez administratorów lokalnych i nie przypisuje żadnych polityk do klientów przyporządkowanych do ich serwerów. Z perspektywy polityk serwera oznacza to, że serwer A nie ma żadnej Polityki domyślnej dla serwerów podrzędnych. Oznacza to również, że dla serwera B i serwera C ustawiono znacznik N/D lub inną politykę lokalną jako politykę nadrzędną (nie licząc Domyślnej polityki nadrzędnej). (Na przykład serwerom B i C nie przypisano żadnej polityki nadrzędnej z serwera nadrzędnego). Ilustracja

47 Każdy serwer jest administrowany indywidualnie, polityki są zarządzane lokalnie, ale domyślne polityki nadrzędne są dziedziczone z serwera nadrzędnego Konfiguracja z poprzedniego scenariusza dotyczy również tego scenariusza. Jednak dla serwera A włączono opcję Polityka domyślna dla serwerów podrzędnych, a polityki na serwerach podrzędnych dziedziczą konfigurację Domyślnej polityki nadrzędnej z serwera głównego. W tym scenariuszu administratorzy lokalni mogą w dużym stopniu konfigurować polityki samodzielnie. Choć polityki podrzędne na serwerach podrzędnych mogą dziedziczyć Domyślną politykę nadrzędną, administratorzy lokalni mogą ją modyfikować przez zastosowanie własnych polityk. Ilustracja

48 Dziedziczenie polityk z serwera nadrzędnego Model sieci dla tego scenariusza jest taki sam, jak w poprzednich dwóch scenariuszach. Dodatkowo serwer główny obok Domyślnej polityki nadrzędnej zawiera inne polityki, które są replikowane w dół i służą jako polityki nadrzędne w odniesieniu do serwerów podrzędnych. Dla polityki 1 (zob. ilustracja 5-5) włączony jest atrybut Zastępuj wszystkie zasady podrzędne. Administrator lokalny ma nadal szeroki zakres autonomii, ale administrator główny określa, które polityki są replikowane w dół, w jaki sposób się to odbywa oraz które z tych polityk służą jako polityki nadrzędne dla polityk lokalnych. Atrybut Zastępuj powoduje, że konfiguracje ustawione w wybranych politykach zastępują konfiguracje ustawione na serwerach lokalnych. Ilustracja

49 Przypisywanie polityk tylko z serwera nadrzędnego W tym scenariuszu przedstawiono scentralizowany system zarządzania politykami. Polityki są tworzone, modyfikowane i przypisywane do klientów wyłącznie na serwerze głównym, a administrator lokalny nie ma uprawnień do ich modyfikowania. Wszystkie serwery podrzędne mają tylko jedną politykę podstawową, która jest pusta (domyślnie jej nazwa to Polityka serwera). Ta polityka służy również jako Domyślna polityka nadrzędna dla klientów bazowych. Ilustracja Używanie reguł polityk Kolejny przykład dotyczy automatycznego przypisywania polityk na podstawie reguł polityk. Ta metoda ma charakter uzupełniający i nie należy z niej korzystać w ramach niezależnego scenariusza, ale raczej w połączeniu ze scenariuszami opisanymi wcześniej. Jeśli każdy serwer jest zarządzany przez administratora lokalnego, każdy administrator może tworzyć oddzielne reguły polityk dla swoich klientów. W tym scenariuszu ważne jest, aby nie występowały konflikty między regułami polityk, na przykład gdy serwer nadrzędny przypisuje politykę do klientów na podstawie reguł polityk, a serwer podrzędny przypisuje jednocześnie oddzielne polityki na podstawie lokalnych reguł polityk. Scentralizowany system zarządzania znacznie redukuje prawdopodobieństwo wystąpienia konfliktów, ponieważ cały proces zarządzania odbywa się na serwerze głównym. 49

50 Używanie grup lokalnych W niektórych sytuacjach w uzupełnieniu poprzednich scenariuszy można również przypisać polityki do grup klientów. Grupy tworzy się ręcznie lub przy użyciu opcji Synchronizuj z usługą Active Directory (zob. część 5.2, Grupy ). W tym celu można skorzystać z opcji jednorazowego przypisania (Dodaj klientów > Dodaj specjalne) albo przekazać polityki automatycznie za pośrednictwem Reguł polityk. 5.4 Powiadomienia Możliwość powiadamiania administratorów systemu i sieci o ważnych zdarzeniach jest niezwykle istotnym elementem zapewniania bezpieczeństwa i nienaruszalności sieci. Wczesne ostrzeżenie o błędzie lub szkodliwym kodzie może zapobiec olbrzymim nakładom czasu i pieniędzy niezbędnym do rozwiązywania zaistniałego problemu w późniejszym czasie. W trzech następnych sekcjach omówiono opcje powiadomień dostępne w programie ESET Remote Administrator Menedżer powiadomień Aby otworzyć główne okno Menedżera powiadomień, kliknij opcję Narzędzia > Menedżer powiadomień. Ilustracja 5-7: Okno Menedżera powiadomień Główne okno jest podzielone na dwie części. W sekcji Reguły powiadomień w górnej części okna znajduje się lista już istniejących reguł (zdefiniowanych wstępnie lub ustalonych przez użytkownika). Aby wygenerować wiadomości z powiadomieniami, należy wybrać regułę w tej sekcji. Domyślnie powiadomienia nie są włączone. Z tego powodu zaleca się sprawdzenie, czy reguły są aktywne. Do przycisków funkcyjnych pod listą reguł należą przyciski Zapisz (zapisanie zmian wprowadzonych w regule), Zapisz jako... (zapisanie pod nową nazwą zmian wprowadzonych w regule), Usuń, Domyślne (przywrócenie domyślnych ustawień reguły) oraz Odśwież (zaktualizowanie listy domyślnych reguł). W sekcji Opcje w dolnej części okna są wyświetlane informacje na temat wybranej reguły. Wszystkie występujące tu pola i opcje zostały opisane z użyciem przykładowej reguły z sekcji 5.4.2, Tworzenie reguły. 50

51 W każdej regule można określić kryteria (tzw. element wyzwalający), które aktywują regułę. Dostępne są następujące elementy wyzwalające: Stan klienta reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych klientach Stan serwera reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych serwerach Zdarzenie zakończonego zadania reguła zostanie zastosowana po zakończeniu określonego zadania Zdarzenie nowego klienta reguła zostanie zastosowana, jeśli z serwerem połączy się nowy klient (z uwzględnieniem zreplikowanych klientów) Nowe zdarzenie dziennika reguła zostanie zastosowana w przypadku znalezienia określonego zdarzenia w niektórych dziennikach W zależności od typu elementu wyzwalającego pozostałe opcje reguł mogą być włączane lub wyłączane, dlatego zaleca się utworzenie elementów wyzwalających przed utworzeniem nowych reguł. W menu rozwijanym Priorytet można określić priorytet reguły. P1 to najwyższy priorytet, a P5 najniższy. Priorytet nie ma żadnego wpływu na funkcjonalność reguł. Do nadawania priorytetu wiadomościom z powiadomieniami służy zmienna %PRIORITY %. W menu Priorytet znajduje się pole Opis. Zaleca się, aby każdą regułę opatrywać objaśnieniem, np. reguła do ostrzegania o wykrytych infekcjach. Kiedy system wykryje zdarzenie będące elementem wyzwalającym dla konkretnych klientów oraz odnajdzie odpowiadającą mu regułę, zostanie zastosowany filtr klienta. Filtr można przypisać do dowolnych reguł, które uwzględniają wybranych klientów. Aby skonfigurować filtr klienta, należy kliknąć przycisk Edytuj w obszarze Filtr klienta. Zostanie otwarte okno służące do określenia parametrów filtrowania klientów. Przy stosowaniu reguły brani są pod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania: Z głównego serwera tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z) RAZEM Z głównym serwerem uwzględnienie głównego serwera w wynikach MA nową flagę klienci oznaczeni flagą Nowy (można również stosować negację tego warunku: NIE MA). Grupy ERA W klienci należący do określonej grupy ERA Domena/grupa robocza W klienci należący do określonej domeny Maska nazwy komputera klienci o określonej nazwie komputera Maska IP klienci odpowiadający określonej masce IP Zakres IP klienci należący do określonego zakresu adresów IP MA zdefiniowaną politykę klienci, do których przypisano określoną politykę (można również stosować negację tego warunku: NIE MA). Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanie parametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, aby zostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, należy w sekcji Parametry kliknąć przycisk Edytuj. Dostępność parametrów zależy od wybranego typu elementu wyzwalającego. Poniżej znajduje się pełna lista dostępnych parametrów według typu elementu wyzwalającego. Dla elementu wyzwalającego Stan klienta dostępne są następujące parametry: Liczba odsetek liczby klientów wymaganych do uaktywnienia reguły Wszystkie ostrzeżenia stanu ochrony każde ostrzeżenie występujące w kolumnie Stan ochrony Krytyczne ostrzeżenia stanu ochrony krytyczne ostrzeżenie występujące w kolumnie Stan ochrony Wersja bazy danych sygnatur wirusów problem z bazą danych sygnatur (3 możliwe wartości) Poprzednia baza danych sygnatur wirusów jest starsza o jedną wersję od bieżącej Starsza lub nie dotyczy baza danych sygnatur wirusów jest starsza o więcej niż jedną wersję od bieżącej Nowsza baza danych sygnatur wirusów jest nowsza od występującej na serwerze Ostrzeżenie o ostatnim połączeniu ostatnie połączenie zostało nawiązane przed wyznaczonym okresem Ma ostatnie zdarzenie zagrożenia kolumna Zagrożenie zawiera ostrzeżenie o zagrożeniu Ma ostatnie zdarzenie kolumna Ostatnie zdarzenie zawiera wpis Ma ostatnie zdarzenie zapory kolumna Zdarzenie zapory zawiera wpis zdarzenia zapory Ma nową flagę klient ma flagę Nowy 51

52 Oczekiwanie na ponowne uruchomienie klient oczekuje na ponowne uruchomienie Zagrożenia znalezione podczas ostatniego skanowania podczas ostatniego skanowania klienta wykryto określoną liczbę zagrożeń Zagrożenia nieusunięte podczas ostatniego skanowania podczas ostatniego skanowania klienta wykryto określoną liczbę niewyleczonych zagrożeń Wszystkie parametry można zanegować, ale nie wszystkie negacje są użyteczne. Warto negować tylko te parametry, które obejmują dwie wartości logiczne: prawdę i fałsz. Na przykład parametr Ma nową flagę dotyczy tylko klientów oznaczonych flagą Nowy. Zanegowanie tego parametru spowoduje zatem uwzględnienie wszystkich klientów, którzy nie są oznaczeni tą flagą. Wszystkie powyższe warunki można łączyć logicznie i negować. W menu rozwijanym Ta reguła jest stosowana, jeśli znajdują się dwie opcje: spełnione są wszystkie opcje reguła zostanie zastosowana tylko jeśli są spełnione wszystkie określone parametry spełniona jest dowolna opcja reguła zostanie zastosowana, jeśli jest spełniony co najmniej jeden warunek Dla elementu wyzwalającego Stan serwera są dostępne następujące parametry: Serwer zaktualizowany serwer jest zaktualizowany Serwer niezaktualizowany serwer pozostaje niezaktualizowany przez czas dłuższy niż określono Dzienniki serwera dziennik serwera zawiera następujące typy wpisów: Błędy komunikaty o błędach Błędy+ostrzeżenia komunikaty o błędach i komunikaty ostrzegawcze Filtruj wpisy dziennika według typu zaznaczenie tej opcji umożliwia określenie wpisów dotyczących błędów i ostrzeżeń, które mają być wykrywane w dzienniku serwera. Należy pamiętać, że prawidłowe działanie powiadomień wymaga ustawienia odpowiedniego poziomu szczegółowości dziennika (Narzędzia > Opcje serwera > Zapisywanie). W przeciwnym razie taka reguła powiadomień może nigdy nie znaleźć w dzienniku serwera odpowiedniego elementu wyzwalającego. Dostępne są następujące wpisy w dzienniku: ADSI_SYNCHRONIZE synchronizacja z grupą usługi Active Directory CLEANUP zadania czyszczenia serwera CREATEREPORT sporządzenie raportu na żądanie DEINIT wyłączenie serwera INIT uruchomienie serwera INTERNAL wewnętrzny komunikat serwera LICENSE administrowanie licencjami MAINTENANCE zadania konserwacji serwera NOTIFICATION zarządzanie powiadomieniami PUSHINST instalacja wypychaną RENAME zmiana nazwy struktury wewnętrznej REPLICATION replikacja serwera POLICY zarządzanie polityką POLICYRULES reguły polityki SCHEDREPORT raporty generowane automatycznie SERVERMGR zarządzanie wewnętrznymi wątkami serwera SESSION połączenia sieciowe serwera THREATSENSE technologia ThreatSense.NET przekazywanie danych statystycznych UPDATER tworzenie aktualizacji serwera i kopii dystrybucyjnej UPDATER to dobry przykład przydatnego parametru umożliwia wysłanie powiadomienia, gdy Menedżer powiadomień wykryje w dziennikach serwera problem związany z aktualizacją i tworzeniem kopii dystrybucyjnej. 52

53 Wygaśnięcie licencji licencja wygaśnie za określoną liczbę dni lub już wygasła. Należy wybrać opcję Ostrzegaj tylko wtedy, jeśli liczba klientów w licencji spadnie poniżej rzeczywistej liczby klientów w bazie danych serwera, aby wysłać powiadomienie, jeśli wygaśnięcie licencji spowoduje spadek liczby klientów poniżej liczby obecnie połączonych klientów. Ograniczenie licencji jeśli odsetek wolnych miejsc dla klientów spadnie poniżej określonej wartości Dla elementu wyzwalającego Nowe zdarzenie dziennika dostępne są następujące parametry: Typ dziennika do wyboru: Dziennik zdarzeń, Dziennik zagrożeń lub Dziennik zapory Poziom dziennika poziom wpisu w danym dzienniku Poziom 1 ostrzeżenia krytyczne tylko błędy krytyczne Poziom 2 powyższe + ostrzeżenia to samo, co na poziomie 1, oraz powiadomienia ostrzegawcze Poziom 3 powyższe + normalne to samo, co na poziomie 2, oraz powiadomienia informacyjne Poziom 4 powyższe + diagnostyczne to samo, co na poziomie 3, oraz powiadomienia diagnostyczne wystąpień w 60 minut należy wprowadzić liczbę wystąpień zdarzenia i wybrać okres, w jakim mają one wystąpić, aby zdefiniować częstotliwość, której osiągnięcie spowoduje wysłanie powiadomienia. Domyślna częstotliwość to wystąpień na godzinę. Liczba liczba klientów (bezwzględna lub odsetek) Pozostałe typy elementów wyzwalających nie mają określonych parametrów. Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywana automatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w obszarze Czynności. Edytor czynności udostępnia następujące opcje: program wysyła na określony adres tekst powiadomienia odpowiedni dla danej reguły. Wprowadź temat w polu Temat i kliknij przycisk Do, aby otworzyć książkę adresową. Komunikat SNMP Trap powoduje wygenerowanie i wysłanie powiadomienia SNMP Wykonaj (na serwerze) po zaznaczeniu tej opcji należy wskazać aplikację, która ma zostać uruchomiona na serwerze Zapisz do pliku (na serwerze) generowanie wpisów we wskazanym pliku dziennika. Można ustalać Szczegółowość tego dziennika. Zapisywanie powoduje rejestrowanie powiadomień w dziennikach serwera. Można ustalać Szczegółowość powiadomień. Prawidłowe działanie tej funkcji wymaga włączenia zapisywania na serwerze ERA (Narzędzia > Opcje serwera > Zapisywanie). Format powiadomień można edytować w polu Wiadomość w dolnej części głównego okna Menedżera powiadomień. W tekście powiadomień można stosować zmienne specjalne za pomocą składni: %VARIABLE_NAME %. Aby wyświetlić listę dostępnych zmiennych, należy kliknąć przycisk Pokaż opcje. Server_Last_Updated ostatnia aktualizacja serwera Primary_Server_Name Rule_Name Rule_Description Client_Filter parametry filtru klienta Client_Filter_Short ustawienia filtru klienta (w formie skróconej) Client_List lista klientów Triggered data ostatniego wysłanego powiadomienia (bez uwzględnienia powtórzeń wysyłki) Triggered Last data ostatniego wysłanego powiadomienia (bez uwzględnienia powtórzeń wysyłki) Priority priorytet reguły powiadomień Log_Text_Truncated zapis w dzienniku, który uaktywnił powiadomienie (obcięty) Task_Result_List lista zakończonych zadań Parameters parametry reguły Last_Log_Date data ostatniego dziennika 53

54 License_Info_Merged informacje o licencji (podsumowanie) License_Info_Full informacje o licencji (pełne) License_Days_To_Expiry liczba dni pozostałych do wygaśnięcia licencji License_Clients_Left liczba wolnych miejsc dla klientów w ramach bieżącej licencji, które pozwalają na nawiązywanie połączeń z serwerem Actual_License_Count liczba klientów połączonych obecnie z serwerem Ostatnim parametrem, który należy określić, jest data i godzina. Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli reguła ma zostać aktywowana jak najszybciej, należy w menu rozwijanym Aktywacja po wybrać opcję Jak najszybciej. Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak najszybciej zadanie to zostanie wykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły). W menu Powtarzaj co... można określić interwał, z jakim będzie powtarzana dana czynność. Jednak mimo to musi zostać spełniony warunek reguły. Korzystając z opcji Serwer > Inne ustawienia > Edytuj ustawienia zaawansowane > ESET Remote Administrator > Serwer > Konfiguracja > Powiadomienia > Odstęp czasu przetwarzania powiadomień (min), można określić interwał, z jakim serwer będzie sprawdzać i stosować aktywne reguły. Wartość domyślna to 10 minut. Nie zaleca się zmniejszania jej, ponieważ mogłoby to spowodować znaczne spowolnienie pracy serwera. Domyślnie w oknie Menedżer powiadomień są wyświetlane określone wstępnie reguły. Aby aktywować regułę, należy zaznaczyć znajdujące się przy niej pole wyboru. Dostępne są poniższe reguły powiadomień. Jeśli są one aktywne i spełniono ich warunki, w dzienniku są generowane odpowiednie wpisy. Więcej niż 10 % klientów bazowych nie jest połączonych jeśli ponad 10% klientów przez ponad tydzień nie nawiązało połączenia z serwerem. Ta reguła jest stosowana jak najszybciej. Więcej niż 10 % klientów bazowych z krytycznym stanem ochrony jeśli ponad 10% klientów wygenerowało ostrzeżenie Krytyczny stan ochrony i żaden z nich przez ponad tydzień nie nawiązał połączenia z serwerem. Ta reguła jest stosowana jak najszybciej. Klienci bazowi z ostrzeżeniem o stanie ochrony w przypadku wystąpienia co najmniej jednego klienta z ostrzeżeniem o stanie ochrony, który przez ponad tydzień nie nawiązał połączenia z serwerem Klienci bazowi niepołączeni w przypadku wystąpienia co najmniej jednego klienta, który przez ponad tydzień nie nawiązał połączenia z serwerem Klienci bazowi z nieaktualną bazą sygnatur wirusów w przypadku wystąpienia klienta z bazą sygnatur wirusów starszą o dwie lub więcej wersji od bieżącej, który nie został odłączony od serwera przez ponad tydzień Klienci bazowi z krytycznym stanem ochrony w przypadku wystąpienia klienta z ostrzeżeniem o krytycznym stanie ochrony, który nie został odłączony przez ponad tydzień Klienci bazowi z nowszą bazą sygnatur wirusów niż na serwerze w przypadku wystąpienia klienta z bazą sygnatur wirusów nowszą od bazy na serwerze, który nie został odłączony przez ponad tydzień Klienci bazowi czekający na ponowne uruchomienie w przypadku wystąpienia klienta czekającego na ponowne uruchomienie, który nie został odłączony przez ponad tydzień Klienci bazowi z niewyleczonymi infekcjami podczas skanowania komputera w przypadku wystąpienia klienta, dla którego skanowanie komputera nie wyczyściło co najmniej jednej infekcji, a klient nie został odłączony przez ponad tydzień. Ta reguła jest stosowana jak najszybciej. Zakończone zadanie jeśli na kliencie zostało ukończone zadanie. Ta reguła jest stosowana jak najszybciej. Nowi klienci bazowi jeśli z serwerem połączył się nowy klient. Ta reguła jest stosowana jak najszybciej. Nowi zreplikowani klienci jeśli na liście klientów występuje nowy zreplikowany klient. Ta reguła jest stosowana po upływie jednej godziny. Możliwa epidemia wirusowa jeśli częstotliwość wpisów w dzienniku zagrożeń na kliencie przekroczyła ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów. Możliwy atak z sieci jeśli częstotliwość wpisów w dzienniku zapory osobistej ESET na kliencie przekroczyła 1000 ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów. Serwer zaktualizowany jeśli serwer został zaktualizowany 54

55 Serwer niezaktualizowany jeśli serwer nie został zaktualizowany przez ponad pięć dni. Ta reguła jest stosowana jak najszybciej. Błąd w dzienniku tekstowym serwera jeśli w dzienniku serwera znajduje się błędny wpis. Wygaśnięcie licencji jeśli bieżąca licencja wygaśnie w ciągu 20 dni, a po jej wygaśnięciu maksymalna liczba wolnych miejsc dla klientów będzie mniejsza od aktualnej liczby klientów. Ta reguła jest stosowana jak najszybciej. Limit licencji jeśli liczba wolnych miejsc dla klientów spadnie poniżej 10 % wszystkich dostępnych miejsc. Jeśli nie zaznaczono inaczej, wszystkie reguły są stosowane i powtarzane po upływie 24 godzin w przypadku głównego serwera i klientów bazowych Powiadomienia za pomocą komunikatu SNMP TRAP Prosty Protokół Zarządzania Siecią (SNMP, Simple Network Management Protocol) jest prostym i szeroko stosowanym protokołem zarządzania odpowiednim do monitorowania i identyfikowania problemów z siecią. Jedną z operacji tego protokołu jest TRAP, która służy do wysyłania określonych danych. W programie ERA operacja TRAP jest używana do wysyłania powiadomień. Aby narzędzie TRAP pracowało efektywnie, protokół SNMP musi zostać poprawnie zainstalowany i skonfigurowany na tym samym komputerze, co serwer ERAS (Start > Panel sterowania > Dodaj lub usuń programy > Dodaj/Usuń składniki systemu Windows). Usługa SNMP powinna zostać skonfigurowana tak, jak zostało to opisane w tym artykule: Na serwerze ERAS należy aktywować regułę powiadomień SNMP. Powiadomienia mogą być wyświetlane w menedżerze SNMP, który musi być połączony z serwerem SNMP, do którego został zaimportowany plik konfiguracji eset_ras.mib. Plik ten jest standardowym składnikiem instalacji programu ERA i znajduje się zwykle w folderze C:\Program Files\ESET\ESET Remote Administrator\Server\snmp\ Tworzenie reguł W poniższych krokach omówiono tworzenie reguły, która służy do wysyłania powiadomień do administratora w przypadku wystąpienia problemu ze stanem ochrony na dowolnej klienckiej stacji roboczej. Powiadomienie zostanie również zapisane do pliku o nazwie log.txt. 1) W menu rozwijanym Typ elementu wyzwalającego należy ustawić wartość Stan klienta. 2) Dla opcji Priorytet, Aktywacja po: i Powtarzaj co: należy pozostawić wartości wstępnie określone. Regule zostanie automatycznie przypisany priorytet 3 i zostanie ona aktywowana po 24 godzinach. 3) W polu Opis wprowadź powiadomienie o stanie ochrony dla klientów w centrali. 4) Kliknij przycisk Edytuj w części Filtr klienta i aktywuj tylko warunek reguły sekcji Grupy ERA W. W dolnej części tego okna kliknij łącze określ i wprowadź tekst Centrala w nowym oknie. Kliknij przycisk Dodaj, a następnie kliknij dwukrotnie przycisk OK, aby potwierdzić. Oznacza to, że reguła będzie stosowana tylko dla klientów z grupy Centrala. 5) Kontynuuj określanie parametrów dla reguły w menu Parametry > Edytuj Usuń zaznaczenie wszystkich opcji oprócz Wszystkie ostrzeżenia stanu ochrony. 6) Przejdź do sekcji Czynność i kliknij przycisk Edytuj. W oknie Czynność włącz opcję , określ odbiorców (Do ) i Temat wiadomości. Następnie zaznacz pole wyboru Zapisz do pliku i wprowadź nazwę oraz ścieżkę do pliku dziennika, który ma zostać utworzony. Opcjonalnie można wybrać Szczegółowość pliku dziennika. Kliknij przycisk OK, aby zapisać czynność. 7) W obszarze tekstowym Wiadomość wprowadź treść, która zostanie wysłana w wiadomości po utworzeniu reguły. Przykład: Klient %CLIENT_LIST % zgłasza problem ze stanem ochrony. 8) Kliknij przycisk Zapisz jako, aby nazwać regułę, np. problemy ze stanem ochrony, a następnie wybierz regułę z listy reguł powiadomień. 55

56 Gotowa reguła powinna wyglądać jak na ilustracji 5-8: Ilustracja 5-8 Przykład reguły powiadomienia Reguła jest teraz aktywna. Reguła zostanie uruchomiona w przypadku wystąpienia problemu ze stanem ochrony na kliencie z grupy Centrala. Administrator otrzyma powiadomienie z załącznikiem zawierającym nazwę klienta, na którym wystąpił problem. Kliknij przycisk Zamknij, aby zakończyć pracę Menedżera powiadomień. 5.5 Szczegółowe informacje od klientów Program ERA umożliwia wyodrębnianie z klienckich stacji roboczych informacji o uruchomionych procesach, programach uruchamianych wraz z systemem itp. Te informacje mogą być pobierane za pomocą narzędzia ESET SysInspector, bezpośrednio zintegrowanego z serwerem ERAS. Oprócz innych funkcji narzędzie ESET SysInspector szczegółowo sprawdza system operacyjny i tworzy dzienniki systemowe. Aby otworzyć narzędzie, kliknij opcję Narzędzia > ESET SysInspector w menu głównym konsoli ERAC. W przypadku wystąpienia problemu z określonym klientem można żądać dziennika narzędzia ESET SysInspector z tego klienta. W tym celu kliknij prawym przyciskiem myszy klienta w okienku Klienci i wybierz opcję Żądaj danych Żądaj informacji programu SysInspector. Dzienniki mogą być pobierane tylko w przypadku produktów w wersji 4.x i nowszej. Starsze wersje nie obsługują tej funkcji. Kliknij łącze żądaj dziennika, aby otworzyć nowe okno z następującymi opcjami: Utwórz migawkę (zarejestruj dziennik wynikowy także na kliencie) zapisanie kopii dziennika na komputerze klienckim. Uwzględnij porównanie z ostatnią migawką sprzed podanego czasu wyświetlenie dziennika porównawczego; dzienniki porównawcze tworzone są przez połączenie bieżącego dziennika z poprzednim (jeśli jest dostępny). Program ERA wybierze pierwszy dziennik o dacie starszej niż określona. Kliknij przycisk OK, aby pobrać wybrane dzienniki i zapisać je na serwerze. Aby otworzyć i wyświetlić dzienniki, należy wykonać następujące czynności. 56

57 Opcje narzędzia ESET SysInspector dotyczące indywidualnych klienckich stacji roboczych znajdują się na karcie Właściwości klienta SysInspector. Okno jest podzielone na trzy sekcje. Górna sekcja zawiera informacje o najnowszych dziennikach pochodzących z danego klienta. Kliknij przycisk Odśwież, aby załadować najnowsze informacje. Środkowa sekcja okna Opcje żądania jest prawie taka sama, jak w oknie wyświetlonym w opisanym powyżej procesie żądania dzienników z klienckich stacji roboczych. Przycisk Żądaj jest używany do pobierania dziennika narzędzia ESET SysInspector z klienta. W dolnej sekcji znajdują się następujące trzy przyciski: Wyświetl służy do otwarcia dziennika znajdującego się w górnej sekcji bezpośrednio w narzędziu ESET SysInspector Zapisz jako służy do zapisania bieżącego dziennika do pliku. Opcja Następnie uruchom przeglądarkę ESET SysInspector, aby wyświetlić plik służy do automatycznego otwarcia dziennika po jego zapisaniu (tak jak po kliknięciu przycisku Wyświetl). Generowanie i wyświetlanie nowych plików dziennika może czasem zostać spowolnione przez klienta lokalnego z powodu rozmiaru dziennika i szybkości transmisji danych. Data i godzina przypisana dziennikowi w menu Właściwości klienta > SysInspector jest datą i godziną dostarczenia go na serwer. 57

58 6. Raporty Karta Raporty (Narzędzia > Okienko raportów) jest używana w celu przekształcania informacji statystycznych w wykresy lub diagramy. Mogą one być zapisywane i przetwarzane później w formacie wartości oddzielonych przecinkami (CSV, Comma Separated Value) za pomocą narzędzi programu ERA w celu tworzenia wykresów i graficznych reprezentacji. Domyślnie program ERA zapisuje dane wyjściowe w formacie HTML. Większość raportów dotyczących infekcji jest generowanych z Dziennika zagrożeń. Aby przeglądać i wybierać style graficzne, należy użyć menu rozwijanego Styl w sekcji Raport. W programie ERA udostępniono kilka wstępnie zdefiniowanych szablonów raportów. Aby wybrać raport, należy użyć menu rozwijanego Typ: Największe zagrożenia Lista najczęściej wykrywanych zagrożeń. Najbardziej zagrożeni klienci Lista najbardziej aktywnych klienckich stacji roboczych (pod względem liczby wykrywanych zagrożeń). Rozwój zagrożeń w czasie Rozwój w czasie zdarzeń związanych ze szkodliwym oprogramowaniem (liczba). Porównawczy rozwój zagrożeń w czasie Rozwój w czasie zdarzeń związanych ze szkodliwym oprogramowaniem w ujęciu obrazującym wybrane zagrożenia (przy użyciu filtru) w porównaniu z łączną liczbą zagrożeń. Zagrożenia pogrupowane zgodnie ze skanerem Liczba alertów o zagrożeniach z poszczególnych modułów programu. Zagrożenia wg obiektu Liczba alertów o zagrożeniach pogrupowanych według sposobu przeprowadzenia próby ataku (wiadomości , pliki, sektory rozruchowe). Połączenie: Najbardziej zagrożeni klienci/największe zagrożenia Połączenie wymienionych typów. Połączenie: Największe zagrożenia/rozwój zagrożeń w czasie Połączenie wymienionych typów. Połączenie: Największe zagrożenia/porównawczy rozwój zagrożeń w czasie Połączenie wymienionych typów. Raport o klientach, Raport o zagrożeniach, Raport o zdarzeniach, Raport o skanowaniach, Raport o zadaniach Zwykłe raporty mogą być wyświetlane na kartach Klienci, Dziennik zagrożeń, Dziennik zdarzeń, Dziennik skanowania lub Zadania. Raport przeglądowy Podsumowanie Połączenie: Najbardziej zagrożeni klienci/największe zagrożenia Połączenie: Największe zagrożenia/porównawczy rozwój zagrożeń w czasie Rozwój zagrożeń w czasie W sekcji Filtr można użyć menu rozwijanych Klienci docelowi lub Zagrożenie w celu wybrania klientów lub wirusów do uwzględnienia w raporcie. Aby skonfigurować inne ustawienia szczegółowe, należy kliknąć przycisk Ustawienia dodatkowe. Te ustawienia dotyczą głównie danych w nagłówku oraz rodzajów wykresów graficznych używanych w raportach. Można także filtrować dane według stanu wybranych atrybutów oraz określić format raportu (html, csv). 58

59 Karta Okres umożliwia określenie interwału, podczas którego będzie generowany raport: Bieżące Tylko zdarzenia, które wydarzyły się w wybranym okresie, zostaną uwzględnione w raporcie. Jeśli np. raport został utworzony w środę, a dla interwału została ustawiona wartość Aktualny tydzień, to w raporcie zostaną uwzględnione zdarzenia z niedzieli, poniedziałku, wtorku i środy. Zakończone Tylko zdarzenia, które wydarzyły się w wybranym zamkniętym okresie zostaną uwzględnione w raporcie (np. cały miesiąc sierpień lub cały tydzień od niedzieli do soboty). Jeśli została wybrana opcja Dodaj także bieżący okres, w raporcie zostaną uwzględnione zdarzenia z ostatniego zakończonego okresu do momentu utworzenia. Przykład: Należy utworzyć raport uwzględniający wydarzenia z ostatniego tygodnia kalendarzowego, np. od niedzieli do soboty. Raport ma zostać wygenerowany w nadchodzącą środę (po sobocie). Należy wybrać na karcie Okres pozycje Zakończone oraz 1 tydzień. Należy usunąć zaznaczenie opcji Dodaj także bieżący okres. Na karcie Harmonogram dla opcji Częstotliwość należy ustawić wartość Cotygodniowo oraz wybrać środę. Pozostałe ustawienia mogą być konfigurowane według uznania administratora. Od / Do To ustawienie służy do określenia okresu, w którym będzie generowany raport. Karta Harmonogram umożliwia określenie i skonfigurowanie automatycznego raportu w wybranym okresie lub w interwałach (za pomocą sekcji Częstotliwość). Używanie pola wyboru wartości Uruchom o oraz wybieranie daty rozpoczęcia w celu wprowadzenia daty i godziny generowania raportu. Należy kliknąć przycisk Wybierz element docelowy w sekcji i zapisz wynik w, aby określić miejsce zapisania raportu. Raporty mogą zostać zapisane na serwerze ERAS (domyślnie), wysłane w wiadomości na wybrany adres lub wyeksportowane do folderu. Ostatnia opcja jest przydatna, jeśli raport jest wysyłany do udostępnionego folderu w intranecie organizacji użytkownika, gdzie może być przeglądany przez innych pracowników. Aby wysłać wygenerowane raporty w wiadomości , należy wprowadzić serwer SMTP oraz informacje o adresie nadawcy w menu Narzędzia > Opcje serwera > Inne ustawienia, tak jak zostało to opisane w sekcji 7.8.1, Ustawienia SMTP. Aby określić stały zakres dat dla procesu generowania raportu, należy użyć opcji w sekcji Zakres. Można określić liczbę generowanych raportów (Koniec po) lub datę, której nie może przekroczyć proces generowania raportów (Koniec do). Aby zapisać ustawienia zdefiniowanych raportów w szablonie, należy kliknąć przycisk Zapisz lub Zapisz jako. Jeśli użytkownik tworzy nowy szablon, należy kliknąć przycisk Zapisz jako i określić nazwę szablonu. W górnej części okna konsoli w sekcji Szablony raportów znajdują się nazwy utworzonych szablonów. Obok nazw szablonów znajdują się informacje o godzinie/interwałach oraz o czasie generowania raportów według wstępnie ustawionych szablonów. Kliknij przycisk Generuj teraz (sprawdź, czy została wybrana karta Opcje), aby wygenerować raport w dowolnym momencie bez względu na harmonogram. Poprzednie wygenerowane raporty można wyświetlić na karcie Generowane raporty. Aby uzyskać więcej opcji, wybierz jeden lub więcej raportów i użyj menu kontekstowego (klikając prawym przyciskiem myszy). Szablonów umieszczonych na liście Ulubione można używać później w celu natychmiastowego generowania nowych raportów. Aby przenieść szablon do listy Ulubione, kliknij go prawym przyciskiem myszy i wybierz z menu kontekstowego opcję Dodaj do ulubionych. 59

60 7. Konfiguracja serwera ESET Remote Administrator Server (ERAS) 7.1 Karta Zabezpieczenia Oprogramowanie zabezpieczające ESET w wersji 3.x (ESET Smart Security itp.) umożliwia ochronę hasłem odszyfrowanej komunikacji między klientem a serwerem ERAS (komunikacja na poziomie protokołu TCP, port 2222). Poprzednie wersje (2.x) nie zawierają tej funkcji. Aby zapewnić zgodność wsteczną dla starszych wersji, należy aktywować tryb Zezwalaj na nieuwierzytelniony dostęp klientów. Na karcie Zabezpieczenia znajdują się opcje umożliwiające administratorowi równoczesne używanie oprogramowania zabezpieczającego w wersjach 2.x oraz 3.x w obrębie tej samej sieci. Hasło dla konsoli (dostęp administratora, dostęp tylko do odczytu) Umożliwia ustawienie hasła dla administratora i użytkowników o ograniczonym dostępie w celu przeciwdziałania nieupoważnionemu wprowadzaniu zmian w ustawieniach konsoli ERAC. Hasło dla klientów (programy zabezpieczające firmy ESET) Umożliwia ustawienie hasła dla klientów uzyskujących dostęp do serwera ERAS. Hasło dla replikacji Umożliwia ustawienie hasła dla podrzędnych serwerów ERA replikowanych na dany serwer ERAS Hasło dla zdalnego instalatora (agenta) ESET Umożliwia ustawienie hasła dla agenta instalacji uzyskującego dostęp do serwera ERAS. Opcja dotyczy instalacji zdalnej. Zezwalaj na nieuwierzytelniony dostęp klientów (produkty zabezpieczeń ESET) Umożliwia dostęp do serwera ERAS tym klientom, dla których nie określono prawidłowego hasła (jeśli bieżące hasło różni się od określonego za pomocą opcji Hasło dla klientów). Zezwalaj na nieuwierzytelniony dostęp usłudze replikacji Umożliwia dostęp do serwera ERAS tym klientom podrzędnych serwerów ERA, dla których nie określono prawidłowego hasła dla replikacji. Zezwalaj na nieuwierzytelniony dostęp zdalnego instalatora (agenta) ESET Umożliwia dostęp do serwera ERAS tym klientom podrzędnych serwerów ERA, dla których nie określono prawidłowego hasła dla replikacji. UWAGA: Jeśli uwierzytelnianie zostało włączone na serwerze ERAS i na wszystkich klientach (z linii produktów w wersji 3.x), opcja Zezwalaj na nieuwierzytelniony dostęp klientów może zostać wyłączona. 7.2 Karta Konserwacja serwera Po prawidłowym ustawieniu parametrów na karcie Konserwacja serwera baza danych serwera ERA będzie konserwowana i optymalizowana automatycznie bez konieczności dodatkowego konfigurowania. Domyślnie wpisy i dzienniki starsze niż pół roku są usuwane, a zadanie Kompaktuj i napraw jest wykonywane co piętnaście dni. Wszystkie opcje konserwacji serwera są dostępne po kliknięciu kolejno poleceń Narzędzia > Opcje serwera > Konserwacja serwera. Dostępne opcje: Zachowuj tylko ostatnie X zagrożeń dla każdego klienta Zachowywanie tylko określonej liczby przypadków ataku wirusa dla każdego klienta. Zachowuj tylko ostatnie X dzienników zapory dla każdego klienta Zachowywanie tylko określonej liczby dzienników zapory dla każdego klienta. Zachowuj tylko ostatnie X zdarzeń dla każdego klienta Zachowywanie tylko określonej liczby zdarzeń systemowych dla każdego klienta. 60

61 Zachowuj tylko ostatnie X dzienników skanowania dla każdego klienta Zachowywanie tylko określonej liczby dzienników skanowania dla każdego klienta. Usuwaj klientów niepodłączonych od podanego czasu: X miesięcy (dni) Usuwanie wszystkich klientów, którzy nie nawiązali połączenia z serwerem ERAS przez czas dłuższy od określonej liczby miesięcy (dni). Usuwaj dzienniki zagrożeń starsze niż X miesięcy (dni) Usuwanie wszystkich przypadków ataku wirusa starszych niż określona liczba miesięcy (dni). Usuwaj dzienniki zapory starsze niż X miesięcy (dni) Usuwanie wszystkich dzienników zapory starszych niż określona liczba miesięcy (dni). Usuwaj dzienniki zdarzeń starsze niż X miesięcy (dni) Usuwanie wszystkich dzienników zdarzeń systemowych starszych niż określona liczba miesięcy (dni). Usuwaj dzienniki skanowania starsze niż X miesięcy (dni) Usuwanie wszystkich dzienników skanowania starszych niż określona liczba miesięcy (dni). 7.3 Serwer kopii dystrybucyjnych Opcja kopii dystrybucyjnych umożliwia użytkownikowi utworzenie lokalnego serwera aktualizacji. Komputery klienckie nie będą pobierały aktualizacji sygnatur wirusów z serwerów firmy ESET w Internecie, ale będą łączyć się z lokalnym serwerem kopii dystrybucyjnych w sieci użytkownika. Główną zaletą tego rozwiązania jest oszczędność przepustowości i minimalizacja ruchu sieciowego, ponieważ tylko serwer kopii dystrybucyjnych łączy się z Internetem w celu pobrania aktualizacji, a nie setki komputerów klienckich. Ta konfiguracja oznacza, że serwer kopii dystrybucyjnych musi być zawsze podłączony do Internetu. Ostrzeżenie: Serwer kopii dystrybucyjnych, który wykonał uaktualnienie składników programu (PCU, Program Component Upgrade) i nie został ponownie uruchomiony, może spowodować przestój. W tym przypadku serwer nie będzie mógł pobrać ŻADNYCH aktualizacji ani dystrybuować ich do klienckich stacji roboczych. NIE NALEŻY USTAWIAĆ AUTOMATYCZNEGO UAKTUALNIANIA SKŁADNIKÓW PROGRAMU DLA PRODUKTÓW SERWERA ESET! Nie dotyczy to kopii dystrybucyjnej utworzonej na serwerze ERAS. Opcja kopii dystrybucyjnych jest dostępna w dwóch miejscach: ESET Remote Administrator (kopia dystrybucyjna fizycznie uruchomiona na serwerze ERAS, zarządzana za pomocą konsoli ERAC) ESET Smart Security Business Edition lub ESET NOD32 Antivirus Business Edition (jeśli produkt Business Edition został aktywowany za pomocą klucza licencyjnego). Administrator wybiera metodę aktywacji funkcji kopii dystrybucyjnych. W dużych sieciach możliwe jest utworzenie kilku serwerów kopii dystrybucyjnych (np. dla różnych działów w przedsiębiorstwie) i ustanowienie jednego głównego serwera (w centrali przedsiębiorstwa) w stylu kaskadowym, podobnie jak w przypadku konfiguracji serwera ERAS z wieloma klientami. Administrator musi załadować klucz licencyjny dla zakupionego produktu oraz wprowadzić nazwę użytkownika i hasło, aby włączyć funkcję kopii dystrybucyjnych na serwerze ERAS. Jeśli administrator użyje klucza licencyjnego, nazwy użytkownika i hasła dla produktu ESET NOD32 Antivirus Business Edition, a następnie uaktualni do produktu ESET Smart Security Business Edition, pierwszy klucz licencyjny, nazwa użytkownika oraz hasło muszą również zostać zastąpione Operacje serwera kopii dystrybucyjnych Komputer, na którym działa serwer kopii dystrybucyjnych, musi być zawsze włączony i podłączony do Internetu lub do nadrzędnego serwera kopii dystrybucyjnych na potrzeby replikacji. Pakiety aktualizacji z serwera kopii dystrybucyjnych mogą być pobierane na dwa sposoby: 1. Za pomocą protokołu HTTP (zalecane) 2. Za pomocą udostępnionego dysku sieciowego (SMB) Serwery aktualizacji ESET używają protokołu HTTP oraz uwierzytelniania. Centralny serwer kopii dystrybucyjnych powinien uzyskiwać dostęp do serwerów aktualizacji za pomocą nazwy użytkownika (zwykle w następującej postaci: EAV XXXXXXX) oraz hasła. 61

62 Serwer kopii dystrybucyjnych będący częścią produktu ESET Smart Security/ESET NOD32 Antivirus ma zintegrowany serwer HTTP (wariant 1). UWAGA: Jeśli użytkownik zdecyduje się na używanie zintegrowanego serwera HTTP (bez uwierzytelniania), należy upewnić się, że nie można uzyskać do niego dostępu spoza sieci użytkownika (tzn. że jest on niedostępny dla klientów spoza licencji użytkownika). Nie wolno udostępniać serwera przez Internet. Domyślnie zintegrowany serwer HTTP nasłuchuje w porcie TCP Należy upewnić się, że ten port nie jest używany przez inną aplikację. Można używać dowolnego innego serwera HTTP. Program ERA obsługuje również dodatkowe metody uwierzytelniania (np. na serwerze sieciowym Apache Web Server używana jest metoda.htaccess). Druga metoda (udostępniony folder sieciowy) wymaga udostępniania (praw do odczytu) folderu zawierającego pakiety aktualizacji. W tym przypadku nazwa i hasło użytkownika z prawami do odczytu folderu aktualizacji muszą zostać wprowadzone na klienckiej stacji roboczej. UWAGA: Rozwiązania klienckie ESET używają SYSTEMOWEGO konta użytkownika, dlatego sieciowe prawa dostępu mogą być inne od praw bieżącego zalogowanego użytkownika. Uwierzytelnianie jest wymagane, nawet jeśli dysk sieciowy jest dostępny dla wszystkich, a bieżący użytkownik również posiada do niego dostęp. Należy również używać ścieżek UNC w celu określenia ścieżki sieciowej do serwera lokalnego. Używanie formatu DYSK:\ nie jest zalecane. W przypadku używania metody udostępnionego folderu sieciowego (wariant 2) zaleca się utworzenie unikalnej nazwy użytkownika (np. NODUSER). To konto będzie używane na wszystkich komputerach klienckich wyłącznie w celu pobierania aktualizacji. Konto NODUSER powinno mieć prawa do odczytu udostępnionego folderu sieciowego zawierającego pakiety aktualizacji. Aby uwierzytelnić dostęp do folderu sieciowego, należy wprowadzić dane uwierzytelniające w pełnej postaci: GRUPA_ROBOCZA\Użytkownik lub DOMENA\Użytkownik. Oprócz uwierzytelniania należy również określić źródło aktualizacji dla rozwiązań klienckich firmy ESET. Źródłem aktualizacji jest adres URL lokalnego serwera (http://nazwa_serwera_kopii_dystrybucyjnych:port) lub ścieżka UNC do folderu sieciowego:(\\nazwa_serwera_kopii_dystrybucyjnych\nazwa_udziału) Typ aktualizacji Oprócz aktualizacji bazy sygnatur wirusów (które mogą zawierać aktualizacje jądra oprogramowania ESET) dostępne są również uaktualnienia składników programu. Uaktualnienia składników programu dodają nowe funkcje w produktach zabezpieczających ESET i wymagają ponownego uruchomienia komputera. Serwer kopii dystrybucyjnych umożliwia administratorowi wyłączenie automatycznego pobierania uaktualnień programu z serwerów aktualizacji ESET (lub z nadrzędnego serwera kopii dystrybucyjnych) oraz wyłączenie dystrybucji do klientów. Dystrybucja może zostać później ręcznie wyzwolona przez administratora po upewnieniu się, że nie spowoduje to wystąpienia konfliktu między nowymi wersjami a istniejącymi aplikacjami. Ta funkcja jest szczególnie przydatna, jeśli administrator chce pobrać i zainstalować aktualizacje bazy sygnatur wirusów w przypadku dostępnej nowej wersji programu. Jeśli używana jest starsza wersja programu wraz z najnowszą wersją bazy sygnatur wirusów, program będzie nadal zapewniał najlepszą ochronę. Zaleca się jednak pobranie i zainstalowanie najnowszej wersji programu, aby uzyskać dostęp do nowych funkcji. Domyślnie składniki programu nie są automatycznie pobierane; tę funkcję należy ustawić ręcznie na serwerze ERAS. Więcej informacji znajduje się w sekcji 7.3.3, Jak włączyć i skonfigurować kopię dystrybucyjną Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji Jeśli kopia dystrybucyjna jest bezpośrednio zintegrowana w programie ERA (jako składnik produktu Business Edition), należy połączyć się z serwerem ERAS za pomocą konsoli ERAC i wykonać następujące czynności: W konsoli ERAC kliknij kolejno opcje Narzędzia > Opcje serwera > Aktualizacje. Z menu rozwijanego Serwer aktualizacji: wybierz polecenie Wybierz automatycznie (aktualizacje zostaną pobrane z serwerów ESET) lub wprowadź adres URL/ścieżkę UNC do serwera kopii dystrybucyjnych. 62

63 Ustaw interwał aktualizacji (zaleca się sześćdziesiąt minut). Jeśli w poprzednim kroku wybrano opcję Wybierz automatycznie, wprowadź nazwę użytkownika i hasło aktualizacji, które zostały wysłane po zakupie. W przypadku uzyskiwania dostępu do nadrzędnego serwera wprowadź poprawną nazwę użytkownika domeny i hasło do tego serwera. Wybierz opcję Utwórz kopię dystrybucyjną aktualizacji i wprowadź ścieżkę do folderu, w którym mają być zapisywane pliki aktualizacji. Domyślnie jest to ścieżka względna do folderu kopii dystrybucyjnych, pod warunkiem, że została wybrana opcja Udostępnij pliki aktualizacji za pośrednictwem wewnętrznego serwera HTTP i jest dostępna w porcie HTTP określonym w opcji Port serwera HTTP (domyślnie 2221). Dla opcji Uwierzytelnianie wybierz wartość BRAK 6. UWAGA: W przypadku problemów z aktualizacją należy wybrać opcję Czyszczenie pamięci podręcznej aktualizacji, aby opróżnić folder z tymczasowymi plikami aktualizacji. Opcja Kopia dystrybucyjna pobranej aktualizacji PCU umożliwia włączenie funkcji tworzenia kopii dystrybucyjnej składników programu. Aby skonfigurować tworzenie kopii dystrybucyjnej PCU, należy kliknąć kolejno polecenia Inne ustawienia > Edytuj ustawienia zaawansowane i określić ustawienia, klikając kolejno polecenia ESET Remote Administrator > Serwer ERA > Ustawienia > Kopia dystrybucyjna (lub Kopia dystrybucyjna dla programu NOD32 w wersji 2). Wybierz składniki języka do pobrania w menu Inne ustawienia > Edytuj ustawienia zaawansowane w gałęzi Serwer ERA > Ustawienia > Kopia dystrybucyjna aktualizacji > Utwórz kopię dystrybucyjną dla wybranych składników programu. Należy wybrać składniki dla wszystkich wersji językowych, które będą używane w sieci. Pobranie wersji językowej, która nie jest zainstalowana w sieci, spowoduje zbędne zwiększenie ruchu sieciowego. Ilustracja 7-1 Funkcja kopii dystrybucyjnych jest również dostępna bezpośrednio z poziomu interfejsu programu ESET Smart Security Business Edition oraz ESET NOD32 Antivirus Business Edition. Metoda instalacji serwera kopii dystrybucyjnych zależy od administratora. Aby włączyć i uruchomić serwer kopii dystrybucyjnych w programie ESET Smart Security Business Edition lub ESET NOD32 Antivirus Business Edition, należy wykonać następujące czynności: 1) Zainstaluj program ESET Smart Security Business Edition lub ESET NOD32 Antivirus Business Edition. 6 Więcej informacji znajduje się w sekcji dotyczącej uwierzytelniania na serwerze ERA. 63

64 2) W oknie Ustawienia zaawansowane (F5) kliknij polecenie Różne > Licencje. Kliknij przycisk Dodaj, przejdź do pliku *.lic i kliknij przycisk Otwórz. Licencja zostanie zainstalowana i możliwe będzie skonfigurowanie funkcji kopii dystrybucyjnych. 3) Na gałęzi Aktualizacja kliknij przycisk Ustawienia i wybierz kartę Kopia dystrybucyjna. 4) Wybierz opcje Utwórz kopię dystrybucyjną aktualizacji i Udostępnij pliki aktualizacji za pośrednictwem wewnętrznego serwera HTTP. 5) Wprowadź pełną ścieżkę do folderu (Folder przechowywania kopii dystrybucyjnej aktualizacji), w którym mają zostać zapisane pliki aktualizacji. 6) Pola Nazwa użytkownika i hasło zawierają dane uwierzytelniania dla klienckich stacji roboczych uzyskujących dostęp do folderu kopii dystrybucyjnej. W większości przypadków nie trzeba wypełniać tych pól. 7) Dla opcji Uwierzytelnianie wybierz wartość BRAK 7. 8) Wybierz składniki do pobrania 8 (składniki dla wszystkich wersji językowych, które będą używane w sieci). UWAGA: Aby zapewnić optymalną wydajność, zaleca się włączenie pobierania i tworzenia kopii dystrybucyjnej składników programu. Jeśli ta opcja jest wyłączona, aktualizowana jest tylko baza sygnatur wirusów, a nie składniki programu. Jeśli serwer kopii dystrybucyjnych jest używany jako część programu ERA, ta opcja może być konfigurowana w konsoli ERAC w menu Narzędzia > Opcje serwera > karta Inne ustawienia > Edytuj ustawienia zaawansowane > ESET Remote Administrator > Serwer ERA > Ustawienia > Kopia dystrybucyjna. Należy włączyć wszystkie wersje językowe programu znajdujące się w sieci użytkownika Kopia dystrybucyjna dla klientów z programem NOD32 w wersji 2.x Program ESET Remote Administrator umożliwia również administratorowi tworzenie kopii plików aktualizacji dla komputerów klienckich z zainstalowanym programem ESET NOD32 Antivirus 2.x. Aby to zrobić, kliknij polecenie Narzędzia > Opcje serwera > Aktualizacje > Utwórz kopię dystrybucyjną aktualizacji dla produktów NOD32 w wersji 2. Dotyczy to tylko programu ERA; funkcja kopii dystrybucyjnej rozwiązania klienckiego Business Edition (wersja 3.x) nie zawiera tej opcji. W przypadku posiadania w sieci klientów w wersjach 2.x i 3.x zaleca się używanie funkcji kopii dystrybucyjnej zintegrowanej w programie ERA. Jeśli obydwa serwery kopii dystrybucyjnych są włączone na tym samym komputerze jeden na serwerze ERAS dla klientów w wersji 2.x i drugi w produkcie Business Edition dla klientów w wersji 3.x może to spowodować wystąpienie konfliktu między dwoma serwerami HTTP używającymi tego samego portu TCP. Aktualizacje dla klientów w wersji 2.x są zapisywane w folderze nod32v2 (podfolder głównego folderu kopii dystrybucyjnej). Można do niego uzyskać dostęp za pomocą adresu URL: lub za pomocą ścieżki UNC do folderu sieciowego: \\nazwa_serwera_kopii_dystrybucyjnych\nazwa_udziału\nod32v2 Program ERA umożliwia również pobieranie składników programu dla klientów w wersji 2.x. Aby wybrać składniki programu do pobrania, przejdź do menu to Narzędzia > Opcje serwera > karta Inne ustawienia >, kliknij polecenie Edytuj ustawienia zaawansowane > gałąź ESET Remote Administrator > Serwer ERA > Ustawienia > Kopia dystrybucyjna dla programu NOD32 w wersji 2. Aby zminimalizować rozmiar pobieranych danych, należy wybrać tylko wersje językowe znajdujące się w sieci użytkownika. 7.4 Karta Replikacja Replikację stosuje się w dużych sieciach, w których jest zainstalowanych wiele serwerów ERA (np. w firmie z licznymi oddziałami terenowymi). Więcej informacji znajduje się w sekcji 2.3.3, Instalacja. Opcje na karcie Replikacja (Narzędzia > Opcje serwera...) dzielą się na dwie sekcje: 7 Więcej informacji o uwierzytelnianiu znajduje się w sekcji 7.3.1, Operacje serwera kopii dystrybucyjnych. 8 Składniki są wyświetlane tylko wtedy, gdy są dostępne na serwerach aktualizacji firmy ESET. 64

65 Ustawienia replikacji do Ustawienia replikacji z Sekcja z ustawieniami replikacji do umożliwia skonfigurowanie podrzędnych serwerów programu ERA. Należy włączyć opcję Włącz replikację do i wprowadzić adres IP lub nazwę głównego serwera ERAS (serwera nadrzędnego). Dane z serwera podrzędnego są następnie replikowane do serwera głównego. Ustawienia replikacji z umożliwiają przyjmowanie przez główne (nadrzędne) serwery programu ERA danych z serwerów podrzędnych lub przenoszenie tych danych do ich własnych serwerów głównych. Należy włączyć opcję Włącz replikację z i wprowadzić nazwy serwerów podrzędnych (oddzielone przecinkami). W przypadku serwerów zdalnej administracji znajdujących się w dowolnym miejscu w środku hierarchii replikacji (tzn. mających zarówno swoje serwery nadrzędne, jak i podrzędne) należy włączyć obie opcje. Wszystkie wymienione wcześniej scenariusze przedstawiono na ilustracji poniżej. Komputery w kolorze beżowym oznaczają serwery zdalnej administracji. Każdy serwer zdalnej administracji ma swoją nazwę (która powinna być taka sama jak nazwa danego komputera w celu uniknięcia pomyłek) oraz odpowiadające mu ustawienia w oknie dialogowym replikacji. Ilustracja 7-2 Inne opcje, które mają wpływ na replikację serwerów, to między innymi: Replikuj dziennik zagrożeń, Replikuj dziennik zapory, Replikuj dziennik zdarzeń, Replikuj dziennik skanowania Wybranie tych opcji spowoduje, że wszystkie informacje wyświetlane na kartach Klienci, Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania oraz Zadania zostaną zreplikowane w poszczególnych kolumnach i wierszach. Informacji, które nie są przechowywane bezpośrednio w bazie danych, a w osobnych plikach (np. w formacie TXT lub XML), nie można replikować. Należy włączyć wymienione opcje, aby replikować również wpisy zawarte w tych plikach. 65

66 Automatycznie replikuj szczegóły dziennika zagrożeń, Automatycznie replikuj szczegóły dziennika skanowania, Automatycznie replikuj szczegóły klienta Zaznaczenie tych opcji powoduje automatyczną replikację danych uzupełniających, przechowywanych w poszczególnych plikach. Informacje te można również pobrać na żądanie w tym celu należy kliknąć przycisk Żądaj. UWAGA: Niektóre dzienniki są replikowane automatycznie, natomiast dzienniki z informacjami szczegółowymi oraz dzienniki konfiguracji klientów są replikowane wyłącznie na żądanie. Dzieje się tak, ponieważ niektóre dzienniki zawierają duże ilości danych, które mogą być nieistotne. Na przykład dziennik skanowania z włączoną opcją Zapisuj w dzienniku informacje o wszystkich plikach zajmuje znaczną ilość miejsca na dysku. Informacje tego typu nie są zwykle niezbędne i można ich zażądać ręcznie. Serwery podrzędne nie przekazują automatycznie informacji o usuwanych klientach. W związku z tym na serwerach nadrzędnych mogą być nadal przechowywane informacje dotyczące usuniętych klientów z serwerów podrzędnych. Aby usunąć klienta z karty Klient na serwerach nadrzędnych, na serwerze podrzędnym należy wybrać opcję Włącz usuwanie replikowanych klientów (Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > Ustawienia > Replikacja). Aby ustawić poziom administrowania dziennikami na serwerach zdalnej administracji, należy kliknąć opcję Narzędzia > Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > Ustawienia > Konserwacja serwera. Aby replikować tylko klientów, których stan uległ zmianie, należy wybrać opcję Narzędzia > Opcje serwera > Replikacja > Oznacz wszystkich klientów do replikacji za pomocą opcji Replikuj na nadrzędny teraz. 7.5 Karta Zapisywanie Podczas działania serwer ERAS generuje dziennik (Nazwa pliku dziennika) dotyczący swojej aktywności. Dziennik ten można konfigurować (Szczegółowość dziennika). Po zaznaczeniu opcji Zapisuj do pliku tekstowego nowe pliki dzienników będą tworzone (Zmieniaj, jeśli jest większy niż X MB) i usuwane co określoną liczbę dni (Usuwaj dzienniki starsze niż X dni). Opcja Zapisuj w dzienniku aplikacji systemu operacyjnego umożliwia skopiowanie informacji do dziennika przeglądarki zdarzeń systemowych (Panel sterowania > Narzędzia administracyjne > Podgląd zdarzeń). W normalnych okolicznościach opcja Dziennik debugowania bazy danych powinna być wyłączona. Domyślnie wyjściowe dane tekstowe są zapisywane w następującej lokalizacji: %ALLUSERSPROFILE %\Application data\eset\eset Remote Administrator\Server\logs\era.log Zaleca się pozostawienie dla opcji Szczegółowość dziennika ustawienia Poziom 2 jak wyżej + błędy sesji. Poziom szczegółowości dziennika należy zmieniać tylko wtedy, gdy występują problemy lub poproszą o to pracownicy działu obsługi klienta firmy ESET. Aby skonfigurować stopień kompresji poszczególnych zamienionych dzienników, należy kliknąć kolejno polecenia Narzędzia > Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane > Ustawienia > Zapisywanie w dzienniku > Kompresja zamienionego dziennika debugowania. 7.6 Zarządzanie licencjami Prawidłowe działanie programu ERA wymaga przekazania klucza licencyjnego. Po dokonaniu zakupu klucze licencyjne są dostarczane wraz z nazwą użytkownika i hasłem za pomocą poczty . Do zarządzania licencjami służy Menedżer licencji. W oprogramowaniu ERA w wersji 3.x lub nowszej dodano obsługę wielu kluczy licencyjnych. Dzięki temu zarządzanie kluczami licencyjnymi jest znacznie wygodniejsze. Główne okno Menedżera licencji można wyświetlić, klikając kolejno polecenia Narzędzia > Menedżer licencji. Aby dodać nowy klucz licencyjny: 1. Przejdź do menu Narzędzia > Menedżer licencji lub naciśnij na klawiaturze kombinację klawiszy CTRL + L. 2. Kliknij przycisk Przeglądaj i wskaż wybrany plik klucza licencyjnego (o rozszerzeniu.lic). 3. Kliknij przycisk Otwórz, aby potwierdzić wybór pliku. 4. Sprawdź, czy informacje klucza licencyjnego są poprawne, i wybierz polecenie Przekaż na serwer. 66

67 5. Kliknij przycisk OK, aby potwierdzić. Przycisk Przekaż na serwer jest aktywny dopiero po wybraniu klucza licencyjnego (za pomocą przycisku Przeglądaj). Informacje na temat wyświetlonego aktualnie klucza licencyjnego są widoczne w tej części okna. Pozwala to na ostateczne sprawdzenie danych przed skopiowaniem klucza na serwer. W środkowej części okna są wyświetlane informacje o kluczu licencyjnym, którego obecnie używa serwer. Aby wyświetlić szczegółowe informacje o wszystkich kluczach licencyjnych na serwerze, należy kliknąć przycisk Szczegóły... Serwer ERAS umożliwia wybranie najważniejszego klucza licencyjnego i połączenie kilku kluczy w jeden. W przypadku przekazania więcej niż jednego klucza licencyjnego serwer ERAS wybierze klucz z największą liczbą klientów i z najodleglejszą datą wygaśnięcia. Funkcja łączenia wielu kluczy w jeden działa, jeśli właścicielem wszystkich łączonych kluczy jest ten sam nabywca. Łączenie licencji jest prostym procesem, który powoduje utworzenie nowego klucza obejmującego wszystkich klientów. Termin ważności nowego klucza licencyjnego jest identyczny z terminem dla klucza, który utraciłby ważność jako pierwszy. W dolnej części okna Menedżera licencji są wyświetlane ewentualne powiadomienia dotyczące problemów z licencjami. Dostępne opcje: Ostrzegaj, jeśli licencja serwera wygaśnie za x dni powoduje wyświetlenie ostrzeżenia na x dni przed wygaśnięciem licencji Ostrzegaj tylko wtedy, jeśli liczba klientów w licencji spadnie poniżej rzeczywistej liczby klientów w bazie danych serwera włączenie tej opcji powoduje wyświetlanie ostrzeżenia tylko w sytuacji, gdy utrata ważności klucza licencyjnego lub wygaśnięcie części licencji spowoduje zmniejszenie liczby klientów poniżej liczby klientów połączonych aktualnie z serwerem ERAS lub odnotowanych w jego bazie danych Ostrzegaj, gdy na serwerze licencji pozostanie tylko % wolnych klientów powoduje, że serwer wyświetli ostrzeżenie, gdy liczba wolnych miejsc dla klientów spadnie poniżej określonej wartości (wyrażonej procentowo) Serwer ERAS umożliwia scalenie wielu licencji należących do wielu nabywców. Włączenie tej funkcji wymaga użycia specjalnego klucza. Aby go otrzymać, należy określić to w swoim zamówieniu lub skontaktować się z lokalnym dystrybutorem firmy ESET. 7.7 Ustawienia zaawansowane Aby przejść do ustawień zaawansowanych programu ERA, kliknij kolejno polecenia Narzędzia > Opcje serwera > Inne ustawienia > Edytuj ustawienia zaawansowane. Do ustawień zaawansowanych należą: Maksymalne użycie miejsca na dysku (w procentach) Po przekroczeniu niektóre funkcje serwera mogą nie być dostępne. W przypadku nawiązywania połączenia z serwerem ERAS w konsoli ERAC wyświetlane jest powiadomienie, jeśli limit został przekroczony. Kodowanie protokołu komunikacyjnego Służy do określenia typu kodowania. Zaleca się stosowanie ustawień domyślnych. Włącz zmianę nazwy adresu MAC (z nieznanego na prawidłowy) Po ponownej instalacji z rozwiązania klienckiego ESET nieobsługującego wysyłania adresu MAC (np. ESET NOD32 Antivirus 2.x) do rozwiązania klienckiego, które obsługuje tę funkcję (np. klient w wersji 3.x), poprzedni rekord klienta zostanie przekształcony na nowy. Zaleca się stosowanie ustawienia domyślnego (Tak). Włącz zmienianie nazwy adresu MAC (z prawidłowego na nieznany) Po ponownej instalacji z rozwiązania klienckiego ESET obsługującego wysyłanie adresu MAC (np. ESET NOD32 Antivirus 2.x) do rozwiązania klienckiego, które nie obsługuje tej funkcji (np. klient w wersji 3.x), poprzedni rekord klienta zostanie przekształcony na nowy. Zaleca się stosowanie ustawienia domyślnego (Nie). Włącz zmienianie nazw adresów MAC (z prawidłowego na inny prawidłowy) Służy do zmiany nazwy prawidłowych adresów MAC. Domyślna wartość nie zezwala na zmianę nazwy, co oznacza, że adres MAC jest częścią unikalnego identyfikatora klientów. Należy wyłączyć tę opcję w przypadku występowania kilku wpisów na jednym komputerze PC. Zaleca się wyłączenie tej opcji również w przypadku, gdy klient jest identyfikowany jako ten sam klient po zmianie adresu MAC. Włącz zmianę nazwy komputera 67

68 Służy do zmiany nazw komputerów klienckich. Jeśli to ustawienie jest wyłączone, nazwa komputera będzie częścią unikalnego identyfikatora klientów. Używaj domyślnego logowania serwera również podczas instalacji wypychanej Serwer ERAS umożliwia użytkownikowi ustawienie nazwy i hasła użytkownika tylko dla skryptu logowania oraz zdalnej instalacji przez pocztę . Należy włączyć tę opcję, aby używać wstępnie ustawionych wartości również w przypadku instalacji zdalnych wypychanych. 7.8 Karta Inne ustawienia Ustawienia SMTP Ustawienia SMTP (Serwer, Adres nadawcy, Nazwa użytkownika, Hasło) Niektóre funkcje programu ERA wymagają poprawnej konfiguracji serwera SMTP. Do funkcji tych należą: zdalna instalacja przez pocztę oraz generowanie raportów do wysłania w wiadomości Porty Porty (Konsola, Klient, Port replikacji tego serwera, Zdalny instalator ESET) Umożliwia dostosowanie portów, których komunikacji nasłuchuje serwer ERAS, skonfigurowanych przez: Konsolę (domyślnie 2223) Klienta (domyślnie 2222) Proces replikacji (port replikacji domyślnie 2846) Zdalnego instalatora ESET (domyślnie 2224) Nowi klienci Zezwalaj na nowych klientów Jeśli opcja jest wyłączona, nowi klienci nie będą dodawani do karty Klienci (również nowi klienci komunikujący się z serwerami ERAS nie będą widoczni na karcie Klienci). Automatycznie resetuj flagę Nowy dla nowych klientów Jeśli opcja jest włączona, flaga Nowy zostanie usunięta z klientów nawiązujących po raz pierwszy połączenie z serwerem ERAS. Więcej informacji znajduje się w sekcji 3.4.3, Karta Klienci ThreatSense. Net Włącz przekazywanie danych technologii ThreatSense. Net do serwerów ESET Po zaznaczeniu tej opcji serwer ERAS będzie przekazywać podejrzane pliki i dane statystyczne z klientów do serwerów firmy ESET. Przekazywanie tych informacji bezpośrednio przez klienckie stacje robocze nie zawsze jest możliwe z powodu konfiguracji sieci. 68

69 8. Narzędzie ERA Maintenance Narzędzie ERA Maintenance służy do wykonywania określonych zadań dotyczących działania i konserwacji serwera. Można uzyskać do niego dostęp, klikając kolejno polecenia Start -> Program Files -> ESET Remote Administrator -> Serwer. Po uruchomieniu narzędzia ERA Maintenance zostanie wyświetlony interaktywny kreator, który pomoże w wykonywaniu wymaganych zadań. 8.1 Informacje o serwerze ERA To narzędzie wyświetla zbiorcze informacje o zainstalowanym serwerze ERA. Wyświetlane informacje można przejrzeć dokładniej w osobnym oknie, klikając przycisk Więcej informacji, a także skopiować je, klikając przycisk Kopiuj do Schowka, jak również odświeżyć, klikając przycisk Odśwież. Po sprawdzeniu informacji można przejść do następnej czynności, klikając przycisk Dalej. 8.2 Typ zadania W narzędziu Maintenance znajduje się lista dostępnych zadań. Na końcu konfiguracji każdego zadania można zapisać ustawienia dla bieżącego zadania, klikając polecenie Zapisz wszystkie ustawienia do pliku. Ustawienia mogą być używane w dowolnym czasie należy w tym celu kliknąć polecenie Załaduj wszystkie ustawienia z pliku. W każdym kroku konfiguracji zadania dostępna jest opcja Zapisz wszystkie ustawienia do pliku lub Załaduj wszystkie ustawienia z pliku Zatrzymywanie serwera ERA To zadanie służy do zatrzymania usługi ESET Remote Administrator Server Uruchamianie serwera ERA To zadanie służy do uruchomienia usługi ESET Remote Administrator Server Przenoszenie bazy danych To zadanie pozwala na zmianę formatu bazy danych. Możliwa jest konwersja między następującymi bazami danych: MS Access MS SQL Server Oracle MySQL Pierwszym krokiem jest wybranie bazy danych. Jeśli baza danych ma format programu MS Access, należy wskazać ścieżkę dostępu do pliku.mdb. Domyślnie używana jest ścieżka dostępu określona podczas instalowania serwera ERA. Wszystkie pozostałe formaty baz danych wymagają ustawienia dodatkowych parametrów: Ciąg połączenia: specjalny ciąg służący do identyfikacji źródłowej bazy danych Nazwa użytkownika: nazwa użytkownika pozwalająca na uzyskanie dostępu do bazy danych Hasło: hasło pozwalające na uzyskanie dostępu do bazy danych Nazwa schematu: nazwa schematu (występująca tylko w przypadku baz danych Oracle i MS SQL) Aby skorzystać z bieżących ustawień serwera ERA, należy kliknąć przycisk Wczytaj bieżącą konfigurację serwera. Aby sprawdzić połączenie z bazą danych, należy kliknąć przycisk Sprawdź połączenie. Jeśli nie można nawiązać połączenia, należy sprawdzić, czy wprowadzone parametry nie zawierają błędów. Po pomyślnym teście połączenia z bazą danych należy kliknąć przycisk Dalej. Wybierz docelową bazę danych. Wybierz opcję Zastąp ustawienia połączenia z serwerem, aby serwer nawiązał połączenie z nową bazą danych i skorzystał z niej natychmiast po zmianie jej formatu. Niewybranie tej opcji spowoduje utworzenie nowej bazy danych bez aktualizacji serwera do nowej wersji bazy danych. 69

70 Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzone automatycznie (opcja Automatycznie utwórz tabele w bazie danych), czy też zostać później wstawione do bazy danych (Wyświetl skrypt -> Zapisz do pliku) w następnym kroku. W przypadku bazy danych MS SQL dostępna jest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowej bazy danych MySQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie konwersji bazy danych Kopia zapasowa bazy danych To narzędzie umożliwia utworzenie kopii zapasowej bazy danych. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz Przesyłanie bazy danych). W tym oknie wybiera się źródłową bazę danych. Źródłowa baza danych zostanie skopiowana do pliku kopii zapasowej określonego w kolejnym kroku. Opcjonalne parametry w dolnej części okna umożliwiają zastąpienie istniejącego pliku (Zastąp, jeśli istnieje) oraz zatrzymanie serwera ESET Remote Administrator na czas tworzenia kopii zapasowej (Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonanie zadania, należy kliknąć przycisk Dalej Przywracanie bazy danych To zadanie umożliwia odtworzenie bazy danych z pliku kopii zapasowej. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz Przesyłanie bazy danych). W tym oknie wybiera się typ bazy danych. Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzone automatycznie (opcja Automatycznie utwórz tabele w bazie danych), czy też zostać później wstawione do bazy danych (Wyświetl skrypt -> Zapisz do pliku) w następnym kroku. W przypadku bazy danych MS SQL dostępna jest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowej bazy danych MySQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie konwersji bazy danych. W kolejnym kroku należy wybrać plik, z którego ma zostać odtworzona baza danych. Opcjonalne parametry w dolnej części okna umożliwiają importowanie z bazy danych innego typu niż wybrany w poprzednim kroku (Zezwalaj na import z bazy danych innego typu) oraz zatrzymanie serwera ESET Remote Administrator na czas odtwarzania bazy danych (Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonanie zadania, należy kliknąć przycisk Dalej Usuwanie tabel Powoduje usunięcie bieżących tabel z bazy danych. W efekcie baza danych powróci do stanu, w jakim znajdowała się tuż po zainstalowaniu serwera ERA. Ustawienia w pierwszym oknie są podobne do tych występujących przy konwersji bazy danych (patrz Przesyłanie bazy danych). W tym oknie wybiera się typ bazy danych. W następnym kroku zostanie wyświetlony monit o potwierdzenie wykonania czynności. Aby potwierdzić tę czynność, należy wybrać pozycję Tak, zgadzam się i kliknąć przycisk Dalej Instalowanie nowego klucza licencyjnego Aby wprowadzić nowy klucz licencyjny do użycia przez serwer, należy wprowadzić lokalizację nowego klucza licencyjnego. Zastąp w razie potrzeby istniejący klucz licencyjny (Zastąp, jeśli istnieje) i uruchom ponownie serwer, jeśli jest to wymagane (Wymuś uruchomienie serwera (jeśli nie działa)). Kliknij przycisk Dalej, aby potwierdzić i wykonać czynność Modyfikowanie konfiguracji serwera To zadanie powoduje uruchomienie Edytora konfiguracji (jeśli jest zainstalowany). Po zakończeniu zadania zostanie otwarte okno Edytora konfiguracji, w którym można edytować zaawansowane ustawienia serwera ERA. Są one również dostępne po kliknięciu kolejno poleceń Narzędzia -> Opcje serwera -> Inne ustawienia -> Edytuj ustawienia zaawansowane. 70

71 9. Rozwiązywanie problemów 9.1 Często zadawane pytania W tym rozdziale znajdują się odpowiedzi na najczęściej zadawane pytania oraz rozwiązania problemów dotyczących instalacji i działania programu ERA Problemy dotyczące instalacji programu ESET Remote Administrator w systemie Windows Server 2000/2003 Przyczyna: Jedną z możliwych przyczyn jest uruchomienie serwera terminali w trybie wykonywania. Rozwiązanie: Firma Microsoft zaleca przełączenie serwera terminali do trybu instalacji podczas instalowania programów w systemie z uruchomioną usługą serwera terminali. Można to zrobić, wybierając polecenia Panel sterowania > Dodaj/usuń programy lub otwierając wiersz polecenia i wpisując polecenie change user /install. Po instalacji należy wprowadzić polecenie change user /execute, aby przełączyć serwer terminali do trybu wykonywania. Szczegółowe informacje o tym procesie znajdują się w następującym artykule: Co oznacza kod błędu GLE? Instalowanie programu ESET Smart Security lub ESET NOD32 Antivirus za pomocą konsoli programu Remote Administrator może czasem spowodować wystąpienie błędu GLE. Aby znaleźć znaczenie dowolnego numeru błędu GLE, należy wykonać poniższe czynności: 1) Otwórz wiersz polecenia, klikając kolejno polecenia Start Uruchom. Wpisz polecenie cmd i kliknij przycisk OK. 2) W wierszu polecenia wpisz: net helpmsg numer_błędu Przykład: net helpmsg 55 Wynik: Określone zasoby sieciowe lub urządzenie są już niedostępne. 9.2 Najczęściej występujące kody błędów Podczas instalacji programu ERA mogą wystąpić komunikaty o błędach zawierające kody błędów oznaczające problem z daną funkcją lub operacją. W sekcji poniżej omówiono najczęściej występujące kody błędów w przypadku wykonywania instalacji wypychanych oraz błędy znajdujące się w dzienniku serwera ERAS Komunikaty o błędach wyświetlane podczas używania programu ESET Remote Administrator w celu zdalnej instalacji programu ESET Smart Security lub ESET NOD32 Antivirus Kod błędu SC 6, kod błędu GLE 53 Nie można ustanowić połączenia IPC z komputerem docelowym Aby ustanowić połączenie IPC, należy spełnić poniższe wymagania: 1. Zainstalowany stos TCP/IP na komputerze z zainstalowanym serwerem ERAS oraz na komputerze docelowym. 2. Udostępnianie plików i drukarek dla sieci Microsoft musi zostać zainstalowane. 3. Porty służące do udostępniania plików muszą być otwarte ( , 445). 4. Komputer docelowy musi odpowiadać na żądania ping. Kod błędu SC 6, kod błędu GLE 67 Nie można zainstalować instalatora firmy ESET na komputerze docelowym Dostęp do udziału administracyjnego ADMIN$ musi być możliwy z poziomu napędu systemowego klienta. Kod błędu SC 6, kod błędu GLE 1326 Nie można ustanowić połączenia IPC z komputerem docelowym, prawdopodobnie z powodu nieprawidłowej nazwy użytkownika lub hasła Nazwa użytkownika i hasło administratora zostały prawdopodobnie błędnie wprowadzone lub nie zostały wprowadzone. Kod błędu SC 6, kod błędu GLE 1327 Nie można ustanowić połączenia IPC z komputerem docelowym Pole hasła administratora jest puste. Nie można przeprowadzić instalacji wypychanej przy pustym polu hasła. 71

72 Kod błędu SC 11, kod błędu GLE 5 Nie można zainstalować instalatora firmy ESET na komputerze docelowym Instalator nie może uzyskać dostępu do komputera klienckiego z powodu niewystarczających uprawnień dostępu (Dostęp zabroniony). Kod błędu SC 11, kod błędu GLE 1726 Nie można zainstalować instalatora NOD32 na komputerze docelowym Ten kod błędu jest wyświetlany po ponownej próbie instalacji, jeśli okno instalacji wypychanej nie zostało zamknięte po pierwszej próbie Najczęściej występujące kody błędów w pliku era.log 0x1203 UPD_RETVAL_BAD_URL Błąd modułu aktualizacji nieprawidłowa nazwa serwera aktualizacji. 0x1204 UPD_RETVAL_CANT_DOWNLOAD Ten błąd może wystąpić: podczas aktualizowania za pomocą protokołu HTTP serwer aktualizacji zwraca kod błędu HTTP z zakresu oprócz 401, 403, 404 i 407 jeśli aktualizacje pobierane są z serwera CISCO i format odpowiedzi uwierzytelniania HTML został zmieniony podczas aktualizowania za pomocą udostępnianego folderu: zwracany kod błędu nie należy do kategorii błędnego uwierzytelniania ani brakującego pliku (np. przerwane połączenie lub nieistniejący serwer itp.) obydwie metody aktualizacji jeśli nie można odnaleźć żadnego serwera znajdującego się w pliku upd.ver (plik znajduje się w folderze %ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\updfiles) nawiązanie połączenia z serwerem awaryjnym nie powiodło się (prawdopodobnie z powodu usunięcia odpowiednich wpisów ESET w rejestrze) nieprawidłowa konfiguracja serwera proxy na serwerze ERAS Administrator musi określić serwer proxy w formacie 0x2001 UPD_RETVAL_AUTHORIZATION_FAILED Uwierzytelnianie na serwerze aktualizacji nie powiodło się, nieprawidłowa nazwa użytkownika lub hasło. 0x2102 UPD_RETVAL_BAD_REPLY Ten błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy (Webwasher). 0x2104 UPD_RETVAL_SERVER_ERROR Błąd modułu aktualizacji wskazujący kod błędu HTTP wyższy niż 500. Jeśli używany jest serwer HTTP ESET, kod błędu 500 oznacza błąd przydziału pamięci. 0x2105 UPD_RETVAL_INTERRUPTED Ten błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy (Webwasher). 9.3 Jak diagnozować problemy z serwerem ERAS? W wypadku podejrzenia nieprawidłowego działania serwera ERAS zaleca się wykonanie następujących czynności: 1. Sprawdzenie dziennika ERAS: Kliknij kolejno polecenia Narzędzia > Opcje serwera w menu głównym konsoli ERAC. W oknie Opcje serwera kliknij kartę Zapisywanie i kliknij opcję Wyświetl dziennik. 2. Jeśli nie ma komunikatów o błędach, zwiększ poziom Szczegółowości dziennika w oknie Opcje serwera do wartości 5. Po odnalezieniu problemu zaleca się przełączenie z powrotem do wartości domyślnej. 3. Można również rozwiązywać problemy, włączając dziennik debugowania bazy danych na tej samej karcie zob. Dziennik debugowania. Zaleca się włączenie Dziennika debugowania tylko w przypadku próby duplikowania problemu. 72

73 4. W przypadku wystąpienia kodów błędów innych niż opisanych w tej dokumentacji należy skontaktować się z działem pomocy technicznej firmy ESET. Należy opisać zachowanie programu, metodę replikacji problemu lub jego uniknięcia. Bardzo ważne jest poinformowanie o wersjach wszystkich produktów zabezpieczeń ESET (np. ERAS, ERAC, ESET Smart Security, ESET NOD32 Antivirus). 73

74 10. Wskazówki i porady 10.1 Harmonogram Programy ESET NOD32 Antivirus i ESET Smart Security zawierają zintegrowany harmonogram zadań umożliwiający planowanie skanowania na żądanie, aktualizowania itp. Wszystkie zadania znajdują się w Harmonogramie. W programie ERA można konfigurować następujące cztery typy zadań: Uruchom aplikację zewnętrzną Sprawdzanie plików przy uruchamianiu systemu Skanowanie komputera na żądanie Aktualizacja W większości przypadków nie trzeba konfigurować zadania Uruchom aplikację zewnętrzną. Zadanie Sprawdzanie plików przy uruchamianiu systemu jest zadaniem domyślnym i nie zaleca się zmiany jego parametrów 9. Z punktu widzenia administratora zadania Skanowanie komputera na żądanie oraz Aktualizacja są prawdopodobnie najbardziej przydatne: Skanowanie komputera na żądanie Umożliwia przeprowadzanie regularnego skanowania antywirusowego (zwykle na napędach lokalnych) na klientach. Aktualizacja To zadanie jest odpowiedzialne za aktualizowanie rozwiązań klienckich firmy ESET. Jest to wstępnie ustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jego parametrów. Jedynym wyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie z Internetem poza sieciami lokalnymi. W tym przypadku zadanie aktualizacji może zostać zmodyfikowane, aby używane były dwa profile aktualizacji w obrębie jednego zadania. Umożliwi to aktualizowanie komputerów przenośnych za pośrednictwem lokalnego serwera kopii dystrybucyjnych oraz serwerów aktualizacji firmy ESET. Konfiguracja Harmonogramu znajduje się również w Edytorze konfiguracji ESET w menu ESET Smart Security / ESET NOD32 Antivirus > Jądro oprogramowania ESET > Ustawienia > Harmonogram/Plan > Harmonogram/ Plan > Edytuj. Więcej informacji znajduje się w sekcji 3.7, Edytor konfiguracji ESET. Ilustracja 10-1 W oknie dialogowym mogą znajdować się istniejące zadania (kliknij przycisk Edytuj, aby je zmodyfikować) lub może ono być puste. Zależy to od tego, czy konfiguracja została otwarta z poziomu klienta (np. z poprzednio skonfigurowanego i działającego klienta) czy z nowego pliku z domyślnym szablonem bez zadań. Do każdego nowego zadania przypisywany jest identyfikator atrybutu. Zadania domyślne mają identyfikatory oparte na liczbach w systemie dziesiętnym (1, 2, 3 ), a do zadań niestandardowych przypisywane są klucze w systemie szesnastkowym (np. 4AE13D6C) generowane automatycznie podczas tworzenia nowego zadania. 9 Jeśli po instalacji nie zostały wprowadzone zmiany, programy ESET NOD32 i ESET Smart Security zawierają dwa wstępnie ustawione zadania tego typu. Pierwsze zadanie sprawdza pliki systemowe po każdym zalogowaniu, a drugie wykonuje tą samą czynność po pomyślnej aktualizacji bazy sygnatur wirusów. 74

75 Jeśli pole wyboru zadania jest zaznaczone, zadanie jest aktywne i zostanie wykonane na danym kliencie. Przyciski w oknie Zaplanowane zadania mają następujące funkcje: Dodaj umożliwia dodanie nowego zadania. Edytuj umożliwia zmodyfikowanie wybranych zadań. Zmień identyfikator umożliwia zmodyfikowanie identyfikatorów wybranych zadań. Szczegóły informacje podsumowujące dotyczące wybranych zadań. Oznacz do usunięcia zastosowanie pliku xml spowoduje usunięcie zadań wybranych przez kliknięcie tego przycisku (oznaczonych tymi samymi identyfikatorami) z klientów docelowych. Usuń z listy powoduje usunięcie wybranych zadań z listy. Należy zauważyć, że zadania usunięte z listy w konfiguracji xml nie zostaną usunięte z docelowych stacji roboczych. Podczas tworzenia nowego zadania (przycisk Dodaj) lub edytowania istniejącego (przycisk Edytuj) należy określić czas jego wykonywania. Zadanie może być powtarzane co pewien czas (każdego dnia o godzinie 12, w każdy piątek itp.) lub może ono być wyzwalane przez zdarzenie (po pomyślnej aktualizacji, po pierwszym uruchomieniu komputera każdego dnia itp.). Ostatnim krokiem zadania Skanowanie komputera na żądanie jest wyświetlenie okna ze specjalnymi ustawieniami, w którym można określić konfigurację używaną podczas skanowania (np. używany profil skanowania i cele skanowania). Ilustracja 10-2 Ostatnim krokiem zadania Aktualizacja jest określenie profili aktualizacji uruchamianych w obrębie danego zadania. Jest to wstępnie ustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jego parametrów. Jedynym wyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie z Internetem poza sieciami firmowymi. W ostatnim oknie dialogowym można określić dwa różne profile aktualizacji obejmujące aktualizację z lokalnego serwera lub z serwerów aktualizacji firmy ESET. 75

76 Ilustracja Usuwanie istniejących profili Czasem mogą wystąpić zduplikowane profile (aktualizacji lub skanowania) utworzone przez pomyłkę. Aby usunąć te profile zdalnie bez modyfikowania innych ustawień Harmonogramu, należy wykonać poniższe czynności: W konsoli ERAC kliknij kartę Klienci i kliknij dwukrotnie klienta, na którym wystąpił problem. W oknie Właściwości klienta kliknij kartę Konfiguracja. Wybierz opcję Następnie uruchom edytor konfiguracji ESET w celu edycji pliku i opcję Użyj pobranej konfiguracji w nowym zadaniu konfiguracyjnym, a następnie kliknij przycisk Nowe zadanie. W kreatorze tworzenia nowego zadania kliknij polecenie Edytuj. W Edytorze konfiguracji naciśnij kombinację klawiszy CTRL + D, aby usunąć zaznaczenie wszystkich ustawień (wyszarzyć je). Pomoże to zapobiec wprowadzeniu niechcianych zmian, ponieważ nowe zmiany będą oznaczone na niebiesko. Kliknij prawym przyciskiem myszy profil, który ma zostać usunięty, i wybierz z menu kontekstowego polecenie Oznacz profil do usunięcia. Profil zostanie usunięty po dostarczeniu zadania klientom. Ilustracja 10-4 Kliknij przycisk Konsola w Edytorze konfiguracji ESET i zapisz ustawienia. Sprawdź, czy wybrany klient znajduje się w kolumnie Wybrane elementy z prawej strony. Kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ. 76

77 10.3 Eksport i inne funkcje konfiguracji XML klienta W konsoli ERAC wybierz dowolnych klientów na karcie Klienci. Kliknij prawym przyciskiem myszy i wybierz polecenie Konfiguracja z menu kontekstowego. Kliknij przycisk Zapisz jako, aby wyeksportować przypisaną konfigurację klienta do pliku.xml 10. Można następnie użyć pliku.xml do różnych celów: W przypadku instalacji zdalnych plik.xml może posłużyć jako szablon wstępnie zdefiniowanej konfiguracji. To oznacza, że nie jest tworzony nowy plik.xml, ale istniejący plik.xml jest przypisywany (za pomocą przycisku Wybierz) do nowego pakietu instalacyjnego. W przypadku konfigurowania większej liczby klientów wybrani klienci otrzymują pobrany wcześniej plik.xml i przejmują ustawienia zdefiniowane w pliku (użytkownik nie tworzy nowej konfiguracji, ale przypisuje istniejącą za pomocą przycisku Wybierz). Przykład: Produkt zabezpieczeń ESET jest zainstalowany tylko na jednej stacji roboczej. Należy dostosować ustawienia bezpośrednio w interfejsie użytkownika programu. Po zakończeniu należy wyeksportować ustawienia do pliku.xml. Ten plik.xml można następnie wykorzystać do instalacji zdalnych na innych stacjach roboczych. Ta metoda może być bardzo pomocna podczas wykonywania takich zadań, jak dostosowywanie reguł zapory, jeśli ma zostać zastosowany tryb oparty na politykach Aktualizacja łączona dla komputerów przenośnych Jeśli w sieci lokalnej działają urządzenia przenośne (np. komputery przenośne), zaleca się skonfigurowanie aktualizacji łączonej na podstawie dwóch źródeł: serwerów aktualizacji firmy ESET i lokalnego serwera kopii dystrybucyjnej. W pierwszej kolejności komputery przenośne łączą się z lokalnym serwerem kopii dystrybucyjnej. Jeśli nawiązanie połączenia nie powiedzie się (komputery są używane poza siedzibą firmy), aktualizacje zostaną pobrane bezpośrednio z serwerów firmy ESET. Aby umożliwić użycie tej funkcji: Należy utworzyć dwa profile aktualizacji jeden skierowany do serwera kopii dystrybucyjnej ( LAN w przykładzie poniżej), a drugi do serwerów aktualizacji firmy ESET (INET) Należy utworzyć nowe zadanie aktualizacji albo zmodyfikować istniejące zadanie przy użyciu narzędzia Harmonogram (polecenie Narzędzia > Harmonogram w głównym oknie programu ESET Smart Security lub ESET NOD32 Antivirus). Odpowiednią konfigurację można utworzyć bezpośrednio na komputerach przenośnych lub zdalnie przy użyciu Edytora konfiguracji ESET. Można ją zastosować na etapie instalacji albo w dowolnym późniejszym terminie jako zadanie konfiguracyjne. Aby utworzyć nowe profile w Edytorze konfiguracji ESET, należy kliknąć prawym przyciskiem myszy gałąź Aktualizacja i wybrać polecenie Nowy profil z menu kontekstowego. 10 Pliki konfiguracyjne.xml można również wyodrębnić bezpośrednio z poziomu interfejsu programu ESET Smart Security. 77

78 Wynik modyfikacji powinien być podobny do wyniku przedstawionego poniżej: Ilustracja 10-5 Profil LAN umożliwia pobranie aktualizacji z lokalnego serwera kopii dystrybucyjnej (http://server:2221), natomiast profil INET umożliwia nawiązanie połączenia z serwerami firmy ESET (Wybierz automatycznie). Następnie należy zdefiniować zadanie aktualizacji, w ramach którego oba profile aktualizacji zostaną uruchomione jeden po drugim. W tym celu należy przejść do elementu ESET Smart Security, ESET NOD32 Antivirus > Jądro oprogramowania ESET > Ustawienia > Harmonogram/Planowanie w Edytorze konfiguracji ESET. Należy kliknąć przycisk Edytuj, aby wyświetlić okno Zaplanowane zadania. Ilustracja 10-6 Aby utworzyć nowe zadanie, należy kliknąć przycisk Dodaj. Z menu rozwijanego Zaplanowane zadanie należy wybrać polecenie Aktualizuj i kliknąć przycisk Dalej. Następnie należy wprowadzić odpowiednią wartość w polu Nazwa zadania (np. aktualizacja łączona ), wybrać opcję Wielokrotnie, z odstępem w minutach: 60 i wskazać profil główny oraz profil alternatywny. Jeśli przenośne stacje robocze mają w pierwszej kolejności nawiązywać połączenie z serwerem kopii dystrybucyjnej, profilem głównym powinien być LAN, a jako profil alternatywny należy ustawić INET. Profil INET zostanie zastosowany tylko wtedy, gdy aktualizacja przy użyciu profilu LAN zakończy się niepowodzeniem. 78

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika

ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika ESET Remote Administrator 4 Przewodnik po instalacji i Podręcznik użytkownika ESET Remote Administrator 4 Copyright 2011 ESET, spol. s r.o. Oprogramowanie ESET Remote Administrator 4 zostało opracowane

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-12-2013

Do wersji 7.91.0 Warszawa, 09-12-2013 Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

KASK by CTI. Instrukcja

KASK by CTI. Instrukcja KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Microsoft Corporation Autor: Anita Taylor Redaktor: Theresa Haynie Krótkie streszczenie Ten przewodnik zawiera

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3 BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 3 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 4 Proces instalacji

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo