Windows 8 i 8.1, 32- i 64-bitowy Windows Vista 32- i 64-bitowy Windows 10 (Oprogramowanie F-Secure w wersji 12)

Podobne dokumenty
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Instalacja serwera zarządzającego F-Secure Policy Manager

oprogramowania F-Secure

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Dystrybucja oprogramowania przez portal PSB

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Problemy techniczne SQL Server

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instalacja NOD32 Remote Administrator

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Program dla praktyki lekarskiej

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Instalacja i podstawowa konfiguracja aplikacji ImageManager

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Spis treści

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Instrukcja instalacji oprogramowania pixel-fox

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

LeftHand Sp. z o. o.

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Instalacja i konfiguracja serwera IIS z FTP

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Projekt e-deklaracje 2

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instrukcja konfiguracji funkcji skanowania

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Microsoft Office 365

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

SERWER AKTUALIZACJI UpServ

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Program Płatnik Instrukcja instalacji

COMODO Endpoint Security Wymuszenie aktualizacji agenta

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

INFORMATOR TECHNICZNY WONDERWARE

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

SKRó CONA INSTRUKCJA OBSŁUGI

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

1. Instalacja systemu Integra 7

procertum CLIDE Client 2.1 wersja 1.0.2

Instrukcja instalacji Control Expert 3.0

Laboratorium - Instalacja Virtual PC

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

INFORMATOR TECHNICZNY WONDERWARE

SERWER AKTUALIZACJI UpServ

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Uproszczona instrukcja obsługi programu CMS Dla rejestratorów HANBANG

SecureDoc Standalone V6.5

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Instrukcja instalacji Asystenta Hotline

DESlock+ szybki start

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instalacja aplikacji

Kancelaria Prawna.WEB - POMOC

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Windows Vista Instrukcja instalacji

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Program dla praktyki lekarskiej. Instalacja programu dreryk

Konfiguracja zapory Firewall w systemie Debian.

Jak skonfigurować Outlooka?

podstawowa obsługa panelu administracyjnego

Instalacja protokołu PPPoE

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Krótka instrukcja instalacji

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

SERWER AKTUALIZACJI UpServ

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Problemy techniczne SQL Server

Moduł USB GREISINGER EBW3 EASYBUS

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

Asystent Hotline Instrukcja instalacji

Konfiguracja Połączenia

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Biatel BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 2

Transkrypt:

Metody instalacji Client Security Instalację oprogramowania F-Secure na stacjach końcowych można przeprowadzić na dwa sposoby lokalnie, uruchamiając instalator w standardowy sposób, oraz zdalnie, przez Policy Manager, bez potrzeby obsługi docelowego komputera. WYMAGANIA SYSTEMOWE Procesor System operacyjny Pamięć Pamięć na dysku twardym Połączenie internetowe Intel Pentium 4 2 GHz lub lepszy Windows 8 i 8.1, 32- i 64-bitowy Windows 7, 32- i 64-bitowy Windows Vista 32- i 64-bitowy Windows 10 (Oprogramowanie F-Secure w wersji 12) 1 GB RAM lub więcej dla 32-bitowego systemu 2 GB RAM lub więcej dla 64-bitowego systemu 1.5 GB wolnej pamięci Wymagane by otrzymywać aktualizacje i korzystać z funkcji bazujących na chmurze 1. Instalacja lokalna INSTALACJA OPROGRAMOWANIA Aby zainstalować ochronę stacji końcowej lokalnie, należy przenieść wcześniej wygenerowaną paczkę instalacyjną na dysk twardy komputera docelowego. Instrukcję jak wygenerować paczkę instalacyjną można znaleźć pod adresem www. veracomp.pl/partnerzy/producenci/f-secure. Gdy plik znajduje się już na komputerze, klikamy na ikonę by rozpocząć proces instalacji: Pojawi się okno powitalne, w którym klikamy Next

Następnie zobaczymy komunikat informujący o tym, że program jest gotowy do rozpoczęcia instalacji. Wszystkie informacje o ustawieniach instalowanego oprogramowania zostały wcześniej zebrane przez instalator podczas procesu tworzenia paczki instalacyjnej w Policy Managerze. Klikamy Install Następnie pojawi się okno z informacjami o postępach instalacji I Gdy proces zakończy się, klikamy Finish, a na komputerze zostanie utworzona ikona przez którą możemy otworzyć okno programu.

IMPORT HOSTÓW DO POLICY MANAGER W celu importu komputerów, na których zainstalowano oprogramowanie Client Security, należy otworzyć Policy Manager Console, następnie przejść do zakładki Summary i kliknąć Autodiscover Windows Hosts Poniżej zobaczymy informacje o nowych hostach, które pojawiły się po instalacji. Aby dodać nowe komputery do drzewa polityk, klikamy Add these hosts to a domain I W oknie które się otworzy, zobaczymy listę nowych hostów razem z informacjami ich dotyczącymi. Display name to nazwa komputera, Data/time informuje kiedy zostało zainstalowane oprogramowanie, widać też adres IP oraz na jakiej platformie odbyła się instalacja. Komputer możemy zaimportować do dowolnego drzewa polityk poprzez wybór interesującej nas domeny oraz kliknięcie Import. W przypadku instalacji lokalnej zalecane jest użycie przycisku Refresh.

Po tej czynności można zobaczyć, że host został zaimportowany, rozwijając odpowiednią politykę w tabeli w lewym górnym rogu ekranu 2. Instalacja zdalna W celu przeprowadzenia instalacji zdalnej konieczne jest spełnienie poniższych wymagań. Wszystkie te ustawienia powinny zostać wprowadzone na komputerach, na których planowana jest zdalna instalacja oprogramowania F-Secure: Udostępnianie plików zostało włączone Konto administratora jest zabezpieczone hasłem Odblokowane odpowiednie porty sieciowe/wyłączenie firewall Wyłączona kontrola UAC 2.1 UDOSTĘPNIANIE PLIKÓW ZOSTAŁO WŁĄCZONE

2.2 KONTO ADMINISTRATORA JEST ZABEZPIECZONE HASŁEM Wybierz wbudowane konto administratora I a następnie Ustaw lub Zmień hasło. Zapamiętujemy hasło które wpisujemy, będzie ono potrzebne podczas późniejszego etapu zdalnej instalacji. 2.3 ODBLOKOWANIE ODPOWIEDNICH PORTÓW SIECIOWYCH Aby zapewnić bezproblemową komunikację pomiędzy komputerami należy odblokować następujące porty sieciowe: Na stacjach docelowych: porty 135, 137-139, 445 Na serwerze zarządzającym: porty wychodzące 135, 137-139, 445, 80 porty przychodzące 135,,137-139, 445 Wybieramy jako typ reguły Port i klikamy Dalej

Następnie zaznaczamy, by reguła dotyczyła portu TCP, oraz określamy porty lokalne jako 135, 137-139, 445 i klikamy Dalej I W następnym oknie zaznaczamy Zezwalaj na połączenie i klikamy Dalej

Następnie zaznaczamy wszystkie 3 pola Domena, Prywatny oraz Publiczny. Klikamy Dalej Definiujemy nazwę, tutaj przykładowo F-Secure i klikamy Zakończ. Klikamy na Reguły wychodzące, następnie Nowa reguła i postępujemy identycznie jak w przypadku ustawień Reguły przychodzącej. Następnie wykonujemy operację na komputerze na którym zainstalowany jest serwer zarządzający, dodatkowo zezwalając na połączenia wychodzące portem 80.

2.4 WYŁĄCZONY UAC Proces zdalnej instalacji Aby rozpocząć proces zdalnej instalacji uruchamiamy Policy Manager Console i udajemy się do zakładki Installation Do zdalnej instalacji służą dwa przyciski: Autodiscover Windows Hosts po kliknięciu wyświetli się lista wszystkich komputerów w naszej sieci, na których możemy zainstalować oprogramowanie. Push Install to Windows Hosts po kliknięciu będziemy mogli samodzielnie wpisać adres IP komputera, na którym chcemy zainstalować oprogramowanie. AUTODISCOVER WINDOWS HOSTS Po wybraniu funkcji Autodiscover Windows Hosts pojawi się okno, w którym wybieramy grupę sieciową w której pracujemy.

AUTODISCOVER WINDOWS HOSTS Po wybraniu funkcji Autodiscover Windows Hosts pojawi się okno, w którym wybieramy grupę sieciową w której pracujemy. Po zakończonych poszukiwaniach zostanie wyświetlona lista komputerów. Zaznaczamy te, na których chcemy przeprowadzić zdalną instalację i klikamy Install

PUSH INSTALLATION Gdy wybierzemy opcję Push Installation pojawi się okno, w którym wpisujemy nazwy WINS lub adres IP hostów. Poniżej, w tabelce Host pojawią się wykryte komputery. Zaznaczamy te, na których chcemy zainstalować oprogramowanie i kontynuujemy KREATOR INSTALACJI Po tym, jak zdecydujemy się już na metodę oraz komputery, na których chcemy zainstalować zdalnie oprogramowanie, otworzy się okno, gdzie wybieramy której zaimportowanej wcześniej paczki chcemy użyć do instalacji.

Następnie pojawia się okno, w którym mamy możliwość zdefiniowania polityk, jakie pojawią się na stacjach roboczych, na których przeprowadzamy instalację. Możemy wybrać opcję Only defalut policy included, jeżeli chcemy użyć podstawowej polityki lub wybrać Include policy for: i wybrać wcześniej zdefiniowaną politykę dla pojedynczego hosta lub domeny. Polityki te można zdefiniować oraz zmieniać również po instalacji. W następnym oknie mamy możliwość wyboru konta, z którego przeprowadzona będzie instalacja. Jeżeli komputer jest w domenie i jest zarządzany przez konto użytkownika, to wybieramy This account, natomiast jeżeli jest on w grupie sieciowej i ma zdefiniowane hasło, to wybieramy Another user, gdzie podajemy niezbędne do zalogowania informacje. Przykładowo, wpisujemy Administrator oraz hasło, które definiowaliśmy wcześniej w części przygotowawczej.

Finalnie pojawi się krótkie podsumowanie, w którym możemy zobaczyć: Package paczka, czyli wersja programu którą instalujemy, Included Policy jakie polityki zostaną ustawione podczas instalacji, Account konto, z którego zostanie przeprowadzona instalacja, Hosts na jakich komputerach zostanie zainstalowane oprogramowanie. W celu rozpoczęcia instalacji klikamy przycisk Start Pojawi się okno powitalne, w którym klikamy przycisk Next

W następnym oknie wpisujemy kod licencyjny zgodny z wersją oprogramowania, które będziemy instalować. W kolejnym oknie wybieramy które moduły programu chcemy zainstalować. Virus and spayware protection odpowiada za podstawową ochronę antywirusową DeepGuard to moduł odpowiadający za wykrywanie nieznanych zagrożeń i podejrzanego zachowania procesów systemowych E-mail scanning odpowiada za skanowanie załączników poczty E-mail Web traffic Scanning odpowiada za skanowanie ruchu HTTP w poszukiwaniu wirusów Internet Shield moduł firewall chroni komputer przed nieautoryzowanym dostępem z Internetu oraz zorganizowanymi atakami Browsing protection to moduł chroniący użytkownika podczas pracy online Device control zapobiega infekcjom złośliwym oprogramowaniem z napędów USB Microsoft NAP plug-in to wtyczka do konfiguracji Microsoft Network Access Protection Offload Scanning Agent przekierowuje skanowanie przeglądanej zawartości oraz w poszukiwaniu malware na serwer F-Secure Scanning and Reputation, tak aby zminimalizować wpływ na wydajność Domyślna konfiguracja została przedstawiona na obrazku powyżej. Zapewnia ona pełną ochronę i całkowicie chroni stację końcową. Ostatnie dwa moduły są stosowane jedynie w specyficznych rozwiązaniach.

W kolejnym oknie wybieramy język, w jakim dostępny będzie interfejs programu (dostępny jest język polski) W następnym oknie, w polu Policy Manager Server URL wpisujemy adres IP serwera, na którym zainstalowany jest Policy Manager Server oraz sposób identyfikacji hostów w polu Host identification. Domyślnie program do połączenia przyjmuje port 80, jeżeli podczas instalacji zadeklarowany został inny, należy podać adres w formie adresip:port W tym oknie istnieje możliwość zadeklarowania dodatkowych atrybutów stacji, na którym zostanie zainstalowana paczka. Mogą one zostać użyte podczas późniejszego przydzielania komputera do drzewa domeny. Korzystanie z tej właściwości nie jest obowiązkowe do poprawnej instalacji i można bezpiecznie kontynuować bez wydawania jakichkolwiek instrukcji w tym oknie.

W następnym oknie wybieramy czynność w wypadku, gdy instalator wykryje oprogramowanie antywirusowe zainstalowane wcześniej na stacji roboczej. Możemy wybrać opcję Uninstall conflicting software, która odinstaluje stare oprogramowanie lub Install the product only if no conflicting software is detected, która zainstaluje produkty tylko w wypadku, gdy nie będzie występował konflikt z innym oprogramowaniem antywirusowym. W następnym oknie do wyboru są opcje restartu komputera po zainstalowaniu oprogramowania. Możemy ustawić opcję Ask user before restarting, która zapyta użytkownika czy chce ponowne uruchomić komputer. Druga opcja to Restart after installation in, w której określamy po jakim czasie po instalacji komputer samoczynnie zrestartuje się oraz jaka wiadomość zostanie wyświetlona użytkownikowi, informując go o konieczności ponownego uruchomienia komputera. Po kliknięciu Finish rozpocznie się proces instalacji oprogramowania na komputerze docelowym. Będzie to można zaobserwować dzięki pojawieniu się ikony programu na pulpicie.

Również w Policy Manager Console będziemy mogli obserwować stan instalacji. Pole Status informuje nas o stanie instalacji, pole Time o czasie jaki upłynął od rozpoczęcia instalacji, Total to liczba wszystkich komputerów na których odbywa się instalacja, Processed wskazuje na liczbę urządzeń na których proces zakończył się sukcesem, natomiast Failed informuje o ilości nieudanych instalacji. Po zakończonym procesie w tabelce zobaczymy krótkie podsumowanie, na których komputerach instalacja przebiegła bezproblemowo, natomiast te, na których proces się nie powiódł, dodatkowo oznaczone są kodem Win32 error code, który może okazać się przydatny podczas diagnozowania problemu. Następnie, przechodząc do zakładki Summary zobaczymy informacje o nowych hostach, które pojawiły się po instalacji. Aby dodać nowe komputery do drzewa polityk klikamy na Add these hosts to a domain.

W oknie, które się otworzy, zobaczymy listę nowych hostów razem z informacjami ich dotyczącymi. Display name to nazwa komputera, Data/time informuje kiedy zostało zainstalowane oprogramowanie, widać też adres IP oraz na jakiej platformie odbyła się instalacja. Komputer możemy zaimportować do dowolnego drzewa polityk poprzez wybór interesującej nas domeny oraz kliknięcie Import. Po tej czynności będziemy mogli przekonać się, że host został zaimportowany rozwijając odpowiednią politykę w tabeli w lewym górnym rogu ekranu. Troubleshooting W razie problemów z połączeniem między Policy Managerem a stacjami końcowymi, podczas instalacji zdalnej pierwszym krokiem powinno być sprawdzenie, czy wbudowany Firewall systemu Windows nie jest przyczyną kłopotów. Zaleca się chwilowe wyłączenie Zapory i sprawdzenie, czy wtedy da się nawiązać połączenie. Jeżeli tak należy dodać stosowne reguły przepuszczające oprogramowanie F-Secure. Sprawdzić należy również, czy zgadzają się ustawienia deklarowane podczas instalacji numery portów, na których prowadzony jest nasłuch, czy Policy Manager Server zezwala na połączenia z Console z zewnętrznego komputera, itp. W razie problemów z instalacją prosimy o zalogowanie się na portal: helpdesk.veracomp.pl i zgłoszenie problemu. Nasi inżynierowie pomogą Państwu w procesie instalacji i konfiguracji oprogramowania F-Secure.