COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów



Podobne dokumenty
COMODO Endpoint Security Błąd access denied

Comodo Endpoint Security Manager instrukcja instalacji.

DESlock+ szybki start

COMODO Endpoint Security Wymuszenie aktualizacji agenta

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

oprogramowania F-Secure

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Kancelaria Prawna.WEB - POMOC

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Instalacja NOD32 Remote Administrator

Instalacja serwera zarządzającego F-Secure Policy Manager

Instrukcja instalacji

Instrukcja instalacji Control Expert 3.0

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instalacja i konfiguracja konsoli ShadowControl

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Problemy techniczne SQL Server

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

System kontroli dostępu ACCO NET Instrukcja instalacji

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Instalacja i konfiguracja serwera IIS z FTP

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

INSTRUKCJA INSTALACJI SYSTEMU

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

COMODO Endpoint Security aktywacja klucza licencyjnego

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INFORMATOR TECHNICZNY WONDERWARE

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Instalacja aplikacji

Instrukcja szybkiego rozpoczęcia pracy

SERWER AKTUALIZACJI UpServ

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja użytkownika

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Spis treści

Uzyskanie dostępu oraz instalacja oprogramowania STATISTICA dla pracowników oraz studentów Uniwersytetu Ekonomicznego w Poznaniu

SERWER AKTUALIZACJI UpServ

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Kopiowanie i instalowanie pliku w systemie Windows CE

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

LeftHand Sp. z o. o.

Instalacja wypychana ESET Endpoint Encryption

4. Podstawowa konfiguracja

SERWER AKTUALIZACJI UpServ

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Program Rabator dla Microsoft Windows.

Microsoft Office 365

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Pracownia internetowa w szkole ZASTOSOWANIA

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Zdalny dostęp SSL. Przewodnik Klienta

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Instalacja Active Directory w Windows Server 2003

Przewodnik zdalnej instalacji

Instalacja aplikacji komunikacyjnej modułu pl.id

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Windows Server 2012 Active Directory

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

PCPR. Instrukcja instalacji, aktualizacji i konfiguracji.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, DĘBE WIELKIE, TEL. KOM.: Instalacja. Microsoft SQL Server 2008 R2 SP2 Express

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Instrukcja instalacji Asystenta Hotline

INFORMATOR TECHNICZNY WONDERWARE

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INFORMATOR TECHNICZNY WONDERWARE

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

Instrukcja instalacji wersja 1.01

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

elektroniczna Platforma Usług Administracji Publicznej

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instrukcja użytkownika

Aplikacja do podpisu cyfrowego npodpis

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Krótka instrukcja instalacji

INFORMATOR TECHNICZNY WONDERWARE

Instalacja Wirtualnego Serwera Egzaminacyjnego

Transkrypt:

COMODO Endpoint Security Manager Poradnik pierwsze kroki -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

1. Generowanie klucza testowego na 30 dni - ochrona 100 stacji roboczych. 1.1 W celu wygenerowania klucza testowego Comodo Endpoint Security Manager, należy przejść na stronę polskiego dystrybutora, tj. www.comodo-polska.pl oraz z prawego panelu bocznego wybrać opcję WERSJA PRÓBNA 30 DNI. 1.2 W kolejnym kroku przeglądarka przekieruje na stronę producenta, gdzie należy wybrać opcję NEW COMODO USER lub zalogować się do swojego konta Comodo, w którym znajdują się informacje o zakupionych produktach oraz klucze licencyjne. Ilustracja 1: Proces generowania konta testowego

1.3 Następnie należy wypełnić wymagane pola podając imię, nazwisko, prawidłowy adres e-mail, na który zostanie dostarczona wiadomość z kluczem licencyjnym oraz linkiem do pobrania konsoli CESM, hasło (minimum 8 znaków), numer telefonu, nazwę firmy oraz kraj. Na końcu należy zaznaczyć preferowany kontakt z producentem (e-mail lub telefon) oraz zaakceptować warunki licencji. Ilustracja 2: Nowe okno, gdzie należy wypełnić wymagane pola

2. Instalacja konsoli Comodo Endpoint Security Manager 2.1 W otrzymanej wiadomości e-mail zawierać się będzie klucz licencyjny oraz link do pobrania konsoli. Ilustracja 3: Otrzymana wiadomość e-mail Instalator konsoli o wadze około 300MB zostanie pobrany automatycznie po kliknięciu w DOWNLOAD. Konsola może być zainstalowana w systemach z rodziny Microsoft: od Microsoft Server 2003 SP2 aż po Windows Server 2012 oraz od Windows XP SP3 do Windows 10. Szczegółowe wymagania systemowe. Dodatkowe wymagane oprogramowanie potrzebne do prawidłowego funkcjonowania konsoli: Microsoft.NET Framework 4.0/4.5, Microsoft ReportViewer 2010 SP1, PostgreSQL 9.4

2.2 W przypadku braku jakichkolwiek składników wymaganych do działania konsoli, instalator zaproponuje ich pobranie i automatyczne zainstaluje. Ilustracja 3: Wymagane składniki 2.3 W kolejnym kroku należy wybrać rodzaj instalacji: TYPICAL jest to typowy rodzaj instalacji i najszybszy dla początkujących użytkowników. Konsola zostanie zainstalowana na ustawieniach domyślnych. W czasie tego rodzaju instalacji, należy podać klucz licencyjny lub zaimportować go później w konsoli. CUSTOM jest to niestandardowy proces instalacji, gdzie lokalizacja instalacji konsoli może być zmieniona na inną. Dodatkowo administrator może wybrać komponenty, jakie powinny zostać zainstalowane. W czasie tego rodzaju instalacji, należy podać klucz licencyjny lub zaimportować go później w konsoli. COMPLETE kompletna instalacja z pełnym zestawem składników oprogramowania CESM. W czasie tego rodzaju instalacji, należy podać klucz licencyjny lub zaimportować go później w konsoli.

Ilustracja 4: Instalator konsoli 2.4 Klucz licencji na oprogramowanie Comodo Endpoint Security Manager należy wkleić do poniższego okna lub pominąć ten proces importując licencję po zalogowaniu się do konsoli. Ilustracja 5: Pole do podania klucza licencji

2.5 W kolejnym kroku należy wybrać typ bazy, która będzie wykorzystywana do zapisu danych z konsoli. a. INSTALL PRIVATE POSTGRESQL SERVER INSTANCE Pierwsza opcja polega na instalacji bazy danych wraz z jej automatyczną konfiguracją na stacji roboczej, na której jest instalowana konsola Comodo. b. USE AN EXISTING POSTRGESQL SERVER INSTANCE Druga opcja daje możliwość podłączenia konsoli Comodo do już istniejącej bazy Comodo, która znajduje się na stacji, na której instalujemy konsole lub na innym komputerze. Opcja ta polecana jest dla zarządzania stacjami roboczymi w liczbie przekraczającej 200 i gdy baza konsoli Comodo powinna znajdować się w innej lokalizacji sieciowej. c. USE AN EXISTING MICROSOFT SQL SERVER INSTANCE Trzecia opcja umożliwia wykorzystanie serwera Microsoft SQL. Ilustracja 6: Wybór rodzaju bazy 2.6 Po zakończeniu instalacji wyświetli się ostatnie okno, które daje możliwość od razu uruchomienia narzędzia do konfiguracji konsoli Comodo Configuration Tool. Do prawidłowego działania konsoli dalsza konfiguracja już nie jest wymagana.

3. Logowanie do konsoli 3.1 Zalogowanie do konsoli możliwe jest na kilka sposobów a. Z systemowego menu START należy odszukać wpis Comodo oraz uruchomić CESM CONSOLE. Program automatycznie otworzy domyślną przeglądarkę oraz spróbuje otworzyć adres URL: https://nazwa_komputera:57194 np. https://moja_nazwa_komputera:57194 Ilustracja 7: CESM Console w menu START b. Administrator może manualnie wywołać konsolę wpisując w przeglądarce adres https://nazwa_komputera:57194 c. Administrator może manualnie wywołać konsolę wpisując w przeglądarce adres https://adres_ip_komputera:57194 np. https://192.168.0.10:57194 Uwaga! Przeglądarka Google Chrome nie wspiera technologii Microsoft Silverlight, która wymagana jest do prawidłowego funkcjonowania konsoli.

Ilustracja 8: Do zalogowania się wymagane jest bezpieczne połączenie 3.2 Połączenie z konsolą Comodo jest szyfrowane, dlatego jeśli podczas próby zalogowania się pojawi się błąd uniemożliwiający bezpieczne korzystanie z konsoli, oznacza to, że należy zainstalować w systemie certyfikat SSL wydany przez główny urząd certyfikacji klikając GET SERVER CERTIFICATE.

3.3 Pobrany certyfikat należy otworzyć, dodać do magazynu ZAUFANE GŁÓWNE URZĘDY CERTYFIKACJI oraz zrestartować przeglądarkę. Ilustracja 9: Proces dodawania certyfikatu 3.4 Teraz już można bezpiecznie zalogować się do konsoli Comodo używając loginu Administrator i tego samego hasła co administrator systemu Windows, na którym zainstalowana jest konsola Comodo. 3.5 Jeżeli logowanie z komputera, który należy do domeny i na którym zainstalowana jest konsola nie powiedzie się, należy jako login wpisać nazwa_domeny/twój_login oraz hasło.

4. Importowanie licencji do konsoli 4.1 Jeżeli podczas procesu instalacji nie został wklejony klucz licencyjny (patrz punkt 2.4), należy zrobić to teraz klikając w LICENCJE PROBLEM w prawym górnym rogu w oknie konsoli. Ilustracja 10: Brak zaimportowanego klucza licencji 4.3 Następnie w oknie UPGRADE LICENCJE WIZARD należy wkleić otrzymany na adres e-mail klucz licencji Comodo Endpoint Security Manager. Ilustracja 11: Informacja o braku klucza licencji Ilustracja 12: Okno, gdzie należy wkleić licencję

5. Instalacja Comodo Endpoint Security Zanim przystąpimy do procesu instalacji agentów antywirusowych, należy je pobrać do konsoli. 5.1 Aby to zrobić, należy rozwinąć główne menu konsoli, wybrać PREFERENCES PACKAGES oraz przejść do zakładki AVAILABLE PACKAGES i pobrać dostępne wersje antywirusów klikając w DOWNLOAD UPDATES. Ilustracja 13: Pobieranie agentów do konsoli Ilustracja 14: Pobrane agenty i gotowe do instalacji

5.2 Jeżeli w zakładce CHECKED IN PACKAGES znajdują się pobrane wersje agentów, administrator może już przejść do instalacji programów antywirusowych na stacjach roboczych. 5.3 Aby to zrobić, należy z głównego menu konsoli wybrać COMPUTERS oraz przystąpić do instalacji. Ilustracja 15: Proces dodawania komputerów do konsoli 6. Instalacja Antywirusa 6.1 Instalacja agenta Comodo Endpoint Security może odbyć się przy wykorzystaniu: Active Directory Grupy Roboczej Zakresu adresów IP Zarządzania komputerami - dodatkowo konsola Comodo Endpoint Security Manager daje możliwość aktualizacji do nowszej wersji już zainstalowanego oprogramowania na stacjach już objętych ochroną. W systemie Linux możliwa jest instalacja agenta ESM. W systemie Mac OS również dostępny jest agent konsoli i antywirus.

Ilustracja 16: Możliwe sposoby wdrożenia ochrony 6.2 Poniżej pokazany zostanie sposób instalacji z wykorzystaniem zakresu adresów IP. Ilustracja 17: Zdalna instalacja ochrony na jednym komputerze

Na rysunku nr 17 widoczny jest pasek postępu konfiguracji instalacji zawiera zwykle od 6 do 8 kroków, w zależności od wykorzystanego sposobu instalacji. Na samym początku określamy urządzenie lub grupę urządzeń, na których zostanie przeprowadzony proces instalacji Comodo Endpoint Security. Można zrobić to na kilka sposobów, podając: pojedynczy adres IP np. 192.168.200.50 zakres adresów np. 10.0.0.1-10.0.0.200 maskę podsieci np. 10.0.0.0/24 lub 10.0.0.0/255.255.255.0 nazwę urządzenia np. KomputerDomowy 6.3 Kolejny krok to nic innego, jak podsumowanie listy urządzeń, na których zostanie wykonana instalacja. Stacje robocze, jak i i komputer z konsolą powinny posiadać odblokowany protokół TCP na porcie 9901 dla połączeń przychodzących i wychodzących. Widzimy nazwę urządzenia, jego adres IP, Status oraz informację, że aktualnie nie jest on zarządzany wykonana będzie pierwsza instalacja. Ilustracja 18: Podsumowanie procesu instalacji

6.4 W kroku 4 należy podać poświadczenia pozwalające na wykonanie zdalnej instalacji na urządzeniach. Należy też pamiętać, że przy wskazaniu opcji pierwszej CURRENT USER CREDENTIALS zostaną wykorzystane poświadczenia aktualnie zalogowano użytkownika do konsoli COMODO. Uwaga! W przypadku instalacji w środowisku domenowym lub wg zakresu adresów IP, należy wybierać opcję np. 2 CUSTOM CREDENTIALS podając właściwe poświadczenia jako login i hasło poświadczenia konta, na którym będzie zainstalowany Comodo. W tym celu warto na wszystkich komputerach posiadać aktywne konto administratora. Ilustracja 19: Instalacja z uprawnieniami administratora 6.4 Poniższa ilustracja przedstawia wybór wersji oprogramowania antywirusowego. WAŻNE: Niezależnie od wersji systemu operacyjnego: desktop/serwer wykorzystywany jest ten sam plik instalacyjny uwzględniając konfigurację modułów bezpieczeństwa.

Ilustracja 20: Instalacja Comodo Endpoint Security 6.5 Kolejnym krokiem jest określenie aktywnych modułów oprogramowania oraz wybór wersji językowej domyślnym językiem jest angielski, jednak dostępny jest też język polski. Instalacja oprogramowania wymaga restartu urządzenia w celu pełnej integracji z systemem operacyjnym. Aby zrestartować urządzenie samodzielnie w wybranym czasie, należy zaznaczyć pole wyboru SUPRESS REBOOT AFTER INSTALLATION. Zaznaczenie opcji UNINSTALL ALL INCOMPATIBILE THIRD- PARTY PRODUCTS wykona automatyczną de-instalację produktów konkurencyjnych (pełna lista na stronie dystrybutora). Ilustracja 21: Dodatkowe opcje przy instalacji

7. Możliwe błędy podczas instalowania CES z zakresu adresów IP Podczas instalacji COMODO Endpoint Security z poziomu konsoli administratora CESM, użytkownik może natrafić na następujące błędy przy próbie nawiązania połączenia z docelowym urządzeniem. 7. 1. Jeżeli komputery nie są w usłudze katalogowej Active Directory, podczas instalacji może wystąpić poniższy błąd związany z niewystarczającymi uprawnieniami administratora. Szczegóły błędu dostępne są po kliknięciu DEPLOYMENT FAILED. Ilustracja 22: Instalacja została przerwana Ilustracja 23: Szczegóły błędu

Rozwiązanie problemu sposób 1: Aby zainstalować CES niezbędne wykonanie instalacji na poświadczeniach administratora konsoli, domeny lub administratora komputera klienta. Sposób2: Poświadczenia należy wprowadzić jako: Username: nazwa_komputera\nazwa_konta_uzytkownika Password: odpowiednie_hasło 7.2 Konsola nie może zawiązać szyfrowanego połączenie z komputerem. Ilustracja 23: Problem z połączeniem konsola<->komputer Ilustracja 24: Szczegóły błędu

Rozwiązanie problemu: Sposób 1: Rozwiązaniem może być wyłącznie na czas instalacji firewalla systemowego oraz antywirusowego na kliencie i na serwerze. Sposób 2: Poświadczenia należy wprowadzić jako: Username: nazwa_komputera\nazwa_konta_uzytkownika Password: odpowiednie_hasło 7.3 Błąd ACCESS DENIED podczas instalacji. Instalacja jest wykonywana na poświadczeniach administratora, natomiast powinna być wykonana na poświadczeniach wbudowanego konta administratora.

Rozwiązanie Sposób 1: Należy aktywować wbudowane konto administratora, ustanowić hasło i wykonać instalację. Aby aktywować wbudowane konto administratora posłużymy się konsolą CMD. W sekcji uruchom wpisujemy cmd aby wywołać okno konsoli. Oczywiście w tej chwili znajdujemy się na urządzeniu docelowym.

W systemach Windows Vista i wyższych, należy wywołać okno konsoli z uprawnieniami administratora. Wpisujemy kolejno komendy: 1. Aktywacji konta administratora: net user administrator /active:yes [akceptujemy enter] 2. Nadania hasła: net user administrator *tutaj hasło* [akceptujemy enter]

Następnie wykonujemy próbę instalacji przy wykorzystaniu wyżej zdefiniowanych poświadczeń, gdzie nazwą użytkownika będzie administrator a hasłem zdefiniowana w konsoli wartość. Po wykonaniu instalacji na wszystkich urządzeniach, możemy wyłączyć konto wbudowanego administratora wydając komendę net user administrator /active:no W razie problemów lub pytań zachęcamy do kontaktu