ESET Remote Administrator 5download.eset.com/manuals/eset_era_5_userguide_plk.pdf · ESET REMOTE...

133
ESET REMOTE ADMINISTRATOR 5 Przewodnik po instalacj i i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Transcript of ESET Remote Administrator 5download.eset.com/manuals/eset_era_5_userguide_plk.pdf · ESET REMOTE...

ESET REMOTEADMINISTRATOR 5Przewodnik po instalacji i Podręcznik użytkownika

Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET REMOTE ADMINISTRATOR 5

Copyright 2013 ESET, spol. s r.o.Oprogramowanie ESET Remote Administrator 5 zostało opracowane przezfirmę ESET, spol. s r.o.Więcej informacji można uzyskać w witrynie www.eset.com.Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może byćpowielana, przechowywana w systemie pobierania ani przesyłana w żadnej formiebądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przezfotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskaniapisemnego zezwolenia autora.Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian wdowolnych elementach opisanego oprogramowania bez uprzedniegopowiadomienia.

Dział obsługi klienta — cały świat: www.eset.eu/supportDział obsługi klienta — Ameryka Północna: www.eset.com/support

WER. 10/10/2013

Spis treści

..................................................5Wprowadzenie1.........................................................................5Nowości1.1

........................................................................7Architektura programu1.2

..................................................8Instalacj a serwera ERA Server i konsoli ERAConsole

2.

........................................................................8Wymagania2.1.....................................................................................8Wymagania dotyczące oprogramowania2.1.1.....................................................................................9Wymagania dotyczące wydajności2.1.2.....................................................................................11Używane porty2.1.3

........................................................................13Przewodnik po instalacj i podstawowej2.2.....................................................................................13Przegląd środowiska (struktura sieci)2.2.1.....................................................................................14Przed instalacją2.2.2.....................................................................................14Instalacja2.2.3

.......................................................................................14Instalacja serwera ERA Server2.2.3.1......................................................................................15Instalacja w trybie klastrowym2.2.3.1.1

.......................................................................................16Instalacja konsoli ERA Console2.2.3.2

.......................................................................................16Kopia dystrybucyjna2.2.3.3

.......................................................................................17Typy baz danych obsługiwane przez serwer ERA Server2.2.3.4......................................................................................17Podstawowe wymagania2.2.3.4.1......................................................................................18Konfigurowanie połączenia z bazą danych2.2.3.4.2

.......................................................................................18Instalacja z zastąpieniem poprzedniej wersji2.2.3.5

........................................................................20Scenariusz — instalacj a w środowisku korporacyj nym2.3.....................................................................................20Przegląd środowiska (struktura sieci)2.3.1.....................................................................................21Instalacja2.3.2

.......................................................................................21Instalacja w centrali2.3.2.1

.......................................................................................21Oddział: Instalacja serwera ERA Server2.3.2.2

.......................................................................................21Oddział: Instalacja serwera HTTP kopii dystrybucyjnejaktualizacji

2.3.2.3

.......................................................................................21Oddział: Instalacja zdalna na komputerach klienckich2.3.2.4.....................................................................................22Pozostałe wymagania dotyczące środowisk korporacyjnych2.3.3

..................................................23Praca z konsolą ERA Console3.........................................................................23Nawiązywanie połączenia z serwerem ERA Server3.1

........................................................................24ERA Console — główne okno programu3.2.....................................................................................25Ustawienia strony3.2.1

........................................................................25Filtrowanie informacj i3.3.....................................................................................26Filtr3.3.1.....................................................................................27Menu kontekstowe3.3.2.....................................................................................27Filtr daty3.3.3

........................................................................28Karty w konsoli ERA Console3.4.....................................................................................28Ogólny opis kart i klientów3.4.1.....................................................................................29Replikacja i informacje w poszczególnych kartach3.4.2.....................................................................................29Karta Klienci3.4.3.....................................................................................31Karta Dziennik zagrożeń3.4.4.....................................................................................31Karta Dziennik zapory3.4.5.....................................................................................32Karta Dziennik zdarzeń3.4.6.....................................................................................32Karta Dziennik systemu HIPS3.4.7.....................................................................................32Dziennik sterowania urządzeniami3.4.8.....................................................................................33Dziennik kontroli dostępu do stron internetowych3.4.9.....................................................................................33Karta Dziennik modułu antyspamowego3.4.10.....................................................................................34Karta Dziennik szarej listy3.4.11.....................................................................................34Karta Dziennik skanowania3.4.12.....................................................................................34Karta Dziennik urządzenia mobilnego3.4.13.....................................................................................35Karta Kwarantanna3.4.14.....................................................................................35Karta Zadania3.4.15.....................................................................................36Karta Raporty3.4.16

.......................................................................................38Panel kontrolny3.4.16.1

......................................................................................40Lista Serwery sieci Web panelu kontrolnego3.4.16.1.1

.......................................................................................41Przykładowy scenariusz raportu3.4.16.2.....................................................................................41Karta Instalacja zdalna3.4.17

.......................................................................................42Kreator zadań wyszukiwania sieci3.4.17.1

.......................................................................................43Pakiety instalacyjne3.4.17.2

.......................................................................................45Diagnostyka instalacji zdalnej3.4.17.3

.......................................................................................46Zadania instalacji3.4.17.4

........................................................................47Opcj e konsoli ERA Console3.5

.....................................................................................47Połączenie3.5.1

.....................................................................................47Kolumny3.5.2

.....................................................................................48Kolory3.5.3

.....................................................................................48Ścieżki3.5.4

.....................................................................................48Data/godzina3.5.5

.....................................................................................48Inne ustawienia3.5.6

........................................................................49Tryby wyświetlania3.6

........................................................................49Edytor Konfiguracj i ESET3.7.....................................................................................50Stosowanie warstw konfiguracji3.7.1.....................................................................................51Kluczowe wpisy konfiguracyjne3.7.2

..................................................52Instalacj a rozwiązań klienckich firmy ESET4.........................................................................52Instalacj a bezpośrednia4.1

........................................................................52Instalacj a zdalna4.2.....................................................................................53Wymagania4.2.1

.......................................................................................54Wymagania dotyczące instalacji wypychanej w systemachLinux i Mac

4.2.1.1

.....................................................................................54Instalacja zdalna wypychana4.2.2

.....................................................................................56Instalacja zdalna z użyciem skryptu logowania/poczty e-mail4.2.3.......................................................................................57Eksportowanie instalatora ESET do folderu/skryptu logowania4.2.3.1.......................................................................................59Logowanie domyślne4.2.3.2

.....................................................................................59Niestandardowa instalacja zdalna4.2.4.....................................................................................60Uaktualnij klienta4.2.5.....................................................................................61Zapobieganie powtórnym instalacjom4.2.6

........................................................................62Instalacj a w środowisku korporacyj nym4.3

..................................................63Administrowanie komputerami klienckimi5.........................................................................63Zadania5.1

.....................................................................................64Zadanie konfiguracyjne5.1.1

.....................................................................................64Zadanie Skanowanie na żądanie5.1.2

.....................................................................................65Zadanie Aktualizuj teraz5.1.3

.....................................................................................65Zadanie Skrypt programu SysInspector5.1.4

.....................................................................................65Funkcje ochrony5.1.5

.....................................................................................66Uruchom zaplanowane zadanie5.1.6

.....................................................................................66Zadanie Przywróć/usuń z kwarantanny5.1.7

.....................................................................................66Cofanie bazy wirusów5.1.8

.....................................................................................67Wyczyść pamięć podręczną aktualizacji klienta5.1.9

.....................................................................................67Zadanie Wygeneruj dziennik audytu zabezpieczeń5.1.10

.....................................................................................67Zadanie Pokaż powiadomienie5.1.11

.....................................................................................67Kończenie zadania5.1.12

........................................................................68Menedżer grup5.2.....................................................................................68Grupy statyczne5.2.1.....................................................................................69Grupy parametryczne5.2.2.....................................................................................69Synchronizacja usługi Active Directory/LDAP5.2.3

........................................................................70Polityki5.3.....................................................................................70Podstawowe zasady i operacje5.3.1.....................................................................................70Jak tworzyć polityki5.3.2.....................................................................................71Polityki wirtualne5.3.3.....................................................................................71Rola i cel polityk w strukturze drzewa polityk5.3.4.....................................................................................72Wyświetlanie polityk5.3.5.....................................................................................72Importowanie/eksportowanie polityk5.3.6.....................................................................................72Kreator migracji polityk5.3.7.....................................................................................73Przypisywanie polityk do klientów5.3.8

.......................................................................................73Domyślna polityka klientów podstawowych5.3.8.1

.......................................................................................73Przypisywanie ręczne5.3.8.2

.......................................................................................73Reguły polityk5.3.8.3......................................................................................74Kreator reguł polityk5.3.8.3.1.....................................................................................75Polityki dla mobilnych klientów5.3.9.....................................................................................75Usuwanie polityk5.3.10.....................................................................................76Ustawienia specjalne5.3.11.....................................................................................77Scenariusze wdrażania polityk5.3.12

.......................................................................................77Każdy serwer jest autonomiczną jednostką, a polityki sądefiniowane lokalnie

5.3.12.1

.......................................................................................78

Każdy serwer jest administrowany indywidualnie, polityki sązarządzane lokalnie, ale Domyślna polityka nadrzędna jestdziedziczona z serwera nadrzędnego

5.3.12.2

.......................................................................................79Dziedziczenie polityk z serwera nadrzędnego5.3.12.3.......................................................................................80Przypisywanie polityk tylko z serwera nadrzędnego5.3.12.4.......................................................................................80Korzystanie z grup5.3.12.5

........................................................................81Menedżer powiadomień5.4.....................................................................................83Stan klienta5.4.1.....................................................................................85Stan serwera5.4.2.....................................................................................86Zdarzenie zakończonego zadania5.4.3.....................................................................................86Nowe zdarzenie klienta5.4.4.....................................................................................87Zdarzenie epidemii5.4.5.....................................................................................88Odebrane zdarzenie dziennika5.4.6.....................................................................................88Czynność5.4.7.....................................................................................89Powiadomienia za pomocą komunikatu SNMP Trap5.4.8.....................................................................................89Tworzenie reguł — przykład5.4.9

........................................................................90Szczegółowe informacj e od klientów5.5

........................................................................90Kreator scalania reguł zapory5.6

..................................................91Opcj e serwera ERA6.........................................................................91Ogólne6.1

.....................................................................................91Zarządzanie licencjami6.1.1

........................................................................92Zabezpieczenia6.2.....................................................................................93Menedżer użytkowników6.2.1.....................................................................................93Hasło dostępu do konsoli6.2.2

........................................................................93Konserwacj a serwera6.3.....................................................................................94Parametry zapisywania dzienników6.3.1.....................................................................................94Czyszczenie według parametru czasu6.3.2

.....................................................................................95Zaawansowane ustawienia czyszczenia według liczbyrekordów dziennika

6.3.3

........................................................................95Zapisywanie w dzienniku6.4.....................................................................................97Przeglądarka dziennika audytu6.4.1

........................................................................98Replikacj a6.5.....................................................................................99Replikacja w dużych sieciach6.5.1

........................................................................100Aktualizacj e6.6.....................................................................................102Serwer kopii dystrybucyjnych6.6.1

.......................................................................................102Operacje serwera kopii dystrybucyjnych6.6.1.1

.......................................................................................103Typy aktualizacji6.6.1.2

.......................................................................................103Jak włączyć i skonfigurować kopię dystrybucyjną aktualizacji6.6.1.3

........................................................................104Inne ustawienia6.7

........................................................................105Zaawansowane6.8

..................................................106ERA Maintenance Tool7.........................................................................106Zatrzymywanie serwera ERA Server7.1

........................................................................106Uruchamianie serwera ERA Server7.2

........................................................................106Transfer bazy danych7.3

........................................................................107Kopia zapasowa bazy danych7.4

........................................................................107Przywracanie bazy danych7.5

........................................................................108Usuwanie tabel7.6

........................................................................108Kopia zapasowa magazynu7.7

........................................................................108Przywracanie magazynu7.8

........................................................................108Instalowanie nowego klucza licencyj nego7.9

........................................................................108Modyfikowanie konfiguracj i serwera7.10

........................................................................109Interfej s wiersza polecenia7.11

..................................................110Rozwiązywanie problemów8.........................................................................110Często zadawane pytania8.1

.....................................................................................110Problemy podczas instalowania programu ESET RemoteAdministrator w systemie Windows Server 2000/2003

8.1.1

.....................................................................................110Co oznacza kod błędu GLE?8.1.2

........................................................................110Naj częściej występuj ące kody błędów8.2

.....................................................................................110

Komunikaty o błędach wyświetlane podczas używaniaprogramu ESET Remote Administrator w celu zdalnejinstalacji programu ESET Smart Security lub ESET NOD32Antivirus

8.2.1

.....................................................................................111Najczęściej występujące kody błędów w pliku era.log8.2.2

........................................................................111Jak diagnozować problemy z serwerem ERAS?8.3

..................................................112Wskazówki i porady9.

........................................................................112Harmonogram9.1

........................................................................113Usuwanie istniej ących profili9.2

........................................................................114Eksport i inne funkcj e konfiguracj i XML klienta9.3

........................................................................114Aktualizacj a łączona dla komputerów przenośnych9.4

........................................................................116Instalacj a produktów innych firm za pomocą programu ERA9.5

..................................................117ESET SysInspector10.........................................................................117Wprowadzenie do ESET SysInspector10.1

.....................................................................................117Uruchamianie programu ESET SysInspector10.1.1

........................................................................118Interfej s użytkownika i obsługa aplikacj i10.2.....................................................................................118Elementy sterujące programu10.2.1.....................................................................................119Nawigacja w ESET SysInspector10.2.2

.......................................................................................120Skróty klawiaturowe10.2.2.1.....................................................................................122Funkcja Porównaj10.2.3

........................................................................123Parametry wiersza polecenia10.3

........................................................................123Skrypt serwisowy10.4.....................................................................................124Tworzenie skryptu serwisowego10.4.1.....................................................................................124Struktura skryptu serwisowego10.4.2.....................................................................................126Wykonywanie skryptów serwisowych10.4.3

........................................................................126Często zadawane pytania10.5

..................................................129ESET SysRescue11.........................................................................129Minimalne wymagania11.1

........................................................................129Tworzenie ratunkowego dysku CD11.2

........................................................................130Wybór nośnika docelowego11.3

........................................................................130Ustawienia11.4.....................................................................................130Foldery11.4.1.....................................................................................131ESET Antivirus11.4.2.....................................................................................131Ustawienia zaawansowane11.4.3.....................................................................................131Protokół internetowy11.4.4.....................................................................................132Urządzenie rozruchowe USB11.4.5.....................................................................................132Nagrywanie11.4.6

........................................................................132Korzystanie z ESET SysRescue11.5.....................................................................................132Korzystanie z ESET SysRescue11.5.1

..................................................133Dodatek: Licencj a dla innych firm12.

5

1. WprowadzenieESET Remote Administrator (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowiskusieciowym — obejmującym stacje robocze i serwery — z jednej, centralnej lokalizacji. Korzystając z wbudowanegosystemu zarządzania zadaniami w programie ESET Remote Administrator, można instalować rozwiązania firmy ESET zzakresu bezpieczeństwa na komputerach zdalnych i szybko reagować na nowe problemy i zagrożenia.

Program ESET Remote Administrator sam w sobie nie zapewnia innych form ochrony przed szkodliwym kodem. Nastacjach roboczych lub serwerach ERA musi być zainstalowany inny produkt zabezpieczający firmy ESET, np. ESETNOD32 Antivirus lub ESET Smart Security.

Przeprowadzenie kompleksowego wdrożenia rodziny rozwiązań zabezpieczających firmy ESET wymaga wykonanianastępujących czynności:

Instalacja serwera ERA Server (ERAS).

Instalacja konsoli ERA Console (ERAC).

Instalacja na komputerach klienckich (ESET NOD32 Antivirus, ESET Smart Security itd.).

UWAGA: W niektórych fragmentach tego dokumentu używane są zmienne systemowe, które odwołują się dodokładnej lokalizacji folderów i plików:

%ProgramFiles% = zwykle C:\Program Files%ALLUSERSPROFILE% = zwykle C:\Documents and Settings\All Users

1.1 Nowości

ESET Remote Administrator wersj a 5.0

Nowe funkcj e

— Internetowy panel kontrolny dla administratorów — szczegółowy przegląd raportów dostępny poprzez przeglądarkęinternetową— Instalacja zdalna — nowy wygląd— Funkcje ochrony — nowe zadanie do zarządzania funkcjami ochrony na klientach— Uruchom zaplanowane zadanie — nowe zadanie powodujące natychmiastowe uruchomienie zaplanowanegozadania na kliencie— Menedżer użytkowników — narzędzie do zarządzania kontami i hasłami umożliwiającymi dostęp do konsoli— Karta System HIPS — informacje o zdarzeniach na klientach dotyczących systemu HIPS— Karta Formant sieci Web — informacje o zdarzeniach na klientach dotyczących kontroli dostępu do stroninternetowych— Karta Sterowanie urządzeniami — informacje o zdarzeniach na klientach dotyczących sterowania urządzeniami— Karta Moduł antyspamowy — informacje o zdarzeniach na klientach dotyczących spamu— Karta Szara lista — informacje o zdarzeniach na klientach dotyczących szarych list— Szukaj komputerów w sieci — nowe zadania wyszukiwania i układ interfejsu— Obsługa instalacji z zastąpieniem wcześniejszych wersji serwera ERA (4.x, 3.x), w tym migracji danych — Raporty — nowe raporty, nowy układ interfejsu, obsługa internetowych paneli kontrolnych

ESET Remote Administrator wersj a 4.0

— Obsługa oprogramowania ESET Smart Security/ESET NOD32 Antivirus 4.2— Obsługa oprogramowania ESET Mail Security 4 for Microsoft Exchange Server— Obsługa oprogramowania ESET Mobile Security

6

Nowe funkcj e

— Instalacja zdalna — nowy wygląd— Zarządzanie grupami — nowy wygląd (grupy statyczne, grupy parametryczne, poprawiona synchronizacja usługiActive Directory)— Filtr — poprawiona funkcjonalność (filtry polityk, filtry grup statycznych i parametrycznych)— Polityki — nowe parametry reguł polityk (obsługa grup parametrycznych), import/eksport polityk i reguł polityk,scalanie reguł harmonogramu, kreator reguł polityk— Powiadomienia — obsługa grup parametrycznych i szereg drobnych usprawnień— scentralizowany widok kwarantanny na klientach (w przypadku klientów ESS/EAV w wersji 4 i późniejszych)— Raporty — obsługa grup statycznych i parametrycznych, nowe typy raportów (dziennik urządzenia mobilnego,kwarantanna, zapora), nowe szablony— kreator scalania reguł zapory — kreator do scalania reguł utworzonych w trybie uczenia się— uwierzytelnianie użytkowników programu ERA Console w systemie Windows lub w domenie— obsługa pasywnych klastrów systemu Windows— obsługa instalacji z zastąpieniem wcześniejszych wersji oprogramowania ERA (3.x, 2.x, 1.x), w tym migracji danych — szyfrowanie komunikacji przy użyciu protokołu AES-256

Nowy program Edytor Konfiguracj i ESET

— Obsługa nowych produktów zabezpieczających ESET— obsługa nowych funkcji programu ERA Server— pliki licencji w archiwach ZIP— możliwość dodawania zdefiniowanych wstępnie zaplanowanych zadań

ESET Remote Administrator wersj a 3.0

— obsługa produktów ESET Security w wersji 4.x— obsługa systemu Linux

Nowe funkcj e

— Zarządzanie politykami— Menedżer powiadomień— Konsola — dostęp tylko do odczytu— obsługa oprogramowania ESET SysInspector— poprawiona skalowalność transferu danych — usuwanie klientów zreplikowanych— scalanie kluczy licencyjnych (Menedżer licencji)— kopia dystrybucyjna programu ESET NOD32 Antivirus 2.x— nowy program konfiguracyjny— opcja filtrowania opartego na domenach dodana do funkcji Znajdowanie niezarejestrowanych komputerów— kompresja dzienników serwera (w formacie zip)— usunięcie drobnych usterek i dodanie kilku funkcji uzupełniających — ratunkowy dysk CD

Ulepszenia serwera wewnętrznego

— obsługa dodatkowych baz danych (MS Access, MS SQL Server, Oracle, MySQL)

Nowy program Edytor Konfiguracj i ESET

— obsługa produktów zabezpieczających ESET w wersji 4.x

ESET Remote Administrator wersj a 2.0

— obsługa nowych programów zabezpieczających ESET w wersji 3 (ESET Smart Security, ESET NOD32 Antivirus)— nowe dzienniki (nowe kolumny, dzienniki zapory osobistej ESET)— nowe informacje o stanie klientów w wersji 3 (stan ochrony, funkcje ochrony, informacje o systemie)— zadania (konfiguracja, aktualizacja natychmiastowa, skanowanie na żądanie, zadanie interaktywne)— zachowana obsługa produktów NOD32 w wersji 2.x

Nowe funkcj e

— rozszerzona identyfikacja klientów (dodano adres MAC)— rozszerzona instalacja zdalna (obsługa formatu msi i pakietów niestandardowych)— ulepszone zabezpieczenia (możliwość szyfrowania dla wszystkich nowych klientów serwera)— usprawnienia zwiększające wydajność (kompresja w protokole komunikacyjnym)

7

— dodane przekazywanie danych technologii ThreatSense.Net za pośrednictwem serwera ERA Server— ulepszenia graficznego interfejsu użytkownika (nowe elementy graficzne, udoskonalony schemat oznaczania stanówkolorami, rozbudowane filtry, okna dialogowe o zmiennej wielkości)— nowy szablon raportów (schemat ESS)— monitorowanie wydajności serwera (dane, zapytania)— funkcja aktualizacji na serwerze ERA Server (umożliwia aktualizowanie ważnych informacji)— funkcja kopii dystrybucyjnej na serwerze ERA Server— rozszerzona instalacja zdalna (obsługa formatu msi i pakietów niestandardowych, możliwość zdalnej instalacjioprogramowania ERA, diagnostyka)

Ulepszenia serwera wewnętrznego

— ulepszona replikacja (priorytet replikacji, udoskonalona replikacja wielopoziomowa)— nowa struktura bazy danych— nowa struktura katalogów— usprawnienia w zakresie bezpieczeństwa wewnętrznego

Nowy program Edytor Konfiguracj i ESET

— obsługa produktów zabezpieczających ESET w wersjach 2 i 3 — możliwość konfigurowania serwera ERA Server— inne nowe funkcje uzupełniające (wyszukiwanie, ustawienia niestandardowe)

Nowy instalator (MSI)

— migracja baz danych z poprzednich wersji— nowa dokumentacja (pomoc, podręcznik)

1.2 Architektura programu

Z technicznego punktu widzenia program ESET Remote Administrator składa się z dwóch oddzielnych składników. Sąto: ERA Server (ERAS) oraz ERA Console (ERAC). Istnieje możliwość uruchomienia nieograniczonej liczby serwerów ikonsoli ERA Server w sieci użytkownika, ponieważ umowa licencyjna nie przewiduje żadnych ograniczeń w tymzakresie. Jedynym ograniczeniem jest łączna liczba klientów, którymi można administrować w ramach danej instalacjiprogramu ERA.

ERA Server (ERAS)

Serwer ERA działa jako usługa w następujących systemach operacyjnych opartych na systemie Microsoft Windows®NT: 2000, XP, 2003, Vista, 7 oraz 2008. Najważniejszym zadaniem tej usługi jest zbieranie informacji od klientów iwysyłanie do nich różnych żądań. Żądania obejmują między innymi zadania konfiguracyjne, żądania instalacji zdalnejitp. Są tworzone przy użyciu konsoli ERA Console (ERAC). Serwer ERAS pośredniczy pomiędzy konsolą ERAC akomputerami klienckimi — jest miejscem, w którym informacja jest przetwarzana, utrzymywana lub modyfikowanaprzed przekazaniem do klientów lub konsoli ERAC.

ERA Console (ERAC)

Konsola ERAC to składnik aplikacji ERA pełniący rolę klienta, instalowany zwykle na stacji roboczej. Administratorkorzysta z tej stacji roboczej do zdalnego zarządzania rozwiązaniami firmy ESET na poszczególnych komputerachklienckich. Korzystając z konsoli ERAC, administrator może łączyć się ze składnikiem programu ERA pełniącym rolęserwera przy użyciu portu TCP 2223. Za sterowanie komunikacją odpowiada proces console.exe, który znajduje sięzwykle w następującym katalogu:

%ProgramFiles%\ESET\ESET Remote Administrator\Console

Podczas instalowania konsoli ERAC może być wymagane wprowadzenie nazwy serwera ERAS. Podczas uruchamianiakonsola automatycznie łączy się z tym serwerem. Konsolę ERAC można również skonfigurować po instalacji.

8

2. Instalacja serwera ERA Server i konsoli ERA Console

2.1 Wymagania

Serwer ERAS działa jako usługa, dlatego wymaga systemu operacyjnego opartego na systemie Microsoft Windows NT(2000, XP, 2003, Vista, 7 lub 2008). Do działania serwera ERAS nie jest wymagany system Microsoft Windows Server.Zaleca się jednak zainstalowanie serwera ERAS na systemach serwerowych w celu zapewnienia bezproblemowej pracy.Komputer z zainstalowanym serwerem ERAS powinien być zawsze podłączony do sieci i dostępny w siecikomputerowej dla:

klientów (zwykle stacji roboczych),

komputerów z zainstalowaną konsolą ERA Console,

innych wystąpień serwera ERAS (w przypadku replikacji).

UWAGA: Program ESET Remote Administrator 5 obsługuje instalację z zastąpieniem poprzedniej wersji , w tymmigrację danych.

2.1.1 Wymagania dotyczące oprogramowania

ERA Server

Systemy operacyjne 32-bitowe: Windows 2000 i późniejszy (zob. Uwaga)

Systemy operacyjne 64-bitowe: Windows XP i wersje późniejsze

Bazy danych: Microsoft Access (wbudowany)Microsoft SQL Server w wersji 2005 lub nowszejMySQL w wersji 5.0 lub nowszejOracle w wersji 9i lub nowszej

Instalator Windows: wersja 2.0 lub nowsza

Internetowy panel kontrolny Internet Explorer w wersji 7.0 lub nowszejMozilla Firefox w wersji 3.6 lub nowszejGoogle Chrome w wersji 9 lub nowszej

Serwer HTTP Wymagania takie same jak dla serwera ERA Server z tą różnicą, że w przypadkusystemu Windows XP niezbędny jest dodatek SP2 lub nowszy

ERA Console

Systemy operacyjne 32-bitowe: Windows 2000 i późniejszy (zob. Uwaga)

Systemy operacyjne 64-bitowe:Windows XP i wersje późniejsze

Instalator Windows: wersja 2.0 lub nowsza

Internet Explorer: w wersji 7.0 lub nowszej

Uwaga:

ERA Console nie jest obsługiwany przez Microsoft Windows Server Core 2008 oraz Microsoft Windows Server Core2012. ERA Server jest obsługiwany przez te systemy operacyjne z wyjątkiem współpracy z Microsoft Access Database.

Aby uruchomić ERA Console, Edytor konfiguracji ESET oraz ERA Maintenance Tool w Windows 2000, wymaganajest obecność w systemie pliku gdiplus.dll. Można pobrać ten plik tutaj. Skopiuj plik z pakietu instalacyjnego wkatalogu C:\WINNT\system32\.

Reguła serwera HTTPS nie jest obsługiwana w systemie Windows 2000, dlatego funkcje panelu kontrolnego i kopiidystrybucyjnej nie będą działały w trybie HTTPS w tym systemie operacyjnym. Aby używać funkcji panelukontrolnego na serwerze Windows 2000, edytuj ustawienia, aby panel kontrolny nie był uruchamiany domyślnie wtrybie HTTPS.

Zdalna instalacja dla produktów zabezpieczeń dla systemów Linux/MAC nie jest obsługiwana w Windows 2000.

18

9

2.1.2 Wymagania dotyczące wydaj ności

Wydajność serwera może się zmieniać w zależności od następujących parametrów:

1. Używana baza danych

Baza danych MS Access — instalowana domyślnie na serwerze. To rozwiązanie jest zalecane w przypadku obsługikilkuset klientów. Jednak wielkość bazy danych jest ograniczona do 2 GB. Należy więc włączyć operacjeczyszczenia serwera oraz zdefiniować okres pomiędzy usunięciami starych danych (klikając polecenia Narzędzia >Opcj e serwera > Konserwacj a serwera).

Inne bazy danych (MySQL, MSSQL, ORACLE) wymagają oddzielnej instalacji, lecz mogą zapewnić lepsząwydajność serwera. Ważne jest, aby dla każdego aparatu bazy danych (zwłaszcza dla ORACLE) użyćodpowiedniego sprzętu zgodnie z zaleceniami dystrybutora.

W przypadku wyboru bazy danych ORACLE należy ustawić liczbę kursorów większą niż wartość Maksymalnaliczba aktywnych połączeń (można ją znaleźć, klikając kolejno polecenia Narzędzia > Opcj e serwera >Zaawansowane > Edytuj ustawienia zaawansowane > Zaawansowane; wartością domyślną jest 500).Ostateczna liczba kursorów musi uwzględniać liczbę serwerów podrzędnych (jeżeli jest używana replikacja) orazkursory używane przez inne aplikacje mające dostęp do aparatu bazy danych.

Zazwyczaj wydajność serwera jest większa, gdy używane są zewnętrzne bazy danych (tj. zainstalowane na innychmaszynach fizycznych).

2. Ustawienia interwału połączenia klienta

Okres połączenia klienta jest ustawiony domyślnie na 10 minut w programie ESET Smart Security / ESET NOD32Antivirus w wersji 4.2 i nowszych. Jeśli konieczna jest aktualizacja stanu klienta częstsza lub rzadsza niż wynikającaz domyślnego interwału, można zmodyfikować tę konfigurację. Należy pamiętać, że krótszy interwał połączeniaklienta wpływa na wydajność serwera.

3. Przeciętna liczba zdarzeń raportowanych przez klientów w trakcie połączenia

Każda informacja przesyłana z klienta do serwera jest przypisywana do konkretnego zdarzenia (np. dziennikazagrożeń, dziennika zdarzeń, dziennika skanowania czy zmiany konfiguracji). Tego parametru nie można zmienićbezpośrednio, ale mogą na niego wpłynąć zmiany innych ustawień. Na przykład w ustawieniach zaawansowanejkonfiguracji serwera (dostępnej po kliknięciu poleceń Narzędzia > Opcj e serwera > Konserwacj a serwera)można podać maksymalną liczbę dzienników akceptowanych przez serwer (to ustawienie bierze pod uwagęklientów łączących się bezpośrednio oraz klientów replikowanych). W regularnej eksploatacji długoterminowąśrednią można szacować na 1 zdarzenie co 4 godziny na klienta.

4.Używany sprzęt

Dla małych instalacj i (poniżej 1000 klientów łączących się z serwerem ERA):

Typ procesora — procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższaPamięć RAM — 2 GBSieć — 1 Gbit

Dla średnich instalacj i (1000–4000 klientów łączących się z serwerem ERA) zalecamy podział instalacji między dwakomputery:

Serwer ERA:

Typ procesora — procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższaPamięć RAM — 2 GBSieć — 1 Gbit

Serwer baz danych:

Typ procesora — procesor zgodny z Pentium IV, częstotliwość taktowania 2,0 GHz lub wyższaPamięć RAM — 2 GBSieć — 1 Gbit

Można również zainstalować zarówno serwer ERA i bazę danych na jednym komputerze:

10

Typ procesora — procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższaPamięć RAM — 4 GBSieć — 1 GbitDysk twardy - Raid 0 lub dysk SSD lub oba rozwiązania

UWAGA: W tym przypadku (instalacja serwera ERA i bazy danych na jednym komputerze) nie zalecamy używania bazydanych MS Access, ponieważ jej limit rozmiaru wynoszący 2 GB stwarza konieczność regularnego czyszczenia bazydanych. Należy również pamiętać, że baza danych MS SQL Express ma limit rozmiaru wynoszący 4 GB.

Dla dużych instalacj i (4000–10 000 klientów łączących się z serwerem ERA) zalecamy podział instalacji między 2komputery i użycie bazy danych MS SQL lub Oracle:

Serwer ERA:

Typ procesora — procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższaPamięć RAM — 4 GBSieć — 1 Gbit

Serwer baz danych:

Typ procesora — procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższaPamięć RAM — 4 GBSieć — 1 GbitDysk twardy — Raid 0 lub SSD lub oba rozwiązania

Dla bardzo dużych instalacj i (od 10 000 do 20 000 klientów na j ednym serwerze ERA) zalecamy podział instalacjimiędzy 2 komputery i użycie bazy danych MS SQL lub Oracle:

Serwer ERA:

Typ procesora — procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższaPamięć RAM — 8 GBSieć — 1 GbitDysk twardy — Raid 0 lub SSD lub oba rozwiązania

Serwer baz danych:

Typ procesora — procesor zgodny z Pentium IV, wielordzeniowy, częstotliwość taktowania 3,0 GHz lub wyższaPamięć RAM — 4 GBSieć — 1 GbitDysk twardy — Raid 0 lub SSD lub oba rozwiązania

UWAGA: Wszystkie wymienione powyżej konfiguracje sprzętu stanowią minimalne wymagania, jakie należy spełnić,aby uruchomić program ERA. W celu osiągnięcia większej wydajności zalecamy stosowanie lepszych konfiguracji.Zdecydowanie zalecamy, aby używać minimalnej konfiguracji sprzętowej zalecanej dla systemu operacyjnego serwera,biorąc pod uwagę liczbę obsługiwanych klientów. Aby uzyskać więcej informacji na temat używanych typów bazdanych i ich ograniczeń, patrz rozdział Typy baz danych obsługiwane przez serwer ERA Server .

Przeciążenie

W przypadku nadmiernego obciążenia serwera (np. przy podłączeniu 20 000 klientów do serwera, który możeobsłużyć 10 000 klientów z interwałem 10 minut) serwer będzie pomijał niektórych podłączonych klientów. Przeciętniebędzie obsługiwane co drugie połączenie klienta, co odpowiada interwałowi połączenia klienta ustawionemu na 20zamiast 10 minut. Każda odmowa obsługi będzie zapisywana w dzienniku w następujący sposób: "<SERVERMGR_WARNING> ServerThread: osiągnięto maksymalną liczbę wątków dla aktywnych połączeń (500); serwer pominieto połączenie”. Odmowa obsługi może również nastąpić podczas tymczasowych przeciążeń serwera.

Można zmienić wartość parametru Maksymalna liczba aktywnych połączeń (wartością domyślną jest 500) wzaawansowanych ustawieniach serwera, ale zalecamy robić to wyłącznie w wyjątkowych wypadkach (np. przyrozwiązywaniu określonych problemów). W przypadku występowania wolnych zasobów systemu oraz nadmiarowejwydajności aparatu bazy danych można użyć tego ustawienia do ustawienia ogólnej wydajności serwera.

Przesyłanie danych w sieci

Można przyjąć, że przy standardowym działaniu serwera klient łączący się co 10 minut będzie raportował 0,04zdarzenia na połączenie, co odpowiada jednemu zdarzeniu raportowanemu co 4 godziny przez klienta. Jest torównoważne ok. 2 kB ruchu na połączenie.

W przypadku epidemii wirusowej, gdy klient zgłasza 7 zdarzeń przy każdym połączeniu, ruch może wzrosnąć do 240 kB

17

11

na połączenie. Jeśli jest używana kompresja (jest to ustawienie domyślne), rozmiar przesyłanych danych będzie mniejszymniej więcej o połowę, co oznacza 120 kB na połączenie.

Dane dotyczą bezpośrednich połączeń klientów, bez uwzględnienia połączeń replikowanych. Replikacja zachodzi owiele rzadziej i służy do wysyłania nowych zdarzeń z serwerów podrzędnych. Można skonfigurować zdarzeniapodlegające automatycznej replikacji oraz ich poziom szczegółowości, konfigurując ustawienia zaawansowane serwera(dostępne po wybraniu poleceń Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane> Replikacj a). W sekcji Konserwacja serwera można skonfigurować maksymalny poziom dzienników akceptowanyprzez serwer nadrzędny (to ustawienie dotyczy zarówno klientów podłączonych bezpośrednio, jak i replikowanych).

Wymagania dotyczące wielkości pamięci masowej

Czysta instalacja produktu ESET Remote Administrator oraz bazy danych MS Access zajmuje do 60 MB miejsca nadysku.

Większość obszaru pamięci masowej jest zajmowana przez zdarzenia klienckie, przechowywane w bazie danych oraz wrepozytorium na dysku (domyślnym katalogiem jest C:\Documents and Settings\All Users\Application Data\Eset\ESETRemote Administrator\Server). Program ERA wymaga, aby co najmniej 5% dysku pozostawało wolne. Jeśli to minimumzostanie naruszone, serwer przestanie przyjmować niektóre zdarzenia klienta. To ustawienie można znaleźć powybraniu poleceń Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawienia zaawansowane >Zaawansowane > Maksymalne wykorzystanie miej sca na dysku. W przypadku normalnej pracy przy domyślnychustawieniach czyszczenia (usuwanie zadań starszych niż 3 miesiące) wymagane jest 10 GB wolnego miejsca na dysku dla1000 klientów.

Studium przypadku

Serwer korzystający z bazy danych MS Access, mający klientów łączących się z nim co 5 minut i zgłaszających 7 zdarzeń(np. dziennik zagrożeń, dziennik zdarzeń, dziennik skanowania, zmiana konfiguracji itp.) dla każdego połączenia możechwilowo obsłużyć do 3000 klientów. W tym scenariuszu przedstawiono chwilowe przeciążenie, np. spowodowaneraportowaniem podczas epidemii wirusów.

Jeśli serwer korzysta z zewnętrznej bazy danych MySQL i interwał połączenia klienta jest ustawiony na 10 minut (przygenerowaniu średnio 0,02 zdarzenia na połączenie), maksymalna liczba klientów, których może obsłużyć serwer,wzrasta do 30 000. Taki scenariusz zakłada optymalną wydajność bazy danych oraz klientów raportującychstosunkowo niewielką liczbę zdarzeń.

Przy standardowym działaniu użycie bazy danych MS Access oraz okresu połączenia klienta równego 10 minutumożliwia serwerowi obsługę maksymalnie 10 000 klientów.

2.1.3 Używane porty

W tabeli poniżej przedstawiono możliwe warianty komunikacji sieciowej w środowisku z zainstalowanym serweremERAS. Proces EHttpSrv.exe nasłuchuje na porcie TCP 2221, a proces era.exe nasłuchuje na portach TCP 2222, 2223, 2224i 2846. Pozostała komunikacja odbywa się przy użyciu procesów natywnych systemu operacyjnego (np. „NetBIOS przezTCP/IP”).

Protokół Port Opis

TCP 2221 (ERAS nasłuchujący) Domyślny port używany przez funkcję kopii dystrybucyjnej aktualizacjizintegrowaną z serwerem ERAS (wersja HTTP)

TCP 2222 (ERAS nasłuchujący) Komunikacja między klientami a serwerem ERAS

TCP 2223 (ERAS nasłuchujący) Komunikacja między ERAC a ERAS

Aby wszystkie funkcje programu działały prawidłowo należy upewnić się, że otwarte są następujące porty:

Protokół Port Opis

TCP 2224 (ERAS nasłuchujący) Komunikacja między agentem einstaller.exe aserwerem ERAS podczas instalacji zdalnej

TCP 2225 (ERAS nasłuchujący) Komunikacja pomiędzy serwerem HTTP panelukontrolnego ESET a serwerem ERAS

TCP 2846 (ERAS nasłuchujący) Replikacja serwera ERAS.

12

TCP 139 (port docelowy dla serwera ERAS) Kopiowanie agenta einstaller.exe z serwera ERAS doklienta przy użyciu udziału admin$

UDP 137 (port docelowy dla serwera ERAS) „Rozpoznawanie nazw” podczas instalacji zdalnej.

UDP 138 (port docelowy dla serwera ERAS) „Przeglądanie” podczas instalacji zdalnej

TCP 445 (port docelowy dla serwera ERAS)Bezpośredni dostęp do zasobów udostępnionych przyużyciu protokołu TCP/IP podczas instalacji zdalnej(alternatywa dla portu TCP 139)

Wstępnie zdefiniowane porty 2221, 2222, 2223, 2224, 2225 i 2846 można zmienić, jeśli są już używane przez inneaplikacje.

Aby zmienić domyślne porty używane w programie ERA, należy kliknąć kolejno polecenia Narzędzia > Opcj eserwera.... Aby zmienić port 2221, należy wybrać kartę Aktualizacj e i zmienić wartość w polu Port serwera HTTP. Porty2222, 2223, 2224, 2225 i 2846 można zmodyfikować w sekcji Porty na karcie Inne ustawienia .

Wstępnie zdefiniowane porty 2222, 2223, 2224 i 2846 można również zmodyfikować w trybie instalacji zaawansowanej(ERAS).

104

13

2.2 Przewodnik po instalacj i podstawowej

2.2.1 Przegląd środowiska (struktura sieci)

Sieć firmowa jest zwykle oparta na jednej sieci lokalnej (sieci LAN), dlatego zaleca się zainstalowanie jednego serweraERAS i jednego serwera kopii dystrybucyjnej aktualizacji. Konfigurację kopii dystrybucyjnej można utworzyć wprogramie ERAS lub w programie ESET NOD32 Antivirus Business Edition / ESET Smart Security Business Edition.

Załóżmy, że wszystkie komputery klienckie to stacje robocze i komputery przenośne z systemem Microsoft Windows2000/XP/Vista/7 połączone w sieć w ramach domeny. Serwer o nazwie GHOST pracuje w trybie online 24 godziny nadobę, 7 dni w tygodniu. Tę rolę może pełnić stacja robocza z systemem Windows w wersji Professional lub ServerEdition (nie musi to być serwer usługi Active Directory). Dodatkowo załóżmy, że podczas instalacji rozwiązań klienckichfirmy ESET komputery przenośne nie znajdują się w obrębie sieci firmowej. Struktura sieci może przypominać strukturęprzedstawioną poniżej:

14

2.2.2 Przed instalacj ą

Przed rozpoczęciem instalacji należy pobrać następujące pakiety instalacyjne z witryny firmy ESET:

Składniki programu ESET Remote Administrator:

ESET Remote Administrator — serwerESET Remote Administrator — konsola

Rozwiązania klienckie firmy ESET:

ESET Endpoint SecurityESET Endpoint AntivirusESET Smart Security 4.xESET Smart Security 3.xESET NOD32 Antivirus 4.xESET NOD32 Antivirus 3.xESET NOD32 Antivirus 2.7

UWAGA: Należy pobrać tylko te rozwiązania, które będą używane na klienckich stacjach roboczych.

2.2.3 Instalacj a

2.2.3.1 Instalacj a serwera ERA Server

Serwer ERAS należy zainstalować na serwerze o nazwie GHOST (patrz przykład w sekcji Przegląd środowiska ).Najpierw należy wybrać komponenty do zainstalowania. Dostępne są dwie opcje: ESET Remote Administrator Serveri serwer HTTP panelu kontrolnego ESET.

W większości zastosowań instaluje się oba komponenty. Można je zainstalować na różnych komputerach (np. serwerHTTP panelu kontrolnego ESET na publicznie widocznym komputerze, a serwer ERAS na dostępnym tylko z lokalnegointranetu). Można też nie używać serwera HTTP panelu kontrolnego ESET.

UWAGA: Zalecamy zainstalowanie serwera ERAS na komputerze z systemem operacyjnym serwera.

UWAGA: Zarówno serwer panelu kontrolnego, jak i serwer kopii dystrybucyjnych korzystają z tego samego serweraHTTP (który jest instalowany automatycznie). Dlatego nawet jeśli przy instalacji usunięto zaznaczenie serwera panelukontrolnego, można go później włączyć w edytorze konfiguracji ESET (ERAC > Narzędzia > Opcj e serwera >Zaawansowane > Panele kontrolne > Użyj lokalnego panelu kontrolnego).

Po wybraniu żądanych komponentów należy wybrać tryb instalacji: Typowa lub Zaawansowana.

Po wybraniu trybu Typowa w programie zostanie wyświetlony monit o załadowanie klucza licencyjnego (pliku zrozszerzeniem .lic lub .zip), który umożliwia działanie serwera ERAS przez okres ważności licencji. Następnie zostaniewyświetlony monit o wprowadzenie parametrów aktualizacji (nazwy użytkownika, hasła i serwera aktualizacji).Można też przejść do następnej czynności, a parametry aktualizacji wprowadzić później. W tym celu należy zaznaczyćpole wyboru obok opcji Ustaw parametry aktualizacj i później i kliknąć przycisk Dalej .

Wybranie trybu Zaawansowana umożliwia skonfigurowanie dodatkowych parametrów instalacji. Można je późniejzmodyfikować za pomocą konsoli ERAC, ale w większości przypadków nie jest to konieczne. Jedyny wyjątek to nazwaserwera, która powinna odpowiadać nazwie DNS, wartości %COMPUTERNAME% w systemie operacyjnym alboadresowi IP przypisanemu do komputera. Jest to najważniejsza informacja potrzebna do wykonania instalacji zdalnej.Jeśli podczas instalacji nazwa nie zostanie podana, instalator automatycznie wstawi wartość zmiennej systemowej %COMPUTERNAME%, co wystarcza w większości przypadków. Ważne jest również wybranie bazy danych, w którejserwer ERAS będzie przechowywać informacje. Więcej informacji można znaleźć w rozdziale Typy baz danychobsługiwane przez serwer ERA Server .

UWAGA: Podczas instalowania serwera ERAS w systemie operacyjnym Windows 2000 nie zalecamy korzystania zsystemu DNS. Zamiast tego należy użyć pełnego ciągu połączenia.

Ważne: Zasady zabezpieczeń systemu Microsoft Windows ograniczają uprawnienia konta użytkownika lokalnego. Wzwiązku z tym użytkownik może nie być w stanie wykonać niezbędnych operacji sieciowych. Jeśli usługa ERA działa nakoncie użytkownika lokalnego, mogą wystąpić problemy podczas instalacji wypychanej (np. przy instalacji zdalnej zdomeny do grupy roboczej). W systemie Windows Vista, Windows Server 2008 lub Windows 7 zaleca się uruchamianieusługi ERA na kontach z odpowiednimi uprawnieniami sieciowymi. Konto użytkownika, na którym ma działać usługaERA, można określić w trybie instalacj i zaawansowanej .

Uwaga: Mimo że serwer ERA Server w pełni obsługuje standard Unicode, zdarzają się sytuacje, gdy konwertuje on

13

38

17

15

znaki do standardu ANSI lub odwrotnie (np. wiadomości e-mail, nazwy komputerów). W takich przypadkach należyzastosować ustawienie Język dla programów nieobsługuj ących kodu Unicode. Zalecamy dopasowanie tegoustawienia do wersji językowej środowiska serwera nawet wtedy, gdy nie korzysta się ze zlokalizowanej wersjiprogramu ERA (tzn. używana jest odmiana języka angielskiego). Ustawienie to można znaleźć na karcie Zaawansowane, która jest dostępna po kliknięciu kolejno poleceń Panel sterowania > Opcj e regionalne i j ęzykowe.

Komponenty programu ERAS są domyślnie instalowane w następującym folderze:

%ProgramFiles%\ESET\ESET Remote Administrator\Server

Pozostałe komponenty danych (dzienniki, pakiety instalacyjne, pliki konfiguracyjne itp.) są przechowywane wnastępującym katalogu:

%ALLUSERSPROFILE%\Application Data \ESET\ESET Remote Administrator\Server

Serwer ERAS jest uruchamiany automatycznie po instalacji. Działanie usługi ERAS jest rejestrowane w następującejlokalizacji:

%ALLUSERSPROFILE%\Application Data\ESET\ESET Remote Administrator\Server\logs\era.log

Instalacj a z poziomu wiersza polecenia

Serwer ERAS można zainstalować z następującymi parametrami wiersza polecenia:

/q — instalacja nienadzorowana. Ingerencja użytkownika nie jest możliwa. Okna dialogowe nie są wyświetlane.

/qb — użytkownik nie może ingerować, ale postęp instalacji jest pokazywany na pasku postępu.

Przykład: era_server_nt32_ENU.msi /qb

Parametry i konfigurację instalacji z poziomu wiersza polecenia można uzupełnić za pomocą pliku konfiguracyjnego .xmladministratora („cfg.xml”). Musi on znajdować się w tym samym folderze co plik instalacyjny .msi programu ERA. Plikkonfiguracyjny można utworzyć za pomocą programu Edytor Konfiguracji ESET. Pozwala on na dobór różnychustawień serwera ERA. Więcej informacji na ten temat można znaleźć w rozdziale Edytor Konfiguracji ESET .

2.2.3.1.1 Instalacj a w trybie klastrowym

Scenariusz instalacj i zaawansowanej umożliwia również użycie opcji Instalacj a w trybie klastrowym. Jeśli opcjaInstalacja w trybie klastrowym jest włączona, użytkownik powinien podać ścieżkę do folderu z udostępnionymi danymiklastra, który jest w pełni dostępny dla wszystkich węzłów klastra (tzn. wszystkie węzły muszą mieć dostęp do odczytu izapisu do tego folderu). Może być to albo dysk kworum, albo ścieżka UNC do udostępnianego folderu. Jeżeli używanyjest folder udostępniony, należy włączyć udostępnianie dla opcji Komputery we właściwościach folderuudostępnionego. Następnie należy dodać nazwę węzła klastra do grupy Uprawnienia udostępniania z pełnymiuprawnieniami.

UWAGA: Nie zalecamy używania adresu IP podczas definiowania folderu udostępnianego dla klastra.

Serwer ERA Server należy zainstalować indywidualnie na wszystkich węzłach klastra. Po każdej instalacji programu ERAServer należy zmienić typ uruchamiania usługi ERA z automatycznego na ręczny. Po zainstalowaniu programu ERAServer na wszystkich węzłach należy utworzyć usługę ogólną (era_server). Usługa macierzysta powinna być zależna odzasobu nazwy sieciowej w konsoli administracji klastrów.

Ważne jest, aby w przypadku używania bazy danych innej niż wbudowana baza MS Access upewnić się, że wszystkiewęzły serwera ERA Server łączą się z tą samą bazą danych. Ważne również jest, aby w następnych krokach jako nazwęserwera ustawić nazwę węzła klastra, na którym ma być zainstalowany serwer ERA.

Ważne: Koniecznie należy skonfigurować usługę ESET Remote Administrator Server (ERA_SERVER) jako usługęmacierzystą klastra w konsoli administracji klastra.

Odinstalowanie

Jeśli planowane jest odinstalowanie programu ERA Server, grupa klastra musi być w trybie online, aby można byłoprzeprowadzić proces odinstalowania:

1. Przerwij spójność klastra przez wyłączenie jednego z jego węzłów.

2. Poczekaj na zakończenie przełączenia awaryjnego, aby upewnić się, że pozostałe węzły działają.

3. Odinstaluj program ESET Remote Administrator z wyłączonego węzła.

4. Uruchom ponownie ten węzeł.

49

16

5. Ponownie podłącz węzeł.

6. Powtórz powyższe kroki dla wszystkich dodatkowych węzłów klastra.

Uaktualnianie programu ERA zainstalowanego w trybie klastrowym

W przypadku ponownej instalacji w trybie klastrowym konieczne jest przełączenie grupy klastra usługi ERA do trybuoffline przez wybranie opcji Przełącz do trybu offline w konsoli administracji klastra. Następnie należy ponowniezainstalować program ERA na wszystkich węzłach klastra i przełączyć grupę klastra usługi ERA z powrotem do trybuonline.

2.2.3.2 Instalacj a konsoli ERA Console

Zainstaluj program ESET Remote Administrator Console na komputerze stacjonarnym/notebooku administratora. Nazakończenie instalacji w trybie zaawansowanym wprowadź nazwę (lub adres IP) serwera ERA Server, z którym konsolaERAC ma się automatycznie łączyć przy uruchamianiu. W przedstawionym przykładzie serwer nosi nazwę GHOST.

Po zainstalowaniu uruchom konsolę ERAC i sprawdź połączenie z serwerem ERAS. Domyślnie do nawiązania połączeniaz serwerem ERA Server nie jest wymagane hasło (pole hasła jest puste), ale stanowczo zaleca się jego ustawienie. Abyutworzyć hasło do łączenia się z serwerem ERA Server, kliknij polecenie Plik > Zmień hasło…, a następnie zmodyfikujhasło konsoli, klikając przycisk Zmień….

UWAGA: Administrator może określić konto użytkownika i hasło dostępu do konsoli ESET Remote AdministratorConsole. Może także określić poziom dostępu. Więcej informacji na ten temat można znaleźć w rozdziale Menedżerużytkowników . Konsola ERAC musi być zainstalowana na komputerze, z którego użytkownik konta zdefiniowanegow Menedżerze użytkowników chce uzyskiwać dostęp do serwera ERAS.

2.2.3.3 Kopia dystrybucyj na

Za pomocą konsoli ERA Console można aktywować serwer aktualizacji w sieci LAN — kopię dystrybucyjną aktualizacjina serwerze ERA Server. Ten serwer może być następnie używany jako źródło plików aktualizacji dla stacji roboczychznajdujących się w sieci LAN. Aktywacja funkcji kopii dystrybucyjnej zmniejsza ilość danych przesyłanych przezpołączenie internetowe.

Wykonaj następujące czynności:

1) Nawiąż połączenie między konsolą ERA Console a serwerem ERA Server, klikając kolejno polecenia Plik > Połącz.

2) W konsoli ERA Console kliknij kolejno polecenia Narzędzia > Opcje serwera, a następnie kliknij kartę Aktualizacje.

3) Z menu rozwijanego Serwer aktualizacji wybierz opcję Wybierz automatycznie, pozostawiając wartość 60 minut wpolu Okres aktualizacji. Wstaw odpowiednią wartość w polu Nazwa użytkownika aktualizacji (EAV-***), a następniekliknij przycisk Ustaw hasło i wpisz lub wklej hasło otrzymane wraz z nazwą użytkownika.

4) Wybierz opcję Utwórz kopię dystrybucyjną aktualizacji. Pozostaw domyślne: ścieżkę dla plików objętych kopiąlustrzaną i port służący do łączenia z serwerem HTTP (2221). Pozostaw ustawienie BRAK w opcji Uwierzytelnianie.

5) Kliknij kartę Zaawansowane i przycisk Edytuj ustawienia zaawansowane. W drzewie ustawień zaawansowanychprzejdź do pozycji ERA Server > Ustawienia > Kopia dystrybucyjna > Utwórz kopię dystrybucyjną dla wybranychkomponentów programu. Kliknij przycisk Edytuj po prawej stronie i wybierz komponenty programu do pobrania.Należy wybrać składniki dla wszystkich wersji językowych, które będą używane w sieci.

6) Na karcie Aktualizacje kliknij przycisk Aktualizuj teraz, aby utworzyć kopię dystrybucyjną.

Więcej informacji na temat opcji konfiguracyjnych kopii dystrybucyjnej można znaleźć w rozdziale Jak włączyć iskonfigurować kopię dystrybucyjną aktualizacji .

93

103

17

2.2.3.4 Typy baz danych obsługiwane przez serwer ERA Server

Domyślnie serwer korzysta z aparatu Microsoft Access (Jet Database). Serwer ERAS 5.0 obsługuje ponadto następującebazy danych:

Microsoft SQL Server w wersji 2005 lub nowszej

MySQL w wersji 5.0 lub nowszej

Oracle w wersji 9i lub nowszej

Typ bazy danych można wybrać w trybie instalacji zaawansowanej ERAS. Po zainstalowaniu nie można zmienić typubazy danych bezpośrednio z programu ERA, jednak można to zrobić za pomocą narzędzia ERA Maintenance Tool .

UWAGA:

Baza danych Microsoft Access nie jest obsługiwana przez serwer Windows Server 2008 Core.

Program SQL Server Express ma ograniczenie wielkości bazy danych do 4 GB.

Baza danych Microsoft Access ma ograniczenie wielkości bazy danych do 2 GB.

Gdy używana jest MySQL w Microsoft Windows 2000, do nawiązania połączenia z bazą danych, zaleca się użyciesterownika ODBC 5.1.8 lub późniejszego .

2.2.3.4.1 Podstawowe wymagania

Najpierw konieczne jest utworzenie bazy danych na serwerze baz danych. Instalator serwera ERAS umożliwiautworzenie pustej bazy danych MySQL, która automatycznie otrzymuje nazwę ESETRADB.

Domyślnie instalator automatycznie tworzy nową bazę danych. Aby ręcznie utworzyć bazę danych, należy wybraćopcję Eksportuj skrypt. Należy upewnić się, że nie została wybrana opcja Automatycznie utwórz tabele w nowejbazie danych.

Ustawienia sortowania

Sortowanie odbywa się zgodnie z domyślnymi ustawieniami poszczególnych baz danych. Wymagane jest włączenieopcji CASE INSENSIVITY (CI).

Aby włączyć:

— W przypadku baz danych MS SQL i MySQL przy włączonej opcji CI należy skonfigurować parametr COLLATE.— W przypadku bazy danych ORACLE przy włączonej opcji CI należy skonfigurować parametr NLS_SORT.— W przypadku bazy danych MS Access nie jest wymagane żadne działanie, ponieważ opcja CI jest już włączona.

Zestaw znaków

Należy korzystać z zestawu znaków UNICODE (zalecany jest zestaw UTF-8), zwłaszcza jeśli klienci mają określoneustawienia regionalne lub jeśli sam program ERA jest używany w wersji zlokalizowanej. Jeśli nie jest planowanareplikacja, a wszyscy klienci łączą się z tym samym serwerem, można użyć zestawu znaków odpowiadającegoustawieniom regionalnym wersji programu ERA, którą użytkownik chce zainstalować.

MARS (Multiple Active Result Sets)

Jeżeli używana jest baza danych MS SQL, w celu zachowania płynności działania wymagany jest sterownik ODBC zobsługą technologii MARS. W przeciwnym razie serwer będzie pracował mniej wydajnie i zapisze w dzienniku serweranastępujący komunikat o błędzie:

Database connection problem. It is strongly recommended to use odbc driver that supports multiple active result sets (MARS).The server will continue to run but the database communication may be slower. See the documentation or contact ESET supportfor more information.

Jeśli ten problem wystąpi w przypadku baz danych innych niż MS SQL, serwer zapisze w dzienniku serwera następującykomunikat i zakończy pracę:

Database connection problem. Updating the odbc driver may help. You can also contact ESET support for more information.

Sterowniki, które nie obsługują technologii MARS:

— SQLSRV32.DLL (2000.85.1117.00)

106

18

18

— SQLSRV32.DLL (6.0.6001.18000) — dostarczany z systemami Windows Vista i Windows Server 2008

Sterownik macierzysty obsługujący technologię MARS:

— SQLNCLI.DLL (2005.90.1399.00)

2.2.3.4.2 Konfigurowanie połączenia z bazą danych

Po utworzeniu nowej bazy danych należy określić parametry połączenia z serwerem baz danych przy użyciu jednej zdwóch opcji:

1. Korzystając z nazwy źródła danych (DSN, data source name).Aby ręcznie otworzyć nazwę źródła danych, należy otworzyć administratora Administrator źródła danych (Kliknąć opcję Start > Uruchom i wprowadzić odbcad32.exe). Przykład połączenia DSN:DSN =ERASqlServer Ważne: Aby program ERA działał poprawnie, zaleca się używanie systemowego źródła danych DSN.

Ważne: W 64-bitowym systemie operacyjnym odbcad32.exe należy uruchomić z folderu %SystemRoot%\SysWOW64\.

Aby pomyślnie przeprowadzić instalację w przypadku bazy danych MSSQL z uwierzytelnianiem systemu Windows/wdomenie, należy upewnić się, że przy wprowadzaniu ciągu połączenia stosowany jest format DSN.

2. Bezpośrednio, posługując się pełnym ciągiem połączenia.Konieczne jest określenie wszystkich wymaganych parametrów — sterownika, serwera i nazwy bazy danych. Przykład pełnego ciągu połączenia dla serwera MS SQL Server:Driver ={SQL Server}; Server =nazwa_hosta; Database =ESETRADB Przykład pełnego ciągu połączenia dla serwera Oracle Server:Driver ={Oracle in instantclient10_1}; dbq =nazwa_hosta: 1521/ESETRADB Przykład pełnego ciągu połączenia dla serwera MySQL Server:Driver ={MySQL ODBC 3.51 Driver}; Server =nazwa_hosta; Database =ESETRADB Należy kliknąć Ustaw i określić Nazwę użytkownika oraz Hasło dla połączenia. W przypadku połączeń baz danychOracle oraz MS SQL Server również wymagane jest wypełnienie pola Nazwa schematu. Aby sprawdzić połączenie z serwerem baz danych, należy kliknąć przycisk Sprawdź połączenie.

UWAGA: Zamiast uwierzytelniania systemu Windows/w domenie zalecamy korzystanie z uwierzytelniania serwera bazydanych.

2.2.3.5 Instalacj a z zastąpieniem poprzedniej wersj i

ESET Remote Administrator 5 obsługuje instalację z zastąpieniem poprzedniej wersji, w tym migrację danych. W celuprzeprowadzenia uaktualnienia z wersji ERA 1.x lub 2.x zalecane jest przeprowadzenie wcześniej migracji danych doinstalacji wersji 4.x, a następnie zainstalowanie wersji 5.x w celu zachowania danych.

UWAGA: Ponieważ podczas ponownej instalacji usługa serwera ERA zostaje zatrzymana, a wszystkie połączenia zostająprzerwane, zalecamy przeprowadzenie ponownej instalacji tylko wówczas, kiedy nie są podłączeni żadni klienci.Migrację bazy danych można przeprowadzić przed lub po ponownej instalacji (więcej informacji znajduje się w rozdziale Transfer bazy danych ).

Instalacj a serwera ERA Server:

1. Pobrać plik instalacji na serwer. Aby rozpocząć instalację należy kliknąć dwukrotnie na plik instalatora.

2. Wybrać instalację Typową lub Zaawansowaną, podobnie jak w przypadku czystej instalacji serwera ERA Server .

Instalacj a typowa — program będzie pytał o plik klucza licencyjnego (*.lic), hasła oraz dane aktualizacji. Istnieją dwatryby migracji: Tryb importu samej konfiguracj i tworzy puste tabele w nowej bazie danych; Tryb pełnego importuimportuje wszystkie dane z bazy danych. Wybranie Utwórz kopię zapasową poprzedniej bazy danych (domyślne)utworzy kopię zapasową przed wprowadzeniem jakichkolwiek zmian w bazie danych. W celu usprawnienia

106

14

19

konserwacji bazy danych można wybrać opcję Aktywuj domyślne automatyczne czyszczenie starych rekordów.

Instalacj a zaawansowana — program będzie pytał o plik klucza licencyjnego (*.lic), konto wykorzystywane douruchamiania usługi serwera ERA, porty wykorzystywane do komunikacji, hasła i dane aktualizacji, ustawieniaserwera SMTP (opcjonalne), ustawienia zapisywania w dzienniku oraz ustawienia migracji bazy danych (opisanepowyżej dla opcji Instalacj a typowa). Podczas instalacji zaawansowanej program zapyta, czy użytkownik chceprzeprowadzić migrację starszych polityk (Windows desktop v3 i v4) do nowych polityk (Windows desktop v5).Migracja zostanie przeprowadzona z użyciem ustawień domyślnych, zatem w celu skonfigurowania ustawień migracjizalecane jest skorzystanie z Kreatora migracji polityk po zakończeniu uaktualnienia.

UWAGA: Jeżeli instalator znajdzie jakiekolwiek istniejące tabele w aktualnej bazie danych, to wyświetlony zostaniemonit. Aby zastąpić zawartość istniejącej tabeli, należy kliknąć polecenie Zastąp. (Ostrzeżenie: spowoduje to usunięciezawartości tabel, a także zastąpienie ich struktury). Aby tabele pozostały nienaruszone, należy kliknąć na opcję Ignoruj .Kliknięcie na opcję Ignoruj może w pewnych okolicznościach spowodować niespójność bazy danych, zwłaszcza jeślitabele są uszkodzone lub niezgodne z jej bieżącą wersją.

Aby ręcznie przeanalizować aktualną bazę danych, należy kliknąć opcję Anuluj w celu przerwania instalacji serweraERAS.

Instalacj a konsoli ERA Console:

1. Pobrać plik instalacji na serwer. Aby rozpocząć instalację, należy kliknąć dwukrotnie na plik instalatora.

2. Należy postępować zgodnie z opisem podanym w rozdziale Instalacja konsoli ERA Console .

95

72

16

20

2.3 Scenariusz — instalacj a w środowisku korporacyj nym

2.3.1 Przegląd środowiska (struktura sieci)

Poniżej przedstawiono kopię poprzedniej struktury sieci uzupełnioną o dodatkowy oddział, klika komputerówklienckich i jeden serwer o nazwie LITTLE. Załóżmy, że istnieje kanał VPN o niskiej szybkości transmisji między centralą aoddziałem. W tym scenariuszu serwer kopii dystrybucyjnej aktualizacji należy zainstalować na serwerze LITTLE. Naserwerze LITTLE zostanie również zainstalowany drugi serwer ERA Server w celu utworzenia środowiska bardziejprzyjaznego dla użytkownika i zminimalizowania ilości danych przesyłanych w sieci.

21

2.3.2 Instalacj a

2.3.2.1 Instalacj a w centrali

Instalacja serwera ERAS, konsoli ERAC i klienckich stacji roboczych jest bardzo podobna do instalacji w poprzednimscenariuszu. Jedyna różnica dotyczy konfiguracji serwera głównego ERAS (GHOST). W sekcji Narzędzia > Opcj eserwera... > Replikacj a należy zaznaczyć pole wyboru Włącz replikacj ę „z” i wprowadzić nazwę pomocniczegoserwera w polu Dozwolone serwery. W tym przypadku serwerem podrzędnym jest serwer o nazwie LITTLE.

Jeśli na serwerze nadrzędnym ustawiono hasło dotyczące replikacji (Narzędzia > Opcj e serwera... > Zabezpieczenia >Hasło dla replikacj i), wówczas do uwierzytelnienia z poziomu serwera podrzędnego należy użyć właśnie tego hasła.

2.3.2.2 Oddział: Instalacj a serwera ERA Server

Należy zainstalować drugi serwer ERAS i konsolę ERAC, tak jak w przykładzie przedstawionym powyżej. Należy równieżwłączyć i skonfigurować ustawienia replikacji. Tym razem należy zaznaczyć pole wyboru Włącz replikacj ę „do” (Narzędzia > Opcj e serwera... > Replikacj a) i zdefiniować nazwę serwera głównego ERAS. Zaleca się użycie adresu IPserwera głównego, którym jest adres IP serwera GHOST.

2.3.2.3 Oddział: Instalacj a serwera HTTP kopii dystrybucyj nej aktualizacj i

Konfiguracja instalacji serwera kopii dystrybucyjnej z poprzedniego scenariusza może zostać wykorzystana także w tymprzypadku. Zmiany dotyczą jedynie sekcji umożliwiających określenie nazwy użytkownika i hasła.

Jak pokazano na Ilustracji w rozdziale Przegląd środowiska , aktualizacje dla oddziału nie są pobierane z serwerówaktualizacji firmy ESET, ale z serwera w centrali (GHOST). Do zdefiniowania źródła aktualizacji wykorzystano następującyadres URL:

http://ghost:2221 (lub http://adres_IP_serwera_ghost:2221)

Domyślnie nie trzeba określać nazwy użytkownika i hasła, ponieważ zintegrowany serwer HTTP nie wymagauwierzytelnienia.

Więcej informacji o konfigurowaniu serwera kopii dystrybucyjnej ERAS znajduje się w rozdziale Serwer kopiidystrybucyjnej .

2.3.2.4 Oddział: Instalacj a zdalna na komputerach klienckich

Można ponownie wykorzystać poprzedni wzór, z tym, że zaleca się wykonanie wszystkich operacji przy użyciu konsoliERAC połączonej bezpośrednio z serwerem ERAS oddziału (w naszym przykładzie: LITTLE). Ma to na celu zapobieganieprzesyłaniu pakietów instalacyjnych za pomocą kanału VPN, który jest wolniejszy.

20

102

22

2.3.3 Pozostałe wymagania dotyczące środowisk korporacyj nych

W dużych sieciach istnieje możliwość zainstalowania wielu serwerów ERA Server, tak aby można było wykonywaćinstalacje zdalne na komputerach klienckich z serwerów o większej dostępności. W tym celu serwer ERAS oferuje replikację (patrz rozdział Instalacja w centrali i Oddział: instalacja serwera ERA Server ), która pozwala naprzekazywanie zapisanych informacji do ERAS (nadrzędnego serwera). Ustawienia replikacji konfiguruje się przy użyciukonsoli ERAC.

Funkcja replikacji jest bardzo przydatna w firmach z wieloma oddziałami lub filiami. Wzorcowy scenariusz wdrożeniaprzebiega następująco: Należy zainstalować serwery ERAS w każdym oddziale i ustawić replikację każdego z nich nacentralny serwer ERAS. Zalety tej konfiguracji są szczególnie widoczne w sieciach prywatnych połączonych zapośrednictwem sieci VPN, która jest zwykle wolniejsza — administrator musi jedynie nawiązać połączenie z centralnymserwerem ERAS (linia komunikacyjna oznaczona literą A na ilustracji poniżej). Nie ma potrzeby korzystania z sieci VPN wcelu uzyskania dostępu do poszczególnych oddziałów (linie komunikacyjne oznaczone literami B, C, D i E).Zastosowanie replikacji serwerów ERAS pozwala na ominięcie wolniejszego kanału komunikacyjnego.

Korzystając z ustawień replikacji, administrator może określić, które informacje mają być automatycznie przekazywanedo serwerów nadrzędnych w ustalonych odstępach czasowych, a które informacje będą przekazywane na żądaniezgłoszone przez administratora serwera nadrzędnego. Funkcja replikacji powoduje, że oprogramowanie ERA jestbardziej przyjazne dla użytkownika; ponadto przyczynia się ona do zmniejszenia ruchu sieciowego.

Inną korzyścią wynikającą z replikacji jest to, że wielu użytkowników może logować się z różnymi poziomamiuprawnień. Administrator, który uzyskuje dostęp do serwera ERAS londyn2.firma.com przy użyciu konsoli (liniakomunikacyjna D), może sterować tylko działaniem klientów połączonych z serwerem londyn2.firma.com.Administrator z dostępem do centralnego serwera firma.com (A) może sterować wszystkimi klientami w centrali firmy ijej oddziałach.

21 21

23

3. Praca z konsolą ERA Console

3.1 Nawiązywanie połączenia z serwerem ERA Server

Większość funkcji konsoli ERAC jest dostępna dopiero po nawiązaniu połączenia z serwerem ERAS. Najpierw należyjednak określić serwer, podając jego nazwę i adres IP:

Otwórz konsolę ERAC, a następnie kliknij kolejno pozycje Plik > Edytuj połączenia (lub Narzędzia > Opcj e konsoli),po czym kliknij kartę Połączenie.

Kliknij przycisk Dodaj /Usuń, aby dodać nowe serwery ERA Server lub zmodyfikować serwery figurujące na liście.Wybierz odpowiedni serwer z menu rozwijanego Wybierz połączenie. Następnie kliknij przycisk Połącz.

UWAGA: Oprogramowanie ERAC w pełni obsługuje protokół IPv6. Adres powinien mieć format [adresipv6]:port, naprzykład [::1]:2223.

Pozostałe opcje w tym oknie:

Połącz z wybranym serwerem po uruchomieniu konsoli — jeśli ta opcja jest zaznaczona, konsola po uruchomieniubędzie automatycznie łączyć się z wybranym serwerem ERAS.

Wyświetl komunikat po nieudanym połączeniu — jeśli wystąpi błąd komunikacji między oprogramowaniem ERACi ERAS, wyświetlony zostanie alert.

Dostępne są dwa typy uwierzytelniania:

ERA Server

Użytkownik uwierzytelnia tożsamość za pomocą poświadczeń serwera ERAS. Domyślnie do nawiązania połączenia zserwerem ERAS nie jest wymagane hasło, ale stanowczo zaleca się jego ustawienie. Aby utworzyć hasło dla połączenia zserwerem ERAS:

Kliknij kolejno opcje Plik > Zmień hasło… (lub Narzędzia > Opcj e serwera > Zabezpieczenia), a następnie kliknijprzycisk Zmień obok pola Hasło dla konsoli.

Przy wprowadzaniu hasła można też zaznaczyć opcję Zapamiętaj hasło. Należy wziąć pod uwagę możliwe zagrożeniadla bezpieczeństwa wynikające z użycia tej opcji. Aby usunąć wszystkie zapamiętane hasła, kliknij kolejno pozycje Plik >Wyczyść zapamiętane hasła.

Aby ustawić lub zmodyfikować konta użytkowników służące do uwierzytelniania na konsoli/serwerze, użyj narzędzia Menedżer użytkowników .

Windows/Domena

Użytkownicy uwierzytelniają się za pomocą poświadczeń systemu Windows/domeny. Aby uwierzytelnianie systemuWindows/domeny działało prawidłowo, serwer ERAS musi być zainstalowany na koncie systemu Windows/domenymającym wystarczające uprawnienia. Funkcję tę należy też włączyć, wybierając kolejno pozycje Narzędzia > Opcj eserwera > karta Zaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server> Ustawienia > Zabezpieczenia:

Zezwalaj na uwierzytelnianie systemu Windows/domeny — umożliwia włączenie/wyłączenie uwierzytelnianiasystemu Windows/domeny.

Grupy administratorów — umożliwia definiowanie grup, dla których będzie włączone uwierzytelniania systemuWindows/domeny.

Grupy tylko do odczytu — umożliwia definiowanie grup z dostępem tylko do odczytu.

Po nawiązaniu połączenia nagłówek programu zmieni postać na Połączono z [nazwa_serwera].

Połączenie z serwerem ERAS można też nawiązać, klikając kolejno pozycje Plik > Połącz.

UWAGA: Komunikacja między oprogramowaniem ERAC i ERAS jest szyfrowana (AES-256).

93

24

3.2 ERA Console — główne okno programu

Bieżący stan komunikacji między konsolą ERAC a serwerem ERAS jest widoczny na pasku stanu (1). Wszystkiewymagane dane z serwera ERAS są regularnie odświeżane (domyślnie co minutę, Patrz Narzędzia > Opcj e konsoli >Inne ustawienia > Stosuj automatyczne odświeżanie (min). Postęp odświeżania można również sprawdzić na paskustanu.

UWAGA: aby odświeżyć wyświetlane dane, należy nacisnąć klawisz F5.

Informacje są podzielone na kilka kart w kolejności odpowiadającej ich ważności (2). Większość informacjiwyświetlanych na kartach dotyczy podłączonych klientów. W większości przypadków dane można sortować wkolejności rosnącej lub malejącej, klikając odpowiedni atrybut (5), natomiast użycie techniki „przeciągnij i upuść”umożliwia zmianę sposobu uporządkowania informacji. W przypadku większej liczby wierszy danych można ograniczyćwyświetlane informacje przy użyciu menu rozwijanego Elementy do wyświetlenia oraz przycisków umożliwiającychprzeglądanie strona po stronie. Wybierając odpowiedni Tryb wyświetlania, można wyświetlić atrybuty zgodnie zpotrzebami (więcej szczegółowych informacji na ten temat przedstawiono w rozdziale Filtrowanie informacji . Jeślikonieczne jest wydrukowanie pewnych informacji z kart, patrz rozdział Ustawienia strony , aby uzyskać więcejinformacji.

Sekcja Serwer (4) jest ważna w przypadku replikacji serwerów ERA Server. W tej sekcji są wyświetlane informacjepodsumowujące o konsoli, do której jest dołączony serwer ERAS, oraz informacje o podrzędnych serwerach ERAServer. Menu rozwijane Serwery w sekcji 4 wpływa na zakres informacji wyświetlanych w sekcji 5.

Użyj wszystkich serwerów — wyświetla informacje ze wszystkich serwerów ERA Server — sekcja (5).

Użyj tylko zaznaczonych serwerów — wyświetla informacje z wybranych serwerów ERA Server — sekcja (5).

Wyklucz zaznaczone serwery — wyklucza informacje z wybranych serwerów ERA Server.

28

25

25

25

Kolumny w sekcji 4:

Nazwa serwera — wyświetla nazwę serwera.

Klienci — łączna liczba klientów połączonych z wybranymi serwerami ERAS lub figurujących w bazie danych tychserwerów.

Stan bazy danych sygnatur wirusów — wersja baz sygnatur wirusów używana przez klientów wybranychserwerów ERAS.

Naj starsze połączenie — czas, jaki upłynął od ostatniego połączenia z serwerem.

Ostatnie alerty o zagrożeniach — łączna liczba alertów o wirusach (zob. atrybut Ostatni alert o zagrożeniu wsekcji 5).

Ostatnie alerty zapory — łączna liczba alertów zapory.

Ostatnie ostrzeżenia o zdarzeniach — łączna liczba bieżących zdarzeń (zob. atrybut Ostatnie zdarzenie w sekcji 5).

W przypadku braku połączenia można kliknąć prawym przyciskiem myszy odpowiednią pozycję w sekcji Serwer (4) iwybrać polecenie Połącz z tym serwerem, aby nawiązać połączenie z wybranym serwerem ERAS. Jeśli włączonoreplikację, w sekcji Serwer (4) będą wyświetlane dodatkowe informacje.

Najważniejsze funkcje konsoli ERAC są dostępne z menu głównego lub z paska narzędzi konsoli ERAC (3).

Ostatnia sekcja to Kryteria filtru klienta (6) — zob. rozdział Filtrowanie informacji .

UWAGA: Zdecydowanie zalecamy, aby do administrowania klientami i filtrowania informacji używać menukontekstowego . Jest to szybki sposób uruchamiania zadań, zarządzania grupami, politykami itp.

3.2.1 Ustawienia strony

W oknie Ustawienia strony można ustawić parametry drukowania zawartości kart w programie ERA Console:

WYSIWYG — drukuje karty dokładnie w takiej postaci, w jakiej są widoczne na ekranie (What You See Is What You Get).

Drukowanie — drukuje karty w odcieniach szarości. Używane są tylko kolory czarne i białe.

Drukuj ikony — drukuje także ikony widoczne obok nazw klientów.

Drukuj nagłówek — wstawia ciąg zdefiniowany w polu Nagłówek w lewym górnym rogu. Użyj nagłówka domyślnegolub wpisz własny w polu Nagłówek.

Drukuj logo — wstawia ciąg zdefiniowany w polu Ścieżka do logo w prawym górnym rogu. Domyślnie drukowanejest logo firmy ESET. Można przesłać własne logo, klikając przycisk "..." obok tej opcji i wybierając logo z dyskutwardego.

Numeruj strony — wstawia numer strony w dolnej części drukowanej strony.

Podgląd — kliknięcie powoduje wyświetlenie podglądu drukowanej strony.

3.3 Filtrowanie informacj i

Konsola ERAC udostępnia narzędzia i funkcje, które umożliwiają wygodne administrowanie klientami i zdarzeniami.Posiadanie zaawansowanego systemu filtrowania może często okazać się bezcenne, zwłaszcza w przypadku systemówz wielką liczbą klientów, gdy wyświetlane informacje muszą być uporządkowane i wymagane jest proste zarządzanienimi. Program ERAC zawiera szereg narzędzi, które umożliwiają wydajne sortowanie i filtrowanie informacji odołączonych klientach.

Filtr umożliwia administratorowi wyświetlanie tylko informacji dotyczących określonych serwerów lub klienckichstacji roboczych. Aby wyświetlić opcje filtru, należy w menu konsoli ERAC kliknąć kolejno pozycje Widok > Pokaż/ukryjokienko filtru.

Tryb wyświetlania

Można dostosować liczbę kolumn na karcie Klienci przy użyciu menu rozwijanego Tryb wyświetlania po prawejstronie konsoli. Opcja Tryb wyświetlania pełny powoduje wyświetlenie wszystkich kolumn, natomiast opcja Trybwyświetlania minimalny umożliwia wyświetlenie tylko najważniejszych kolumn. Te tryby są wstępnie zdefiniowane inie można ich modyfikować. Aby dostosować widok, należy wybrać opcję Tryb wyświetlania niestandardowy.Można skonfigurować ten widok na karcie Narzędzia > Opcj e konsoli... > Kolumny > Pokaż/ukryj .

25

27

26

26

3.3.1 Filtr

Aby włączyć filtrowanie, należy wybrać opcję Użyj filtru w lewym górnym rogu konsoli ERAC. Wszelkie późniejszemodyfikacje kryteriów filtrowania będą powodowały automatyczne aktualizowanie wyświetlonych danych, o ileustawienia dostępne po wybraniu opcji Narzędzia > Opcj e konsoli > Inne ustawienia nie stanowią inaczej.

Zdefiniuj kryteria filtrowania w sekcji Kryteria filtru klienta. Komputery klienckie mogą należeć do wielu grup i polityk.Przypisanie klienta do grupy statycznej lub parametrycznej może okazać się bardzo przydatne nie tylko na potrzebyfiltrowania, ale też ze względu na czynności takie jak sporządzanie raportów. Więcej informacji na temat zarządzaniagrupami można znaleźć w rozdziale Menedżer grup . Segregacja klientów przy użyciu polityk również może miećwiele zastosowań. Więcej informacji na temat tworzenia polityk i zarządzania nimi można znaleźć w rozdziale Polityki.

Pierwszym narzędziem filtrującym jest sekcja wyboru grup i polityk. Dostępne są w niej trzy opcje:

Pokaż zaznaczonych klientów — w panelu Klienci będą wyświetlani klienci należący do wybranych grup/polityk.

Ukryj zaznaczonych klientów — w panelu Klienci będą wyświetlani klienci należący do grup/polityk, które niezostały wybrane, lub klienci, którzy nie należą do żadnej grupy. Jeśli klient należy do wielu grup i jedna z tych grup jestwybrana, klient nie będzie wyświetlany.

Ukryj zaznaczonych klientów, ignoruj wielokrotne członkostwo — będą wyświetlani klienci należący do grup/polityk, które nie zostały wybrane, i klienci, którzy nie należą do żadnej grupy. Jeśli klient należy do wielu grup i jednaz tych grup jest wybrana, klient będzie wyświetlany.

Pokaż klientów nienależących do grup — będą wyświetlany tylko klienci, którzy nie należą do żadnej grupy/polityk.

UWAGA: Przy wybieraniu grupy z listy zostaną również wybrane wszystkie jej podgrupy.

W dolnej części sekcji Filtr można określić inny zestaw parametrów:

Tylko klienci (wyszukiwanie fraz) — wyświetlani będą tylko klienci o nazwach identycznych z wprowadzonymciągiem.

Tylko klienci rozpoczynaj ący się j ak (?,*) — wyświetlani będą tylko klienci o nazwach rozpoczynających się odokreślonego ciągu.

Tylko klienci tacy, j ak (?,*) — wyświetlani będą tylko klienci o nazwach zawierających określony ciąg.

Wyklucz klientów (wyszukiwanie fraz), Wyklucz klientów rozpoczynaj ących się j ak (?,*), Wyklucz klientówtakich, j ak (?,*) — te opcje mają skutek odwrotny do trzech poprzednich opcji.

W polach Serwer główny, Nazwa klienta, Nazwa komputera i Adres MAC ciągi są akceptowane na podstawiekryteriów określonych w menu rozwijanym powyżej. Po wypełnieniu jednego z tych pól, wykonywane jest zapytaniedo bazy danych i wyniki są filtrowane na podstawie zawartości tego pola (można używać operatora logicznego AND).Można używać całych ciągów oraz symboli wieloznacznych (?,*).

Ostatnia opcja umożliwia filtrowanie na podstawie problemu: wyświetlani są tylko klienci z określonym rodzajemproblemu. Aby wyświetlić okno wyboru problemów, wybierz opcję Pokazuj tylko problemy i kliknij przycisk Edytuj .Wybierz problemy, które mają być wyświetlane, i kliknij przycisk OK, aby wyświetlić listę klientów z wybranymiproblemami.

Wszelkie zmiany wprowadzone w ustawieniach filtrowania zostaną zastosowane po kliknięciu przycisku Zastosujzmiany. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Resetuj . Aby automatycznie generować nowąlistę wyników po każdej modyfikacji ustawień filtrowania, kliknij polecenie Narzędzia > Opcj e konsoli > Inneustawienia i wybierz opcję Automatyczne stosowanie zmian.

UWAGA: Kryteria filtrowania dostępne w ostatniej sekcji zależą od aktualnie aktywnej karty. Kryteria można zmieniać,aby sprawnie sortować dzienniki. Na przykład można posortować dziennik zapory według poziomu szczegółowości iwyświetlić tylko te typy dzienników, które interesują użytkownika.

Dane wyświetlane na kartach można również sortować przez wybranie przedziału czasowego dla wyświetlanychelementów. Więcej informacji o sposobie używania obiektu Filtr daty można znaleźć w rozdziale Filtr daty .

68

70

27

27

3.3.2 Menu kontekstowe

Kliknięcie prawym przyciskiem myszy pozwala wywołać menu kontekstowe, przy użyciu którego można dostosowaćsposób prezentacji danych w kolumnach. Menu kontekstowe zawiera następujące polecenia:

Zaznacz wszystko — umożliwia zaznaczenie wszystkich elementów.

Wybierz według „...” — ta opcja umożliwia kliknięcie dowolnego atrybutu prawym przyciskiem myszy iautomatyczne wybranie (zaznaczenie) wszystkich innych stacji roboczych i serwerów z tym samym atrybutem.Ciąg ... jest automatycznie zastępowany przez wartość bieżącej karty.

Odwróć zaznaczenie — umożliwia odwrócenie zaznaczenia elementów.

Ukryj zaznaczone — umożliwia ukrycie zaznaczonych elementów.

Ukryj niezaznaczone — umożliwia ukrycie wszystkich elementów, które nie są zaznaczone na liście.

UWAGA: Dostępne opcje zależą od aktualnie aktywnego okna.

Pokaż/ukryj kolumny — umożliwia otworzenie okna Opcj e konsoli > Kolumny — pokazywanie/ukrywanieumożliwiającego wybranie kolumn, które mają być dostępne w wybranym okienku.

Opcje Ukryj zaznaczone/niezaznaczone przydają się, jeśli po użyciu wcześniejszych metod filtrowania konieczne jestdalsze uporządkowanie wpisów. Aby wyłączyć wszystkie filtry ustawione za pomocą menu kontekstowego, należykliknąć kolejno pozycje Widok > Widok przycięty lub kliknąć ikonę na pasku narzędzi programu ERAC. Można równieżnacisnąć klawisz F5, aby odświeżyć wyświetlane informacje i wyłączyć filtry.

Przykład:

Aby wyświetlić tylko klientów z alertami o zagrożeniach:Na karcie Klienci kliknij prawym przyciskiem myszy dowolne puste okienko z atrybutem Ostatni alert o wirusach i zmenu kontekstowego wybierz opcję Wybierz według „…”. Następnie wybierz z menu kontekstowego opcję Ukryjzaznaczone.

Aby wyświetlić alerty o zagrożeniach dla klientów „Józef” i „Karol”:Kliknij kartę Dziennik zagrożeń, a następnie kliknij prawym przyciskiem myszy dowolny atrybut w kolumnie Nazwaklienta o wartości Józef. W menu kontekstowym wybierz opcję Wybierz według „Józef”. Następnie naciśnij iprzytrzymaj klawisz CTRL, kliknij prawym przyciskiem myszy i wybierz opcję Wybierz według „Karol”. Na konieckliknij prawym przyciskiem myszy i wybierz z menu kontekstowego opcję Ukryj niezaznaczone, po czym zwolnijklawisz CTRL.

Klawisz CTRL służy do zaznaczania i usuwania zaznaczenia poszczególnych wpisów, a klawisz SHIFT — grupy wpisów.

UWAGA: Filtrowanie można również zastosować w celu ułatwienia tworzenia nowych zadań dla określonych(wyróżnionych) klientów. Istnieje wiele sposobów efektywnego użycia funkcji filtrowania — warto wypróbować różnekombinacje.

3.3.3 Filtr daty

Filtr daty znajduje się w prawym dolnym rogu każdej karty w konsoli ERAC. Określając odstęp czasu, można łatwoposortować dane z wybranego okresu.

Ostatnie X godzin/dni/tygodni/miesięcy/lat — wybierz konkretną liczbę i okres. Pozwala to ograniczyć listęelementów na bieżącej karcie i wyświetlić tylko te z danego przedziału czasowego. Na przykład po wybraniu opcji Ostatnie 10 dni są wyświetlane wszystkie elementy z ostatnich 10 dni.

Ostatnie X — wybierz z menu rozwijanego wstępnie zdefiniowany przedział czasowy, z którego elementy mają zostaćwyświetlone.

Wszystkie przed (włącznie) / Wszystkie po (włącznie) — zaznacz pole wyboru obok opcji Wszystkie przed(włącznie) lub Wszystkie po (włącznie), a następnie określ godzinę i datę. Zostaną wyświetlone wszystkie elementyprzed tą datą i godziną lub po niej.

Wszystkie w okresie — wybierz początkową i końcową godzinę oraz datę. Zostaną wyświetlone elementy z tegoprzedziału czasowego.

UWAGA: Filtru daty można użyć w każdym dzienniku, aby określić przedział czasowy danych pokazywanych na karcie.Dostępna jest również opcja ustawienia poziomu szczegółowości na kartach (tam, gdzie ma to zastosowanie), którapozwala sortować dane według trafności. Filtr daty wyświetla dane, które są już przefiltrowane przez filtr Elementy do

47

28

wyświetlenia — filtry te są zależne od siebie. Oznacza to, że filtr jest stosowany tylko do przefiltrowanych danych.

3.4 Karty w konsoli ERA Console

3.4.1 Ogólny opis kart i klientów

Większość informacji wyświetlanych na kartach dotyczy podłączonych klientów. Każdy klient połączony z serweremERAS jest oznaczony przy użyciu następujących atrybutów:

Nazwa komputera (nazwa klienta) + Adres MAC + Serwer główny

Zachowanie serwera ERAS w związku z pewnymi operacjami sieciowymi (np. ze zmianą nazwy komputera osobistego)można określić w sekcji ustawień zaawansowanych serwera ERAS. Może to zapobiec powstaniu duplikatów na karcie Klienci. Na przykład jeśli zmieniono nazwę jednego z komputerów w sieci, ale jego adres MAC pozostał bez zmian, nakarcie Klienci nie zostanie utworzony nowy wpis.

Klienci, którzy po raz pierwszy nawiązują połączenie z serwerem ERAS, otrzymują oznaczenie Tak w kolumnie Nowyklient. W prawym górnym rogu ikony takiego klienta wyświetlana jest również gwiazdka (zob. ilustracja poniżej).Dzięki temu administrator może łatwo zidentyfikować nowo podłączony komputer. Znaczenie tego atrybutu może sięróżnić w zależności od procedur przyjętych przez danego administratora.

Jeśli klient został skonfigurowany i przeniesiony do określonej grupy, można wyłączyć stan Nowy poprzez kliknięcieklienta prawym przyciskiem myszy i wybranie kolejno poleceń Ustaw/resetuj flagi > Resetuj flagę „Nowy”. Ikonaklienta przybierze postać przedstawioną na poniższym rysunku, a atrybut w kolumnie Nowy klient przyjmie wartośćNie.

UWAGA: Atrybut Komentarz jest opcjonalny na wszystkich trzech kartach. Administrator może tutaj wstawić dowolnyopis (np. „Pokój numer 129”).

Wartości czasowe na serwerze ERAS mogą być wyświetlane w trybie względnym („2 dni temu”), w trybie bezwzględnym(20.5.2009) lub w trybie systemowym (zgodnie z ustawieniami regionalnymi).

W większości przypadków dane można sortować w kolejności rosnącej lub malejącej, klikając odpowiedni atrybut,natomiast użycie techniki „przeciągnij i upuść” pozwala zmienić sposób uporządkowania informacji.

Aby posortować dane wyświetlane na karcie należy zastosować opcję Elementy do wyświetlenia. Można ustawićliczbę dzienników do wyświetlania (domyślną jest 200 dla wszystkich dzienników) oraz okres czasowy, dla któregomają zostać wyświetlone dzienniki (domyślnie od ostatnich 7 dni). Nie zaleca się ustawienia okresu na Nie ograniczajczasu w dużych sieciach, ponieważ może to spowodować poważne obciążenie bazy danych, co może zmniejszyć jejwydajność.

UWAGA: Można użyć Filtru daty w każdym dzienniku, aby podać przedział czasowy danych pokazywanych na karcie.Dostępna jest również opcja ustawienia poziomu szczegółowości na kartach (tam, gdzie ma to zastosowanie),pozwalająca na sortowanie danych według ich trafności. Filtr daty wyświetla dane, które są już przefiltrowane przezfiltr Elementy do wyświetlenia — filtry te są zależne od siebie.

Dwukrotne kliknięcie wybranych wartości aktywuje inne karty i wyświetla bardziej szczegółowe informacje.Przykładowo dwukrotne kliknięcie wartości w kolumnie Ostatni alert o zagrożeniu powoduje przejście do kartyDziennik zagrożeń i wyświetlenie wpisów Dziennika zagrożeń dotyczących danego klienta. Dwukrotne kliknięciewartości, która zawiera za dużo informacji do wyświetlenia w widoku kart, powoduje otwarcie okna dialogowegoprzedstawiającego szczegółowe informacje na temat odnośnego klienta.

29

3.4.2 Replikacj a i informacj e w poszczególnych kartach

Jeżeli konsola ERAC jest połączona z serwerem ERAS pełniącym rolę serwera nadrzędnego, klienci serwerówpodrzędnych będą wyświetlani automatycznie. Typy replikowanych informacji można skonfigurować w serwerzepodrzędnym, wybierając kolejno polecenia Narzędzia > Opcj e serwera > Replikacj a > Ustawienia replikacj i „na”.

W takim scenariuszu brak będzie następujących informacji:

szczegółowych dzienników z alertami (karta Dziennik zagrożeń).

szczegółowych dzienników skanowania na żądanie (karta Dziennik skanowania);

szczegółowych informacji na temat aktualnej konfiguracji klientów w formacie xml (karta Klienci, kolumnaKonfiguracj a, Stan ochrony, Funkcj e ochrony, Informacj e o systemie);

Może brakować również informacji pochodzących z programu ESET SysInspector. Program ESET SysInspector jestzintegrowany z produktami ESET generacji 4.x i późniejszych.

Jeżeli informacji nie można znaleźć w oknach dialogowych programu, kliknij przycisk Żądaj (dostępny po kliknięciupoleceń Czynności > Właściwości > Konfiguracj a). Kliknięcie tego przycisku powoduje pobranie brakującychinformacji z serwera podrzędnego ERAS. Ponieważ replikacja jest zawsze inicjowana przez serwer podrzędny ERAS,brakujące informacje zostaną dostarczone w ustawionym wstępnie okresie między kolejnymi replikacjami.

Na serwerze nadrzędnym można ustawić poziom dzienników otrzymywanych przez serwer (Narzędzia > Opcj eserwera > Zaawansowane > Edytuj ustawienia zaawansowane... > ESET Remote Administrator > ERA Server >Ustawienia > Konserwacj a serwera > .... dzienniki do zaakceptowania).

UWAGA: Ta opcja dotyczy wszystkich klientów połączonych z serwerem (nie tylko klientów replikowanych).

3.4.3 Karta Klienci

Na tej karcie wyświetlane są informacje ogólne dotyczące poszczególnych klientów.

Atrybut Opis

Nazwa klienta Nazwa klienta (można ją zmienić w oknie dialogowym Właściwości klienta — karta Ogólne).Nazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERAS, z którym komunikuje się komputer kliencki.

Domena Nazwa domeny lub grupy, do której należy klient (nie chodzi tu o grupy utworzone na serwerzeERAS).

Adres IP Adres IPv4 lub IPv6Nazwa produktu Nazwa produktu zabezpieczającego firmy ESET.Wersja produktu Wersja produktu zabezpieczającego firmy ESET.Nazwa polityki Nazwa polityki przypisanej do klienta.

Ostatnie połączenieCzas, kiedy klient po raz ostatni nawiązał połączenie z serwerem ERAS (wszystkie inne danepobierane z klientów, z wyjątkiem niektórych informacji otrzymywanych w ramach replikacji,zawierają tę sygnaturę czasową).

Tekst stanu ochrony Bieżący stan produktu zabezpieczającego firmy ESET zainstalowanego na kliencie.Baza danychsygnatur wirusów

Wersja bazy sygnatur wirusów.

Ostatni alert ozagrożeniu

Ostatnie zdarzenie związane z wirusem.

Ostatni alert zapory Ostatnie zdarzenie wykryte przez zaporę osobistą programu ESET Smart Security (wyświetlanesą zdarzenia na poziomie „Ostrzeżenie” lub wyższym).

Ostatnie ostrzeżenieo zdarzeniu

Ostatni komunikat o błędzie.

Ostatnieprzeskanowane pliki

Liczba plików przeskanowanych podczas ostatniego skanowania na żądanie.

Ostatniezainfekowane pliki

Liczba zainfekowanych plików wykrytych podczas ostatniego skanowania na żądanie.

Ostatnie wyleczonepliki

Liczba plików wyleczonych (lub usuniętych) podczas ostatniego skanowania na żądanie.

Data ostatniegoskanowania

Godzina ostatniego skanowania na żądanie.

30

Atrybut Opis

Żądanie ponownegouruchomienia

Czy jest wymagane ponowne uruchomienie (np. po uaktualnieniu programu).

Data żądaniaponownegouruchomienia

Data pierwszego żądania ponownego uruchomienia.

Ostatnieuruchomienieproduktu

Data ostatniego uruchomienia programu klienckiego.

Data instalacjiproduktu

Data zainstalowania na kliencie produktu zabezpieczającego firmy ESET.

Użytkownik mobilny

Klienci z tym atrybutem będą wykonywać zadanie „Aktualizuj teraz” po każdorazowymnawiązaniu połączenia z serwerem ERAS (zalecane w przypadku komputerów przenośnych).Aktualizacja jest przeprowadzana, tylko jeśli baza danych sygnatur wirusów na kliencie nie jestaktualna. Ta funkcja jest przydatna dla użytkowników, którzy nie łączyli się z ERAS przez dłuższyokres czasu i to zadanie natychmiast uruchamia aktualizację (nawet przed regularnym zadaniemaktualizacji).

Nowy klient Nowo połączony komputer (patrz rozdział Ogólny opis kart i klientów )Nazwa systemu Nazwa systemu operacyjnego na komputerze klienckim.Platforma systemu Platforma systemu operacyjnego (Windows/Linux…).Platforma sprzętowa 32-bitowa / 64-bitowa.

Konfiguracja Bieżąca konfiguracja klienta w pliku XML (z uwzględnieniem daty/godziny utworzeniakonfiguracji).

Stan ochrony Ogólne określenie stanu (przypomina atrybut konfiguracji).Funkcje ochrony Ogólne określenie stanu komponentów programu (przypomina atrybut konfiguracji).Informacje o systemieKlient wysyła informacje o systemie do serwera ERAS (w tym godzinę przesłania tych informacji).ProgramSysInspector

Klienci z wersjami oprogramowania zawierającymi narzędzie ESET SysInspector mogą przesyłaćdzienniki z tej aplikacji uzupełniającej.

Informacjeniestandardowe 1, 2,3

Informacje niestandardowe wybrane do wyświetlania, które określił administrator (tę opcjęmożna skonfigurować w konsoli ERAC, wybierając opcje: Narzędzia > Opcje serwera > kartaZaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server> Ustawienia > Inne ustawienia > Niestandardowe informacje o klientach 1, 2, 3).

Komentarz Krótki komentarz opisujący klienta (wprowadzany przez administratora).

UWAGA: Niektóre wartości mają jedynie charakter informacyjny i mogą być nieaktualne podczas ich przeglądania przezadministratora w konsoli. Na przykład informacje o błędzie aktualizacji, który wystąpił o godzinie 7, nie muszą oznaczać,że o godzinie 8 aktualizacja nadal nie została wykonana. Do takich wartości można zaliczyć Ostatni alert o zagrożeniu iOstatnie ostrzeżenie o zdarzeniu. Jeśli administrator wie, że informacje są już nieaktualne, może je usunąć przezkliknięcie prawym przyciskiem myszy i wybranie polecenia Wyczyść informacj e > Wyczyść informacj e „Ostatni alerto zagrożeniu” lub Wyczyść informacj e „Ostatnie ostrzeżenie o zdarzeniu”. Zostaną wówczas usunięte informacje oostatnim ataku wirusa lub o ostatnim zdarzeniu systemowym.

28

31

Dwukrotne kliknięcie klienta powoduje wyświetlenie dodatkowych opcji na karcie Klient:

Ogólne — zawiera informacje podobne do wyświetlanych na karcie Klienci. Można tutaj zmienić wartość Nazwaklienta (wyświetlaną w konsoli ERA) oraz dodać opcjonalny komentarz.

Członek grup — na tej karcie znajduje się lista wszystkich grup, do których należy klient. Więcej informacji na tentemat można znaleźć w rozdziale Filtrowanie informacji .

Zadania — wyświetla zadania dotyczące danego klienta. Więcej informacji na ten temat można znaleźć w rozdzialeZadania .

Konfiguracj a — ta karta umożliwia wyświetlanie bieżącej konfiguracji klienta i eksportowanie jej do pliku xml. Wdalszej części niniejszego podręcznika opisano sposób korzystania z plików XML do tworzenia szablonu konfiguracjidla nowych lub zmodyfikowanych plików konfiguracyjnych XML. Więcej informacji na ten temat można znaleźć w rozdzialeZadania .

Stan ochrony — ogólny przegląd stanu wszystkich programów firmy ESET. Niektóre z określeń stanu mają charakterinteraktywny i umożliwiają natychmiastową interwencję. Ta funkcja jest przydatna, ponieważ eliminuje koniecznośćręcznego definiowania nowego zadania w celu rozwiązania problemów z ochroną.

Funkcj e ochrony - stan komponentów wszystkich funkcji zabezpieczeń oprogramowania firmy ESET (modułantyspamowy, zapora osobista itd.)

Informacj e o systemie — szczegółowe informacje o zainstalowanym programie, wersjach jego komponentów itp.

SysInspector — szczegółowe informacje o procesach rozruchowych i procesach działających w tle.

Kwarantanna — zawiera listę plików poddanych kwarantannie. Pliki poddane kwarantannie można pobierać zklienta i zapisywać na dysku lokalnym.

3.4.4 Karta Dziennik zagrożeń

Ta karta zawiera szczegółowe informacje o poszczególnych zdarzeniach związanych z wirusami lub zagrożeniami.

Atrybut Opis

Nazwa klienta Nazwa klienta zgłaszającego alert o zagrożeniu.Nazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERAS, z którym komunikuje się komputer kliencki.Data odebrania Data zarejestrowania zdarzenia przez serwer ERAS.Data wystąpienia Data wystąpienia zdarzeniaPoziom Poziom alertuSkaner Nazwa funkcji zabezpieczeń, która wykryła zagrożenie.Obiekt Typ obiektuNazwa Zwykle folder, w którym wykryto zagrożenie.Zagrożenie Nazwa wykrytego szkodliwego kodu.Czynność Czynność podjęta przez odpowiednią funkcję zabezpieczeńUżytkownik Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia.Informacje Informacje dotyczące wykrytego zagrożenia.Szczegóły Stan przesyłania dziennika klienta.

3.4.5 Karta Dziennik zapory

Na tej karcie wyświetlane są informacje dotyczące działania zapory klienta.

Atrybut Opis

Nazwa klienta Nazwa klienta zgłaszającego zdarzenieNazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERAS, z którym komunikuje się komputer kliencki.Data odebrania Data zarejestrowania zdarzenia przez serwer ERAS.Data wystąpienia Data wystąpienia zdarzeniaPoziom Poziom alertuZdarzenie Opis zdarzenia.Źródło Źródłowy adres IP.

25

63

63

32

Obiekt docelowy Docelowy adres IP.Protokół Protokół, którego dotyczy zdarzenie.Reguła Reguła zapory, której dotyczy zdarzenie.Aplikacja Aplikacja, której dotyczy zdarzenie.Użytkownik Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia.

3.4.6 Karta Dziennik zdarzeń

Na tej karcie jest wyświetlana lista wszystkich zdarzeń związanych z systemem (według komponentów programuproduktu zabezpieczającego firmy ESET).

Atrybut Opis

Nazwa klienta Nazwa klienta zgłaszającego zdarzenieNazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERAS, z którym komunikuje się komputer kliencki.Data odebrania Data zarejestrowania zdarzenia przez serwer ERAS.Data wystąpienia Data wystąpienia zdarzeniaPoziom Poziom alertuDodatek Nazwa składnika programu zgłaszającego zdarzenie.Zdarzenie Opis zdarzenia.Użytkownik Nazwa użytkownika związanego ze zdarzeniem

3.4.7 Karta Dziennik systemu HIPS

Na tej karcie są wyświetlane wszystkie działania związane z systemem HIPS.

Atrybut Opis

Identyfikator systemu HIPS Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer HIPS.Nazwa klienta Nazwa klienta zgłaszającego komunikat systemu HIPSSerwer główny Nazwa serwera ERA Server, z którym komunikuje się komputer klienckiData odebrania Data zarejestrowania zdarzenia przez serwer ERASData wystąpienia Data wystąpienia zdarzeniaPoziom Poziom zagrożenia związany ze zdarzeniem

Aplikacja Nazwa aplikacji, która wygenerowała dziennik systemu HIPS. Ma postać ścieżki UNC dopliku wykonywalnego aplikacji

Operacja Wykryte działanie wpływające na aplikację docelową

Obiekt docelowy Plik aplikacji, która wygenerowała dziennik systemu HIPS. Ma postać ścieżki do pliku wfolderze instalacyjnym aplikacji

Czynność Czynność wykonana przez system HIPS na podstawie obecnie aktywnego trybu/reguły

UWAGA: Domyślnie rejestrowanie działań systemu HIPS w dzienniku jest wyłączone. Aby je włączyć lub zmienić jegoustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywania dzienników

.

3.4.8 Dziennik sterowania urządzeniami

Na tej karcie są wyświetlane szczegółowe dzienniki działania funkcji Sterowanie urządzeniami.

Atrybut Opis

Identyfikatorsterowaniaurządzeniami

Identyfikator odpowiedniego elementu w bazie danych

Nazwa klienta Nazwa klienta zgłaszającego zdarzenieSerwer główny Nazwa serwera ERAS, z którym komunikuje się komputer klienckiData odebrania Data zarejestrowania zdarzenia przez serwer ERASData wystąpienia Data wystąpienia zdarzeniaPoziom Poziom alertuUżytkownik Nazwa użytkownika związanego ze zdarzeniemGrupa Grupa, do której należy klient zgłaszający działanieKlasa urządzenia Typ nośnika wymiennego (pamięć USB, dysk DVD itp.)Urządzenie Nadana nazwa i numer seryjny (jeśli jest dostępny) nośnika wymiennego

94

33

Zdarzenie Zdarzenie zgłoszone przez funkcję Sterowanie urządzeniamiCzynność Czynność podjęta przez odpowiednią funkcję zabezpieczeń

UWAGA: Domyślnie rejestrowanie w dzienniku działań funkcji Sterowanie urządzeniami jest wyłączone. Aby je włączyćlub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametryzapisywania dzienników .

3.4.9 Dziennik kontroli dostępu do stron internetowych

Na tej karcie są wyświetlane szczegółowe dzienniki działań w zakresie kontroli dostępu do stron internetowych.

Atrybut Opis

Identyfikator kontrolidostępu do stroninternetowych

Identyfikator odpowiedniego elementu w bazie danych

Nazwa klienta Nazwa klienta zgłaszającego zdarzenieSerwer główny Nazwa serwera ERAS, z którym komunikuje się komputer klienckiData odebrania Data zarejestrowania zdarzenia przez serwer ERASData wystąpienia Data wystąpienia zdarzeniaPoziom Poziom alertuUżytkownik Nazwa użytkownika związanego ze zdarzeniemGrupa Grupa, do której należy klient zgłaszający działanieAdres URL Adres URL zablokowanej strony internetowejMaska URL Maska adresu URL zablokowanej strony internetowejKategoria URL Kategoria adresu URL zablokowanej strony internetowejCzynność Czynność podjęta przez odpowiednią funkcję zabezpieczeń

UWAGA: Domyślnie rejestrowanie działań funkcji kontroli dostępu do stron internetowych w dzienniku jest wyłączone.Aby je włączyć lub zmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera >Parametry zapisywania dzienników .

3.4.10 Karta Dziennik modułu antyspamowego

Na tej karcie są wyświetlane wszystkie działania związane z modułem antyspamowym.

Atrybut Opis

Identyfikator modułuantyspamowego

Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numermodułu antyspamowego.

Nazwa klienta Nazwa klienta zgłaszającego wiadomość ze spamemSerwer główny Nazwa serwera ERA Server, z którym komunikuje się komputer klienckiData odebrania Czas zarejestrowania zdarzenia przez serwer ERASData wystąpienia Czas wystąpienia zdarzeniaNadawca Adres e-mail nadawcy wiadomości oznaczonej jako spamOdbiorcy Adresat wiadomości oznaczonej jako spamTemat Temat wiadomości oznaczonej jako spam

Wynik Ocena przez moduł antyspamowy (prawdopodobieństwo, że wiadomość to spam)wyrażona jako wartość procentowa

Powód Powód oznaczenia tej wiadomości jako spamCzynność Czynność podjęta w stosunku do tej wiadomości

UWAGA: Domyślnie rejestrowanie działań modułu antyspamowego w dzienniku jest wyłączone. Aby je włączyć lubzmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywaniadzienników .

94

94

94

34

3.4.11 Karta Dziennik szarej listy

Na tej karcie są wyświetlane wszystkie działania związane z szarą listą.

Atrybut Opis

Identyfikator szarej listy Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numer szarejlisty.

Nazwa klienta Nazwa klienta zgłaszającego zdarzenieSerwer główny Nazwa serwera ERAS, z którym komunikuje się komputer klienckiData odebrania Czas zarejestrowania zdarzenia przez serwer ERASData wystąpienia Czas wystąpienia zdarzenia

Domena HELO Nazwa domeny podana przez serwer wysyłający w celu jego identyfikacji na serwerzeodbierającym

Adres IP Adres IP nadawcy wiadomościNadawca Adres e-mail nadawcy wiadomościOdbiorca Adres e-mail odbiorcy wiadomościCzynność Czynność podjęta przez odpowiednią funkcję zabezpieczeńPozostały czas Czas pozostały do momentu odrzucenia wiadomości albo jej weryfikacji i dostarczenia

UWAGA: Domyślnie rejestrowanie działań związanych z szarą listą w dzienniku jest wyłączone. Aby je włączyć lubzmienić jego ustawienia, kliknij opcje Narzędzia > Opcj e serwera > Konserwacj a serwera > Parametry zapisywaniadzienników .

3.4.12 Karta Dziennik skanowania

Na tej karcie są wyświetlane wyniki operacji skanowania komputera na żądanie uruchomionych zdalnie, lokalnie nakomputerach klienckich lub jako zaplanowane zadania.

Atrybut Opis

Identyfikator skanowania Identyfikator odpowiedniej pozycji w bazie danych. Identyfikator ma postać: numerskanowania.

Nazwa klienta Nazwa klienta, na którym przeprowadzono skanowanie.Nazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERA Server, z którym komunikuje się komputer klienckiData odebrania Data zarejestrowania zdarzenia skanowania przez serwer ERAS.Data wystąpienia Data przeprowadzenia skanowania na kliencie.Skanowane obiekty Skanowane pliki, foldery i urządzenia.Przeskanowane Liczba sprawdzonych plików.Zainfekowane Liczba zainfekowanych plików.Wyleczone Liczba wyleczonych (lub usuniętych) obiektów.Stan Stan skanowania.Użytkownik Nazwa użytkownika zidentyfikowanego podczas wystąpienia zdarzenia.Typ Typ użytkownika.Skaner Typ skanera.Szczegóły Stan przesyłania dziennika klienta.

3.4.13 Karta Dziennik urządzenia mobilnego

Na tej karcie są widoczne szczegółowe dzienniki z telefonów komórkowych połączonych z serwerem ERA Server.

Atrybut Opis

Identyfikatorurządzeniamobilnego

Identyfikator sieciowy urządzenia mobilnego.

Nazwa klienta Nazwa klienta, na którym wykonano czynność.Nazwa komputera Nazwa stacji roboczej lub serwera (nazwa hosta).Adres MAC Adres MAC (karty sieciowej).Serwer główny Nazwa serwera ERA Server, z którym komunikuje się komputer klienckiData odebrania Data zarejestrowania zdarzenia przez serwer ERAS.Data wystąpienia Data wystąpienia zdarzenia na kliencie.

94

35

Poziom Poziom alertuTyp dziennika Typ dziennika, np. Dziennik audytu zabezpieczeń, Dziennik ochrony przed spamem SMS.Zdarzenie Opis zdarzenia.Typ obiektu Obiekt, którego dotyczy zdarzenie, np. SMS, plik itd.

Nazwa obiektu Obiekt, którego dotyczy zdarzenie, np. numer telefonu nadawcy wiadomości SMS, ścieżkadostępu do pliku itd.

Czynność Wykonana czynność (lub napotkany błąd) podczas zdarzenia.

3.4.14 Karta Kwarantanna

Na tej karcie zebrane są wszystkie wpisy kwarantanny z całej sieci.

Atrybut Opis

Identyfikator kwarantanny Numer identyfikacyjny obiektu poddanego kwarantannie przypisany zgodnie z kolejnościąwystąpień.

Skrót Kod skrótu pliku.Data odebrania Data zarejestrowania zdarzenia skanowania przez serwer ERAS.Pierwsze wystąpienie Czas od pierwszego wystąpienia elementu poddanego kwarantannie.Ostatnie wystąpienie Czas od ostatniego wystąpienia elementu poddanego kwarantannie.Nazwa obiektu Zwykle folder, w którym wykryto zagrożenie.Nazwa pliku Nazwa pliku poddanego kwarantannie.Rozszerzenie Typ rozszerzenia pliku poddanego kwarantannie.Rozmiar Rozmiar pliku poddanego kwarantannie.Powód Powód poddania kwarantannie — zazwyczaj przedstawia opis rodzaju zagrożenia.Liczba klientów Liczba klientów poddających plik kwarantannie.Trafienia Liczba wystąpień obiektu w kwarantannie.Plik Określa, czy zażądano pobrania obiektu na serwer.

UWAGA: Należy wziąć pod uwagę, że w polach Nazwa obiektu, Nazwa pliku i Rozszerzenie wyświetlane są tylko trzypierwsze obiekty. Aby uzyskać szczegółowe informacje, należy otworzyć okno Właściwości, naciskając klawisz F3 lubklikając dwukrotnie wybrany element.

Scentralizowana kwarantanna umożliwia wgląd w pliki poddane kwarantannie, które są przechowywane lokalnie naklientach z opcją dostępu na żądanie. Po zażądaniu pliku jest on kopiowany na serwer ERA Server w bezpiecznej,zaszyfrowanej postaci. Ze względów bezpieczeństwa odszyfrowywanie jest przeprowadzane podczas zapisywania plikuna dysku. Instrukcje pracy z plikami poddanymi kwarantannie znajdują się w rozdziale Zadanie Przywróć/usuń zkwarantanny .

UWAGA: Scentralizowana kwarantanna wymaga zainstalowania na klientach programu EAV/ESS w wersji 4.2 lubnowszej.

3.4.15 Karta Zadania

Znaczenie tej karty opisano w rozdziale Zadania . Dostępne są następujące atrybuty:

Atrybut Opis

Stan Stan zadania (Aktywne = w trackie stosowania, Zakończone = zadanie zostało przekazane doklientów).

Typ Typ zadaniaNazwa Nazwa zadaniaOpis Opis zadania.Data wdrożenia Godzina/data wykonania zadania.Data odebrania Data zarejestrowania zdarzenia przez serwer ERAS.Szczegóły Stan przesyłania dziennika zadań.Komentarz Krótki komentarz opisujący klienta (wprowadzany przez administratora).

66

63

36

3.4.16 Karta Raporty

Karta Raporty umożliwia uporządkowanie informacji statystycznych w formie wykresu lub diagramu. Mogą one byćzapisywane i przetwarzane później w formacie wartości oddzielonych przecinkami (.csv, Comma Separated Value) zapomocą narzędzi programu ERA w celu tworzenia wykresów i graficznych reprezentacji. Domyślnie program ERAzapisuje dane wyjściowe w formacie HTML. Większość raportów dotyczących infekcji jest generowanych z Dziennikazagrożeń.

1. Szablony panelu kontrolnego — szablony raportów internetowego panelu kontrolnego. Panel kontrolny tozestaw raportów dostępny online poprzez przeglądarkę internetową. Każdy administrator może dowolniedostosować układ swojego panelu kontrolnego. Dwukrotne kliknięcie szablonu spowoduje wyświetlenie podgląduraportu używanego na panelu kontrolnym.

2. Szablony raportów — szablony raportów statycznych. W górnej części okna konsoli w sekcji Szablony raportówznajdują się nazwy utworzonych szablonów. Obok nazw szablonów znajdują się informacje o godzinie/przedziałachczasowych oraz o czasie generowania raportów według wstępnie ustawionych szablonów. Można tworzyć noweszablony lub modyfikować istniejące szablony zdefiniowane wstępnie (patrz poniżej):

Zestawienie klientów — pokazuje stany ochrony wszystkich klientów.

Klienci z aktywnymi zagrożeniami — pokazuje klientów z aktywnymi zagrożeniami (tzn. zagrożeniami, które niezostały wyleczone podczas skanowania) oraz informacje o tych zagrożeniach.

Raport przeglądowy dotyczący ataków sieciowych — pokazuje szczegółowy raport dotyczący odnotowanychataków sieciowych.

Raport przeglądowy dotyczący wiadomości SMS — pokazuje szczegółowy raport dotyczący odnotowanegospamu SMS.

Raport przeglądowy dotyczący spamu — pokazuje szczegółowy raport dotyczący odnotowanego spamu e-mail.

Raport przeglądowy dotyczący zagrożeń — pokazuje szczegółowy raport dotyczący wszystkich odnotowanychzagrożeń.

Zestawienie informacj i niestandardowych — pokazuje szczegółowy raport zawierający informacje zdefiniowaneprzez użytkownika (musi on być wcześniej zdefiniowany).

Naj bardziej problematyczni klienci — pokazuje klientów z największą liczbą problemów (na podstawie danych zpowyższych raportów).

Kliknięcie opcji Szablony domyślne spowoduje przywrócenie początkowego stanu szablonów zdefiniowanychwstępnie (nie dotyczy to utworzonych szablonów niestandardowych).

Opcj e

Kliknij przycisk Generuj teraz (wcześniej upewnij się, że została wybrana karta Opcj e), aby wygenerować raport wdowolnym momencie bez względu na harmonogram.

Raport

Typ — typ raportu tworzonego według wstępnie zdefiniowanych szablonów. W przypadku szablonówwstępnie zdefiniowanych można go modyfikować, a w przypadku szablonów niestandardowych wybrać. Kliknięcieprzycisku ... obok tej opcji spowoduje wyświetlenie raportów, które można wykorzystać w niestandardowymraporcie przeglądowym.

Styl — z tego menu rozwijanego można wybrać kolor i układ raportu.

Filtr

Klienci docelowi — można określić, czy raportem mają być objęte Wszystkie dane, czy Tylko wybraniklienci/serwery/grupy. Można też Wykluczyć wybranych klientów/serwery/grupy. Klientów/serwery/grupymożna określać po kliknięciu przycisku ... obok menu rozwijanego Klienci docelowi w oknie dialogowym Dodaj /Usuń.

Zagrożenie — można określić, czy raport ma pokazywać Wszystkie zagrożenia, Tylko zaznaczonezagrożenia, czy Wykluczać zaznaczone zagrożenia. Zagrożenia można określać po kliknięciu przycisku ... obok tegomenu rozwijanego w oknie dialogowym Dodaj /Usuń.

Aby skonfigurować inne ustawienia szczegółowe, należy kliknąć przycisk Ustawienia dodatkowe. Te ustawieniadotyczą głównie danych w nagłówku oraz rodzajów wykresów graficznych używanych w raportach. Można takżefiltrować dane według stanu wybranych atrybutów oraz określić format raportu (html, csv).

38

37

Czas

Bieżąca — w raporcie zostaną uwzględnione tylko zdarzenia, które wydarzyły się w wybranym okresie. Jeśli np.raport został utworzony w środę, a dla przedziału czasowego została ustawiona wartość Aktualny tydzień, w raporciezostaną uwzględnione zdarzenia z niedzieli, poniedziałku, wtorku i środy.

Zakończone — w raporcie zostaną uwzględnione tylko zdarzenia, które wydarzyły się w wybranymzamkniętym okresie (np. przez cały sierpień lub cały tydzień od niedzieli do soboty). Jeśli została wybrana opcja Dodajtakże bieżący okres, w raporcie zostaną uwzględnione zdarzenia z ostatniego zakończonego okresu do momentuutworzenia.

Przykład:

Należy utworzyć raport uwzględniający wydarzenia z ostatniego tygodnia kalendarzowego, np. od niedzieli do soboty.Raport ma zostać wygenerowany w nadchodzącą środę (po sobocie). Należy wybrać na karcie Okres pozycjeZakończone oraz 1 tydzień. Należy usunąć zaznaczenie opcji Dodaj także bieżący okres. Na karcie Harmonogram dlaopcji Częstotliwość należy ustawić wartość Co tydzień i wybrać środę. Pozostałe ustawienia mogą być konfigurowanewedług uznania administratora.

Od/Do — to ustawienie służy do określenia okresu, dla którego będzie generowany raport.

Harmonogram

Częstotliwość — umożliwia określenie i skonfigurowanie automatycznego raportu dla określonego czasu lubprzedziałów czasowych.

Po zaplanowaniu raportu należy kliknąć przycisk Wybierz element docelowy, aby określić miejsce zapisania raportu.Raporty mogą zostać zapisane na serwerze ERAS (domyślnie), wysłane w wiadomości e-mail na wybrany adres lubwyeksportowane do folderu. Ostatnia opcja jest przydatna, jeśli raport jest wysyłany do udostępnionego folderu wintranecie organizacji użytkownika, gdzie może być przeglądany przez innych pracowników. Ścieżka folderu możezawierać zmienne (%). W zmiennych nie jest rozróżniana wielkość liter. Za pomocą zmiennych można dodawać dogenerowanego raportu informacje niestandardowe. Zakończenie ścieżki folderu znakiem „\” spowoduje zapisywanieraportów bezpośrednio do tego folderu, z nadpisaniem istniejących danych. Obsługiwane są następujące zmienne:

Zmienna Opis

%INTERVAL% Przedział czasowy, dla którego generowany jest raport.Wartość zwracana przez metodę CReport::GetIntervalString(INTERVALSTRING_FOLDER).

%DATE% Bieżąca data w formacie „RRRR-MM-DD”.

%TIME% Bieżąca godzina w formacie „GG-MM-SS”.

%DATETIME% Bieżąca data i godzina w formacie „RRRR-MM-DD GG-MM-SS”.

%TIMESTAMP% Bieżąca data i godzina w czasie uniksowym, zapisszesnastkowy, 8 cyfr.

%RND4% Wartość losowa, cztery cyfry szesnastkowe, prawieunikalna (niezalecana).

%DDATE% Bieżąca data w formacie zwartym („RRRRMMDD").

%DTIME% Bieżąca godzina w formacie zwartym („GGMMSS”).

%YEAR%, %MONTH%, %DAY%, %HOUR%, %MINUTE%, %SECOND%

Składowe bieżącej daty i godziny jako grupy cyfr (czterycyfry dla roku, dwie dla pozostałych elementów).

%COUNTER% 5-cyfrowy licznik dziesiętny, zaczynający się od 1.

%COUNTER1%, %COUNTER2%, %COUNTER3%, %COUNTER4%, %COUNTER5%

1/2/3/4/5-cyfrowy licznik dziesiętny, zaczynający się od 1.

%CCOUNTER% 5-cyfrowy dziesiętny licznik warunkowy (pierwsza iteracjajest usuwana, druga iteracja to „00002”).

%CCOUNTER1%, %CCOUNTER2%, %CCOUNTER3%, %CCOUNTER4%, %CCOUNTER5%

1/2/3/4/5-cyfrowy dziesiętny licznik warunkowy.

%UCOUNTER% 5-cyfrowy licznik dziesiętny z podkreśleniem (pierwszaiteracja jest usuwana, druga iteracja to „_00002”).

38

%UCOUNTER1%, %UCOUNTER2%, %UCOUNTER3%, %UCOUNTER4%, %UCOUNTER5%

1/2/3/4/5-cyfrowy licznik dziesiętny z podkreśleniem.

%% Pojedynczy znak %.

Na przykład podanie ścieżki w postaci: C:\Raporty\%INTERVAL%_%COUNTER%" spowoduje generowanie folderów onazwach C:\Raporty\Dzień 2012-02-02_00001; C:\Raporty\Dzień 2012-02-02_00002 itd.

Aby wysłać wygenerowane raporty w wiadomości e-mail, należy wprowadzić serwer SMTP oraz informacje o adresienadawcy w menu Narzędzia > Opcj e serwera > Inne ustawienia.

3. Generowane raporty — wcześniej wygenerowane raporty można wyświetlić na karcie Generowane raporty. Abyuzyskać więcej opcji, wybierz jeden lub więcej raportów i użyj menu kontekstowego (klikając prawym przyciskiemmyszy). Raporty można sortować według Nazwy raportu, Daty wygenerowania raportu, Nazwy szablonu orazLokalizacj i raportu. Aby otworzyć raport, należy kliknąć przycisk Otwórz lub dwukrotnie kliknąć raport na liście.Kliknięcie raportu na liście spowoduje wyświetlenie jego podglądu w dolnej części okna (jeśli ta opcja jestzaznaczona).

Szablonów umieszczonych na liście Ulubione można używać później w celu natychmiastowego generowania nowychraportów. Aby przenieść szablon do listy Ulubione, należy go kliknąć prawym przyciskiem myszy i wybrać z menukontekstowego opcję Dodaj do ulubionych.

3.4.16.1 Panel kontrolny

Panel kontrolny to zestaw raportów z automatycznie aktualizowanymi danymi, które zapewniają kompleksowyprzegląd stanu systemu. Każdy użytkownik z dostępem do ERAC i własną nazwą użytkownika ma indywidualny zestawpaneli kontrolnych, który można dowolnie dostosowywać. Te ustawienia są przechowywane bezpośrednio naserwerze, więc użytkownik ma dostęp do tego samego panelu kontrolnego z dowolnej przeglądarki.

Domyślnie panel kontrolny korzysta z serwera HTTP ERA i komunikuje się przez port 443. Porty i certyfikaty (dlaprotokołu HTTPS) można zmieniać w zaawansowanych opcj ach serwera w konsoli ERA Console. Dostęp do panelukontrolnego i opcj i połączenia panelu kontrolnego można również uzyskać z ERAC z głównego okna programu napasku narzędzi (ikona niebieskiej chmury).

UWAGA: Administrator musi przygotować szablon dla każdego raportu, który ma być dostępny w panelu kontrolnym.W przeciwnym razie dane w raporcie mogą nie być wyświetlane prawidłowo.

UWAGA: Domyślnie panel kontrolny jest uruchamiany za pomocą protokołu https z samopodpisanym certyfikatem.Może to wywołać następujący komunikat ostrzegawczy w przeglądarce internetowej: Certyfikat zabezpieczeńprzedstawiony przez tę witrynę internetową nie został wydany przez zaufany urząd certyfikacj i. Uwaga: jeśli używany jestprotokół HTTP, nazwy użytkownika i hasła są przesyłane w postaci tekstu jawnego. Może to być szczególnieniebezpieczne w przypadku używania nazw użytkownika systemu Windows/domeny.

Instalator może wygenerować dla użytkownika samopodpisany certyfikat. Niektóre przeglądarki mogą wyświetlaćostrzeżenie w przypadku napotkania samopodpisanego certyfikatu. Użytkownik może dostarczyć własny certyfikat wtrybie instalacji zaawansowanej lub w dowolnej chwili później, za pomocą edytora konfiguracji ESET. Dostarczonycertyfikat może być podpisany przez zaufany urząd certyfikacji lub za pomocą własnego certyfikatu głównego.Obsługiwane są następujący certyfikat X.509 i formaty klucza prywatnego:

ASN — kodowany certyfikat ASN.1 DER i klucz w oddzielnych plikach.

PEM — format ASN z kodowaniem Base64, z dodatkowymi nagłówkami, certyfikatem i kluczem w oddzielnychplikach.

PFX — certyfikat i klucz prywatny w jednym pliku kontenera.

Nie można używać certyfikatu i klucza o różnych formatach. Protokół można zmienić na http, klikając panel kontrolny(ikonę niebieskiej chmury) w głównym oknie programu ERAC, a następnie opcję Konfiguruj .... Można równieżzdefiniować własny certyfikat (w formacie pliku PEM, z kodowaniem X.509 base64), za pomocą edytora konfiguracjiESET (Narzędzia > Serwer > Opcj e > Zaawansowane > Edytuj ustawienia zaawansowane... > ESET RemoteAdministrator > Serwer ERA > Ustawienia > Panele kontrolne > Klucz certyfikatu lokalnego/Certyfikat lokalny).

UWAGA: Panel kontrolny obsługuje także protokół IPv6. Na przykład: http://[::1]:8080.

Można korzystać z zestawu gotowych szablonów (patrz poniżej) dla panelu kontrolnego lub utworzyć szablonniestandardowy.

39

Zestawienie czynności ochrony przed spamem — pokazuje zestawienie wszystkich działań aparatuantyspamowego.Rozkład wyników ochrony przed spamem — pokazuje rozkład wyników spamu i liczbę klasyfikowanychkomunikatów.Zestawienie połączeń klientów — pokazuje zestawienie połączeń klientów oparte na czasie i stanie ich połączenia.Zestawienie informacj i niestandardowych 1 klientów — pokazuje szczegółowy raport zawierający informacjezdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany).Zestawienie informacj i niestandardowych 2 klientów — pokazuje szczegółowy raport zawierający informacjezdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany).Zestawienie informacj i niestandardowych 3 klientów — pokazuje szczegółowy raport zawierający informacjezdefiniowane przez użytkownika (musi on być wcześniej zdefiniowany).Klienci grup — pokazuje liczbę klientów wybranych grup.Klienci grup do wszystkich — pokazuje stosunek liczby klientów wybranych grup do łącznej liczby klientów w formiewartości procentowej.Klienci z aktywnymi zagrożeniami — pokazuje klientów z aktywnymi zagrożeniami (tzn. takimi, które nie zostaływyleczone podczas skanowania) oraz informacje o tych zagrożeniach.Zestawienie czynności funkcj i szarej listy — pokazuje wszystkie komunikaty szarej listy i podjęte czynności.Komputery zarządzane i niezarządzane — pokazuje komputery łączące się obecnie z serwerem ERA (komputeryzarządzane) i te, które tego nie czynią (komputery niezarządzane). Jest to oparte na domyślnych zadaniachwyszukiwania.Zestawienie nazw systemów — pokazuje liczbę i typy systemów operacyjnych klienta.Zestawienie produktów — pokazuje liczbę i typy produktów zabezpieczających klienta.Zestawienie stanów ochrony — pokazuje liczbę klientów i ich stan ochrony.Postęp spamu SMS — pokazuje postęp spamu SMS.Obciążenie bazy danych serwera — pokazuje całkowity czas, przez który baza danych była używana przez wszystkiewątki.Zapytania bazy danych serwera — pokazuje liczbę zapytań SQL wykonanych dla bazy danych.Obciążenie sprzętu serwera — pokazuje wykorzystanie procesora i pamięci RAM komputera serwera.Monitorowanie stanu serwera — pokazuje stan serwera wraz z informacjami o aktualizacji bazy wirusów.Postęp porównawczy zagrożeń — postęp zdarzeń związanych ze szkodliwym oprogramowaniem wg wybranychzagrożeń (przy użyciu filtru) w porównaniu z łączną liczbą zagrożeń.Postęp zagrożeń — postęp zdarzeń związanych ze szkodliwym oprogramowaniem (liczba).Zagrożenia wg obiektu — liczba alertów o zagrożeniach pogrupowanych według strony ataku (wiadomości e-mail,pliki, sektory rozruchowe).Zagrożenia wg skanera — liczba alertów o zagrożeniach z poszczególnych modułów programu.Naj dłużej rozłączeni klienci — pokazuje najdłużej rozłączonych klientów posortowanych według daty ostatniegopołączenia.Klienci z naj większą liczbą ataków sieciowych — pokazuje klientów z największą liczbą ataków sieciowych.Klienci z naj większą ilością spamu SMS — pokazuje klientów z największą ilością spamu SMS.Klienci z naj większą ilością spamu — pokazuje klientów z największą ilością spamu.Naj bardziej zagrożeni klienci — lista najbardziej „aktywnych” klienckich stacji roboczych (pod względem liczbywykrywanych zagrożeń).Naj więksi odbiorcy poczty z szarej listy — pokazuje największych odbiorców komunikatów z szarej listy.Naj więksi nadawcy poczty z szarej listy — pokazuje największych nadawców komunikatów z szarej listy.Naj ważniej sze ataki sieciowe — pokazuje najważniejsze ataki sieciowe.Naj ważniej sze źródła ataków sieciowych — pokazuje najważniejsze źródła ataków sieciowych.Naj więksi spamerzy SMS — pokazuje największych spamerów SMS dla określonych obiektów docelowych.Naj więksi odbiorcy spamu — pokazuje największych odbiorców wiadomości ze spamem.Naj więksi nadawcy spamu — pokazuje największych nadawców wiadomości ze spamem.Naj większe zagrożenia — lista najczęściej wykrywanych zagrożeń.Naj ważniej sze zagrożenia wg rozprzestrzenienia — pokazuje największe zagrożenia według rozprzestrzenienia.Naj bardziej zagrożeni użytkownicy — lista najbardziej „aktywnych” użytkowników (pod względem liczbywykrywanych zagrożeń).Komputery niezarej estrowane — pokazuje wszystkie komputery niezarządzane — komputery, które nie łączą się zserwerem ERA. Pokazuje również czas wykrycia nowych komputerów niezarządzanych.

Istniejące szablony raportów można importować/eksportować z lub do pliku .xml, klikając opcję Importuj .../Eksportuj ... . Konflikty nazw występujące podczas importowania (gdy nazwy istniejących i importowanych szablonówsą takie same) są rozwiązywane poprzez dodawanie losowego ciągu do nazwy importowanego szablonu.

Aby zapisać ustawienia zdefiniowanych raportów w szablonie, należy kliknąć opcję Zapisz lub Zapisz j ako…. Jeśliużytkownik tworzy nowy szablon, należy kliknąć opcję Zapisz j ako… i nazwać szablon. Kliknięcie opcji Szablony

40

domyślne spowoduje przywrócenie początkowego stanu szablonów zdefiniowanych wstępnie (nie dotyczy toutworzonych szablonów niestandardowych).

Opcj e

Pokaż podgląd raportu — kliknięcie tego przycisku powoduje wygenerowanie panelu kontrolnego i pokazaniepodglądu.

Raport

Typ — typ raportu opartego o wstępnie zdefiniowane szablony. Szablony niestandardowe utworzone woparciu o szablony wstępnie zdefiniowane można modyfikować.

Filtr

Klienci docelowi - można określić, czy raportem mają być objęte Wszystkie dane, czy Tylko wybrani klienci/serwery/grupy. Można też Wykluczyć wybranych klientów/serwery/grupy. Klientów/serwery/grupy możnaokreślać po kliknięciu przycisku ... obok menu rozwijanego Klienci docelowi w oknie dialogowym Dodaj /usuń.

Zagrożenie — można określić, czy raport ma pokazywać Wszystkie zagrożenia, Tylko zaznaczonezagrożenia, czy Wykluczać zaznaczone zagrożenia. Zagrożenia można określać przez kliknięcie przycisku ... oboktego menu rozwijanego w oknie dialogowym Dodaj /usuń.

Aby skonfigurować inne ustawienia szczegółowe, należy kliknąć opcję Ustawienia dodatkowe... . Te ustawieniadotyczą głównie danych w nagłówku oraz rodzajów wykresów graficznych używanych w raportach. Można jednakrównież filtrować dane według stanu wybranych atrybutów. Ponadto można wybrać format raportu, który będzieużywany (.html, .csv).

Czas

Czas — ostatnich X minut/godzin/dni/tygodni/miesięcy/lat, z których dane mają zostać uwzględnione w raporcie.Czas jest oparty na chwili zgłoszenia incydentu programowi ERA.

Odśwież

Przedział czasowy odświeżania przeglądarki — wybierz przedział czasowy odświeżania nowych danychodebranych z serwera sieci Web.

Przedział czasowy odświeżania serwera — wybierz przedział czasowy, podczas którego dane będą wysyłanedo serwera sieci Web.

3.4.16.1.1 Lista Serwery sieci Web panelu kontrolnego

Kliknij strzałkę obok ikony panelu kontrolnego w menu głównym, aby skonfigurować opcje połączenia na liście Serwerysieci Web panelu kontrolnego.

Serwery sieci Web panelu kontrolnego — lista wszystkich dostępnych serwerów sieci Web panelu kontrolnego.

Usuń — kliknięcie tego przycisku powoduje usunięcie wybranego serwera sieci Web panelu kontrolnego z listy.

Ustaw j ako domyślny — umożliwia ustawienie wybranego serwera sieci Web panelu kontrolnego jako domyślnego.Będzie on dostępny u góry menu rozwijanego (po kliknięciu strzałki obok ikony panelu kontrolnego), a po kliknięciusamej ikony panelu kontrolnego zostanie otwarty jako pierwszy.

Protokół — pozwala wybrać protokół http albo https z samodzielnie podpisanym certyfikatem.

Nazwa hosta lub adres IP — zawiera nazwę hosta lub adres IP wybranego serwera sieci Web panelu kontrolnego.Można też wprowadzić nową nazwę hosta lub adres IP i kliknąć przycisk Dodaj /zapisz, aby zapisać dane i dodaćserwer sieci Web panelu kontrolnego do listy.

Komentarz — opcjonalny komentarz/opis wybranego serwera sieci Web panelu kontrolnego.

UWAGA: Panel kontrolny obsługuje także protokół IPv6. Na przykład: http://[::1]:8080.

41

3.4.16.2 Przykładowy scenariusz raportu

Aby zapewnić najwyższy poziom bezpieczeństwa sieci klientów, potrzebne są dokładne informacje o staniebezpieczeństwa sieci. Można w prosty sposób tworzyć raporty zawierające szczegółowe informacje o zagrożeniach,aktualizacjach, wersjach produktów klienckich itd. Więcej informacji znajduje się w sekcji Raporty . Zazwyczajwszystkie niezbędne informacje są zawarte w raporcie tygodniowym. Jednak mogą wystąpić sytuacje wymagającewzmożonej czujności, na przykład w przypadku odkrycia zagrożenia.

Jako przykład utwórzmy grupę parametryczną o nazwie Kwarantanna. Ta grupa będzie zawierała tylko te komputery, naktórych wykryto zagrożenie i wyleczono je podczas ostatniego skanowania na żądanie. Ten warunek można ustawić,zaznaczając opcję MA zagrożenie wykryte podczas ostatniego skanowania. Aby utworzyć tę grupę parametryczną,należy postępować zgodnie z instrukcjami zawartymi w sekcji Grupy parametryczne .

UWAGA: Przy tworzeniu grupy Kwarantanna należy sprawdzić, czy opcja Trwale jest wyłączona. Zapewnia to fakt, żekomputer zostanie przypisany dynamicznie i usunięty, gdy warunki przestaną być spełniane.

Utwórz raport Komputery kwarantanny. Aby utworzyć raport dla tej grupy parametrycznej, należy postępować zgodniez instrukcjami zawartymi w sekcji Raporty .

Następujące ustawienia są specyficzne dla naszego przykładu:

Ustawienia sekcji Opcj e:

Typ: Szczegółowy raport kwarantannyStyl: Schemat niebieskiKlienci docelowi: Tylko wybrane grupyZagrożenie: N/D

Ustawienia symboli wieloznacznych Okres:

Bieżące: DzieńUstawienia symboli wieloznacznych Harmonogram:

Częstotliwość: CodziennieCo: 1 dzień

PORADA: Wyniki można przechowywać w bazie danych raportów lub też można wyznaczyć folder, w którym będąprzechowywane kopie raportów. Raporty można również wysyłać pocztą elektroniczną. Wszystkie te ustawienia sądostępne po kliknięciu opcji Wybierz element docelowy...

Generowane raporty można przeglądać przy użyciu symbolu wieloznacznego Generowane raporty w sekcji Raporty.

Podsumowanie: Utworzono grupę parametryczną Kwarantanna zawierającą komputery, na których zgłoszonozagrożenie podczas ostatniego skanowania na żądanie. Następnie utworzono automatyczny raport informującycodziennie o tym, które komputery należą do grupy Kwarantanna, co daje dobry wgląd w stan sieci klienckiej, dziękiczemu potencjalne zagrożenia znajdują się pod kontrolą.

PORADA: W celu przejrzenia szczegółowych informacji ostatniego dziennika skanowania można użyć raportu typuSzczegółowy raport skanowania.

3.4.17 Karta Instalacj a zdalna

Ta karta udostępnia opcje umożliwiające przeprowadzenie instalacji zdalnej oprogramowania ESET Smart Security lubESET NOD32 Antivirus na komputerach klienckich przy użyciu kilku metod. Więcej szczegółowych informacji możnaznaleźć w rozdziale Instalacja zdalna .

1. Do wyszukiwania komputerów można użyć domyślnego zadania wyszukiwania lub utworzyć nowe. Aby utworzyćnowe zadanie wyszukiwania, kliknij przycisk Nowe wyszukiwanie... i uruchom Kreator zadań wyszukiwania sieci .Aby uruchomić zadanie wyszukiwania, kliknij przycisk Uruchom.

2. Wyniki wyszukiwania można filtrować za pomocą filtru wyników wyszukiwania znajdującego się poniżej.Filtrowanie wyników nie wpływa na samo zadanie wyszukiwania. Dodatkowe kryteria wyszukiwania:

Komputery niezarej estrowane — pokazuje komputery, które nie są wymienione w aktualnej bazie danych serwera.

Klienci z ostrzeżeniem dotyczącym ostatniego połączenia — pokazuje komputery, które są wymienione waktualnej bazie danych serwera i mają ostrzeżenie o ostatnim połączeniu.

Ukryj ignorowane komputery — opcja domyślnie zaznaczona. Powoduje ona ukrycie komputerów wymienionychna utworzonej przez administratora liście ignorowanych (za pomocą menu kontekstowego można tę listę edytować i

36

69

36

52

42

42

importować).

3. Wyniki wyszukiwania dla bieżącego zadania wyszukiwania są wyświetlane w głównej sekcji Komputery. Można stądzarządzać pakietami instalacyjnymi i uruchamiać z menu kontekstowego polecenie Instalacja zdalna wypychana

.

W menu kontekstowym okna dialogowego Komputery (wyświetlanym po kliknięciu prawym przyciskiem myszy)dostępne są następujące opcje:

Zarządzanie pakietami — uruchamia Edytor pakietów instalacyj nych. Szczegółowe informacje znajdują się wrozdziale Instalacja zdalna .

Uaktualnij klienta systemu Windows — uruchamia zadanie uaktualnienia. Ta opcja umożliwia zainstalowanienowszej wersji programu EES/EEV w miejsce starszej wersji dla firm.

Diagnostyka instalacj i wypychanej systemu Windows — to polecenie umożliwia sprawdzenie dostępnościklientów i usług używanych podczas instalacji zdalnej. Więcej informacji na ten temat można znaleźć w rozdziale Diagnostyka instalacji zdalnej .

Instalacj a wypychana systemu Windows — uruchamia zdalną instalację wypychaną w systemie Windows.

Instalacj a wypychana systemu Linux/Mac — uruchamia instalację wypychaną w systemie Linux. Funkcja nie jestobecnie w pełni obsługiwana.

Eksportuj do folderu lub skryptu logowania — szczegółowe informacje zawiera rozdział Instalacja zdalna z użyciemskryptu logowania/poczty e-mail .

Wyślij w wiadomości e-mail — szczegółowe informacje zawiera rozdział Instalacja zdalna z użyciem skryptulogowania/poczty e-mail .

Ustaw logowanie domyślne dla instalacj i przy pomocy wiadomości e-mail i skryptu logowania — powodujeotwarcie okna Logowanie domyślne, w którym można określić nazwę użytkownika i hasło do konta administratorakomputerów docelowych.

Właściwości — powoduje otwarcie okna Właściwości klienta, w którym znajdują się wszystkie ważne informacje okliencie.

Więcej informacji o pozostałych opcjach menu kontekstowego znajduje się w rozdziale Menu kontekstowe .

UWAGA: W menu kontekstowym tej karty znajduje się opcja instalacji wypychanej systemu Linux/Mac. Funkcja ta niejest w pełni obsługiwana przez bieżące wersje oprogramowania zabezpieczającego Linux/Mac dla klientówbiznesowych (na przykład w zakresie konfigurowania pakietu instalacyjnego). Pełna obsługa zostanie dodana wprzyszłości.

3.4.17.1 Kreator zadań wyszukiwania sieci

Zadanie wyszukiwania to zestaw parametrów używanych do wyszukiwania komputerów w sieci użytkownika.Tworzone zadania wyszukiwania są przechowywane bezpośrednio na serwerze, dlatego są dostępne dla wszystkichadministratorów.

Można korzystać ze wstępnie zdefiniowanego domyślnego zadania wyszukiwania, które jest uruchamiane okresowo(choć można je wywołać również ręcznie) i przeszukuje całą sieć. Wyniki wyszukiwania zwrócone przez to zadanie sąprzechowywane na serwerze. To zadanie można również modyfikować, ale po uruchomieniu nie można go zatrzymać,dopóki nie zostanie wykonane.

Parametry zadań niestandardowych są przechowywane na serwerze, ale zwracane wyniki wyszukiwania są jedyniewysyłane na konsolę, z której uruchomiono zadanie. Te zadania wyszukiwania można uruchamiać tylko ręcznie.

1. Najpierw należy wybrać typ zadania sieciowego:

Szablon skanowania sieci — tworzy nowe zadanie wyszukiwania, którego nazwa i zestaw parametrów zostanązapisane na serwerze do ponownego wykorzystania. Wyniki wyszukiwania nie są przechowywane — wykonanienowego wyszukiwania powoduje odświeżenie listy komputerów klienckich dostępnych w sieci.

Tymczasowe zadanie wyszukiwania sieci — tworzy tymczasowe zadanie wyszukiwania, które nie jestprzechowywane na serwerze i zostanie usunięte po zakończeniu bieżącej sesji użytkownika.

2. Następnie należy wybrać metody używane do przeszukiwania sieci (można wybrać wiele metod wyszukiwania):

Wyszukiwanie usługi Active Directory — ta opcja umożliwia wybranie gałęzi katalogu usługi Active Directory, w

43

54

43

45

54

56

56

27

43

których będą wyszukiwane komputery (można uwzględnić również wyłączone komputery).

Obsługa sieci systemu Windows (WNet) — szuka komputerów w sieci systemu Windows.

Powłoka — szuka wszystkich komputerów w lokalizacjach sieciowych użytkownika (w otoczeniu sieciowym systemuWindows).

Wyszukiwanie adresu IP — umożliwia wybranie zakresu adresów IP / maski adresów IP dla potrzeb wyszukiwanialub zdefiniowanie niestandardowej listy adresów IP. Wyszukiwanie komputerów polega na próbach uzyskaniadostępu do ich portów (które można konfigurować). Można też użyć skanowania ping, co jest zalecane szczególniepodczas wyszukiwania komputerów z systemem Linux.

Wyszukiwanie niestandardowej listy komputerów — umożliwia importowanie niestandardowej listykomputerów. Kreator zadania wyszukiwania w sieci obsługuje listy zapisane w plikach *.txt.

Kliknięcie przycisku Zakończ spowoduje zapisanie nowego zadania wyszukiwania: tymczasowo (Tymczasowe zadaniewyszukiwania sieci) lub trwale (Szablon skanowania sieci). Aby zakończyć i natychmiast uruchomić zadanie, kliknijprzycisk Zakończ i uruchom. Aby uruchomić zadanie, kliknij przycisk Uruchom na karcie Instalacj a zdalna.

UWAGA: Jeśli usługa jest uruchomiona z lokalnego konta systemowego, wyszukiwanie metodami Powłoka i WNetmoże nie zwrócić żadnych wyników. Wynika to stąd, że lokalne konto systemowe nie ma uprawnień do takiegowyszukiwania. Problem można rozwiązać poprzez zmianę użytkownika lub skorzystanie z innej metody wyszukiwania.

3.4.17.2 Pakiety instalacyj ne

Zdalną instalację inicjuje się z ERAC, ale sam pakiet instalacyjny znajduje się na serwerze ERAS w następującymkatalogu:

%ALLUSERSPROFILE%\Application Data\Eset\ESET Remote Administrator\Server\packages

Aby uruchomić pakiety instalacyjne z ERAC, kliknij kartę Instalacj a zdalna i wybierz kartę Komputery. Kliknij prawymprzyciskiem myszy i wybierz polecenie Zarządzanie pakietami z menu kontekstowego. Zostanie wyświetlone oknoEdytor pakietów instalacyj nych.

Każdy pakiet instalacyjny ma swoją nazwę (pozycja (1) na powyższym rysunku). Pozostałe części okna dialogowegodotyczą zawartości pakietu, która jest stosowana po pomyślnym dostarczeniu pakietu do docelowej stacji roboczej.Każdy pakiet zawiera:

pliki instalacyjne rozwiązań klienckich ESET (2),

44

plik konfiguracyjny .xml dla rozwiązań klienckich ESET (3),

Uwaga: Podczas tworzenia nowego pakietu instalacyjnego, hasło do serwera nadrzędnego w celu połączenia zserwerem ERA pozostanie puste. Kliknij Edytuj , aby edytować konfigurację .xml dla tego pakietu i ustawić hasło (jeżelijest potrzebne) w gałęzi Administracj a zdalna odpowiedniego produktu.

parametry wiersza polecenia przypisane do pakietu (4).

Menu rozwijane Typ w sekcji (1) udostępnia dodatkowe funkcje programu ERA. Oprócz instalacji zdalnej, produktyzabezpieczeń ESET można również zdalnie odinstalować przy użyciu opcji Odinstaluj produkty zabezpieczeń ESET dlaWindows i program NOD32 w wersj i 2. Można również przeprowadzić instalację zdalną aplikacji zewnętrznej,wybierając opcję Pakiet niestandardowy. Jest to szczególnie przydatne podczas uruchamiania na maszynie zdalnejróżnych skryptów i plików wykonywalnych, w tym narzędzi do deinstalacji produktów zabezpieczających innych firmlub autonomicznych narzędzi czyszczących. Można określić niestandardowe parametry wiersza polecenia do użyciaprzez Plik wej ściowy pakietu. Więcej informacji znajduje się w rozdziale Instalacja produktów innych firm za pomocąprogramu ERA .

Do każdego pakietu przypisywany jest automatycznie zdalny instalator (agent) ESET, który zapewnia bezproblemowąinstalację oraz komunikację między docelowymi stacjami roboczymi a serwerem ERAS. Plik agenta, einstaller.exe,zawiera nazwę serwera ERAS oraz nazwę i typ pakietu, do którego należy. Poniższa sekcja zawiera szczegółowy opisagenta instalatora.

Na przebieg procesu instalacji może mieć wpływ kilka parametrów. Można ich użyć podczas instalacji bezpośredniej(gdy administrator jest obecny przy stacji roboczej) lub podczas instalacji zdalnej. W przypadku instalacji zdalnejparametry wybiera się podczas konfigurowania pakietów instalacyjnych. Wybrane parametry są następnieautomatycznie stosowane na docelowych komputerach klienckich. Po nazwie pakietu instalacyjnego .msi możnawpisać dodatkowe parametry dotyczące oprogramowania ESET Smart Security i ESET NOD32 Antivirus (np. eav_nt64_ENU.msi /qn):

/qn — tryb instalacji nienadzorowanej, w którym nie są wyświetlane żadne okna dialogowe.

/qb! — użytkownik nie może ingerować, ale wyświetlany jest pasek pokazujący procentowy postęp procesu instalacji.

REBOOT="ReallySuppress" — powoduje pominięcie ponownego uruchomienia po instalacji programu.

REBOOT="Force" — powoduje automatyczne ponowne uruchomienie po zakończeniu instalacji.

REMOVE=... - wyłącza instalację wybranego komponentu. Parametry poleceń dla każdego komponentu zostałyprzedstawione poniżej:

Emon — ochrona programów poczty e-mailAntispam — ochrona przed spamemDmon — ochrona dokumentówProtocolScan — filtrowanie protokołówFirewall — zapora osobistaeHttpServer — serwer kopii dystrybucyjnych aktualizacjieDevmon — sterowanie urządzeniamiMSNap — Microsoft NAPeParental — kontrola dostępu do stron internetowych

REBOOTPROMPT="" — po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenieponownego uruchomienia (nie można używać tego parametru w połączeniu z parametrem /qn).

ADMINCFG="ścieżka_do_pliku_xml" — podczas instalacji parametry zdefiniowane we wskazanych plikach xml sąstosowane do produktów zabezpieczających firmy ESET. Ten parametr nie jest wymagany do przeprowadzeniainstalacji zdalnej. Pakiety instalacyjne zawierają własną konfigurację .xml, która jest stosowana automatycznie.

PASSWORD="hasło" - ten parametr należy dodać, jeśli ustawienia programów ESS/EAV są chronione hasłem.

Parametry dotyczące programu ESET NOD32 Antivirus 2.x należy wpisać po nazwie pliku setup.exe, który możnawyodrębnić razem z pozostałymi plikami z pakietu instalacyjnego (np. setup.exe /silentmode):

/SILENTMODE — tryb instalacji nienadzorowanej, w którym nie są wyświetlane żadne okna dialogowe.

/FORCEOLD — powoduje zainstalowanie starszej wersji w miejsce zainstalowanej nowszej wersji.

/CFG="ścieżka_do_pliku_xml" — podczas instalacji parametry zdefiniowane we wskazanych plikach .xml sąstosowane do rozwiązań klienckich firmy ESET. Ten parametr nie jest wymagany do przeprowadzenia instalacjizdalnej. Pakiety instalacyjne zawierają własną konfigurację .xml, która jest stosowana automatycznie.

116

45

/REBOOT — powoduje automatyczne ponowne uruchomienie po zakończeniu instalacji.

/SHOWRESTART - po zakończeniu instalacji wyświetlane jest okno dialogowe z monitem o potwierdzenieponownego uruchomienia. Tego parametru można użyć wyłącznie w połączeniu z parametrem SILENTMODE.

/INSTMFC — powoduje zainstalowanie bibliotek MFC dla systemu operacyjnego Microsoft Windows 9x,wymaganych do poprawnego działania aplikacji ERA. Można zawsze używać tego parametru, nawet jeśli bibliotekiMFC są dostępne.

UWAGA: Jeśli w używanym oprogramowaniu klienckim jest włączony mechanizm kontroli konta użytkownika (UAC),przy domyślnych ustawieniach zabezpieczeń UAC systemu Windows Vista/7/2008 uruchomienie dowolnego programubędzie wymagać potwierdzenia przez użytkownika. Próba zdalnego zainstalowania oprogramowania klienckiego zdowolnym z powyższych parametrów może spowodować wyświetlenie na kliencie okna wyskakującego, którewymaga interwencji użytkownika. Aby uniknąć konieczności interakcji użytkownika, należy uruchomić instalacjęnastępującym poleceniem: C:\Windows\System32\msiExec.exe -i ścieżka_do_pliku_msi /qb!ADMINCFG="ścieżka_do_pliku_xml" REBOOT="ReallySupress", gdzie C:\Windows\System32\msiExec.exe -i jest plikiemwykonywalnym komponentu instalatora systemu Windows wraz z parametrem instalacji, a ścieżka_do_pliku_msi /qb!ADMINCFG="ścieżka_do_pliku_xml" REBOOT="ReallySupress" to ścieżka do pliku instalacyjnego i pliku ustawieńoprogramowania zabezpieczającego oraz parametr wyłączający interakcję z użytkownikiem.

W obszarze Tworzenie/wybieranie zawartości pakietów instalacyj nych (2) administrator może utworzyćautonomiczny pakiet instalacyjny ze wstępnie zdefiniowaną konfiguracją pochodzącą z już istniejącego i zapisanegopakietu instalacyjnego (kliknij Zapisz j ako). Takie pakiety instalacyjne można uruchamiać na klienckich stacjachroboczych, na których ma zostać przeprowadzona instalacja programu. Użytkownik musi jedynie uruchomić pakiet —produkt zostanie zainstalowany bez ponownego nawiązywania połączenia z serwerem ERAS podczas instalacji.

UWAGA: Dodanie konfiguracji do pliku instalacyjnego .msi powoduje utratę ważności podpisu cyfrowego plikuwynikowego.

Ważne: W przypadku systemu Microsoft Windows Vista i nowszych zdecydowanie zalecamy wykonanie zdalnejinstalacji nienadzorowanej (parametry /qn, /qb). W przeciwnym razie interakcja z użytkownikiem może spowodowaćniepowodzenie zdalnej instalacji z powodu przekroczenia limitu czasu.

UWAGA: Można także tworzyć pakiety instalacyjne dla systemu Linux/Mac. Ta funkcja zostanie wprowadzona wokresie późniejszym i w tym momencie nie jest w pełni obsługiwana przez bieżące rozwiązania dla klientówbiznesowych ESET.

3.4.17.3 Diagnostyka instalacj i zdalnej

Konfigurowanie połączenia IPC$:

46

Administrator powinien mieć lokalne uprawnienia administratora na wszystkich komputerach klienckich.

Na kliencie muszą być zainstalowane i włączone zasoby udostępnione.

W zaporze sieciowej musi być włączona obsługa zasobów udostępnionych (porty 445 i 135 –139).

Hasło administratora systemu Windows nie może być puste.

W środowisku mieszanym obejmującym grupy robocze i domeny nie może być włączona opcja „Używajprostego udostępniania plików”.

Na komputerze klienta musi być uruchomiona usługa serwera.

Łączenie z rej estrem zdalnym (informacj a systemu operacyj nego):

Usługa rejestru zdalnego musi być na kliencie włączona i uruchomiona.

Otwieranie rej estru zdalnego (informacj a systemu operacyj nego):

Wszystkie powyższe, a Administrator musi mieć pełne uprawnienia dostępu do rejestru na kliencie.

Odczytywanie rej estru zdalnego (informacj a systemu operacyj nego):

Administrator musi mieć uprawnienia do odczytu rejestru na kliencie. Jeśli poprzednia operacja zakończy siępowodzeniem, również ta operacja powinna się powieść.

Łączenie z rej estrem zdalnym (informacj a programu zabezpieczaj ącego firmy ESET):

Administrator musi mieć pełne uprawnienia dostępu do klucza HKEY_LOCAL_MACHINE/SOFTWARE/ESET (lubcałej gałęzi HKEY_LOCAL_MACHINE/SOFTWARE).

Otwieranie rej estru zdalnego (informacj a programu zabezpieczaj ącego firmy ESET):

Należy się upewnić, że na komputerze klienckim jest uruchomiona usługa Rejestr zdalny.

Konfigurowanie połączenia ADMIN$:

Udział administracyjny ADMIN$ musi być włączony.

Kopiowanie instalatora firmy ESET:

Porty 2222, 2223 i/lub 2224 muszą być otwarte na serwerze i dozwolone na zaporze sieciowej.

Konfigurowanie połączenia IPC$:

Jeśli operacja powiodła się podczas diagnostyki Pobierz informacje, powinna się powieść również tutaj.

Rej estrowanie instalatora firmy ESET j ako usługi:

Użytkownik musi mieć wystarczające uprawnienia do uruchamiania pliku einstaller.exe na komputerachdocelowych.

UWAGA: Jeśli podczas diagnostyki pojawi się błąd, można zacząć rozwiązywanie problemów od informacji podanych wkomunikacie. Przed instalacją należy się zapoznać z rozdziałem Wymagania . Opisy kodów błędów zawiera rozdziałNajczęściej występujące kody błędów .

3.4.17.4 Zadania instalacj i

Karta Zadania instalacj i na karcie Instalacj a zdalna zawiera listę zadań i ich atrybutów. Można tutaj zmodyfikowaćliczbę elementów do przeglądania oraz klikać zadania na liście prawym przyciskiem myszy w celu wyświetlenia opcjizarządzania/konserwacji. Użyj menu rozwijanego Elementy do wyświetlenia, aby zwiększyć lub zmniejszyć liczbęelementów wyświetlanych na stronie, oraz sąsiadujących przycisków nawigacyjnych w celu przełączania międzydostępnymi stronami.

Można także filtrować informacje wyświetlane na karcie Zadania instalacji. Aby aktywować filtr, należy zaznaczyć opcję Użyj filtru. Następnie można zdefiniować kryteria filtrowania zadań: Tylko klienci tacy, j ak (?,*)/Wyklucz klientówtakich, j ak (?,*). W polu Nazwa komputera: można wpisać nazwę komputera. Można również używać symboliwieloznacznych, na przykład: *kom* zamiast całego słowa „komputer”. Kliknięcie przycisku Resetuj spowodujeusunięcie kryteriów filtrowania i dezaktywację filtru.

Nazwa zadania — nazwa zadania; w przypadku zadań wstępnie zdefiniowanych będzie taka sama, jak typ zadania.

Typ zadania — typ zadania, szczegółowy opis jest w rozdziale Zadania .

53

110

63

47

Stan — bieżący stan ukończenia zadania.

Opis — krótki opis czynności wykonywanej przez zadanie.

Data wdrożenia — czas, jaki pozostał do momentu wykonania zadania/który upłynął od wykonania zadania.

Data odebrania — czas, jaki pozostał do momentu odebrania zadania w punkcie wykonania lub od tego momentuupłynął.

Komentarz — uwaga przypisana do zadania instalacji.

Dwukrotne kliknięcie zadania instalacji spowoduje wyświetlenie okna Właściwości.

3.5 Opcj e konsoli ERA Console

Konsolę ERA Console można skonfigurować, wybierając kolejno menu Narzędzia > Opcj e konsoli.

3.5.1 Połączenie

Aby uzyskać dostęp do ustawień konsoli ERA Console, należy w menu głównym konsoli ERAC kliknąć polecenie Narzędzia > Opcj e konsoli lub Plik > Edytuj połączenia. Ta karta służy do konfigurowania połączenia konsoli ERAC zserwerem ERAS. Więcej informacji na ten temat znajduje się w rozdziale Nawiązywanie połączenia z serwerem ERAS .

Na karcie Ustawienia połączenia można wybrać serwer, z którym mają być nawiązywane połączenia, oraz określić, czypołączenie z wybranym serwerem ma następować przy każdym uruchomieniu konsoli ERA Console. Konsola może byćpołączona tylko z jednym serwerem w tym samym czasie. Aby dodać serwery replikowane, należy skonfigurowaćreplikację w menu Narzędzia/Opcje serwera/Ustawienia replikacji .

UWAGA: Port dla połączenia z serwerem ERA Server można dostosować na karcie Narzędzia > Opcj e serwera > Inneustawienia (patrz rozdział Inne ustawienia ).

Dodaj /usuń — służy do dodawania nowych i modyfikowania istniejących serwerów ERA Server. Kliknięcie tej opcjipowoduje otwarcie okna Edycj a połączenia. Aby dodać nowe połączenie, należy wprowadzić adres IP lub nazwę hostaserwera, port, który ma być używany przez połączenie, i komentarz (opcjonalnie). Po kliknięciu przycisku Dodaj /zapiszpołączenie zostanie dodane do listy serwerów u góry tego okna. Po wybraniu serwera dostępne stają się opcje: Usuń iUsuń wszystkie oraz opcje edycji wybranego połączenia (podobne jak opcje dostępne podczas tworzenia nowegopołączenia).

Połącz z wybranym serwerem po uruchomieniu konsoli — konsola będzie automatycznie łączyć się z wybranymserwerem ERA Server.

Wyświetl komunikat po nieudanym połączeniu — jeśli wystąpi błąd komunikacji, wyświetlony zostanie alert.

3.5.2 Kolumny

Ta karta umożliwia określenie atrybutów (kolumn), które mają być wyświetlane na poszczególnych kartach. Zmiany sąwidoczne w trybie wyświetlania niestandardowym (karta Klienci ). Nie można modyfikować pozostałych trybów.

Aby wyświetlić określone kolumny na danej karcie, należy kliknąć nazwę karty na liście i zaznaczyć kolumny, które mająbyć widoczne.

Wybierz Okno — umożliwia wybranie okienka, w którym mają zostać zmienione wyświetlane kolumny.

Wybierz kolumny do wyświetlenia — umożliwia wybranie kolumn, które mają być wyświetlane w okienku. Wybórnależy dobrze przemyśleć, aby dysponować w okienku wszystkimi potrzebnymi informacjami, a jednocześniezachować ich przejrzystość.

Wyczyść wszystko — umożliwia usunięcie zaznaczenia wszystkich pól wyboru w oknie Wybierz kolumny dowyświetlenia dla wybranego okienka.

Ustaw wszystko — umożliwia zaznaczenie wszystkich pól wyboru w oknie Wybierz kolumny do wyświetlenia dlawybranego okienka.

Domyślne — umożliwia przywrócenie stanu domyślnego wszystkich pól wyboru w oknie Wybierz kolumny dowyświetlenia dla wybranego okienka.

Domyślne dla wszystkich — umożliwia przywrócenie stanu domyślnego wszystkich pól wyboru w oknie Wybierzkolumny do wyświetlenia dla wszystkich okienek.

23

99

104

29

48

3.5.3 Kolory

Ta karta umożliwia przypisanie różnych kolorów do określonych zdarzeń systemowych w celu łatwiejszegoidentyfikowania problematycznych klientów (podświetlanie warunkowe). Można na przykład wprowadzić rozróżnieniemiędzy klientami z nieznacznie nieaktualną bazą sygnatur wirusów (Klienci: poprzednia wersj a) a klientami z zupełniezdezaktualizowaną wersją bazy (Klienci: Wersj a starsza lub nie dotyczy).

Aby przypisać kolor do określonych okienek i kolumn, należy najpierw wybrać je na liście Okno i kolumna. Następnienależy wskazać kolor, w jakim mają być wyświetlane.

UWAGA: W przypadku kolumny Klienci: Starsza wersj a lub wersj a niedostępna — kolor jest stosowany, gdyokreślona wersja bazy danych wirusów programu ESET Smart Security na kliencie nie została dodana lub jest starsza niżna serwerze. Pojawia się on również, jeśli wersja produktu ESET Security na serwerze jest starsza niż na kliencie lub wogóle nie została dodana.

W kolumnie Klienci: Ostatnie połączenie można określić interwał, z jakim mają pojawiać się kolory.

3.5.4 Ścieżki

Aby uzyskać dostęp do ustawień konsoli ERA Console, należy w jej menu głównym kliknąć kolejno polecenia Narzędzia> Opcj e konsoli….

Na karcie Ścieżki można określić lokalizację, w której będą zapisywane raporty generowane przez konsolę ERAConsole. Więcej informacji na temat generowania i wyświetlania raportów można znaleźć w rozdziale Raporty wniniejszym pliku pomocy.

3.5.5 Data/godzina

Okienko Data/godzina pozwala dostosować zaawansowane opcje konsoli ERA Console. Można w nim równieżwybrać odpowiedni format wyświetlania daty w rekordach widocznych w oknie ERA Console.

Bezwzględnie — czas będzie wyświetlany w konsoli przy użyciu wartości bezwzględnych (np. 14:30:00).

Względnie — czas będzie wyświetlany w konsoli przy użyciu wartości względnych (np. 2 tygodnie temu).

Regionalne — czas będzie wyświetlany w konsoli zgodnie z ustawieniami regionalnymi (na podstawie ustawieńsystemu Windows).

Przelicz czas UTC na czas lokalny (używaj czasu lokalnego) — zaznaczenie tego pola wyboru włączy przeliczaniena czas lokalny. W przeciwnym razie wyświetlany będzie czas GMT — UTC.

3.5.6 Inne ustawienia

W okienku Inne ustawienia można skonfigurować zaawansowane opcje konsoli ERA Console.

1. Ustawienia filtru

Automatyczne stosowanie zmian — włączenie tej opcji powoduje wyświetlanie nowych wyników po każdejmodyfikacji ustawień filtrów na poszczególnych kartach. W przeciwnym razie filtrowanie jest realizowane dopiero pokliknięciu przycisku Zastosuj zmiany.

UWAGA: Jeśli konsola ERA Console na komputerze administratora ma nieprzerwanie (całodobowo) utrzymywaćpołączenie z serwerem ERA Server, zaleca się włączenie opcji Po zminimalizowaniu pokaż na pasku zadań ipozostawienie konsoli w postaci zminimalizowanej, gdy nie jest używana. W przypadku wystąpienia problemu ikona napasku zadań zmieni kolor na czerwony, co sygnalizuje konieczność interwencji administratora. Zaleca się równieżdostosowanie ustawień opcji Używaj podświetlania ikony zasobnika systemowego po wykryciu klientów zproblemami. Należy wskazać zdarzenia mające powodować zmianę koloru ikony.

Aktualizacj e zdalnej administracj i — w tej sekcji można włączyć sprawdzanie dostępności nowych wersji programuESET Remote Administrator. Zaleca się pozostawienie wartości domyślnej: Co miesiąc. Jeśli jest dostępna nowa wersja,konsola ERA Console wyświetla stosowne powiadomienie przy uruchamianiu.

2. Inne ustawienia

Stosuj automatyczne odświeżanie — umożliwia automatyczne odświeżanie danych na poszczególnych kartach zwybranym interwałem.

Wyświetlaj linie siatki — wybranie tej opcji powoduje rozdzielenie liniami siatki komórek na wszystkich kartach.

36

49

Preferuj wyświetlanie klientów w postaci „Serwer/Nazwa” zamiast w postaci „Serwer/Komputer/MAC” —wpływa na tryb wyświetlania klientów w niektórych oknach dialogowych (na przykład Nowe zadanie). Jej działanieprzynosi efekt czysto wizualny.

Używaj ikony zasobnika systemowego — na pasku zadań systemu Windows będzie wyświetlana ikona konsoliERA Console.

Po zminimalizowaniu pokaż na pasku zadań — po zminimalizowaniu okno konsoli ERA Console będzie dostępnena pasku zadań systemu Windows.

Używaj podświetlania ikony zasobnika systemowego po wykryciu klientów z problemami — użycie tej opcji iprzycisku Edytuj pozwala zdefiniować zdarzenia, które będą wywoływać zmianę koloru ikony na pasku zadań.

Opcj onalne komunikaty informacyj ne — umożliwia wyłączenie (Wyłącz wszystkie) lub włączenie (Włączwszystkie) wszystkich komunikatów informacyjnych. Po włączeniu tej opcji w konsoli ERA Console będąwyświetlane niebieskie podkreślone komunikaty. Ich kliknięcie spowoduje otwarcie dymków ze wskazówkami iporadami dotyczącymi używania tego programu.

3.6 Tryby wyświetlania

Konsola ERAC udostępnia dwa tryby wyświetlania:

Tryb administracyj ny — w trybie administracyjnym konsola ERAC umożliwia pełną kontrolę nad wszystkimifunkcjami i ustawieniami oraz zarządzanie wszystkimi klienckimi stacjami roboczymi, które są z nią połączone.

Tryb tylko do odczytu — tryb tylko do odczytu służy do wyświetlania stanu rozwiązań klienckich ESET łączących się zserwerem ERAS. W tym trybie nie można tworzyć zadań dla klienckich stacji roboczych, przygotowywać pakietówinstalacyjnych ani wykonywać instalacji zdalnych. Niedostępne są także narzędzia Menedżer licencji, Menedżer polityki Menedżer powiadomień. Tryb tylko do odczytu umożliwia administratorowi modyfikowanie ustawień konsoli ERACi tworzenie raportów.

Tryb wyświetlania wybiera się przy każdym uruchomieniu konsoli z menu rozwijanego Dostęp, natomiast hasło dopołączenia z serwerem ERAS można ustawić dla obu trybów wyświetlania. Ustawienie hasła przydaje się zwłaszczawtedy, kiedy jest pożądane przyznanie niektórym użytkownikom pełnego dostępu do serwera ERAS, a pozostałymużytkownikom umożliwienie dostępu tylko do odczytu. Aby ustawić hasło, należy kliknąć kolejno pozycje Narzędzia >Opcj e serwera... > Zabezpieczenia, a następnie kliknąć przycisk Zmień... obok pola Hasło dla konsoli (dostępadministratora) lub Hasło dla konsoli (dostęp tylko do odczytu) albo użyć narzędzia Menedżer użytkowników .

3.7 Edytor Konfiguracj i ESET

Program Edytor Konfiguracji ESET to ważny składnik konsoli ERAC, o kilku zastosowaniach. Do najważniejszychspośród nich należy tworzenie:

wstępnie zdefiniowanych konfiguracji na potrzeby pakietów instalacyjnych,

konfiguracji przesyłanych jako zadania lub polityki do klientów,

ogólnego pliku konfiguracyjnego (xml).

Configuration Editor jest składnikiem konsoli ERAC widocznym przede wszystkim w postaci plików cfgedit.*.

Configuration Editor pozwala administratorowi zdalnie konfigurować wiele parametrów dostępnych w różnychproduktach zabezpieczających firmy ESET, zwłaszcza w programach zainstalowanych na klienckich stacjach roboczych.Korzystając z tego narzędzia, administrator może także eksportować konfiguracje do plików xml, które następniewykorzystuje się do różnych celów, np. do tworzenia zadań w konsoli ERAC, importowania konfiguracji lokalnie wprogramie ESET Smart Security itd.

Struktura używana w programie Configuration Editor to szablon xml, w którym konfiguracja przechowywana jest wformie drzewa. Szablon znajduje się w pliku cfgedit.exe. Z tego względu zaleca się regularne aktualizowanie serweraERAS i konsoli ERAC.

Ostrzeżenie: Configuration Editor umożliwia modyfikowanie dowolnych plików xml. Nie należy modyfikować anizastępować pliku źródłowego cfgedit.xml.

Do poprawnego działania programu Configuration Editor wymagany jest dostęp do następujących plików: eguiHipsRa.dll, eguiHipsRaLang.dll, eguiRuleManagerRa.dll i eset.chm.

93

50

3.7.1 Stosowanie warstw konfiguracj i

Zmiana wartości w programie Configuration Editor powoduje oznaczenie tej wartości za pomocą niebieskiego symbolu . Wpis z szarą ikoną nie został zmodyfikowany i nie zostanie zapisany w wynikowym pliku konfiguracyjnym xml.

Podczas stosowania konfiguracji na komputerach klienckich uwzględniane są tylko modyfikacje zapisane w wynikowympliku konfiguracyjnym xml ( ), a wszystkie inne elementy ( ) pozostają niezmienione. To zachowanie umożliwiastopniowe stosowanie kilku różnych konfiguracji bez cofania wcześniejszych modyfikacji.

Przykład przedstawiono na ilustracji poniżej. W tej konfiguracji wstawiono nazwę użytkownika EAV-12345678 i hasło orazzabroniono używania serwera proxy.

Druga konfiguracja (na poniższej ilustracji) przesłana do klientów zapewnia zachowanie wcześniejszych modyfikacji, wtym nazwy użytkownika EAV−12345678 i hasła. Ta konfiguracja umożliwia również korzystanie z serwera proxy i definiujejego adres oraz port.

51

3.7.2 Kluczowe wpisy konfiguracyj ne

Niniejsza sekcja zawiera wyjaśnienie kilku kluczowych wpisów konfiguracyjnych dla linii produktów Windows wersja 3 i4:

Linia produktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia > Administracj a zdalnaTutaj można włączyć komunikację między komputerami klienckimi a serwerem ERAS (Połącz z serwerem zdalnejadministracj i). Należy wprowadzić nazwę lub adres IP ERAS (adres serwera głównego/pomocniczego). W opcjiOdstęp czasu między połączeniami z serwerem należy pozostawić wartość domyślną — pięć minut. W celachtestowych można zmniejszyć tę wartość do zera, co spowoduje, że połączenie będzie nawiązywane co dziesięćsekund. Jeśli ustawiono hasło, należy użyć hasła określonego na serwerze ERAS. Więcej informacji na ten tematmożna znaleźć w opisie opcji Hasło dla klientów w rozdziale Karta Zabezpieczenia . W tej sekcji można równieżznaleźć dodatkowe informacje dotyczące konfigurowania haseł.

Jądro oprogramowania ESET > Ustawienia > Klucze licencyj neKomputery klienckie nie wymagają dodawania kluczy licencyjnych ani zarządzania nimi. Klucze licencyjne stosuje sięwyłącznie w przypadku produktów serwerowych.

Jądro oprogramowania ESET > Ustawienia > ThreatSense.NetW tej gałęzi można określić zachowanie systemu monitorowania zagrożeń ThreatSense.Net, który umożliwiaprzesyłanie podejrzanych plików do analizy w laboratoriach firmy ESET. Podczas wdrażania rozwiązań firmy ESET wdużych sieciach szczególnie istotne są opcje Wyślij podej rzane pliki oraz Włącz wysyłanie anonimowychinformacj i statystycznych. Ustawienie tych opcji odpowiednio na Nie wysyłaj i Nie powoduje całkowitewyłączenie systemu ThreatSense.Net. Aby pliki były wysyłane automatycznie bez interwencji użytkownika, należywybrać odpowiednio ustawienia Wysyłaj bez pytania oraz Tak. Jeśli do połączenia z Internetem wykorzystuje sięserwer proxy, należy określić parametry połączenia w obszarze Jądro oprogramowania ESET > Ustawienia >Serwer proxy.Domyślnie produkty klienckie przesyłają podejrzane pliki do serwera ERAS, który przesyła je do serwerów firmy ESET.Dlatego należy odpowiednio skonfigurować serwer proxy na serwerze ERAS (Narzędzia > Opcj e serwera > Inneustawienia > Edytuj ustawienia zaawansowane > Serwer ERA Server > Ustawienia > Serwer proxy).

Jądro oprogramowania ESET > Ustawienia > Chroń parametry konfiguracj iPozwala administratorowi zabezpieczyć parametry konfiguracji przy użyciu hasła. Po ustanowieniu hasła jest onowymagane w celu uzyskania dostępu do parametrów konfiguracji na klienckich stacjach roboczych. Hasło nie majednak wpływu na zmiany w konfiguracji wprowadzane w konsoli ERAC.

Jądro oprogramowania ESET > Ustawienia > Harmonogram zadańTen klucz zawiera opcje harmonogramu/planowania, dzięki którym administrator może zaplanować wykonywanieokresowych operacji skanowania antywirusowego itd.

UWAGA: Domyślnie wszystkie rozwiązania zabezpieczające firmy ESET zawierają kilka wstępnie zdefiniowanych zadań(w tym regularne aktualizacje automatyczne oraz automatyczne sprawdzanie ważnych plików podczas uruchamiania).W większości przypadków nie ma potrzeby edytowania ani dodawania nowych zadań.

Jądro oprogramowania ESET > Ustawienia > Domyślne wartości interfej su użytkownikaUstawienia dostępne w sekcji Domyślne wartości interfejsu użytkownika (np. Pokaż ekran powitalny) powodująwyłącznie modyfikację domyślnych ustawień klienta. Z tego powodu ustawienia klienta mogą być zarządzaneoddzielnie dla każdego użytkownika i nie można ich zmieniać zdalnie. Aby zmienić ustawienia zdalnie, opcji Pomij ajustawienia użytkownika należy nadać wartość Tak. Opcja Pomij aj ustawienia użytkownika jest dostępna tylkow przypadku klientów z uruchomionymi produktami zabezpieczeń firmy ESET w wersji 4.0 lub nowszej.

ModułTa gałąź programu Configuration Editor umożliwia definiowanie sposobu aktualizacji profili. Zazwyczaj wystarczajedynie zmodyfikowanie wstępnie zdefiniowanego profilu Mój profil i zmiana ustawień Serwer aktualizacj i, Nazwaużytkownika i Hasło. Wybranie ustawienia Wybierz automatycznie dla serwera aktualizacji spowoduje, żewszystkie aktualizacje będą pobierane z serwerów aktualizacji firmy ESET. W takim przypadku należy określićparametry Nazwa użytkownika i Hasło, które zostały udostępnione wraz z zakupionym produktem. Więcejinformacji na temat konfigurowania klienckich stacji roboczych w celu otrzymywania aktualizacji z serwera lokalnego(serwera kopii dystrybucyjnej) znajduje się w rozdziale Serwer kopii dystrybucyjnej aktualizacji . Więcej informacjina temat korzystania z harmonogramu znajduje się w rozdziale Harmonogram .

UWAGA: Na urządzeniach przenośnych, takich jak komputery przenośne, można skonfigurować dwa profile — jeden wcelu zapewnienia dostępu do aktualizacji z serwera kopii dystrybucyjnej, a drugi do pobierania aktualizacji bezpośrednioz serwerów firmy ESET. Więcej informacji na ten temat podano przy końcu tego dokumentu w rozdziale Aktualizacjałączona na komputerach przenośnych .

92

102

112

114

52

4. Instalacja rozwiązań klienckich firmy ESETW tym rozdziale omówiono instalację rozwiązań klienckich firmy ESET dla systemów operacyjnych Microsoft Windows.Instalacje można przeprowadzać bezpośrednio na stacjach roboczych lub zdalnie z serwera ERAS. W tymrozdziale przedstawiono również alternatywne metody instalacji zdalnej.

UWAGA: Choć istnieje taka techniczna możliwość, nie zaleca się użycia funkcji instalacji zdalnej do instalowaniaproduktów firmy ESET na serwerach, a jedynie na stacjach roboczych.

Ważne: Administratorzy korzystający z połączenia pulpitu zdalnego Microsoft w celu uzyskania dostępu do zdalnychkomputerów klienckich powinni przed instalacją produktu ESET Smart Security przeczytać poniższy artykuł.

4.1 Instalacj a bezpośrednia

Podczas instalacji bezpośredniej administrator jest obecny przy komputerze, na którym ma zostać zainstalowanyprodukt zabezpieczający firmy ESET. Ta metoda nie wymaga żadnych dodatkowych czynności przygotowawczych i jestodpowiednia w małych sieciach komputerowych lub w scenariuszach, w których nie używa się aplikacji ERA.

Omawiane zadanie można znacznie uprościć za pomocą wstępnie zdefiniowanej konfiguracji xml. Podczas instalacji i pojej zakończeniu nie są wymagane żadne dodatkowe modyfikacje, takie jak zdefiniowanie serwera aktualizacji (zewskazaniem nazwy użytkownika i hasła, ścieżki do serwera kopii dystrybucyjnej aktualizacji itp.), użycie trybunienadzorowanego, przeprowadzenie zaplanowanego skanowania itd.

Istnieją różnice w sposobie zastosowania formatu konfiguracji xml między wersjami 5.x, 4.x, 3.x i 2.x rozwiązańklienckich firmy ESET:

Wersja 5.x: Należy zastosować takie same kroki, jak w przypadku wersji 4.x.

UWAGA: Później, po udostępnieniu klientów w wersji 5, będzie można zainstalować produkty zabezpieczające firmyESET dla systemów Linux i Mac.

Wersja 4.x: Pobierz plik instalacyjny (np. ess_nt32_plk.msi) z witryny eset.com i utwórz własny pakiet instalacyjny wEdytorze pakietów instalacyj nych. Dokonaj edycji lub wybierz konfigurację, którą chcesz powiązać z danympakietem, kliknij przycisk Kopiuj ... znajdujący się obok pola Pakiet dla xx-bitowych systemów Windows NT i zapiszpakiet jako Plik msi instalacj i ESET z konfiguracj ą (*.msi). UWAGA: Dodanie konfiguracji do pliku instalacyjnego .msi powoduje utratę ważności podpisu cyfrowego plikuwynikowego. Dodatkowo kroki stosowane w przypadku wersji 3.x dotyczą również wersji 4.x.

Wersja 3.x: Pobierz plik instalacyjny (np. ess_nt32_plk.msi) z witryny eset.com. Skopiuj plik konfiguracyjny (cfg.xml) dokatalogu, w którym znajduje się plik instalacyjny. Po uruchomieniu instalator automatycznie zastosuje konfigurację zpliku konfiguracyjnego xml. Jeśli plik konfiguracyjny xml ma inną nazwę lub znajduje się w innej lokalizacji, można użyćparametru ADMINCFG ="ścieżka_do_pliku_xml" (np. ess_nt32_plk.msi ADMINCFG ="\\server\xml\settings.xml" w celuzastosowania konfiguracji przechowywanej na dysku sieciowym).

UWAGA: W przypadku instalacji programu ESET Smart Security (z zaporą osobistą) konieczne jest zezwolenie naudostępnianie i administrację zdalną w tych rozwiązaniach. W przeciwnym razie komunikacja między takimi klientami aserwerem ERA będzie zablokowana.

4.2 Instalacj a zdalna

Instalacja zdalna eliminuje konieczność instalacji wstępnej lub fizycznej instalacji produktów zabezpieczających nakomputerach klienckich. W aplikacji ERA dostępnych jest kilka metod instalacji zdalnej.

Na instalację zdalną przy użyciu programu ERA składają się następujące kroki:

Utworzenie pakietów instalacyjnych

Najpierw należy sprawdzić wymagania dla instalacji zdalnej.

Następnie należy utworzyć pakiety instalacyjne , które są przesyłane do klientów.

Dystrybucja pakietów do klienckich stacji roboczych (instalacja wypychana, skrypt logowania, poczta e-mail,uaktualnienie, rozwiązanie zewnętrzne):

Sprawdzić/skonfigurować środowisko sieciowe do instalacji zdalnej.

52 43

53

43

53

Rozesłać pakiety instalacyjne do klientów. Dostępnych jest kilka metod instalacji zdalnej:

Instalacja zdalna wypychana . To najbardziej efektywna metoda rozsyłania klientom produktówzabezpieczających.

Można również przeprowadzić instalację zdalną opartą na skrypcie logowania i poczcie e-mail .

W razie, kiedy użytkownik nie chce skorzystać z żadnej z powyższych metod, można przeprowadzićniestandardową instalację zdalną .

W przypadku klientów z zainstalowanymi starszymi produktami zabezpieczającymi ESET można uaktualnić je donajnowszej wersji, patrz rozdział Uaktualnianie klienta . W przypadku, kiedy klienci mają najnowszą wersję należyzobaczyć rozdział Zapobieganie powtórnym instalacjom . W celu instalacji pakietów w dużym środowiskukorporacyjnym patrz rozdział Instalacja w środowisku korporacyjnym .

4.2.1 Wymagania

Instalacja zdalna wymaga poprawnie skonfigurowanej sieci TCP/IP, zapewniającej niezawodną komunikację międzyklientami a serwerem. Instalacja oprogramowania klienta przy użyciu programu ERA nakłada większe wymagania nakliencką stację roboczą niż instalacja bezpośrednia. Instalacja zdalna wymaga spełnienia następujących warunków:

Windows

Włączona usługa klienta sieci Microsoft Network.

Włączona usługa Udostępnianie plików i drukarek.

Dostępne porty używane do udostępniania plików (445, 135–139).

Protokół TCP/IP.

Włączony udział administracyjny ADMIN$.

Klient odpowiada na żądania PING.

Łączność między serwerem ERAS a konsolą ERAC (dostępne porty 2221–2224).

Istnieją nazwa użytkownika i hasło administratora dla klienckich stacji roboczych (nazwa użytkownika nie może byćpusta).

Wyłączona opcja Proste udostępnianie plików.

Włączona usługa serwera.

Włączona usługa Rejestr zdalny.

UWAGA: Polityka bezpieczeństwa najnowszych wersji systemu Microsoft Windows (Windows Vista, Windows Server2008 i Windows 7) wprowadza ograniczenia uprawnień dla kont użytkowników lokalnych, co oznacza, że użytkownikmoże nie móc wykonać określonych operacji sieciowych. Jeśli usługa ERA jest uruchomiona na koncie użytkownikalokalnego, w przypadku niektórych konfiguracji sieci mogą wystąpić problemy podczas instalacji wypychanej (np.podczas zdalnej instalacji z domeny do grupy roboczej). Jeśli używane są systemy Windows Vista, Windows Server 2008lub Windows 7, zaleca się uruchamianie usługi ERA na kontach z odpowiednimi prawami sieciowymi. Aby określićkonto użytkownika, na którym ma zostać uruchomiony program ERA, należy przejść do menu Start → Panelsterowania → Narzędzia administracyj ne → Usługi. Wybierz z listy usługę ESET Remote Administrator Server i kliknijopcję Zaloguj . Program ESET Remote Administrator 5 uwzględnia to ustawienie w scenariuszu Instalacjazaawansowana, więc podczas instalacji należy wybrać opcję Zaawansowana → W pełni niestandardowa instalacj a.

Ważne: W przypadku korzystania z instalacji wypychanej na docelowych stacjach roboczych z systemem Windows Vista,Windows Server 2008 lub Windows 7 należy upewnić się, że program ERA Server znajduje się w domenie razem zdocelowymi stacjami roboczymi.

Zalecamy też wyłączenie przez administratora mechanizmu kontroli konta użytkownika (UAC) w systemach WindowsVista, Windows 7 i Windows Server 2008. W tym celu należy kliknąć kolejno Start > Panel sterowania > Kontaużytkowników > Włącz lub wyłącz funkcj ę Kontrola konta użytkownika. Można też kliknąć Start, wpisaćMsconfig w polu wyszukiwania i nacisnąć klawisz Enter, po czym wybrać kolejno opcje Narzędzia > Wyłącz kontrolękonta użytkownika (wymaga ponownego uruchomienia komputera).

Przed rozpoczęciem instalacji zaleca się sprawdzenie, czy wszystkie wymagania są spełnione, zwłaszcza jeśli w sieci jestwiele stacji roboczych (na karcie Instalacj a zdalna należy kliknąć kartę Komputery, kliknąć prawym przyciskiem myszyodpowiednich klientów i wybrać z menu kontekstowego polecenie Diagnostyka instalacj i wypychanej ).

54

56

59

60

61

62

54

Ważne: Administratorzy korzystający z połączenia pulpitu zdalnego Microsoft w celu uzyskania dostępu do zdalnychkomputerów klienckich powinni przed instalacją oprogramowania ESET Smart Security przeczytać ten artykuł.

4.2.1.1 Wymagania dotyczące instalacj i wypychanej w systemach Linux i Mac

Zdalna instalacja wypychana wymaga prawidłowo skonfigurowanych komputerów klienckich.

Linux

1. Musi być możliwość połączenia komputera z serwerem przez SSH.

2. Program SSH musi być uruchamiany z uprawnieniami administratora, co oznacza, że instalację należy uruchamiać zkonta użytkownika root (UID=0) lub użytkownika z uprawnieniami sudo.

Mac

1. Musi być możliwość połączenia komputera z serwerem przez SSH.

2. Program SSH musi być uruchamiany z uprawnieniami administratora, co oznacza, że instalację należy uruchamiać zkonta użytkownika będącego administratorem.

UWAGA: Jest to nowa funkcja dostępna tylko w klientach w wersji 5, która będzie w pełni obsługiwana dopiero poudostępnieniu tych klientów.

4.2.2 Instalacj a zdalna wypychana

Metoda instalacji zdalnej umożliwia wypychanie programów klienckich firmy ESET do komputerów zdalnych. Instalacjawypychana jest najwydajniejszą metodą instalacji, ale wymaga dostępności wszystkich docelowych stacji roboczych.Przed rozpoczęciem instalacji wypychanej należy pobrać z witryny firmy ESET pliki instalacyjne .msi programu ESETSmart Security lub ESET NOD32 Antivirus i utworzyć pakiet instalacyjny. Istnieje możliwość utworzenia plikukonfiguracyjnego XML, który zostanie zastosowany automatycznie po uruchomieniu pakietu. Przed instalacją należyzapoznać się z rozdziałem Wymagania .

Aby zainicjować instalację wypychaną, należy wykonać poniższe czynności:

1) Gdy komputery, na których można wykonać instalację zdalną, zostaną wyświetlone na karcie Komputery, możnawybrać wszystkie lub niektóre z nich i uruchomić zadanie instalacji wypychanej, klikając w oknie prawym przyciskiemmyszy i wybierając z menu kontekstowego polecenie Instalacj a wypychana.

2) Określ informacje logowania dla komputerów na liście (Ustaw, Ustaw wszystko). Tę czynność należy wykonać wprzypadku używania konta z uprawnieniami administratora. Na tym etapie można nadal dodawać klientów do listy,używając funkcji specjalnej Dodaj klientów.

3) Wybierz odpowiedni pakiet instalacyjny , który ma zostać przekazany na docelowe stacje robocze.

4) Ustaw godzinę wykonania zadania i kliknij przycisk Zakończ.

Stan zadania instalacji wypychanej można wyświetlić na karcie Zadania instalacji . Aby wyświetlić szczegóły wynikówdiagnostyki, wybierz zadanie i naciśnij klawisz F4. Zostanie wyświetlone okno Właściwości, na karcie Szczegóły, wktórym można zobaczyć wyniki diagnostyki instalacji zdalnej, klikając opcję Wyświetl wszystkie dzienniki/Wyświetlwybrane dzienniki.

UWAGA: Maksymalna liczba równoczesnych wątków instalacji wypychanej wynosi domyślnie 20. W przypadkuwysłania zadania instalacji wypychanej do liczby komputerów przekraczającej ten limit, dodatkowe komputery zostanąustawione w kolejce oczekującej na zwolnienie wątków. Nie zalecamy zwiększania tej wartości z uwagi na wydajność. Wrazie potrzeby limit można jednak zmienić w Edytorze konfiguracji (ESET Remote Administrator > ERA Server >Ustawienia > Instalacj a zdalna).

53

43

46

55

Szczegóły procesu instalacji zdalnej są opisane poniżej:

5) Serwer ERAS przesyła agenta einstaller.exe do stacji roboczej za pomocą udziału administracyjnego admin$.

6) Agent jest uruchamiany jako usługa w ramach konta systemowego.

7) Agent nawiązuje komunikację ze swoim „nadrzędnym” serwerem ERAS i pobiera odpowiedni pakiet instalacyjny zużyciem portu TCP 2224.

8) Agent instaluje pakiet na koncie administratora określonym w punkcie 2. Zostaje również zastosowana odpowiedniakonfiguracja .xml i parametry wiersza polecenia.

56

9) Natychmiast po zakończeniu instalacji agent przesyła komunikat z powrotem do serwera ERAS. Niektóre produktyzabezpieczające firmy ESET wymagają ponownego uruchomienia — w razie potrzeby zostanie wyświetlony stosownymonit.

4.2.3 Instalacj a zdalna z użyciem skryptu logowania/poczty e-mail

Metody instalacji zdalnej oparte na skrypcie logowania i poczcie e-mail są bardzo podobne. Różnią się jedyniesposobem dostarczenia agenta einstaller.exe na klienckie stacje robocze. Program ERA umożliwia uruchomienie agentaprzy użyciu skryptu logowania lub poczty e-mail. Istnieje także możliwość użycia agenta einstaller.exe niezależnie iuruchomienia go za pomocą innych metod (więcej informacji na ten temat można znaleźć w rozdziale Niestandardowainstalacja zdalna ).

Metoda logowania sprawdza się szczególnie dobrze na komputerach przenośnych, które często znajdują się pozazasięgiem sieci lokalnej. Instalacja jest wykonywana po zalogowaniu komputera do domeny.

Skrypt logowania uruchamia się automatycznie podczas logowania użytkownika, natomiast metoda oparta na poczciee-mail wymaga interwencji użytkownika, który musi uruchomić agenta einstaller.exe z załącznika w wiadomości e-mail.Powtórne uruchomienie agenta einstaller.exe nie zainicjuje kolejnej instalacji rozwiązań klienckich firmy ESET. Więcejinformacji znajduje się rozdziale Zapobieganie powtórnym instalacjom .

Szczegółowe instrukcje eksportowania instalatora ESET do folderu/skryptu logowania zawiera ten rozdział .

Wysyłanie instalatora ESET we wiadomości e-mail

Najpierw należy wybrać typ instalatora ESET.

Produkty zabezpieczeń ESET dla systemu Windows

1. Wybierz poprzednio utworzony pakiet w rozwijanym menu Pakiet.2. Wprowadź adres e-mail odbiorcy w pole Do.3. Opcjonalnie można edytować Temat i Opis we wiadomości e-mail, następnie kliknąć Wyślij , aby wysłać do

użytkownika agenta einstaller.exe.

Odinstaluj produkty zabezpieczeń ESET dla systemu Windows i program NOD32 w wersj i 2

Korzystając z tego typu możesz odinstalować wszystkie produkty zabezpieczeń ESET z komputera użytkownika.

Produkty zabezpieczeń ESET dla systemu Android

Ważne: Przed kontynuowaniem, należy przeczytać ten rozdział .

1. Kliknij ... obok pola Załącznik, następnie przejdź do miejsca, w którym zapisano produkt zabezpieczeń ESET dlasystemu Android (plik .apk). Wybierz tą aplikację i kliknij OK.

2. Wprowadź adres e-mail użytkownika, przejrzyj lub edytuj informacje w polach Temat i Opis i kliknij ... przyodnośniku konfiguracyjnym. To spowoduje otwarcie okna Ustawienia odnośnika konfiguracyj nego, w którymmożna skonfigurować metodę podłączenia produktu do ERA.

Uwaga: Ten odnośnik skonfiguruje produkt zabezpieczeń ESET dla systemu Android, który należy zainstalować (Możnawysłać odnośnik z plikiem instalacyjnym do użytkownika lub można wysłać aplikację bezpośrednio, w sposób opisanyw etapie 1).

3. Pola Serwer i Port są wstępnie zdefiniowane w oparciu o bieżący serwer ERA. Jeżeli hasło jest wymagane dlaużytkowników do połączenia z serwerem, należy je wpisać w pole Hasło. W innym przypadku można pozostawić topole puste. Jeżeli używane jest hasło, należy wybrać opcję Dodaj bieżącą kartę SIM j ako zaufaną. Jest onaustawiana domyślnie, aby zapobiec zablokowaniu telefonu komórkowego podczas próby połączenia się z serweremERA. Te podstawowe ustawienia zostaną wysłane do klienta. W przypadku ustawień zaawansowanych (takich jakaktualizacja Nazwy użytkownika i Hasła), klient musi być połączony z serwerem ERA i można dystrybuować teustawienia korzystając z Polityki .

59

61

57

75

70

57

Pakiet niestandardowy

Można wysłać niestandardowy pakiet instalacyjny (opisany tutaj ) do wybranego użytkownika.

4.2.3.1 Eksportowanie instalatora ESET do folderu/skryptu logowania

Wiersz wywołujący agenta einstaller.exe można dodać do skryptu logowania przy użyciu edytora tekstu lub innegoodpowiedniego narzędzia. Agenta einstaller.exe można również przesłać jako załącznik do wiadomości e-mail przyużyciu dowolnego programu poczty e-mail. Niezależnie od przyjętej metody należy się upewnić, że używany jestwłaściwy plik einstaller.exe.

Aby uruchomić plik einstaller.exe, aktualnie zalogowany użytkownik nie musi być administratorem. Agent przejmujewymaganą nazwę użytkownika, hasło i domenę administratora z serwera ERAS. Więcej informacji na ten temat możnaznaleźć pod koniec tego rozdziału.

Należy wprowadzić ścieżkę do pliku einstaller.exe w skrypcie logowania:

1) Kliknij prawym przyciskiem myszy pozycję na karcie Instalacj a zdalna, kliknij polecenie Eksportuj do folderu lubskryptu logowania i wybierz Typ oraz Pakiet, który ma zostać zainstalowany.

2) Kliknij przycisk … obok pola Folder, wybierz dostępny w obrębie sieci katalog, w którym znajduje się plik einstaller.exe, i kliknij przycisk OK.

3) Upewnij się, że ścieżka w polu Udział jest poprawna. W razie potrzeby zmodyfikuj ją.

4) Kliknij przycisk … obok pola Folder skryptu, aby wybrać folder, w którym znajduje się skrypt, i w razie potrzebyzmodyfikuj maskę (Pliki).

5) W sekcji Pliki wybierz plik, do którego zostanie wstawiony wiersz z wywołaniem pliku einstaller.exe.

6) Kliknij opcję Eksportuj do skryptu logowania, aby wstawić wiersz.

7) Położenie wiersza można modyfikować po kliknięciu przycisku Edytuj >>. Aby zapisać zmiany, kliknij przycisk Zapisz.

Załączanie agenta (einstaller.exe) do wiadomości e-mail:

1) Kliknij przycisk Wyślij w wiadomości e-mail na karcie Instalacj a zdalna i wybierz Typ oraz Pakiet, który chceszzainstalować.

2) Kliknij przycisk Do, aby wybrać adresy z książki adresowej (albo wstaw poszczególne adresy).

3) Wprowadź Temat w odpowiednim polu.

4) Wpisz wiadomość w polu Treść.

43

58

5) Zaznacz pole wyboru obok opcji Wyślij spakowany j ako plik zip, aby wysłać agenta w pliku zip.

6) Kliknij przycisk Wyślij , aby wysłać wiadomość.

Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem ERAS, a agent (einstaller.exe) przyjmujeustawienia z ustawień Ustaw logowanie domyślne dla instalacji przy pomocy wiadomości e-mail i skryptu logowania(dostępnych poprzez menu kontekstowe).

Konto użytkownika, z którego będzie przeprowadzana instalacja pakietu, musi mieć uprawnienia administratora lubbyć kontem administratora domeny (opcja preferowana). Wartości wprowadzone w oknie dialogowym Logowaniedomyślne nie są zapamiętywane po ponownym uruchomieniu usługi (serwera ERAS).

59

59

4.2.3.2 Logowanie domyślne

Okno Logowanie domyślne umożliwia skonfigurowanie poświadczeń użytkownika i informacji o domeniewymaganych w celu uzyskania dostępu do komputera klienckiego w sieci oraz zarządzania zainstalowanym produktemfirmy ESET.

Wymagane dane o kliencie to:

Nazwa użytkownika

Hasło

Domena/Grupa robocza

Po wprowadzeniu danych kliknij przycisk Ustaw logowanie, aby zapisać informacje na serwerze.

UWAGA: Te informacje są przechowywane na serwerze tylko do czasu jego ponownego uruchomienia.

UWAGA: Wyświetlenie komunikatu Informacje o logowaniu są już zapisane na serwerze w oknie Logowanie domyślneoznacza, że ustawienia zostały już zapisane na serwerze. Aby zmienić zapisane ustawienia, kliknij przycisk Zastąp ikontynuuj konfigurowanie nowych informacji logowania.

4.2.4 Niestandardowa instalacj a zdalna

Użycie narzędzi ERA do zdalnego instalowania rozwiązań klienckich firmy ESET nie jest wymagane. Ostatecznienajważniejsze jest dostarczenie pliku einstaller.exe na klienckie stacje robocze i uruchomienie go na nich.

W celu uruchomienia pliku einstaller.exe aktualnie zalogowany użytkownik nie musi być administratorem. Agentprzejmuje wymaganą nazwę użytkownika, hasło i domenę administratora z serwera ERAS. Więcej informacji na tentemat można znaleźć pod koniec tego rozdziału.

Plik einstaller.exe można uzyskać w następujący sposób:

Na karcie Komputery (na karcie Instalacj a zdalna) kliknij prawym przyciskiem myszy dowolne miejsce i z menukontekstowego wybierz polecenie Eksportuj do folderu lub skryptu logowania. Wybierz Typ i wprowadź nazwępakietu do zainstalowania.

Kliknij przycisk ... obok pola Folder i wybierz katalog, do którego plik einstaller.exe zostanie wyeksportowany.

Kliknij przycisk Eksportuj do folderu.

Użyj wyodrębnionego pliku einstaller.exe.

UWAGA: Z metody „Instalacja bezpośrednia z użyciem wstępnie zdefiniowanej konfiguracj i XML” można skorzystać wsytuacjach, w których istnieje możliwość udostępnienia uprawnień administratora na potrzeby instalacji. Pakiet .msiuruchamia się z użyciem parametru /qn (wersje 5.x, 4.x, 3.x) lub /silentmode (wersja 2.x). Zastosowanie powyższychparametrów umożliwia przeprowadzenie instalacji bez wyświetlania interfejsu użytkownika.

60

Nazwa użytkownika i hasło konta, dla którego przeprowadzana jest instalacja pakietu, muszą być kontem zuprawnieniami administratora lub kontem administratora domeny (opcja preferowana).

Podczas instalacji zdalnej nawiązywane jest połączenie zwrotne z serwerem ERAS, a agent (einstaller.exe) przyjmujeustawienia z opcji Ustawienie logowania domyślnego dla instalacj i przy użyciu wiadomości e-mail i skryptulogowania.

W przypadku ręcznego uruchomienia agenta einstaller.exe na docelowej stacji roboczej instalacja zdalna przebiega wnastępujący sposób:

Agent einstaller.exe przesyła żądanie do serwera ERAS (port TCP 2224).

Serwer ERAS uruchamia nową instalację wypychaną (przy użyciu nowego agenta) odpowiedniego pakietu(przesyłanego za pośrednictwem udziału admin$). Agent czeka na odpowiedź z serwera ERAS (pakiet jest wysyłanyprzy użyciu udziału admin$). W przypadku braku odpowiedzi agent próbuje pobrać pakiet instalacyjny (przy użyciuportu TCP/IP 2224). W tym przypadku nazwa użytkownika i hasło administratora określone w menu Instalacj azdalna > Logowanie... na serwerze ERAS nie są przesyłane i agent próbuje zainstalować pakiet z poziomu bieżącegoużytkownika. W przypadku systemów operacyjnych Microsoft Windows 9x/Me udział administracyjny nie może byćużywany, dlatego agent automatycznie nawiązuje bezpośrednie połączenie TCP/IP z serwerem. Następnie nowyagent rozpoczyna pobieranie pakietu z serwera ERAS przy użyciu protokołu TCP/IP.

Następuje uruchomienie instalacji pakietu z zastosowaniem powiązanych parametrów xml w ramach kontaokreślonego na serwerze ERAS (opcja Ustaw logowanie domyślne dla instalacj i przy pomocy wiadomości e-mail iskryptu logowania).

4.2.5 Uaktualnij klienta

Ten typ instalacji jest przeznaczony dla klientów używających programu ESS/EAV w wersji 4.2 lub nowszej. Począwszyod wersji 4.2 wdrożono nowy mechanizm uaktualniania, umożliwiający programowi ERA inicjację procesuuaktualniania po stronie klienta bez konieczności stosowania agenta einstaller.exe. Działanie tego mechanizmuprzypomina aktualizację komponentu programu (PCU), której celem jest uaktualnianie klientów do nowszej wersjiprogramu. W przypadku wersji 4.2 i nowszych klientów ESS/EAV ten typ uaktualniania jest zdecydowanie zalecany.

UWAGA: Jeśli dla pakietu instalacyjnego zdefiniowano niestandardowy plik konfiguracyjny, zostanie on zignorowanypodczas uaktualniania.

Polecenie Uaktualnij klienta umożliwia zdalne uaktualnienie klienta lub grupy klientów.

1) Kliknij przycisk Dodawanie klientów specj alnych w pierwszym kroku, aby użyć narzędzia wyboru w celu wybraniaklientów do uaktualnienia. Po zakończeniu wybierania kliknij przycisk Dalej , aby kontynuować.

UWAGA: Kliknięcie przycisku Dodawanie klientów specj alnych spowoduje otwarcie nowego okna, w którym możnadodawać klientów według serwera (w sekcji Serwery ) lub według grupy (w sekcji Grupy).

61

2) W oknie Ustawienia pakietu można z poszczególnych menu rozwijanych wybrać Typ i Nazwę pakietu produktufirmy ESET, który zostanie użyty do uaktualnienia klientów. Po zakończeniu wybierania kliknij przycisk Dalej , abykontynuować.

3) W oknie Ustawienia zadania można zmienić domyślną nazwę i opis zadania uaktualniania, wybrać polecenieZastosuj zadanie teraz, aby natychmiast wykonać zadanie, lub wybrać polecenie Zastosuj zadanie po, abyskonfigurować późniejszą datę wykonania zadania. Kliknij przycisk Zakończ, aby zakończyć konfigurowanie zadaniauaktualniania klienta.

UWAGA: To zadanie ma zastosowanie jedynie do klientów łączących się bezpośrednio z serwerem głównym. Klienci zserwerów replikowanych są ignorowani.

4.2.6 Zapobieganie powtórnym instalacj om

Natychmiast po pomyślnym zakończeniu instalacji zdalnej agent oznacza klienta zdalnego flagą, która uniemożliwiapowtórną instalację tego samego pakietu instalacyjnego. Flaga jest zapisywana w następującym kluczu rejestru:

HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer

Jeśli typ i nazwa pakietu określone w agencie einstaller.exe odpowiadają danym w rejestrze, instalacja nie jestprzeprowadzana. Dzięki temu nie następują powtórne instalacje na tych samych stacjach roboczych.

UWAGA: W przypadku instalacji zdalnej wypychanej omawiany klucz rejestru jest ignorowany.

Serwer ERAS zapewnia dodatkowe zabezpieczenie przed powtórnymi instalacjami włączane w momencie, gdyinstalator nawiązuje połączenie zwrotne z serwerem ERAS (TCP 2224). Jeśli w związku z daną stacją roboczą zostałwygenerowany komunikat o błędzie lub jeśli instalacja została zakończona pomyślnie, wszelkie dodatkowe próbyinstalacji będą blokowane.

Agent rejestruje następujący błąd w dzienniku instalatora w ścieżce %TEMP%\einstaller.log:

Program ESET Installer otrzymał od serwera „X:2224” polecenie zakończenia.

Aby serwer ERAS nie blokował powtórnych instalacji, należy usunąć odpowiednie wpisy na karcie Szczegóły zadaniainstalacj i zdalnej . Aby usunąć pozycję, należy kliknąć przycisk Usuń i potwierdzić, klikając przycisk Tak.

62

4.3 Instalacj a w środowisku korporacyj nym

Podczas wdrażania programów w dużych sieciach istotne znaczenie ma użycie narzędzia, które umożliwiawykonywanie zdalnych instalacji oprogramowania na wszystkich komputerach w sieci.

Instalowanie za pośrednictwem polityki grupy

W środowisku usługi Active Directory tę politykę można wygodnie zrealizować przez zastosowanie instalacji opartej napolityce grupy. Instalacja wiąże się z użyciem instalatora MSI, który jest przekazywany bezpośrednio do wszystkichklientów łączących się z domeną za pośrednictwem polityki grupy.

Aby skonfigurować kontroler domeny do automatycznego instalowania programów ESET Smart Security lub ESETNOD32 Antivirus na każdej stacji roboczej po zalogowaniu, należy wykonać następujące czynności:

1) Utwórz folder udostępniony na kontrolerze domeny. Wszystkie stacje robocze powinny mieć uprawnienia doodczytu tego folderu.

2) Skopiuj pakiet instalacyjny (msi) programu ESET Smart Security lub ESET NOD32 Antivirus do utworzonego folderu.

3) Wstaw do tego samego folderu plik konfiguracyjny xml, który ma zostać zastosowany do programu. Plik powinienmieć nazwę cfg.xml. Do utworzenia pliku konfiguracyjnego można użyć programu Edytor Konfiguracji ESET. Abyuzyskać szczegółowe informacje, patrz rozdział Edytor Konfiguracji ESET .

4) Kliknij przycisk Start > Programy > Narzędzia administracyj ne > Użytkownicy i komputery usługi ActiveDirectory.

5) Kliknij prawym przyciskiem myszy nazwę domeny i wybierz polecenie Właściwości > Polityka grupy > Edytuj >Konfiguracj a użytkownika.

6) Kliknij prawym przyciskiem myszy pozycję Ustawienia oprogramowania i wybierz polecenie Nowy > Pakiet.

7) W oknie Otwieranie określ ścieżkę UNC do udostępnionego pakietu instalacyjnego w formacie \\nazwa_komputera\ścieżka\pakiet_instalacyjny.msi i kliknij polecenie Otwórz. Nie używaj przycisku Przeglądaj dowyszukania pakietu instalacyjnego, ponieważ zostanie on wtedy wyświetlony jako ścieżka w sieci lokalnej, a nieścieżka sieciowa UNC.

8) W kolejnym oknie dialogowym wybierz opcję Przypisano. Następnie kliknij przycisk OK, aby zamknąć okno.

Wykonanie powyższych czynności spowoduje, że pakiet instalatora zostanie zainstalowany na każdym komputerzewchodzącym do domeny. Aby można było zainstalować pakiet na komputerach już działających w domenie, ichużytkownicy muszą się wylogować, a następnie ponownie zalogować.

Aby użytkownicy mieli możliwość akceptowania lub odrzucania instalacji pakietu, należy wybrać opcję Opublikujzamiast opcji Przypisano w punkcie 8. Przy następnym zalogowaniu użytkownika pakiet zostanie dodany do listy Panelsterowania > Dodaj lub usuń programy > Dodaj nowy program > Dodaj programy z sieci. Pakiet będzie dostępny wtej lokalizacji dla użytkowników do późniejszego zainstalowania.

49

63

5. Administrowanie komputerami klienckimi

5.1 Zadania

Klienckie stacje robocze poprawnie połączone z serwerem ERAS i wyświetlane w konsoli ERAC można konfigurować izarządzać nimi przy użyciu różnego rodzaju zadań.

Etap I — Nowe zadanie.

1) Aby zastosować zadanie do jednej lub kilku klienckich stacji roboczych, należy wybrać odpowiednie stacje robocze woknie Klienci i kliknąć prawym przyciskiem myszy, aby otworzyć menu kontekstowe .

2) Kliknij polecenie Nowe zadanie i wybierz typ zadania, które chcesz wykonać.

UWAGA: Alternatywnie można otworzyć kreatora zadań, klikając polecenie Czynności > Nowe zadanie w menugłównym konsoli ERAC.

Etap II — Wybierz jedno z następujących zadań:

Zadanie konfiguracyjne

Skanowanie na żądanie (leczenie wyłączone/leczenie włączone)

Aktualizuj teraz

Zadanie Skrypt programu SysInspector

Funkcje ochrony

Uruchom zaplanowane zadanie

Zadanie Przywróć/usuń z kwarantanny

Cofanie bazy wirusów

Wyczyść pamięć podręczną aktualizacji klienta

Wygeneruj dziennik audytu zabezpieczeń

Pokaż powiadomienie

3) Po wybraniu żądanego zadania należy wykonać odpowiednie czynności związane z zadaniem, które zostały opisanew każdym rozdziale (patrz powyższe łącza).

Etap III — Wybierz klientów

4) Wybór klientów można modyfikować w oknie Wybór klientów, które zostanie wyświetlone po skonfigurowaniuzadania. Wybór klientów można zmodyfikować, dodając klientów z drzewa podsumowania klientów Wszystkieelementy (lewa część okna) do listy Wybrane elementy (prawa część okna) lub usuwając klientów już dodanych dolisty. UWAGA: Kliknij polecenie Dodaj specj alne..., aby otworzyć nowe okno, w którym można dodać klientów z okienkaKlienci lub dodać klientów według Serwera i/lub Grup.

Etap IV — Kończenie zadania .

W kolejnych podrozdziałach omówiono poszczególne typy zadań dotyczących klienckich stacji roboczych zuwzględnieniem przykładowego scenariusza dla każdego typu zadania.

UWAGA: Okno Sprawdzanie dostępności aktualizacj i produktów ERA jest wyświetlane po upływie określonegoczasu lub wówczas, gdy dostępna jest nowa wersja produktu. Aby pobrać najnowszą aktualizację produktu z witrynyfirmy ESET, należy kliknąć przycisk Przej dź do internetowej witryny aktualizacj i.

27

64

64

65

65

65

66

66

66

67

67

67

67

64

5.1.1 Zadanie konfiguracyj ne

Zadania konfiguracyjne służą do modyfikowania ustawień ochrony na klienckich stacjach roboczych. Zadania te sąprzekazywane do stacji roboczych w pakietach konfiguracyjnych, które zawierają parametry modyfikacji. Pliki xmlutworzone w programie Edytor Konfiguracji ESET lub wyeksportowane z klientów są również zgodne z zadaniamikonfiguracyjnymi. W przykładzie poniżej pokazano, w jaki sposób utworzyć zadanie konfiguracyjne, które modyfikujenazwę użytkownika i hasło na komputerach docelowych. Przełączniki i opcje, które nie zostały użyte w tym przykładzie,zostaną przedstawione pod koniec tego rozdziału.

Najpierw należy wskazać stacje robocze, do których ma zostać przekazane zadanie. Oznacz wybrane stacje robocze wokienku Klienci w konsoli ERAC.

1) Kliknij prawym przyciskiem myszy dowolną z wybranych stacji roboczych i z menu kontekstowego wybierz kolejnopolecenia Nowe zadanie > Zadanie konfiguracyj ne.

2) Zostanie otwarte okno Konfiguracj a dla klientów, które pełni funkcję kreatora zadań konfiguracyjnych. Możnaokreślić źródło pliku konfiguracyjnego, klikając opcję Utwórz..., Wybierz... lub Utwórz na podstawie szablonu....

3) Kliknij przycisk Utwórz, aby otworzyć program Edytor Konfiguracji ESET i określić konfigurację, która ma zostaćzastosowana. Przejdź do pozycji Linia produktów Windows wersj a 3 i 4 > Moduł aktualizacj i > Profil >Ustawienia > Nazwa użytkownika i Hasło.

4) Wstaw nazwę użytkownika i hasło dostarczone przez firmę ESET i kliknij opcję Konsola po prawej stronie, abypowrócić do kreatora zadań. Ścieżka do pakietu jest widoczna w polu Tworzenie/wybór konfiguracj i.

5) Jeśli masz już plik konfiguracyjny zawierający odpowiednie modyfikacje, kliknij przycisk Wybierz, znajdź plik i przypiszgo do zadania konfiguracyjnego.

6) Alternatywnie można kliknąć polecenie Utwórz na podstawie szablonu, wybrać plik xml i wprowadzić potrzebnezmiany.

7) Aby wyświetlić lub edytować nowo utworzony lub zmodyfikowany plik konfiguracyjny, kliknij przycisk Widok lubEdytuj .

8) Kliknij przycisk Dalej , aby przejść do okna Wybór klientów zawierającego stacje robocze, do których zostanieprzekazanie zadanie. W tym kroku można dodać klientów spośród wybranych serwerów lub grup. Kliknij przycisk Dalej , aby przejść do następnego kroku.

9) W ostatnim oknie dialogowym, Raport zadania, wyświetlany jest podgląd zadania konfiguracyjnego. Wprowadźnazwę lub opis zadania (opcjonalnie). Można użyć opcji Zastosuj zadanie po, aby zadanie zostało wykonane pookreślonej dacie lub godzinie. Wybranie opcji Usuwaj zadania automatycznie przez czyszczenie po pomyślnymzakończeniu powoduje usunięcie wszystkich zadań, które zostały pomyślnie dostarczone do docelowych stacjiroboczych.

10) Aby zarejestrować zadanie do wykonania, kliknij przycisk Zakończ.

5.1.2 Zadanie Skanowanie na żądanie

Polecenie menu kontekstowego Nowe zadanie zawiera dwa warianty skanowania na żądanie. Pierwsza opcja toSkanowanie na żądanie — to skanowanie powoduje jedynie utworzenie dziennika, a w odniesieniu dozainfekowanych plików nie jest podejmowane żadne działanie. Druga opcja to Skanowanie na żądanie (leczeniewłączone).

Okno Skanowanie na żądanie zawiera te same ustawienia domyślne dla obu wariantów z wyjątkiem opcji Skanuj bezleczenia. Ta opcja określa, czy zainfekowane pliki mają być leczone przez skaner. W przykładzie poniżej pokazano, w jakisposób można utworzyć zadanie skanowania na żądanie.

1) Menu rozwijane Sekcj a konfiguracj i pozwala wybrać typ produktu ESET, dla którego jest definiowane zadanieskanowania na żądanie. Należy wybrać typy zainstalowane na docelowych stacjach roboczych. UWAGA: Opcja Wyklucz tę sekcj ę ze skanowania na żądanie powoduje wyłączenie wszystkich ustawień w okniedla wybranego typu produktu — nie zostaną one zastosowane na stacjach roboczych z typem produktu określonymw części Sekcj a konfiguracj i. Z tego względu wszyscy klienci z określonym produktem zostaną wykluczeni z listyodbiorców. Jeśli administrator oznaczy klientów jako odbiorców i wykluczy produkt przy użyciu powyższegoparametru, zadanie nie powiedzie się i zostanie wyświetlone powiadomienie, że nie można zastosować tego zadania.Aby tego uniknąć, administrator powinien zawsze określić klientów, do których zostanie przypisane zadanie.

2) W polu Nazwa profilu można wybrać profil skanowania, który zostanie zastosowany na potrzeby danego zadania.

65

3) W sekcji Napędy do skanowania należy wybrać typy napędów, które mają zostać przeskanowane na komputerachklienckich. Jeśli wybór jest zbyt ogólny, można dodać dokładną ścieżkę do obiektów, które mają zostaćprzeskanowane. W tym celu należy użyć pola Ścieżka lub przycisku Dodaj ścieżkę. Aby przywrócić pierwotną listęnapędów do skanowania, należy wybrać opcję Wyczyść historię.

4) Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, opisanychszczegółowo w rozdziale Zadania .

5) Po zakończeniu zadania na klienckich stacjach roboczych wyniki są przesyłane z powrotem do serwera ERAS, gdziemożna je wyświetlić w konsoli ERAC w okienku Dziennik skanowania.

5.1.3 Zadanie Aktualizuj teraz

Celem tego zadania jest wymuszenie aktualizacji na docelowych stacjach roboczych (dotyczy to zarówno aktualizacjibazy sygnatur wirusów, jak i uaktualnień składników programu).

1) Należy kliknąć prawym przyciskiem myszy wybraną stację roboczą w okienku Klienci, a następnie wybrać kolejnopolecenia Nowe zadanie > Aktualizuj teraz.

2) Aby wykluczyć niektóre typy produktów zabezpieczeń ESET z tego zadania, należy je wybrać z menu rozwijanego Sekcj a konfiguracj i i wybrać opcję Wyklucz tę sekcj ę z zadania aktualizacj i.

3) Aby do zadania Aktualizuj teraz użyć określonego profilu aktualizacji, należy włączyć opcję Określ nazwę profilu iwybrać odpowiedni profil. Można także wybrać opcję Nazwa profilu zdefiniowana przez użytkownika iwprowadzić nazwę profilu. Kliknięcie przycisku Wyczyść historię spowoduje przywrócenie wartości domyślnej wtym polu.

4) Następnie należy kliknąć przycisk Dalej , aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opistych okien dialogowych znajduje się w rozdziale Zadania .

5.1.4 Zadanie Skrypt programu SysInspector

Zadanie Skrypt programu SysInspector umożliwia uruchomienie skryptów na komputerach docelowych. Umożliwiaono usuwanie niechcianych obiektów z systemu. Więcej informacji znajduje się na stronie pomocy programu ESETSysInspector .

1) Po zakończeniu Etapu I i Etapu II opisanych w rozdziale Zadania kliknij przycisk Wybierz, aby wybrać skrypt, któryma zostać uruchomiony na docelowej stacji roboczej.

2) Aby dostosować skrypt, kliknij przycisk Wyświetl i edytuj .

3) Kliknięcie przycisku Dalej powoduje przejście do okien dialogowych Wybór klientów i Raport zadania, które sąszczegółowo opisane w rozdziale Zadania .

4) Po zakończeniu zadania na klienckiej stacji roboczej wyniki są wyświetlane w kolumnie Stan w okienku Zadania.

UWAGA: Zadania skryptów programu SysInspector są obsługiwane tylko przez program ESET Smart Security/ESETNOD32 Antivirus w wersji 4.0 i nowszej.

5.1.5 Funkcj e ochrony

To zadanie umożliwia administratorowi modyfikowanie stanu funkcji ochrony programu zabezpieczającego (dotyczyprogramów zabezpieczających firmy ESET dla systemu Windows w wersji 5 i nowszych).

1. Każda funkcja ochrony ma trzy stopnie działania: Nie zmieniać, Tymczasowa dezaktywacj a i Aktywacj a. Możnaje przełączać poprzez zaznaczenie pola wyboru obok odpowiedniej funkcji. W przypadku dezaktywacji funkcjiochrony (Tymczasowa dezaktywacja) można ustawić Przedział czasowy tymczasowej dezaktywacj i. Przedziałmoże mieć wartość od 10 minut do Do następnego uruchomienia (co odpowiada całkowitemu wyłączeniu funkcjido czasu ponownego uruchomienia komputera).

2. Następnie wybierz klientów, dla których funkcje ochrony mają zostać zmodyfikowane, i zakończ zadanie .

UWAGA: Należy zachować ostrożność przy wyłączaniu funkcji ochrony, ponieważ stwarza to potencjalne zagrożenie.Klient będzie powiadamiany o każdym wyłączeniu funkcji ochrony.

63

63

117

63

63

67

66

5.1.6 Uruchom zaplanowane zadanie

To zadanie spowoduje wywołanie zaplanowanego zadania i natychmiastowe uruchomienie go na kliencie. Możnawybrać Wstępnie zdefiniowane zadanie z harmonogramu klienta lub wybrać zadanie Wg identyfikatora. Każdezaplanowane zadanie ma własny identyfikator, dlatego można wybrać zadanie z menu rozwijanego albo wpisaćidentyfikator. Aby wyświetlić wszystkie zadania w harmonogramie określonego klienta, należy to zadanie uruchomić zmenu kontekstowego na karcie Klient.

Wybierz zadanie, które ma zostać wykonanie na kliencie (lub klientach), wybierz klientów, dla których funkcje ochronymają zostać zmodyfikowane, a następnie zakończ zadanie .

5.1.7 Zadanie Przywróć/usuń z kwarantanny

To zadanie służy do przywracania lub usuwania wybranych obiektów poddanych kwarantannie na kliencie.

1) Po otwarciu okna dialogowego Przywróć/usuń z kwarantanny (patrz rozdział Zadania ), wybierz czynnośćwykonywaną na obiekcie poddanym kwarantannie: Przywróć lubUsuń. UWAGA: Jeśli obiekt przywrócony z kwarantanny jest nadal wykrywany jako zagrożenie, warto rozważyćwykluczenie tego obiektu z dalszego skanowania za pomocą opcji Dodaj również wykluczenie , aby uniknąćskanowania obiektu i ponownego skierowania do kwarantanny. Nie wszystkie obiekty można objąć wykluczeniem,np. nie dotyczy to Trojanów i wirusów. Próba wykluczenia takich plików prowadzi do wyświetlenia błędu. Jeżeliużytkownik chce wykluczyć czyste pliki (nie wykryte jako zagrożenie), może to zrobić bezpośrednio w programie lubza pośrednictwem Edytora konfiguracji ESET (polityka, zadanie itd.).

2) Wybierz warunek określający, które obiekty poddane kwarantannie mają być przywrócone lub usunięte, a następniekliknij przycisk Dalej . UWAGA: Jeżeli okno Przywróć/usuń z kwarantanny zostało otwarte kliknięciem prawym przyciskiem myszybezpośrednio na karcie Kwarantanna (po czym nastąpiło wybranie opcji Zadanie Przywróć/usuń z kwarantanny),podanie warunków nie jest konieczne (opcja Wg skrótu zostanie wybrana automatycznie, a jako identyfikatorzostanie użyty kod skrótu pliku poddanego kwarantannie).

3) Wybierz klientów do operacji przywracania/usuwania (zobacz rozdział Zadania ) i kliknij przycisk Dalej .

4) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonaniazadania (i ewentualne opcje czyszczenia), a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacjina ten temat znajduje się w rozdziale Zadania .

5.1.8 Cofanie bazy wirusów

Jeśli zachodzi podejrzenie, że nowa aktualizacja bazy danych wirusów jest niestabilna lub uszkodzona, można cofnąćbazę danych do poprzedniej wersji i wyłączyć aktualizacje na określony czas. Inną możliwością jest włączenie wcześniejwyłączonych aktualizacji.

1) Włączanie/wyłączanie aktualizacji bazy wirusów

Wyłącz na X godz. — baza danych wirusów klienta (lub klientów) zostanie cofnięta do poprzedniej wersji zwykorzystaniem zapisu stanu utworzonego na kliencie, a aktualizacje na wybranym kliencie (lub klientach) zostanąwyłączone na podany czas. Można też wybrać Nieskończoność, aby całkowicie wyłączyć aktualizacje. Należy zachowaćostrożność przy całkowitym wyłączaniu aktualizacji bazy danych, ponieważ stwarza to potencjalne zagrożenie.

Ostrzeżenie: Opcja Nieskończoność pozostanie aktywna również po ponownym uruchomieniu komputera klienckiego.

Włącz poprzednio wyłączone aktualizacj e — aktualizowanie bazy danych wirusów zostanie ponownie włączone.

2) Wybierz klientów do tego zadania i kliknij przycisk Dalej .

3) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonaniazadania i ewentualne opcje czyszczenia, a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacjina ten temat znajduje się w rozdziale Zadania .

67

63

63

63

63

67

5.1.9 Wyczyść pamięć podręczną aktualizacj i klienta

To zadanie dotyczy programów zabezpieczających firmy ESET w wersji 5 i nowszych. Jeśli zachodzi podejrzenie, żeaktualizacja bazy danych wirusów nie powiodła się, można wyczyścić pamięć podręczną klienta, co spowodujeponowne pobranie najnowszej aktualizacji.

1) Uruchom to zadanie i kliknij przycisk Dalej .

2) Wybierz klientów do tego zadania i kliknij przycisk Dalej .

3) W oknie dialogowym Raport zadania przejrzyj ustawienia, wpisz nazwę zadania oraz określ godzinę wykonaniazadania i ewentualne opcje czyszczenia, a następnie kliknij przycisk Zakończ w celu potwierdzenia. Więcej informacjina ten temat znajduje się w rozdziale Zadania .

5.1.10 Zadanie Wygeneruj dziennik audytu zabezpieczeń

To zadanie ma zastosowanie wyłącznie w przypadku programu ESET Mobile Security.

Sprawdziany audytu zabezpieczeń: poziom baterii, stan łączności Bluetooth, wolne miejsce na dysku, widocznośćurządzeń, sieć domowa i uruchomione procesy. Zostanie utworzony szczegółowy raport zawierający informację, czydany element znajduje się poniżej określonego poziomu oraz czy stanowi potencjalne zagrożenie bezpieczeństwa (np.włączona widoczność urządzenia itp.).

Aby uruchomić audyt zabezpieczeń na telefonie:

1) Prawym przyciskiem myszy kliknij nazwę klienta znajdującą się w okienku Klienci i z menu kontekstowego wybierzkolejno polecenia Nowe zadanie > Wygeneruj dziennik audytu zabezpieczeń.

2) Kliknij przycisk Dalej , aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien znajdujesię w rozdziale Zadania .

5.1.11 Zadanie Pokaż powiadomienie

To zadanie ma zastosowanie wyłącznie w przypadku programu ESET Mobile Security.

Aby wysłać powiadomienie (np. wiadomość z ostrzeżeniem) na telefon:

1) Prawym przyciskiem myszy kliknij nazwę klienta znajdującą się w okienku Klienci i z menu kontekstowego wybierzkolejno polecenia Nowe zadanie > Pokaż powiadomienie.

2) W polach Tytuł i Treść wpisz odpowiednie informacje, a następnie wybierz żądaną szczegółowość.

3) Kliknij przycisk Dalej , aby przejść do okien dialogowych Wybór klientów i Raport zadania. Opis tych okien znajdujesię w rozdziale Zadania .

5.1.12 Kończenie zadania

W ostatnim oknie dialogowym wyświetlany jest podgląd zadania. Podgląd zawiera wszystkie parametry zadania. Wrazie potrzeby użytkownik może kliknąć przycisk Wstecz w celu wprowadzenia odpowiednich modyfikacji.

W drugiej części okna dostępne są następujące ustawienia:

Nazwa — nazwa zadania.

Opis — opis zadania.

Zastosuj zadanie po — godzina zastosowania zadania na komputerach klienckich.

Usuwaj zadania automatycznie przez czyszczenie po pomyślnym zakończeniu — automatycznie usuwawszystkie wykonane zadania.

63

63

63

68

5.2 Menedżer grup

Menedżer grup jest wydajnym narzędziem do zarządzania klientami, dzielenia ich na różne grupy i stosowaniaodmiennych ustawień, zadań, ograniczeń itd. Łatwo można uzyskać do niego dostęp, klikając kolejno pozycje Narzędzia > Menedżer grup lub naciskając jednocześnie klawisze CTRL+G. Grupy są niezależne dla poszczególnychserwerów ERAS i nie są replikowane.

Można tworzyć własne grupy stosownie do potrzeb firmowej sieci lub po prostu zsynchronizować grupy klientówkonsoli ERAC z usługami katalogowymi Microsoft Active Directory za pomocą opcji Synchronizacj a usługi ActiveDirectory z okna głównego Menedżera grup.

Istnieją dwa główne typy grup klientów:

Grupy statyczne

Grupy parametryczne

W wielu miejscach w obrębie środowiska ERA można stosować zarówno grupy statyczne, jak i parametryczne, coznacznie usprawnia zarządzanie klientami.

5.2.1 Grupy statyczne

Tworzenie grup statycznych umożliwia podzielenie klientów w sieci na grupy i podgrupy i nazwanie ich. Można naprzykład utworzyć grupę Marketing, która będzie zawierać wszystkich klientów związanych z marketingiem, adodatkowo utworzyć osobne podgrupy dla sprzedaży lokalnej, zarządzania regionem EMEA itd.

Główne okno Grupy statyczne jest podzielone na dwie części. W lewej części jest wyświetlana hierarchia istniejącychgrup i podgrup. Klienci w wybranej grupie są wyświetlani w prawej części okna. Domyślnie wyświetlani są tylko klienci zwybranej grupy. Aby wyświetlić klientów z podgrup aktualnie wybranej grupy, należy zaznaczyć pole wyboru obokopcji Pokaż klientów w podgrupach z prawej strony okna.

Aby utworzyć nową grupę, należy kliknąć przycisk Utwórz i wpisać nazwę grupy. Nowa grupa zostanie utworzona jakopodgrupa aktualnie wybranej grupy nadrzędnej. Aby utworzyć nową grupę główną, należy wybrać główny elementdrzewa hierarchicznego — Grupy statyczne. Pole Grupa nadrzędna zawiera nazwę grupy nadrzędnej dla nowoutworzonej grupy (dla elementu głównego będzie to „/”). Zalecamy użycie nazwy, która wskazuje lokalizacjękomputerów (np. Dział biznesowy, Pomoc techniczna itp.). Pole Opis może służyć do dokładniejszego scharakteryzowaniagrupy (np. „Komputery w biurze C”, „Stacje robocze w centrali” itd.). Nowo utworzone i skonfigurowane grupy możnapóźniej edytować.

UWAGA: Gdy zadanie zostanie wysłane do Grupy nadrzędnej, wszystkie stacje robocze należące do jej podgrup równieżzaakceptują to zadanie.

Można również tworzyć puste grupy do użycia w przyszłości.

Aby utworzyć grupę, należy kliknąć przycisk OK. Po lewej stronie zostaną wyświetlone nazwa i opis grupy, a przyciskDodaj /usuń stanie się aktywny. Kliknięcie tego przycisku pozwala dodawać do grupy klientów (przez dwukrotnekliknięcie każdego z nich lub przeciągnięcie z lewej strony i upuszczenie po prawej). Aby znaleźć i dodać klientów, należyw polu Szybkie wyszukiwanie wprowadzić całość lub część nazwy danego klienta. Zostaną wyświetleni wszyscyklienci zawierający w nazwie wpisany ciąg. Aby zaznaczyć wszystkich klientów, należy kliknąć przycisk Zaznaczwszystko. Kliknięcie przycisku Odśwież powoduje sprawdzenie, czy nowi klienci nawiązywali ostatnio połączenie zserwerem.

Jeśli ręczne zaznaczanie klientów jest niewygodne, można kliknąć przycisk Dodaj specj alne... w celu uzyskania dostępudo dodatkowych opcji.

Należy wybrać opcję Dodaj klientów załadowanych w okienku Klienci, aby dodać wszystkich klientówwyświetlanych w okienku Klienci, lub wybrać opcję Tylko wybrani. Aby dodać klientów, którzy należą już do innegoserwera lub innej grupy, należy wybrać ich z list po lewej i prawej stronie, a następnie kliknąć przycisk Dodaj .

Aby powrócić do głównego okna Menedżera grup statycznych, należy w oknie dialogowym Dodawanie/usuwaniekliknąć przycisk OK. Nowa grupa powinna zostać wyświetlona wraz z odpowiadającymi jej klientami.

Kliknięcie przycisku Dodaj /usuń powoduje dodanie klientów do grupy lub usunięcie ich z niej, a kliknięcie przyciskuUsuń umożliwia usunięcie całej grupy. Aby skopiować listy klientów i grup, należy kliknąć przycisk Kopiuj do schowka.Aby odświeżyć klientów należących do grupy, należy kliknąć przycisk Odśwież.

Można również importować/eksportować aktualnie wybranych klientów należących do grupy do pliku .xml.

68

69

69

5.2.2 Grupy parametryczne

Oprócz grup statycznych istnieją także bardzo przydatne grupy parametryczne. Stacje klienckie są dynamicznieprzydzielane do określonej grupy parametrycznej po spełnieniu warunków grupy. Zaletą grup parametrycznych jestmożliwość ich używania w różnych zastosowaniach, np. filtrach, politykach, raportach i powiadomieniach.

Główne okno grup parametrycznych składa się z czterech sekcji. Sekcja Grupy parametryczne podaje utworzone grupynadrzędne i podgrupy. Po wyborze określonej grupy z listy Grupy parametryczne klienci należący do wybranej grupysą wyszczególniani w sekcji Wybrana grupa.

UWAGA: W przypadku wybrania grupy nadrzędnej lista będzie także zawierać członków podgrupy.

Parametry ustawione dla wybranej grupy są podane w sekcji Parametry okna dialogowego. W dowolnym momenciemożna edytować lub dodawać parametry za pomocą przycisku Edytuj .

W sekcji Stan synchronizacj i wyświetlany jest pasek postępu procesu synchronizacji.

1. Aby utworzyć nową grupę, należy kliknąć przycisk Utwórz. Nowa grupa zostanie utworzona jako podgrupaaktualnie wybranej grupy nadrzędnej. Aby utworzyć grupę główną, należy wybrać główny element drzewahierarchicznego — Grupy parametryczne. Pole Grupa nadrzędna zawiera nazwę grupy nadrzędnej dla nowoutworzonej grupy (dla elementu głównego będzie to „/”). Wprowadź nazwę i krótki opis nowej grupy.

2. Kolejną czynnością jest utworzenie parametrów filtru klienta, co można wykonać w Edytorze reguł, wybierającopcje po kliknięciu przycisku Edytuj Można tutaj określić warunki niezbędne do wyzwolenia i zastosowania reguły.Wybierz warunek i określ go poprzez kliknięcie opcji Określ obok reguły w oknie Parametry poniżej. Można równieżwybrać, czy ta reguła ma być stosowana tylko wtedy, gdy wszystkie warunki są spełnione lub gdy dowolny zwarunków j est spełniony.

3. Jeśli zaznaczone zostanie pole wyboru Trwale, klienci będą automatycznie dodawani do grupy po spełnieniuwarunków, ale nigdy nie będą usuwani. Zawartość grupy trwałej można zresetować ręcznie z poziomu elementugłównego.

UWAGA: Parametr ten można ustawić tylko przy tworzeniu nowej grupy.

Aby edytować istniejącą grupę, należy wybrać ją z listy Grupy parametryczne, a następnie kliknąć przycisk Edytujznajdujący się w dolnej części okna. Aby usunąć grupę, należy ją zaznaczyć i kliknąć przycisk Usuń.

Aby ręcznie odświeżyć listę grup, należy kliknąć przycisk Odśwież. Aby zaimportować grupę z pliku, należy zaznaczyćgrupę, do której nowa grupa ma zostać zaimportowana, w sekcji Grupy parametryczne i kliknąć przycisk ImportujAby potwierdzić wybór, należy kliknąć przycisk Tak. Wybierz plik do zaimportowania i kliknij opcję Otwórz. Grupa (iwszystkie jej podgrupy) zostanie zaimportowana do wybranej lokacji. Aby wyeksportować grupę (i wszystkie jejpodgrupy), należy ją wybrać w sekcji Grupy parametryczne, kliknąć strzałkę na przycisku Importuj i wybrać opcjęEksportuj Aby potwierdzić, należy kliknąć przycisk Tak, wybrać nazwę i położenie eksportowanego pliku, a następniekliknąć opcję Zapisz.

UWAGA: Grupy znajdujące się w sekcji Grupy parametryczne można przeciągać i upuszczać za pomocą myszy.

UWAGA: Z grup parametrycznych można wygodnie korzystać w celu filtrowania danych lub klientów. Przykładowoużytkownik chce wygenerować raporty tylko dla komputerów z systemem Windows XP. Należy utworzyć grupęparametryczną tylko dla komputerów z danym systemem operacyjnym i używać jej w obiekcie docelowym filtru. Możnatakże ustawić własne Niestandardowe dane klienta podczas tworzenia pakietu instalacyjnego — (Edytorkonfiguracj i > Jądro > Ustawienia > Administracj a zdalna). Ustaw tę opcję (Niestandardowe dane klienta) jakoparametr grupy parametrycznej, a każdy użytkownik, który zainstaluje ten pakiet, stanie się członkiem tej grupy.

5.2.3 Synchronizacj a usługi Active Directory/LDAP

Funkcja Synchronizacja usługi Active Directory korzysta z automatycznego tworzenia grup (z odpowiednimi klientami)na podstawie struktury zdefiniowanej przez usługę Active Directory. Pozwala to administratorowi porządkowaćklientów w grupy, o ile nazwa klienta pokrywa się z typem obiektu komputer w usłudze Active Directory (AD) i należy dogrup w tej usłudze.

Istnieją dwie opcje, które decydują o sposobie synchronizacji:

Opcja Synchronizuj grupy umożliwia wybór grup usługi AD do zsynchronizowania. Opcja Wszystkie grupy służy dosynchronizowania pełnej struktury drzewa usługi AD niezależnie od tego, czy grupy AD zawierają klientów ERA. Dwienastępne opcje (Tylko grupy zawieraj ące klientów serwera ERA Server i Tylko grupy zawieraj ące klientówgłównego serwera ERA) umożliwiają synchronizowanie wyłącznie grup zawierających istniejących już klientów ERA.

Opcja Typ synchronizacj i umożliwia zdecydowanie, czy grupy AD do zsynchronizowania zostaną dodane do

43

70

istniejących już grup AD/LDAP (Importowanie grup usługi AD/LDAP), czy też istniejące już grupy usługi AD/LDAPzostaną całkowicie zastąpione przez grupy synchronizowane (Synchronizowanie grup usługi AD/LDAP).

Opcja Synchronizowane gałęzie umożliwia wybranie poszczególnych gałęzi w strukturze usługi Active Directory/LDAP, które mają być synchronizowane. Kliknij Konfiguruj , aby wybrać, które gałęzie usługi Active Directory/LDAPmają być synchronizowane z grupami. Domyślnie zaznaczone/wybrane są wszystkie gałęzie.

Uwaga: Kliknięcie opcji Więcej informacj i! umożliwia wyświetlenie dodatkowych informacji na temat ustawieńsynchronizacji oraz reguł usługi Active Directory/LDAP.

Aby skonfigurować przedział czasowy pomiędzy synchronizacją serwera AD/LDAP oraz serwera ERA, należy kliknąćpozycję Zmień obok opcji Synchronizuj. Następnie należy wybrać żądaną częstotliwość synchronizacji w okniedialogowym Zaplanowany przedział czasowy synchronizacj i AD/LDAP (według czasu lokalnego serwera).Wybrana częstotliwość będzie wyświetlana obok opcji Synchronizuj .

Szczegółową konfigurację synchronizacji usługi Active Directory można przeprowadzić przy użyciu narzędzia Edytorkonfiguracj i (Remote Administrator > ERA Server > Ustawienia > Grupy oraz Usługa Active Directory/LDAP).Można dodać inne obiekty usługi Active Directory/LDAP, zaznaczając pola wyboru obok odpowiednich opcji.

Kliknięcie opcji Synchronizuj teraz spowoduje uruchomienie synchronizacji (z zastosowaniem powyższychskonfigurowanych opcji).

UWAGA: Synchronizacja serwera ERAS z usługą Active Directory nie wymaga instalacji serwera ERAS na kontrolerzedomeny. Wystarczy dostęp do kontrolera domeny z komputera, na którym znajduje się serwer ERAS. Abyskonfigurować uwierzytelnianie dostępu do kontrolera domeny, należy kliknąć kolejno opcje Narzędzia > Opcj eserwera > Zaawansowane > Edytuj ustawienia zaawansowane > Remote Administrator > ERA Server >Ustawienia > Usługa Active Directory/LDAP.

5.3 Polityki

Polityki pod wieloma względami przypominają zadania konfiguracyj ne, z tym, że nie są zbiorami jednorazowychzadań przesyłanych do jednej lub wielu stacji roboczych. Zapewniają natomiast możliwość ciągłego administrowaniapewnymi ustawieniami konfiguracyjnymi w produktach zabezpieczeń ESET. Innymi słowy, polityka to konfiguracjawymuszana na komputerze klienckim.

5.3.1 Podstawowe zasady i operacj e

Aby uzyskać dostęp do Menedżera polityk, należy wybrać kolejno polecenia Narzędzia > Menedżer polityk. WDrzewie polityk po lewej stronie są wyświetlane polityki obecne na poszczególnych serwerach. Prawa strona jestpodzielona na cztery sekcje — Ustawienia polityki, Konfiguracj a polityki, Czynność polityki oraz Globalneustawienia polityk. Opcje w tych sekcjach umożliwiają administratorowi zarządzanie politykami i ich konfigurację.

Do podstawowych funkcji Menedżera polityk należą tworzenie, edycja i usuwanie polityk. Stacje klienckie uzyskująpolityki z serwera ERAS. Serwer ERAS może korzystać z wielu polityk, które mogą wzajemnie dziedziczyć swojeustawienia lub ustawienia polityk z serwera nadrzędnego.

Dziedziczenie oznacza, że system przejmuje polityki z serwera nadrzędnego. Polityki utworzone w wyniku dziedziczeniasą nazywane politykami scalonymi. Dziedziczenie opiera się na relacji między elementem nadrzędnym a elementempodrzędnym, tzn. polityka podrzędna dziedziczy ustawienia z polityki nadrzędnej.

5.3.2 Jak tworzyć polityki

W ramach instalacji domyślnej implementowana jest tylko jedna polityka o nazwie „Polityka serwera”. Samą politykękonfiguruje się w programie Edytor Konfiguracji ESET - w tym celu należy kliknąć opcję Edytuj politykę... i zdefiniowaćparametry dla wybranego klienta lub produktu zabezpieczeń ESET. Wszystkie parametry są uporządkowane w ramachkompleksowej struktury, a do każdego elementu w edytorze przypisana jest ikona. Klienci przyjmują tylko aktywneparametry (oznaczone niebieską ikoną). Wszystkie nieaktywne (wyszarzone) parametry pozostaną niezmienione nakomputerach docelowych. Dotyczy to również polityk dziedziczonych i scalonych — polityka podrzędna przejmuje zpolityki nadrzędnej wyłącznie aktywne parametry.

ERA Server umożliwiają stosowanie wielu polityk (Dodaj nową politykę podrzędną...). W przypadku nowych politykdostępne są następujące opcje: Nazwa polityki połączona z Polityką nadrzędną i Konfiguracj ą polityki (konfiguracjamoże być pusta, można ją skopiować z istniejącej konfiguracji polityki z polityki w rozwijanym menu, skopiować z plikukonfiguracyjnego .xml lub można użyć Kreatora scalania reguł zapory). Polityki można tworzyć jedynie na serwerze, zktórym użytkownik jest aktualnie połączony za pomocą konsoli ERAC. Aby utworzyć politykę na serwerze podrzędnym,należy nawiązać z nim bezpośrednie połączenie.

71

Każda polityka ma dwa podstawowe atrybuty: Zastępuj wszystkie polityki podrzędne i Polityka replikowana w dół.Te atrybuty określają sposób przejmowania aktywnych parametrów konfiguracyjnych przez polityki podrzędne.

Zastępuj wszystkie polityki podrzędne — wymusza przejęcie wszystkich aktywnych parametrów przez politykidziedziczone. Jeśli polityka podrzędna się różni, polityka scalona będzie zawierała wszystkie aktywne parametrypolityki nadrzędnej (mimo że atrybut „Zastępuj …” jest aktywny w odniesieniu do polityki podrzędnej). Wszystkienieaktywne parametry polityki nadrzędnej zostaną dostosowane do polityki podrzędnej. Jeśli atrybut Zastępujwszystkie polityki podrzędne nie jest włączony, w wynikowej polityce scalonej ustawienia z polityki podrzędnejmają priorytet nad ustawieniami z polityki nadrzędnej. Taka polityka scalona zostanie zastosowana do innychdodatkowych polityk podrzędnych, polityki która była edytowana.

Polityka replikowana w dół - aktywuje replikację polityk do serwerów podrzędnych, tzn. polityka może służyć jakopolityka domyślna dla serwerów podrzędnych i można ją również przypisać do klientów połączonych z serweramipodrzędnymi.

Polityki można importować z / eksportować do pliku xml lub importować z zasobów Grupy. Więcej informacji na tentemat można znaleźć w rozdziale Importowanie/Eksportowanie polityk .

5.3.3 Polityki wirtualne

Oprócz utworzonych polityk i polityk zreplikowanych z innych serwerów (patrz rozdział Karta Replikacja ) drzewopolityk zawiera również domyślną politykę nadrzędną, którą określa się także mianem polityki wirtualnej.

Domyślna polityka nadrzędna znajduje się na serwerze nadrzędnym w Globalnych ustawieniach polityk i jest wybranajako Polityka domyślna dla serwerów podrzędnych. Jeśli serwer nie jest zreplikowany, ta polityka jest pusta (cozostanie wyjaśnione poniżej).

Domyślna polityka klientów głównych jest zlokalizowana na danym serwerze (nie na serwerze nadrzędnym) wGlobalnych ustawieniach polityk i wybrana w polu Polityka domyślna dla klientów podstawowych. Jest onaautomatycznie wymuszana na nowo podłączanych klientach (klientach głównych) danego serwera ERAS, o ile nieprzyjęto na nich wcześniej innej polityki pochodzącej z Reguł polityk (więcej informacji na ten temat można znaleźć wrozdziale Przypisywanie polityk do klientów ). Polityki wirtualne są łączami do innych polityk znajdujących się na tymsamym serwerze.

5.3.4 Rola i cel polityk w strukturze drzewa polityk

Do każdej polityki w Drzewie polityk przypisana jest ikona widoczna po lewej stronie. Znaczenie ikon jest następujące:

1) Polityki z niebieskimi ikonami to polityki obecne na danym serwerze. Niebieskie ikony dzielą się na trzy podgrupy:

Ikony z białą tarczą — polityka została utworzona na tym serwerze. Ponadto nie jest replikowana w dół, co oznacza,że nie jest przypisana do klientów z serwerów niższego poziomu oraz nie pełni funkcji polityki nadrzędnej dla serwerówpodrzędnych. Takie polityki można stosować jedynie w obrębie serwera — do klientów połączonych z serwerem. Mogąone również służyć jako polityki nadrzędne dla innych polityk z tego samego serwera.

Ikony z niebieskimi tarczami - polityka została także utworzona na danym serwerze, jednak wybrano opcję Zastępujwszystkie polityki podrzędne (więcej informacji na ten temat można znaleźć w rozdziale Jak tworzyć polityki ).

Ikony ze strzałkami skierowanymi w dół oznaczają polityki replikowane z włączoną opcją Polityka replikowana wdół. Można stosować te polityki na danym serwerze oraz na jego serwerach podrzędnych.

Ikony domyślnej Polityki serwera.

2) Polityki z szarymi ikonami pochodzą z innych serwerów.

Ikony ze strzałkami skierowanymi w górę — te polityki są replikowane z serwerów podrzędnych. Można je tylkoprzeglądać lub usuwać przy użyciu opcji Usuń gałąź polityki. Ta opcja nie spowoduje usunięcia samej polityki, a jedyniejej usunięcie z Drzewa polityk. Z tego względu istnieje możliwość ponownego pojawienia się usuniętej zasady poreplikacji. Aby nie wyświetlać polityk z serwerów podrzędnych, należy użyć opcji Ukryj polityki obcych serwerównieużywane w drzewie polityk.

Ikony ze strzałkami skierowanymi w dół — te polityki są replikowane z serwerów nadrzędnych. Mogą być używanejako polityki nadrzędne dla innych polityk, przypisywane do klientów (Dodaj klientów) lub usuwane (Usuń politykę).Należy zwrócić uwagę, że usunięcie polityki nie zapobiegnie jej ponownemu pojawieniu się po replikacji z serweranadrzędnego (o ile nie wyłączono atrybutu Polityka replikowana w dół na serwerze nadrzędnym).

UWAGA: Aby przenosić i przypisywać polityki w ramach struktury można zaznaczyć politykę nadrzędną albo

72

99

73

70

72

przeciągnąć ją i upuścić za pomocą myszy.

Istniejące reguły polityk można importować/eksportować z lub do pliku .xml, klikając opcję Importuj /eksportujpolityki. Jeżeli istniejąca polityka i zaimportowana polityka mają taką samą nazwę, do nazwy zaimportowanej politykizostanie dodany automatycznie losowy ciąg.

5.3.5 Wyświetlanie polityk

Polityki w strukturze Drzewa polityk można wyświetlać bezpośrednio w programie Configuration Editor, klikającopcję Wyświetl politykę > Wyświetl... lub Wyświetl scalone....

Wyświetl scalone — powoduje wyświetlenie scalonej polityki utworzonej w wyniku dziedziczenia (proces dziedziczeniapowoduje zastosowanie ustawień z polityki nadrzędnej). Ta opcja jest wyświetlana domyślnie, ponieważ bieżącapolityka jest już polityką scaloną.

Wyświetl — powoduje wyświetlenie pierwotnej polityki przed jej scaleniem z polityką nadrzędną.

Na serwerach podrzędnych dostępne są następujące opcje dotyczące polityk odziedziczonych z serwerównadrzędnych:

Wyświetl scalone jak wyżej.

Wyświetl część wymuszoną - ten przycisk stosuje się do polityk z atrybutem Zastępuj wszystkie polityki podrzędne. Ta opcja powoduje wyświetlenie tylko wymuszonej części polityki, tzn. części, która ma priorytet nad pozostałymiustawieniami w politykach podrzędnych.

Wyświetl cześć niewymuszoną — efekt jest odwrotny niż w przypadku przycisku Wyświetl część wymuszoną.Wyświetlone zostaną tylko aktywne elementy, do których nie zastosowano atrybutu Zastępuj...

UWAGA: Podwójne kliknięcie na elemencie drzewa polityk pozwala wyświetlić scalone.

5.3.6 Importowanie/eksportowanie polityk

Menedżer polityk umożliwia importowanie/eksportowanie polityk oraz reguł polityk. Istniejące szablony raportówmożna importować/eksportować z lub do pliku .xml, klikając opcję Importuj /eksportuj polityki. Można równieżimportować polityki z grup, klikając przycisk Importuj z grup.... Można importować/eksportować reguły polityk,klikając przycisk Importuj ... lub Eksportuj ..., a dodatkowo można je tworzyć przy użyciu Kreatora reguł polityk.

Konflikty nazw (nazwy istniejących i importowanych polityk są identyczne) są rozwiązywane podczas importowaniapoprzez dodawanie losowego ciągu do nazwy importowanej polityki. Jeśli konfliktu nie można rozwiązać w ten sposób(zazwyczaj dlatego, że nowa nazwa jest zbyt długa), importowanie zostaje zakończone i pojawia się ostrzeżenie Nierozwiązany konflikt nazw polityk. Rozwiązaniem jest usunięcie lub zmiana nazwy polityk lub reguł politykwywołujących konflikt.

5.3.7 Kreator migracj i polityk

Kreator migracj i polityk ułatwia utworzenie nowej polityki Windows desktop v5 lub zaktualizowanie istniejącejpolityki Windows desktop v5 z użyciem ustawień dostępnych w istniejących politykach linii produktów Windowswersja 3 i 4. Podczas przeprowadzania instalacji zastępującej poprzednią wersję można przeprowadzić migracjęwszystkich polityk, jednak w celu skonfigurowania wszystkich ustawień migracji zalecane jest skorzystanie z Kreatoramigracj i polityk.

W celu przeprowadzenie migracji polityk:

1. Zaznacz pola wyboru obok polityk, których ustawienia mają zostać przeniesione.

2. Jeśli polityka Endpoint już istnieje, wybierz jedno z poniższych ustawień:

Zastąp istniej ącą politykę Endpoint i użyj wyłącznie ustawień źródłowych — istniejąca polityka zostaniecałkowicie zastąpiona nowo utworzoną polityką (Windows desktop v5) i użyte zostaną ustawienia oryginalnejpolityki (Linia produktów Windows wersj a 3 i 4).

Scal polityki i nie zastępuj ustawień Endpoint wywołuj ących konflikty — istniejące i przeniesione politykizostaną scalone, a istniejące ustawienia polityki Windows desktop v5 nie zostaną zastąpione ustawieniami politykiLinia produktów Windows wersja 3 i 4.

Scal polityki i zastąp ustawienia Endpoint wywołuj ące konflikty — istniejące i przeniesione polityki zostanąscalone, a ustawienia wywołujące konflikty zostaną zastąpione oryginalnymi ustawieniami (wersja 3/4).

73

3. Poczekaj na ukończenie procesu. Czas jego trwania może być różny w zależności od liczby polityk poddawanychmigracji. Kliknij Zakończ, gdy zobaczysz komunikat Proces migracj i polityk został zakończony.

5.3.8 Przypisywanie polityk do klientów

Istnieją dwie główne reguły określające sposób przypisywania polityk do klientów:

1. Do klientów lokalnych (podstawowych) można przypisać dowolną politykę lokalną lub dowolną politykęzreplikowaną z serwerów nadrzędnych.

2. Do klientów zreplikowanych z serwerów podrzędnych można przypisać dowolną politykę lokalną z atrybutem Replikowana w dół lub dowolną politykę zreplikowaną z serwerów nadrzędnych. Nie można na nich wymusićprzyjęcia polityk z ich własnego głównego serwera (w tym celu należy nawiązać połączenie z tym serwerem przyużyciu konsoli ERAC).

Należy zwrócić uwagę, że do każdego klienta jest przypisana jakaś polityka (nie ma klientów bez polityk). Nie możnarównież odebrać polityki klientowi. Można jedynie zastąpić ją inną polityką. Jeśli użytkownik nie chce, aby do danegoklienta została zastosowana konfiguracja pochodząca z jakiejkolwiek polityki, należy utworzyć pustą politykę.

5.3.8.1 Domyślna polityka klientów podstawowych

Jedną z metod przypisywania polityk jest automatyczne zastosowanie Polityki serwera, polityki wirtualnejkonfigurowanej w ramach Globalnych ustawień polityk. Ta polityka jest stosowana do klientów podstawowych, tzn.bezpośrednio połączonych z danym serwerem ERAS. Więcej informacji można znaleźć w rozdziale Polityki wirtualne .

5.3.8.2 Przypisywanie ręczne

Istnieją dwa sposoby ręcznego przypisywania polityk: Kliknięcie prawym przyciskiem myszy klienta w okienku Klienci iwybranie polecenia Ustaw politykę z menu kontekstowego lub kliknięcie opcji Dodaj klientów > Dodaj /usuń wMenedżerze polityk.

Kliknięcie opcji Dodaj klientów w Menedżerze polityk powoduje otwarcie okna dialogowego Ustawianie/usuwanie.Klienci zostaną wyświetleni po lewej stronie w formacie serwer/klient. Jeśli wybrano opcję Polityka replikowana w dół, w oknie zostaną również wyświetleni klienci zreplikowani z serwerów podrzędnych. Należy wybrać klientów, którzymają być odbiorcami polityki, przy użyciu metody „przeciągnij i upuść” albo kliknąć przycisk >>, aby przenieść ich dopola Wybrane elementy. Obok nowo wybranych klientów widoczna jest żółta gwiazdka; można ich nadal usunąć zpola Wybrane elementy, klikając przycisk << lub C. Należy kliknąć przycisk OK, aby potwierdzić wybór.

UWAGA: Jeśli po potwierdzeniu użytkownik ponownie otworzy okno dialogowe Ustaw/usuń, usunięcie klientów zpola Wybrane elementy nie będzie możliwe — można jedynie zastąpić politykę.

Można także dodawać klientów przy użyciu funkcji Dodaj specj alne, która umożliwia dodanie wszystkich klientównaraz, dodanie wybranych klientów lub dodanie klientów z wybranych serwerów bądź grup.

5.3.8.3 Reguły polityk

Narzędzie Menedżer polityk pozwala administratorowi automatycznie przypisywać polityki do klienckich stacjiroboczych w bardziej kompleksowy sposób. Reguły są stosowane natychmiast po połączeniu klienta z serwerem; mająpriorytet nad Polityką serwera oraz nad politykami przypisanymi ręcznie. Polityka serwera jest stosowana tylkowtedy, gdy żadna z aktualnych reguł nie obejmuje danego klienta. Podobnie jeśli zachodzi konflikt między politykąprzypisaną ręcznie, która ma zostać zastosowana, a regułami polityk, konfiguracja wymuszana przez reguły politykbędzie miała pierwszeństwo.

Jeśli każdy serwer jest zarządzany przez administratora lokalnego, każdy administrator może tworzyć oddzielne regułypolityk dla swoich klientów. W tym scenariuszu ważne jest, aby nie występowały konflikty między regułami polityk, naprzykład gdy serwer nadrzędny przypisuje politykę do klientów na podstawie reguł polityk, a serwer podrzędnyprzypisuje jednocześnie oddzielne polityki na podstawie lokalnych reguł polityk.

Reguły polityk można tworzyć i zarządzać nimi z karty Reguły polityk w Menedżerze polityk. Procedura tworzenia istosowania jest bardzo podobna do procedury tworzenia reguł i zarządzania nimi w klientach poczty e-mail: każdareguła może zawierać co najmniej jedno kryterium. Im wyżej reguła znajduje się na liście, tym jest ważniejsza (można jąprzenosić w górę lub w dół).

Aby utworzyć nową regułę, należy kliknąć Nowa reguła i wybrać Utwórz nową lub użyć Kreatora reguł polityk .Następnie należy wprowadzić odpowiednie dane w polach Nazwa, Opis, Parametry filtru klienta oraz Polityka

71

74

74

(wskazując politykę, która zostanie zastosowana do wszystkich klientów spełniających określone kryteria).

Aby skonfigurować kryteria filtrowania, należy kliknąć Edytuj :

(NIE) Z głównego serwera — jeśli klient znajduje się (nie znajduje się) na głównym serwerze.Nowy klient JEST (NIE JEST) — jeśli klient jest (nie jest) nowym klientem.Nowa flaga JEST (NIE JEST) — dotyczy klientów z flagą Nowy klient (bez tej flagi).Serwer podstawowy (NIE) W (określ) — jeśli nazwa głównego serwera zawiera/nie zawiera...Grupy ERA W (określ) — jeśli klient należy do określonej grupy...Grupy ERA NIE W (określ) — jeśli klient nie należy do określonej grupy...Domena/grupa robocza (NIE) W (określ) — jeśli klient należy/nie należy do określonej domeny.Maska nazwy komputera (określ) — jeśli nazwa komputera to....MA maskę IPv4 (określ) — jeśli klient należy do grupy zdefiniowanej przez adres IPv4 i maskę...MA zakres adresów IPv4 (określ) — jeśli klient należy do grupy zdefiniowanej przez zakres adresów IPv4...MA maskę IPv6 (określ) — jeśli klient należy do grupy zdefiniowanej przez adres IPv6 i maskę...MA zakres adresów IPv6 (określ) — jeśli klient należy do grupy zdefiniowanej przez zakres adresów IPv6...(NIE) MA zdefiniowane(-ych) polityk(i) (określ) — jeśli klient przejął politykę (lub nie przejął jej)...Nazwa produktu (NIE) W — jeśli nazwa produktu to...Wersj a produktu JEST (NIE JEST) — jeśli wersja produktu to...Maska niestandardowych informacj i o kliencie 1, 2, 3 JEST (NIE JEST) — jeśli Niestandardowe informacje o klientachzawierają...Maska komentarza klienta (NIE) W - (NIE) MA stan(u) ochrony (określ) — jeśli stan ochrony klienta jest...Wersj a bazy danych sygnatur wirusów (NIE) JEST — jeśli baza sygnatur wirusów jest...Ostatnie połączenie (NIE) JEST starsze niż (określ) — jeśli ostatnie połączenie jest starsze niż...(NIE) JEST w oczekiwaniu na ponowne uruchomienie — jeśli klient oczekuje na ponowne uruchomienie.

Reguły polityk można importować z lub eksportować do pliku .xml. Reguły polityk można także tworzyć automatyczniekorzystając z Kreatora reguł polityk , który pozwala utworzyć strukturę polityk na podstawie istniejącej strukturygrup i odwzorować utworzone polityki na te grupy przez zdefiniowanie odpowiednich reguł. Więcej informacji na tematimportowania/eksportowania reguł polityk można znaleźć w rozdziale Importowanie/Eksportowanie polityk .

Aby usunąć regułę polityki, kliknij Usuń regułę....

Aby natychmiast zastosować aktywowaną regułę, kliknij Uruchom teraz regułę polityki....

5.3.8.3.1 Kreator reguł polityk

Kreator reguł polityk służy do tworzenia struktury polityk na podstawie istniejącej struktury grup i odwzorowywaniautworzonych polityk na te grupy przez zdefiniowanie odpowiednich reguł.

1. W pierwszej kolejności wyświetlana jest zachęta do zorganizowania grupy. Jeśli nie masz jeszcze żądanej strukturygrupy, kliknij Menedżer grup , aby określić ustawienia grup, a następnie kliknij przycisk Dalej .

2. Na drugim etapie określ, na które kategorie grup klientów będzie miała wpływ nowa reguła polityk. Po zaznaczeniużądanych pól kliknij przycisk Dalej .

3. Wybierz Politykę nadrzędną.

4. Na koniec zostanie wyświetlony komunikat o stanie wykonywanej procedury. Kliknij przycisk Zakończ, aby zamknąćokno Kreatora reguł polityk.

Nowa reguła pojawi się na liście na karcie Reguły polityk. Zaznacz pole obok nazwy reguły, aby ją uaktywnić.

Więcej informacji na temat importowania/eksportowania reguł polityk oraz konfliktów nazw można znaleźć wrozdziale Importowanie/eksportowanie polityk .

74

72

68

72

75

5.3.9 Polityki dla mobilnych klientów

Użytkownik posiadający produkt ESET zainstalowany na urządzeniu mobilnym ma większą kontrolę nad ustawieniami idziałaniem oprogramowania niż użytkownik, który zainstalował produkt ESET w notebooku lub komputerzestacjonarnym. Z tego powodu, nie ma potrzeby narzucania polityki dla mobilnych klientów, ponieważ użytkownikmoże chcieć zmienić lub wyregulować niektóre ustawienia. Do tworzenia polityki dla mobilnych klientów, zaleca sięskorzystanie z techniki przedstawionej poniżej:

Tworzenie pustej polityki (polityka domyślna dla klientów)

1. Kliknij Narzędzia > menedżer polityk.

2. Kliknij Dodaj nową politykę w celu utworzenia pustej polityki bez modyfikowanych ustawień. W sekcji konfiguracjipolityki, wybierz Utwórz pustą konfiguracj ę polityki.

3. Kliknij Dodaj klientów i wybierz mobilnych użytkowników, których ma obowiązywać ta polityka.

4. Kliknij kartę Reguły polityk i kliknij Nowa.

5. Wybierz tą politykę w rozwijanym menu Polityka i kliknij Edytuj .

6. Wybierz warunek reguły JEST nowym klientem, w polu Parametry kliknij JEST, aby zmienić warunek reguły na NIEJEST nowym klientem i kliknij dwukrotnie OK.

7. Kliknij OK, następnie Tak, aby zapisać ustawienia.

8. Ta polityka będzie obowiązywała dla tego klienta po każdym jego podłączeniu do ERA.

Tworzenie polityki j ednorazowej (polityka startowa dla klientów)

1. Kliknij Narzędzia > menedżer polityk.

2. Kliknij Dodaj nową politykę w celu utworzenia pustej polityki bez modyfikowanych ustawień. W sekcji konfiguracjipolityki, wybierz Utwórz pustą konfiguracj ę polityki.

3. Skonfiguruj ustawienia, jakie mają być zastosowane do klientów mobilnych i zapisz konfigurację.

4. Kliknij Dodaj klientów i przypisz mobilnych użytkowników, których ma obowiązywać ta polityka.

5. Kliknij kartę Reguły polityk i kliknij Nowa.

6. Wybierz tą politykę w rozwijanym menu Polityka i kliknij Edytuj .

7. Wybierz warunek reguły JEST nowym klientem i dwukrotnie kliknij OK.

8. Kliknij OK, następnie Tak, aby zapisać ustawienia.

Gdy klienci mobilni pierwszy raz podłączą się do ERA, odbiorą ustawienia z Polityki j ednorazowej . Gdy podłączą się doERA po raz kolejny, odbiorą pustą politykę, która nie będzie miała wpływu na ich ustawienia.

5.3.10 Usuwanie polityk

Usuwanie polityk, podobnie jak tworzenie reguł, jest możliwe wyłącznie w odniesieniu do polityk zlokalizowanych naserwerze, z którym użytkownik jest aktualnie połączony. Aby usunąć polityki z innych serwerów, należy nawiązać z nimibezpośrednie połączenie przy użyciu konsoli ERAC.

UWAGA: Polityka może być połączona z innymi serwerami lub politykami (jako polityka nadrzędna, jako politykadomyślna dla serwerów podrzędnych, jako polityka domyślna dla klientów podstawowych itd.). Z tego względu wniektórych przypadkach trzeba ją zastąpić zamiast usuwać. Aby wyświetlić opcje usuwania i zastępowania, należykliknąć przycisk Usuń politykę.... Dostępność opisanych poniżej opcji polityk od pozycji polityk w hierarchii.

Nowa polityka dla klientów podstawowych z aktualnie usuwaną polityką — pozwala wybrać nową politykę dlaklientów podstawowych, która zastąpi usuwaną politykę. Klienci podstawowi mogą przyjąć Politykę domyślną dlaklientów podstawowych, a także inne polityki z tego samego serwera (przypisane ręcznie przy użyciu opcji Dodajklientów albo wymuszone przez Menedżera polityk). Do zastąpienia można użyć dowolnej polityki z danegoserwera lub polityki zreplikowanej.

Nowa polityka nadrzędna dla polityk podrzędnych aktualnie usuwanej polityki — jeśli usuwana polityka pełniłafunkcję nadrzędnej dla innych polityk podrzędnych, należy ją również zastąpić. Można ją zastąpić polityką z tegosamego serwera, polityką zreplikowaną z serwerów nadrzędnych lub znacznikiem N/D, co oznacza, że do polityk

73

73

76

podrzędnych nie zostanie przypisana żadna polityka zastępcza. Zdecydowanie zaleca się przypisanie politykizastępczej, nawet jeśli nie istnieją polityki podrzędne. Jeśli inny użytkownik przypisze politykę podrzędną do danejpolityki podczas jej usuwania, spowoduje to konflikt.

Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką — umożliwiawybranie nowej polityki dla klientów zreplikowanych z serwerów podrzędnych (zastosowanych do aktualnieusuwanej polityki). Do zastąpienia można użyć dowolnej polityki z danego serwera lub polityki zreplikowanej.

Nowa polityka domyślna dla serwerów podrzędnych — jeśli usuwana polityka pełni funkcję polityki wirtualnej(patrz sekcja Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć wrozdziale Polityki wirtualne ). Do zastąpienia można użyć dowolnej polityki z danego serwera lub znacznika N/D.

Nowa polityka domyślna dla klientów podstawowych — jeśli usuwana polityka pełni funkcję polityki wirtualnej(patrz sekcja Globalne ustawienia polityk), należy ją zastąpić inną polityką (więcej informacji można znaleźć wrozdziale Polityki wirtualne ). Do zastąpienia można użyć polityki z tego samego serwera.

To samo okno dialogowe zostanie również otwarte, jeśli użytkownik wyłączy opcję Replikowana w dół dla danejpolityki i kliknie przyciski OK i Zastosuj lub jeśli wybierze inną politykę z Drzewa polityk. Spowoduje to aktywowaniepozycji Nowa polityka dla klientów zreplikowanych z aktualnie usuwaną lub modyfikowaną polityką lub Nowapolityka domyślna dla serwerów podrzędnych.

5.3.11 Ustawienia specj alne

Dwie dodatkowe polityki nie znajdują się w Menedżerze polityk, ale w menu Narzędzia > Opcj e serwera >Zaawansowane > Edytuj ustawienia zaawansowane > ESET Remote Administrator > ERA Server > Ustawienia >Polityki.

Interwał wymuszania zasad (min) - Ta opcja dotyczy polityk w określonym interwale. Zaleca się stosowanieustawienia domyślnego.

Wyłącz używanie zasad - Włącz te opcję, aby anulować aplikację polityk na serwerach. Zaleca się używanie tej opcjiw przypadku wystąpienia problemów z politykami. Aby uniknąć stosowania polityk w przypadku niektórychklientów, lepszym rozwiązaniem jest przypisanie pustych polityk.

71

71

77

5.3.12 Scenariusze wdrażania polityk

5.3.12.1 Każdy serwer j est autonomiczną j ednostką, a polityki są definiowane lokalnie

Na potrzeby tego scenariusza założono, że istnieje mała sieć z jednym serwerem głównym i dwoma serweramipodrzędnymi. Każdy serwer ma kilku klientów. Na każdym serwerze utworzono co najmniej jedną politykę. Obaserwery podrzędne znajdują się w oddziałach firmy i są zarządzane przez lokalnych administratorów. Każdyadministrator decyduje, jakie polityki mają być przypisane do poszczególnych klientów w obrębie danego serwera.Główny administrator nie ingeruje w konfiguracje utworzone przez administratorów lokalnych i nie przypisuje żadnychpolityk do klientów przyporządkowanych do ich serwerów. Z perspektywy polityki serwera oznacza to, że serwer A niema żadnej Polityki domyślnej dla serwerów podrzędnych. Oznacza to również, że dla serwera B i serwera Custawiono znacznik N/D lub inną politykę lokalną jako politykę nadrzędną (nie licząc Domyślnej polityki nadrzędnej ).(Na przykład serwerom B i C nie przypisano żadnej polityki nadrzędnej z serwera nadrzędnego).

78

5.3.12.2 Każdy serwer j est administrowany indywidualnie, polityki są zarządzane lokalnie, ale Domyślnapolityka nadrzędna j est dziedziczona z serwera nadrzędnego

Konfiguracja z poprzedniego scenariusza dotyczy również tego scenariusza. Jednak dla serwera A włączono opcjęPolityka domyślna dla serwerów podrzędnych, a polityki na serwerach podrzędnych dziedziczą konfigurację Domyślnejpolityki nadrzędnej z serwera głównego. W tym scenariuszu administratorzy lokalni mogą w dużym stopniukonfigurować polityki samodzielnie. Choć polityki podrzędne na serwerach podrzędnych mogą dziedziczyć Domyślnąpolitykę nadrzędną, administratorzy lokalni mogą ją modyfikować przez zastosowanie własnych polityk.

79

5.3.12.3 Dziedziczenie polityk z serwera nadrzędnego

Model sieci dla tego scenariusza jest taki sam, jak w poprzednich dwóch scenariuszach. Dodatkowo serwer głównyobok Domyślnej polityki nadrzędnej zawiera inne polityki, które są replikowane w dół i służą jako polityki nadrzędne wodniesieniu do serwerów podrzędnych. Dla polityki 1 (zob. ilustracja poniżej) włączony jest atrybut Zastępuj wszystkiepolityki podrzędne. Administrator lokalny ma nadal szeroki zakres autonomii, ale administrator główny określa, którepolityki są replikowane w dół, w jaki sposób się to odbywa oraz które z tych polityk służą jako polityki nadrzędne dlapolityk lokalnych. Atrybut Zastępuj ... powoduje, że konfiguracje ustawione w wybranych politykach zastępująkonfiguracje ustawione na serwerach lokalnych.

80

5.3.12.4 Przypisywanie polityk tylko z serwera nadrzędnego

W tym scenariuszu przedstawiono scentralizowany system zarządzania politykami. polityki są tworzone,modyfikowane i przypisywane do klientów wyłącznie na serwerze głównym, a administrator lokalny nie ma uprawnieńdo ich modyfikowania. Wszystkie serwery podrzędne mają tylko jedną politykę podstawową, która jest pusta(domyślnie jej nazwa to Polityka serwera). Ta polityka służy również jako Domyślna polityka nadrzędna dla klientówpodstawowych.

5.3.12.5 Korzystanie z grup

W niektórych sytuacjach w uzupełnieniu poprzednich scenariuszy można również przypisać polityki do grup klientów.Grupy tworzy się ręcznie lub przy użyciu opcji Synchronizuj z usługą Active Directory.

Klientów można dodawać do grup ręcznie (Grupy statyczne) bądź automatycznie na podstawie właściwości grupy (Grupy parametryczne). Więcej informacji znajduje się w rozdziale Menedżer grup .

W celu przypisania polityki do grupy klientów można skorzystać z opcji jednorazowego przypisania w programie Menedżer polityk (Dodaj klientów > Dodaj specj alnie) albo też przekazać polityki automatycznie za pośrednictwemReguł polityk.

Jeden z możliwych scenariuszy przedstawia się następująco:

Administrator chce przypisać różne polityki klientom należącym do innych grup AD i zmienić politykę klientaautomatycznie po przeniesieniu go do innej grupy AD.

1) Pierwszą czynnością jest ustawienie opcji Synchronizacj a usługi Active Directory w Menedżerze grup stosownie dopotrzeb. Ważne jest, aby utworzyć właściwy harmonogram synchronizacji AD (dostępne opcje: co godzinę, codziennie,co tydzień, co miesiąc).

68

81

2) Po pierwszej pomyślnej synchronizacji grupy AD pojawią się w sekcji Grupy statyczne.

3) Utwórz nową regułę polityk i zaznacz opcję Grupy ERA W i/lub Grupy ERA NIE W jako warunek reguły.

4) Określ grupy AD, które chcesz dodać do warunku.

5) W następnym kroku zdefiniuj politykę, która zostanie zastosowana do klienta spełniającego warunki reguły, anastępnie kliknij przycisk OK, aby zapisać regułę.

UWAGA: Kroki 3–5 można wykonać za pomocą Kreatora reguł polityk, który pozwala utworzyć strukturę polityk napodstawie istniejącej struktury grup i odwzorować utworzone polityki na te grupy przez zdefiniowanie odpowiednichreguł.

W ten sposób można zdefiniować osobną regułę polityk dla każdej grupy AD. Przypisanie określonej polityki dookreślonego klienta zależy teraz od przynależności klienta do określonej grupy AD. Ponieważ synchronizacja grup ADzachodzi w regularnych odstępach czasu, wszystkie zmiany w członkostwie klienta w grupach AD są odświeżane ibrane pod uwagę przy stosowaniu reguły polityk. Innymi słowy, polityki są stosowane do klientów automatycznie wzależności od ich grup AD. Po starannym zdefiniowaniu reguł i polityk nie jest wymagana żadna interwencjaadministratora dotycząca stosowania polityk.

Główną zaletą takiego podejścia jest bezpośredni, automatyczny związek pomiędzy członkostwem w grupie AD iprzypisywaniem polityk.

5.4 Menedżer powiadomień

Możliwość powiadamiania administratorów systemu i sieci o ważnych zdarzeniach jest niezwykle istotnym elementemzapewniania bezpieczeństwa i nienaruszalności sieci. Wczesne ostrzeżenie o błędzie lub złośliwym kodzie może zapobiecolbrzymim nakładom czasu i pieniędzy niezbędnym do rozwiązania takich problemów w późniejszym czasie. W trzechnastępnych sekcjach omówiono opcje powiadomień dostępne w programie ESET Remote Administrator.

Aby otworzyć główne okno Menedżera powiadomień, kliknij kolejno polecenia Narzędzia > Menedżer powiadomień.

Główne okno jest podzielone na dwie części:

1. W sekcji Reguły powiadomień w górnej części okna znajduje się lista istniejących reguł (zdefiniowanych wstępnie lubprzez użytkownika). Aby wygenerować wiadomości z powiadomieniami, należy zaznaczyć regułę w tej sekcji.

82

Domyślnie powiadomienia nie są włączone. Z tego powodu zaleca się sprawdzenie, czy reguły są aktywne. Doprzycisków funkcyjnych pod listą reguł należą przyciski Zapisz (zapisanie zmian wprowadzonych w regule), Zapiszj ako (zapisanie pod nową nazwą zmian wprowadzonych w regule), Usuń, Testuj to (natychmiastowe zastosowaniereguły i wysłanie powiadomienia), Nowa (tworzenie nowych reguł), Odśwież oraz Reguły domyślne(zaktualizowanie listy domyślnych reguł).

Domyślnie w oknie Menedżer powiadomień są wyświetlane wstępnie zdefiniowane reguły. Aby aktywować regułę,należy zaznaczyć znajdujące się przy niej pole wyboru. Dostępne są poniższe reguły powiadomień. Jeśli są one aktywne ispełniono ich warunki, w dzienniku są generowane odpowiednie wpisy.

Więcej niż 10% klientów podstawowych nie j est połączonych — jeśli ponad 10% klientów przez ponad tydzień nienawiązało połączenia z serwerem; ta reguła jest stosowana jak najszybciej.Więcej niż 10% klientów podstawowych z krytycznym stanem ochrony — jeśli ponad 10% klientówwygenerowało ostrzeżenie Krytyczny stan ochrony i żaden z nich przez ponad tydzień nie nawiązał połączenia zserwerem; ta reguła jest stosowana jak najszybciej.Klienci podstawowi z ostrzeżeniem o stanie ochrony — w przypadku wystąpienia co najmniej jednego klienta zostrzeżeniem o stanie ochrony, który przez ponad tydzień nie nawiązał połączenia z serwerem.Klienci podstawowi niepołączeni — w przypadku wystąpienia co najmniej jednego klienta, który przez ponadtydzień nie nawiązał połączenia z serwerem.Klienci podstawowi z nieaktualną bazą sygnatur wirusów — w przypadku wystąpienia klienta z bazą sygnaturwirusów starszą o dwie lub więcej wersji od bieżącej, który nie został odłączony od serwera przez ponad tydzień.Klienci podstawowi z krytycznym stanem ochrony — w przypadku wystąpienia klienta z ostrzeżeniem okrytycznym stanie ochrony, który nie został odłączony przez ponad tydzień.Klienci podstawowi z nowszą bazą sygnatur wirusów niż na serwerze — w przypadku wystąpienia klienta z baząsygnatur wirusów nowszą od bazy na serwerze, który nie został odłączony przez ponad tydzień.Klienci podstawowi czekaj ący na ponowne uruchomienie — w przypadku wystąpienia klienta czekającego naponowne uruchomienie, który nie został odłączony przez ponad tydzień.Klienci podstawowi z niewyleczonymi infekcj ami podczas skanowania komputera — w przypadku wystąpieniaklienta, dla którego skanowanie komputera nie wyczyściło co najmniej jednej infekcji, a klient nie został odłączonyprzez ponad tydzień; ta reguła jest stosowana jak najszybciej.Zakończone zadanie — jeśli na kliencie zostało ukończone zadanie; ta reguła jest stosowana jak najszybciej.Nowi klienci podstawowi — jeśli z serwerem połączył się nowy klient; ta reguła jest stosowana jak najszybciej.Nowi zreplikowani klienci — jeśli na liście klientów występuje nowy zreplikowany klient; ta reguła jest stosowanapo upływie godziny.Możliwa epidemia wirusowa — jeśli częstotliwość wpisów w dzienniku zagrożeń na kliencie przekroczyła 1000ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów.Możliwy atak z sieci - jeśli częstotliwość wpisów w dzienniku zapory osobistej ESET na wszystkich klientachprzekroczyła 1000 ostrzeżeń krytycznych na godzinę na co najmniej 10% wszystkich klientów.Serwer zaktualizowany — jeśli serwer został zaktualizowany.Serwer niezaktualizowany — jeśli serwer nie został zaktualizowany przez ponad pięć dni; ta reguła jest stosowanajak najszybciej.Błąd w dzienniku tekstowym serwera — jeśli w dzienniku serwera znajduje się błędny wpis.Wygaśnięcie licencj i — jeśli bieżąca licencja wygaśnie w ciągu 20 dni, a po jej wygaśnięciu maksymalna liczbawolnych miejsc dla klientów będzie mniejsza od aktualnej liczby klientów, ta reguła jest stosowana jak najszybciej.Limit licencj i — jeśli liczba wolnych miejsc dla klientów spadnie poniżej 10% wszystkich dostępnych miejsc.

Jeśli nie zaznaczono inaczej, wszystkie reguły są stosowane i powtarzane po upływie 24 godzin w przypadku głównegoserwera i głównych (podstawowych) klientów.

2. W sekcji Opcj e w dolnej części okna są wyświetlane informacje na temat wybranej reguły. Wszystkie pola i opcjedostępne w tej sekcji opisano przy użyciu przykładowej reguły z rozdziału Tworzenie reguły .

W każdej regule można określić kryteria (tzw. element wyzwalaj ący), które aktywują regułę. Dostępne są następująceelementy wyzwalające:

Stan klienta — reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych klientach.

Stan serwera — reguła zostanie zastosowana w przypadku wystąpienia problemu na niektórych serwerach.

Zdarzenie zakończonego zadania — reguła zostanie zastosowana po zakończeniu określonego zadania.

Nowe zdarzenie klienta — reguła zostanie zastosowana, jeśli z serwerem połączy się nowy klient (zuwzględnieniem zreplikowanych klientów).

Zdarzenie epidemii — reguła zostanie uruchomiona, jeśli dojdzie do epidemii incydentów na znacznej liczbieklientów.

89

83

85

86

86

87

83

Odebrane zdarzenie dziennika — reguła zostanie uruchomiona w przypadku, gdy administrator chce byćpowiadamiany o dziennikach w określonych odstępach czasu.

W zależności od typu elementu wyzwalającego pozostałe opcje reguł mogą być włączane lub wyłączane, dlatego zalecasię ustawienie typu elementu wyzwalającego przed utworzeniem nowych reguł .

W menu rozwijanym Priorytet można wybrać priorytet reguły. P1 — najwyższy priorytet, P5 — najniższy. Priorytet niema żadnego wpływu na funkcjonalność reguł. Do nadawania priorytetu wiadomościom z powiadomieniami służyzmienna %PRIORITY%. W menu rozwijanym Priorytet znajduje się pole Opis. Zaleca się, aby każdą regułę opatrywaćobjaśnieniem, np. „reguła do ostrzegania o wykrytych infekcjach”.

Format powiadomień można edytować w polu Wiadomość w dolnej części głównego okna Menedżera powiadomień.W tekście powiadomień można stosować zmienne specjalne typu %NAZWA_ZMIENNEJ %. Aby wyświetlić listędostępnych zmiennych, należy kliknąć przycisk Pokaż opcj e.

Rule_Name

Rule_Description

Priority — priorytet reguły powiadomień (P1 to priorytet najwyższy).Triggered — data ostatniego wysłanego powiadomienia (nie uwzględniając powtórzeń wysyłki).Triggered_Last — data ostatniego wysłanego powiadomienia (z uwzględnieniem powtórzeń wysyłki).Client_Filter — parametry filtru klienta.Client_Filter_Short — ustawienia filtru klienta (w formie skróconej).Client_List — lista klientów.Parametry — parametry reguły.

Primary_Server_Name

Server_Last_Updated — ostatnia aktualizacja serwera.Virus_Signature_DB_Version — najnowsza wersja bazy sygnatur wirusów.Last_Log_Date — data ostatniego dziennika.Task_Result_List — lista zakończonych zadań.Log_Text_Truncated — zapis w dzienniku, który uaktywnił powiadomienie (obcięty).License_Info_Merged — informacje o licencji (podsumowanie).License_Info_Full — informacje o licencji (pełne).License_Days_To_Expiry — liczba dni pozostałych do wygaśnięcia licencji.License_Expiration_Date — najbliższa data wygaśnięcia licencji.License_Clients_Left — liczba wolnych miejsc dla klientów w ramach bieżącej licencji, które pozwalają nanawiązywanie połączeń z serwerem.Actual_License_Count — liczba klientów połączonych obecnie z serwerem.

5.4.1 Stan klienta

W oknie Filtr klienta można zdefiniować parametry filtrowania klientów. Przy stosowaniu reguły brani są pod uwagętylko klienci spełniający kryteria filtru. Kryteria filtrowania:

Z głównego serwera — tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z).Serwer podstawowy W — uwzględnienie serwera głównego w wynikach.MA flagę nowego klienta — klienci oznaczeni flagą „Nowy” (można również stosować negację tego warunku: NIEMA).Grupy ERA W — klienci należący do określonej grupy.Domena/grupa robocza W — klienci należący do określonej domeny.Maska nazwy komputera — klienci o określonej nazwie komputera.MA maskę IPv4 — klienci odpowiadający określonej masce IPv4.MA zakres adresów IPv4 — klienci należący do określonego zakresu adresów IPv4.MA prefiks sieci IPv6 — klienci z określonym prefiksem sieci IPv6.MA zakres adresów IPv6 — klienci należący do określonego zakresu adresów IPv6.MA zdefiniowane polityki — klienci, do których przypisano określoną politykę (można również stosować negacjętego warunku: NIE MA).

Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanieparametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, abyzostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj.

88

89

84

Dostępność parametrów zależy od wybranego typu elementu wyzwalającego. Dla elementu wyzwalającego Stanklienta dostępne są następujące parametry:

Wszystkie ostrzeżenia stanu ochrony — każde ostrzeżenie występujące w kolumnie Stan ochrony.Krytyczne ostrzeżenia stanu ochrony — krytyczne ostrzeżenie występujące w kolumnie Stan ochrony.Wersj a bazy danych sygnatur wirusów — problem z bazą danych sygnatur wirusów (6 możliwych wartości):

— Poprzednia — baza danych sygnatur wirusów jest starsza o jedną wersję od bieżącej.— Starsza lub nie dotyczy — baza danych sygnatur wirusów jest starsza o więcej niż jedną wersję od bieżącej.— Wersj a starsza o 5 wersj i lub nie dotyczy — baza danych sygnatur wirusów jest starsza o więcej niż 5 wersji

od bieżącej.— Wersj a starsza o 10 wersj i lub nie dotyczy — baza danych sygnatur wirusów jest starsza o więcej niż 10

wersji od bieżącej.— Wersj a starsza niż 7 dni lub nie dotyczy — baza danych sygnatur wirusów jest starsza o więcej niż 7 dni od

bieżącej.- Wersj a starsza niż 14 dni lub nie dotyczy — baza danych sygnatur wirusów jest starsza o więcej niż 14 dni od

bieżącej.

Ostrzeżenie o ostatnim połączeniu — ostatnie połączenie zostało nawiązane przed wyznaczonym okresem.Ma ostatnie zdarzenie zagrożenia — kolumna Zagrożenie zawiera ostrzeżenie o zagrożeniu.Ma ostatnie zdarzenie — kolumna Ostatnie zdarzenie zawiera wpis.Ma ostatnie zdarzenie zapory — kolumna Zdarzenie zapory zawiera wpis o zdarzeniu zapory.Ma flagę nowego klienta — klient ma flagę „Nowy”.Oczekiwanie na ponowne uruchomienie — klient oczekuje na ponowne uruchomienie.Zagrożenie wykryte podczas ostatniego skanowania — podczas ostatniego skanowania klienta wykrytookreśloną liczbę zagrożeń.Zagrożenie niewyleczone podczas ostatniego skanowania — podczas ostatniego skanowania klienta wykrytookreśloną liczbę niewyleczonych zagrożeń.

Wszystkie parametry można zanegować, ale nie wszystkie negacje są użyteczne. Warto negować tylko te parametry,które obejmują dwie wartości logiczne: prawdę i fałsz. Na przykład parametr Ma flagę nowego klienta dotyczy tylkoklientów oznaczonych flagą „Nowy”. Zanegowanie tego parametru spowoduje zatem uwzględnienie wszystkichklientów, którzy nie są oznaczeni tą flagą.

Wszystkie powyższe warunki można łączyć logicznie i negować. W menu rozwijanym Ta reguła j est stosowana, gdyznajdują się dwa ustawienia:

spełnione są wszystkie opcj e — reguła jest stosowana tylko wtedy, gdy są spełnione wszystkie określoneparametry.

spełniona j est dowolna opcj a — reguła jest stosowana wtedy, gdy jest spełniony co najmniej j eden warunek.

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność .

Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli regułama zostać aktywowana jak najszybciej, należy w menu rozwijanym Aktywacj a po wybrać opcję Jak naj szybciej .Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostaniewykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonanaautomatycznie po upływie tego czasu (o ile jest spełniony warunek reguły).

W menu Powtarzaj co można określić interwał powtarzania danej czynności. Jednak mimo to musi zostać spełnionywarunek reguły. W opcji Serwer > Zaawansowane > Edytuj ustawienia zaawansowane ESET RemoteAdministrator > Serwer > Ustawienia > Powiadomienia > Interwał przetwarzania powiadomień (min) możnaokreślić przedział czasowy, z jakim serwer będzie sprawdzać i stosować aktywne reguły.

Wartość domyślna to 10 minut. Nie zaleca się jej zmniejszania, ponieważ mogłoby to spowodować znacznespowolnienie pracy serwera.

88

85

5.4.2 Stan serwera

Okno Parametry reguły serwera pozwala na ustawienie parametrów wyzwalających określoną regułę związaną zestanem serwera, która jest następnie stosowana do wysyłania powiadomień. Aby skonfigurować parametr, należykliknąć przycisk opcji znajdujący się obok określonego warunku. Spowoduje to aktywowanie sąsiednich aktywnychelementów graficznego interfejsu użytkownika, pozwalając na zmianę parametrów warunku.

Serwer zaktualizowany — serwer jest zaktualizowany

Serwer niezaktualizowany — serwer pozostaje niezaktualizowany przez czas dłuższy niż określono

Dziennik audytu — Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonaneprzez użytkowników programu ERAC. Wpisy dziennika można filtrować wg typu, patrz Dziennik serwera.

Dziennik serwera — dziennik serwera zawiera następujące typy wpisów:

- Błędy — komunikaty o błędach.

- Błędy+ostrzeżenia — komunikaty o błędach i komunikaty ostrzegawcze.

- Błędy+ostrzeżenia+informacj e (szczegółowe) — komunikaty o błędach oraz komunikaty ostrzegawcze iinformacyjne.

- Filtruj wpisy dziennika według typu — zaznaczenie tej opcji umożliwia określenie wpisów dotyczącychbłędów i ostrzeżeń, które mają być wykrywane w dzienniku serwera. Należy pamiętać, że prawidłowe działaniepowiadomień wymaga ustawienia odpowiedniego poziomu szczegółowości dziennika (Narzędzia > Opcj e serwera >Zapisywanie w dzienniku). W przeciwnym razie taka reguła powiadomień może nigdy nie znaleźć w dzienniku serweraodpowiedniego elementu wyzwalającego. Dostępne są następujące wpisy w dzienniku: - ADSI_SYNCHRONIZE — synchronizacja z grupą usługi Active Directory.- CLEANUP — zadania czyszczenia serwera.- CREATEREPORT — sporządzenie raportu na żądanie.- DEINIT — wyłączenie serwera.- INIT — uruchomienie serwera.- INTERNAL 1 — wewnętrzny komunikat serwera.- INTERNAL 2 — wewnętrzny komunikat serwera.- LICENSE — administrowanie licencjami.- MAINTENANCE — zadania konserwacji serwera.- NOTIFICATION — zarządzanie powiadomieniami.- PUSHINST — instalacja wypychana.- RENAME — zmiana nazwy struktury wewnętrznej.- REPLICATION — replikacja serwera.- POLICY — zarządzanie polityką.- POLICYRULES — reguły polityk.- SCHEDREPORT — raporty generowane automatycznie.- SERVERMGR — zarządzanie wewnętrznymi wątkami serwera.- SESSION — połączenia sieciowe serwera.- SESSION_USERACTION — różne czynności użytkownika.- THREATSENSE - ThreatSense.Net — przekazywanie danych statystycznych.- UPDATER — tworzenie aktualizacji serwera i kopii dystrybucyjnej.

UPDATER to jeden z przykładów przydatnego parametru — umożliwia wysłanie powiadomienia, gdy Menedżerpowiadomień wykryje w dziennikach serwera problem związany z aktualizacją i tworzeniem kopii dystrybucyjnej.

Wygaśnięcie licencj i — licencja wygaśnie za określoną liczbę dni lub już wygasła. Należy wybrać opcję Ostrzegajtylko wtedy, j eśli liczba klientów w licencj i spadnie poniżej rzeczywistej liczby klientów w bazie danychserwera, aby wysłać powiadomienie, jeśli wygaśnięcie licencji spowoduje spadek liczby klientów w licencji poniżejliczby obecnie połączonych klientów.

Ograniczenie licencj i — jeśli odsetek wolnych miejsc dla klientów spadnie poniżej określonej wartości.

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność .

Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli regułama zostać aktywowana jak najszybciej, należy wybrać opcję Jak naj szybciej w menu rozwijanym Aktywacj a po.Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostaniewykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonana

88

86

automatycznie po upływie tego czasu (o ile jest spełniony warunek reguły).

W menu Powtarzaj co można określić interwał powtarzania danej czynności. Jednak mimo to musi zostać spełnionywarunek reguły. W opcji Serwer > Zaawansowane > Edytuj ustawienia zaawansowane ESET RemoteAdministrator > Serwer > Ustawienia > Powiadomienia > Interwał przetwarzania powiadomień (min) możnaokreślić przedział czasowy, z jakim serwer będzie sprawdzać i stosować aktywne reguły.

Wartość domyślna to 10 minut. Nie zaleca się jej zmniejszania, ponieważ mogłoby to spowodować znacznespowolnienie pracy serwera.

5.4.3 Zdarzenie zakończonego zadania

Reguła zostanie aktywowana po zakończeniu wybranych zadań. Przy ustawieniu Domyślne wybrane są wszystkietypy zadań .

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność .

Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli regułama zostać aktywowana jak najszybciej, należy w menu rozwijanym Aktywacj a po wybrać opcję Jak najszybciej.Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostaniewykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonanaautomatycznie po upływie tego czasu (o ile jest spełniony warunek reguły).

5.4.4 Nowe zdarzenie klienta

W oknie Filtr klienta można zdefiniować nowe parametry filtrowania klientów. Przy stosowaniu reguły brani są poduwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania:

Z głównego serwera — tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z)

Serwer podstawowy W — uwzględnienie serwera głównego w wynikach.

MA flagę nowego klienta — klienci oznaczeni flagą „Nowy” (można również stosować negację tego warunku: NIEMA).

Grupy ERA W — klienci należący do określonej grupy.

Domena/grupa robocza W — klienci należący do określonej domeny.

Maska nazwy komputera — klienci o określonej nazwie komputera.

MA maskę IPv4 — klienci odpowiadający określonej masce IPv4.

MA zakres adresów IPv4 — klienci należący do określonego zakresu adresów IPv4.

MA prefiks sieci IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zakres adresów IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zdefiniowane polityki — klienci, do których przypisano określoną politykę (można również stosować negacjętego warunku: NIE MA).

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność .

Aktywacja reguły może zostać opóźniona o dowolny czas z przedziału od jednej godziny do trzech miesięcy. Jeśli regułama zostać aktywowana jak najszybciej, należy wybrać opcję Jak naj szybciej w menu rozwijanym Aktywacj a po.Menedżer powiadomień jest domyślnie włączany co 10 minut, więc po wybraniu opcji Jak naj szybciej zadanie zostaniewykonane w ciągu 10 minut. Jeśli dany okres zostanie wybrany przy użyciu menu, czynność zostanie wykonanaautomatycznie po upływie tego czasu (o ile jest spełniony warunek reguły).

63

88

88

87

5.4.5 Zdarzenie epidemii

To powiadomienie jest wyzwalane, gdy tylko zdefiniowane spełnione są kryteria epidemii incydentów i nie zgłaszakażdego pojedynczego incydentu ani incydentów, które wykraczają poza określone kryteria.

W oknie Filtr klienta można zdefiniować parametry filtrowania dla Zdarzenia epidemii. Przy stosowaniu reguły brani sąpod uwagę tylko klienci spełniający kryteria filtru. Kryteria filtrowania:

Z głównego serwera — tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z).

Serwer podstawowy W — uwzględnienie serwera głównego w wynikach.

MA flagę nowego klienta — klienci oznaczeni flagą „Nowy” (można również stosować negację tego warunku: NIEMA).

Grupy ERA W — klienci należący do określonej grupy.

Domena/grupa robocza W — klienci należący do określonej domeny.

Maska nazwy komputera — klienci o określonej nazwie komputera.

MA maskę IPv4 — klienci odpowiadający określonej masce IPv4.

MA zakres adresów IPv4 — klienci należący do określonego zakresu adresów IPv4.

MA prefiks sieci IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zakres adresów IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zdefiniowane polityki — klienci, do których przypisano określoną politykę (można również stosować negacjętego warunku: NIE MA).

Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanieparametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, abyzostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj.

Typ dziennika — wybierz typ dziennika, który chcesz monitorować.

Poziom dziennika — poziom wpisu w danym dzienniku.- Poziom 1 — Ostrzeżenia krytyczne — tylko błędy krytyczne.- Poziom 2 — Powyższe + ostrzeżenia — te same informacje co w przypadku poziomu 1 i powiadomieniaostrzegawcze.- Poziom 3 — Powyższe + normalne — te same informacje co w przypadku poziomu 2 i powiadomieniainformacyjne.- Poziom 4 — Powyższe + diagnostyczne — te same informacje co w przypadku poziomu 3 i powiadomieniadiagnostyczne.

1000 wystąpień w 60 minut — należy wprowadzić liczbę wystąpień zdarzenia i wybrać okres, w jakim mają onewystąpić, aby zdefiniować częstotliwość, której osiągnięcie spowoduje wysłanie powiadomienia. Domyślnaczęstotliwość to 1000 wystąpień na godzinę.

Liczba — liczba klientów (wartość bezwzględna lub procentowa).

Okres przyspieszania jest przedziałem czasowym używanym do wysyłania powiadomień. Jeśli przykładowo okresprzyspieszania jest ustawiony na 1 godzinę, dane są gromadzone w tle i użytkownik będzie otrzymywał powiadomieniaco godzinę (w przypadku, gdy epidemia wciąż istnieje, a wyzwalacz jest aktywny).

88

5.4.6 Odebrane zdarzenie dziennika

Ta opcja jest używana, gdy użytkownik chce być informowany o każdym wpisie w dzienniku w określonym przedzialeczasowym.

W oknie Filtr klienta można zdefiniować parametry filtrowania klientów. Przy stosowaniu reguły brani są pod uwagętylko klienci spełniający kryteria filtru. Kryteria filtrowania:

Z głównego serwera — tylko klienci z głównego serwera (można również stosować negację tego warunku: NIE Z).

Serwer podstawowy W — uwzględnienie serwera głównego w wynikach.

MA flagę nowego klienta — klienci oznaczeni flagą „Nowy” (można również stosować negację tego warunku: NIEMA).

Grupy ERA W — klienci należący do określonej grupy.

Domena/grupa robocza W — klienci należący do określonej domeny.

Maska nazwy komputera — klienci o określonej nazwie komputera.

MA maskę IPv4 — klienci odpowiadający określonej masce IPv4.

MA zakres adresów IPv4 — klienci należący do określonego zakresu adresów IPv4.

MA prefiks sieci IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zakres adresów IPv6 — klienci należący do określonego zakresu adresów IPv6.

MA zdefiniowane polityki — klienci, do których przypisano określoną politykę (można również stosować negacjętego warunku: NIE MA).

Po skonfigurowaniu filtru klienta dla reguły powiadamiania należy kliknąć przycisk OK i kontynuować określanieparametrów reguły. Parametry klientów służą do określenia, jaki warunek ma spełniać klient lub grupa klientów, abyzostało wysłane powiadomienie. Aby wyświetlić dostępny parametr, w sekcji Parametry należy kliknąć przycisk Edytuj.

Typ dziennika — wybierz typ dziennika, który chcesz monitorować.

Poziom dziennika — poziom wpisu w danym dzienniku.- Poziom 1 — Ostrzeżenia krytyczne — tylko błędy krytyczne.- Poziom 2 — Powyższe + ostrzeżenia — te same informacje co w przypadku poziomu 1 i powiadomieniaostrzegawcze.- Poziom 3 — Powyższe + normalne — te same informacje co w przypadku poziomu 2 i powiadomieniainformacyjne.- Poziom 4 — Powyższe + diagnostyczne — te same informacje co w przypadku poziomu 3 i powiadomieniadiagnostyczne.

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w sekcji Czynność .

Okres przyspieszania jest przedziałem czasowym używanym do wysyłania powiadomień. Jeśli przykładowo okresprzyspieszania jest ustawiony na 1 godzinę, dane są gromadzone w tle i użytkownik będzie otrzymywał powiadomieniaco godzinę (w przypadku, gdy wyzwalacz jest wciąż aktywny).

5.4.7 Czynność

Jeśli parametry określone dla reguły zostaną spełnione, czynność zdefiniowana przez administratora jest wykonywanaautomatycznie. Aby skonfigurować czynności, należy kliknąć przycisk Edytuj w obszarze Czynności. Edytor czynnościudostępnia następujące opcje:

E-mail — program wysyła na określony adres e-mail tekst powiadomienia związanego z daną regułą. W polu Tematmożna wpisać temat wiadomości. Aby otworzyć książkę adresową, należy kliknąć przycisk Do.

Komunikat SNMP Trap — powoduje wygenerowanie i wysłanie powiadomień SNMP.

Wykonaj (na serwerze) — po zaznaczeniu tej opcji należy wskazać aplikację, która ma zostać uruchomiona naserwerze. Należy podać pełną ścieżkę do tej aplikacji.

Zapisz do pliku — generowanie wpisów we wskazanym pliku dziennika. Należy podać pełną ścieżkę do folderu.

88

89

Można ustalać Szczegółowość powiadomień.

Zapisuj w pliku syslog — powoduje rejestrowanie powiadomień w dziennikach systemowych. Można ustalaćSzczegółowość powiadomień.

Zapisywanie w dzienniku — powoduje rejestrowanie powiadomień w dziennikach serwera. Można ustalaćSzczegółowość powiadomień.

Wykonaj raport — po wybraniu tej opcji menu rozwijane Nazwa szablonu staje się dostępne. Można w nim wybraćszablon, który zostanie użyty w raporcie. Więcej informacji na temat szablonów można znaleźć w rozdziale Raporty

.

Prawidłowe działanie tej funkcji wymaga włączenia zapisywania w dzienniku na serwerze ERA Server (Narzędzia >Opcj e serwera > Zapisywanie w dzienniku).

5.4.8 Powiadomienia za pomocą komunikatu SNMP Trap

Prosty Protokół Zarządzania Siecią (SNMP, Simple Network Management Protocol) jest prostym i szeroko stosowanymprotokołem zarządzania odpowiednim do monitorowania i identyfikowania problemów z siecią. Jedną z operacji tegoprotokołu jest TRAP, która służy do wysyłania określonych danych. W programie ERA operacja TRAP jest używana dowysyłania powiadomień.

Aby narzędzie TRAP pracowało efektywnie, protokół SNMP musi zostać poprawnie zainstalowany i skonfigurowany natym samym komputerze, co serwer ERAS (Start > Panel sterowania > Dodaj lub usuń programy > Dodaj /Usuńskładniki systemu Windows). Usługa SNMP powinna zostać skonfigurowana tak, jak zostało to opisane w tymartykule: http://support.microsoft.com/kb/315154. Na serwerze ERAS należy aktywować regułę powiadomień SNMP.

Powiadomienia mogą być wyświetlane w menedżerze SNMP, który musi być połączony z serwerem SNMP, do któregozostał zaimportowany plik konfiguracji eset_ras.mib. Plik ten jest standardowym składnikiem instalacji programu ERA iznajduje się zwykle w folderze C:\Program Files\ESET\ESET Remote Administrator\Server\snmp\.

5.4.9 Tworzenie reguł — przykład

W poniższych krokach omówiono tworzenie reguły, która służy do wysyłania powiadomień e-mail do administratora wprzypadku wystąpienia problemu ze stanem ochrony na dowolnej klienckiej stacji roboczej. Powiadomienie zostanierównież zapisane do pliku o nazwie log.txt.

1) W menu rozwijanym Typ elementu wyzwalaj ącego należy ustawić wartość Stan klienta.

2) Dla opcji Priorytet, Aktywacj a po: i Powtarzaj co: należy pozostawić wartości wstępnie określone. Regule zostanieautomatycznie przypisany priorytet 3 i zostanie ona aktywowana po 24 godzinach.

3) W polu Opis wprowadź powiadomienie o stanie ochrony dla klientów w centrali.

4) Kliknij przycisk Edytuj ... w sekcji Filtr klienta i aktywuj tylko warunek reguły sekcji Grupy ERA W. W dolnej częścitego okna kliknij łącze określ i wprowadź tekst Centrala w nowym oknie. Kliknij przycisk Dodaj , a następnie kliknijdwukrotnie przycisk OK, aby potwierdzić. Oznacza to, że reguła będzie stosowana tylko dla klientów z grupyCentrala.

5) Kontynuuj określanie parametrów dla reguły w menu Parametry > Edytuj ... Usuń zaznaczenie wszystkich opcjioprócz Wszystkie ostrzeżenia stanu ochrony.

6) Przejdź do sekcji Czynność i kliknij przycisk Edytuj .... W oknie Czynność włącz opcję E-mail, określ odbiorców (Do...) i Temat wiadomości. Następnie zaznacz pole wyboru Zapisz do pliku i wprowadź nazwę oraz ścieżkę do plikudziennika, który ma zostać utworzony. Opcjonalnie można wybrać Szczegółowość pliku dziennika. Kliknij przyciskOK, aby zapisać czynność.

7) W obszarze tekstowym Wiadomość wprowadź treść, która zostanie wysłana w wiadomości e-mail po włączeniureguły. Przykład: „Klient %CLIENT_LIST% zgłasza problem ze stanem ochrony”.

8) Kliknij przycisk Zapisz j ako..., aby nazwać regułę, np. „problemy ze stanem ochrony”, a następnie wybierz regułę z listyreguł powiadomień.

Reguła jest teraz aktywna. Reguła zostanie uruchomiona w przypadku wystąpienia problemu ze stanem ochrony nakliencie z grupy Centrala. Administrator otrzyma powiadomienie e-mail z załącznikiem zawierającym nazwę klienta, naktórym wystąpił problem. Kliknij przycisk Zamknij , aby zakończyć pracę Menedżera powiadomień.

36

90

5.5 Szczegółowe informacj e od klientów

Program ERA umożliwia wyodrębnianie z klienckich stacji roboczych informacji o uruchomionych procesach,programach uruchamianych wraz z systemem itp. Te informacje można pobierać za pomocą narzędzia ESETSysInspector bezpośrednio zintegrowanego z serwerem ERAS. Oprócz innych funkcji narzędzie ESET SysInspectorszczegółowo sprawdza system operacyjny i tworzy dzienniki systemowe. Aby otworzyć narzędzie, kliknij opcję Narzędzia > ESET SysInspector w menu głównym konsoli ERAC.W przypadku wystąpienia problemu z określonym klientem można żądać dziennika narzędzia ESET SysInspector z tegoklienta. W tym celu kliknij prawym przyciskiem myszy klienta w okienku Klienci i wybierz opcję Żądaj danych — Żądajinformacj i SysInspector. Dzienniki mogą być pobierane tylko w przypadku produktów w wersji 4.x i nowszej. Starszewersje nie obsługują tej funkcji. Zostanie wyświetlone okno dialogowe zawierające następujące opcje:

Utwórz zapis (zarej estruj także dziennik wynikowy na kliencie) — zapisanie kopii dziennika na komputerzeklienckim.

Uwzględnij porównanie z ostatnim zapisem utworzonym przed — wyświetlenie dziennika porównawczego;dzienniki porównawcze tworzone są przez połączenie bieżącego dziennika z poprzednim (jeśli jest dostępny).Program ERA wybierze pierwszy dziennik o dacie starszej niż określona.

Kliknij przycisk OK, aby pobrać wybrane dzienniki i zapisać je na serwerze. Aby otworzyć i wyświetlić dzienniki, należywykonać następujące czynności:

Opcje narzędzia ESET SysInspector dotyczące indywidualnych klienckich stacji roboczych znajdują się na karcie Właściwości klienta — SysInspector. Okno jest podzielone na trzy sekcje. Górna sekcja zawiera informacje onajnowszych dziennikach pochodzących z danego klienta. Kliknij przycisk Odśwież, aby załadować najnowszeinformacje.

Środkowa sekcja okna Opcj e żądania jest prawie taka sama, jak w oknie wyświetlonym w opisanym powyżej procesieżądania dzienników z klienckich stacji roboczych. Przycisk Żądaj jest używany do pobierania dziennika narzędzia ESETSysInspector z klienta.

W dolnej sekcji znajdują się następujące trzy przyciski:

Wyświetl — służy do otwarcia dziennika znajdującego się w górnej sekcji bezpośrednio w narzędziu ESETSysInspector.

Zapisz j ako — służy do zapisania bieżącego dziennika do pliku. Opcja Następnie uruchom przeglądarkę ESETSysInspector w celu wyświetlenia pliku służy do automatycznego otwarcia dziennika po jego zapisaniu (tak jak pokliknięciu przycisku Wyświetl).

Generowanie i wyświetlanie nowych plików dziennika może czasem zostać spowolnione przez klienta lokalnego zpowodu rozmiaru dziennika i szybkości transmisji danych. Data i godzina przypisana dziennikowi w menu Właściwościklienta > SysInspector jest datą i godziną dostarczenia go na serwer.

5.6 Kreator scalania reguł zapory

Kreator scalania reguł zapory umożliwia scalenie reguł zapory dla wybranych klientów. Ta opcja jest szczególnieużyteczna w przypadku konieczności utworzenia pojedynczej konfiguracji zawierającej wszystkie reguły zaporyzgromadzone przez klientów w trybie uczenia się. Konfiguracja wynikowa może być następnie wysłana do klientów zapośrednictwem zadania konfiguracyjnego lub można ją zastosować jako politykę.

Kreator jest dostępny w menu rozwijanym Narzędzia i w menu kontekstowym na karcie Klienci po kliknięciuwybranych klientów prawym przyciskiem myszy (następnie wybrani klienci są automatycznie dodawani do elementówwybranych w pierwszym kroku).

UWAGA: Aby ta czynność zakończyła się pomyślnie, najnowsza konfiguracja wszystkich wybranych klientów (wysłanalub replikowana) musi być przechowywana na serwerze. Należy wybrać tych klientów lub grupy klientów, którychreguły zapory mają zostać scalone. W następnym kroku zostanie wyświetlona lista wybranych klientów oraz ich stankonfiguracji. Jeśli konfiguracja klienta nie znajduje się na serwerze, można jej zażądać, klikając przycisk Żądaj . Na koniecmożna wybrać scalane reguły, które zostaną wykorzystane w konfiguracji, oraz zapisać je w pliku xml.

91

6. Opcje serwera ERASerwer ERA Server można łatwo skonfigurować bezpośrednio z poziomu połączonej z nim konsoli ERA Consolepołączonej z serwerem ERA Server, korzystając z opcji Narzędzia > Opcj e serwera.

6.1 Ogólne

Na karcie Ogólne wyświetlane są podstawowe informacje o serwerze ERA Server:

Informacj e o serwerze — w tej części są widoczne podstawowe informacje o serwerze ERA. Kliknięcie przyciskuZmień hasło powoduje otwarcie karty Zabezpieczenia w oknie opcji serwera ERA.

Informacj e o licencj i — zawierają liczbę kupionych licencji klienckich na oprogramowanie zabezpieczające firmy ESEToraz dane o bieżącej wersji oprogramowania antywirusowego NOD32 lub ESET Smart Security zainstalowanego nakomputerze-serwerze. Jeśli licencja wygasła i zakupiono nową licencję, należy kliknąć przycisk Menedżer licencji ,aby otworzyć okno dialogowe, w którym można wskazać nową licencję w celu aktywowania serwera ERA.

Wersj a bazy danych sygnatur wirusów — bieżąca wersja bazy danych sygnatur wirusów (na podstawie informacji owprowadzonych aktualizacjach i używanych produktów zabezpieczających).

Wydaj ność — informacje o połączeniu serwer-klient i ogólne dane dotyczące wydajności.

6.1.1 Zarządzanie licencj ami

Prawidłowe działanie programu ERA wymaga przekazania klucza licencyjnego. Po dokonaniu zakupu klucze licencyjnesą dostarczane wraz z nazwą użytkownika i hasłem za pomocą poczty e-mail. Do zarządzania licencjami służy Menedżerlicencj i.

W oprogramowaniu ERA w wersji 3.x lub nowszej dodano obsługę wielu kluczy licencyjnych. Dzięki temu zarządzaniekluczami licencyjnymi jest znacznie wygodniejsze.

Główne okno Menedżera licencji można wyświetlić, klikając kolejno polecenia Narzędzia > Menedżer licencj i.

Aby dodać nowy klucz licencyjny:

1) Przejdź do menu Narzędzia > Menedżer licencj i lub naciśnij na klawiaturze kombinację klawiszy CTRL + L.

2) Kliknij przycisk Przeglądaj i wskaż wybrany plik klucza licencyjnego (o rozszerzeniu lic).

3) Kliknij przycisk Otwórz, aby potwierdzić wybór pliku.

4) Sprawdź, czy informacje klucza licencyjnego są poprawne, a następnie wybierz polecenie Przekaż na serwer.

5) Kliknij przycisk OK, aby potwierdzić.

Przycisk Przekaż na serwer jest aktywny dopiero po wybraniu klucza licencyjnego (za pomocą przycisku Przeglądaj ).Informacje na temat wyświetlonego aktualnie klucza licencyjnego są widoczne w tej części okna. Pozwala to naostateczne sprawdzenie danych przed skopiowaniem klucza na serwer.

W środkowej części okna są wyświetlane informacje o kluczu licencyjnym, którego obecnie używa serwer. Abywyświetlić szczegółowe informacje o wszystkich kluczach licencyjnych na serwerze, należy kliknąć przycisk Szczegóły.

Serwer ERAS umożliwia wybranie najważniejszego klucza licencyjnego i połączenie kilku kluczy w jeden. W przypadkuprzekazania więcej niż jednego klucza licencyjnego serwer ERAS wybierze klucz z największą liczbą klientów i najbardziejodległą datą wygaśnięcia.

Funkcja łączenia wielu kluczy w jeden działa, jeśli właścicielem wszystkich łączonych kluczy jest ten sam nabywca.Łączenie licencji jest prostym procesem, który powoduje utworzenie nowego klucza obejmującego wszystkichklientów. Termin ważności nowego klucza licencyjnego jest identyczny z terminem dla klucza, który utraciłby ważnośćjako pierwszy.

W dolnej części okna Menedżera licencji są wyświetlane ewentualne powiadomienia dotyczące problemów z licencjami.Dostępne opcje:

Ostrzegaj , j eśli licencj a serwera wygaśnie za 20 dni — spowoduje wyświetlanie ostrzeżenia na x dni przedwygaśnięciem licencji.

Ostrzegaj tylko wtedy, j eśli liczba klientów w licencj i spadnie poniżej rzeczywistej liczby klientów w bazie

92

91

92

danych serwera — włączenie tej opcji powoduje wyświetlanie ostrzeżenia tylko w sytuacji, gdy utrata ważnościklucza licencyjnego lub wygaśnięcie części licencji spowoduje zmniejszenie liczby klientów poniżej liczby klientówaktualnie połączonych lub odnotowanych w bazie danych serwera ERAS.

Ostrzegaj gdy j est tylko 10% wolnych klientów — powoduje, że serwer wyświetli ostrzeżenie, gdy liczba wolnychmiejsc dla klientów spadnie poniżej określonej wartości (określonej procentowo).

Serwer ERAS umożliwia scalenie wielu licencji należących do wielu nabywców. Włączenie tej funkcji wymaga użyciaspecjalnego klucza. Aby go otrzymać, należy określić to w zamówieniu lub skontaktować się z lokalnym dystrybutoremfirmy ESET.

6.2 Zabezpieczenia

Oprogramowanie zabezpieczające ESET (ESET Smart Security itp.) w wersji 3.x i nowszych umożliwia ochronę hasłemodszyfrowanej komunikacji między klientem a serwerem ERAS (komunikacja na poziomie protokołu TCP, port 2222).Poprzednie wersje (2.x) nie zawierają tej funkcji. Aby zapewnić zgodność wsteczną ze starszymi wersjami, należyaktywować tryb Zezwalaj na nieuwierzytelniony dostęp klientów. Na karcie Zabezpieczenia znajdują się opcje,które umożliwiają administratorowi równoczesne używanie oprogramowania zabezpieczającego w wersjach 2.x oraz 3.x w obrębie tej samej sieci.

Ochrona komunikacji z serwerem ERA Server.

UWAGA: Jeśli na serwerze ERAS i wszystkich klientach (z linii produktów w wersji 3.x i nowszych) jest włączoneuwierzytelnianie, opcję Zezwalaj na nieuwierzytelniony dostęp klientów można wyłączyć.

Ustawienia zabezpieczeń konsoli

Użyj uwierzytelniania systemu Windows/domeny - umożliwia włączenie uwierzytelniania systemu Windows/domeny i zdefiniowanie grup administratorów (z pełnym dostępem do serwera ERA Server) oraz grup z dostępemtylko do odczytu (po włączeniu opcji Traktuj wszystkich pozostałych użytkowników j ako użytkowników zdostępem tylko do odczytu). Jeśli to pole wyboru jest zaznaczone, opcja Użyj roli z prawami tylko do odczytu wprzypadku użytkowników systemu Windows/domeny, którzy nie należą do innych ról staje się aktywna imożna ją wybrać. Ta opcja powoduje, że tacy użytkownicy nie mogą zmienić ustawień w ERAC. Aby przypisaćużytkowników do serwerów ERA, kliknij Menedżer użytkowników.

Dostępem użytkowników do konsoli można zarządzać przy użyciu narzędzia Menedżer użytkowników .

Ustawienia zabezpieczeń serwera

Hasło dla klientów - umożliwia ustawienie hasła dla klientów mających dostęp do serwera ERAS.

Hasło dla replikacj i — umożliwia ustawienie hasła dla podrzędnych serwerów ERA Server replikowanych na danyserwer ERAS.

Hasło dla zdalnego instalatora (agenta) ESET - umożliwia ustawienie hasła dla agenta instalacji, który będzieuzyskiwać dostęp do serwera ERAS (ważne w przypadku instalacji zdalnych).

Zezwalaj na nieuwierzytelniony dostęp klientów (programy zabezpieczaj ące firmy ESET) - umożliwia dostęp doserwera ERAS tym klientom, dla których nie określono prawidłowego hasła (jeśli bieżące hasło różni się od tego wopcji Hasło dla klientów).

Zezwalaj na nieuwierzytelniony dostęp usłudze replikacj i - umożliwia dostęp do serwera ERAS klientompodrzędnych serwerów ERA Server, dla których nie określono prawidłowego hasła do usługi replikacji.

Zezwalaj na nieuwierzytelniony dostęp zdalnego instalatora (agenta) ESET - umożliwia dostęp do serwera ERASzdalnemu instalatorowi ESET, dla którego nie określono prawidłowego hasła.

UWAGA: Domyślnie ma zastosowanie tylko do wstępnie zdefiniowanych ustawień - nie powoduje zresetowania haseł.

UWAGA: W celu zwiększenia bezpieczeństwa należy używać złożonych haseł. Należy wybrać kolejno poleceniaNarzędzia > Edytor konfiguracj i ESET > Administracj a zdalna > Serwer ERA > Ustawienia > Zabezpieczenia >Wymaga złożonego hasła i ustawić w tej opcji wartość Tak. Jeśli opcja jest włączona, każde nowe hasło musi mieć conajmniej 8 znaków oraz zawierać małą literę, wielką literę i znak niebędący literą.

93

93

6.2.1 Menedżer użytkowników

Narzędzia w Menedżerze użytkowników umożliwiają zarządzanie kontami użytkowników dla potrzebuwierzytelniania na konsoli/serwerze. Istnieją dwa konta wstępnie zdefiniowane: Administrator (pełny dostęp) i Tylkodo odczytu.

Kliknij Nowy, aby dodać nowe konto użytkownika dla potrzeb uwierzytelniania na konsoli/serwerze. Zdefiniuj Nazwęużytkownika, Hasło i odpowiednie Uprawnienia.

Pole Opis umożliwia wprowadzanie własnych opisów użytkowników i nie jest obowiązkowe.

Uprawnienia określają poziom dostępu użytkownika oraz konkretne zadania, które może on wykonywać. Dla każdegoużytkownika korzystającego z konsoli można zmienić hasło dostępu do konsoli poprzez wybranie odpowiedniegoużytkownika i kliknięcie przycisku Zmień... obok opcji Hasło do uwierzytelniania na konsoli.

UWAGA: Nie można zmieniać uprawnień kont wstępnie zdefiniowanych (Administrator i Tylko do odczytu).

Każdemu użytkownikowi serwera ERA można przypisać jedną lub wiele grup uwierzytelniania systemu Windows/domeny. W przypadku przypisania grupy systemu Windows/domeny wielu użytkownikom będzie używany pierwszyużytkownik z listy. Strzałkami w górę i w dół obok listy można zmieniać kolejność użytkowników.

6.2.2 Hasło dostępu do konsoli

Aby zmienić hasło dostępu do konsoli, kliknij polecenie Plik > Zmień hasło lub zmień hasło przy użyciu Menedżeraużytkowników . Wprowadź stare hasło, a następnie wpisz dwukrotnie nowe hasło (w celu potwierdzenia). Jeślizaznaczysz pole wyboru Zmień również hasło zapisane w pamięci podręcznej , zostanie zmienione hasło zapisane wpamięci podręcznej, które jest używane podczas uruchamiania aplikacji (dzięki czemu użytkownik nie musi go wpisywaćprzed każdym użyciem programu ERAC).

UWAGA: Hasła ustawione w tym oknie dialogowym są wysyłane bezpośrednio na serwer. To znaczy, że zmiana jestwprowadzana zaraz po kliknięciu przycisku OK i nie można jej cofnąć.

6.3 Konserwacj a serwera

Po prawidłowym ustawieniu parametrów na karcie Konserwacj a serwera baza danych serwera ERA Server będziekonserwowana i optymalizowana automatycznie bez konieczności dodatkowego konfigurowania. Można zdefiniowaćnastępujące ustawienia czyszczenia:

Parametry zapisywania dzienników... — pozwala określić poziom dzienników otrzymanych przez serwer.

Ustawienia czyszczenia... — umożliwia usuwanie dzienników według parametru czasu.

Zaawansowane ustawienia czyszczenia... — umożliwia usuwanie dzienników według liczby rekordów dziennika.

Należy określić liczbę wpisów dziennika, które zostaną zachowane po czyszczeniu, oraz poziom dziennikówotrzymanych przez serwer. Jeśli na przykład w polu Zaawansowane ustawienia czyszczenia według liczby rekordówdziennika wybrano opcję Usuwaj wszystkie dzienniki zagrożeń poza ostatnimi 600 000 rekordów, a poziomParametry zapisywania dzienników w opcji Zagrożenia to Poziom 3 — powyższe + normalne, w bazie danychzostanie zachowanych 600 000 ostatnich rekordów z informacjami o błędach krytycznych, powiadomieniachostrzegawczych oraz powiadomieniach informacyjnych. Liczbę wpisów dziennika można również ograniczyć przyużyciu opcji Czyszczenie według parametru czasu .

Harmonogram czyszczenia — powoduje wykonywanie wybranych powyżej zadań w określonych przedziałachczasowych. Aby ustawić parametry czasowe, należy kliknąć przycisk Zmień znajdujący się obok tej opcji. Abynatychmiast rozpocząć czyszczenie, należy kliknąć przycisk Czyść teraz.

Harmonogram kompaktowania i naprawy — powoduje kompaktowanie bazy danych w określonych przedziałachczasowych i o ustalonej godzinie. Kompaktowanie i naprawianie pozwala wyeliminować niespójności i zakłócenia orazprzyspieszyć wymianę informacji z bazą danych. Aby ustawić parametry czasowe, należy kliknąć przycisk Zmieńznajdujący się obok tej opcji. Aby natychmiast rozpocząć kompaktowanie i naprawę, należy kliknąć przycisk Kompaktujteraz.

UWAGA: Oba narzędzia, Czyszczenie oraz Kompaktowanie i naprawa, wymagają wielu zasobów i czasu, dlategozaleca się zaplanowanie uruchamiania ich w okresie minimalnego obciążenia serwera (np. czyszczenie możnawykonywać w nocy, a kompaktowanie i naprawę w weekendy).

Domyślnie wpisy i dzienniki starsze niż trzy miesiące lub pół roku są usuwane, a zadanie Kompaktowanie i naprawa

93

93

95

94

94

94

jest wykonywane co piętnaście dni.

6.3.1 Parametry zapisywania dzienników

Można określić poziom dzienników wysyłanych do serwera. Poziom szczegółowości poszczególnych typów dziennikanależy wybrać za pośrednictwem odpowiadających im menu rozwijanych.

Brak — żadne dzienniki nie będą wysyłane do serwera. Po wybraniu tego ustawienia klient nie będzie niczegorejestrować, więc serwer ERA nie otrzyma żadnych dzienników.

Poziom 1 — ostrzeżenia krytyczne — tylko błędy krytyczne. Błędy krytyczne nie są rejestrowane na kartach Kontroladostępu do stron internetowych i Sterowanie urządzeniami, ponieważ klient nie może sporządzać takichdzienników.

Poziom 2 — powyższe + ostrzeżenia — te same informacje co w przypadku poziomu 1 i powiadomienia ostrzegawcze.

Poziom 3 — powyższe + normalne — te same informacje co w przypadku poziomu 2 i powiadomienia informacyjne.Po stronie klienta ten poziom szczegółowości nosi nazwę Informacyj ny, a nie Normalny.

Poziom 4 — powyższe + diagnostyczne — te same informacje co w przypadku poziomu 3 i powiadomieniadiagnostyczne. Ten poziom szczegółowości należy ustawić również po stronie klienta, ponieważ dla niego domyślnympoziomem zapisywania w dzienniku jest poziom Informacyj ny.

Wszystkie — otrzymywane są wszystkie dzienniki.

6.3.2 Czyszczenie według parametru czasu

Główne ustawienia czyszczenia według przedziału czasowego:

Usuwaj klientów, którzy nie łączyli się przez ostatnie X miesięcy (dni) — usuwanie wszystkich klientów, którzynie nawiązali połączenia z serwerem ERAS przez czas dłuższy od podanej liczby miesięcy (dni).

Usuwaj dzienniki zagrożeń starsze niż X miesięcy (dni) — usuwanie wszystkich zdarzeń związanych z wirusami(wykryte zagrożenia) starszych niż podana liczba miesięcy (dni).

Usuwaj dzienniki zapory starsze niż X miesięcy (dni) — usuwanie wszystkich dzienników zapory starszych niżpodana liczba miesięcy (dni).

Usuwaj dzienniki zdarzeń starsze niż X miesięcy (dni) — usuwanie wszystkich zdarzeń systemowych starszych niżpodana liczba miesięcy (dni).

Usuwaj dzienniki systemu HIPS starsze niż X miesięcy (dni) — usuwanie wszystkich dzienników systemu HIPS(Host-based Intrusion Prevention System) starszych niż podana liczba miesięcy (dni).

Usuwaj dzienniki sterowania urządzeniami starsze niż X miesięcy (dni) — usuwanie wszystkich dziennikówsterowania urządzeniami starszych niż podana liczba miesięcy (dni).

Usuwaj dzienniki kontroli dostępu do stron internetowych starsze niż X miesięcy (dni) — usuwanie wszystkichdzienników kontroli dostępu do stron internetowych starszych niż podana liczba miesięcy (dni).

Usuwaj dzienniki modułu antyspamowego starsze niż X miesięcy (dni) — usuwanie wszystkich dziennikówmodułu antyspamowego starszych niż podana liczba miesięcy (dni).

Usuwaj dzienniki szarej listy starsze niż X miesięcy (dni) — usuwanie wszystkich dzienników szarej listy starszychniż podana liczba miesięcy (dni).

Usuwaj dzienniki skanowania starsze niż X miesięcy (dni) — usuwanie wszystkich dzienników skanera starszychniż podana liczba miesięcy (dni).

Usuwaj dzienniki urządzeń mobilnych starsze niż X miesięcy (dni) — usuwanie wszystkich dzienników urządzeńmobilnych starszych niż podana liczba miesięcy (dni).

Usuwaj wpisy kwarantanny bez klientów starsze niż X miesięcy (dni) — usuwanie wszystkich wpisówkwarantanny, które nie są przypisane do żadnego klienta i są starsze niż podana liczba miesięcy (dni).

Usuwaj wpisy niezarej estrowanych komputerów starsze niż X miesięcy (dni) — usuwanie wszystkich wpisówniezarejestrowanych komputerów (takich, którymi nie zarządza się w programie ERA) starszych niż podana liczbamiesięcy (dni).

Usuwaj wpisy zadań ze stanem „zakończone” starsze niż X miesięcy (dni) — usuwanie wszystkich wpisów zadań,

95

które zostały zakończone i wykonane, starszych niż podana liczba miesięcy (dni).

Usuwaj wszystkie wpisy zadań starsze niż X miesięcy (dni) — usuwanie wszystkich wpisów zadań, które są wdowolnym stanie, starszych niż podana liczba miesięcy (dni).

6.3.3 Zaawansowane ustawienia czyszczenia według liczby rekordów dziennika

Zaawansowane ustawienia czyszczenia według liczby rekordów dziennika:

Usuwaj wszystkie dzienniki zagrożeń poza ostatnimi X rekordami — usuwanie wszystkich zdarzeń związanych zwirusami (wykryte zagrożenia) z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki zapory poza ostatnimi X rekordami — usuwanie wszystkich dzienników zapory zwyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki zdarzeń poza ostatnimi X rekordami — usuwanie wszystkich zdarzeń systemowych zwyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki systemu HIPS poza ostatnimi X rekordami — usuwanie wszystkich dziennikówsystemu HIPS (Host-based Intrusion Prevention System) z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki sterowania urządzeniami poza ostatnimi X rekordami — usuwanie wszystkichdzienników sterowania urządzeniami z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki kontroli dostępu do stron internetowych poza ostatnimi X rekordami — usuwaniewszystkich dzienników kontroli dostępu do stron internetowych z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki modułu antyspamowego poza ostatnimi X rekordami — usuwanie wszystkichdzienników modułu antyspamowego z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki szarej listy poza ostatnimi X rekordami — usuwanie wszystkich dzienników szarejlisty z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki skanowania poza ostatnimi X rekordami — usuwanie wszystkich dziennikówskanera z wyjątkiem podanej liczby rekordów.

Usuwaj wszystkie dzienniki urządzeń mobilnych poza ostatnimi X rekordami — usuwanie wszystkichdzienników urządzeń mobilnych z wyjątkiem podanej liczby rekordów.

6.4 Zapisywanie w dzienniku

Aby ustawić parametry konserwacji bazy danych, należy w menu głównym konsoli ERA Console wybrać kolejnopolecenia Narzędzia > Opcj e serwera.Konserwacja bazy danych udostępnia opcje zapewniające utrzymanie przejrzystości dzienników oraz umożliwiaregularne kompresowanie głównej bazy danych serwera ERA w celu oszczędzenia miejsca na dysku.

1. Dziennik audytu

Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonane przez wszystkichużytkowników programu ERAC.

Po zaznaczeniu opcji Zapisuj w pliku tekstowym nowe pliki dzienników będą tworzone (Zmieniaj , j eśli j estwiększy niż X MB) i usuwane co określoną liczbę dni (Usuwaj zmienione dzienniki starsze niż X dni). Korzystając zmenu rozwijanego znajdującego się po lewej stronie, można również zmienić poziom szczegółowości dziennika.

Kliknij przycisk Wyświetl dziennik , aby wyświetlić bieżący dziennik audytu.

Opcja Zapisuj w dzienniku aplikacj i systemu operacyj nego umożliwia skopiowanie informacji do dziennikaprzeglądarki zdarzeń systemowych (Panel sterowania systemu Windows > Narzędzia administracyj ne > Podglądzdarzeń). Korzystając z menu rozwijanego znajdującego się po lewej stronie, można również zmienić poziomszczegółowości dziennika.

Opcja Zapisuj w pliku syslog umożliwia przesłanie komunikatu syslog do określonego serwera syslog przez podanyport (serwer domyślny to localhost, a port domyślny to 514). Aby skorzystać z zaawansowanych ustawień dziennikasyslog, wybierz kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane >Edytuj ustawienia zaawansowane >Ustawienia > Zapisywanie w dzienniku. W tym miejscu można edytować ustawienia dziennika syslog — nazwęserwera syslog, port serwera syslog, funkcję syslog oraz poziom szczegółowości dziennika syslog.

97

96

UWAGA: Dla każdego typu dziennika należy określić poziom szczegółowości dziennika sysylog. W przypadku dziennikaserwera jest to ustawienie Kategoria syslog dziennika serwera, a w przypadku dziennika debugowania jest toustawienie Kategoria syslog dziennika debugowania. Dla tych dzienników poziom szczegółowości dziennika syslogwygląda następująco:

Szczegółowość oprogramowania ERA Szczegółowość dziennika syslog

Poziom 1 (informacyjny) LOG_INFO //6

Poziom 2 (błąd) LOG_INFO //3

Poziom 3 (ostrzeżenie) LOG_INFO //4

Poziom 4,5 (debugowanie) LOG_INFO //7

Parametr Szczegółowość dziennika oznacza poziom szczegółowości dziennika oraz zapisywanych w nim informacji.

Poziom 1 — użytkownicy i grupy — umożliwia zapisywanie informacji o aktywności użytkownika i grupy (grupystatyczne, grupy parametryczne, dodawanie/usuwanie klienta z grupy itp.).Poziom 2 — powyższe + czynności klientów — powyższe dane oraz aktywność dotycząca klientówoprogramowania ERA (ustawianie/czyszczenie flagi nowego klienta, ustawianie polityki dla klienta, żądanie danychitp.).Poziom 3 — powyższe + zadania i powiadomienia — powyższe dane oraz aktywność dotycząca zadań (tworzenie/usuwanie zadania, tworzenie/usuwanie powiadomienia itp.).Poziom 4 — powyższe + raporty — powyższe dane oraz aktywność związana z raportowaniem (tworzenie/usuwanie raportu, wybór/usuwanie szablonu raportu).Poziom 5 — wszystkie zdarzenia — wszystkie czynności związane z dziennikiem (czyszczenie dziennika HIPS,czyszczenie dziennika zagrożeń itp.).

2. Dziennik serwera

Podczas działania serwer ERA Server generuje dziennik serwera (Nazwa pliku dziennika) dotyczący swojej aktywności.Dziennik ten można konfigurować (Szczegółowość dziennika).

UWAGA: Wyjściowe dane tekstowe są domyślnie zapisywane w pliku %ALLUSERSPROFILE%\Application Data\Eset\ESETRemote Administrator\Server\logs\era.log

Po zaznaczeniu opcji Zapisuj w pliku tekstowym nowe pliki dzienników będą tworzone (Zmieniaj , j eśli j estwiększy niż X MB) i usuwane co określoną liczbę dni (Usuwaj zmienione dzienniki starsze niż X dni).

UWAGA: W przypadku sekcji Zapisuj w pliku tekstowym zaleca się pozostawienie dla opcji Szczegółowość dziennikaustawienia Poziom 2 — powyższe + błędy sesj i oraz zwiększenie tego poziomu tylko w razie problemów lub na żądaniespecjalistów działu pomocy technicznej z firmy ESET.

Opcja Zapisuj w dzienniku aplikacj i systemu operacyj nego umożliwia skopiowanie informacji do dziennikaprzeglądarki zdarzeń systemowych (Panel sterowania systemu Windows > Narzędzia administracyj ne > Podglądzdarzeń).

Opcja Zapisuj w pliku syslog umożliwia przesłanie komunikatu syslog do określonego serwera syslog przez podanyport (serwer domyślny to localhost, a port domyślny to 514). Aby skorzystać z zaawansowanych ustawień dziennikasyslog, wybierz kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane >Edytuj ustawienia zaawansowane >Ustawienia > Zapisywanie w dzienniku. W tym miejscu można edytować ustawienia dziennika syslog — nazwęserwera syslog, port serwera syslog, funkcję syslog oraz poziom szczegółowości dziennika syslog.

Parametr Szczegółowość dziennika oznacza poziom szczegółowości dziennika oraz zapisywanych w nim informacji.

Poziom 1 — informacj e krytyczne — nieprawidłowe zachowanie (należy wówczas skontaktować się z działemobsługi klienta firmy ESET).Poziom 2 — powyższe + ważne informacj e dotyczące sesj i — informacje o komunikacji z serwerem (osobylogujące się na serwerze ERA, czas i powód logowania).Poziom 3 — powyższe + różne informacj e — informacje o wewnętrznych procesach serwera ERA.Poziom 4 — powyższe + instalator — informacje o agencie einstaller.exe (informacje o nawiązywaniu i kończeniupołączeń między serwerem ERA i agentem oraz o wynikach połączeń).Poziom 5 — powyższe + klienci — informacje o klientach (informacje o serwerze ERA, nawiązywaniu i kończeniupołączeń oraz o wynikach połączeń).

UWAGA: Zaleca się pozostawienie dla opcji „Szczegółowość dziennika” ustawienia „Poziom 2 — Powyższe + błędy sesji”.Poziom szczegółowości dziennika należy zmieniać tylko wtedy, gdy występują problemy lub poproszą o to pracownicy

97

działu obsługi klienta firmy ESET.

3. W normalnych okolicznościach opcja Dziennik debugowania bazy danych powinna być wyłączona. Ta opcja służydo rozwiązywania problemów z bazą danych. Aby skonfigurować stopień kompresji poszczególnych zamienionychdzienników, należy kliknąć kolejno opcje Narzędzia > Opcj e serwera > Zaawansowane > Edytuj ustawieniazaawansowane > Ustawienia > Zapisywanie w dzienniku > Kompresj a zamienionego dziennika debugowania.

6.4.1 Przeglądarka dziennika audytu

Dziennik audytu monitoruje i rejestruje wszystkie zmiany konfiguracji i czynności wykonane przez użytkownikówprogramu ERAC. Ułatwia to administratorowi śledzenie wszystkich działań dotyczących programu ERAC, w tymrównież nieuprawnionego dostępu.

UWAGA: Przeglądarka dziennika audytu wyświetla zmiany zarejestrowane w bazie danych. Dziennik audytu niezawiera innych dzienników (takich jak dziennik plików i inne).

Po lewej stronie znajduje się Filtr służący do filtrowania wpisów w obiekcie Dziennik audytu. Przy użyciu poleceniaElementy do wyświetlenia z menu rozwijanego dostępnego w tym module u góry po prawej stronie pod listąDziennik audytu można wybrać liczbę wyświetlanych elementów.

Filtr:

Od/Do — pola umożliwiające filtrowanie dzienników na podstawie określonego czasu początkowego/końcowego.Wybranie obu opcji i podanie obu czasów powoduje określenie przedziału czasowego.

Użytkownik — umożliwia wprowadzenie użytkowników, dla których mają zostać wyświetlone dzienniki.

Nazwa logowania do domeny — umożliwia wprowadzenie nazw logowania do domeny odpowiadającychużytkownikom, dla których mają zostać wyświetlone dzienniki.

Adres IP — umożliwia wybranie odpowiedniej opcji (Adres, Zakres lub Maska) i wprowadzenie adresów wodpowiednich polach. Te opcje są jednakowe dla adresów IPv4 i IPv6.

Rodzaj e czynności — umożliwia wybranie czynności, które mają być wyświetlane w dziennikach audytu. Domyślniewybrane i wyświetlane są wszystkie czynności.

Zastosuj filtr — kliknięcie tego przycisku powoduje natychmiastowe zastosowanie parametrów filtru do obiektuDziennik audytu.

Domyślne — kliknięcie tego przycisku powoduje przywrócenie domyślnego stanu parametrów filtru.

Lista wpisów dziennika audytu:

Data — data wykonania czynności. Data i godzina są ustalane na podstawie ustawień czasu na komputerze serwera.

Użytkownik — użytkownik programu ERAC, który wykonał czynność.

Nazwa użytkownika — nazwa logowania do domeny systemu Windows odpowiadająca użytkownikowi, którywykonał czynność. Wyświetlana tylko wtedy, gdy jest używany typ logowania Windows/domena.

Adres IP konsoli — adres IP konsoli użyty do wykonania czynności przez użytkownika programu ERAC.

Czynność — czynność wykonana przez użytkownika.

Obiekt — liczba obiektów, na które miała wpływ ta czynność.

UWAGA: Po dwukrotnym kliknięciu danej pozycji dziennika wyświetlane są dodatkowe informacje (jeśli są dostępne).

98

6.5 Replikacj a

Aby skonfigurować ustawienia serwera ERA Server, w głównym oknie konsoli ERA Console kliknij kolejno polecenia Narzędzia > Opcj e serwera.

Replikację stosuje się w dużych sieciach, w których jest zainstalowanych wiele serwerów ERA Server (np. w firmie zlicznymi oddziałami terenowymi). Na karcie Ustawienia replikacj i można skonfigurować replikację danych międzywieloma serwerami ERA Server działającymi w sieci. Informacje na temat konfigurowania w firmie wielu serwerów ERAServer można znaleźć w rozdziale Konfigurowanie serwerów RA w dużych sieciach .

Aby skonfigurować replikację, należy skorzystać z jednej z następujących opcji replikacji:

Ustawienia replikacj i „do”

Włącz replikacj ę „na” - umożliwia replikację w dużej sieci w sposób opisany w rozdziale Replikacja .

Serwer nadrzędny - adres IP lub nazwa nadrzędnego serwera ERA, który będzie gromadzić dane z lokalnegoserwera ERA.

Port - numer portu używanego przy replikacji.

Replikuj co XX (min) - umożliwia określenie interwału replikacji.

Replikuj : Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Dziennik urządzeniamobilnego, Dziennik kwarantanny — zaznaczenie tych opcji spowoduje, że wszystkie informacje wyświetlane nakartach Klienci, Dziennik zagrożeń, Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Zadanie, Dziennikurządzenia mobilnego, Dziennik kwarantanny oraz Zadania zostaną zreplikowane w poszczególnych kolumnach iwierszach. Informacji, które nie są przechowywane bezpośrednio w bazie danych, a w osobnych plikach (np. wformacie TXT lub XML), nie można replikować. Należy włączyć wymienione opcje, aby replikować również wpisyzawarte w tych plikach.

Automatycznie replikuj : Szczegóły klienta, Szczegóły dziennika zagrożeń, Szczegóły dziennika skanowania,Szczegóły dziennika urządzenia mobilnego, Pliki kwarantanny — te opcje powodują automatyczną replikacjędanych uzupełniających, przechowywanych w poszczególnych plikach (które można również pobrać na żądanie,klikając opcję Żądanie).

Typ dziennika - umożliwia określenie typu zdarzeń (alert, zdarzenie, skanowanie), które mają być replikowane nanadrzędny serwer ERA.

Automatycznie replikuj ... - umożliwia włączenie replikacji okresowej. Jeśli ta opcja nie jest zaznaczona, replikacjęmożna rozpocząć ręcznie.

Stan replikacj i „na”

Replikuj na nadrzędny teraz - umożliwia zainicjowanie procesu replikacji.

Oznacz wszystkich klientów do replikacj i - po włączeniu tej opcji wszyscy klienci zostaną zreplikowani, w tymklienci bez wprowadzonych zmian.

Ustawienia replikacj i „z”

Włącz replikacj ę „z” - umożliwia lokalnemu serwerowi ERA gromadzenie danych pochodzących z innych serwerówwymienionych w polu Dozwolone serwery. Nazwy serwerów ERA należy rozdzielić przecinkami.

Zezwól na replikacj ę z każdego serwera - jeśli to pole jest zaznaczone, można replikować z każdego serwera.Zaznaczenie tego pola wyłącza pole Serwery dozwolone.

99

99

99

6.5.1 Replikacj a w dużych sieciach

Replikację stosuje się w dużych sieciach, w których jest zainstalowanych wiele serwerów ERA Server (np. w firmie zlicznymi oddziałami terenowymi). Więcej informacji na ten temat można znaleźć w rozdziale Instalacja .

Opcje na karcie Replikacja (Narzędzia > Opcj e serwera...) dzielą się na dwie sekcje:

Ustawienia replikacji „do”

Ustawienia replikacji „z”

Sekcja Ustawienia replikacj i „do” jest używana w celu skonfigurowania podrzędnych serwerów ERA Server. OpcjaWłącz replikacj ę „do” musi być włączona, a adres IP lub nazwa głównego (nadrzędnego) serwera ERAS —wprowadzone. Dane z serwera podrzędnego są następnie replikowane do serwera głównego. Ustawienia replikacj i„z” umożliwiają przyjmowanie przez główne (nadrzędne) serwery ERA Server danych z serwerów podrzędnych ERAServer lub przenoszenie tych danych do ich własnych serwerów głównych. Należy włączyć opcję Włącz replikacj ę „z” iwprowadzić nazwy serwerów podrzędnych (oddzielone przecinkami).

W przypadku serwerów ERA Server znajdujących się w dowolnym miejscu w środku hierarchii replikacji (tzn. mającychzarówno swoje serwery nadrzędne, jak i podrzędne) należy włączyć obie opcje.

Wszystkie wymienione wcześniej scenariusze przedstawiono na ilustracji poniżej. Komputery w kolorze beżowymoznaczają serwery ERA Server. Każdy serwer ERAS ma swoją nazwę (która powinna być taka sama, jak nazwa danegokomputera w celu uniknięcia pomyłek) oraz odpowiadające mu ustawienia w oknie dialogowym replikacji.

21

100

Inne opcje, które mają wpływ na replikację serwerów, to między innymi:

Replikuj dziennik zagrożeń, Replikuj dziennik zapory, Replikuj dziennik zdarzeń, Replikuj dziennikskanowania, Replikuj dziennik urządzenia mobilnego, Replikuj dziennik kwarantannyWybranie tych opcji spowoduje, że wszystkie informacje wyświetlane na kartach Klienci, Dziennik zagrożeń,Dziennik zapory, Dziennik zdarzeń, Dziennik skanowania, Dziennik urządzenia mobilnego, Dziennikkwarantanny oraz Zadania zostaną zreplikowane w poszczególnych kolumnach i wierszach. Informacji, które nie sąprzechowywane bezpośrednio w bazie danych, a w osobnych plikach (np. w formacie txt lub xml), nie możnareplikować. Należy włączyć wymienione opcje, aby replikować również wpisy zawarte w tych plikach.

Automatycznie replikuj szczegóły dziennika zagrożeń, Automatycznie replikuj szczegóły dziennikaskanowania, Automatycznie replikuj szczegóły klienta, Automatycznie replikuj szczegóły dziennikaurządzenia mobilnego, Automatycznie replikuj pliki kwarantannyZaznaczenie tych opcji powoduje automatyczną replikację danych uzupełniających, przechowywanych wposzczególnych plikach. Można je też pobrać na żądanie, klikając przycisk Żądaj .

UWAGA: Niektóre dzienniki są replikowane automatycznie, natomiast dzienniki z informacjami szczegółowymi orazdzienniki konfiguracji klientów są replikowane wyłącznie na żądanie. Dzieje się tak, ponieważ niektóre dziennikizawierają duże ilości danych, które mogą być nieistotne. Na przykład dziennik skanowania z włączoną opcją Zapisuj wdzienniku informacje o wszystkich plikach zajmuje znaczną ilość miejsca na dysku. Informacje tego typu nie są zwykleniezbędne i można ich zażądać ręcznie. Serwery podrzędne nie przekazują automatycznie informacji o usuwanychklientach. W związku z tym na serwerach nadrzędnych mogą być nadal przechowywane informacje dotycząceusuniętych klientów z serwerów podrzędnych. Aby usunąć klienta z karty Klient na serwerach nadrzędnych, naserwerze podrzędnym należy wybrać opcję Włącz usuwanie replikowanych klientów (Opcj e serwera > Zaawansowane> Edytuj ustawienia zaawansowane > Ustawienia > Replikacj a).

Aby ustawić poziom administrowania dziennikami na serwerach ERAS, należy kliknąć opcję Narzędzia > Opcj e serwera> Zaawansowane > Edytuj ustawienia zaawansowane > Ustawienia > Konserwacj a serwera.

Aby replikować tylko klientów, których stan uległ zmianie, należy wybrać opcję Narzędzia > Opcj e serwera >Replikacj a > Oznacz wszystkich klientów do replikacj i za pomocą opcj i „Replikuj na nadrzędny teraz”.

6.6 Aktualizacj e

Okno Aktualizacj e, dostępne w module Opcj e serwera, służy do określania parametrów aktualizacji serwera ESETRemote Administrator Server. Jest ono podzielone na dwie części: w górnej znajduje się lista opcji aktualizacji serwera, adolna jest poświęcona parametrom kopii dystrybucyjnej aktualizacji. Od wersji 2.0 serwer ESET Remote AdministratorServer zawiera funkcję serwera kopii dystrybucyjnych , która umożliwia utworzenie lokalnego serwera aktualizacji dlaklienckich stacji roboczych.

Poniżej opisano wszystkie elementy i funkcje:

Serwer aktualizacj i — wskazuje serwer aktualizacji firmy ESET. Zaleca się użycie wstępnie zdefiniowanej wartości(Wybierz automatycznie).

Okres aktualizacj i — określa maksymalny przedział czasowy między dwoma kolejnymi sprawdzeniami dostępnościnowych plików aktualizacji.

Nazwa użytkownika aktualizacj i — nazwa użytkownika, której program ESET Remote Administrator używa douwierzytelniania dostępu do serwerów aktualizacji.

Hasło aktualizacj i — hasło związane z nazwą użytkownika.

Regularne aktualizacje bazy sygnatur wirusów oraz komponentów programu odgrywają kluczową rolę w zapewnieniuszybkiego wykrywania zagrożeń. Jednak administratorzy zarządzający dużymi sieciami mogą czasami mieć trudności zaktualizacją, takie jak fałszywe alarmy lub problemy z modułami. Dostępne są trzy opcje nawiązywania połączenia zserwerem aktualizacji:

Regularna aktualizacj a — baza sygnatur wirusów jest aktualizowana z serwerów regularnych aktualizacji wmomencie udostępnienia nowej wersji.

Aktualizacj a w wersj i wstępnej — jeśli ta opcja jest włączona, podczas aktualizacji są pobierane moduły w wersjibeta. Nie zaleca się używania jej w środowisku produkcyjnym, a jedynie w celach testowych.

Opóźniona aktualizacj a — włączenie tej opcji powoduje pobieranie aktualizacji z opóźnieniem 12 godzin, gdy są jużprzetestowane w środowisku produkcyjnym i uważane za stabilne.

Aby uruchomić zadanie aktualizacji polegające na pobraniu wszystkich najnowszych komponentów programu ESET

102

101

Remote Administrator, należy kliknąć przycisk Aktualizuj teraz. Aktualizacje mogą zawierać ważne komponenty ifunkcje. Dlatego niezwykle ważne jest upewnienie się, że aktualizacje działają prawidłowo i automatycznie. Wprzypadku problemów z aktualizacją należy wybrać opcję Wyczyść pamięć podręczną aktualizacj i, aby wyczyścićfolder z tymczasowymi plikami aktualizacji. Opcja Kopia dystrybucyj na pobranej aktualizacj i PCU staje się aktywna,gdy aktualizacja PCU (Program Component Upgrade — uaktualnienie komponentu programu) zostanie pobrana i trzeba jąpotwierdzić ręcznie. Należy kliknąć ten przycisk, aby zobaczyć wszystkie dostępne aktualizacje PCU oraz umowę EULA.Aby skonfigurować tworzenie kopii dystrybucyjnej PCU, należy kliknąć kolejno polecenia Zaawansowane > Edytujustawienia zaawansowane i określić ustawienia, klikając kolejno polecenia ESET Remote Administrator > ERAServer > Ustawienia > Kopia dystrybucyj na (lub Kopia dystrybucyj na dla programu NOD32 w wersj i 2).Konfigurowanie kopii dystrybucyjnej na serwerze ESET Remote Administrator Server przebiega tak samo jak wprogramach ESET NOD32 Antivirus Business Edition i ESET Smart Security Business Edition. Poniżej opisano ważneelementy kopii dystrybucyjnej:

Utwórz kopię dystrybucyj ną aktualizacj i — włącza funkcję kopii dystrybucyjnej. Po zaznaczeniu tej opcji nie sątworzone żadne kopie aktualizacji.

Utwórz kopię dystrybucyj ną dla wybranych komponentów programu — umożliwia użytkownikowi określeniewariantów językowych i typów komponentów programu, które zostaną utworzone w kopii dystrybucyjnej.

Wypełnij kopię dystrybucyj ną wybranymi aktualizacj ami komponentów programu tylko na żądanie — jeśli taopcja jest włączona, kopie dystrybucyjne aktualizacji PCU nie są tworzone automatycznie. Jeśli chcesz włączyć funkcjętworzenia kopii dystrybucyjnej PCU, wybierz opcję Kopia dystrybucyj na pobranej aktualizacj i PCU w menuNarzędzia > Opcj e serwera > Aktualizacj e.

Folder kopii dystrybucyj nej — katalog lokalny lub sieciowy, w którym są przechowywane pliki aktualizacji.

Włącz dystrybucj ę aktualizacj i za pośrednictwem protokołu HTTP — umożliwia uzyskiwanie dostępu doaktualizacji na wewnętrznym serwerze HTTP.

Port serwera HTTP — określa port, na którym serwer ESET Remote Administrator Server udostępnia usługiaktualizacji.

Uwierzytelnianie serwera HTTP — umożliwia określenie metody uwierzytelniania używanej podczas uzyskiwaniadostępu do plików aktualizacji. Dostępne są następujące ustawienia: BRAK, Podstawowe, NTLM. Zaznaczenie opcjiPodstawowe powoduje użycie kodowania base64 z uwierzytelnianiem podstawowym. Opcja NTLM umożliwiauwierzytelnianie przy użyciu bezpiecznego kodowania. Na potrzeby uwierzytelniania stosowane są kontaużytkowników utworzone na stacji roboczej, na której są udostępniane pliki aktualizacji.

Utwórz kopię dystrybucyj ną aktualizacj i dla produktów NOD32 w wersj i 2 — pozwala utworzyć kopiędystrybucyjną dla starszych produktów firmy ESET (w wersji 2). Aktualizacje znajdują się w podfolderze „nod32v2”folderu kopii dystrybucyjnej.

Kliknięcie w poniższej sekcji przycisku Domyślne powoduje przywrócenie wszystkim funkcjom w tym oknie wartościdomyślnych.

UWAGA: Jeśli używana jest metoda serwera HTTP, zaleca się ograniczenie maksymalnej ilości klientów dokonującychaktualizacji za pomocą jednej kopii dystrybucyjnej do 400. W przypadku dużych sieci ze znaczną liczbą klientów zalecasię rozłożenie aktualizacji za pomocą kopii dystrybucyjnej na wiele serwerów dystrybucyjnych ERA (lub ESS/EAV). Jeślikonieczna jest centralizacja kopii dystrybucyjnej na pojedynczym serwerze, zaleca się używanie innego typu serweraHTTP, np. Apache. Program ERA obsługuje również dodatkowe metody uwierzytelniania (np. na serwerze sieciowymApache Web Server używana jest metoda .htaccess).

Aby włączyć funkcję kopii dystrybucyjnych na serwerze ERAS, administrator musi załadować klucz licencyjnyzakupionego produktu oraz wprowadzić nazwę użytkownika i hasło. Jeśli administrator użyje klucza licencyjnego,nazwy użytkownika i hasła dla produktu ESET NOD32 Antivirus Business Edition, a następnie uaktualni do produktuESET Smart Security Business Edition, pierwszy klucz licencyjny, nazwa użytkownika oraz hasło muszą również zostaćzastąpione.

UWAGA: Klient produktu ESET NOD32 Antivirus może zostać zaktualizowany także za pomocą licencji produktu ESETSmart Security, ale zamiana w drugą stronę nie jest możliwa.

102

6.6.1 Serwer kopii dystrybucyj nych

Opcja kopii dystrybucyjnych umożliwia użytkownikowi utworzenie lokalnego serwera aktualizacji. Komputery klienckienie będą pobierały aktualizacji sygnatur wirusów z serwerów firmy ESET w Internecie, ale będą łączyć się z lokalnymserwerem kopii dystrybucyjnych w sieci użytkownika. Główną zaletą tego rozwiązania jest oszczędność przepustowościłącza internetowego i minimalizacja ruchu sieciowego, ponieważ zamiast kilkuset komputerów klienckich tylko serwerkopii dystrybucyjnych nawiązuje połączenie z Internetem w celu pobrania aktualizacji. Ta konfiguracja oznacza, żeserwer kopii dystrybucyjnych musi być zawsze podłączony do Internetu.

Ostrzeżenie: Serwer kopii dystrybucyjnych, który wykonał uaktualnienie składników programu (PCU, ProgramComponent Upgrade) i nie został ponownie uruchomiony, może spowodować przestój. W tym przypadku serwer niebędzie mógł pobrać ŻADNYCH aktualizacji ani dystrybuować ich do klienckich stacji roboczych. NIE NALEŻY USTAWIAĆAUTOMATYCZNEGO UAKTUALNIANIA SKŁADNIKÓW PROGRAMU DLA PRODUKTÓW SERWERA ESET!

Opcja kopii dystrybucyjnych jest dostępna w dwóch miejscach:

ESET Remote Administrator (kopia dystrybucyjna fizycznie uruchomiona na serwerze ERAS, zarządzana za pomocąkonsoli ERAC)

ESET Smart Security Business Edition lub ESET NOD32 Antivirus Business Edition (jeśli produkt Business Editionaktywowano za pomocą klucza licencyjnego).

Kopia dystrybucyjna jest również dostępna w programach ESET Endpoint Security i ESET Endpoint Antivirus. Więcejinformacji na ten temat można znaleźć w dokumentacji odpowiedniego produktu klienckiego.

Administrator wybiera metodę aktywacji funkcji kopii dystrybucyjnych.

W dużych sieciach możliwe jest utworzenie kilku serwerów kopii dystrybucyjnych (np. dla różnych działów wprzedsiębiorstwie) i ustanowienie jednego głównego serwera (w centrali przedsiębiorstwa) w stylu kaskadowym,podobnie jak w przypadku konfiguracji serwera ERAS z wieloma klientami.

Aby włączyć funkcję kopii dystrybucyjnych na serwerze ERAS, administrator musi załadować klucz licencyjnyzakupionego produktu oraz wprowadzić nazwę użytkownika i hasło. Jeśli administrator użyje klucza licencyjnego,nazwy użytkownika i hasła dla produktu ESET NOD32 Antivirus Business Edition, a następnie uaktualni do produktuESET Smart Security Business Edition, pierwszy klucz licencyjny, nazwa użytkownika oraz hasło muszą również zostaćzastąpione.

UWAGA: Klient produktu ESET NOD32 Antivirus może zostać zaktualizowany także za pomocą licencji produktu ESETSmart Security, ale zamiana w drugą stronę nie jest możliwa. Dotyczy to również programów ESET Endpoint Antivirus iESET Endpoint Security.

6.6.1.1 Operacj e serwera kopii dystrybucyj nych

Komputer, na którym działa serwer kopii dystrybucyjnych, musi być zawsze włączony i podłączony do Internetu lub donadrzędnego serwera kopii dystrybucyjnych na potrzeby replikacji. Pakiety aktualizacji z serwera kopii dystrybucyjnychmogą być pobierane na dwa sposoby:

1. Za pomocą protokołu HTTP (zalecane)

2. Za pomocą udostępnionego dysku sieciowego (SMB)

Serwery aktualizacji ESET używają protokołu HTTP z uwierzytelnianiem. Centralny serwer kopii dystrybucyjnychpowinien uzyskiwać dostęp do serwerów aktualizacji za pomocą nazwy użytkownika (zwykle w następującej postaci: EAV-XXXXXXX) oraz hasła.

Serwer kopii dystrybucyjnych będący częścią produktu ESET Smart Security/ESET NOD32 Antivirus ma zintegrowanyserwer HTTP (wariant 1).

UWAGA: Jeśli użytkownik zdecyduje się na używanie zintegrowanego serwera HTTP (bez uwierzytelniania), należyupewnić się, że nie można uzyskać do niego dostępu spoza sieci użytkownika (tzn. że jest on niedostępny dla klientównieobjętych licencją użytkownika). Nie wolno udostępniać serwera przez Internet.

Domyślnie zintegrowany serwer HTTP nasłuchuje w porcie TCP 2221. Należy upewnić się, że ten port nie jest używanyprzez inną aplikację.

UWAGA: Jeśli używana jest metoda serwera HTTP, zaleca się ograniczenie maksymalnej liczby klientów dokonującychaktualizacji za pomocą jednej kopii dystrybucyjnej do 400. W przypadku dużych sieci ze znaczną liczbą klientów zalecasię rozłożenie aktualizacji za pomocą kopii dystrybucyjnej na wiele serwerów dystrybucyjnych ERA (lub ESS/EAV). Jeślikonieczna jest centralizacja kopii dystrybucyjnej na pojedynczym serwerze, zaleca się używanie innego typu serwera

103

HTTP, np. Apache. Program ERA obsługuje również dodatkowe metody uwierzytelniania (np. na serwerze sieciowymApache Web Server używana jest metoda .htaccess).

Druga metoda (udostępniony folder sieciowy) wymaga udostępniania (praw do odczytu) folderu zawierającego pakietyaktualizacji. W tym przypadku nazwa i hasło użytkownika z prawami do odczytu folderu aktualizacji muszą zostaćwprowadzone na klienckiej stacji roboczej.

UWAGA: Rozwiązania klienckie ESET używają SYSTEMOWEGO konta użytkownika, dlatego sieciowe prawa dostępumogą być inne od praw bieżącego zalogowanego użytkownika. Uwierzytelnianie jest wymagane, nawet jeśli dysksieciowy jest dostępny dla wszystkich, a bieżący użytkownik również posiada do niego dostęp. Należy również używaćścieżek UNC w celu określenia ścieżki sieciowej do serwera lokalnego. Używanie formatu DYSK:\ nie jest zalecane.

W przypadku używania metody udostępnionego folderu sieciowego (wariant 2) zaleca się utworzenie unikalnej nazwyużytkownika (np. NODUSER). To konto będzie używane na wszystkich komputerach klienckich wyłącznie w celupobierania aktualizacji. Konto NODUSER powinno mieć prawa do odczytu udostępnionego folderu sieciowegozawierającego pakiety aktualizacji.

Aby uwierzytelnić dostęp do dysku sieciowego, należy wprowadzić dane uwierzytelniające w pełnej postaci: GRUPA_ROBOCZA\Użytkownik lub DOMENA\Użytkownik.

Oprócz uwierzytelniania należy również określić źródło aktualizacji dla rozwiązań klienckich firmy ESET. Źródłemaktualizacji jest adres URL lokalnego serwera (http://nazwa_serwera_kopii_dystrybucyjnych:port) lub ścieżka UNC dofolderu sieciowego: (\\nazwa_serwera_kopii_dystrybucyjnych\nazwa_udziału).

6.6.1.2 Typy aktualizacj i

Oprócz aktualizacji bazy sygnatur wirusów (które mogą zawierać aktualizacje jądra oprogramowania ESET) dostępne sąrównież uaktualnienia składników programu. Uaktualnienia składników programu dodają nowe funkcje w produktachzabezpieczających ESET i wymagają ponownego uruchomienia komputera.

Serwer kopii dystrybucyjnych umożliwia administratorowi wyłączenie automatycznego pobierania uaktualnieńprogramu z serwerów aktualizacji ESET (lub z nadrzędnego serwera kopii dystrybucyjnych) oraz wyłączenie dystrybucjido klientów. Dystrybucja może zostać później ręcznie wyzwolona przez administratora po upewnieniu się, że niespowoduje to wystąpienia konfliktu między nową wersją a istniejącymi aplikacjami.

Ta funkcja jest szczególnie przydatna, jeśli administrator chce pobrać aktualizacje bazy sygnatur wirusów i korzystać znich w przypadku dostępnej nowej wersji programu. Jeśli używana jest starsza wersja programu wraz z najnowsząwersją bazy sygnatur wirusów, program będzie nadal zapewniał najlepszą ochronę. Zaleca się jednak pobranie izainstalowanie najnowszej wersji programu, aby uzyskać dostęp do nowych funkcji.

Domyślnie składniki programu nie są automatycznie pobierane; tę funkcję należy skonfigurować ręcznie na serwerzeERAS. Więcej informacji znajduje się w rozdziale Jak włączyć i skonfigurować kopię dystrybucyjną .

6.6.1.3 Jak włączyć i skonfigurować kopię dystrybucyj ną aktualizacj i

Jeśli kopia dystrybucyjna jest bezpośrednio zintegrowana z programem ERA, należy połączyć się z serwerem ERAS zapomocą konsoli ERAC i wykonać następujące czynności:

W konsoli ERAC kliknij kolejno polecenia Narzędzia > Opcj e serwera... > Aktualizacj e.

Z menu rozwijanego Serwer aktualizacj i: wybierz polecenie Wybierz automatycznie (aktualizacje zostaną pobranez serwerów ESET) lub wprowadź adres URL/ścieżkę UNC do serwera kopii dystrybucyjnych.

Ustaw interwał aktualizacji (zaleca się sześćdziesiąt minut).

Jeśli w poprzednim kroku wybrano opcję Wybierz automatycznie, wprowadź nazwę użytkownika i hasłoaktualizacji, które zostały wysłane po zakupie. W przypadku uzyskiwania dostępu do nadrzędnego serwerawprowadź poprawną nazwę użytkownika domeny i hasło do tego serwera.

Wybierz opcję Utwórz kopię dystrybucyj ną aktualizacj i i wprowadź ścieżkę do folderu, w którym mają byćzapisywane pliki aktualizacji. Domyślnie jest to ścieżka względna do folderu kopii dystrybucyjnej. Tak długo, jak opcja Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznego serwera HTTP jest zaznaczona, aktualizacje sądostępne w porcie HTTP określonym w opcji Port serwera HTTP (domyślnie 2221). Opcji Uwierzytelnianie nadajwartość BRAK (więcej informacji znajduje się w rozdziale Operacje serwera kopii dystrybucyjnych ).

UWAGA: W przypadku problemów z aktualizacją należy wybrać opcję Wyczyść pamięć podręczną aktualizacj i, abyopróżnić folder z tymczasowymi plikami aktualizacji.

Opcja Kopia dystrybucyj na pobranej aktualizacj i PCU umożliwia włączenie funkcji tworzenia kopii dystrybucyjnej

103

102

104

składników programu. Aby skonfigurować tworzenie kopii dystrybucyjnej PCU, należy kliknąć kolejno polecenia Zaawansowane > Edytuj ustawienia zaawansowane i określić ustawienia, klikając kolejno polecenia ESETRemote Administrator > ERA Server > Ustawienia > Kopia dystrybucyj na (lub Kopia dystrybucyj na dlaprogramu NOD32 w wersj i 2).

Wybierz składniki językowe do pobrania, klikając opcje Zaawansowane > Edytuj ustawienia zaawansowane.... Wdrzewie ustawień zaawansowanych przejdź do pozycji ERA Server > Ustawienia > Kopia dystrybucyj na >Utwórzkopię dystrybucyj ną dla wybranych komponentów programu. Należy wybrać składniki dla wszystkich wersjijęzykowych, które będą używane w sieci. Pobranie wersji językowej, która nie jest zainstalowana w sieci, spowodujeniepotrzebne zwiększenie ruchu sieciowego.

Konfiguracja kopii dystrybucyjnej jest również dostępna bezpośrednio z interfejsu programów ESET Smart SecurityBusiness Edition i ESET NOD32 Antivirus Business Edition, ESET Endpoint Security lub ESET Endpoint Antivirus.Metoda instalacji serwera kopii dystrybucyjnych zależy od administratora.

Aby uaktywnić i uruchomić konfigurację kopii dystrybucyjnej w programie ESET Smart Security Business Edition lub wprogramie ESET NOD32 Antivirus Business Edition, należy wykonać następujące czynności.

1) Zainstaluj ESET Smart Security Business Edition, ESET NOD32 Antivirus Business Edition (klient w wersji 4.X), ESETEndpoint Security lub ESET Endpoint Antivirus.

2) W oknie Ustawienia zaawansowane (F5) kliknij polecenie Narzędzia > Licencj e. Kliknij przycisk Dodaj ..., przejdź dopliku *.lic i kliknij przycisk Otwórz. Licencja zostanie zainstalowana i możliwe będzie skonfigurowanie funkcji kopiidystrybucyjnych.

3) Na gałęzi Aktualizacj a kliknij przycisk Ustawienia... i wybierz kartę Kopia dystrybucyj na.

4) Zaznacz opcje Utwórz kopię dystrybucyj ną aktualizacj i i Udostępnij pliki aktualizacj i za pośrednictwemwewnętrznego serwera HTTP.

5) Wprowadź pełną ścieżkę do folderu (Folder przechowywania kopii dystrybucyj nej aktualizacj i), w którym majązostać zapisane pliki aktualizacji.

6) Pola Nazwa użytkownika i Hasło zawierają dane uwierzytelniania dla klienckich stacji roboczych uzyskującychdostęp do folderu kopii dystrybucyjnej. W większości przypadków nie trzeba wypełniać tych pól.

7) Dla opcji Uwierzytelnianie wybierz wartość BRAK.

8) Wybierz składniki do pobrania (składniki dla wszystkich wersji językowych, które będą używane w sieci). Składniki sąwyświetlane tylko wtedy, gdy są dostępne na serwerach aktualizacji firmy ESET.

UWAGA: Aby zapewnić optymalną wydajność, zaleca się włączenie pobierania i tworzenia kopii dystrybucyjnejskładników programu. Jeśli ta opcja jest wyłączona, aktualizowana jest tylko baza sygnatur wirusów, a nie składnikiprogramu. Jeżeli kopia dystrybucyjna jest używana jako część programu ERA, opcję tę można skonfigurować w konsoliERAC, wybierając polecenia Narzędzia > Opcj e serwera... > karta Zaawansowane > Edytuj ustawieniazaawansowane... > ESET Remote Administrator > ERA Server > Ustawienia > Kopia dystrybucyj na. Należywłączyć wszystkie wersje językowe programu znajdujące się w sieci użytkownika.

6.7 Inne ustawienia

Na karcie Inne ustawienia można wprowadzić adres serwera SMTP, który będzie służyć do wysyłania pakietówinstalacyjnych za pośrednictwem poczty e-mail, oraz adres e-mail używany do wysyłania wiadomości przezadministratora. Jeśli serwer wymaga uwierzytelniania, należy wprowadzić odpowiednią nazwę użytkownika i hasło.

Uwaga: Można zabezpieczyć połączenia wybierając protokół zabezpieczeń z rozwijanego menu Zabezpiecz połączenie. Dostępne są TLS, SSL oraz Auto, gdzie dostępny protokół jest wybierany automatycznie.

Nowi klienci

Zezwalaj na nowych klientów — wybranie tej opcji powoduje, że nowi klienci są automatycznie dodawani do listyklientów po pierwszym połączeniu z serwerem ERA Server. Klienci zaimportowani w ramach replikacji z innychserwerów ERA są automatycznie dodawani do listy klientów podczas replikacji.

Automatycznie resetuj flagę „Nowy” przez nowych klientów - wybranie tej opcji powoduje, że nowi klienci nieotrzymują automatycznie flagi „Nowy” po pierwszym połączeniu z serwerem ERAS. Bardziej szczegółowe informacjena ten temat można znaleźć w opisie karty Klienci.

Porty — umożliwia dostosowanie ustawień portów.

105

Konsola: port używany przez konsolę ERA Console do połączeń z serwerem ERA Server (domyślnie: 2223).

Klient: port używany przez klienta oprogramowania ESET do połączeń z serwerem ERA Server (domyślnie: 2222).

Port replikacj i tego serwera: port używany przez program ERA do replikacji na nadrzędny serwer ERA Server(domyślnie: 2846).

Zdalny instalator ESET (agent): port używany przez agenta instalacji zdalnej na potrzeby instalacji zdalnych (zdalnyinstalator ESET, domyślnie: 2224).

Serwer sieci Web: port używany do połączeń z serwerem sieci Web (domyślnie: 2225).

UWAGA: Aby zastosować zmiany wprowadzone w konfiguracji portów, należy ponownie uruchomić usługę NOD32ERA Server.

ThreatSense.Net

Zbieranie - ERASpo zaznaczeniu tej opcji serwer będzie przekazywać z określonym interwałem podejrzane pliki i danestatystyczne od klientów do serwerów firmy ESET. W niektórych przypadkach zebranie tych danych bezpośrednio zklientów jest niemożliwe.

Panele kontrolne

Konfiguruj listę serwerów sieci Web... — kliknięcie umożliwia dostęp do listy serwerów sieci Web panelukontrolnego .

6.8 Zaawansowane

Karta Zaawansowane w oknie Opcj e serwera umożliwia dostęp do ustawień zaawansowanych serwera imodyfikowanie ich za pośrednictwem narzędzia Edytor Konfiguracji ESET. Program Configuration Editor możnaotworzyć, klikając na tej karcie przycisk Edytuj ustawienia zaawansowane. Należy przeczytać komunikatostrzegawczy i ostrożnie podjąć odpowiednie działania.

Do ustawień zaawansowanych należą:

Maksymalne wykorzystanie miej sca na dysku (procent) — po przekroczeniu tej wartości niektóre funkcje serweramogą być niedostępne. W przypadku nawiązywania połączenia z serwerem ERAS w konsoli ERAC wyświetlane jestpowiadomienie, jeśli limit został przekroczony.

Preferowane kodowanie protokołu komunikacyj nego — umożliwia zdefiniowanie typu kodowania. Zaleca sięstosowanie ustawienia domyślnego.

Włącz zmienianie nazwy adresu MAC (z nieznanego na prawidłowy) — po ponownej instalacji z zastąpieniemklienta firmy ESET, który nie obsługuje wysyłania adresu MAC (np. ESET NOD32 Antivirus 2.x), przez klientaobsługującego tę funkcję (np. klient w wersji 3.x) poprzedni rekord klienta zostanie przekształcony na nowy. Zalecasię stosowanie ustawienia domyślnego (Tak).

Włącz zmienianie nazwy adresu MAC (z prawidłowego na nieznany) — po ponownej instalacji z zastąpieniemklienta firmy ESET, który obsługuje wysyłanie adresu MAC (np. ESET NOD32 Antivirus 3.x), przez klientanieobsługującego tej funkcji (np. klient w wersji 2.x) poprzedni rekord klienta zostanie przekształcony na nowy. Zalecasię stosowanie ustawienia domyślnego (Nie).

Włącz zmienianie nazw adresów MAC (z prawidłowego na inny prawidłowy) — umożliwia włączenie zmienianianazw prawidłowych adresów MAC. Domyślna wartość nie zezwala na zmianę nazwy, co oznacza, że adres MAC jestczęścią unikalnego identyfikatora klientów. Należy wyłączyć tę opcję w przypadku występowania kilku wpisów najednym komputerze. Zaleca się wyłączenie tej opcji również w przypadku, gdy klient jest identyfikowany jako ten samklient po zmianie adresu MAC.

Włącz zmianę nazwy komputera — umożliwia zmienianie nazw komputerów klienckich. Jeśli to ustawienie jestwyłączone, nazwa komputera będzie częścią unikalnego identyfikatora klientów.

Używaj również domyślnego logowania do serwera podczas instalacj i wypychanych — serwer ERAS umożliwiaużytkownikowi ustawienie nazwy użytkownika i hasła tylko dla instalacji zdalnej przy użyciu skryptu logowania ipoczty e-mail. Należy włączyć tę opcję, aby używać wstępnie ustawionych wartości również w przypadku zdalnychinstalacji wypychanych.

40

106

7. ERA Maintenance ToolNarzędzie ESET Remote Administrator Maintenance Tool służy do wykonywania określonych zadań dotyczącychdziałania i konserwacji serwera. Można uzyskać do niego dostęp, klikając kolejno polecenia Start > Programy > ESET >ESET Remote Administrator Server > ESET Remote Administrator Maintenance Tool. Po uruchomieniu narzędziaERA Maintenance zostanie wyświetlony interaktywny kreator, który pomoże w wykonywaniu wymaganych zadań.

Po uruchomieniu narzędzia ESET Remote Administrator Maintenance Tool i kliknięciu przycisku Dalej pojawi się oknoinformacyjne ERA Server. To narzędzie wyświetla zbiorcze informacje o zainstalowanym serwerze ERA Server.Wyświetlane informacje można przejrzeć dokładniej w osobnym oknie, klikając przycisk Więcej informacj i, a takżeskopiować je, klikając przycisk Kopiuj do Schowka, jak również odświeżyć, klikając przycisk Odśwież. Po sprawdzeniuinformacji można przejść do następnej czynności, klikając przycisk Dalej i wybierając zadanie:

Zatrzymywanie serwera ERA Server

Uruchamianie serwera ERA Server

Transfer bazy danych

Kopia zapasowa bazy danych

Przywracanie bazy danych

Usuwanie tabel

Kopia zapasowa magazynu

Przywracanie magazynu

Instalowanie nowego klucza licencyjnego

Modyfikowanie konfiguracji serwera

Na końcu konfiguracji każdego zadania można zapisać ustawienia dla bieżącego zadania, klikając polecenie Zapiszwszystkie ustawienia w pliku. Ustawienia mogą być używane w dowolnym czasie — należy w tym celu kliknąćpolecenie Wczytaj wszystkie ustawienia z pliku. W każdym kroku konfiguracji zadania dostępna jest opcja Zapiszwszystkie ustawienia w pliku lub Wczytaj wszystkie ustawienia z pliku.

7.1 Zatrzymywanie serwera ERA Server

To zadanie zatrzymuje usługę ESET Remote Administrator Server.

UWAGA: Nazwa usługi to ERA_SERVER. Plikiem wykonywalnym dla tej usługi jest „C:\Program Files\ESET\ESET RemoteAdministrator\Server\era.exe”.

7.2 Uruchamianie serwera ERA Server

To zadanie uruchamia usługę ESET Remote Administrator Server.

UWAGA: Nazwa usługi to ERA_SERVER. Plikiem wykonywalnym dla tej usługi jest „C:\Program Files\ESET\ESET RemoteAdministrator\Server\era.exe”.

7.3 Transfer bazy danych

To zadanie pozwala na zmianę formatu bazy danych. Możliwa jest konwersja między następującymi bazami danych:

MS Access

MS SQL Server

Oracle

MySQL

Pierwszym krokiem jest sprawdzenie połączenia bazy danych. Krok ten jest wspólny dla wszystkich zadań, za wyjątkiemprzesyłania nowego klucza licencyjnego oraz modyfikacji konfiguracji serwera.

106

106

106

107

107

108

108

108

108

108

107

Jeśli baza danych ma format programu MS Access, należy wskazać ścieżkę dostępu do pliku mdb. Domyślnie używanajest ścieżka dostępu określona podczas instalowania serwera ERA Server.

Wszystkie pozostałe formaty baz danych wymagają ustawienia dodatkowych parametrów:

Ciąg połączenia: specjalny ciąg służący do identyfikacji źródłowej bazy danych

Nazwa użytkownika: nazwa użytkownika pozwalająca na uzyskanie dostępu do bazy danych

Hasło: hasło pozwalające na uzyskanie dostępu do bazy danych

Nazwa schematu: nazwa schematu (występująca tylko w przypadku baz danych Oracle i MS SQL)

Aby skorzystać z bieżących ustawień serwera ERA Server, należy kliknąć przycisk Wczytaj bieżącą konfiguracj ęserwera. Aby sprawdzić połączenie z bazą danych, należy kliknąć przycisk Sprawdź połączenie. Jeśli nie możnanawiązać połączenia, należy sprawdzić, czy wprowadzone parametry nie zawierają błędów. Po pomyślnym teściepołączenia z bazą danych należy kliknąć przycisk Dalej .

Następnie wybrać docelową bazę danych. Wybierz opcję Zastąp ustawienia połączenia z serwerem, aby serwernawiązał połączenie z nową bazą danych i skorzystał z niej natychmiast po zmianie jej formatu. Niewybranie tej opcjispowoduje utworzenie nowej bazy danych bez aktualizacji serwera do nowej wersji bazy danych.

Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzoneautomatycznie (opcja Automatycznie utwórz tabele w nowej bazie danych), czy też zostać później wstawione dobazy danych (Wyświetl skrypt > Zapisz do pliku) w następnym kroku. W przypadku bazy danych MySQL dostępnajest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowejbazy danych MS SQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie konwersji bazy danych.

7.4 Kopia zapasowa bazy danych

To narzędzie umożliwia utworzenie kopii zapasowej bazy danych. Ustawienia w pierwszym oknie są podobne do tychwystępujących przy konwersji bazy danych (patrz rozdział Transfer bazy danych ). W tym oknie wybiera się źródłowąbazę danych. Źródłowa baza danych zostanie następnie skopiowana do pliku kopii zapasowej określonego w kolejnymkroku. Opcjonalne parametry w dolnej części okna umożliwiają zastąpienie istniejącego już pliku (Overwrite if exists — Zastąpjeśli istnieje) oraz zatrzymanie serwera ESET Remote Administrator Server na czas tworzenia kopii zapasowej (Stopserver during processing task — Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonaniezadania, należy kliknąć przycisk Dalej .

7.5 Przywracanie bazy danych

To zadanie umożliwia przywrócenie bazy danych z pliku kopii zapasowej. Ustawienia w pierwszym oknie są podobne dotych występujących przy konwersji bazy danych (patrz rozdział Transfer bazy danych ). W tym oknie wybiera się typbazy danych.

Należy określić (w przypadku baz danych innych niż MS Access), czy tabele bazy danych mają być tworzoneautomatycznie (opcja Automatycznie utwórz tabele w nowej bazie danych), czy też zostać później wstawione dobazy danych (Wyświetl skrypt > Zapisz do pliku) w następnym kroku. W przypadku bazy danych MS SQL dostępnajest opcja Automatycznie utwórz nową bazę danych ESETRADB, która powoduje automatyczne utworzenie nowejbazy danych MS SQL o nazwie ESETRADB. Ostatnim krokiem jest potwierdzenie odtworzenia bazy danych.

W kolejnym kroku należy wybrać plik, z którego ma zostać odtworzona baza danych. Opcjonalne parametry w dolnejczęści okna umożliwiają importowanie pliku z bazy danych innego typu niż wybrany w poprzednim kroku (Zezwalaj naimport z bazy danych innego typu) oraz zatrzymanie serwera ESET Remote Administrator Server na czas odtwarzaniabazy danych (Zatrzymaj serwer podczas przetwarzania zadania). Aby potwierdzić wykonanie zadania, należy kliknąćprzycisk Dalej .

106

106

108

7.6 Usuwanie tabel

Powoduje usunięcie bieżących tabel z bazy danych. W efekcie baza danych powróci do stanu, w jakim znajdowała siętuż po zainstalowaniu serwera ERA Server. Ustawienia w pierwszym oknie są podobne do tych występujących przykonwersji bazy danych (patrz rozdział Transfer bazy danych ). W tym oknie wybiera się typ bazy danych. Wnastępnym kroku zostanie wyświetlony monit o potwierdzenie wykonania czynności. Aby potwierdzić tę czynność,należy wybrać pozycję Tak, zgadzam się i kliknąć przycisk Dalej .

UWAGA: Jeżeli używana jest baza danych MS SQL, MySQL lub Oracle, zalecamy zatrzymanie serwera ERA Server przedprzystąpieniem do usuwania tabel.

Jeśli używana jest baza danych MS Access, zostanie ona zastąpiona przez domyślną pustą bazę danych.

7.7 Kopia zapasowa magazynu

Zadanie to tworzy kopię zapasową magazynu, zapisującą wszystkie dane z folderu przechowywania danych (domyślnie C:\ProgramData\ESET\ESET Remote Administrator\Server\storage\) do zewnętrznego pliku zrzutu (*.dmp). W tym folderzeznajdują się istotne konfiguracje i dzienniki serwerów. Aby przejrzeć folder, w którym ma zostać zapisana kopiazapasowa magazynu i wprowadzić nazwę pliku, należy kliknąć na symbol koperty w dolnej części. Można równieżwybrać opcję Zastąp, j eśli istniej e aby zastąpić już istniejący plik .dmp. Zaleca się pozostawienie wybranej opcjiZatrzymaj serwer podczas przetwarzania zadania, ponieważ zadanie utworzenia kopii zapasowej magazynu możespowodować zmniejszenie wydajności serwera. Kliknięcie Dalej , a następnie Start uruchomi zadanie.

7.8 Przywracanie magazynu

Zadanie to przywraca magazyn z zapisanego wcześniej pliku zrzutu (*.dmp). Więcej informacji można zobaczyć w opisiezadania utworzenia kopii zapasowej magazynu. Aby przejrzeć folder, w którym znajduje się plik zrzutu, należy kliknąćna symbol koperty w dolnej części. Zaleca się pozostawienie wybranej opcji Zatrzymaj serwer podczas przetwarzaniazadania, ponieważ zadanie przywrócenia kopii zapasowej magazynu może spowodować zmniejszenie wydajnościserwera. Kliknięcie Dalej , a następnie Start uruchomi zadanie.

7.9 Instalowanie nowego klucza licencyj nego

Aby wstawić nowy klucz licencyjny, który będzie używany przez serwer, wystarczy podać ścieżkę dostępu do nowegoklucza.

Zastąp w razie potrzeby istniejący klucz licencyjny (Zastąp, j eśli istniej e) i w razie potrzeby uruchom ponownie serwer (Wymuś uruchomienie serwera (j eśli nie działa)). Kliknij przycisk Dalej , aby potwierdzić i wykonać czynność.

7.10 Modyfikowanie konfiguracj i serwera

To zadanie powoduje uruchomienie programu Configuration Editor (jeśli jest zainstalowany). Po zakończeniu zadaniazostanie otwarte okno programu Configuration Editor, w którym można edytować zaawansowane ustawienia serweraERA Server. Aby przejść do ustawień zaawansowanych serwera ERA, kliknij kolejno polecenia Narzędzia > Opcj eserwera > Zaawansowane > Edytuj ustawienia zaawansowane.

UWAGA: Aby ta funkcja działała, należy zainstalować konsolę ERA Console. Można również zapisać ustawienia serweraw pliku .xml i przesłać je później przy pomocy opcji Wczytaj wszystkie ustawienia z pliku.

106

109

7.11 Interfej s wiersza polecenia

ESET Remote Administrator Maintenance Tool (ERAtool.exe) może działać również jako narzędzie wiersza polecenia,integrujące w skrypty. Jeśli to narzędzie jest uruchomione, wykonuje analizę składniową parametrów, wykonującposzczególne czynności w określonej kolejności. Jeśli nie zostanie podany żaden argument, zamiast tego zostanieuruchomiony interaktywny kreator.

Obsługiwane są następujące polecenia:

/startserver lub /startservice — uruchamia usługę ESET Remote Administrator Server.

/stopserver lub /stopservice — zatrzymuje usługę ESET Remote Administrator Server.

/gui — uruchamia po wykonaniu wszystkich zadań interaktywny kreator.

Wszystkie parametry, które nie rozpoczynają się od ukośnika, są interpretowane jako nazwa pliku lub skryptkonfiguracji, który należy wykonać. Skrypty konfiguracji są tworzone przez zapisanie ustawień i interaktywnymkreatorze.

UWAGA: Dla pliku ERAtool.exe wymagane są zwiększone uprawnienia administratora; jeśli skrypt wywołujący plikERAtool.exe nie będzie miał wymaganych uprawnień, system Windows może wyświetlić interaktywny monit ozwiększenie uprawnień lub uruchomić narzędzie w oddzielnym procesie konsoli (z utratą danych wyjściowychnarzędzia).

110

8. Rozwiązywanie problemów

8.1 Często zadawane pytania

W tym rozdziale znajdują się odpowiedzi na najczęściej zadawane pytania oraz rozwiązania problemów dotyczącychinstalacji i działania programu ERA.

8.1.1 Problemy podczas instalowania programu ESET Remote Administrator w systemie Windows Server2000/2003

Przyczyna:

Jedną z możliwych przyczyn jest uruchomienie serwera terminali w trybie wykonywania.

Rozwiązanie:

Firma Microsoft zaleca przełączenie serwera terminali do trybu „instalacj i” podczas instalowania programów w systemiez uruchomioną usługą serwera terminali. Można to zrobić, wybierając polecenia Panel sterowania > Dodaj /usuńprogramy lub wpisując polecenie change user /install w wierszu polecenia. Po instalacji należy wprowadzić poleceniechange user /execute, aby przełączyć serwer terminali do trybu wykonywania. Szczegółowe informacje o tym procesieznajdują się w następującym artykule: http://support.microsoft.com/kb/320185.

8.1.2 Co oznacza kod błędu GLE?

Podczas instalowania programu ESET Smart Security lub ESET NOD32 Antivirus przy użyciu programu ESET RemoteAdministrator Console może czasami wystąpić błąd GLE. Aby znaleźć znaczenie dowolnego numeru błędu GLE, należywykonać poniższe czynności:

1) Otwórz wiersz polecenia, klikając kolejno polecenia Start > Uruchom. Wpisz polecenie cmd i kliknij przycisk OK.2) W wierszu polecenia wpisz: net helpmsg numer_błędu

Przykład: net helpmsg 55

Przykładowy wynik: Określony zasób lub urządzenie sieciowe są już niedostępne.

8.2 Naj częściej występuj ące kody błędów

Podczas instalacji programu ERA mogą wystąpić komunikaty o błędach zawierające kody błędów oznaczające problemz daną funkcją lub operacją. W kolejnych rozdziałach omówiono najczęściej występujące kody błędów w przypadkuwykonywania instalacji wypychanych oraz błędy znajdujące się w dzienniku serwera ERAS.

8.2.1 Komunikaty o błędach wyświetlane podczas używania programu ESET Remote Administrator w celuzdalnej instalacj i programu ESET Smart Security lub ESET NOD32 Antivirus

Nie można ustanowić połączenia IPC z komputerem docelowym (kod błędu SC: 6, kod błędu GLE: 53)Aby ustanowić połączenie IPC, muszą być spełnione następujące warunki:

1. Zainstalowany stos TCP/IP na komputerze z zainstalowanym serwerem ERAS oraz na komputerze docelowym.

2. Udostępnianie plików i drukarek dla sieci Microsoft musi zostać zainstalowane.

3. Porty służące do udostępniania plików (135–139, 445) muszą być otwarte.

4. Komputer docelowy musi odpowiadać na żądania ping.

Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 6, kod błędu GLE: 67)Udział administracyjny ADMIN$ musi być udostępniony na dysku systemu klienckiego.

Nie można ustanowić połączenia z komputerem docelowym, prawdopodobnie z powodu nieprawidłowej nazwyużytkownika lub hasła (kod błędu SC: 6, kod błędu GLE: 1326)Nazwa użytkownika i hasło administratora zostały prawdopodobnie błędnie wprowadzone lub nie zostaływprowadzone w ogóle.

Nie można ustanowić połączenia IPC z komputerem docelowym (kod błędu SC: 6, kod błędu GLE: 1327)Pole hasła administratora jest puste. Nie można przeprowadzić instalacji wypychanej przy pustym polu hasła.

111

Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 11, kod błędu GLE: 5)Instalator nie może uzyskać dostępu do komputera klienckiego z powodu niewystarczających uprawnień dostępu(Dostęp zabroniony).

Nie można zainstalować instalatora firmy ESET na komputerze docelowym (kod błędu SC: 11, kod błędu GLE:1726)Ten kod błędu jest wyświetlany po ponownej próbie instalacji, jeśli okno instalacji wypychanej nie zostało zamknięte popierwszej próbie.

8.2.2 Naj częściej występuj ące kody błędów w pliku era.log

0x1203 - UPD_RETVAL_BAD_URLBłąd modułu aktualizacji — nieprawidłowa nazwa serwera aktualizacji.

0x1204 - UPD_RETVAL_CANT_DOWNLOADTen błąd może wystąpić:

podczas aktualizowania za pomocą protokołu HTTP— serwer aktualizacji zwraca kod błędu HTTP z zakresu 400–500 oprócz 401, 403, 404 i 407- jeśli aktualizacje są pobierane z serwera CISCO i format odpowiedzi uwierzytelniania HTTP został zmieniony

podczas aktualizowania za pomocą udostępnianego folderu:— zwracany błąd nie należy do kategorii błędnego uwierzytelniania ani brakującego pliku (np. przerwane połączenie lubnieistniejący serwer itp.)

obydwie metody aktualizacji— jeśli nie można odnaleźć żadnego serwera znajdującego się w pliku upd.ver (plik znajduje się w folderze %ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\updfiles)— nawiązanie połączenia z serwerem awaryjnym nie powiodło się (prawdopodobnie z powodu usunięciaodpowiednich wpisów ESET w rejestrze)

nieprawidłowa konfiguracja serwera proxy na serwerze ERAS- Administrator musi określić serwer proxy we właściwym formacie.

0x2001 - UPD_RETVAL_AUTHORIZATION_FAILEDUwierzytelnianie na serwerze aktualizacji nie powiodło się, nieprawidłowa nazwa użytkownika lub hasło.

0x2102 - UPD_RETVAL_BAD_REPLYTen błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy(Webwasher).

0x2104 - UPD_RETVAL_SERVER_ERRORBłąd modułu aktualizacji wskazujący kod błędu HTTP wyższy niż 500. Jeśli używany jest serwer HTTP ESET, kod błędu500 oznacza błąd przydziału pamięci.

0x2105 - UPD_RETVAL_INTERRUPTEDTen błąd modułu aktualizacji może wystąpić, jeśli do ustanawiania połączenia z Internetem używany jest serwer proxy(Webwasher).

8.3 Jak diagnozować problemy z serwerem ERAS?

W wypadku podejrzenia nieprawidłowego działania serwera ERAS zaleca się wykonanie następujących czynności:

1) Sprawdzenie dziennika ERAS: Kliknij kolejno polecenia Narzędzia > Opcj e serwera w menu głównym konsoli ERAC.W oknie Opcj e serwera kliknij kartę Zapisywanie w dzienniku i kliknij opcję Wyświetl dziennik.

2) Jeśli nie ma komunikatów o błędach, zwiększ poziom Szczegółowości dziennika w oknie Opcj e serwera dowartości 5. Po odnalezieniu problemu zaleca się przełączenie z powrotem do wartości domyślnej.

3) Można również rozwiązywać problemy, włączając dziennik debugowania bazy danych na tej samej karcie — zob.sekcja Dziennik debugowania. Zaleca się włączenie Dziennika debugowania tylko w przypadku próby odtworzeniaproblemu.

4) W przypadku wystąpienia kodów błędów innych niż opisanych w tej dokumentacji należy skontaktować się z działempomocy technicznej firmy ESET. Należy opisać zachowanie programu, metodę odtworzenia problemu lub jegouniknięcia. Bardzo ważne jest poinformowanie o wersjach wszystkich produktów zabezpieczeń ESET (tj. ERAS, ERAC,ESET Smart Security i ESET NOD32 Antivirus).

112

9. Wskazówki i porady

9.1 Harmonogram

Programy ESET NOD32 Antivirus i ESET Smart Security zawierają zintegrowany harmonogram zadań umożliwiającyplanowanie regularnego skanowania, aktualizowania itp. Wszystkie zadania znajdują się w Harmonogramie.

W programie ERA można konfigurować następujące typy zadań:

Uruchom aplikację zewnętrzną

Administracja dziennikami

Skanowanie komputera

Tworzenie zapisu bieżącego stanu komputera

Aktualizacja

Regularne automatyczne aktualizowanie reguł antyspamowych

W większości przypadków nie trzeba konfigurować zadania Uruchom aplikacj ę zewnętrzną. Zadanie Regularneaktualizacj e automatyczne jest zadaniem domyślnym i nie zaleca się zmiany jego parametrów. Jeśli po instalacji niezostały wprowadzone zmiany, programy ESET NOD32 i ESET Smart Security zawierają dwa wstępnie ustawionezadania tego typu. Pierwsze zadanie sprawdza pliki systemowe po każdym zalogowaniu, a drugie wykonuje tę samączynność po pomyślnej aktualizacji bazy sygnatur wirusów. Z punktu widzenia administratora zadania Skanowaniekomputera oraz Aktualizacj a są prawdopodobnie najbardziej przydatne:

Skanowanie komputera — umożliwia przeprowadzanie regularnego skanowania antywirusowego (zwykle nanapędach lokalnych) na klientach.

Aktualizacj a — to zadanie jest odpowiedzialne za aktualizowanie rozwiązań klienckich firmy ESET. Jest to wstępnieustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jego parametrów. Jedynymwyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie z Internetem poza sieciamilokalnymi. W tym przypadku zadanie aktualizacji może zostać zmodyfikowane, aby używane były dwa profileaktualizacji w obrębie jednego zadania. Umożliwi to aktualizowanie komputerów przenośnych za pośrednictwemlokalnego serwera kopii dystrybucyjnych oraz serwerów aktualizacji firmy ESET.

Ustawienia harmonogramu można znaleźć również w programie Edytor Konfiguracj i ESET w opcjach Liniaproduktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia > Harmonogram zadań > Edytuj .

Aby uzyskać szczegółowe informacje, patrz rozdział Edytor Konfiguracji ESET .

W oknie dialogowym mogą znajdować się istniejące zadania (kliknij przycisk Edytuj , aby je zmodyfikować) lub możeono być puste. Zależy to od tego, czy konfiguracja została otwarta z poziomu klienta (np. z poprzednioskonfigurowanego i działającego klienta) czy z nowego pliku z domyślnym szablonem bez zadań.

Do każdego nowego zadania przypisywany jest identyfikator atrybutu. Zadania domyślne mają identyfikatory opartena liczbach w systemie dziesiętnym (1, 2, 3...), a do zadań niestandardowych przypisywane są klucze w systemieszesnastkowym (np. 4AE13D6C) generowane automatycznie podczas tworzenia nowego zadania.

Jeśli pole wyboru zadania jest zaznaczone, zadanie jest aktywne i zostanie wykonane na danym kliencie.

Przyciski w oknie Zaplanowane zadania mają następujące funkcje:

Dodaj — umożliwia dodanie nowego zadania.

Edytuj — umożliwia zmodyfikowanie wybranych zadań.

Zmień identyfikator — umożliwia zmodyfikowanie identyfikatorów wybranych zadań.

Szczegóły — informacje podsumowujące dotyczące wybranych zadań.

Oznacz do usunięcia — zastosowanie pliku xml spowoduje usunięcie zadań wybranych przez kliknięcie tegoprzycisku (oznaczonych tymi samymi identyfikatorami) z klientów docelowych.

Usuń z listy — powoduje usunięcie wybranych zadań z listy. Należy zauważyć, że zadania usunięte z listy wkonfiguracji xml nie zostaną usunięte z docelowych stacji roboczych.

49

113

Podczas tworzenia nowego zadania (przycisk Dodaj ) lub edytowania istniejącego (przycisk Edytuj ) należy określić czasjego wykonywania. Zadanie może być powtarzane co pewien czas (każdego dnia o godzinie 12, w każdy piątek itp.) lubmoże ono być wyzwalane przez zdarzenie (po pomyślnej aktualizacji, po pierwszym uruchomieniu komputera każdegodnia itp.).

Ostatnim krokiem zadania Skanowanie komputera na żądanie jest wyświetlenie okna ze specjalnymi ustawieniami, wktórym można określić konfigurację używaną podczas skanowania (np. używany profil skanowania i cele skanowania).

Ostatnim krokiem zadania Aktualizacj a jest określenie profili aktualizacji uruchamianych w obrębie danego zadania.Jest to wstępnie ustawione zadanie, uruchamiane domyślnie co 60 minut. Zwykle nie trzeba modyfikować jegoparametrów. Jedynym wyjątkiem są komputery przenośne, ponieważ ich właściciele często nawiązują połączenie zInternetem poza sieciami firmowymi. W ostatnim oknie dialogowym można określić dwa różne profile aktualizacjiobejmujące aktualizację z lokalnego serwera lub z serwerów aktualizacji firmy ESET.

9.2 Usuwanie istniej ących profili

Czasem mogą wystąpić zduplikowane profile (aktualizacji lub skanowania) utworzone przez pomyłkę. Aby usunąć teprofile zdalnie bez modyfikowania innych ustawień Harmonogramu, należy wykonać poniższe czynności:

W konsoli ERAC kliknij kartę Klienci i kliknij dwukrotnie klienta, na którym wystąpił problem.

W oknie Właściwości klienta kliknij kartę Konfiguracj a. Wybierz opcję Następnie uruchom program EdytorKonfiguracj i ESET w celu edycj i pliku i opcję Użyj pobranej konfiguracj i w nowym zadaniu konfiguracyj nym, anastępnie kliknij przycisk Nowe zadanie.

W kreatorze tworzenia nowego zadania kliknij polecenie Edytuj .

W programie Configuration Editor naciśnij kombinację klawiszy CTRL + D, aby usunąć zaznaczenie wszystkichustawień (wyszarzyć je). Pomoże to zapobiec wprowadzeniu niechcianych zmian, ponieważ nowe zmiany będąoznaczone na niebiesko.

Kliknij prawym przyciskiem myszy profil, który ma zostać usunięty, i wybierz z menu kontekstowego polecenie Oznacz profil do usunięcia. Profil zostanie usunięty po dostarczeniu zadania klientom.

Kliknij przycisk Konsola w edytorze Edytor Konfiguracji ESET i zapisz ustawienia.

Sprawdź, czy wybrany klient znajduje się w kolumnie Wybrane elementy z prawej strony. Kliknij przycisk Dalej , anastępnie kliknij przycisk Zakończ.

114

9.3 Eksport i inne funkcj e konfiguracj i XML klienta

W konsoli ERAC wybierz dowolnych klientów na karcie Klienci. Kliknij prawym przyciskiem myszy i wybierz polecenieKonfiguracj a z menu kontekstowego. Kliknij przycisk Zapisz j ako..., aby wyeksportować przypisaną konfiguracjęklienta do pliku xml (pliki konfiguracyjne xml można wyodrębnić bezpośrednio w interfejsie programu ESET SmartSecurity). Można następnie użyć pliku xml do różnych celów:

W przypadku instalacji zdalnych plik xml może posłużyć jako szablon wstępnie zdefiniowanej konfiguracji. To oznacza,że nie jest tworzony nowy plik xml, ale istniejący plik xml jest przypisywany (za pomocą przycisku Wybierz...) donowego pakietu instalacyjnego. Pliki konfiguracyjne xml można również wyodrębnić bezpośrednio z poziomuinterfejsu programu ESET Smart Security.

W przypadku konfigurowania większej liczby klientów wybrani klienci otrzymują pobrany wcześniej plik xml iprzejmują ustawienia zdefiniowane w pliku (użytkownik nie tworzy nowej konfiguracji, ale przypisuje istniejącą zapomocą przycisku Wybierz).

Przykład

Produkt zabezpieczeń ESET jest zainstalowany tylko na jednej stacji roboczej. Należy dostosować ustawieniabezpośrednio w interfejsie użytkownika programu. Po zakończeniu należy wyeksportować ustawienia do pliku xml. Tenplik xml można następnie wykorzystać do instalacji zdalnych na innych stacjach roboczych. Ta metoda może być bardzopomocna podczas wykonywania zadań takich jak dostosowywanie reguł zapory, jeśli ma zostać zastosowany tryboparty na regułach.

9.4 Aktualizacj a łączona dla komputerów przenośnych

Jeśli w sieci lokalnej działają urządzenia przenośne (np. komputery przenośne), zaleca się skonfigurowanie aktualizacjiłączonej na podstawie dwóch źródeł: serwerów aktualizacji firmy ESET i lokalnego serwera kopii dystrybucyjnej. Wpierwszej kolejności komputery przenośne łączą się z lokalnym serwerem kopii dystrybucyjnej. Jeśli nawiązaniepołączenia nie powiedzie się (komputery są używane poza siedzibą firmy), aktualizacje zostaną pobrane bezpośrednio zserwerów firmy ESET. Aby umożliwić użycie tej funkcji:

Należy utworzyć dwa profile aktualizacji Eksport i inne funkcje konfiguracji XML klienta — jeden skierowany doserwera kopii dystrybucyjnej („LAN” w przykładzie poniżej), a drugi do serwerów aktualizacji firmy ESET (INET)

Należy utworzyć nowe zadanie aktualizacji albo zmodyfikować istniejące zadanie przy użyciu narzędziaHarmonogram (polecenie Narzędzia > Harmonogram w głównym oknie programu ESET Smart Security lub ESETNOD32 Antivirus).

Odpowiednią konfigurację można utworzyć bezpośrednio na komputerach przenośnych lub zdalnie przy użyciuprogramu Edytor Konfiguracji ESET. Można ją zastosować na etapie instalacji albo w dowolnym późniejszym terminiejako zadanie konfiguracyjne.

Aby utworzyć nowe profile w programie Edytor Konfiguracji ESET, należy kliknąć prawym przyciskiem myszy gałąź Aktualizacj a i wybrać polecenie Nowy profil z menu kontekstowego.

114

115

Wynik modyfikacji powinien być podobny do wyniku przedstawionego poniżej:

Profil LAN umożliwia pobranie aktualizacji z lokalnego serwera kopii dystrybucyjnej (http://server:2221), natomiast profilINET umożliwia nawiązanie połączenia z serwerami firmy ESET (Wybierz automatycznie). Następnie należyzdefiniować zadanie aktualizacji, w ramach którego oba profile aktualizacji zostaną uruchomione jeden po drugim. Wtym celu należy przejść do opcji Linia produktów Windows wersj a 3 i 4 > Jądro oprogramowania ESET > Ustawienia> Harmonogram zadań w programie Edytor Konfiguracji ESET. Należy kliknąć przycisk Edytuj , aby wyświetlić oknoZaplanowane zadania.

Aby utworzyć nowe zadanie, należy kliknąć przycisk Dodaj . Z menu rozwijanego Zaplanowane zadanie należy wybraćpolecenie Aktualizuj i kliknąć przycisk Dalej . Następnie należy wprowadzić odpowiednią wartość w polu Nazwazadania (np. „aktualizacja łączona”), wybrać opcję Wielokrotnie, z odstępem w minutach: 60 i wskazać profil głównyoraz profil alternatywny.

Jeśli przenośne stacje robocze mają w pierwszej kolejności nawiązywać połączenie z serwerem kopii dystrybucyjnej,profilem głównym powinien być LAN, a jako profil alternatywny należy ustawić INET. Profil INET zostanie zastosowanytylko wtedy, gdy aktualizacja przy użyciu profilu LAN zakończy się niepowodzeniem.

Zalecenie: Wyeksportuj plik xml z bieżącą konfiguracją z klienta (więcej informacji znajduje się w rozdziale Jakdiagnozować problemy z serwerem ERAS? ) i wykonaj opisane wyżej modyfikacje na wyeksportowanym pliku xml.Dzięki temu można uniknąć powieleń między narzędziem Harmonogram a nieaktywnymi profilami.

111

116

9.5 Instalacj a produktów innych firm za pomocą programu ERA

Oprócz zdalnej instalacji produktów ESET program ESET Remote Administrator umożliwia również instalowanie innychprogramów. Wymagane jest jedynie, aby niestandardowy pakiet instalacyjny był w formacie msi. Instalacja zdalnapakietów niestandardowych przebiega podobnie, jak procedura opisana w rozdziale Instalacja zdalna wypychana .

Główna różnica dotyczy procedury tworzenia pakietu, która wygląda następująco:

1) W konsoli ERAC kliknij kartę Instalacj a zdalna.

2) Wybierz kartę Komputery i kliknij prawym przyciskiem myszy w jej dowolnym miejscu. Wybierz opcję Zarządzaniepakietami z menu kontekstowego.

3) Z menu rozwijanego Typ pakietu wybierz pozycję Pakiet niestandardowy.

4) Kliknij przycisk Dodaj , kliknij przycisk Dodaj plik i wybierz odpowiedni pakiet msi.

5) Wybierz plik z menu rozwijanego Plik wej ściowy pakietu i kliknij przycisk Utwórz.

6) Po powrocie do początkowego okna możesz określić parametry wiersza polecenia dla pliku msi. Parametry są takiesame, jak w przypadku instalacji lokalnej danego pakietu.

7) Kliknij przycisk Zapisz j ako, aby zapisać pakiet.

8) Kliknij przycisk Zamknij , aby zakończyć pracę edytora pakietów instalacyjnych.

Nowo utworzony pakiet niestandardowy można rozesłać do klienckich stacji roboczych w taki sam sposób, jakinstalacje zdalne opisane w poprzednich rozdziałach. Aby wysłać pakiet do docelowych stacji roboczych, możnaprzeprowadzić instalację zdalną wypychaną, skryptu logowania lub instalację wypychaną w wiadomości e-mail. Zchwilą wykonania pakietu obsługa procesu instalacji jest przejmowana przez usługę Instalator systemu MicrosoftWindows.

UWAGA: Należy zauważyć, że dla utworzonych przez strony trzecie niestandardowych pakietów instalacyjnych istniejeograniczenie wielkości, wynoszące 100 Mb dla pakietu.

54

117

10. ESET SysInspector

10.1 Wprowadzenie do ESET SysInspector

ESET SysInspector jest aplikacją, która dokładnie sprawdza stan komputera i wyświetla zgromadzone dane wkompleksowy sposób. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych, a takżeważnych wpisach rejestru mogą pomóc w badaniu podejrzanego zachowania komputera spowodowanegoniezgodnością oprogramowania lub sprzętu albo zainfekowaniem szkodliwym oprogramowaniem.

Można uzyskać dostęp do ESET SysInspector korzystając z dwóch metod: Ze zintegrowanej wersji w rozwiązaniachESET Security lub pobierając samodzielną wersję (SysInspector.exe) za darmo ze strony ESET. Obydwie wersje sąidentyczne w zakresie dostępnych funkcji i wyposażono je w takie same elementy sterujące programu. Jedyna różnicapolega na zarządzaniu wynikami. Samodzielna i zintegrowana wersja pozwalają na eksportowanie migawek systemudo pliku .xml i zapisywanie ich na dysku. Jednak, zintegrowana wersja umożliwia także bezpośrednie zapisywaniemigawek systemu w Narzędzia > ESET SysInspector (z wyjątkiem ESET Remote Administrator).

Należy odczekać chwilę, gdy ESET SysInspector skanuje komputer. To może potrwać od 10 sekund do kilku minut, wzależności od konfiguracji sprzętu, systemu operacyjnego oraz liczby programów zainstalowanych w komputerze.

10.1.1 Uruchamianie programu ESET SysInspector

Aby uruchomić ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmyESET.

Po włączeniu aplikacji zostanie wykonana inspekcja systemu, która w zależności od sprzętu i zbieranych danych możepotrwać kilka minut.

118

10.2 Interfej s użytkownika i obsługa aplikacj i

Dla przejrzystości obsługi główne okno programu jest podzielone na cztery podstawowe sekcje: elementy sterujące wgórnej części, okno nawigacji w lewej części, okno opisu w prawej środkowej części oraz okno szczegółów w prawejdolnej części. W sekcji Status dziennika wyświetlane są podstawowe parametry dziennika (czy jest stosowany filtr,jakiego typu to filtr, czy dziennik powstał w wyniku porównania itd.).

10.2.1 Elementy steruj ące programu

W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector.

Plik

Klikając Plik, można zapisać bieżący stan systemu w celu zbadania go w późniejszym terminie albo otworzyć zapisanywcześniej dziennik. Jeśli użytkownik chce opublikować dziennik, zalecane jest wygenerowanie go w postaci nadaj ącejsię do przesłania. W tej formie w dzienniku pomijane są informacje poufne (nazwa aktualnego użytkownika, nazwakomputera, nazwa domeny, uprawnienia aktualnego użytkownika, zmienne środowiskowe itp.).

UWAGA: Można łatwo otwierać zapisane wcześniej raporty programu ESET SysInspector, przeciągając je i upuszczającna główne okno programu.

Drzewo

Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do narzędzia Skryptserwisowy.

Lista

Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanieinformacji w trybie online.

119

Pomoc

Zawiera informacje dotyczące aplikacji i jej funkcji.

Szczegóły

To ustawienie wpływa na informacje wyświetlane w głównym oknie, sprawiając, że jest z nimi łatwiej pracować. Wtrybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowychproblemów z systemem. W trybie pośrednim, program wyświetla rzadziej używane szczegóły. W trybie pełnym ESETSysInspector wyświetla wszystkie informacje potrzebne do rozwiązania bardzo specyficznych problemów.

Filtrowanie elementów

Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru wsystemie. Przesuwając suwak, można filtrować elementy według poziomu ryzyka. Jeśli użytkownik przesunie suwak dokońca w lewą stronę (poziom ryzyka 1), wyświetlane będą wszystkie elementy. Przesunięcie suwaka w prawospowoduje, że elementy o niższym poziomie ryzyka niż bieżący poziom zostaną odfiltrowane, natomiast wyświetlanebędą tylko te elementy, które są bardziej podejrzane niż wyświetlany poziom. Kiedy suwak znajduje się w skrajnympołożeniu po prawej stronie, wyświetlane są tylko elementy znane jako szkodliwe.

Wszystkie pozycje należące do przedziału ryzyka od 6 do 9 mogą stanowić zagrożenie. Jeśli użytkownik nie korzysta zoprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciu ESET OnlineScanner, jeśli ESET SysInspector wykrył takie elementy. ESET Online Scanner jest bezpłatna.

UWAGA: Można łatwo sprawdzić poziom ryzyka przypisany do danego elementu, porównując kolor tego elementu zkolorem na suwaku poziomu ryzyka.

Szukaj

Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy.Wyniki wyszukiwania są wyświetlane w oknie opisu.

Powrót

Klikając strzałkę Wstecz lub Dalej, można powrócić do poprzednio wyświetlanych informacji w oknie opisu. Alternatywądla przycisków Wstecz i Dalej są odpowiednio klawisz Backspace i spacja.

Sekcj a Stan

W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji.

Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne.Jeśli dany element jest wyróżniony kolorem czerwonym, nie oznacza to automatycznie, że można usunąć taki plik.Przed usunięciem należy się upewnić, że pliki są rzeczywiście niebezpieczne lub niepotrzebne.

10.2.2 Nawigacj a w ESET SysInspector

ESET SysInspector dzieli różne rodzaje informacji na kilka podstawowych sekcji, określanych mianem węzłów. Jeśli sądostępne dodatkowe szczegóły, można je znaleźć, rozwijając poszczególne węzły w celu wyświetlenia węzłówpodrzędnych. Aby otworzyć lub zwinąć węzeł, wystarczy kliknąć dwukrotnie jego nazwę — alternatywnie możnakliknąć przycisk lub obok nazwy węzła. Przeglądając strukturę drzewa składającą się z węzłów i węzłówpodrzędnych w oknie nawigacji, w oknie Opis można znaleźć szczegółowe informacje odpowiadające wyświetlanymwęzłom. Podczas przeglądania elementów w oknie Opis można uzyskać dostęp do dodatkowych informacjiszczegółowych dotyczących poszczególnych elementów w oknie Szczegóły.

Poniżej opisano główne węzły w oknie Nawigacja oraz powiązane z nimi informacje w oknie Opis i w oknie Szczegóły.

Uruchomione procesy

Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania raportu. W oknie Opismożna znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekachdynamicznych używanych przez proces i ich lokalizacja w systemie, nazwa dostawcy aplikacji, poziom ryzyka przypisanydo danego pliku itd.

W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jakrozmiar pliku czy jego skrót.

UWAGA: System operacyjny zawiera klika ważnych składników, które działają bez przerwy i zapewniają podstawowefunkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są

120

wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniająoptymalizację tych procesów przed ich uruchomieniem. Procesy są bezpieczne dla systemu.

Połączenia sieciowe

Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknieNawigacja (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IPserwerów DNS.

W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jakrozmiar pliku czy jego skrót.

Ważne wpisy rej estru

Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, na przykładwpisy określające programy uruchamiane wraz z systemem, obiekty BHO itd.

W oknie Opis można sprawdzić, które pliki są powiązane z określonymi wpisami rejestru. W oknie Szczegóły możnawyświetlić dodatkowe szczegóły.

Usługi

Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. Można sprawdzić, w jaki sposóbusługa jest uruchamiana, a także zapoznać się z innymi szczegółami dotyczącymi wybranego pliku w oknie szczegółów.

Sterowniki

Lista sterowników zainstalowanych w systemie.

Pliki krytyczne

W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym MicrosoftWindows.

Zadania harmonogramu systemu

Zawiera listę zadań uruchomionych przez harmonogram zadań Windows w określonym czasie/interwale.

Informacj e o systemie

Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych, prawachużytkownika oraz dziennikach zdarzeń systemu.

Szczegóły pliku

Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące plików możnaznaleźć w oknie opisu i oknie szczegółów.

Informacj e

Informacje na temat wersji ESET SysInspector oraz lista modułów programowych.

10.2.2.1 Skróty klawiaturowe

Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiaturowych:

Plik

Ctrl+O otwiera istniejący dziennikCtrl+S zapisuje utworzone dzienniki

Generuj

Ctrl+G generuje standardową migawkę statusu komputeraCtrl+H generuje migawkę statusu komputera, która może także rejestrować informacje poufne

Filtrowanie elementów

1, O brak ryzyka, wyświetlane są elementy o poziomie ryzyka 1-92 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 2-93 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 3-9

121

4, U nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 4-95 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 5-96 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 6-97, B istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 7-98 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 8-99 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 9- powoduje zmniejszenie poziomu ryzyka+ powoduje zwiększenie poziomu ryzykaCtrl+9 tryb filtrowania, poziom ryzyka równy lub wyższyCtrl+0 tryb filtrowania, tylko równy poziom ryzyka

Widok

Ctrl+5 wyświetlanie według dostawców, wszyscy dostawcyCtrl+6 wyświetlanie według dostawców, tylko firma MicrosoftCtrl+7 wyświetlanie według dostawców, wszyscy pozostali dostawcyCtrl+3 wyświetlanie szczegółów, tryb pełnyCtrl+2 wyświetlanie szczegółów, tryb pośredniCtrl+1 wyświetlanie, tryb podstawowyBackspace powoduje przejście o krok wsteczSpacja powoduje przejście o krok dalejCtrl+W rozwija drzewoCtrl+Q zwija drzewo

Inne elementy steruj ące

Ctrl+T powoduje przejście do pierwotnej lokalizacji elementu po wybraniu go w wynikach wyszukiwaniaCtrl+P powoduje wyświetlenie podstawowych informacji o elemencieCtrl+A powoduje wyświetlenie szczegółowych informacji o elemencieCtrl+C kopiuje drzewo bieżącego elementuCtrl+X kopiuje elementyCtrl+B umożliwia wyszukanie informacji o wybranych plikach w InternecieCtrl+L otwiera folder, w którym znajduje się wybrany plikCtrl+R otwiera odpowiedni wpis w edytorze rejestruCtrl+Z kopiuje ścieżkę do pliku (jeśli element jest powiązany z plikiem)Ctrl+F przełącza do pola wyszukiwaniaCtrl+D zamyka wyniki wyszukiwaniaCtrl+E powoduje uruchomienie narzędzia Skrypt serwisowy

Porównywanie

Ctrl+Alt+O otwiera dziennik pierwotny/porównawczyCtrl+Alt+R powoduje anulowanie porównaniaCtrl+Alt+1 wyświetla wszystkie elementyCtrl+Alt+2 wyświetla tylko dodane elementy (widoczne będą elementy obecne w bieżącym dzienniku)Ctrl+Alt+3 wyświetla tylko usunięte elementy (widoczne będą elementy obecne w poprzednim dzienniku)Ctrl+Alt+4 wyświetla tylko zastąpione elementy (w tym pliki)Ctrl+Alt+5 wyświetla tylko różnice między dziennikamiCtrl+Alt+C wyświetla porównanieCtrl+Alt+N wyświetla bieżący dziennikCtrl+Alt+P otwiera poprzedni dziennik

Inne

F1 wyświetla pomocAlt+F4 zamyka programAlt+Shift+F4 zamyka program bez pytaniaCtrl+I statystyka dzienników

122

10.2.3 Funkcj a Porównaj

Korzystając z funkcji Porównaj, użytkownik może porównać dwa istniejące dzienniki. Wynikiem działania tej funkcji jestzestaw elementów, które nie są wspólne dla obu dzienników. Porównanie może być przydatne, gdy użytkownik chceśledzić zmiany w systemie, to przydatne narzędzie do wykrywania aktywności szkodliwego kodu.

Po uruchomieniu aplikacji tworzony jest nowy dziennik wyświetlany w nowym oknie. Przejdź do Plik > Zapisz dziennik, aby zapisać dziennik w pliku. Pliki dzienników można następnie otwierać i przeglądać. Aby otworzyć istniejącydziennik, należy użyć polecenia Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawszewyświetla się za jednym razem tylko jeden dziennik.

Jedną z zalet porównywania dwóch dzienników jest możliwość wyświetlenia aktualnie aktywnego dziennika i dziennikazapisanego w pliku. Aby porównać dzienniki, należy użyć polecenia Plik > Porównaj dzienniki i wybrać opcję Wybierzplik. Wybrany dziennik zostanie porównany z aktywnym dziennikiem w głównym oknie programu. W wynikowymdzienniku porównawczym zostaną wyświetlone tylko różnice między tymi dwoma dziennikami.

UWAGA: Jeśli użytkownik porównuje dwa pliki dziennika, należy wybrać polecenie Plik > Zapisz dziennik i zapisaćdane w pliku ZIP; zapisywane są oba pliki. Gdy użytkownik otworzy później taki plik, zawarte w nim dzienniki zostanąautomatycznie porównane.

Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice międzyporównywanymi dziennikami.

Elementy oznaczone symbolem znajdują się wyłącznie w aktywnym dzienniku, natomiast nie ma ich w otwartymdzienniku porównawczym. Z kolei elementy oznaczone symbolem znajdują się wyłącznie w otwartym dzienniku, a niema ich w aktywnym dzienniku.

Poniżej opisano symbole, które mogą zostać wyświetlone obok elementów w porównaniu:

nowa wartość, nieobecna w poprzednim dzienniku sekcja struktury drzewa zawiera nowe wartości wartość usunięta, obecna jedynie w poprzednim dzienniku sekcja struktury drzewa zawiera usunięte wartości zmodyfikowano wartość/plik sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki poziom ryzyka się zmniejszył/był wyższy w poprzednim dzienniku poziom ryzyka się zwiększył/był niższy w poprzednim dzienniku

W sekcji z wyjaśnieniem w lewym dolnym rogu wyświetlany jest opis wszystkich symboli oraz nazwy porównywanychdzienników.

Dziennik porównawczy można zapisać w pliku i otworzyć w późniejszym terminie.

Przykład

Wygeneruj i zapisz dziennik zawierający początkowe informacje o systemie w pliku o nazwie poprzedni.xml. Powprowadzeniu zmian w systemie otwórz program ESET SysInspector i wygeneruj nowy dziennik. Zapisz go w pliku biezacy.xml.

Aby prześledzić zmiany, które zaszły między tymi dwoma dziennikami, przejdź do polecenia Plik > Porównaj dzienniki.Zostanie utworzony dziennik porównawczy przedstawiający różnice między dziennikami.

Ten sam wynik można uzyskać przy użyciu następującej opcji wiersza polecenia:

SysInspector.exe biezacy.xml poprzedni.xml

123

10.3 Parametry wiersza polecenia

ESET SysInspector obsługuje generowanie raportów przy użyciu wiersza polecenia z zastosowaniem następującychparametrów:

/gen wygenerowanie raportu bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsuużytkownika

/privacy wygenerowanie raportu z wyłączeniem informacji poufnych/zip zapisanie wynikowego raportu bezpośrednio na dysku w pliku skompresowanym/silent wyłączenie wyświetlania paska postępu obrazującego tworzenie dziennika/help, /? wyświetlenie informacji dotyczących parametrów wiersza polecenia

Przykłady

Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe "c:\clientlog.xml"Aby wygenerować dziennik w aktualnej lokalizacji, należy użyć polecenia: SysInspector.exe /genAby wygenerować dziennik w określonym folderze, należy użyć polecenia: SysInspector.exe /gen="c:\folder\"Aby wygenerować dziennik w określonym pliku lub określonej lokalizacji, należy użyć polecenia: SysInspector.exe /gen="c:\folder\mynewlog.xml"Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyćpolecenia: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zipAby porównać dwa dzienniki, należy użyć polecenia: SysInspector.exe "biezacy.xml" "pierwotny.xml"

UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów.

10.4 Skrypt serwisowy

Skrypt serwisowy jest narzędziem, które zapewnia pomoc klientom, którzy używają ESET SysInspector poprzez łatweusuwanie niechcianych obiektów z systemu.

Narzędzie Skrypt serwisowy pozwala wyeksportować cały dziennik programu ESET SysInspector lub jego wybraneczęści. Po wyeksportowaniu można oznaczyć niechciane obiekty przeznaczone do usunięcia. Następnie możnauruchomić zmodyfikowany dziennik w celu usunięcia oznaczonych obiektów.

Narzędzie Skrypt serwisowy jest przeznaczone dla zaawansowanych użytkowników, którzy mają doświadczenie wdiagnozowaniu problemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemuoperacyjnego.

Przykład

Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadanyprogram antywirusowy, należy wykonać instrukcje przedstawione poniżej:

Uruchom program ESET SysInspector, aby wygenerować nową migawkę systemu.Wybierz pierwszy element w sekcji po lewej stronie (w strukturze drzewa), naciśnij klawisz Shift, a następnie wybierzostatni element w celu oznaczenia wszystkich elementów.Kliknij prawym przyciskiem myszy zaznaczone obiekty i wybierz polecenie Wyeksportuj wybrane sekcj e donarzędzia Skrypt serwisowy z menu kontekstowego.Wybrane obiekty zostaną wyeksportowane do nowego dziennika.Ten krok jest najważniejszy w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów,które chcesz usunąć. Upewnij się, że nie zostały zaznaczone żadne ważne pliki/obiekty systemu operacyjnego.Otwórz ESET SysInspector, kliknij Plik > Uruchom skrypt serwisowy wprowadź ścieżkę do skryptu.Kliknij OK, aby uruchomić skrypt.

124

10.4.1 Tworzenie skryptu serwisowego

Aby wygenerować skrypt, kliknij prawym przyciskiem myszy dowolny element drzewa menu w lewym panelugłównego okna programu ESET SysInspector. Z menu kontekstowego wybierz opcję Eksportuj wszystkie sekcj e doskryptu serwisowego lub Eksportuj wybrane sekcj e do skryptu serwisowego.

UWAGA: Nie jest możliwe wyeksportowanie skryptu serwisowego, gdy porównywane są dwa dzienniki.

10.4.2 Struktura skryptu serwisowego

Pierwszy wiersz nagłówka skryptu zawiera informację o wersji mechanizmu (ev), wersji interfejsu graficznego (gv) iwersji dziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku xml używanym do wygenerowaniaskryptu, aby zapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać.

Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polega nawskazaniu elementów, które mają być przetwarzane przez skrypt. Wskazanie wybranego elementu do przetwarzaniawymaga zastąpienia poprzedzającego go znaku „-” znakiem „+”. Kolejne sekcje skryptu są oddzielane pustymiwierszami. Każda sekcja ma numer i tytuł.

01) Running processes (Uruchomione procesy)

Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przez ścieżkęUNC, po której następuje odpowiadający mu skrót CRC16 ujęty w znaki gwiazdki (*).

Przykład:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

W tym przykładzie proces module32.exe został wybrany (zaznaczony znakiem „+”), co spowoduje jego zakończenie powykonaniu skryptu.

02) Loaded modules (Załadowane moduły)

Ta sekcja przedstawia listę aktualnie używanych modułów systemowych.

Przykład:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

W tym przykładzie moduł khbekhb.dll został zaznaczony znakiem „+”. Podczas wykonywania skryptu procesykorzystające z tego modułu zostaną wykryte i zakończone.

03) TCP connections (Połączenia TCP)

Ta sekcja zawiera informacje o istniejących połączeniach TCP.

Przykład:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Uruchomiony skrypt będzie lokalizować właścicieli gniazd odpowiadających zaznaczonym połączeniom TCP i zamykaćtakie gniazda, zwalniając tym samym zasoby systemowe.

04) UDP endpoints (Punkty końcowe UDP)

Ta sekcja zawiera informacje o istniejących punktach końcowych UDP.

125

Przykład:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Uruchomiony skrypt będzie lokalizować właścicieli gniazd odpowiadających zaznaczonym punktom końcowym UDP izamykać takie gniazda.

05) DNS server entries (Wpisy serwera DNS)

Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS.

Przykład:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte.

06) Important registry entries (Ważne wpisy rej estru)

Ta sekcja zawiera informacje o ważnych wpisach rejestru.

Przykład:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone dowartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającej muwartości klucza.

07) Services (Usługi)

Ta sekcja zawiera listę usług zarejestrowanych w systemie.

Przykład:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Po wykonaniu skryptu zaznaczone usługi wraz z usługami od nich zależnymi zostaną zatrzymane i odinstalowane.

08) Drivers (Sterowniki)

Ta sekcja zawiera listę zainstalowanych sterowników.

126

Przykład:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Po wykonaniu skryptu, wybrane sterowniki zostaną zatrzymane. Niektóre sterowniki nie pozwolą się zatrzymać.

09) Critical files (Pliki krytyczne)

Ta sekcja zawiera informacje o plikach krytycznych dla prawidłowego funkcjonowania systemu operacyjnego.

Przykład:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne.

10.4.3 Wykonywanie skryptów serwisowych

Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednio zESET SysInspectorokna głównego programu, wybierając z menu Plik opcję Uruchom narzędzie Skrypt serwisowy. Pootwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomićskrypt serwisowy „%Nazwa_skryptu%”? Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, żeuruchamiany skrypt serwisowy nie został podpisany. Kliknij przycisk Uruchom, aby uruchomić skrypt.

Okno dialogowe potwierdzi, że skrypt został pomyślnie wykonany.

Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe następującym komunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Wybierz Tak, aby wyświetlićszczegółowy raport o błędach zawierający listę niewykonanych operacji.

Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybranyskrypt serwisowy nie j est podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważnieuszkodzić dane na komputerze. Czy na pewno chcesz uruchomić skrypt i zezwolić na wykonywanie działań? Może to być spowodowane niespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wierszapomiędzy sekcjami itd.). Można ponownie otworzyć plik skryptu i poprawić błędy w skrypcie albo utworzyć nowyskrypt serwisowy.

10.5 Często zadawane pytania

Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora?

Uprawnienia administratora nie są wymagane do uruchomienia programu ESET SysInspector, jednak dostęp doniektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienieprogramu za pomocą konta użytkownika standardowego lub użytkownika z ograniczonym dostępem spowodujezredukowanie ilości zbieranych informacji dotyczących używanego środowiska operacyjnego.

Czy program ESET SysInspector tworzy plik dziennika?

ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać ten plik, należywybrać polecenie Plik > Zapisz dziennik z menu głównego. Dzienniki są zapisywane w formacie XML. Domyślnie pliki

127

są zapisywane w katalogu %USERPROFILE%\Moje dokumenty\, a przyjęta konwencja tworzenia nazw plików toSysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby można zmienić położenie i nazwę plikudziennika przed jego zapisaniem.

W j aki sposób mogę wyświetlić plik dziennika utworzony w programie ESET SysInspector?

Aby wyświetlić plik dziennika utworzony w programie ESET SysInspector, należy uruchomić program i wybraćpolecenie Plik > Otwórz dziennik z menu głównego. Można również przeciągnąć i upuścić pliki dziennika na aplikacjęESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyćskrót do pliku SYSINSPECTOR.EXE na pulpicie. Następnie można przeciągać i upuszczać pliki dziennika na ten skrót wcelu ich wyświetlenia. Ze względów bezpieczeństwa w systemie Windows Vista/7 możliwość przeciągania i upuszczaniaelementów między oknami o różnych uprawnieniach zabezpieczeń może być zablokowana.

Czy j est dostępna specyfikacj a formatu pliku dziennika? A zestaw SDK?

Specyfikacja pliku dziennika i zestaw SDK są obecnie niedostępne, ponieważ prace nad programem nie zostały jeszczezakończone. Po opublikowaniu ostatecznej wersji programu specyfikacja pliku dziennika i zestaw SDK mogą zostaćudostępnione w zależności od zapotrzebowania i opinii klientów.

W j aki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem?

W większości przypadków w programie ESET SysInspector poziomy ryzyka są przypisywane do obiektów (plików,procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości iocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej do obiektówprzypisywane są poziomy ryzyka od 1 - brak ryzyka (kolor zielony) do 9 - wysokie ryzyko (kolor czerwony). W lewymokienku nawigacyjnym poszczególne sekcje są oznaczane przy użyciu kolorów odpowiadających najwyższemupoziomowi ryzyka wykrytemu wśród obiektów w danej sekcji.

Czy poziom ryzyka 6 - nieznane ryzyko (kolor czerwony) oznacza, że obiekt j est niebezpieczny?

Oceny sugerowane w programie ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy; ostateczny werdyktpowinien wydać specjalista zajmujący się bezpieczeństwem. Program ESET SysInspector zaprojektowano po to, żebyspecjaliści mogli uzyskać szybki przegląd sytuacji i wiedzieli, które obiekty w systemie powinni dokładniej zbadać podkątem nietypowego działania.

Dlaczego program ESET SysInspector nawiązuj e połączenie z Internetem po uruchomieniu?

Podobnie jak wiele innych aplikacji, program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisemcyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. Aby zweryfikowaćcertyfikat, system operacyjny nawiązuje połączenie z urzędem certyfikacji w celu sprawdzenia tożsamości wydawcyoprogramowania. Jest to standardowe zachowanie wszystkich programów podpisanych cyfrowo w systemie MicrosoftWindows.

Co to j est technologia Anti-Stealth?

Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit.

Jeśli system zostanie zaatakowany przez szkodliwe oprogramowanie działające jak program typu rootkit, użytkownikjest narażony na uszkodzenie lub utratę danych. Bez specjalnego narzędzia zwalczającego takie programy ich wykryciejest prawie niemożliwe.

Dlaczego czasami niektóre pliki oznaczone j ako „Podpisane przez MS ” maj ą j ednocześnie inny wpis „Nazwafirmy”?

Podczas próby zidentyfikowania podpisu cyfrowego dla pliku wykonywalnego w programie ESET SysInspectornajpierw sprawdza się, czy w pliku istnieje osadzony podpis cyfrowy. Jeżeli podpis cyfrowy zostanie znaleziony, plikzostanie zatwierdzony z wykorzystaniem tej informacji. Jeżeli podpis cyfrowy nie zostanie znaleziony, ESI rozpocznieposzukiwanie odpowiedniego pliku CAT (w katalogu zabezpieczeń - %systemroot%\system32\catroot), który zawierainformacje na temat przetwarzanego pliku wykonywalnego. Jeśli zostanie znaleziony odpowiedni plik CAT, podczasweryfikowania pliku wykonywalnego zostanie zastosowany podpis cyfrowy z pliku CAT.

Właśnie dlatego czasami niektóre pliki oznaczone jako „Podpisane przez MS” mają jednocześnie inny wpis „NazwaFirmy”.

Przykład:

W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\WindowsNT. Główny plik wykonywalny aplikacji nie jest podpisany cyfrowo, ale w programie ESET SysInspector jest onoznaczony jako plik podpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program

128

Files\Windows NT\hypertrm.exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisany cyfrowoprzez firmę Microsoft.

129

11. ESET SysRescueESET SysRescue to narzędzie, które umożliwia utworzenie dysku rozruchowego zawierającego jeden z produktów ESETSecurity - może to być ESET NOD32 Antivirus, ESET Smart Security lub nawet produkty przeznaczone dla serwerów.Główną zaletą narzędzia ESET SysRescue jest możliwość uruchomienia programu ESET Security niezależnie od systemuoperacyjnego hosta przy jednoczesnym zachowaniu bezpośredniego dostępu do dysku i całego systemu plików.Pozwala to na usuwanie infekcji, których nie można się pozbyć w zwykły sposób, np. gdy działa system operacyjny itd.

11.1 Minimalne wymagania

ESET SysRescue działa w środowisku Microsoft Windows Preinstallation Environment (Windows PE) w wersji 2.x, którajest oparta o system Windows Vista.

Środowisko Windows PE jest elementem darmowego zestawu zautomatyzowanej instalacji systemu Windows(Windows AIK), dlatego przed utworzeniem dysku CD w programie należy zainstalować zestaw Windows AIKESETSysRescue (http://go.eset.eu/AIK). Z powodu obsługi 32-bitowej wersji systemu Windows PE wymagane jeststosowanie 32-bitowego pakietu instalacyjnego ESET Security podczas tworzenia ESET SysRescue w systemach 64-bitowych. ESET SysRescue obsługuje system AIK w wersji 1.1 i późniejszych.

UWAGA: Ponieważ Windows AIK ma ponad 1 GB, do płynnego pobierania wymagane jest szerokopasmowe połączenieinternetowe.

ESET SysRescue jest dostępny w produktach ESET Security wersji 4.0 i późniejszych.

Obsługiwane systemy operacyj ne

Windows 7Windows VistaWindows Vista Service Pack 1Windows Vista Service Pack 2Windows Server 2008 Windows Server 2003 Service Pack 1 z poprawką KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 z poprawką KB926044Windows XP Service Pack 3

11.2 Tworzenie ratunkowego dysku CD

Aby uruchomić kreatora programu ESET SysRescue, kliknij Start > Programy > ESET > ESET Remote Administrator >ESET SysRescue.

Na początku kreator sprawdza dostępność Windows AIK oraz urządzenia umożliwiającego utworzenie nośnikarozruchowego. Jeśli zestaw Windows AIK nie jest zainstalowany na komputerze (lub jeśli jest uszkodzony albozainstalowany nieprawidłowo), w kreatorze dostępna jest opcja zainstalowania go lub wprowadzenia ścieżki do folderuz tym zestawem (http://go.eset.eu/AIK).

UWAGA: Ponieważ Windows AIK ma ponad 1 GB, do płynnego pobierania wymagane jest szerokopasmowe połączenieinternetowe.

W następnym kroku należy wybrać nośnik docelowy, na którym ma zostać utworzony dysk ESET SysRescue. 130

130

11.3 Wybór nośnika docelowego

Oprócz nośnika CD/DVD/USB, można wybrać zapisanie zawartości ESET SysRescue w pliku ISO. Obraz ISO możnapóźniej zapisać na dysku CD/DVD lub używać go w inny sposób (np. w środowisku wirtualnym typu VmWare lubVirtualbox).

Jeśli jako nośnik docelowy zostanie wybrane urządzenie USB, rozruch może zakończyć się niepowodzeniem naniektórych komputerach. W niektórych wersjach systemu BIOS mogą wystąpić problemy z komunikacją międzysystemem BIOS a menedżerem rozruchu (np. w systemie Windows Vista) i rozruch zakończy się następującymkomunikatem o błędzie:

plik: \boot\bcd

stan: 0xc000000e

informacja: wystąpił błąd podczas próby odczytu danych konfiguracji rozruchu

W razie wystąpienia tego komunikatu zaleca się użycie dysku CD zamiast nośnika USB.

11.4 Ustawienia

Przed zainicjowaniem tworzenia ESET SysRescue, kreator instalacji wyświetli parametry kompilacji w ostatnim etapiekreatora ESET SysRescue. Można je modyfikować klikając przycisk Zmień.... Dostępne opcje:

FolderyESET AntivirusZaawansowaneProtokół internetowy Urządzenie rozruchowe USB (po wybraniu docelowego urządzenia USB) Nagrywanie (po wybraniu napędu CD/DVD)

Przycisk Utwórz nie jest aktywny, jeśli nie określono pakietu instalacyjnego MSI lub jeśli na komputerze nie jestzainstalowane rozwiązanie zabezpieczające ESET Security. Aby wybrać pakiet instalacyjny, należy kliknąć przycisk Zmień i przejść do karty ESET Antivirus. Jeśli nie wpisano nazwy użytkownika i hasła (Zmień > ESET Antivirus),przycisk Utwórz jest wyszarzony.

11.4.1 Foldery

Folder tymczasowy to katalog roboczy służący do przechowywania plików wymaganych podczas kompilacjiprogramu ESET SysRescue.

Folder ISO to folder, w którym po zakończeniu kompilacji zapisywany jest wynikowy plik ISO.

Lista na tej karcie zawiera wszystkie lokalne i zmapowane dyski sieciowe wraz z informacją o dostępnym wolnymmiejscu. Jeśli niektóre foldery znajdują się na dysku z niewystarczającą ilością wolnego miejsca, zaleca się wybranieinnego dysku z większą ilością dostępnego miejsca. W przeciwnym razie kompilacja może zakończyć się przedwcześniez powodu braku wolnego miejsca.

Aplikacj e zewnętrzne - umożliwia określenie dodatkowych programów, które będą uruchamiane lub zostanązainstalowane po uruchomieniu z nośnika ESET SysRescue.

Dołącz aplikacj e zewnętrzne - umożliwia dodawanie programów zewnętrznych do kompilacji ESET SysRescue.

Wybrany folder - folder w którym znajdują się programy dodane do dysku ESET SysRescue.

130

131

131

131

132

132

131

11.4.2 ESET Antivirus

W celu utworzenia dysku CD programu ESET SysRescue można wybrać dwa źródła plików ESET do wykorzystania przezkompilator.

Folder ESS/EAV — pliki znajdujące się w folderze, w którym zainstalowano produkt ESET Security na komputerze.

Plik MSI — używane są pliki znajdujące się w instalatorze MSI.

Następnie można wybrać aktualizację lokalizacji plików (.nup). Normalnie, należy ustawić opcję domyślną Folder ESS/EAV/plik MSI. W niektórych przypadkach, można wybrać niestandardową opcję Aktualizuj folder, np. aby używaćstarsze lub nowsze wersje bazy danych sygnatur wirusów.

Można użyć jednego z dwóch źródeł nazwy użytkownika i hasła:

Zainstalowany ESS/EAV - nazwa użytkownika i hasło zostaną skopiowane z aktualnie zainstalowanego produktuESET Security.

Od użytkownika — zostaną wykorzystane nazwa użytkownika i hasło wprowadzone w odpowiednich polachtekstowych.

UWAGA: ESET Security znajdujący się na dysku CD utworzonym w programie ESET SysRescue jest aktualizowany zInternetu lub z ESET Security zainstalowanego na komputerze, na którym uruchamiany jest wspomniany dysk CD ESETSysRescue.

11.4.3 Ustawienia zaawansowane

Karta Zaawansowane pozwala dostosować dysk CD programu ESET SysRescue do rozmiaru pamięci zainstalowanej wkomputerze. Aby zapisać zawartość dysku CD do pamięci operacyjnej (RAM), należy wybrać opcję 576 MB lub więcej.Wybranie opcji Mniej niż 576 MB spowoduje, że podczas działania środowiska WinPE komputer będzie nieustannieodczytywał zawartość ratunkowego dysku CD.

W sekcji Sterowniki zewnętrzne można wstawić sterowniki używanych urządzeń (zwykle sterownik karty sieciowej).Choć środowisko WinPE jest oparte na systemie Windows Vista SP1, który obsługuje szeroką gamę urządzeń, czasaminiektóre urządzenia nie są rozpoznawane. Użytkownik musi dodać sterownik ręcznie. Można wprowadzić sterownik dokompilacji ESET SysRescue na dwa sposoby — ręcznie (przycisk Dodaj ) lub automatycznie (przycisk Wyszukajautomatycznie). W przypadku ręcznego wprowadzania sterownika należy wybrać ścieżkę do odpowiedniego pliku inf(w tym folderze musi się również znajdować właściwy plik *.sys). W trybie automatycznym sterownik jest wyszukiwanyautomatycznie w systemie operacyjnym komputera. Zaleca się zastosowanie trybu automatycznego tylko wtedy, gdydysk rozruchowy programu ESET SysRescue jest używany na komputerze z taką samą kartą sieciową, jak kartazainstalowana w komputerze, na którym utworzono ten dysk ESET SysRescue. Podczas tworzenia, sterownik ESETSysRescue jest wprowadzany do kompilacji, więc użytkownik nie będzie musiał go szukać samodzielnie w późniejszymterminie.

11.4.4 Protokół internetowy

Ta sekcja umożliwia konfigurowanie podstawowych informacji sieciowych oraz konfigurowanie wstępniezdefiniowanych połączeń po ESET SysRescue.

Wybierz Automatyczny prywatny adres IP, aby uzyskać adres IP automatycznie z serwera DHCP (Dynamic HostConfiguration Protocol).

Alternatywnie, to połączenie sieciowe może korzystać z ręcznie określanego adresu IP (znanego również jako statycznyadres IP). Wybierz Niestandardowy, aby skonfigurować odpowiednie ustawienia IP. Po wybraniu tej opcji, należyokreślić adres IP i dla LAN oraz szerokopasmowych łączy internetowych, maskę podsieci. W polu Preferowany serwerDNS oraz Alternatywny serwer DNS, wpisz adresy podrzędnego i nadrzędnego serwera DNS.

132

11.4.5 Urządzenie rozruchowe USB

Jeśli jako nośnik docelowy wybrano urządzenie USB, można wybrać jedno z dostępnych urządzeń USB na karcie Urządzenie rozruchowe USB (jeśli dostępnych jest wiele urządzeń USB).

Wybierz odpowiednie urządzenie docelowe, gdzie zainstalujesz ESET SysRescue.

Ostrzeżenie: Wybrane urządzenie USB zostanie sformatowane podczas tworzenia ESET SysRescue. Wszystkie daneznajdujące się na urządzeniu zostaną usunięte.

Jeżeli wybierzesz opcję Szybkiego formatowania, formatowanie spowoduje usunięcie wszystkich plików z partycji, alenie odbędzie się skanowanie dysku pod kątem nieprawidłowych sektorów. Skorzystaj z tej opcji, jeśli urządzenie USBbyło wcześniej formatowane i masz pewność, że nie jest uszkodzone.

11.4.6 Nagrywanie

Jeśli wybrano dysk CD/DVD jako nośnik docelowy, na karcie Nagrywanie można określić dodatkowe parametrynagrywania.

Usuń plik ISO — zaznaczenie tej opcji spowoduje usunięcie plików ISO po utworzeniu dysku CD programu ESETSysRescue.

Włączone usuwanie — umożliwia wybranie szybkiego wymazywania i pełnego wymazywania.

Urządzenie nagrywaj ące — należy wybrać napęd, który ma być używany do nagrywania.

Ostrzeżenie: To jest ustawienie domyślne. W przypadku używania dysku CD/DVD wielokrotnego zapisu wszystkie daneznajdujące się na dysku zostaną usunięte.

Sekcja Nośnik zawiera informacje o nośniku znajdującym się aktualnie w stacji dysków CD/DVD.

Szybkość nagrywania — należy wybrać odpowiednią szybkość z menu rozwijanego. Podczas wybierania szybkościnagrywania należy wziąć pod uwagę możliwości urządzenia nagrywającego oraz typ używanego dysku CD/DVD.

11.5 Korzystanie z ESET SysRescue

Aby dysk CD/DVD/USB mógł skutecznie zadziałać, należy uruchomić komputer z nośnika rozruchowego ESETSysRescue. Kolejność uruchamiania można zmienić w ustawieniach systemu BIOS. Alternatywnym rozwiązaniem jestwyświetlenie menu uruchamiania podczas uruchamiania komputera — zazwyczaj za pomocą klawiszy F9 – F12, wzależności od wersji płyty głównej i systemu BIOS.

Po uruchomieniu z nośnika rozruchowego, ESET Security uruchomi się. Ponieważ ESET SysRescue jest używany tylko wspecyficznych sytuacjach, niektóre moduły ochrony i funkcje programu dostępne w zwykłej wersji oprogramowaniaESET Security są zbędne; moduły są ograniczone do następujących: Skanowanie komputera, Aktualizacj a iwybranych sekcji w module Ustawienia. Możliwość aktualizowania bazy danych sygnatur wirusów jest najważniejsząfunkcją ESET SysRescue, zalecamy zaktualizowanie programu przed uruchomieniem skanowania komputera.

11.5.1 Korzystanie z ESET SysRescue

Załóżmy, że komputer w sieci został zainfekowany przez wirusa zmieniającego pliki wykonywalne (.exe). Produkt ESETSecurity może wyleczyć wszystkie zarażone pliki oprócz explorer.exe, którego nie można przetwarzać nawet w trybieawaryjnym. Plik explorer.exe będący jednym z podstawowych procesów systemu Windows, jest uruchamiany równieżw trybie awaryjnym. Produkt ESET Security nie będzie w stanie wykonać żadnych działań na tym pliku i pozostanie onzainfekowany.

W takim typie scenariusza, do rozwiązania problemu można użyć ESET SysRescue. ESET SysRescue nie wymagażadnych komponentów systemu operacyjnego hosta i dlatego jest w stanie przetworzyć (czyszczenie, usuwanie) każdyplik znajdujący się na dysku.

133

12. Dodatek: Licencja dla innych firmFirma ESET potwierdza, że Oprogramowanie zawiera kod innych firm podlegający następującym licencjom innych firm:---------------------------------------------------------------------------------------------------------------------3-clause BSD License ("New BSD License")--------------------------------------------------------------------------------------------------------------------Copyright (c) <YEAR>, <OWNER>All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that thefollowing conditions are met:• Redistributions of source code must retain the above copyright notice, this list of conditions and the followingdisclaimer.• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the followingdisclaimer in the documentation and/or other materials provided with the distribution.• Neither the name of the <ORGANIZATION> nor the names of its contributors may be used to endorse or promoteproducts derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS ORIMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY ANDFITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER ORCONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIALDAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OFUSE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANYWAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.---------------------------------------------------------------------------------------------------------------------Copyright (c) 2004-2007 Sara Golemon <[email protected]>Copyright (c) 2005,2006 Mikhail Gusarov <[email protected]>Copyright (c) 2006-2007 The Written Word, Inc.Copyright (c) 2007 Eli Fant <[email protected]>Copyright (c) 2009 Daniel StenbergCopyright (C) 2008, 2009 Simon JosefssonAll rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that thefollowing conditions are met:• Redistributions of source code must retain the above copyright notice, this list of conditions and the followingdisclaimer.• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the followingdisclaimer in the documentation and/or other materials provided with the distribution.• Neither the name of the copyright holder nor the names of any other contributors may be used to endorse orpromote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS ORIMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY ANDFITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER ORCONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIALDAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OFUSE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANYWAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE."---------------------------------------------------------------------------------------------------------------------