SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Podobne dokumenty
Dystrybucja oprogramowania przez portal PSB

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

oprogramowania F-Secure

Instalacja serwera zarządzającego F-Secure Policy Manager

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Instrukcja Instalacji

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Nagrywamy podcasty program Audacity

DESlock+ szybki start

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

1. Instalacja systemu Integra 7

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Instalacja aplikacji

Microsoft Office 365

Instalacja wypychana ESET Endpoint Encryption

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Procedura aktualizacji systemu TelkomBud (od wersji 139.0)

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Program dla praktyki lekarskiej. Instalacja programu dreryk

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Platforma szkoleniowa krok po kroku

Instalacja programu Warsztat 3 w sieci

Klient poczty elektronicznej - Thunderbird

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego


INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Comodo Endpoint Security Manager instrukcja instalacji.

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

etrader Pekao Podręcznik użytkownika Jak zacząć pracę z etrader Pekao?

PRZEWODNIK PO ETRADER PEKAO ROZDZIAŁ I. JAK ZACZĄĆ PRACĘ Z ETRADER PEKAO? SPIS TREŚCI

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Jak się zalogować do Pocztowy24 Biznes

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Adobe Connect Instalacja Adobe Flash Player

podstawowa obsługa panelu administracyjnego

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Instalacja i konfiguracja serwera IIS z FTP

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instalacja Wirtualnego Serwera Egzaminacyjnego

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Dodanie strony aplikacji SAC do strefy intranetowej

Program Płatnik Instrukcja instalacji

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

Wyświetlanie publikacji w formacie DjVu. Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby:

Internet wymagania dotyczące konfiguracji

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instalacja i uruchomienie karty TwinHan w Windows XP Media Center.

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Repozytorium Cyfrowe BN

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Spis treści

Instrukcja instalacji

1. Instalacja certyfkatu OSX 10.9

Program dla praktyki lekarskiej

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Certyfikat kwalifikowany

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Instalacja oprogramowania ESI oraz konfiguracja

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Zdalny dostęp SSL. Przewodnik Klienta

Instalacja i konfiguracja konsoli ShadowControl

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

POLITECHNIKA POZNAŃSKA

KORZYSTANIE Z BAZY DANYCH UpToDate

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ Podrêcznik u ytkownika

Samsung Universal Print Driver Podręcznik użytkownika

Jak skonfigurować klienta Mozilla Thunderbird?

Aktualizacja modemu LTE Speed 1000

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

INSTRUKCJA instalacja landxpert v11

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Transkrypt:

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego linku URL z opcją zaproszenia użytkownika przez wiadomość e-mail - Narzędzie zdalnej instalacji w sieciach korporacyjnych (dostępne jedynie dla systemów Windows) W tej instrukcji zostaną omówione dwa pierwsze sposoby. Korzystanie z narzędzia distribution tool opisane jest w osobnej instrukcji. W razie problemów z instalacją prosimy o zalogowanie się na portal: helpdesk.veracomp.pl i zgłoszenie problemu. Nasi inżynierowie pomogą Państwu w procesie instalacji i konfiguracji oprogramowania Panda. WYMAGANIA SYSTEMOWE Procesor Dysk twardy Miejsce na instalację Przeglądarka System operacyjny RAM Połączenie internetowe Pentium 300 MHz lub lepszy 256 MB 500 MB Internet Explorer 6 lub nowsza Windows 2000 lub nowszy 64 MB dla ochrony antywirusowej, 128 MB dla firewall Wymagane by korzystać z detekcji chmurowej PRZYGOTOWANIE DO DYSTRYBUCJI OPROGRAMOWANIA W pierwszej kolejności należy sprawdzić ile komputerów w naszej sieci nie jest objętych ochroną antywirusową. Aby wykonać rozeznanie, możemy skorzystać z opcji znajdź niezabezpieczone komputery. W tym celu logujemy się do portalu zarządzającego, otwierając w przeglądarce adres: https://www.pandacloudsecurity.com/pandalogin/

Z dostępnych usług wybieramy tę, którą chcemy rozdystrybuować. W obecnym przypadku wybieramy Adaptive Defence 360: Przechodzimy do zakładki Instalacja:

Wybieramy zakładkę Wyszukaj. To okno wyświetla wszystkie poprzednie wyszukiwania, które można edytować oraz uruchomić ponownie. Jeżeli nie wykonywaliśmy nigdy wyszukiwania, wciskamy przycisk Nowe wyszukiwanie: W następnym oknie musimy podać nazwę wyszukiwania oraz komputer, który wykona operację przeszukiwania sieci. Ten komputer musi mieć zainstalowane oprogramowanie Panda (np. przez lokalne pobranie pliku instalacyjnego) i być widoczny na liście chronionych urządzeń. Następnie musimy wybrać zakres przeszukiwania: - Pierwsza opcja skorzysta z maski podsieci komputera wybranego wcześniej i na jej podstawie przeszuka sieć - Druga opcja pozwala na dokładne określenie zakresu adresów IP - Trzecia opcja pozwala na zadeklarowanie domen, które zostaną przeszukane Następnie uruchamiamy wyszukiwanie wciskając przycisk OK. Powrócimy do okna, w którym będziemy mogli sprawdzić postępy naszego wyszukiwania, datę jego rozpoczęcia, przez kogo zostało stworzone oraz jego stan. Po zakończeniu wyszukiwania wyświetlona zostanie lista niechronionych komputerów oraz tych, na których zostało już zainstalowane oprogramowanie Panda.

Następny krok przygotowania do instalacji to sprawdzenie, czy posiadamy wystarczającą liczbę licencji do dystrybuowania na niechronione stacje końcowe. Możemy to sprawdzić przechodząc do zakładki Status w portalu zarządzającym, a następnie klikając przycisk Szczegóły obok informacji o subskrypcjach. Zostaniemy przeniesieni do okna, w którym z łatwością możemy sprawdzić liczbę licencji które mamy jeszcze do wykorzystania: Następnie musimy zdecydować się na sposób dystrybucji. By sprawdzić dostępne opcje, przenosimy się do zakładki Instalacja. Możemy tam znaleźć trzy opcje, które zostały przedstawione na początku tej instrukcji: - Pobierz instalator: opcja ta pozwala na ręczne pobranie instalatora programu przez administratora bezpośrednio z portalu zarządzającego. Rozwiązanie to najlepiej sprawdzi się gdy chcemy przeprowadzić instalacje na małej ilości komputerów lub potrzebujemy pierwszej stacji do wykonania wyszukiwania niechronionych urządzeń. - Wygeneruj instalacyjny adres URL: ta opcja generuje link, w który klikają użytkownicy w celu pobrania oprogramowania. Dostępna jest również opcja wysłania zaproszenia pocztą elektroniczną do grupy użytkowników, ale link może także zostać udostępniony w inny dowolny sposób. Metoda ta sprawdza się w średniej wielkości środowiskach i wymaga od użytkownika przeprowadzenia prostego procesu instalacji. - Skorzystaj z narzędzia dystrybucyjnego pozwala administratorowi na przeprowadzenie zdalnej instalacji oprogramowania na stacje końcowe bez angażowania użytkowników. Metoda ta jest odpowiednia dla dużych środowisk i, choć wymaga stosownych przygotowań, pozwala w znacznym stopniu uprościć i zoptymalizować proces dystrybucji oprogramowania.

Następnie sprawdzamy, czy na stacjach docelowych zainstalowane jest konkurencyjne oprogramowanie antywirusowe. Panda Security pozwala na usunięcie takiego oprogramowania podczas własnego procesu instalacji. W tym celu, przed rozpoczęciem dystrybucji należy przejść do zakładki Ustawienia, a następnie kliknąć na profil DEFALUT, by edytować ustawienia domyślnego profilu bezpieczeństwa uruchamianego zaraz po instalacji. Gdy korzystamy z generacji linku URL, możemy przypisać dowolny profil jako uruchamiany domyślnie. W otwartym edytorze profilu wybieramy zakładkę Windows i Linux: Następnie przechodzimy do okna Ustawienia zaawansowane i zaznaczamy okienko Automatycznie odinstaluj inne rozwiązania zabezpieczające. Klikając w niebieską informację Które rozwiązania zabezpieczające będą odinstalowane automatycznie? wyświetlona zostanie lista programów, które Panda będzie w stanie odinstalować podczas dystrybucji produktu. Jeżeli komputer jest już chroniony przez inne rozwiązanie Panda, ochrona zostanie zaktualizowana bez konieczności odinstalowania lub ponownej instalacji produktu.

LOKALNE POBRANIE PLIKU INSTALACYJNEGO Z PORTALU ZARZĄDZAJĄCEGO Po przejściu do zakładki Instalacja, klikamy na ikonę systemu operacyjnego, dla którego chcemy pobrać paczkę instalacyjną: Po pobraniu pliku uruchamiamy instalator. Może on zostać przeniesiony na dowolną stację (np. za pomocą pamięci przenośnej) lub pobrany lokalnie po zalogowaniu do konsoli zarządzającej. Zostanie uruchomiony kreator instalacji. Cały proces instalacji jest bardzo prosty i może być z powodzeniem przeprowadzony przez użytkownika stacji końcowej.

Po kliknięciu przycisku Dalej, rozpocznie się instalacja. Gdy proces się zakończy, wyświetlone zostanie okno pozwalające zakończyć działanie kreatora. Na stacji końcowej jest już zainstalowane oprogramowanie Panda. Komputer zostanie wyświetlony w portalu zarządzającym, gdy tylko stacja wykona połączenie z serwerem. GENERACJA INSTALACYJNEGO LINKU URL Z OPCJĄ ZAPROSZENIA UŻYTKOWNIKA PRZEZ WIADOMOŚĆ E-MAIL Po otwarciu zakładki Instalacja, przechodzimy do sekcji Wygeneruj instalacyjny adres URL. Z tego poziomu mamy możliwość skopiowania linku URL prowadzącego do paczki instalacyjnej oprogramowania antywirusowego. Możemy udostępnić link użytkownikom w naszej sieci i umożliwić im instalacje oprogramowania. Proces ten można również wykonać poprzez rozesłanie zaproszeń przez wiadomości e-mail, klikając przycisk Wyślij przez e-mail. Oprogramowanie zostanie zainstalowane z ustawieniami profilu przypisanego do grupy, którą wybierzemy w oknie Zgrupowane komputery zostaną dodane do. Jeżeli chcemy skorzystać z ustalonych przez nas ustawień, to ważne jest, by wybrać odpowiednią grupę, tak by stacje skorzystały nie z domyślnego, a z odpowiedniego, ustalonego przez nas profilu.

Po kliknięciu przycisku Wyślij przez e-mail, w wykrytym na komputerze kliencie poczty zostanie wygenerowana wiadomość zwierająca link URL potrzebny do pobrania instalatora oraz instrukcję instalacji. Możemy teraz dodać adresatów, do których chcemy przesłać zaproszenie. Gdy użytkownik stacji końcowej otworzy link, pobrany zostanie plik instalacyjny. Po kliknięciu w niego zostanie uruchomiony kreator instalacji. Od tego momentu proces wygląda identycznie jak w przypadku lokalnie pobranego pliku instalacyjnego. TROUBLESHOOTING Po zainstalowaniu produktu na stacji nie widać jej w konsoli zarządzającej. W tym przypadku należy sprawdzić czy Zapora ogniowa systemu Windows nie blokuje połączeń oprogramowania Panda z serwerem zarządzającym. Należy również pamiętać, że stacje mogą zostać wyświetlone po pewnej chwili, gdyż stacje łączą się z serwerem w 15-minutowych interwałach.