instrukcja instalacji i podręcznik

355
ESET REMOTE ADMINISTRATOR6 Instrukcj a instalacj i i podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu

Upload: hathuy

Post on 11-Jan-2017

256 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Instrukcja instalacji i podręcznik

ESETREMOTEADMINISTRATOR 6Instrukcja instalacji i podręcznik użytkownika

Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu

Page 2: Instrukcja instalacji i podręcznik

ESET REMOTE ADMINISTRATOR 6Copyright 2015 by ESET, spol. s r.o.Oprogramowanie ESET Remote Administrator 6 zostało opracowane przez firmę ESET,spol. s r.o.

Więcej informacji można znaleźć w witrynie www.eset.pl.Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może byćpowielana, przechowywana w systemie pobierania ani przesyłana w żadnej formiebądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przezfotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskaniapisemnego zezwolenia autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnychelementach opisanego oprogramowania bez uprzedniego powiadomienia.

Dział obsługi klienta: www.eset.com/support

WER. 20/05/2015

Page 3: Instrukcja instalacji i podręcznik

Spis treści

.......................................................6Wprowadzenie1.

....................................................................................................6Funkcje1.1

....................................................................................................7Architektura1.2..............................................................................8Serwer1.2.1

..............................................................................9Konsola internetowa1.2.2

..............................................................................9Agent1.2.3

..............................................................................10Serwer proxy1.2.4

..............................................................................11Rogue Detection Sensor1.2.5

..............................................................................12Moduł zarządzania urządzeniami mobilnymi1.2.6

..............................................................................13Scenariusze wdrożenia1.2.7

..................................................................................13Pojedynczy serwer (małe firmy)1.2.7.1

..................................................................................14Odległe oddziały z serwerami proxy1.2.7.2

..................................................................................15Wysoka dostępność (środowisko firmowe)1.2.7.3

..............................................................................15Przykłady wdrożenia w praktyce1.2.8

....................................................................................................17Obsługiwane produkty i języki1.3

.......................................................19Wymagania systemowe2.

....................................................................................................19Sprzęt2.1

....................................................................................................19Baza danych2.2

....................................................................................................20Obsługiwane systemy operacyjne2.3..............................................................................20System Windows2.3.1

..............................................................................22System Linux2.3.2

..............................................................................22OS X2.3.3

....................................................................................................23Używane porty2.4

.......................................................25Procedura instalacji3.

....................................................................................................26Instalacja pakietowa3.1..............................................................................27Instalacja w systemie Windows SBS/Essentials3.1.1

....................................................................................................30Baza danych3.2..............................................................................30Kopia zapasowa serwera baz danych3.2.1

..............................................................................30Uaktualnienie serwera baz danych3.2.2

..............................................................................31Migracja bazy danych ERA3.2.3

..................................................................................31Procedura migracji programu SQL Server3.2.3.1

..................................................................................39Procedura migracji programu MySQL Server3.2.3.2

....................................................................................................40Obraz ISO3.3

....................................................................................................40Urządzenie wirtualne3.4..............................................................................43VMware Player3.4.1

..............................................................................44Oracle VirtualBox3.4.2

..............................................................................45Microsoft Hyper-V3.4.3

....................................................................................................46Klaster trybu failover — systemWindows

3.5

....................................................................................................46Klaster trybu failover — system Linux3.6

....................................................................................................49Instalacja komponentów w systemieWindows

3.7

..............................................................................49Instalacja serwera — system Windows3.7.1

..................................................................................51Wymagania wstępne dotyczące serwera — systemWindows

3.7.1.1

..............................................................................52Program Microsoft SQL Server — system Windows3.7.2

..............................................................................52Instalacja agenta — system Windows3.7.3

..............................................................................53Instalacja konsoli internetowej — system Windows3.7.4

..................................................................................54Obsługiwane przeglądarki internetowe3.7.4.1

..............................................................................54Instalacja serwera proxy — system Windows3.7.5

..................................................................................55Wymagania wstępne dotyczące serwera proxy —system Windows

3.7.5.1

..............................................................................55Instalacja narzędzia RD Sensor — system Windows3.7.6

..................................................................................55Wymagania wstępne dotyczące narzędzia RD Sensor —system Windows

3.7.6.1

..............................................................................55Instalacja narzędzia Moduł zarządzania urządzeniamimobilnymi — system Windows

3.7.7

..................................................................................58

Wymagania wstępne dotyczące narzędzia Modułzarządzania urządzeniami mobilnymi — systemWindows

3.7.7.1

..............................................................................60Instalacja serwera proxy Apache HTTP — systemWindows

3.7.8

....................................................................................................61Instalacja komponentów w systemieLinux

3.8

..............................................................................61Instalacja serwera — system Linux3.8.1

..................................................................................63Wymagania wstępne dotyczące serwera — systemLinux

3.8.1.1

..............................................................................64Instalacja agenta — system Linux3.8.2

..................................................................................65Wymagania wstępne dotyczące agenta — systemLinux

3.8.2.1

..............................................................................66Instalacja konsoli internetowej ERA — system Linux3.8.3

..................................................................................66Wymagania wstępne dotyczące konsoli internetowejERA — system Linux

3.8.3.1

..............................................................................66Instalacja serwera proxy — system Linux3.8.4

..................................................................................67Wymagania wstępne dotyczące serwera proxy —system Linux

3.8.4.1

..............................................................................68Instalacja narzędzia RD Sensor i wymagania wstępne— system Linux

3.8.5

..............................................................................68Instalacja narzędzia Moduł zarządzania urządzeniamimobilnymi — system Linux

3.8.6

..................................................................................70Wymagania wstępne dotyczące komponentu Modułzarządzania urządzeniami mobilnymi — system Linux

3.8.6.1

..............................................................................70Instalacja serwera proxy Apache HTTP — system Linux3.8.7

..............................................................................73Dezinstalacja i ponowna instalacja komponentu —system Linux

3.8.8

....................................................................................................74Rekord usługi DNS3.9

....................................................................................................75Narzędzie do obsługi migracji3.10..............................................................................76Scenariusz migracji 13.10.1

..............................................................................78Scenariusz migracji 23.10.2

..............................................................................81Scenariusz migracji 33.10.3

.......................................................85Pierwsze kroki4.

....................................................................................................85Otwieranie konsoli internetowej ERA4.1

....................................................................................................87Ekran logowania do konsoliinternetowej ERA

4.2

....................................................................................................89Zapoznanie się z konsolą internetowąERA

4.3

....................................................................................................91Wdrożenie4.4..............................................................................91Dodawanie komputera klienckiego do struktury ERA4.4.1

..................................................................................92Używanie synchronizacji z usługą Active Directory4.4.1.1

..................................................................................93Ręczne wpisanie nazwy/adresu IP4.4.1.2

..................................................................................94Korzystanie z narzędzia RD Sensor4.4.1.3

..............................................................................97Wdrażanie agenta4.4.2

..................................................................................97Etapy wdrożenia — system Windows4.4.2.1

........................................................................98Instalatory Live agenta4.4.2.1.1

Page 4: Instrukcja instalacji i podręcznik

........................................................................101Zdalne wdrożenie agenta4.4.2.1.2

........................................................................106Lokalne wdrożenie agenta4.4.2.1.3

..................................................................................109Etapy wdrożenia — system Linux4.4.2.2

..................................................................................110Etapy wdrożenia — system OS X4.4.2.3

..................................................................................110Rozwiązywanie problemów — wdrażanie agenta4.4.2.4

..............................................................................112Wdrożenie agenta przy użyciu obiektu GPO lubprogramu SCCM

4.4.3

..................................................................................112Tworzenie pliku MST4.4.3.1

..................................................................................118Etapy wdrożenia — obiekt GPO4.4.3.2

..................................................................................122Etapy wdrożenia — program SCCM4.4.3.3

..............................................................................139Instalacja produktu4.4.4

..................................................................................142Instalacja produktu (wiersz polecenia)4.4.4.1

..................................................................................143Lista problemów występujących w przypadkuniepowodzenia instalacji

4.4.4.2

....................................................................................................143Zarządzanie4.5..............................................................................144Dodawanie komputerów do grup4.5.1

..................................................................................144Grupy statyczne4.5.1.1

........................................................................145Dodawanie komputera do grupy statycznej4.5.1.1.1

..................................................................................146Grupy dynamiczne4.5.1.2

........................................................................147Nowy szablon grupy dynamicznej4.5.1.2.1

........................................................................148Tworzenie nowej grupy dynamicznej4.5.1.2.2

..............................................................................150Tworzenie nowej reguły4.5.2

..............................................................................153Przypisywanie reguły do grupy4.5.3

..............................................................................155Rejestracja urządzenia mobilnego4.5.4

....................................................................................................157Najlepsze praktyki4.6..............................................................................157Zarządzanie użytkownikami4.6.1

.......................................................158Praca z programem ESET RemoteAdministrator

5.

....................................................................................................158Panel kontrolny5.1..............................................................................160Ustawienia panelu kontrolnego5.1.1

..............................................................................161Przechodzenie do szczegółów5.1.2

..............................................................................162Edytowanie szablonu raportu5.1.3

....................................................................................................166Komputery5.2..............................................................................168Dodawanie komputerów5.2.1

..............................................................................170Szczegóły komputera5.2.2

....................................................................................................171Zagrożenia5.3

....................................................................................................172Raporty5.4..............................................................................173Tworzenie nowego szablonu raportu5.4.1

..............................................................................176Generowanie raportów5.4.2

..............................................................................176Planowanie raportu5.4.3

..............................................................................176Nieaktualne aplikacje5.4.4

.......................................................177Administrowanie programem ESET RemoteAdministrator

6.

....................................................................................................177Administrator6.1..............................................................................177Grupy6.1.1

..................................................................................179Tworzenie nowej grupy statycznej6.1.1.1

..................................................................................182Tworzenie nowej grupy dynamicznej6.1.1.2

..................................................................................184Przypisywanie zadania do grupy6.1.1.3

..................................................................................185Przypisywanie reguły do grupy6.1.1.4

..................................................................................187Reguły i grupy6.1.1.5

..................................................................................187Grupy statyczne6.1.1.6

........................................................................187Kreator grup statycznych6.1.1.6.1

........................................................................188Zarządzanie grupami statycznymi6.1.1.6.2

........................................................................189Przenoszenie grupy statycznej6.1.1.6.3

........................................................................191Dodawanie komputera klienckiego do grupystatycznej

6.1.1.6.4

........................................................................193Importowanie klientów z usługi Active Directory6.1.1.6.5

........................................................................193Przypisywanie zadania do grupy statycznej6.1.1.6.6

........................................................................193Przypisywanie reguły do grupy statycznej6.1.1.6.7

........................................................................194Eksportowanie grup statycznych6.1.1.6.8

........................................................................195Importowanie grup statycznych6.1.1.6.9

..................................................................................196Grupy dynamiczne6.1.1.7

........................................................................196Kreator szablonu grupy dynamicznej6.1.1.7.1

........................................................................197Zarządzanie szablonami grup dynamicznych6.1.1.7.2

........................................................................198Kreator grupy dynamicznej6.1.1.7.3

........................................................................200Tworzenie grupy dynamicznej na podstawieistniejącego szablonu

6.1.1.7.4

........................................................................202Tworzenie grupy dynamicznej na podstawie nowegoszablonu

6.1.1.7.5

........................................................................202Zarządzanie grupami dynamicznymi6.1.1.7.6

........................................................................204Przenoszenie grupy dynamicznej6.1.1.7.7

........................................................................206Przypisywanie reguły do grupy dynamicznej6.1.1.7.8

........................................................................206Przypisywanie zadania do grupy dynamicznej6.1.1.7.9

........................................................................206Automatyzacja programu ESET Remote Administrator6.1.1.7.10

........................................................................207Dołączanie komputera do grupy dynamicznej6.1.1.7.11

........................................................................207Ocena reguł szablonu6.1.1.7.12

........................................................................209Edytor reguł6.1.1.7.13

..............................................................................211Reguły6.1.2

..................................................................................212Kreator reguł6.1.2.1

..................................................................................213Flagi6.1.2.2

..................................................................................214Zarządzanie regułami6.1.2.3

..................................................................................217Stosowanie reguł w odniesieniu do klientów6.1.2.4

........................................................................217Ustalanie kolejności grup6.1.2.4.1

........................................................................219Tworzenie wykazu reguł6.1.2.4.2

........................................................................220Scalanie reguł6.1.2.4.3

..................................................................................220Konfigurowanie produktu przy użyciu rozwiązania ERA6.1.2.5

..................................................................................220Przypisywanie reguły do grupy6.1.2.6

..................................................................................222Przypisywanie reguły do klienta6.1.2.7

..............................................................................223Zadania klienta6.1.3

..................................................................................225Kreator zadań klienta6.1.3.1

..................................................................................229Zarządzanie zadaniami klienta6.1.3.2

........................................................................231Skanowanie na żądanie6.1.3.2.1

........................................................................234Aktualizacja systemu operacyjnego6.1.3.2.2

........................................................................236Zarządzanie kwarantanną6.1.3.2.3

........................................................................238Resetowanie bazy danych Rogue Detection Sensor6.1.3.2.4

........................................................................241Uaktualnianie komponentów programu RemoteAdministrator

6.1.3.2.5

........................................................................243Resetowanie sklonowanego agenta6.1.3.2.6

........................................................................245Uruchomienie polecenia6.1.3.2.7

........................................................................247Uruchomienie skryptu programu SysInspector6.1.3.2.8

........................................................................249Instalacja oprogramowania6.1.3.2.9

........................................................................251Dezinstalacja oprogramowania6.1.3.2.10

........................................................................253Aktywacja produktu6.1.3.2.11

Page 5: Instrukcja instalacji i podręcznik

Spis treści........................................................................255Żądanie dziennika programu SysInspector6.1.3.2.12

........................................................................257Przesyłanie pliku poddanego kwarantannie6.1.3.2.13

........................................................................259Aktualizacja bazy sygnatur wirusów6.1.3.2.14

........................................................................261Cofanie aktualizacji bazy sygnatur wirusów6.1.3.2.15

........................................................................263Wyświetlanie komunikatów6.1.3.2.16

........................................................................265Działanie funkcji Anti-Theft6.1.3.2.17

........................................................................268Rejestracja urządzenia6.1.3.2.18

........................................................................281Zatrzymanie zarządzania (odinstalowanie agenta ERA)6.1.3.2.19

..................................................................................284Eksportowanie konfiguracji zarządzanych produktów6.1.3.3

..................................................................................286Przypisywanie zadania do grupy6.1.3.4

..................................................................................287Przypisywanie zadań do komputerów6.1.3.5

..................................................................................289Planowanie zadania6.1.3.6

..................................................................................291Elementy wyzwalające6.1.3.7

..............................................................................291Zadania serwera6.1.4

..................................................................................291Kreator zadań serwera6.1.4.1

..................................................................................292Zarządzanie zadaniami serwera6.1.4.2

........................................................................292Wdrażanie agenta6.1.4.2.1

........................................................................297Generowanie raportów6.1.4.2.2

........................................................................300Synchronizacja grupy statycznej6.1.4.2.3

........................................................................301Synchronizacja grupy statycznej — komputery zsystemem Linux

6.1.4.2.4

..................................................................................302Planowanie zadania serwera6.1.4.3

..................................................................................302Ponowne użycie elementu wyzwalającego w zadaniuserwera

6.1.4.4

..................................................................................303Elementy wyzwalające6.1.4.5

........................................................................304Ograniczanie6.1.4.5.1

........................................................................307Zbyt wysoka czułość elementu wyzwalającego6.1.4.5.1.1

........................................................................308Kreator elementu wyzwalającego serwera6.1.4.5.2

........................................................................309Zarządzanie elementami wyzwalającymi serwera6.1.4.5.3

........................................................................310Element wyzwalający jest aktywowany zbyt często6.1.4.5.3.1

........................................................................311Wyrażenie CRON6.1.4.5.3.2

........................................................................311Zarządzanie czułością elementów wyzwalających6.1.4.5.4

..............................................................................313Powiadomienia6.1.5

..................................................................................314Kreator powiadomień6.1.5.1

..................................................................................317Zarządzanie powiadomieniami6.1.5.2

..................................................................................319Konfigurowanie usługi SNMP Trap6.1.5.3

..............................................................................321Certyfikaty6.1.6

..................................................................................321Certyfikaty równorzędne6.1.6.1

........................................................................322Tworzenie nowego certyfikatu z użyciem urzęducertyfikacji ERA

6.1.6.1.1

........................................................................323Tworzenie nowego certyfikatu z użyciemniestandardowego urzędu certyfikacji

6.1.6.1.2

..................................................................................323Urzędy certyfikacji6.1.6.2

........................................................................324Tworzenie nowego urzędu certyfikacji6.1.6.2.1

..............................................................................325Uprawnienia dostępu6.1.7

..................................................................................325Użytkownicy6.1.7.1

........................................................................326Kreator zmapowanych grup domen zzabezpieczeniami

6.1.7.1.1

........................................................................327Kreator użytkowników macierzystych6.1.7.1.2

........................................................................328Tworzenie użytkownika macierzystego6.1.7.1.3

........................................................................329Tworzenie nowego konta administratora6.1.7.1.3.1

........................................................................329Mapowanie grupy w ramach grupy domen zzabezpieczeniami

6.1.7.1.4

........................................................................330Przypisywanie użytkownika do zestawu uprawnień6.1.7.1.5

..................................................................................331Zestawy uprawnień6.1.7.2

........................................................................332Kreator zestawów uprawnień6.1.7.2.1

........................................................................333Zarządzanie zestawami uprawnień6.1.7.2.2

..............................................................................334Ustawienia serwera6.1.8

..............................................................................334Zarządzanie licencjami6.1.9

..................................................................................337Aktywacja6.1.9.1

.......................................................341Narzędzie diagnostyczne7.

.......................................................342Słowniczek8.

....................................................................................................342Typy infekcji8.1..............................................................................342Wirusy8.1.1

..............................................................................342Robaki8.1.2

..............................................................................343Konie trojańskie8.1.3

..............................................................................343Programy typu rootkit8.1.4

..............................................................................344Adware8.1.5

..............................................................................344Spyware8.1.6

..............................................................................344Potencjalnie niebezpieczne aplikacje8.1.7

..............................................................................345Potencjalnie niepożądane aplikacje8.1.8

.......................................................346Często zadawane pytania9.

.......................................................349ESET Remote Administrator — informacje10.

.......................................................350Umowa Licencyjna Użytkownika Końcowego(EULA)

11.

Page 6: Instrukcja instalacji i podręcznik

6

1. WprowadzenieESET Remote Administrator (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckichstacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET Remote Administratormożna instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na noweproblemy i zagrożenia.

Sam program ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Ochrona środowiskaużytkownika zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych rozwiązaniazabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET File Security dla systemu MicrosoftWindows Server.

W rozwiązaniu ESET Remote Administrator 6 zastosowano dwie główne zasady:

1. Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i monitorowania jejdziałania z jednego miejsca.

2. Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskachfirmowych. Rozszerzanie (skalowanie) systemu umożliwia łatwe dostosowywanie go do rozwoju infrastrukturyużytkownika.

Na stronach pomocy programu ESET Remote Administrator można znaleźć wyczerpujący podręcznik użytkownikadotyczący administracji. Na początek zalecamy zapoznanie się z często używanymi elementami oprogramowaniaESET Remote Administrator:

Architektura programu ESET Remote Administrator

Procedury instalacji i Procedury wdrażania

Wdrożenie agenta przy użyciu obiektu GPO lub programu SCCM

Pierwsze kroki po zainstalowaniu programu ESET Remote Administrator

Zapoznanie się z konsolą internetową ERA

Praca z programem ESET Remote Administrator

Administracja

Narzędzie do obsługi migracji

1.1 Funkcje

W wersji 6 dostępne są następujące nowe funkcje i możliwości:

Niezależność od platformy — serwer ERA działa zarówno w systemie Windows, jak i Linux!

Dostęp do konsoli internetowej ERA — głównego interfejsu użytkownika w programie ESET RemoteAdministrator — uzyskiwany jest przy użyciu przeglądarki internetowej. Umożliwia to łatwą obsługę programu zdowolnego miejsca i dowolnego urządzenia.

Panel kontrolny z pełną gamą ustawień, umożliwiający szczegółowy wgląd w stan zabezpieczeń sieci, a takżesekcja Administrator w konsoli internetowej ESET Remote Administrator (konsoli internetowej ERA) tozaawansowane i przyjazne dla użytkownika narzędzia do zarządzania produktami firmy ESET.

Powiadomienia z ważnymi informacjami przekazywane w czasie rzeczywistym oraz raporty umożliwiają wygodnesortowanie danych różnego typu do użytku w przyszłości.

Page 7: Instrukcja instalacji i podręcznik

7

1.2 Architektura

Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalowaćnastępujące komponenty (platforma Windows):

Serwer ERA

Baza danych ERA

Konsola internetowa ERA

Agent ERA

Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalowaćnastępujące komponenty (platforma Linux):

Serwer ERA

Konsola internetowa ERA

Agent ERA

Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy zainstalowanie ich w celu osiągnięciaoptymalnej wydajności oprogramowania w sieci:

Serwer proxy ERA

RD Sensor

Moduł zarządzania urządzeniami mobilnymi

Serwer proxy Apache HTTP

Page 8: Instrukcja instalacji i podręcznik

8

1.2.1 Serwer

ESET Remote Administrator Server to aplikacja wykonawcza przetwarzająca wszystkie dane otrzymywane odklientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA). Aby poprawnie przetwarzać dane,serwer wymaga stabilnego połączenia z serwerem bazy danych, gdzie dane sieciowe są przechowywane. W celuuzyskania wyższej wydajności zalecane jest zainstalowanie serwera bazy danych na innym komputerze.

Page 9: Instrukcja instalacji i podręcznik

9

1.2.2 Konsola internetowa

Konsola internetowa ERA to oparty na Internecie interfejs użytkownika, umożliwiający zarządzanie rozwiązaniamizabezpieczającymi firmy ESET, używanymi w środowisku użytkownika. Umożliwia wyświetlanie podsumowaniastanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanychkomputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny przez Internet,możesz używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnegourządzenia.

1.2.3 Agent

Agent to podstawowy element w oprogramowaniu ESET Remote Administrator. Klienty nie komunikują siębezpośrednio z serwerem. Komunikacja ta odbywa się za pośrednictwem agenta. Agent gromadzi informacjepozyskiwane od klienta i wysyła je do serwera ERA. Gdy serwer ERA wysyła zadanie do klienta, przesyła je doagenta, po czym agent przekazuje to zadanie do klienta.

W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ERA (od wersji 6) dołączanyjest samodzielny agent ERA. Jest to prosta usługa modułowa, która nie wymaga wielu zasobów, obsługująca całośćkomunikacji pomiędzy serwerem ERA a dowolnymi produktami firmy ESET oraz systemami operacyjnymi. Zamiastkomunikować się bezpośrednio z serwerem ERA, produkty firmy ESET komunikują się za pośrednictwem agenta.Komputery klienckie z zainstalowanym agentem ESET, które są w stanie komunikować się z serwerem ERA,nazywane są komputerami „zarządzanymi”. Agenta można zainstalować na dowolnym komputerze, niezależnie odtego, czy zainstalowano na nim inne oprogramowanie firmy ESET.

Page 10: Instrukcja instalacji i podręcznik

10

Wiążą się z tym następujące korzyści:

Łatwość konfiguracji — możliwe jest wdrożenie agenta w ramach standardowej instalacji korporacyjnej.

Zarządzanie zabezpieczeniami na miejscu — w związku z tym, że agenta można skonfigurować tak, abyprzechowywał wiele scenariuszy zabezpieczeń, czas reakcji na zagrożenie ulega znacznemu skróceniu.

Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie, nawet gdy nie jestpołączony z serwerem ERA.

1.2.4 Serwer proxy

Serwer proxy ERA to komponent serwerowy w wersji okrojonej. Zastosowanie serwera tego typu zapewnia znacznąskalowalność. Serwer proxy ERA umożliwia koncentrowanie ruchu generowanego przez agenty klientów. Umożliwiawielu agentom łączenie się z serwerem proxy ERA, który następnie dystrybuuje ruch, przekazując go do serweraERA. Dzięki temu możliwe jest optymalizowanie zapytań do bazy danych. Serwer proxy ERA może również łączyć sięz innymi serwerami proxy, a następnie z serwerem ERA. Wszystko zależy od środowiska sieciowego i konfiguracjisieci.

Serwer proxy ERA kontroluje również pasywną dystrybucję danych konfiguracyjnych (takich jak grupy, reguły,zadania itp.) wśród agentów. Takie przekazywanie odbywa się bez udziału serwera ERA.

Jedynym sposobem skonfigurowania serwera proxy ERA (i wszystkich innych komponentów) jest wysłanie reguły zserwera ERA. Oznacza to, że w celu przekazania konfiguracji z serwera ERA do komponentu serwera proxy ERA nakomputerze z serwerem proxy ERA musi być zainstalowany agent.

UWAGA: Nie jest możliwe nawiązanie bezpośredniego połączenia pomiędzy serwerem ERA a serwerem proxy ERAbez udziału agenta.

Page 11: Instrukcja instalacji i podręcznik

11

Serwer proxy ERA to jeden z komponentów programu ESET Remote Administrator, który służy do realizacji dwóchcelów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10 000 klientówwzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxyERA, co umożliwia odciążenie głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że można go użyć wcelu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agentERA na każdym z klientów nie łączy się z bezpośrednio z głównym serwerem ERA, korzystając zamiast tego z serweraproxy ERA, który znajduje się w tej samej sieci lokalnej co dane biuro oddziału. Taka konfiguracja zapewnia lepsząkomunikację z biurem oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA,kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA).Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakościkwerend bazy danych.

Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musimieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym whierarchii serwerem proxy ERA, jeśli taki istnieje).

UWAGA: Zapoznaj się ze scenariuszem wdrożenia serwera proxy ERA.

1.2.5 Rogue Detection Sensor

Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci użytkownika.Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów w programieESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte urządzenia sąnatychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia przeniesienie ich dookreślonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań związanych zzarządzaniem.

Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerówznajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA dokonuje następnie oceny, czykomputery znalezione w sieci są nieznane na serwerze ERA, czy może są już obsługiwane.

Page 12: Instrukcja instalacji i podręcznik

12

Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany dolisty komputerów na serwerze ERA przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia RD Sensor towygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze sieci, orazdodawania ich do serwera ESET Remote Administrator. Wykryte komputery są zapamiętywane w narzędziu RDSensor i te same informacje nie są wysyłane ponownie.

1.2.6 Moduł zarządzania urządzeniami mobilnymi

Moduł zarządzania urządzeniami mobilnymi to aplikacja umożliwiająca zarządzanie urządzeniami mobilnymi orazadministrowanie programem ESET Endpoint Security dla systemu Android.

Page 13: Instrukcja instalacji i podręcznik

13

1.2.7 Scenariusze wdrożenia

W następnych rozdziałach omówione zostaną scenariusze wdrożenia w różnych środowiskach sieciowych.Szczegółowe instrukcje można znaleźć w odpowiednim rozdziale:

Pojedynczy serwer (małe firmy)

Wysoka dostępność (środowisko firmowe)

Odległe oddziały z serwerami proxy

1.2.7.1 Pojedynczy serwer (małe firmy)

Do zarządzania niewielkimi sieciami (liczącymi nie więcej niż 1000 klientów) wystarczającym rozwiązaniem jestzwykle jeden komputer z zainstalowanym serwerem ERA oraz wszystkimi jego komponentami (dostarczonymserwerem internetowym, bazą danych itd.). Można postrzegać to rozwiązanie jako pojedynczy serwer lubsamodzielną instalację. Wszystkie zarządzane klienty łączą się bezpośrednio z serwerem ERA przy użyciu agenta ERA.Administrator może łączyć się z konsolą internetową ERA przy użyciu przeglądarki internetowej z dowolnegokomputera w sieci lub może uruchamiać konsolę internetową bezpośrednio na serwerze ERA.

Page 14: Instrukcja instalacji i podręcznik

14

1.2.7.2 Odległe oddziały z serwerami proxy

W średniej wielkości sieci (liczącej przykładowo 10 000 klientów) dodawana jest dodatkowa warstwa składająca się zserwerów proxy ERA. Agenty ERA są połączone z serwerem proxy ERA, a powodem włączenia serwera proxy ERAmoże być słabe łącze z odległą placówką (biuro oddziału). Nadal jednak możliwe jest bezpośrednie łączenie sięagentów ERA (zlokalizowanych w odległym oddziale) z głównym serwerem.

Page 15: Instrukcja instalacji i podręcznik

15

1.2.7.3 Wysoka dostępność (środowisko firmowe)

W przypadku środowisk firmowych (liczących na przykład 100 000 klientów) należy zastosować dodatkowekomponenty oprogramowania ERA. Jednym z nich jest narzędzie RD Sensor, ułatwiające przeszukiwanie sieci iwykrywanie nowych komputerów. Kolejnym elementem dodatkowym jest warstwa serwerów proxy ERA. AgentyERA są połączone z serwerem proxy ERA, co pozwala zrównoważyć obciążenia na serwerze głównym, mającymistotne znaczenie dla wydajności. W przypadku zastosowania takiej konfiguracji agenty ERA nadal są w stanie łączyćsię bezpośrednio z serwerem głównym. W celu zapewnienia nadmiarowości baza danych SQL jest również wdrożonaw klastrze trybu failover.

1.2.8 Przykłady wdrożenia w praktyce

W celu uzyskania najwyższej wydajności zalecamy korzystanie z serwera Microsoft SQL Server jako bazy danychprogramu ESET Remote Administrator. Program ESET Remote Administrator jest wprawdzie zgodny z programem MySQL, jednak korzystanie z programu MySQL może negatywnie wpływać na wydajność systemu podczas pracy zeznacznymi ilościami danych związanych z panelami kontrolnymi, zagrożeniami i klientami. Ten sam sprzęt zzainstalowanym programem Microsoft SQL Server jest w stanie obsłużyć około 10-krotnie większą liczbę klientów wporównaniu do zastosowania programu MySQL.

Do celów testowych na każdym z klientów przechowywanych jest w bazie danych około 30 dzienników. Program Microsoft SQL Server wykorzystuje znaczną ilość pamięci RAM do przechowywania bazy danych w lokalnej pamięcipodręcznej, zatem zalecane jest udostępnienie przynajmniej takiej ilości pamięci, jaką program Microsoft SQL Serverdysponuje na dysku.

Page 16: Instrukcja instalacji i podręcznik

16

Nie ma łatwego sposobu na precyzyjne obliczenie ilości zasobów wykorzystywanych przez program ESET RemoteAdministrator, ponieważ stopień wykorzystania zasobów różni się w zależności od konfiguracji sieci. Poniżejwidoczne są wyniki testów przeprowadzonych w często stosowanych konfiguracjach sieci:

Przypadek testowy — maksymalnie 5000 klientów łączących się z serwerem ERA

Przypadek testowy — maksymalnie 100 000 klientów łączących się z serwerem ERA

W celu uzyskania konfiguracji optymalnie dostosowanej do potrzeb użytkownika zalecamy przeprowadzenie testówna mniejszej liczbie klientów i mniej wydajnym sprzęcie oraz ustalenie wymogów systemowych na podstawiewyników tych testów.

PRZYPADEK TESTOWY (5000 KLIENTÓW)

Sprzęt/oprogramowanie

Windows Server 2003 R2, architektura procesora x86

Microsoft SQL Server Express 2008 R2

Intel Core 2 Duo E8400, 3 GHz

3 GB pamięci RAM

Seagate Barracuda 7200 obr./min, 500 GB, 16 MB pamięci podręcznej, SATA 3,0 Gb/s

Wyniki

Konsola internetowa ERA reaguje bardzo szybko (w czasie krótszym niż 5 s)

Zużycie pamięci:o Apache Tomcat 200 MBo Serwer ERA 200 MBo Baza danych SQL Server 1 GB

Wydajność replikacji serwera: 10 replikacji na sekundę

Rozmiar bazy danych na dysku: 1 GB (5000 klientów, z których każdy przechowuje w bazie danych 30 dzienników)

W tym przykładzie testowano program SQL Server Express 2008 R2. Pomimo pewnych ograniczeń (baza danych opojemności 10 GB, 1 procesor i 1 GB wykorzystywanej pamięci RAM), ta konfiguracja działała skutecznie i wydajnie.W przypadku serwerów, na których liczba klientów nie przekracza 5000 zalecane jest używanie programu SQL ServerExpress. Początkowo można wdrożyć program SQL Server Express, a następnie uaktualnić go do programu MicrosoftSQL Server (pełna wersja), gdy pojawi się potrzeba powiększenia bazy danych. Należy pamiętać, że w starszychwersjach programu Express (wcześniejszych niż 2008 R2) wielkość bazy danych na dysku jest ograniczona do 4 GB.

Wydajność replikacji serwera definiuje interwał replikacji dla poszczególnych klientów. W przypadku 10 replikacji nasekundę mamy do czynienia z 600 replikacjami na minutę. Zatem w sytuacji idealnej interwał replikacji na wszystkich5000 klientów należałoby ustawić na 8 minut, jednak spowodowałoby to 100-procentowe obciążenie serwera,dlatego w tym przypadku potrzebny jest dłuższy interwał. W omawianym przykładzie zalecany interwał replikacji to20–30 minut.

PRZYPADEK TESTOWY (100 000 KLIENTÓW)

Sprzęt/oprogramowanie

Windows Server 2012 R2 Datacenter, architektura procesora x64

Microsoft SQL Server 2012

Intel Xeon E5-2650v2, 2,60 GHz

64 GB pamięci RAM

Karta sieciowa Intel NIC/PRO/1000 PT Dual

2 dyski SSD Micron RealSSD C400 o pojemności 256 GB (jeden do obsługi systemu i oprogramowania, drugi na plikibazy danych SQL Server)

Page 17: Instrukcja instalacji i podręcznik

17

Wyniki

Konsola internetowa reaguje szybko (w czasie krótszym niż 30 s)

Zużycie pamięci:o Apache Tomcat 1 GBo Serwer ERA 2 GBo Baza danych SQL Server 10 GB

Wydajność replikacji serwera: 80 replikacji na sekundę

Rozmiar bazy danych na dysku: 10 GB (100 000 klientów, z których każdy przechowuje w bazie danych 30dzienników)

W tym przypadku postanowiliśmy zainstalować wszystkie komponenty (Apache Tomcat z konsolą sieciową, serwerERA, serwer SQL) na jednym komputerze, by przetestować wydajność serwera ERA.

Duża liczba klientów spowodowała zwiększenie zużycia pamięci i dysku przez program Microsoft SQL Server. W celuzapewnienia optymalnej wydajności serwer SQL korzysta z bazy danych przechowywanej niemal całkowicie wpamięci podręcznej. Apache Tomcat (konsola internetowa) oraz serwer ERA również przechowują dane w pamięcipodręcznej, co wyjaśnia zwiększone wykorzystanie pamięci obserwowane w tym przykładzie.

Serwer ERA jest w stanie obsłużyć 80 replikacji na sekundę (288 000 na godzinę), zatem w sytuacji idealnej interwałreplikacji na wszystkich 100 000 klientów należałoby ustawić na co około 30 minut (przekłada się to na obciążeniewynoszące 200 000 replikacji na godzinę), jednak spowodowałoby to 100-procentowe obciążenie serwera, zatemoptymalny interwał replikacji w tym przypadku to 1 godzina (100 000 replikacji na godzinę).

Wykorzystanie danych sieciowych zależy od liczby dzienników gromadzonych na klientach. W tym teście wartość tawynosiła około 20 KB na replikację, zatem 80 replikacji na sekundę przekłada się na szybkość sieci rzędu 1600 KB/s(20 Mb/s).

W tym przykładzie zastosowaliśmy scenariusz z jednym serwerem. Obciążenie procesora i sieci będzie rozłożonelepiej w przypadku zastosowania wielu serwerów proxy ERA (im więcej, tym lepiej). Spowoduje to rozłożeniezarówno obciążeń procesora, jak i obciążeń sieci związanych z obsługą replikacji klientów. Warto rozkładaćobciążenia sieci, szczególnie wówczas, gdy klienty znajdują się w odległych lokalizacjach. Wydajność interwałureplikacji serwerów proxy na serwerze można zwiększać poza godzinami pracy, gdy szybkość połączeń sieciowych zodległych lokalizacji jest większa.

1.3 Obsługiwane produkty i języki

W ramach rozwiązania ESET Remote Administrator można wdrażać i aktywować następujące produkty ESET orazzarządzać nimi:

Możliwość zarządzania przy użyciu rozwiązania ESET RemoteAdministrator 6

Wersja produktu Metoda aktywacji

ESET Endpoint Security dla systemu Windows 6.x i 5.x6.x — klucz licencyjny

5.x — nazwa użytkownika/hasło

ESET Endpoint Antivirus dla systemu Windows 6.x i 5.x6.x — klucz licencyjny

5.x — nazwa użytkownika/hasło

ESET Endpoint Security dla systemu OS X 6.x Klucz licencyjny

ESET Endpoint Antivirus dla systemu OS X 6.x Klucz licencyjny

ESET Endpoint Security dla systemu Android 2.x Klucz licencyjny

ESET File Security dla systemu Windows Server 6.x Klucz licencyjny

ESET File Security dla systemu Microsoft Windows Server 4.5.x Nazwa użytkownika/hasło

ESET NOD32 Antivirus 4 Business Edition dla systemu Mac OS X 4.x Nazwa użytkownika/hasło

ESET NOD32 Antivirus 4 Business Edition dla systemu LinuxDesktop

4.x Nazwa użytkownika/hasło

ESET Mail Security dla systemu Microsoft Exchange Server 4.5.x Nazwa użytkownika/hasło

ESET Mail Security dla IBM Lotus Domino 4.5.x Nazwa użytkownika/hasło

Page 18: Instrukcja instalacji i podręcznik

18

Możliwość zarządzania przy użyciu rozwiązania ESET RemoteAdministrator 6

Wersja produktu Metoda aktywacji

ESET Security dls systemu Microsoft Windows Server Core 4.5.x Nazwa użytkownika/hasło

ESET Security dla systemu Microsoft SharePoint Server 4.5.x Nazwa użytkownika/hasło

ESET Security dla serwera Kerio 4.5.x Nazwa użytkownika/hasło

ESET NOD32 Antivirus Business Edition 4.2.76 Nazwa użytkownika/hasło

ESET Smart Security Business Edition 4.2.76 Nazwa użytkownika/hasło

UWAGA: Produktami Windows Server w wersjach starszych niż te, które przedstawiono w powyższej tabeli niemożna obecnie zarządzać przy użyciu rozwiązania ESET Remote Administrator.

Obsługiwane języki

Nazwa Kod

Angielski (StanyZjednoczone)

en-US

Arabski (Egipt) ar-EG

Chiński uproszczony zh-CN

Chiński tradycyjny zh-TW

Chorwacki (Chorwacja) hr-HR

Czeski (Czechy) cs-CZ

Francuski (Francja) fr-FR

Francuski (Kanada) fr-FC

Niemiecki (Niemcy) de-DE

Włoski (Włochy) it-IT

Japoński (Japonia) ja-JP

Koreański (Korea) ko-KR

Polski (Polska) pl-PL

Portugalski (Brazylia) pt-BR

Rosyjski (Rosja) ru-RU

Hiszpański (Chile) es-CL

Hiszpański (Hiszpania) es-ES

Słowacki (Słowacja) sk-SK

Page 19: Instrukcja instalacji i podręcznik

19

2. Wymagania systemoweZainstalowanie programu ESET Remote Administrator jest uwarunkowane spełnieniem wymagań wstępnychzwiązanych ze sprzętem, bazą danych i oprogramowaniem.

2.1 Sprzęt

Aby zapewnić bezproblemowe działanie programu ESET Remote Administrator, komputer powinien spełniaćnastępujące wymagania dotyczące sprzętu:

Pamięć 4 GB pamięci RAM

Dysk twardy Co najmniej 20 GB wolnego miejsca

Procesor Dwurdzeniowy, o częstotliwości taktowania conajmniej 2,0 GHz

Połączenie sieciowe 1 Gb/s

2.2 Baza danych

Program ESET Remote Administrator obsługuje dwa typy serwerów baz danych:

Microsoft SQL Server (w tym edycje Express i inne niż Express) 2008, 2008 R2, 2012, 2014

MySQL (wersja 5.5 i nowsze)

Można określić serwer bazy danych, który ma zostać użyty podczas instalowania serwera lub serwera proxy.Domyślnie instalowany jest serwer Microsoft SQL Server 2008 R2 Express, który stanowi element pakietuinstalacyjnego. Należy pamiętać, że program Microsoft SQL Server 2008 R2 Express ma ograniczenie wielkości bazydanych do 10 GB i nie można go zainstalować na kontrolerze domeny. Jeśli na przykład używany jest system Microsoft SBS, zalecamy zainstalowanie programu ESET Remote Administrator na innym serwerze lub niewybieraniekomponentu SQL Server Express podczas instalacji (wiąże się to z koniecznością uruchomienia bazy danych ERA naistniejącym serwerze SQL lub MySQL).

Jeśli użytkownik zdecyduje się na korzystanie z serwera Microsoft SQL Server, najwcześniejszą z obsługiwanych jegowersji jest Microsoft SQL Server 2008. Można użyć istniejącego serwera Microsoft SQL Server uruchomionego wdanym środowisku, jednak musi on spełniać wymagania minimalne.

UWAGA: Na serwerze ERA oraz na serwerze proxy ERA nie jest stosowana zintegrowana funkcja tworzenia kopiizapasowej, w związku z czym zalecane jest tworzenie kopii zapasowej bazy danych serwera w celu uniknięcia utratydanych.

Wymagania sprzętowe dotyczące serwera bazy danych:

Pamięć 1 GB pamięci RAM

Dysk twardy Co najmniej 10 GB wolnego miejsca

Szybkość procesora Procesor x86: 1,0 GHzProcesor x64: 1,4 GHzUwaga: W celu uzyskania optymalnej wydajności zalecane jest użycie procesorao częstotliwości taktowania 2,0 GHz lub wyższej.

Typ procesora Procesor x86: Procesor zgodny z architekturą Pentium III lub procesor o wyższejwydajnościProcesor x64: AMD Opteron, AMD Athlon 64, Intel Xeon z obsługą architekturyIntel EM64T, Intel Pentium IV z obsługą architektury EM64T

Page 20: Instrukcja instalacji i podręcznik

20

2.3 Obsługiwane systemy operacyjne

W poniższej części podano, które wersje systemów operacyjnych Windows, Linux i Mac OS są obsługiwane przezposzczególne komponenty oprogramowania ESET Remote Administrator.

2.3.1 System Windows

W poniższej tabeli wymieniono systemy operacyjne obsługiwane przez poszczególne komponenty programu ESETRemote Administrator. Istnieje również możliwość zainstalowania serwera ERA, serwera proxy ERA oraz serweraMDM na klienckim systemie operacyjnym (*Microsoft Windows 7, 8, 8.1), jednak można to zrobić wyłącznie docelów ewaluacyjnych.

System operacyjny Serwer Agent Serwer proxy RD Sensor MDM

Windows XP x86 SP3 X XWindows XP x64 SP2 X X

Windows Vista x86 SP2 X XWindows Vista x64 SP2 X X

Windows 7 x86 SP1 * X * X *Windows 7 x64 SP1 * X * X *

Windows 8 x86 * X * X *Windows 8 x64 * X * X *

Windows 8.1 x86 * X * X *Windows 8.1 x64 * X * X *

Windows HomeServer 2003 SP2 X XWindows HomeServer 2011 x64 X X

Windows Server 2003 x86 SP2 X X X XWindows Server 2003 x64 SP2 X X X XWindows Server 2003 x86 R2 SP2 X X X XWindows Server 2003 x64 R2 SP2 X X X X

Windows Server 2008 x64 R2 SP1 X X X X XWindows Server 2008 x64 R2 CORE X X X X XWindows Server 2008 x86 X XWindows Server 2008 x86 SP2 X X X X XWindows Server 2008 x64 X XWindows Server 2008 x64 SP2 X X X X X

Windows Server 2012 x64 X X X X XWindows Server 2012 x64 CORE X X X X XWindows Server 2012 x64 R2 X X X X XWindows Server 2012 x64 R2 CORE X X X X X

Microsoft SBS 2003 x86 SP2 ** X X X X XMicrosoft SBS 2003 x86 R2 ** X X X X XMicrosoft SBS 2008 x64 X XMicrosoft SBS 2008 x64 SP2 ** X X X X XMicrosoft SBS 2011 x64 Standard X X X X XMicrosoft SBS 2011 x64 Essential X X X X X

Page 21: Instrukcja instalacji i podręcznik

21

* Komponenty ERA uruchamiane na klienckich systemach operacyjnych (wyłącznie do celów ewaluacyjnych).

** Program Microsoft SQL Server Express dołączony do systemu Microsoft Small Business Server (SBS) nie jestobsługiwany przez oprogramowanie ESET Remote Administrator. Aby uruchomić bazę danych ERA w systemie SBS,należy użyć nowszej wersji programu Microsoft SQL Server. Więcej szczegółowych informacji oraz instrukcje możnaznaleźć w części Instalacja w systemie Windows SBS/Essentials.

W starszych systemach, takich jak Windows Server 2003, szyfrowanie protokołów może nie być w pełni obsługiwanepo stronie systemu operacyjnego. W związku z tym zamiast szyfrowania TLS w wersji 1.2 używane jest w nichszyfrowanie TLS w wersji 1.0 (wersję TLS 1.0 uznaje się za mniej bezpieczną od nowszych wersji). Taka sytuacja możerównież mieć miejsce, gdy system operacyjny obsługuje szyfrowanie TLS w wersji 1.2, ale nie obsługuje go klient. Wtakim przypadku komunikacja jest szyfrowana przy użyciu protokołu TLS w wersji 1.0. Jeśli konieczne jestzwiększenie bezpieczeństwa komunikacji, zalecane jest korzystanie z nowszych systemów operacyjnych naserwerach i klientach (system Windows Server 2008 R2 i nowsze wersje w przypadku serwerów oraz systemWindows Vista i nowsze w przypadku klientów).

UWAGA: W systemie operacyjnym na komputerze można zainstalować program , a następnie wdrożyć urządzeniewirtualne. Umożliwi to uruchamianie programu ESET Remote Administrator w nieserwerowym systemieoperacyjnym bez konieczności korzystania z oprogramowania ESXi.

Page 22: Instrukcja instalacji i podręcznik

22

2.3.2 System Linux

System operacyjny Serwer Agent Serwer proxy RD Sensor MDM

Ubuntu 12.04 LTS x86 Desktop X X X X X

Ubuntu 12.04 LTS x86 Server X X X X X

Ubuntu 12.04 LTS x64 Desktop X X X X X

Ubuntu 12.04 LTS x64 Server X X X X X

Ubuntu 14.04 LTS x86 Desktop X X X X X

Ubuntu 14.04 LTS x86 Server X X X X X

Ubuntu 14.04 LTS x64 Desktop X X X X X

Ubuntu 14.04 LTS x64 Server X X X X X

RHEL 5 x86 X

RHEL 5 x64 X

RHEL Server 6 x86 X X X X X

RHEL Server 6 x64 X X X X X

RHEL Server 7 x86 X X X X X

RHEL Server 7 x64 X X X X X

CentOS 5 x86 X

CentOS 5 x64 X

CentOS 6 x86 X X X X X

CentOS 6 x64 X X X X X

CentOS 7 x86 X X X X X

CentOS 7 x64 X X X X X

SLED 11 x86 X X X X X

SLED 11 x64 X X X X X

SLES 11 x86 X X X X X

SLES 11 x64 X X X X X

OpenSUSE 13 x86 X X X X X

OpenSUSE 13 x64 X X X X X

Debian 7 x86 X X X X X

Debian 7 x64 X X X X X

Fedora 19 x86 X X X X X

Fedora 19 x64 X X X X X

Fedora 20 x86 X X X X X

Fedora 20 x64 X X X X X

2.3.3 OS X

System operacyjny Agent

OS X 10.7 Lion X

OS X 10.8 Mountain Lion X

OS X 10.9 Mavericks X

OS X 10.10 Yosemite X

UWAGA: System OS X jest obsługiwany wyłącznie w charakterze klienta. Nie można zainstalować serwera ERA wsystemie OS X.

Page 23: Instrukcja instalacji i podręcznik

23

2.4 Używane porty

W poniższych tabelach przedstawiono wszystkie możliwe porty komunikacji sieciowej używane, gdy winfrastrukturze zainstalowane jest rozwiązanie ESET Remote Administrator oraz jego komponenty. Inne rodzajekomunikacji są obsługiwane przez procesy zachodzące w macierzystym systemie operacyjnym (na przykład NetBIOSprzez TCP/IP).

Serwer ERA:

Protokół Port Użytkowanie Opisy

TCP 2222Nasłuchiwanie na serwerze ERAServer

Komunikacja pomiędzy klientami a serwerem ERAServer

TCP 2223Nasłuchiwanie na serwerze ERAServer

Komunikacja pomiędzy konsolą ERA Web Consolea serwerem ERA Server stosowana w ramachinstalacji wspomaganej

UDP 1237 Transmisja Sygnał wznowienia

Konsola internetowa ERA:

Protokół Port Sposób użycia Opisy

TCP 2223 Konsola internetowa

TCP 443 Konsola internetowa HTTP SSL

Serwer proxy ERA:

Protokół Port Sposób użycia Opisy

TCP 3128 Serwer proxy HTTP (buforowanie aktualizacji)

TCP 2222 Serwer proxy

Agent ERA:

Protokół Port Sposób użycia Opisy

TCP 139Port docelowy z punktuwidzenia serwera ERA Server

Korzystanie z udziału ADMIN$

TCP 445Port docelowy z punktuwidzenia serwera ERA Server

Bezpośredni dostęp do zasobów udostępnionychprzy użyciu protokołu TCP/IP podczas zdalnejinstalacji (alternatywa dla portu TCP 139)

UDP 137 Port docelowy z punktuwidzenia serwera ERA Server

Rozpoznawanie nazwy podczas zdalnej instalacji

UDP 138 Port docelowy z punktuwidzenia serwera ERA Server

Przeglądanie podczas zdalnej instalacji

Moduł zarządzania urządzeniami mobilnymi:

Protokół Port Sposób użycia Opisy

TCP 9980Rejestracja urządzeniamobilnego

Port rejestracji

TCP 9981Komunikacja z rozwiązaniemERA

Komponent Moduł zarządzania urządzeniamimobilnymi łączy się z serwerem ERA

Wstępnie zdefiniowane porty 2222 i 2223 można zmienić, jeśli są już używane przez inne aplikacje.

UWAGA: Żaden z powyższych portów nie może być używany przez inne aplikacje. Może to spowodować

Page 24: Instrukcja instalacji i podręcznik

24

nieprawidłowości w działaniu programu.

UWAGA: Należy pamiętać o skonfigurowaniu zapór w sieci tak, by umożliwić komunikację pomiędzy wymienionymiwyżej portami.

Page 25: Instrukcja instalacji i podręcznik

25

3. Procedura instalacjiInstalację programu ESET Remote Administrator można przeprowadzić na kilka różnych sposobów. Wybierz typinstalacji, który najbardziej odpowiada Twoim potrzebom i jest najwłaściwszy dla używanego środowiska.Najprostszą metodą jest użycie instalatora programu ESET Remote Administrator (ERA) (pakietu do instalacjikompleksowej), który umożliwia zainstalowanie programu ESET Remote Administrator oraz jego komponentów najednym komputerze. Instalacja komponentów umożliwia zainstalowanie różnych komponentów programu ESETRemote Administrator na różnych komputerach. Ta metoda umożliwia swobodne dostosowanie instalacji — możnazainstalować każdy komponent na dowolnym komputerze pod warunkiem, że spełnia on wymogi systemowe.Użytkownicy chcący uruchamiać program ERA w środowisku zwirtualizowanym mogą przeprowadzić wdrożenie na urządzeniu wirtualnym.

Instalatory programu ESET Remote Administrator dostępne są w różnych formach. Dostępne są one w obszarze Plikido pobrania strony internetowej ESET w części Zdalne zarządzanie (kliknij znak +, by rozwinąć kategorię). W tymmiejscu możesz pobrać następujące elementy:

Pakiet instalacyjny programu ERA w postaci pliku zip

Odrębne instalatory dla każdego z komponentów

Urządzenie wirtualne (plik OVA)

Obraz ISO, zawierający wszystkie instalatory programu ESET Remote Administrator (w tym wymienione wyżej)

Aby zainstalować program ESET Remote Administrator, należy postępować według następujących kroków:

1. Upewnij się, że spełnione są wszystkie wymagania.

2. Możesz wybrać instalację pakietową (kompleksowy instalator rozwiązania ERA) lub instalację komponentów dlasystemu operacyjnego Windows lub Linux. Możesz również wykorzystać urządzenie wirtualne, wdrażając plikOVA.

3. Pobierz odpowiedni plik instalacyjny, pakiet instalacyjny dla instalacji pakietowej lub osobne pliki instalacyjnedla każdego komponentu, który chcesz zainstalować. Możesz również pobrać plik OVA lub obraz ISO urządzeniawirtualnego, zawierający wszystkie pliki instalacyjne programu ESET Remote Administrator.

4. Przeprowadź instalację zgodnie z instrukcją instalacji opisaną w następnych rozdziałach.

5. W razie potrzeby zainstaluj opcjonalne komponenty (serwer proxy ERA, RD Sensor, Moduł zarządzaniaurządzeniami mobilnymi).

Po zakończeniu procedury instalacji możesz się połączyć z serwerem ERA przy użyciu konsoli internetowej ERA irozpocząć pierwsze kroki jego konfiguracji, mającej na celu rozpoczęcie korzystania z programu ESET RemoteAdministrator.

Page 26: Instrukcja instalacji i podręcznik

26

3.1 Instalacja pakietowa

Instalacja pakietowa serwera ERA (instalator kompleksowy) dostępna jest wyłącznie dla systemów operacyjnychWindows i stanowi wygodny sposób instalacji wszystkich komponentów systemu ERA przy użyciu prostego kreatorainstalacji. Po uruchomieniu pakietu instalacyjnego użytkownik ma do wyboru dwie opcje:

Instalacja serwera Remote Administrator

Instalacja serwera proxy Remote Administrator

Instalacja serwera Remote Administrator

Skorzystaj z poniższych instrukcji, obejrzyj film instruktażowy dostępny w bazie wiedzy lub przeczytaj ten artykułbazy wiedzy, aby zapoznać się ze szczegółowymi instrukcjami dotyczącymi przeprowadzenia instalacji za pomocąkompleksowego instalatora.

1. Aby rozpocząć instalację, dwukrotnie kliknij pakiet instalacyjny. Wybierz opcję Serwer Remote Administrator.

UWAGA: Jeśli rozwiązanie ERA ma zostać zainstalowane w środowisku klastra trybu failover, należy przeprowadzićinstalację komponentów.

2. Wybierz komponenty, które chcesz zainstalować. Jeśli nie posiadasz serwera bazy danych, możesz zainstalowaćprogram Microsoft SQL Server 2008 R2 Express, który jest dołączony do pakietu instalacyjnego. Należy pamiętać,że wielkość bazy danych w programie Microsoft SQL Server 2008 R2 Express jest ograniczona do 10 GB. Korzystającz instalacji pakietowej można również zainstalować konsolę internetową ERA, moduł zarządzania urządzeniamimobilnymi, serwer proxy Apache HTTP oraz komponent Rogue Detection Sensor.

3. Wpisz prawidłowy klucz licencyjny lub wybierz opcję Aktywuj później.

4. Jeśli korzystasz z bazy danych programu SQL Express, zostanie zweryfikowane połączenie z bazą danych i pojawisię monit o wprowadzenie hasła do konsoli internetowej ERA (krok 8) oraz hasła do certyfikatu (krok 10).

5. Jeśli korzystasz z innego systemu bazy danych, wybierz konto użytkownika usługi. Konto to będzie używane douruchamiania Usługi ESET Remote Administrator. Dostępne opcje:

a. Konto usługi sieciowejb. Określony użytkownik: DOMENA/UŻYTKOWNIK

6. Nawiąż połączenie z bazą danych. Tutaj przechowywane są wszystkie dane, od hasła do konsoli internetowej podzienniki komputerów klienckich.

a. Baza danych: MySQL/MS SQLb. Sterownik ODBC: Sterownik MySQL ODBC 5.1/sterownik Unicode MySQL ODBC 5.2/SQL Serverc. Nazwa hosta: nazwa hosta lub adres IP serwera bazy danychd. Port używany do połączenia z serwereme. Nazwa/hasło administratora bazy danych

W tym kroku następuje weryfikacja połączenia z bazą danych. Jeśli połączenie jest prawidłowe, można przejść donastępnego kroku.

7. Wybierz użytkownika programu ESET Remote Administrator, który ma dostęp do bazy danych. Możesz wybraćistniejącego użytkownika lub utworzyć nowego.

8. Wprowadź hasło dostępu do konsoli internetowej.

9. Program ESET Remote Administrator do komunikacji między klientem a serwerem wykorzystuje certyfikaty.Można wybrać własne certyfikaty lub stworzyć nowe certyfikaty za pomocą serwera.

10. Zdefiniuj hasło do urzędu certyfikacji. Należy zapamiętać to hasło! Aby utworzyć urząd certyfikacji dlarozwiązania ESET Remote Administrator, kliknij przycisk Dalej. Można również wprowadzić informacje dodatkowedotyczące certyfikatu (nie jest to obowiązkowe). Pole Hasło urzędu może pozostać puste, jednak w przypadkuwprowadzenia hasła należy je zapamiętać.

11. Aby zainstalować serwer ERA, kliknij opcję Zainstaluj.

Page 27: Instrukcja instalacji i podręcznik

27

12. Po zakończeniu instalacji kliknij łącze wyświetlone w kreatorze instalacji, by uruchomić konsolę internetową(zalecamy dodanie tego adresu URL do zakładek), a następnie kliknij opcję Zakończ.

UWAGA: Jeśli instalacja zakończy się z błędem 2068052081, rozwiązania można znaleźć w części Często zadawanepytania.

Instalacja serwera proxy Remote Administrator

1. Uruchom pakiet instalacyjny. Wybierz opcję Serwer proxy Remote Administrator.

2. Wybierz komponenty, które chcesz zainstalować. Jeśli nie posiadasz serwera bazy danych, możesz zainstalowaćprogram Microsoft SQL Server 2008 R2 Express, który jest dołączony do pakietu instalacyjnego. Należy pamiętać,że wielkość bazy danych w programie Microsoft SQL Server 2008 R2 Express jest ograniczona do 10 GB. Przy użyciupakietu instalacyjnego można również zainstalować narzędzie RD Sensor.

3. Nawiąż połączenie z bazą danych:

a. Baza danych: MySQL/MS SQLb. Sterownik ODBC: sterownik MySQL ODBC 5.1/sterownik Unicode MySQL ODBC 5.2/SQL Serverc. Nazwa hosta: nazwa hosta lub adres IP serwera bazy danychd. Port używany do połączenia z serwereme. Nazwa/hasło administratora bazy danych

W tym kroku następuje weryfikacja połączenia z bazą danych. Jeśli połączenie jest prawidłowe, można przejść donastępnego kroku.

4. Wybierz port komunikacyjny serwera proxy. Domyślnie używany jest port 2222.

5. Skonfiguruj połączenie serwera proxy z programem ESET Remote Administrator. Wprowadź dane w polach Hostserwera (nazwa hosta/adres IP serwera) oraz Port serwera (2222).

6. Wybierz certyfikat równorzędny i podaj hasło do tego certyfikatu. Opcjonalnie możesz dodać urząd certyfikacji.Jest to wymagane wyłącznie w przypadku niepodpisanych certyfikatów.

7. Opcjonalnie wybierz docelowy folder instalacji serwera proxy, a następnie kliknij opcję Zainstaluj.

8. Oprócz serwera proxy zostanie również zainstalowany agent ERA.

3.1.1 Instalacja w systemie Windows SBS/Essentials

Sprawdź, czy spełnione zostały wszystkie wymagania, a w szczególności sprawdź obsługiwane systemy operacyjne.

UWAGA: W niektórych starszych wersjach systemu Microsoft SBS dostępne są wersje programu Microsoft SQL ServerExpress nieobsługiwane przez program ESET Remote Administrator:

Microsoft SBS 2003 x86 SP2Microsoft SBS 2003 x86 R2Microsoft SBS 2008 x64 SP2

Jeśli używasz którejś z wyżej wymienionych wersji systemu Windows Small Business Server, a chcesz zainstalowaćbazę danych ERA w systemie Microsoft SBS, konieczne jest użycie nowszej wersji programu Microsoft SQL ServerExpress.

o Jeśli program Microsoft SQL Express nie jest zainstalowany w używanym systemie SBS, wykonaj poniższedziałania.

o Jeśli program Microsoft SQL Express jest zainstalowany w systemie SBS, ale nie jest używany, odinstaluj go iwykonaj poniższe działania.

o Jeśli używasz programu Microsoft SQL Server Express w wersji dostarczonej z systemem SBS, przeprowadźmigrację bazy danych do wersji programu SQL Express zgodnej z serwerem ERA. W tym celu wykonaj kopiezapasowe baz danych, odinstaluj program Microsoft SQL Server Express i wykonaj poniższe działania w celuzainstalowania zgodnej wersji programu Microsoft SQL Server Express i w razie potrzeby przywróć bazy danych.

Page 28: Instrukcja instalacji i podręcznik

28

1. Pobierz pakiet instalacyjny programu ERA dostępny w postaci spakowanej w obszarze Pliki do pobrania stronyinternetowej ESET w części Zdalne zarządzanie (kliknij znak +, by rozwinąć kategorię).

2. Rozpakuj plik instalacyjny pobrany w kroku pierwszym, otwórz folder instalacyjny i dwukrotnie kliknij pozycję SQLEXPR_x64_ENU.

Zostanie uruchomione centrum instalacyjne. Kliknij pozycję Nowa instalacja lub Dodaj funkcje do istniejącejinstalacji, aby uruchomić kreatora instalacji.

UWAGA: W kroku 8 procedury instalacji w pozycji Tryb uwierzytelniania wybierz opcję Tryb mieszany(Uwierzytelnianie programu SQL Server i Uwierzytelnianie Windows).

UWAGA: Aby zainstalować serwer ERA w systemie SBS, należy zezwolić na połączenia TCP/IP z programem SQLServer.

3. Zainstaluj program ESET Remote Administrator, otwierając plik Setup.exe.

Page 29: Instrukcja instalacji i podręcznik

29

4. Wybierz komponenty, które chcesz zainstalować, odznacz pozycję Microsoft SQL Server Express i kliknij opcjęZainstaluj.

Page 30: Instrukcja instalacji i podręcznik

30

3.2 Baza danych

W programie ESET Remote Administrator baza danych służy do zapisywania danych klientów. W kolejnych sekcjachznajdują się szczegółowe informacje dotyczące instalacji, tworzenia kopii zapasowej, uaktualniania oraz migracjibazy danych serwera ERA i serwera proxy ERA:

Należy sprawdzić zgodność bazy danych oraz wymagania systemowe serwera ERA.

Jeśli baza danych nie została skonfigurowana do użytku z serwerem ERA, do instalatora dołączony jest program Microsoft SQL Server Express.

Jeśli używasz systemu Microsoft Small Business Server (SBS) lub Essentials, zalecamy sprawdzenie czy spełnionesą wszystkie wymagania i czy korzystasz z obsługiwanego systemu operacyjnego. Jeśli spełnione są wszystkiewymagania, należy postępować zgodnie z instrukcjami dotyczącymi instalacji dla systemu Windows SBS/Essentials, aby zainstalować serwer ERA na tych systemach operacyjnych.

Jeśli w systemie zainstalowany jest program Microsoft SQL Server, sprawdź wymagania, by upewnić się, że tawersja programu Microsoft SQL Server jest obsługiwana przez program ESET Remote Administrator. Jeśli używanawersja programu Microsoft SQL Server nie jest obsługiwana, uaktualnij program SQL Server do zgodnej wersji.

3.2.1 Kopia zapasowa serwera baz danych

Wszystkie informacje i ustawienia dotyczące programu ESET Remote Administrator przechowywane są w baziedanych. Aby uniknąć utraty danych, zalecamy regularne tworzenie kopii zapasowych bazy danych. Spośród sekcjiznajdujących się poniżej należy skorzystać z tej, która odpowiada używanej bazie danych:

MySQL

SQL Server

Kopię zapasową można również utworzyć w późniejszym terminie, podczas migracji programu ESET RemoteAdministrator na nowy serwer.

Jeśli chcesz przywrócić kopię zapasową bazy danych, postępuj według poniższych instrukcji:

MySQL

SQL Server

3.2.2 Uaktualnienie serwera baz danych

Aby uaktualnić używaną instancję programu Microsoft SQL Server obsługującego bazę danych serwera ERA lubserwera proxy ERA do nowszej wersji, wykonaj poniższe instrukcje:

1. Zatrzymaj wszystkie uruchomione usługi serwera ERA lub serwera proxy ERA wymagające połączenia z serwerembaz danych, który zamierzasz uaktualnić. Ponadto zatrzymaj wszystkie inne aplikacje, które mogą łączyć się zużywaną instancją programu Microsoft SQL Server.

2. Zanim przejdziesz do dalszych działań wykonaj kopie zapasowe wszystkich niezbędnych baz danych.

3. Uaktualnij serwer baz danych, wykonując instrukcje dostawcy serwera baz danych.

4. Uruchom wszystkie usługi na serwerze ERA lub serwerze proxy ERA i sprawdź ich dzienniki śledzenia w celuzweryfikowania, czy połączenie z bazą danych działa prawidłowo.

Dodatkowe informacje dotyczące używanej bazy danych możesz znaleźć na poniższych stronach internetowych:

Uaktualnianie programu SQL Server https://msdn.microsoft.com/en-us/library/bb677622.aspx (możesz kliknąćpozycję Inne wersje, aby uzyskać instrukcje dotyczące uaktualniania programu SQL Server do określonej wersji)

Uaktualnianie serwera MySQL (do wersji 5.6) http://dev.mysql.com/doc/refman/5.6/en/upgrading.html

Page 31: Instrukcja instalacji i podręcznik

31

3.2.3 Migracja bazy danych ERA

Kliknij odpowiednie łącze poniżej, by zapoznać się z instrukcjami dotyczącymi migracji bazy danych serwera ERA lubserwera proxy ERA między różnymi instancjami programu SQL Server (dotyczy to również migracji do innych wersjiprogramu SQL Server lub migracji do programu SQL Server zainstalowanego na innym komputerze):

Procedura migracji programu SQL Server

Procedura migracji programu MySQL Server

3.2.3.1 Procedura migracji programu SQL Server

Procedura migracji jest taka sama w przypadku programów Microsoft SQL Server oraz Microsoft SQL Server Express. Dodatkowe informacje można znaleźć w następującym artykule bazy wiedzy firmy Microsoft: https://msdn.microsoft.com/en-us/library/ms189624.aspx.

Wymagania wstępne:

o Zainstalowana źródłowa i docelowa instancja programu SQL Server. Mogą być hostowane na różnychkomputerach.

o Docelowa instancja programu SQL Server musi być co najmniej w tej samej wersji co instancja źródłowa. Migracja do starszej wersji nie jest obsługiwana!

o Zainstalowane musi być narzędzie SQL Server Management Studio. Jeśli instancje programu SQL Server znajdująsię na różnych komputerach, narzędzie to musi być zainstalowane na obu.

Migracja:

1. Zatrzymaj usługę Serwer ERA lub Serwer proxy ERA.

2. Zaloguj się do źródłowej instancji programu SQL Server przy użyciu narzędzia SQL Server Management Studio.

3. Utwórz pełną kopię zapasową bazy danych, która ma zostać podana migracji. Zalecamy podanie nowej nazwyzestawu kopii zapasowych. W przeciwnym razie, jeśli zestaw kopii zapasowych był już wcześniej używany, nowakopia zapasowa zostanie do niego dołączona, co spowoduje niepotrzebne zwiększenie objętości pliku kopiizapasowej.

4. Przełącz źródłową bazę danych do trybu offline, wybierając opcje Zadania > Przełącz do trybu offline.

Page 32: Instrukcja instalacji i podręcznik

32

5. Skopiuj plik kopii zapasowej (.bak) utworzony w kroku 3 do lokalizacji dostępnej dla docelowej instancji programuSQL Server. Konieczna może być edycja uprawnień dostępu do pliku kopii zapasowej bazy danych.

6. Przełącz źródłową bazę danych do trybu online, ale nie uruchamiaj jeszcze serwera ERA!

7. Zaloguj się do docelowej instancji programu SQL Server przy użyciu narzędzia SQL Server Management Studio.

8. Przywróć bazę danych w docelowej instancji programu SQL Server.

9. Wpisz nazwę nowej bazy danych w polu Do bazy danych. Możesz nazwać ją tak samo jak starą bazę danych.

10.Wybierz opcję Z urządzenia w obszarze Określ źródło i lokalizację zestawów kopii zapasowych do przywrócenia, anastępnie kliknij … .

Page 33: Instrukcja instalacji i podręcznik

33

11.Kliknij opcję Dodaj, przejdź do pliku kopii zapasowej i otwórz go.

12. Wybierz najnowszą z dostępnych kopii zapasowych do przywrócenia (w zestawie kopii zapasowych może sięznajdować większa liczba kopii zapasowych).

13. Kliknij stronę Opcje w kreatorze przywracania. Można też wybrać opcję Zastąp istniejącą bazę danych i sprawdzić,czy lokalizacje przywracania bazy danych (.mdf) oraz dziennika (.ldf) są prawidłowe. Pozostawienie wartościdomyślnych bez zmian spowoduje użycie ścieżek ze źródłowej instancji programu SQL Server, dlatego należysprawdzić te wartości.

o Jeśli nie wiesz, gdzie w docelowej instancji programu SQL Server zapisywane są pliki bazy danych, kliknijprawym przyciskiem myszy istniejącą bazę danych, wybierz pozycję Właściwości i kliknij kartę Pliki. Katalog, wktórym zapisana jest baza danych, jest widoczny w kolumnie Ścieżka w tabeli przedstawionej poniżej.

Page 34: Instrukcja instalacji i podręcznik

34

14.Kliknij opcję OK w oknie kreatora przywracania.

15.Sprawdź, czy na nowym serwerze bazy danych włączone jest uwierzytelnianie programu SQL Server. Kliknijserwer prawym przyciskiem myszy i kliknij pozycję Właściwości. Przejdź do obszaru Zabezpieczenia i sprawdź, czywybrano Tryb uwierzytelniania programu SQL Server oraz Tryb uwierzytelniania Windows.

Page 35: Instrukcja instalacji i podręcznik

35

16.Utwórz nową nazwę użytkownika programu SQL Server (dla serwera ERA lub serwera proxy ERA) w docelowejinstancji programu SQL Server z uwierzytelnianiem programu SQL Server i zmapuj tę nazwę, przypisując ją doużytkownika w przywróconej bazie danych.

o Nie wymuszaj wygasania hasła!o Znaki zalecane w przypadku nazw użytkowników:

Małe litery z zestawu znaków ASCII, cyfry oraz znak podkreślenia „_”o Znaki zalecane w przypadku haseł:

TYLKO znaki z zestawu znaków ASCII, w tym małe i wielkie litery z zestawu znaków ASCII, cyfry, spacje i znakispecjalne

o Nie należy używać znaków spoza zestawu znaków ASCII, takich jak nawiasy klamrowe {} i znak @o Uwaga: W razie niezastosowania się do powyższych zaleceń dotyczących znaków możliwe są problemy z

komunikacją z bazą danych lub konieczne może być anulowanie znaków specjalnych na późniejszych etapach,podczas modyfikacji ciągu połączenia bazy danych. Reguły anulowania znaków nie zostały opisane w niniejszymdokumencie.

Page 36: Instrukcja instalacji i podręcznik

36

17.Zmapuj nazwę użytkownika, przypisując ją do użytkownika w docelowej bazie danych. Na karcie mapowańużytkowników sprawdź, czy do użytkownika bazy danych przypisane są następujące role: db_datareader,db_datawriter, db_owner.

Page 37: Instrukcja instalacji i podręcznik

37

18.Aby włączyć najnowsze funkcje serwera bazy danych, zmień poziom zgodności w przywróconej bazie danych nanajnowszy. Kliknij nową bazę danych prawym przyciskiem myszy i otwórz obszar Właściwości bazy danych.

Page 38: Instrukcja instalacji i podręcznik

38

UWAGA: W narzędziu SQL Server Management Studio nie można określać poziomów zgodności nowszych od wersji,która jest w użyciu. Na przykład w narzędziu SQL Server Management Studio 2008 nie można ustawić poziomuzgodności z programem SQL Server 2014.

19.Znajdź plik startupconfiguration.ini na komputerze, na którym zainstalowany jest serwer ERA lub serwerproxy ERA.

o W systemie Windows Vista i nowszych:% PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Conf iguration\startupconf iguration.ini

o We wcześniejszych wersjach systemu Windows:% ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData\Conf iguration\startupconf iguration.ini

o W systemie Linux:/etc/opt/eset/RemoteAdministrator/Server/StartupConf iguration.ini

20.Zmień ciąg połączenia z bazą danych w pliku startupconfiguration.ini serwera ERA lub serwera proxy ERA.

o Skonfiguruj adres i port nowego serwera bazy danych.o Skonfiguruj nową nazwę użytkownika ERA i hasło w ciągu połączenia.

Efekt końcowy powinien wyglądać następująco:DatabaseType=MSSQLOdbc

DatabaseConnectionString=Driver=SQL Server;Server=localhost,1433;Uid=era_user1;Pwd={TajneHaslo123};CharSet=utf8;Database=era_db;

21.Uruchom serwer ERA lub serwer proxy ERA i sprawdź, czy usługa Serwer ERA lub Server proxy ERA działaprawidłowo.

Page 39: Instrukcja instalacji i podręcznik

39

3.2.3.2 Procedura migracji programu MySQL Server

Wymagania wstępne:

o Zainstalowana źródłowa i docelowa instancja programu SQL Server. Mogą być hostowane na różnychkomputerach.

o Narzędzia MySQL muszą być dostępne na co najmniej jednym z komputerów (mysqldump i kliencie mysql).

Przydatne łącza:

http://dev.mysql.com/doc/refman/5.6/en/copying-databases.html

http://dev.mysql.com/doc/refman/5.6/en/mysqldump.html

http://dev.mysql.com/doc/refman/5.6/en/mysql.html

W przedstawionych dalej poleceniach, plikach konfiguracyjnych oraz instrukcjach SQL należy zawsze zastępowaćzmienne według poniższych instrukcji:

SRCHOST zastąp adresem serwera źródłowej bazy danych

SRCROOTLOGIN zastąp nazwą użytkownika źródłowego serwera głównego MySQL

SRCERADBNAME zastąp nazwą źródłowej bazy danych ERA, której kopię zapasową chcesz utworzyć

BACKUPFILE zastąp ścieżką do pliku, w którym zostanie zapisana kopia zapasowa

TARGETHOST zastąp adresem serwera docelowej bazy danych

TARGETROOTLOGIN zastąp nazwą użytkownika docelowego serwera głównego MySQL

TARGETERADBNAME zastąp nazwą docelowej bazy danych ERA (po migracji)

TARGETERALOGIN zastąp nazwą użytkownika nowej bazy danych ERA na docelowym serwerze MySQL

TARGETERAPASSWD zastąp hasłem do nowej bazy danych ERA na docelowym serwerze MySQL

Poniższych instrukcji SQL nie trzeba wykonywać przy użyciu wiersza polecenia. Jeśli dostępne jest narzędzie zgraficznym interfejsem użytkownika, można skorzystać ze znanej aplikacji.

1. Zatrzymaj usługę Serwer ERA lub Serwer proxy ERA.

2. Utwórz pełną kopię zapasową źródłowej bazy danych ERA (bazy danych, która ma zostać poddana migracji):mysqldump --host SRCHOST --disable-keys --extended-insert -u SRCROOTLOGIN -p SRCERADBNAME > BACKUPFILE

3. Przygotuj pustą bazę danych na docelowym serwerze MySQL:mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=CREATE DATABASE TARGETERADBNAME /*!40100 DEFAULT CHARACTER SET utf8 */;"

UWAGA: W systemie Linux zamiast znaku cudzysłowu (") należy używać znaku apostrofu (').

4. Na docelowym serwerze MySQL przywróć bazę danych do przygotowanej wcześniej pustej bazy danych:mysql --host TARGETHOST -u TARGETROOTLOGIN -p TARGETERADBNAME < BACKUPFILE

5. Utwórz użytkownika bazy danych ERA na docelowym serwerze MySQL:mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=CREATE USER TARGETERALOGIN@'%' IDENTIFIED BY 'TARGETERAPASSWD';"

Znaki zalecane w przypadku pozycji TARGETERALOGIN:

Małe litery z zestawu znaków ASCII, cyfry oraz znak podkreślenia „_”

Znaki zalecane w przypadku pozycji TARGETERAPASSWD:

Tylko znaki z zestawu znaków ASCII, w tym małe i wielkie litery z zestawu znaków ASCII, cyfry, spacje i znakispecjalne

Nie należy używać znaków spoza zestawu znaków ASCII, nawiasów klamrowych {} ani znaku @

Page 40: Instrukcja instalacji i podręcznik

40

Uwaga: W razie niezastosowania się do powyższych zaleceń dotyczących znaków możliwe są problemy zkomunikacją z bazą danych lub konieczne może być anulowanie znaków specjalnych na późniejszych etapach,podczas modyfikacji ciągu połączenia bazy danych. Reguły anulowania znaków nie zostały opisane w niniejszymdokumencie.

6. Nadaj odpowiednie uprawnienia dostępu użytkownikowi bazy danych ERA na docelowym serwerze MySQL:mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=GRANT ALL ON TARGETERADBNAME.* TO TARGETERALOGIN;"

UWAGA: W systemie Linux zamiast znaku cudzysłowu (") należy używać znaku apostrofu (').

7. Znajdź plik startupconfiguration.ini na komputerze, na którym zainstalowany jest serwer ERA lub serwer proxyERA.

o W systemie Windows Vista i nowszych:% PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Conf iguration\startupconf iguration.ini

o We wcześniejszych wersjach systemu Windows:% ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData\Conf iguration\startupconf iguration.ini

o W systemie Linux:/etc/opt/eset/RemoteAdministrator/Server/StartupConf iguration.ini

8. Zmień ciąg połączenia z bazą danych w pliku startupconfiguration.ini serwera ERA lub serwera proxy ERA.o Skonfiguruj adres i port nowego serwera bazy danych.o Skonfiguruj nazwę użytkownika i hasło

Efekt końcowy powinien wyglądać następująco:DatabaseType=MySqlOdbc

DatabaseConnectionString=Driver=MySQL ODBC 5.3 Unicode Driver;Server=TARGETHOST;Port=3306;User=TARGETERALOGIN;Password={TARGETERAPASSWD};CharSet=utf8;Database=TARGETERADBNAME;

9. Uruchom serwer ERA lub serwer proxy ERA i sprawdź, czy usługa Serwer ERA lub Server proxy ERA działaprawidłowo.

3.3 Obraz ISO

Plik obrazu ISO to jeden z formatów, w których można pobrać (z kategorii instalatorów kompleksowych) programyinstalacyjne programu ESET Remote Administrator. Obraz ISO zawiera następujące elementy:

Pakiet instalacyjny programu ERA

Odrębne instalatory dla każdego z komponentówObraz ISO jest przydatny, gdy użytkownik chce przechowywać wszystkie programy instalacyjne programu ESETRemote Administrator w jednym miejscu. Korzystanie z niego eliminuje również potrzebę pobierania programówinstalacyjnych ze strony internetowej firmy ESET za każdym razem, gdy trzeba przeprowadzić instalację. Obraz ISOjest również przydatny podczas instalowania programu ESET Remote Administrator na maszynie wirtualnej.

3.4 Urządzenie wirtualne

Serwer ERA można wdrożyć w środowisku VMware lub Microsoft Hyper-V. Urządzenie wirtualne ERA dostępne jestw postaci pliku OVA (Open Virtualization Appliance). Plik OVA to szablon, zawierający funkcjonalny systemoperacyjny CentOS 6.5. Przy użyciu odpowiedniego szablonu można wdrożyć serwer ERA, serwer proxy ERA lubserwer ERA MDM. Podczas wdrażania szablonu OVF w środowisku VMware należy postępować według instrukcjidostępnych w kreatorze instalacji w celu podania hasła do konta administratora ERA oraz skonfigurowania maszynywirtualnej przed wdrożeniem. Po wdrożeniu urządzenia maszyna wirtualna stanowi kompletne środowisko, wktórym można używać oprogramowania ESET Remote Administrator.

Urządzenia wirtualne ERA należą do rodziny sprzętów wirtualnych vmx-07 i są obsługiwane przez następująceinfrastruktury VMware Hypervisor:

Page 41: Instrukcja instalacji i podręcznik

41

o ESXi 5.0 i nowszeo Workstation 6.5 i nowsze

W systemie operacyjnym na komputerze można użyć programu VMware Player lub Oracle VirtualBox, a następniewdrożyć urządzenie wirtualne przy użyciu dostępnej w nim konfiguracji. Umożliwi to uruchamianie programu ESETRemote Administrator w nieserwerowym systemie operacyjnym bez konieczności korzystania z oprogramowaniaESXi klasy korporacyjnej. Dotyczy to wyłącznie pliku ERA_Server.ova.

Wdrażanie szablonu OVF na kliencie vSphere

1. Nawiąż połączenie z serwerem vCenter przy użyciu klienta vSphere (nie nawiązuj bezpośredniego połączenia zserwerem ESXi).

2. Na górnym pasku menu kliknij opcję Plik i wybierz pozycję Wdrożenie szablonu OVF.

3. Kliknij przycisk Przeglądaj i przejdź do pliku OVA pobranego ze strony internetowej firmy ESET i kliknij opcjęOtwórz. W zależności od wdrażanego komponentu użyj pliku ERA_Server.ova, ERA_Proxy.ova lub ERA_MDM.ova.

4. Kliknij przycisk Dalej w oknie szczegółów szablonu OVF.

5. Przeczytaj i zaakceptuj Umowę licencyjną użytkownika końcowego (EULA).

6. Wykonaj instrukcje wyświetlane na ekranie, aby zakończyć instalację i podaj następujące informacje dotycząceklienta wirtualnego:

- Nazwa i lokalizacja- Host/klaster- Pula zasobów- Pamięć masowa- Format dysku- Mapowanie sieci

6. Na stronie Właściwości podaj dane w polach Nazwa hosta (będzie to nazwa hosta serwera ERA lub serwera proxyERA) oraz Hasło. To hasło jest ważne, ponieważ będzie używane we wszystkich komponentach oprogramowaniaERA — w bazie danych ERA, na serwerze ERA oraz w konsoli internetowej ERA, a także przy uzyskiwaniu dostępudo maszyny wirtualnej ERA (z systemem CentOS).

Page 42: Instrukcja instalacji i podręcznik

42

7. Pozostałe pola są opcjonalne. Możesz podać szczegóły dotyczące domeny Windows, które przydadzą się podczassynchronizacji grupy statycznej. Możesz również skonfigurować właściwości sieci.

8. Kliknij przycisk Dalej, zapoznaj się z podsumowaniem wdrożenia i kliknij przycisk Zakończ. Uruchomionaprocedura automatycznie utworzy maszynę wirtualną z zastosowaniem wprowadzonych ustawień. Po pomyślnymutworzeniu maszyny wirtualnej można ją włączyć.

Page 43: Instrukcja instalacji i podręcznik

43

9. Gdy otworzysz konsolę VMware po wdrożeniu rozwiązania ERA, widoczne w niej będą następujące informacje,wraz z adresem URL konsoli internetowej ERA w formacie https://[adres IP]:8443. Wpisz wyświetlony adres URL wprzeglądarce internetowej, aby zalogować się do konsoli internetowej ERA (użyj hasła podanego w kroku 6).

UWAGA: Zdecydowanie zalecamy skonfigurowanie ról i funkcji na serwerze vCenter w taki sposób, aby użytkownicyśrodowiska VMware nie mieli dostępu do maszyny wirtualnej ERA. Uniemożliwi to użytkownikom ingerowanie wustawienia maszyny wirtualnej ERA. Użytkownicy rozwiązania ERA nie mają potrzeby uzyskiwania dostępu domaszyny wirtualnej. Aby zarządzać dostępem do samego produktu ESET Remote Administrator, należy przejść doobszaru Uprawnienia dostępu na konsoli internetowej ERA.

3.4.1 VMware Player

Wdrażanie szablonu OVF w programie VMware Player

Zalecamy korzystanie z najnowszej wersji programu VMware Player.

1. Wybierz kolejno opcje Plik > Otwórz maszynę wirtualną.

2. Przejdź do pliku OVA (ERA_Server.ova) pobranego ze strony internetowej firmy ESET. Kliknij opcję Otwórz.

3. Podaj nazwę nowej maszyny wirtualnej oraz lokalną ścieżkę do miejsca, w którym zostanie zapisana, i kliknijopcję Importuj.

4. Przeczytaj Umowę licencyjną użytkownika końcowego (EULA) i zaakceptuj ją, jeśli zgadzasz się z jejpostanowieniami.

5. Po wdrożeniu urządzenia włącz je. Spowoduje to wyświetlenie następujących informacji:

Page 44: Instrukcja instalacji i podręcznik

44

6. Należy zmodyfikować plik konfiguracyjny ovf.xml tak, aby zawierał szczegóły dotyczące połączenia z bazą danychitp. Aby to zrobić, wykonaj instrukcje wyświetlane na ekranie.

3.4.2 Oracle VirtualBox

Wdrażanie pliku OVA w środowisku VirtualBox

Zalecamy korzystanie z najnowszej wersji środowiska VirtualBox.

1. Kliknij pozycję Plik i wybierz opcję Zaimportuj urządzenie...

2. Kliknij przycisk Przeglądaj i przejdź do pliku OVA (ERA_Server.ova) pobranego ze strony internetowej firmy ESET ikliknij opcję Otwórz. Kliknij przycisk Dalej.

3. Sprawdź ustawienia urządzenia i kliknij opcję Importuj.

4. Przeczytaj Umowę licencyjną użytkownika końcowego (EULA) i zaakceptuj ją, jeśli zgadzasz się z jejpostanowieniami.

5. Po wdrożeniu urządzenia włącz je. Spowoduje to wyświetlenie następujących informacji:

Page 45: Instrukcja instalacji i podręcznik

45

6. Należy zmodyfikować plik konfiguracyjny ovf.xml tak, aby zawierał szczegóły dotyczące połączenia z bazą danychitp. Aby to zrobić, wykonaj instrukcje wyświetlane na ekranie.

3.4.3 Microsoft Hyper-V

Wdrażanie pliku OVA na serwerze Microsoft Hyper-V

1. Wyodrębnij pliki (pobrane ze strony internetowej firmy ESET) z pliku urządzenia wirtualnego (ERA_Server.ova)przy użyciu odpowiedniego narzędzia, takiego jak Tar lub 7-Zip. Zostaną wyświetlone nazwy wyodrębnionychplików, a wśród nich będzie plik .vmdk (np. ERA_Server-disk1.vmdk).

2. Pobierz i zainstaluj narzędzie Microsoft Virtual Machine Converter 3.0 http://www.microsoft.com/en-us/download/details.aspx?id=42497.

3. Sprawdź, czy w systemie (szczególnie w przypadku systemu Windows 7) dostępne jest środowisko WindowsPowerShell 3.0 (lub w nowszej wersji). W tym celu należy wykonać poniższe działania:

a. Otwórz wiersz polecenia systemu Windows (cmd.exe).b. W wierszu polecenia wpisz powershell i naciśnij klawisz Enter.c. W środowisku PowerShell wpisz polecenie $PSVersionTable i naciśnij klawisz Enter.d. Jeśli wyświetlony zostanie tekst PSVersion 3.0 (lub w nowszej wersji), przejdź do kroku 5. W przeciwnym

razie pobierz i zainstaluj program Windows Management Framework 3.0 http://www.microsoft.com/en-us/download/details.aspx?id=34595.

e. Powtórz kroki od a do c w celu sprawdzenia, czy zainstalowane jest środowisko Powershell 3.0 lub nowsze, anastępnie przejdź do kroku 5.

4. Uruchom środowisko PowerShell i wykonaj polecenia podane w poniższych krokach.

5. Uruchom polecenie importowania modułu:import-Module 'C:\Program Files\Microsoft Virtual Machine Converter\MvmcCmdlet.psd1'

6. Aby sprawdzić, czy import się powiódł, wyświetl zaimportowane moduły przy użyciu następującego polecenia:get-command -Module mvmccmdlet

7. Przekonwertuj dysk .vmdk wyodrębniony w kroku 1. (ERA_Server-disk1.vmdk w przypadku wdrażania serweraERA):

Page 46: Instrukcja instalacji i podręcznik

46

a. W systemie Windows 7 należy użyć formatu VHD:ConvertTo-MvmcVirtualHardDisk -SourceLiteralPath <path>\ERA_Server-disk1.vmdk -

DestinationLiteralPath <output-dir> -VhdType DynamicHardDisk -VhdFormat Vhd

b. W systemie Windows 8 i nowszych można użyć formatu VHDX:ConvertTo-MvmcVirtualHardDisk -SourceLiteralPath <path>\ERA_Server-disk1.vmdk -

DestinationLiteralPath <output-dir> -VhdType DynamicHardDisk -VhdFormat Vhdx

8. Połącz się z serwerem Hyper-V.

9. Utwórz maszynę wirtualną (generacji 1) z co najmniej 4 rdzeniami i 4 GB pamięci RAM. W tej maszynie wirtualnejużywany będzie dysk przekonwertowany w kroku 7.

3.5 Klaster trybu failover — system Windows

Poniżej przedstawiono zaawansowane działania wymagane podczas instalacji programu ESET Remote Administratorna klastrze trybu failover:

1. Utwórz klaster trybu failover. Taki klaster powinien mieć dysk udostępniony, adres IP oraz nazwę klastra.

a. Instrukcje dotyczące tworzenia klastra trybu failover w systemie Windows Server 2012

b. Instrukcje dotyczące tworzenia klastra trybu failover w systemie Windows Server 2008

2. Zainstaluj serwer ERA oraz agenta ERA na aktywnym węźle. Wybierz dysk udostępniony jako pamięć masową doprzechowywania danych aplikacji.

3. Zmień aktywny węzeł i powtórz krok 2.

4. W menedżerze konfiguracji klastra utwórz 2 usługi klastra: agenta ERA i serwer ERA.

5. Skonfiguruj odpowiednie zależności: usługi powinny uruchomić się po zainicjowaniu zasobów z kroku 1. AgentERA powinien być również zależny od serwera ERA.

6. W ramach klastra nie jest obsługiwana baza danych ani serwer sieciowy.

UWAGA: Instalacji serwera ERA na klastrze trybu failover nie można przeprowadzić przy użyciu instalatoraoprogramowania ERA. W celu zainstalowania oprogramowania ESET Remote Administrator na klastrze trybu failovernależy przeprowadzić instalację komponentów.

3.6 Klaster trybu failover — system Linux

Poniższe informacje odnoszą się do instalacji i konfiguracji programu ESET Remote Administrator na klastrze Red Hato wysokiej dostępności (HA).

Obsługa klastra z systemem Linux

Wymagania wstępne

Zakres

Procedura instalacji

Obsługa klastra z systemem Linux

Serwer ESET Remote Administrator lub komponenty serwera proxy ERA można zainstalować na klastrze z systememRed Hat Linux 6 i nowszym. Klaster trybu failover jest obsługiwany wyłącznie w trybie aktywnym/pasywnym zmenedżerem klastra rgmanager.

Wymagania wstępne

Klaster aktywny/pasywny musi być zainstalowany i skonfigurowany. Aktywny może być w danym momencie tylkojeden węzeł. Inne węzły muszą być w stanie wstrzymania. Nie jest obsługiwane równoważenie obciążenia.

Page 47: Instrukcja instalacji i podręcznik

47

Obsługiwane są magazyny udostępnione iSCSI SAN, NFS oraz inne rozwiązania (dowolne technologie lubprotokoły zapewniające dostęp blokowy lub plikowy do magazynu udostępnionego, w ramach których urządzeniaudostępnione widoczne są jako urządzenia podłączone lokalnie do systemu operacyjnego). Magazynudostępniony musi być dostępny z każdego aktywnego węzła w ramach klastra, a współużytkowany system plikówmusi być odpowiednio zainicjowany (na przykład przy użyciu systemu plików EXT3 lub EXT4).

Do zarządzania systemem wymagane są następujące dodatki HA:o rgmanagero Conga

Dodatek rgmanager to klasyczny stos klastra Red Hat HA. Jest to element obowiązkowy.

Interfejs GUI CongaConga jest opcjonalny. Klastrem trybu failover można zarządzać bez tego elementu, jednakzalecane jest zainstalowanie go w celu uzyskania najwyższej wydajności. W tej instrukcji założono, że jest onzainstalowany.

Aby zapobiec uszkodzeniu danych, należy odpowiednio skonfigurować ustawienia Fencing (odgradzanie).Administrator klastra musi skonfigurować odgradzanie, jeśli konfiguracja nie została jeszcze wprowadzona.

Jeśli klaster nie został jeszcze uruchomiony, przy konfiguracji klastra trybu failover (aktywnego/pasywnego) owysokiej dostępności z systemem Red Hat można skorzystać z poniższej instrukcji: Administrowanie klastrem RedHat Enterprise Linux 6.

Zakres

Komponenty oprogramowania ESET Remote Administrator, które można zainstalować na klastrze HA z systemem Red Hat Linux:

Serwer ERA z agentem ERA

Serwer proxy ERA z agentem ERA

UWAGA: Agent ERA musi zostać zainstalowany, gdyż w przeciwnym razie nie będzie możliwe uruchomienie usługiklastrowania ERA.

UWAGA: Instalacja bazy danych serwera ERA oraz konsoli internetowej ERA nie jest obsługiwana.

Poniższy przykład instalacji dotyczy klastra z 2 węzłami. Można jednak zainstalować program ESET RemoteAdministrator na klastrze wielowęzłowym, przyjmując, że niniejszy przykład ma wyłącznie charakter poglądowy. Wtym przykładzie węzłom klastra nadano nazwy węzeł 1 oraz węzeł 2.

Procedura instalacji

1. Zainstaluj serwer ERA lub serwer proxy ERA, a następnie agenta ERA na węźle 1. W trakcie instalowania agentaERA, podczas korzystania z polecenia --hostname=, istnieje możliwość określenia hosta localhost (nie należypodawać adresu IP ani rzeczywistej nazwy hosta danego węzła). Można również podać zewnętrzny adres IP lubnazwę hosta interfejsu klastra.

Należy pamiętać, że nazwa hosta w certyfikacie serwera lub serwera proxy musi zawierać zewnętrzny adres IP (lubnazwę hosta) interfejsu klastra (nie lokalny adres IP czy nazwę hosta węzła).

Podczas instalacji agenta ERA z użyciem polecenia --hostname= do wyboru są następujące opcje:o Można podać zewnętrzny adres IP lub nazwę hosta interfejsu klastra.o Można również wskazać hosta lokalnego (nie należy podawać adresu IP ani rzeczywistej nazwy hosta danego

węzła). W takim przypadku nazwa hosta certyfikatu serwera ERA lub serwera proxy ERA musi zawieraćdodatkowo hosta lokalnego.

2. Zatrzymaj i wyłącz usługi agenta ERA oraz serwera ERA (lub serwera proxy ERA) dla systemu Linux przy użyciunastępujących poleceń:

chkconfig eraagent off

chkconfig eraserver off

service eraagent stop

service eraserver stop

Page 48: Instrukcja instalacji i podręcznik

48

3. Zamontuj magazyn udostępniony na węźle 1. W tym przykładzie magazyn udostępniony zamontowano przy użyciuścieżki /usr/share/erag2cluster.

4. W lokalizacji /usr/share/erag2cluster utwórz następujące katalogi:

/usr/share/erag2cluster/etc/opt/usr/share/erag2cluster/opt/usr/share/erag2cluster/var/log/usr/share/erag2cluster/var/opt

5. Kolejno przenieś poniższe katalogi do wskazanych poniżej miejsc docelowych (źródło > miejsce docelowe):

Przenieś folder: Przenieś do:/etc/opt/eset /usr/share/erag2cluster/etc/opt//opt/eset /usr/share/erag2cluster/opt//var/log/eset /usr/share/erag2cluster/var/log//var/opt/eset /usr/share/erag2cluster/var/opt/

6. Utwórz łącza symboliczne przy użyciu następujących poleceń:

ln -s /usr/share/erag2cluster/etc/opt/eset /etc/opt/esetln -s /usr/share/erag2cluster/opt/eset /opt/esetln -s /usr/share/erag2cluster/var/log/eset /var/log/esetln -s /usr/share/erag2cluster/var/opt/eset /var/opt/eset

7. Odmontuj magazyn udostępniony z węzła 1 i zamontuj go w węźle 2, korzystając z tego samego katalogu, wktórym był zamontowany w węźle 1 (/usr/share/erag2cluster).

8. Na węźle 2 utwórz łącza symboliczne przy użyciu następujących poleceń:

ln -s /usr/share/erag2cluster/etc/opt/eset /etc/opt/esetln -s /usr/share/erag2cluster/opt/eset /opt/esetln -s /usr/share/erag2cluster/var/log/eset /var/log/esetln -s /usr/share/erag2cluster/var/opt/eset /var/opt/eset

9. Skopiuj skrypt eracluster_server (eracluster_proxy) do lokalizacji /usr/share/cluster.

Skrypty eracluster_server (eracluster_proxy) znajdują się w katalogu ustawień serwera ERA oraz serweraproxy ERA.

Następne działania wykonywane są w ramach interfejsu GUI Conga do zarządzania klastrem:

10. Utwórz grupę usług, na przykład EraService.

Do realizacji usługi klastra ESET Remote Administrator wymagane są trzy zasoby: adres IP, system plików oraz skrypt.

11. Utwórz niezbędne zasoby usługi.

Dodaj zasób adresu IP, systemu plików oraz skryptu.Zasób systemu plików powinien wskazywać magazyn udostępniony.Punkt zamontowania zasobu systemu plików należy skonfigurować jako /usr/share/erag2cluster.Parametr „Pełna ścieżka do pliku skryptu” należy skonfigurować jako /usr/share/cluster/eracluster_server (lub /usr/share/cluster/eracluster_proxy).

12. Dodaj wymienione wyżej zasoby do grupy EraService.

Page 49: Instrukcja instalacji i podręcznik

49

3.7 Instalacja komponentów w systemie Windows

W większości scenariuszy instalacji na poszczególnych komputerach należy zainstalować różne komponentyoprogramowania ESET Remote Administrator w celu dostosowania go do różnych architektur, spełnienia wymogówzwiązanych z wydajnością lub z innych przyczyn. W przypadku instalacji tego typu dostępne są pakiety instalacyjneposzczególnych komponentów.

Komponenty główne

Serwer ERA

Konsola internetowa ERA

Agent ERA (musi być zainstalowany na komputerach klienckich i może być zainstalowany na serwerze ERA)

Komponenty opcjonalne

Serwer proxy ERA

RD Sensor

Moduł zarządzania urządzeniami mobilnymi

Serwer proxy Apache HTTP

W razie konieczności uaktualnienia oprogramowania ESET Remote Administrator do najnowszej wersji (6.x) zapoznaj się z tym artykułem bazy wiedzy.

3.7.1 Instalacja serwera — system Windows

W celu przeprowadzenia osobnej instalacji serwera ERA w systemie Windows należy wykonać poniższe działania:

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne.

2. Uruchom instalatora serwera ERA i zaakceptuj umowę EULA, jeśli zgadzasz się z jej postanowieniami.

UWAGA: W przypadku instalowania serwera ERA w ramach klastra trybu failover należy zaznaczyć pole wyboru obokopcji To jest instalacja klastra. W przeciwnym razie to pole wyboru należy pozostawić puste.

3. W przypadku instalacji w ramach klastra trybu failover w polu Niestandardowa ścieżka danych aplikacji podajścieżkę do magazynu udostępnionego klastra. Dane muszą być przechowywane w jednej lokalizacji, która jestdostępna dla wszystkich węzłów w ramach klastra.

4. Wpisz prawidłowy klucz licencyjny ERA lub wybierz opcję Aktywuj później.

5. Wybierz konto użytkownika usługi. Konto to będzie używane do uruchamiania Usługi ESET Remote Administrator.Dostępne są następujące opcje:

Konto usługi sieciowej

Określony użytkownik: DOMENA/UŻYTKOWNIK

4. Nawiąż połączenie z bazą danych. Tutaj przechowywane są wszystkie dane (hasło do konsoli internetowej ERA,dzienniki komputerów klienckich itd.):

Baza danych: MySQL Server/MS SQL Server/MS SQL Server z uwierzytelnianiem systemu Windows

Sterownik ODBC: sterownik MySQL ODBC 5.1/sterownik MySQL ODBC 5.2 Unicode/sterownik MySQL ODBC 5.3Unicode/SQL Server/SQL Server Native Client 10.0/sterownik ODBC 11 dla programu SQL Server

Nazwa bazy danych: można zostawić wstępnie zdefiniowaną nazwę lub w razie potrzeby ją zmienić

Nazwa hosta: nazwa hosta lub adres IP serwera bazy danych

Port: port używany do łączenia się z serwerem bazy danych

Nazwa użytkownika/hasło do konta administratora bazy danych

UWAGA: W bazie danych na serwerze ERA zapisywane są duże obiekty blob danych, w związku z czym prawidłowedziałanie serwera ERA wymaga skonfigurowania programu MySQL tak, aby przyjmował duże pakiety. Szczegółoweinformacje dotyczące konfiguracji można znaleźć w części Często zadawane pytania.

Page 50: Instrukcja instalacji i podręcznik

50

W tym kroku następuje weryfikacja połączenia z bazą danych. Jeśli połączenie jest prawidłowe, można przejść donastępnego kroku.

5. Wybierz użytkownika programu ESET Remote Administrator, który ma dostęp do bazy danych. Można wybraćistniejącego użytkownika lub skonfigurować nowego.

6. Wprowadź hasło dostępu do konsoli internetowej.

7. Program ESET Remote Administrator do komunikacji między klientem a serwerem wykorzystuje certyfikaty.Można wybrać własne certyfikaty lub stworzyć nowe certyfikaty za pomocą serwera.

8. Wprowadź hasło urzędu certyfikacji. Należy zapamiętać to hasło.

9. Zostanie utworzony nowy certyfikat serwera, dla którego również należy wybrać hasło.

10. W następnym kroku wybierz hasło do certyfikatu agenta.

W ramach konfiguracji zostanie wykonane wstępne zadanie Synchronizacja grupy statycznej. Wybierz metodę (Niesynchronizuj, Synchronizuj z siecią Windows Network, Synchronizuj z usługą Active Directory) i kliknij przycisk Dalej.

Potwierdź lub zmień folder instalacji serwera i kliknij przycisk Dalej.

Aby zainstalować serwer, kliknij opcję Zainstaluj.

UWAGA: Po ukończeniu instalacji serwera ERA można również zainstalować agenta ERA na tym samym komputerze(opcjonalnie). Dzięki temu można zarządzać samym serwerem w taki sam sposób, w jaki zarządza się komputeremklienckim.

Page 51: Instrukcja instalacji i podręcznik

51

3.7.1.1 Wymagania wstępne dotyczące serwera — system Windows

W celu zainstalowania serwera ERA w systemie Windows niezbędne jest spełnienie następujących wymagańwstępnych:

Należy mieć ważną licencję.

Niezbędne porty muszą być otwarte i dostępne — pełną listę portów można znaleźć tutaj.

Zainstalowany i uruchomiony serwer bazy danych (Microsoft SQL Server lub MySQL). Tutaj dostępne sąszczegółowe wymagania dotyczące bazy danych. W przypadku braku istniejącego serwera bazy danych zalecamyprzeprowadzenie procedury konfiguracji programu SQL Server w celu prawidłowego skonfigurowania serwera SQLna potrzeby programu ESET Remote Administrator.

Zainstalowane środowisko Java Runtime Environment (JRE) — można je pobrać ze strony http://java.com/en/download/. Zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java.

Zainstalowana aplikacja Microsoft .NET Framework 3.5. Użytkownicy systemu Windows Server 2008 lub 2012 mogąją zainstalować przy użyciu Kreatora ról i funkcji (jak pokazano poniżej), natomiast użytkownicy systemu WindowsServer 2003 mogą pobrać aplikację .NET 3.5 tutaj: http://www.microsoft.com/en-us/download/details.aspx?id=21

UWAGA: Jeśli zdecydujesz się na zainstalowanie komponentu Microsoft SQL Server Express podczas instalacjiproduktu ESET Remote Administrator, nie będziesz mieć możliwości zainstalowania go na kontrolerze domeny.Może się tak stać w przypadku korzystania z systemu Microsoft SBS. Jeśli korzystasz z systemu Microsoft SBS,zalecamy zainstalowanie produktu ESET Remote Administrator na innym serwerze lub niezaznaczanie komponentuSQL Server Express podczas instalacji (wymaga to uruchomienia bazy danych ERA na istniejącym już serwerze SQLlub MySQL). Instrukcje dotyczące instalowania serwera ERA na kontrolerze domeny można znaleźć w artykule bazywiedzy.

UWAGA: W bazie danych na serwerze ERA zapisywane są duże obiekty blob danych, w związku z czym prawidłowedziałanie serwera ERA wymaga skonfigurowania programu MySQL tak, aby przyjmował duże pakiety. Instrukcjedotyczące wprowadzania tej zmiany można znaleźć w części Często zadawane pytania.

Page 52: Instrukcja instalacji i podręcznik

52

3.7.2 Program Microsoft SQL Server — system Windows

Jednym z wymagań wstępnych przed zainstalowaniem serwera ERA jest zainstalowanie programu Microsoft SQLServer i skonfigurowanie go pod kątem współpracy z programem ESET Remote Administrator. Muszą być spełnionenastępujące wymagania:

Zainstaluj program Microsoft SQL Server 2008 R2 lub nowszy. Można również zainstalować program Microsoft SQLServer 2008 R2 Express lub nowszy. Podczas instalacji wybierz opcję uwierzytelniania Tryb mieszany.

Jeśli program Microsoft SQL Server jest już zainstalowany, ustaw w opcji uwierzytelnienia Tryb mieszany(Uwierzytelnianie programu SQL Server i Uwierzytelnianie Windows). Aby to zrobić, wykonaj działania opisane wtym artykule bazy wiedzy.

Zezwól na połączenia TCP/IP z programem SQL Server. Aby to zrobić, wykonaj działania opisane w tym artykulebazy wiedzy, rozpoczynając od części II. Zezwalanie na połączenia TCP/IP z programem SQL Server.

3.7.3 Instalacja agenta — system Windows

W celu przeprowadzenia osobnej instalacji agenta ERA w systemie Windows należy wykonać poniższe działania:

1. Uruchom instalatora agenta ERA i zaakceptuj umowę EULA, jeśli zgadzasz się z jej postanowieniami.

UWAGA: W przypadku instalowania agenta ERA w ramach klastra trybu failover należy zaznaczyć pole wyboru obokopcji To jest instalacja klastra. W przeciwnym razie to pole wyboru należy pozostawić puste.

2. W przypadku instalacji w ramach klastra trybu failover w polu Niestandardowa ścieżka danych aplikacji podajścieżkę do magazynu udostępnionego klastra. Dane muszą być przechowywane w jednej lokalizacji, która jestdostępna dla wszystkich węzłów w ramach klastra.

3. Wprowadź dane w polach Host serwera (nazwa lub adres IP serwera ERA) oraz Port serwera (port domyślny to2222; jeśli korzystasz z innego portu, zastąp port domyślny własnym numerem portu).

Wybierz jedną z następujących opcji instalacji i wykonaj działania opisane w odpowiedniej części poniżej:

Page 53: Instrukcja instalacji i podręcznik

53

Wspomagana instalacja serwerowa — konieczne będzie wprowadzenie poświadczeń administratora konsoliinternetowej ERA (instalator automatycznie pobierze wymagane certyfikaty).

Instalacja offline — konieczne będzie podanie certyfikatu agenta, który można wyeksportować z programuESET Remote Administrator. Można również użyć certyfikatu niestandardowego.

Wspomagana instalacja serwerowa:

4. Wprowadź dane w polach Host serwera — nazwa lub adres IP serwera ERA oraz Port konsoli internetowej(pozostaw domyślny port 2223, jeśli nie korzystasz z portu niestandardowego). Podaj również poświadczeniakonta administratora konsoli internetowej — w polach Nazwa użytkownika/Hasło.

5. Po wyświetleniu monitu o zaakceptowanie certyfikatu kliknij opcję Tak.

6. Wybierz opcję Nie twórz komputera lub Wybierz niestandardową grupę statyczną. Kliknięcie opcji Wybierzniestandardową grupę statyczną umożliwi wybranie pozycji z listy grup statycznych istniejących na serwerze ERA.Komputer zostanie dodany do wybranej grupy.

7. Określ folder docelowy dla agenta ERA (zalecamy użycie lokalizacji domyślnej), kliknij przycisk Dalej, a następnieZainstaluj.

Instalacja offline:

4. Kliknij przycisk Przeglądaj i przejdź do lokalizacji certyfikatu równorzędnego (jest to certyfikat agentawyeksportowany z programu ERA). Pole tekstowe Hasło do certyfikatu pozostaw puste, ponieważ ten certyfikatnie wymaga podawania hasła. Nie musisz przeglądać w celu wybrania wartości pola Urząd certyfikacji — pozostawto pole puste.

UWAGA: Jeśli w rozwiązaniu ERA używany jest certyfikat niestandardowy (zamiast certyfikatów domyślnychwygenerowanych automatycznie podczas instalacji programu ESET Remote Administrator), należy wskazaćodpowiednie certyfikaty niestandardowe.

5. Kliknij przycisk Dalej, by zainstalować w folderze domyślnym lub przycisk Zmień, by wybrać inny folder (zalecamyużycie folderu domyślnego).

3.7.4 Instalacja konsoli internetowej — system Windows

W celu przeprowadzenia instalacji komponentu konsola internetowa ERA w systemie Windows należy wykonaćponiższe działania:

1. Sprawdź, czy spełnione są następujące wymagania wstępne:

Środowisko Java — zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java (doobsługi konsoli internetowej ERA wymagane jest środowisko Java co najmniej w wersji 7, jednak zdecydowaniezalecamy korzystanie z najnowszej wersji).

Apache Tomcat (wersja 6 i nowsze).

Plik konsoli internetowej (era.war) musi być zapisany na lokalnym dysku twardym.

2. Skopiuj plik era.war do folderu aplikacji sieciowych Tomcat (w większości systemów operacyjnych znajduje się onw tej lokalizacji: C:\Program Files (x86)\Apache Sof tware Foundation\Tomcat 7.0\webapps\).

3. Uruchom ponownie usługę Apache Tomcat.

4. Otwórz łącze https://localhost/era/ w przeglądarce na hoście lokalnym. Zostanie wyświetlony ekran logowania.

Page 54: Instrukcja instalacji i podręcznik

54

3.7.4.1 Obsługiwane przeglądarki internetowe

Przeglądarka internetowa Wersja

Mozilla Firefox 20+

Internet Explorer 10+

Chrome 23+

Safari 6+

Opera 12+

3.7.5 Instalacja serwera proxy — system Windows

W celu przeprowadzenia osobnej instalacji serwera proxy ERA w systemie Windows należy wykonać poniższedziałania:

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne.

UWAGA: W przypadku instalowania serwera proxy ERA w ramach klastra trybu failover należy zaznaczyć polewyboru To jest instalacja klastra. W przeciwnym razie to pole wyboru należy pozostawić puste.

2. W przypadku instalacji w ramach klastra trybu failover w polu Niestandardowa ścieżka danych aplikacji podajścieżkę do magazynu udostępnionego klastra. Dane muszą być przechowywane w jednej lokalizacji, która jestdostępna dla wszystkich węzłów w ramach klastra.

3. Wybierz konto użytkownika usługi. Konto to będzie używane do uruchamiania Usługi ESET Remote Administrator.Dostępne są następujące opcje:

a. Konto usługi sieciowejb. Konto niestandardowe: DOMENA/UŻYTKOWNIK

4. Nawiąż połączenie z bazą danych. Tutaj przechowywane są wszystkie dane, od hasła do konsoli internetowej ERApo dzienniki komputerów klienckich.

a. Baza danych: MySQL/MS SQLb. Sterownik ODBC: sterownik MySQL ODBC 5.1/sterownik MySQL ODBC 5.2 ANSI/SQL Serverc. Nazwa hosta serwera bazy danychd. Port używany do połączenia z serwereme. Nazwa bazy danychf. Nazwa/hasło administratora bazy danychg. Nazwa/hasło użytkownika bazy danych ERA

W tym kroku następuje weryfikacja połączenia z bazą danych. Jeśli połączenie jest prawidłowe, można przejść donastępnego kroku. Jeśli nie uda się nawiązać połączenia, wyświetlony zostanie komunikat o błędzie.

4. Wybierz port komunikacyjny serwera proxy. Domyślnie używany jest port 2222.

5. Skonfiguruj połączenie serwera proxy z programem ESET Remote Administrator. Wprowadź dane w polach Hostserwera (nazwa hosta/adres IP serwera) oraz Port serwera (2222).

6. Wybierz certyfikat równorzędny i podaj hasło do tego certyfikatu. Opcjonalnie możesz dodać urząd certyfikacji.Jest to wymagane wyłącznie w przypadku niepodpisanych certyfikatów.

7. Wybierz folder, w którym zostanie zainstalowany serwer proxy lub pozostaw zaznaczony folder wstępniezdefiniowany.

8. Kliknij opcję Zainstaluj. Serwer proxy zostanie zainstalowany na komputerze.

UWAGA: Wspomagana instalacja serwerowa nie jest obsługiwana w przypadku instalowania serwera proxy ERA.

Page 55: Instrukcja instalacji i podręcznik

55

3.7.5.1 Wymagania wstępne dotyczące serwera proxy — system Windows

W celu zainstalowania komponentu serwera proxy ERA w systemie Windows niezbędne jest spełnienienastępujących wymagań wstępnych:

Serwer ERA i konsola internetowa ERA są zainstalowane (na komputerze pełniącym rolę serwera).

Certyfikat serwera proxy został utworzony i pobrany na dysk lokalny.

Urząd certyfikacji jest przygotowany na dysku lokalnym.

Ważna licencja.

Serwer bazy danych jest już zainstalowany i skonfigurowany.

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze.

Na komputerze lokalnym musi być zainstalowany agent, umożliwiający pełną obsługę wszystkich funkcjiprogramu.

3.7.6 Instalacja narzędzia RD Sensor — system Windows

W celu przeprowadzenia instalacji komponentu RD Sensor w systemie Windows należy wykonać poniższe działania:

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne.

2. Aby rozpocząć instalację, dwukrotnie kliknij plik instalacyjny narzędzia RD Sensor.

3. Wybierz miejsce instalacji narzędzia RD Sensor i kliknij kolejno opcje Dalej > Zainstaluj.

3.7.6.1 Wymagania wstępne dotyczące narzędzia RD Sensor — system Windows

W celu zainstalowania komponentu RD Sensor w systemie Windows niezbędne jest spełnienie następującychwymagań wstępnych:

WinPcap — należy użyć najnowszej wersji oprogramowania WinPcap (co najmniej wersji 4.1.0)

Należy odpowiednio skonfigurować sieć (odpowiednie porty muszą być otwarte, komunikacja przychodząca niemoże być blokowana przez zaporę itd.)

Serwer ERA musi być osiągalny

Na komputerze lokalnym musi być zainstalowany agent ERA, umożliwiający pełną obsługę wszystkich funkcjiprogramu

Plik dziennika komponentu Rogue Detection Sensor można znaleźć tutaj: C:\ProgramData\ESET\Rouge DetectionSensor\Logs\trace.log

3.7.7 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Windows

Komponent Moduł zarządzania urządzeniami mobilnymi można zainstalować na serwerze innym niż serwer, naktórym zainstalowane jest rozwiązanie ERA. Jeśli na przykład narzędzie Moduł zarządzania urządzeniami mobilnymima być dostępne przez Internet, by na stałe umożliwić zarządzanie urządzeniami mobilnymi użytkowników bezwzględu na ich lokalizację.

W celu zainstalowania narzędzia Moduł zarządzania urządzeniami mobilnymi w systemie Windows wykonajponiższe działania:

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne.

2. Uruchom instalator narzędzia Moduł zarządzania urządzeniami mobilnymi i zaakceptuj umowę EULA, jeśli zgadzaszsię na jej warunki.

3. Kliknij przycisk Przeglądaj, przejdź do lokalizacji certyfikatu SSL do obsługi komunikacji przy użyciu protokołuHTTPS i wpisz hasło do tego certyfikatu:

Page 56: Instrukcja instalacji i podręcznik

56

4. Zalecamy korzystanie z domyślnej nazwy hosta i portów (9981 oraz 9980), jednak w razie potrzeby możnaskonfigurować własne porty. Sprawdź, czy przy użyciu tych dwóch portów urządzenia są w stanie nawiązywaćpołączenia z serwerem, na którym instalujesz narzędzie Moduł zarządzania urządzeniami mobilnymi. Zmieńustawienia zapory (w razie konieczności), aby to umożliwić.

Page 57: Instrukcja instalacji i podręcznik

57

5. Instalator musi utworzyć nową bazę danych, która będzie używana przez narzędzie Moduł zarządzaniaurządzeniami mobilnymi, w związku z czym należy podać szczegóły połączenia:

Baza danych: MySQL Server/MS SQL Server/MS SQL Server z uwierzytelnianiem systemu Windows

Sterownik ODBC: sterownik MySQL ODBC 5.1/sterownik MySQL ODBC 5.2 Unicode/sterownik MySQL ODBC 5.3Unicode/SQL Server/SQL Server Native Client 10.0/sterownik ODBC 11 dla programu SQL Server

Nazwa bazy danych: można zostawić wstępnie zdefiniowaną nazwę lub w razie potrzeby ją zmienić

Nazwa hosta: nazwa hosta lub adres IP serwera bazy danych

Port: port używany do łączenia się z serwerem bazy danych

Nazwa użytkownika/hasło do konta administratora bazy danych

UWAGA: Zalecamy korzystanie z tego samego serwera bazy danych, który używany jest do obsługi bazy danychserwera ERA, jednak w razie konieczności można użyć innego serwera bazy danych. Po kliknięciu przycisku Dalejinstalator narzędzia Moduł zarządzania urządzeniami mobilnymi utworzy bazę danych.

6. Określ użytkownika nowo utworzonej bazy danych narzędzia Moduł zarządzania urządzeniami mobilnymi.Możesz utworzyć nowego użytkownika lub wybrać istniejącego użytkownika bazy danych. Wpisz hasłoużytkownika bazy danych.

7. Wprowadź dane w polach Host serwera (nazwa lub adres IP serwera ERA) oraz Port serwera (port domyślny to2222; jeśli korzystasz z innego portu, zastąp port domyślny własnym numerem portu).

Obecnie dostępne są dwie opcje kontynuacji instalacji:

Wspomagana instalacja serwerowa — konieczne będzie wprowadzenie poświadczeń administratora konsoliinternetowej ERA (instalator automatycznie pobierze wymagane certyfikaty).

Instalacja offline — konieczne będzie podanie certyfikatu agenta, który można wyeksportować z programu ESETRemote Administrator. Można również użyć certyfikatu niestandardowego.

Poniższe działania należy wykonać w przypadku wybrania opcji Wspomagana instalacja serwerowa:

8. Wprowadź dane w polach Host serwera — nazwa lub adres IP serwera ERA oraz Port konsoli internetowej(pozostaw domyślny port 2223, jeśli nie korzystasz z portu niestandardowego). Podaj również poświadczeniakonta administratora konsoli internetowej — w polach Nazwa użytkownika/Hasło.

9. Po wyświetleniu monitu o zaakceptowanie certyfikatu kliknij opcję Tak.

Page 58: Instrukcja instalacji i podręcznik

58

10.Określ folder docelowy dla narzędzia Moduł zarządzania urządzeniami mobilnymi (zalecamy użycie folderudomyślnego), kliknij przycisk Dalej, a następnie Zainstaluj.

Poniższe działania należy wykonać w przypadku wybrania opcji Instalacja offline:

8. Kliknij przycisk Przeglądaj i przejdź do lokalizacji certyfikatu równorzędnego (jest to certyfikat agentawyeksportowany z programu ERA). Pole tekstowe Hasło do certyfikatu pozostaw puste, ponieważ ten certyfikatnie wymaga podawania hasła.

UWAGA: W przypadku korzystania w rozwiązaniu ERA z certyfikatów niestandardowych (zamiast certyfikatówdomyślnych wygenerowanych automatycznie podczas instalacji programu ESET Remote Administrator) należywskazać odpowiednie certyfikaty niestandardowe.

9. Kliknij przycisk Dalej, by zainstalować w folderze domyślnym lub przycisk Zmień..., by wybrać inny folder(zalecamy użycie folderu domyślnego).

Po ukończeniu instalacji sprawdź czy narzędzie Moduł zarządzania urządzeniami mobilnymi działa prawidłowo,otwierając w przeglądarce internetowej łącze https://nazwa-hosta-mdm:port-rej estracj i (np. https://eramdm:9980).Jeśli instalacja przebiegła prawidłowo, wyświetlony zostanie następujący komunikat:

Przy użyciu tego adresu URL można również sprawdzić dostępność serwera narzędzia Moduł zarządzaniaurządzeniami mobilnymi w Internecie (jeśli zastosowano taką konfigurację), na przykład przechodząc pod ten adresna urządzeniu mobilnym. Jeśli strona okaże się niedostępna, należy sprawdzić ustawienia zapory oraz inne elementykonfiguracji infrastruktury sieciowej.

3.7.7.1 Wymagania wstępne dotyczące narzędzia Moduł zarządzania urządzeniami mobilnymi — systemWindows

W celu zainstalowania komponentu Moduł zarządzania urządzeniami mobilnymi w systemie Windows niezbędnejest spełnienie następujących wymagań wstępnych:

Otwarte i dostępne porty — pełną listę portów można znaleźć tutaj.

Ustawienia zapory — w przypadku instalowania Modułu zarządzania urządzeniami mobilnymi na nieserwerowychsystemach operacyjnych, takich jak Windows 7 (tylko do celów ewaluacyjnych) należy pamiętać o tym, byudostępnić porty komunikacyjne poprzez utworzenie reguł zapory dla następujących plików:

C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, protokół TCP, port 9980C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, protokół TCP, port 9981C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, protokół TCP, port 2222C:\Program Files\Apache HTTP Proxy\bin\httpd.exe, protokół TCP, port 3128

UWAGA: Rzeczywiste ścieżki do plików .exe mogą się różnić w zależności od miejsca instalacji poszczególnychkomponentów programu ERA w systemie operacyjnym klienta.

Zainstalowane środowisko Java Runtime Environment (JRE) — można je pobrać ze strony http://java.com/en/download/. Zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java.

Page 59: Instrukcja instalacji i podręcznik

59

Zainstalowana aplikacja Microsoft .NET Framework 3.5. Użytkownicy systemu Windows Server 2008 lub 2012 mogąją zainstalować przy użyciu Kreatora ról i funkcji (jak pokazano poniżej), natomiast użytkownicy systemu WindowsServer 2003 mogą pobrać aplikację .NET 3.5 tutaj: http://www.microsoft.com/en-us/download/details.aspx?id=21

UWAGA: Jeśli zdecydujesz się na zainstalowanie komponentu Microsoft SQL Server Express podczas instalacjiproduktu ESET Remote Administrator, nie będziesz mieć możliwości zainstalowania go na kontrolerze domeny.Może się tak stać w przypadku korzystania z systemu Microsoft SBS. Jeśli korzystasz z systemu Microsoft SBS,zalecamy zainstalowanie produktu ESET Remote Administrator na innym serwerze lub niezaznaczanie komponentuSQL Server Express podczas instalacji (wymaga to uruchomienia bazy danych ERA na istniejącym już serwerze SQLlub MySQL).

UWAGA: W bazie danych na serwerze ERA zapisywane są duże obiekty blob danych, w związku z czym prawidłowedziałanie serwera ERA wymaga skonfigurowania programu MySQL tak, aby przyjmował duże pakiety. Instrukcjedotyczące wprowadzania tej zmiany można znaleźć w części Często zadawane pytania.

WAŻNE: Potrzebny będzie certyfikat SSL w formacie .pfx umożliwiający bezpieczną komunikację przy użyciuprotokołu HTTPS. Zalecamy użycie certyfikatu dostarczonego przez urząd certyfikacji. Samodzielnie podpisanecertyfikaty nie są zalecane, ponieważ nie wszystkie urządzenia mobilne umożliwiają użytkownikom akceptowaniesamodzielnie podpisanych certyfikatów. Ten problem nie występuje w przypadku certyfikatów podpisanych przezurząd certyfikacji, ponieważ są one zaufane i nie wymagają akceptacji ze strony użytkownika.

WAŻNE: W przypadku instalacji offline konieczne będzie podanie certyfikatu agenta wyeksportowanego z programuESET Remote Administrator. W rozwiązaniu ERA można również użyć certyfikatu niestandardowego.

Page 60: Instrukcja instalacji i podręcznik

60

3.7.8 Instalacja serwera proxy Apache HTTP — system Windows

Serwer proxy Apache HTTP to usługa, z której można korzystać w połączeniu z produktem ESET RemoteAdministrator w wersji 6 oraz nowszych w celu dystrybuowania aktualizacji wśród komputerów klienckich orazprzesyłania pakietów instalacyjnych do agenta ERA. Serwer proxy HTTP pełni rolę zbliżoną do serwera kopiidystrybucyjnych używanego powszechnie w programie ESET Remote Administrator w wersji 5 i starszych.Korzystanie z serwera proxy HTTP wiąże się z następującymi korzyściami:

o Pobieranie nowych aktualizacji baz sygnatur wirusów i komponentów produktów, a następnie dystrybuowanieich wśród klientów w ramach danej sieci.

o Możliwość dodawania pakietów instalacyjnych produktów ESET do pamięci podręcznej.o Ograniczenie natężenia ruchu internetowego w danej sieci.

Aby zainstalować komponent serwer proxy Apache HTTP w systemie Windows, należy wykonać następującedziałania:

1. Otwórz plik ApacheHttp.zip i wyodrębnij pliki w lokalizacji C:\Program Files\Apache HTTP Proxy.

2. Otwórz administracyjny wiersz polecenia i przy użyciu polecenia CD przejdź do lokalizacji C:\Program Files\Apache HTTP Proxy\bin.

3. Wykonaj następujące polecenie:

httpd.exe -k install -n ApacheHttpProxy

4. Za pomocą edytora tekstu, na przykład programu Notatnik, otwórz plik httpd.conf i na końcu pliku dodajnastępujące wiersze:

ServerRoot "C:\Program Files\Apache HTTP Proxy"

DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"

<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">

Options Indexes FollowSymLinks

AllowOverride None

Require all granted

</Directory>

CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"

5. Uruchom usługę serwer proxy Apache HTTP przy użyciu następującego polecenia:

sc start ApacheHttpProxy

6. Przy użyciu wtyczki services.msc można sprawdzić, czy usługa serwer proxy Apache HTTP działa (należy szukaćpozycji ApacheHttpProxy). Domyślnie usługa jest tak skonfigurowana, by uruchamiać się automatycznie.

Aby skonfigurować nazwę użytkownika i hasło dla serwera proxy Apache HTTP (zalecane), należy wykonać poniższedziałania:

1. Sprawdź, czy w pliku Apache HTTP Proxy\conf \httpd.conf znajdują się następujące moduły:

LoadModule authn_core_module modules\mod_authn_core.dll

LoadModule authn_file_module modules\mod_authn_file.dll

LoadModule authz_groupfile_module modules\mod_authz_groupfile.dll

LoadModule auth_basic_module modules\mod_auth_basic.dll

2. W pliku Apache HTTP Proxy\conf \httpd.conf w sekcji <Proxy *> dodaj następujące wiersze:

AuthType Basic

AuthName "Password Required"

AuthUserFile password.file

AuthGroupFile group.file

Require group usergroup

3. Użyj polecenia htpasswd, aby utworzyć plik o nazwie password.file w folderze Apache HTTP Proxy\bin\ (zostaniewyświetlony monit o podanie hasła):

htpasswd.exe -c ..\password.file username

4. W folderze Apache HTTP Proxy\ ręcznie utwórz plik group.file o następującej zawartości:

usergroup:username

Page 61: Instrukcja instalacji i podręcznik

61

5. Przetestuj połączenie z serwerem proxy HTTP, wpisując w przeglądarce następujący adres URL:

http://localhost:3128/index.html

Użyj polecenia htcacheclean do wyczyszczenia pamięci podręcznej dysku. To narzędzie można uruchomić ręcznie lubw trybie demona. Podaj limit, określając maksymalny rozmiar pamięci podręcznej dysku. Domyślnie wartość ta jestpodawana w bajtach (można też dodać literę B do liczby). Aby użyć kilobajtów lub megabajtów, użyj odpowiedniolitery K lub M.

Więcej informacji można znaleźć w tym artykule bazy wiedzy lub w dokumentacji dotyczącej uwierzytelniania iautoryzacji serwera Apache.

3.8 Instalacja komponentów w systemie Linux

W większości scenariuszy instalacji na poszczególnych komputerach należy zainstalować różne komponentyoprogramowania ESET Remote Administrator w celu dostosowania go do różnych architektur, spełnienia wymogówzwiązanych z wydajnością lub z innych przyczyn.

Komponenty główne

Serwer ERA

Konsola internetowa ERA

Agent ERA

Komponenty opcjonalne

Serwer proxy ERA

RD Sensor

Moduł zarządzania urządzeniami mobilnymi

Serwer proxy Apache HTTP

W razie konieczności uaktualnienia oprogramowania ESET Remote Administrator do najnowszej wersji (6.x) zapoznaj się z tym artykułem bazy wiedzy.

3.8.1 Instalacja serwera — system Linux

Instalacja komponentu serwera ERA w systemie Linux realizowana jest przy użyciu polecenia w terminalu. Sprawdź,czy spełnione są wszystkie wymagania wstępne. Można przygotować skrypt instalacyjny, a następnie wykonać goprzy użyciu programu sudo.

Przykład(Nowe wiersze są oddzielone znakiem „\”, co umożliwia skopiowanie całego polecenia do terminala)

sudo ./Server-Linux-i386.sh \

--skip-license \

--db-driver=MySQL \

--db-hostname=127.0.0.1 \

--db-port=3306 \

--db-admin-username=root \

--db-admin-password=Admin123 \

--server-root-password=Admin123 \

--db-user-username=root \

--db-user-password=Admin123 \

--cert-hostname="10.1.179.46;Ubuntu64-bb;Ubuntu64-bb.BB.LOCAL"

Serwer ERA oraz usługa eraserver zostaną zainstalowane w następującej lokalizacji:/opt/eset/RemoteAdministrator/Server

Można modyfikować następujące atrybuty:

Atrybut Opis Wymagany

--uninstall Odinstalowuje produkt. -

Page 62: Instrukcja instalacji i podręcznik

62

Atrybut Opis Wymagany

--locale Identyfikator ustawień regionalnych (LCID) zainstalowanegoserwera (wartość domyślna to „en_US”). Informacje odostępnych opcjach przedstawiono w części obsługiwane języki.Uwaga: Język można ustawić dla każdej sesji konsoliinternetowej ERA.

Tak

--skip-license Podczas instalacji użytkownik nie będzie proszony opotwierdzenie umowy licencyjnej.

--skip-cert Pominięcie generowania certyfikatów (należy stosować wpołączeniu z parametrem --server-cert-path).

--license-key Klucz licencyjny produktu ESET. Można go skonfigurować później. Nie

--product-guid Globalny unikatowy identyfikator produktu. Jeśli nie zostaniepodany, zostanie wygenerowany.

Nie

--server-port Port serwera ESET Remote Administrator (ERA) (domyślnie2222).

Nie

--console-port Port konsoli programu ESET Remote Administrator (domyślnie2223)

Nie

--server-root-password Hasło umożliwiające zalogowanie się do konsoli internetowejjako użytkownik „Administrator”. Musi składać się z co najmniej 8znaków.

Tak

--db-type Typ bazy danych, która będzie używana (możliwe wartości:„MySQL Server”, „Microsoft SQL Server”).

--db-driver Sterownik ODBC używany w celu łączenia się z bazą danych (naprzykład sterownik „MySQL ODBC 5.3 ANSI”).

Tak

--db-hostname Nazwa komputera lub adres IP serwera bazy danych. Tak

--db-port Port serwera bazy danych (domyślnie 3306). Tak

--db-name Nazwa bazy danych serwera ERA (domyślnie „era_db”). Tak

--db-admin-username Nazwa użytkownika będącego administratorem bazy danych(używana w instalatorze podczas tworzenia i modyfikowaniabazy danych).

Tak

--db-admin-password Hasło administratora bazy danych. Tak

--db-user-username Nazwa użytkownika bazy danych serwera ERA (używana naserwerze ERA w celu nawiązywania połączenia z bazą danych).Jej długość nie powinna przekraczać 16 znaków.

Tak

--db-user-password Hasło użytkownika bazy danych serwera ERA. Tak

--cert-hostname Zawiera wszystkie możliwe nazwy i/lub adresy IP komputera, naktórym zainstalowany będzie serwer ERA. Umożliwia touzgodnienie z nazwą serwera podaną w certyfikacie agenta,który próbuje nawiązać połączenie z serwerem.

Tak

--server-cert-path Ścieżka do certyfikatu serwera równorzędnego (tej opcji należy użyć w przypadkuokreślenia również parametru --skip-cert).

--server-cert-password Hasło do certyfikatu serwera równorzędnego.

--agent-cert-password Hasło do certyfikatu agenta równorzędnego.

--cert-auth-password Hasło do urzędu certyfikacji.

--cert-auth-path Ścieżka do pliku urzędu certyfikacji serwera.

--cert-auth-common-name Nazwa pospolita urzędu certyfikacji (należy użyć „”).

--cert-organizational-unit -

--cert-organization -

--cert-locality -

--cert-state -

Page 63: Instrukcja instalacji i podręcznik

63

Atrybut Opis Wymagany

--cert-country -

--cert-validity Ważność certyfikatu w dniach lub latach (należy to określić wargumencie --cert-validity-unit).

--cert-validity-unit Jednostka, w jakiej podawana jest ważność certyfikatu. Możliwewartości to „Lata” lub „Dni” (wartość domyślna to Lata).

--ad-server Serwer Active Directory. Nie

--ad-user-name Nazwa użytkownika, który dysponuje prawami do wyszukiwaniaw sieci AD.

Nie

--ad-user-password Hasło użytkownika usługi Active Directory. Nie

--ad-cdn-include Ścieżka drzewa Active Directory, które będzie synchronizowane.Aby synchronizować całe drzewo, należy nie wpisywać nicpomiędzy cudzysłowami ("").

Nie

Dziennik instalatora

Dziennik instalatora może okazać się przydatny przy rozwiązywaniu problemów i można go znaleźć tutaj:/var/log/eset/RemoteAdministrator/EraServerInstaller.log

Po instalacji należy sprawdzić, czy usługa serwera ERA jest uruchomiona:service eraserver status

3.8.1.1 Wymagania wstępne dotyczące serwera — system Linux

W celu zainstalowania serwera ERA w systemie Linux niezbędne jest spełnienie następujących wymagań wstępnych:

Ważna licencja.

Zainstalowany i skonfigurowany serwer bazy danych z kontem głównym (przed instalacją nie trzeba tworzyć kontaużytkownika, ponieważ może je utworzyć instalator).

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze.apt-get install unixodbc libmyodbc (dystrybucje Debian, Ubuntu)yum install mysql-connector-odbc (dystrybucje CentOS, Red-Hat, Fedora)

UWAGA: Należy użyć pakietu unixODBC_23 (nie domyślnego pakietu unixODBC) w celu połączenia serwera ERA zbazą danych MySQL bez żadnych problemów. Dotyczy to w szczególności systemu SUSE Linux.

Skonfigurowanie pliku instalacyjnego serwera jako pliku wykonywalnego.chmod +x Server-Linux-i686.sh

Najniższa obsługiwana wersja biblioteki openSSL to openssl-1.0.1e-30.

Do prawidłowego drukowania raportów (Generowanie raportów) na serwerach z systemem Linux bez interfejsugraficznego wymagany jest pakiet xvfb.apt-get install xvfb (dystrybucje Debian, Ubuntu)yum install xorg-x11-server-Xvfb (dystrybucje CentOS, Red-Hat, Fedora)

Do prawidłowego wdrożenia agenta w systemie operacyjnym Windows wymagany jest pakiet cifs-utils.apt-get install cifs-utils (dystrybucje Debian, Ubuntu)yum install cifs-utils (dystrybucje CentOS, Red-Hat, Fedora)

Biblioteki Qt4 WebKit: używane do drukowania raportów w formatach PDF i PS (muszą być w wersji 4.8, a nie 5).Wszystkie inne zależności Qt4 zostaną zainstalowane automatycznie.apt-get install libqtwebkit4 (dystrybucje Ubuntu)

UWAGA: W przypadku dystrybucji CentOS pakiet może nie być dostępny w oficjalnych repozytoriach. Możnazainstalować go z repozytorium strony trzeciej (np. z repozytoriów EPEL) lub skompilować go samodzielnie nakomputerze docelowym.

Page 64: Instrukcja instalacji i podręcznik

64

Polecenia kinit + klist służą do uwierzytelniania serwera Kerberos podczas zadania synchronizacji AD i logowaniaprzy użyciu nazwy użytkownika domeny. Wymagana jest również odpowiednia konfiguracja serwera Kerberos (/etc/krb5.conf ).apt-get install krb5-user (dystrybucje Debian, Ubuntu)yum install krb5-workstation (dystrybucje CentOS, Red-Hat, Fedora)

Polecenia wbinfo + ntlm_auth służą do uwierzytelniania kont domeny oraz uwierzytelniania NTLM przy użyciuserwera SMTP (wysyłanie wiadomości e-mail).apt-get install winbind (dystrybucje Debian, Ubuntu)yum install samba-winbind-clients (dystrybucje CentOS, Red-Hat, Fedora)

Polecenie ldapsearch jest używane w zadaniu synchronizacji AD.apt-get install ldap-utils (dystrybucje Debian, Ubuntu)yum install openldap-clients (dystrybucje CentOS, Red-Hat, Fedora)

Polecenie snmptrap jest używane do wysyłania komunikatów SNMP Trap. Jest opcjonalne w przypadku gdy tafunkcja nie jest używana. Protokół SNMP również należy skonfigurować.apt-get install snmp (dystrybucje Ubuntu)yum install net-snmp-utils (dystrybucje CentOS, Red-Hat, Fedora)

Pakiet programistyczny SELinux jest używany podczas instalacji produktu do tworzenia SELinux modułów zasad.Jest wymagany tylko w systemach z włączonym zestawem SELinux (CentOS, Fedora, RHEL).apt-get install selinux-policy-dev (dystrybucje Debian, Ubuntu)yum install policycoreutils-devel (dystrybucje CentOS, Red-Hat, Fedora)

UWAGA: W bazie danych na serwerze ERA zapisywane są duże obiekty blob danych, w związku z czym prawidłowedziałanie serwera ERA wymaga skonfigurowania programu MySQL tak, aby przyjmował duże pakiety. Szczegółoweinformacje dotyczące konfiguracji można znaleźć w części Często zadawane pytania.

3.8.2 Instalacja agenta — system Linux

Połączenie z serwerem Era nawiązywane jest przy użyciu parametrów --hostname oraz --port (port nie jest używany,gdy dostępny jest rekord SRV). Możliwe formaty połączenia:

Nazwa hosta i port

Adres IPv4 i port

Adres IPv6 i port

Rekord usługi (rekord SRV) — aby skonfigurować rekord zasobu DNS w systemie Linux, komputer musi należeć dodomeny z działającym serwerem DNS. Patrz Rekord zasobu DNS.

Rekord SRV musi rozpoczynać się od prefiksu „_NAZWA._tcp”, gdzie „NAZWA” odpowiada nazewnictwuniestandardowemu (na przykład „era”).

Poniżej znajduje się przykładowy skrypt instalacyjny, a parametry tego skryptu opisane są w następnym rozdziale../Agent-Linux-i686-1.0.387.0.sh --skip-license --cert-path=/home/admin/Desktop/agent.pfx --cert-auth-path=/home/admin/Desktop/CA.der \

--cert-password=N3lluI4#2aCC --hostname=10.1.179.36 --port=2222

--skip-license spowoduje, że instalator nie poprosi użytkownika o potwierdzenie licencji.--cert-path to ścieżka do pliku certyfikatu agenta.--cert-auth-path to ścieżka do pliku urzędu certyfikacji serwera.--cert-password — hasło musi być takie samo jak hasło certyfikatu agenta.--hostname to połączenie z serwerem (lub serwerem proxy) w jednym z następujących formatów (nazwa hosta,adres IPv4, adres IPv6 lub rekord SRV).--port to otwarty port nasłuchu na serwerze lub serwerze proxy (domyślna wartość dla obu to 2222).

Page 65: Instrukcja instalacji i podręcznik

65

Parametry opcjonalne:--product-guid — identyfikator GUID produktu (jeśli go nie określono, zostanie wygenerowany).--cert-content — zakodowana w formacie Base64 treść zakodowanego w formacie PKCS12 certyfikatu kluczapublicznego oraz klucza prywatnego, służącego do zabezpieczania kanałów komunikacyjnych na serwerze iagentach. Należy używać wyłącznie opcji --cert-path lub --cert-content.--cert-auth-content — zakodowana w formacie Base64 treść certyfikatu kodowanego DER klucza prywatnegourzędu certyfikacji, używanego do weryfikacji zdalnych elementów równorzędnych (serwerów lub serwerów proxy).Należy używać wyłącznie opcji --cert-auth-path lub --cert-auth-content.--webconsole-hostname — nazwa hosta używana w konsoli internetowej do łączenia się z serwerem (pozostawienietej wartości pustej spowoduje skopiowanie jej z pozycji „nazwa hosta”).--webconsole-port — port używany przez konsolę internetową do łączenia się z serwerem (wartość domyślna to„2223”).--webconsole-user — nazwa użytkownika używana przez konsolę internetową do łączenia się z serwerem (wartośćdomyślna to „Administrator”).--webconsole-password — hasło używane przez konsolę do łączenia się z serwerem.

Połączenie i certyfikaty

Należy skonfigurować Połączenie z serwerem ERA: --hostname, --port (port nie jest potrzebny w przypadkupodania rekordu usługi, wartość domyślna to „2222”)

W przypadku wspomaganej instalacji serwerowej należy podać następujące informacje: --webconsole-port, --webconsole-user, --webconsole-password

W przypadku instalacji offline należy podać informacje dotyczące certyfikatu: --cert-path, --cert-password

Parametry typu hasła

Parametry typu hasła można podać w postaci zmiennej środowiskowej, pliku, wartości odczytywanej ze strumieniastdin lub podawanej w formie zwykłego tekstu, czyli:--password=env:SECRET_PASSWORD, gdzie „SECRET_PASSWORD” to zmienna środowiskowa zawierająca hasło--password=file:/opt/secret, gdzie hasło zawiera pierwszy wiersz zwykłego pliku /opt/secret--password=stdin to instrukcja umożliwiająca instalatorowi odczytanie hasła ze standardowego strumienia wejścia--password="pass:PASSWORD" to instrukcja równorzędna z instrukcją --password="PASSWORD", obowiązkowa wprzypadku, gdy rzeczywiste hasło to "stdin" lub ciąg zaczynający się wyrażeniem "env:", "file:" albo "pass:"

Dziennik instalatora

Dziennik instalatora może okazać się przydatny przy rozwiązywaniu problemów i można go znaleźć tutaj:/var/log/eset/RemoteAdministrator/EraAgentInstaller.log

Aby sprawdzić poprawność instalacji, należy zweryfikować działanie usługi, wpisując następujące polecenie:sudo service eraagent status

3.8.2.1 Wymagania wstępne dotyczące agenta — system Linux

W celu zainstalowania komponentu agenta ERA w systemie Linux niezbędne jest spełnienie następujących wymagańwstępnych:

Serwer ERA oraz konsola internetowa ERA muszą być zainstalowane

Musi istnieć certyfikat agenta

Musi istnieć klucz publiczny urzędu certyfikacji

Komputer pełniący rolę serwera musi być dostępny w sieci

Plik instalacyjny agenta musi być skonfigurowany jako plik wykonywalny (w tym celu należy uruchomić poleceniechmod +x)

Najniższa obsługiwana wersja biblioteki openssl to openssl-1.0.1e-30

Page 66: Instrukcja instalacji i podręcznik

66

3.8.3 Instalacja konsoli internetowej ERA — system Linux

Przed zainstalowaniem komponentu konsola internetowa ERA sprawdź, czy spełnione są wszystkie wymaganiawstępne:

1. Wpisz poniższe polecenia, by skopiować plik era.war do wybranego folderu:sudo cp era.war /var/lib/tomcat7/webapps/

Możesz również wyodrębnić zawartość pliku era.war do folderu /var/lib/tomcat7/webapps/era/

2. Wpisz poniższe polecenie, by uruchomić ponownie usługę Tomcat i przeprowadzić wdrożenie pliku .war, naprzykład:sudo service tomcat7 restart

3. Otwórz poniższe łącze w przeglądarce internetowej na lokalnym hoście (powinien się pojawić ekran logowania):http://localhost:8080/era

UWAGA: W przypadku instalacji konsoli internetowej za pomocą programu instalacyjnego domyślnym adresemkonsoli internetowej jest:

https://localhost/era/

3.8.3.1 Wymagania wstępne dotyczące konsoli internetowej ERA — system Linux

W celu zainstalowania komponentu konsoli internetowej ERA w systemie Linux niezbędne jest spełnienienastępujących wymagań wstępnych:

Środowisko Java — zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java (doobsługi konsoli internetowej ERA wymagane jest środowisko Java co najmniej w wersji 7, jednak zdecydowaniezalecamy korzystanie z najnowszej wersji).apt-get install openjdk-7-jdk (dystrybucje Debian, Ubuntu)yum install java-1.8.0-openjdk (dystrybucje Red-Hat, Fedora)

Apache Tomcat (wersja 6 i nowsze)sudo apt-get install tomcat7

yum install tomcat7

Plik konsoli internetowej (era.war) musi być zapisany na lokalnym dysku twardym.

3.8.4 Instalacja serwera proxy — system Linux

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne.2. Uruchom skrypt instalacyjny, aby zainstalować serwer proxy. Poniżej znajduje się przykład skryptu instalacyjnego.

Ustawienia połączenia

Obiekt docelowy musi zostać określony za pomocą poniższych parametrów:

Nazwa hosta

Adres IPv4

Adres IPv6

Rekord zasobu DNS — komputer z systemem operacyjnym Linux musi znajdować się w domenie — więcejinformacji w rozdziale Rekord zasobu DNS.

Należy określić port: dla serwera i serwera proxy należy użyć portu 2222.

Przykład instalacji(Nowe wiersze są oddzielone znakiem „\”, co umożliwia skopiowanie całego polecenia do terminala)

./Proxy-Linux-x86_64-1.0.407.0.sh --db-hostname=10.1.179.28 --db-dbname=era_6_db_proxy \

--db-admin-username=sa --db-admin-password=admin.1 --db-user-username=tester \

--db-user-password=Admin.1 --db-port=1433 --db-type="MS SQL Server" \

--db-driver=SQL --skip-license --hostname=10.1.179.30 --port=2222 \

--cert-path=/home/adminko/Desktop/proxy.pfx --cert-auth-path=/home/adminko/Desktop/CA-server.der \

--cert-password=root --server-root-password=jjf#jDjr

Page 67: Instrukcja instalacji i podręcznik

67

Można modyfikować następujące atrybuty:

--db-hostname to nazwa hosta lub adres IP serwera bazy danych.--db-dbname to nazwa bazy danych, która ma zostać użyta.--db-admin-username to nazwa administratora bazy danych.--db-admin-password to hasło administratora bazy danych.--db-user-username to użytkownik, za pośrednictwem którego uzyskiwany będzie dostęp do bazy danych.--db-user-password to hasło użytkownika.--db-port to port bazy danych (1433 dla MSSQL, 3306 dla MySQL).--db-type to definicja używanego typu bazy danych (możliwe wartości: „serwer MySQL” i „serwer MS SQL”).--db-driver musi mieć skonfigurowaną taką samą nazwę, jak nazwa zdefiniowana dla MSSQL w pliku /etc/odbcinst.ini.--skip-license nie poprosi użytkownika o potwierdzenie licencji.--hostname to nazwa hosta lub adres IP serwera.--port to port serwera (domyślnie 2222) lub serwera proxy (domyślnie 1236).--proxy-port to port, który będzie używany przez serwer proxy (domyślna wartość to „2222”).--cert-path to lokalna ścieżka do pliku certyfikatu serwera proxy.--cert-auth-path to lokalna ścieżka do pliku urzędu certyfikacji serwera.--db-port — to ustawienie jest istotne, gdy używany jest program MySQL i należy je wtedy skonfigurować. Jeśli niezostanie skonfigurowane, dla programu MySQL domyślnie użyty zostanie port 3306.-product-guid — identyfikator GUID produktu (jeśli go nie określono, zostanie wygenerowany).--cert-content — zakodowana w formacie Base64 treść zakodowanego w formacie PKCS12 certyfikatu kluczapublicznego oraz klucza prywatnego, służącego do zabezpieczania kanałów komunikacyjnych na serwerze iagentach. Należy używać wyłącznie opcji --cert-path lub --cert-content.--cert-password — hasło musi być takie samo jak hasło certyfikatu agenta.--cert-auth-content — zakodowana w formacie Base64 treść certyfikatu kodowanego DER klucza prywatnegourzędu certyfikacji, używanego do weryfikacji zdalnych elementów równorzędnych (serwerów lub serwerów proxy).Należy używać wyłącznie opcji --cert-auth-path lub --cert-auth-content.--keep-database — baza danych nie zostanie usunięta podczas instalacji.

Aby zweryfikować poprawność instalacji, można wpisać następujące polecenie, umożliwiające sprawdzenie, czyusługa jest uruchomiona:

sudo service eraproxy status

3.8.4.1 Wymagania wstępne dotyczące serwera proxy — system Linux

W celu zainstalowania komponentu serwera proxy w systemie Linux niezbędne jest spełnienie następującychwymagań wstępnych:

Serwer ERA i konsola internetowa ERA są zainstalowane (na komputerze pełniącym rolę serwera).

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze.

Serwer bazy danych jest już zainstalowany i skonfigurowany.

Certyfikat serwera proxy został utworzony i pobrany na dysk lokalny.

Urząd certyfikacji jest przygotowany na dysku lokalnym.

Ważna licencja.

Na komputerze lokalnym musi być zainstalowany agent, umożliwiający pełną obsługę wszystkich funkcjiprogramu.

Najniższa obsługiwana wersja biblioteki openssl to openssl-1.0.1e-30

Page 68: Instrukcja instalacji i podręcznik

68

3.8.5 Instalacja narzędzia RD Sensor i wymagania wstępne — system Linux

W celu przeprowadzenia instalacji komponentu RD Sensor w systemie Linux należy wykonać poniższe działania:

1. Sprawdź, czy spełnione są następujące wymagania wstępne:

o Sieć z możliwością wyszukiwania (otwarte porty, komunikacja przychodząca nieblokowana przez zaporę itd.).o Nawiązane połączenie z komputerem będącym serwerem.o Na komputerze lokalnym musi być zainstalowany agent ERA, umożliwiający pełną obsługę wszystkich funkcji

programu.o Otwarty terminal.

2. Wpisz poniższe polecenie, by uruchomić plik jako program sudo:

sudo ./RDSensor-Linux-x86_64-1.0.223.0.sh

3. Aby sprawdzić poprawność instalacji, należy zweryfikować działanie usługi, wpisując następujące polecenie:

sudo service rdsensor status

4. Narzędzie Rogue Detection Sensor zostanie zainstalowane na komputerze.

5. Plik dziennika komponentu Rogue Detection Sensor można znaleźć tutaj: var/log/eset/RemoteAdministrator/RogueDetectionSensor/trace.log

3.8.6 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux

Komponent Moduł zarządzania urządzeniami mobilnymi można zainstalować na serwerze innym niż serwer, naktórym zainstalowane jest rozwiązanie ERA. Jeśli na przykład narzędzie Moduł zarządzania urządzeniami mobilnymima być dostępne przez Internet, by na stałe umożliwić zarządzanie urządzeniami mobilnymi użytkowników.

Instalacja komponentu serwera ERA w systemie Linux realizowana jest przy użyciu polecenia w terminalu. Sprawdź,czy spełnione są wszystkie wymagania wstępne. Można przygotować skrypt instalacyjny, a następnie wykonać goprzy użyciu programu sudo.

Wiele parametrów instalacji ma charakter opcjonalny, jednak niektóre z nich są wymagane. Do instalacji wymagany jest certyfikat równorzędny ERA. Certyfikat równorzędny ERA można uzyskać na dwasposoby:

Wspomagana instalacja serwerowa — konieczne będzie wprowadzenie poświadczeń administratora konsoliinternetowej ERA (instalator automatycznie pobierze wymagane certyfikaty).

Instalacja offline — konieczne będzie podanie certyfikatu równorzędnego (certyfikatu agenta wyeksportowanegoz programu ESET Remote Administrator). Można również użyć certyfikatu niestandardowego.

Parametry polecenia instalacji, które muszą zostać podane:

Certyfikat protokołu HTTPS:--https-cert-path=

--https-cert-password=

Certyfikat równorzędny: W przypadku wspomaganej instalacji serwerowej należy podać przynajmniej:

--webconsole-password=

W przypadku instalacji offline należy podać:--cert-path=

--cert-password= (hasło nie jest potrzebne w przypadku domyślnego certyfikatu agenta utworzonego podczaspierwszej instalacji serwera ERA)

Połączenie z serwerem ERA (nazwa lub adres IP):--hostname=

Page 69: Instrukcja instalacji i podręcznik

69

W przypadku bazy danych MySQL należy podać:--db-type="MySQL Server"

--db-driver=

--db-admin-username=

--db-admin-password=

--db-user-password=

W przypadku bazy danych MSSQL należy podać:--db-type="Microsoft SQL Server"

--db-driver=

--db-admin-username=

--db-admin-password=

--db-user-password=

W przypadku istniejącej już bazy danych MySQL/MSSQL należy podać:--db-use-existing-db=

lub--db-drop-existing-db=

Przykład(Nowe wiersze są oddzielone znakiem „\”, co umożliwia skopiowanie całego polecenia do terminala)

sudo ./MDMCore-Linux-x86_64-0.0.0.0.sh \

--https-cert-path="./httpscert.pfx" \

--https-cert-password="123456789" \

--port=2222 \

--db-type="MySQL" \

--db-driver="MySQL" \

--db-admin-username="root" \

--db-admin-password=123456789 \

--db-user-password=123456789 \

--db-hostname="127.0.0.1" \

--db-use-existing-db \

--webconsole-password=123456789 \

--hostname=username.LOCAL \

--mdm-hostname=username.LOCAL

Aby uzyskać pełną listę dostępnych parametrów (wydrukować komunikat pomocy), użyj polecenia:--help

Dziennik instalatora

Dziennik instalatora może okazać się przydatny przy rozwiązywaniu problemów i można go znaleźć tutaj:/var/log/eset//mdminstaller.log

Po ukończeniu instalacji sprawdź czy narzędzie Moduł zarządzania urządzeniami mobilnymi działa prawidłowo,otwierając w przeglądarce internetowej łącze https://nazwa-hosta-mdm:port-rej estracj i (np. https://eramdm:9980).Jeśli instalacja przebiegła prawidłowo, wyświetlony zostanie następujący komunikat:

Przy użyciu tego adresu URL można również sprawdzić dostępność serwera narzędzia Moduł zarządzaniaurządzeniami mobilnymi w Internecie (jeśli zastosowano taką konfigurację), przechodząc pod ten adres naurządzeniu mobilnym. Jeśli strona okaże się niedostępna, należy sprawdzić ustawienia zapory oraz inne elementykonfiguracji infrastruktury sieciowej.

Page 70: Instrukcja instalacji i podręcznik

70

3.8.6.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi —system Linux

W celu zainstalowania komponentu Moduł zarządzania urządzeniami mobilnymi w systemie Linux niezbędne jestspełnienie następujących wymagań wstępnych:

Zainstalowany i skonfigurowany serwer bazy danych z kontem głównym (przed instalacją nie trzeba tworzyć kontaużytkownika, ponieważ może je utworzyć instalator).

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze.apt-get install unixodbc libmyodbc (dystrybucje Debian, Ubuntu)yum install mysql-connector-odbc (dystrybucje CentOS, Red-Hat, Fedora)

UWAGA: Należy użyć pakietu unixODBC_23 (nie domyślnego pakietu unixODBC) w celu połączenia serwera ERA zbazą danych MySQL bez żadnych problemów. Dotyczy to w szczególności systemu SUSE Linux.

o Skonfigurowanie pliku instalacyjnego serwera jako pliku wykonywalnego.chmod +x MDMCore-Linux-i686.sh

o Po instalacji należy sprawdzić, czy usługa MDMCore jest uruchomiona.service mdmcore status

o Najniższa obsługiwana wersja biblioteki openSSL to openssl-1.0.1e-30.

UWAGA: W bazie danych na serwerze ERA zapisywane są duże obiekty blob danych, w związku z czym prawidłowedziałanie serwera ERA wymaga skonfigurowania programu MySQL tak, aby przyjmował duże pakiety. Szczegółoweinformacje dotyczące konfiguracji można znaleźć w części Często zadawane pytania.

WAŻNE: Potrzebny będzie certyfikat SSL w formacie .pfx umożliwiający bezpieczną komunikację przy użyciuprotokołu HTTPS. Zalecamy użycie certyfikatu dostarczonego przez urząd certyfikacji. Samodzielnie podpisanecertyfikaty nie są zalecane, ponieważ nie wszystkie urządzenia mobilne umożliwiają użytkownikom akceptowaniesamodzielnie podpisanych certyfikatów. Ten problem nie występuje w przypadku certyfikatów podpisanych przezurząd certyfikacji, ponieważ są one zaufane i nie wymagają akceptacji ze strony użytkownika.

WAŻNE: W przypadku instalacji offline konieczne będzie podanie certyfikatu równorzędnego (certyfikatu agentawyeksportowanego z programu ESET Remote Administrator). W rozwiązaniu ERA można również użyć certyfikatuniestandardowego.

3.8.7 Instalacja serwera proxy Apache HTTP — system Linux

Aby zainstalować komponent serwer proxy Apache HTTP w systemie Windows, należy wykonać następującedziałania:

1. Zainstaluj serwer Apache HTTP (co najmniej w wersji 2.4.10)

2. Załaduj następujące moduły: access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile,authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk

3. Dodaj konfigurację buforowania:

CacheEnable disk http://

CacheDirLevels 4

CacheDirLength 2

CacheDefaultExpire 3600

CacheMaxFileSize 200000000

CacheMaxExpire 604800

CacheQuickHandler Off

CacheRoot /var/cache/apache2/mod_cache_disk

4. Jeśli katalog /var/cache/apache2/mod_cache_disk nie istnieje, utwórz go i nadaj mu uprawnienia serweraApache (r, w, x)

5. Dodaj konfigurację serwera proxy:

ProxyRequests On

ProxyVia On

Page 71: Instrukcja instalacji i podręcznik

71

<Proxy *>

Order deny,allow

Deny from all

Allow from all

</Proxy>

6. Włącz dodaną konfigurację (jeśli konfiguracja jest konfiguracją główną, możesz pominąć ten krok)

7. W razie potrzeby zmień port nasłuchu (domyślnie ustawiony jest port 3128)

8. Opcjonalne uwierzytelnianie podstawowe:

o Dodaj konfigurację uwierzytelniania do dyrektywy serwera proxy:

AuthType Basic

AuthName "Password Required"

AuthUserFile /etc/apache2/password.file

AuthGroupFile /etc/apache2/group.file

Require group usergroup

o Utwórz plik hasła przy użyciu pliku htpasswd.exe -c

o Ręcznie utwórz plik o nazwie group.file z elementem usergroup:username

9. Uruchom serwer ponownie

Ubuntu Server 14.10:

1.sudo apt-get install apache2

2.sudo a2enmod access_compat auth_basic authn_core authn_file authz_core authz_groupfile \

authz_host proxy proxy_http proxy_connect cache cache_disk

3.sudo vim /etc/apache2/conf-available/caching.conf

o Skopiuj i wklej konfigurację buforowania:

CacheEnable disk http://

CacheDirLevels 4

CacheDirLength 2

CacheDefaultExpire 3600

CacheMaxFileSize 200000000

CacheMaxExpire 604800

CacheQuickHandler Off

CacheRoot /var/cache/apache2/mod_cache_disk

4. Ten krok powinien być opcjonalny, jednak w razie braku katalogu buforowania uruchom następujące polecenia:

sudo mkdir /var/cache/apache2/mod_cache_disk

sudo chown www-data /var/cache/apache2/mod_cache_disk

sudo chgrp www-data /var/cache/apache2/mod_cache_disk

5.sudo vim /etc/apache2/conf-available/proxy.conf

o Skopiuj i wklej konfigurację serwera proxy:

ProxyRequests On

ProxyVia On

<Proxy *>

Order deny,allow

Deny from all

Allow from all

</Proxy>

6.sudo a2enconf caching.conf proxy.conf

7.sudo vim /etc/apache2/ports.conf

o Zastąp wpis Listen 80 wpisem Listen 3128

8.Opcjonalne uwierzytelnianie podstawowe:

o sudo vim /etc/apache2/conf-available/proxy.conf

Skopiuj i wklej konfigurację uwierzytelniania przed znacznikiem </Proxy>:

Page 72: Instrukcja instalacji i podręcznik

72

AuthType Basic

AuthName "Password Required"

AuthUserFile /etc/apache2/password.file

AuthGroupFile /etc/apache2/group.file

Require group usergroup

sudo apt-get install apache2-utils

sudo htpasswd -c /etc/apache2/password.file user

sudo vim /etc/apache2/group.file

insert: usergroup:user

9.sudo service apache2 restart

Ustawienia ogólne:

Zezwól na przekazywanie jedynie w ramach komunikacji z produktami ESET:

1. Zastąp poniższy element konfiguracji serwera proxy:

<Proxy *>

Order deny,allow

Deny from all

Allow from all

</Proxy>

następującym:

<Proxy *>

Deny from all

</Proxy>

<ProxyMatch ^[h,H][t,T][t,T][p,P][s,S]?://([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\. \

[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>

Allow from all

</ProxyMatch>

<ProxyMatch ^[h,H][t,T][t,T][p,P][s,S]?://([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\. \

[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>

Allow from all

</ProxyMatch>

<ProxyMatch ^[h,H][t,T][t,T][p,P][s,S]?://([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2. \

mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net|edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net| \

edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>

Allow from all

</ProxyMatch>

<ProxyMatch ^[h,H][t,T][t,T][p,P][s,S]?://([^@/]*@)?(87.106.247.14|209.157.66.250|209.157.66.253| \

212.227.134.125|212.227.134.126|212.227.134.128|212.227.134.130|212.227.134.131|212.227.134.132| \

212.227.134.133|212.227.134.158)(:[0-9]+)?(/.*)?$>

Allow from all

</ProxyMatch>

Tworzenie łańcucha na serwerze proxy (cały ruch):

Dodaj poniższy wiersz do konfiguracji serwera proxy (hasło działa wyłącznie w przypadku podrzędnego serweraproxy):

ProxyRemote * http://10.1.172.26:3128

Squid3:

1. Zainstaluj oprogramowanie Squid3

2. Dodaj do konfiguracji wpis cache_dir ufs /var/spool/squid3 5000 16 256 max-size=200000000 w ramachustawienia cache_dir (5000 to rozmiar pamięci podręcznej w MB)

3. Utwórz folder pamięci podręcznej przy użyciu usługi squid: squid3 -z (zatrzymaj usługę squid3, jeśli jesturuchomiona)

4. Dodaj zezwolenie na dostęp w przypadku żądanych klientów

5. Uruchom ponownie usługę squid3

Ubuntu Server 14.10:

1.sudo apt-get install squid3

Page 73: Instrukcja instalacji i podręcznik

73

2.sudo vim /etc/squid3/squid.conf

Zastąp wpis #cache_dir ufs /var/spool/squid3 100 16 256 wpisem cache_dir ufs /var/spool/squid3 5000 16256 max-size=200000000

3.sudo service squid3 stop

sudo squid3 -z

4.sudo vim /etc/squid3/squid.conf

Dodaj wpis http_access allow all przed wpisem http_access deny all, aby zezwolić wszystkim na dostęp doserwera proxy

5.sudo service squid3 restart

3.8.8 Dezinstalacja i ponowna instalacja komponentu — system Linux

Jeśli chcesz ponownie zainstalować lub uaktualnić komponent do nowszej wersji, uruchom ponownie skryptinstalacyjny.

Aby odinstalować komponent (w tym przypadku serwer ERA), uruchom program instalacyjny z parametrem --uninstall, jak w poniższym przykładzie:sudo ./Server-Linux-i686.sh --uninstall --keep-database

W celu odinstalowania innych komponentów w poleceniu należy użyć nazw odpowiednich pakietów. Przykład dla agenta ERA:sudo ./Agent-Linux-x86_64.sh --uninstall

Ostrzeżenie: Podczas procesu dezinstalacji dane konfiguracji i bazy danych zostaną usunięte. Aby zachować pliki bazydanych, można utworzyć zrzut SQL bazy danych lub użyć parametru --keep-database.

Po odinstalowaniu należy sprawdzić:

Usunięcie usługi eraserverService.sh.

Usunięcie folderu /etc/opt/eset/RemoteAdministrator/Server/.

Zalecamy utworzenie kopii zapasowej bazy danych przed przeprowadzeniem dezinstalacji, na wypadek, gdybyzaistniała potrzeba odzyskania danych.

Page 74: Instrukcja instalacji i podręcznik

74

3.9 Rekord usługi DNS

Procedura konfigurowania rekordu zasobu DNS:

1. Na serwerze DNS (serwerze DNS obsługiwanym przez kontroler domeny) przejdź do obszaru Panel sterowania >Narzędzia administracyjne.

2. Wybierz wartość DNS.

3. W obszarze Menedżer DNS wybierz w strukturze drzewa pozycję _tcp i utwórz nowy rekord Lokalizacja usługi(SRV).

4. W polu Usługa wprowadź nazwę usługi w sposób zgodny ze standardowymi regułami DNS, wpisz symbolpodkreślenia ( _ ) przed nazwą usługi (użyj własnej nazwy usługi, na przykład _era).

5. W polu Protokół wprowadź protokół TCP w następującym formacie: _tcp.

6. W polu Numer portu wpisz wartość 2222.

7. W polu Host oferujący tę usługę wprowadź w pełni kwalifikowaną nazwę domeny (nazwę FQDN) serwera ERA.

8. Zapisz rekord, klikając opcję [OK], a następnie [Gotowe] — spowoduje to wyświetlenie rekordu na liście.

W celu zweryfikowania rekordu DNS:

1. Zaloguj się na dowolnym komputerze w swojej domenie i otwórz wiersz polecenia (cmd.exe).

2. W wierszu polecenia wpisz nslookup i naciśnij klawisz Enter.

3. Wpisz set querytype=srv i naciśnij klawisz Enter.

4. Wpisz _era._tcp.domain.name i naciśnij klawisz Enter. Lokalizacja usługi powinna zostać poprawnie wyświetlona.

UWAGA: Ta procedura jest jednakowa dla systemu Windows oraz systemu Linux.

UWAGA: Należy pamiętać o zmianie wartości w polu „Host oferujący tę usługę:” na nazwę FQDN nowego serwera pozainstalowaniu serwera ESET Remote Administrator na innym komputerze.

Page 75: Instrukcja instalacji i podręcznik

75

3.10 Narzędzie do obsługi migracji

Kreator migracji to odrębna aplikacja, umożliwiająca prostą migrację danych z oprogramowania w wersji 4.x lub 5.xdo pośredniej bazy danych, a następnie zaimportowanie ich do rozwiązania ERA 6.x.

Należy pobrać narzędzie do obsługi migracji rozwiązania ESET Remote Administrator. Do pobrania narzędzianiezbędna jest istniejąca, nadana przez firmę ESET nazwa użytkownika oraz hasło.

UWAGA: W celu rozwiązania problemu z brakującymi plikami MSVCP100.dll lub MSVCR100.dll należy zainstalowaćnajnowszy pakiet Microsoft Visual C++ 2010 Redistributable. Można użyć następującego łącza: pakiet MicrosoftVisual C++ 2010 Redistributable (x86).

Page 76: Instrukcja instalacji i podręcznik

76

3.10.1 Scenariusz migracji 1

Scenariusz dotyczy migracji do rozwiązania ERA 6.x działającego na innym komputerze niż rozwiązanie ERA w wersji4.x lub 5.x.

1. Pierwszym krokiem w procedurze migracji jest zainstalowanie oprogramowania ERA 6.x i uruchomienie go nainnym komputerze.

2. Uruchom narzędzie do obsługi migracji rozwiązania ESET Remote Administrator na komputerze zoprogramowaniem ERA w wersji 4.x lub 5.x i wybierz opcję Eksportuj, by zapisać dane ze starszegooprogramowania ERA do pliku pośredniej bazy danych.

3. Kreator migracji umożliwia przeniesienie wyłącznie określonych danych. Wybierz dane, które chcesz przenieść ikliknij przycisk Dalej.

Ze względu na nową strukturę i zasady działania grup dynamicznych w oprogramowaniu ERA 6.x z wcześniejszychwersji nie można przenieść grup parametrycznych, zadań ani reguł. Po wybraniu folderu, w którym zapisana zostanietymczasowa baza danych, w kreatorze zostanie wyświetlony stan archiwizacji bazy danych oprogramowania ERA wwersji 4.x lub 5.x.

Page 77: Instrukcja instalacji i podręcznik

77

Wszystkie dane są eksportowane do pośredniej bazy danych.

4. Po ukończeniu eksportowania danych do wyboru są dwie możliwości:

Pierwsza z nich to zakończenie eksportu, skopiowanie pliku tymczasowej bazy danych na serwer, na którymdziała oprogramowanie ESET Remote Administrator 6.x oraz zaimportowanie danych przy użyciu narzędzia doobsługi migracji ERA na tym serwerze.

Druga możliwość to kliknięcie opcji Importuj teraz i zaimportowanie danych bezpośrednio do programu ESETRemote Administrator 6.x przez sieć. Należy podać dane połączenia i dane logowania do nowego serweraERA.

UWAGA: Grupy statyczne synchronizowane z usługą Active Directory są ignorowane i nie zostaną wyeksportowane.

Jeśli ustawienia serwera nie zezwalają na importowanie określonych danych, w narzędziu do obsługi migracjirozwiązania ESET Remote Administrator użytkownik będzie mógł zdecydować, czy chce wprowadzić zmiany wustawieniach serwera ERA 6.x w odniesieniu do określonych komponentów.

Zostanie wówczas zaimportowany każdy z komponentów. Dla każdego komponentu dostępny jest dziennikimportu (migracji). Po ukończeniu importu w narzędziu do obsługi migracji wyświetlone zostaną wynikiprocesu importowania.

Jeśli migracji poddano użytkowników, ich hasła zostały zresetowane i zastąpione losowo wygenerowanymihasłami. Hasła te można wyeksportować w formacie .CSV .

W kreatorze narzędzia do obsługi migracji generowany jest również skrypt, którego można użyć do wstępnegoskonfigurowania agentów ERA na komputerach klienckich. Skrypt ten jest niewielkim plikiem wykonywalnym .bat nadającym się do dystrybucji na komputerach klienckich.

Page 78: Instrukcja instalacji i podręcznik

78

Zalecamy przejrzenie ustawień i danych po migracji w celu sprawdzenia, czy importowanie przebiegłopomyślnie. Po sprawdzeniu można użyć tego skryptu do wdrożenia agenta ERA na niewielkiej grupiekomputerów w celu sprawdzenia, czy komputery łączą się prawidłowo z serwerem.

Po pomyślnym nawiązaniu połączenia przez komputery z grupy testowej można wdrożyć agenta napozostałych komputerach (ręcznie lub przy użyciu zadania synchronizacji z usługą AD).

UWAGA: Jeśli któryś z etapów migracji zakończy się niepowodzeniem, należy wycofać zmiany wprowadzone wramach rozwiązania ERA 6.x, skonfigurować komputery, by łączyły się z serwerem ERA w wersji 4.x lub 5.x,przywrócić dane kopii zapasowej oprogramowania ERA w wersji 4.x lub 5.x i skontaktować się działem obsługiklienta firmy ESET.

3.10.2 Scenariusz migracji 2

Scenariusz dotyczy migracji do rozwiązania ESET Remote Administrator 6.x działającego na tym samym komputerzeco rozwiązanie ERA w wersji 4.x lub 5.x. Przed migracją danych należy wykonać kopię zapasową danych serwera ERA(używając narzędzia konserwacyjnego firmy ESET), a wszystkie usługi w systemie operacyjnym powinny zostaćzatrzymane.

1. Po uruchomieniu narzędzia do obsługi migracji rozwiązania ESET Remote Administrator na komputerze zoprogramowaniem ERA w wersji 4.x lub 5.x administrator wybiera opcję Eksportuj, by zapisać dane zoprogramowania ERA w wersji 4.x lub 5.x w pliku pośredniej bazy danych. Kreator migracji umożliwiaprzeniesienie wyłącznie określonych danych:

Page 79: Instrukcja instalacji i podręcznik

79

UWAGA: Z oprogramowania ERA w wersji 4.x lub 5.x nie można przenosić grup parametrycznych, zadań i reguł zewzględu na nową strukturę i funkcje grup dynamicznych w rozwiązaniu ERA 6.x.

Page 80: Instrukcja instalacji i podręcznik

80

2. Po wybraniu folderu zapisu tymczasowej bazy danych w kreatorze zostanie wyświetlony stan archiwizacji bazydanych oprogramowania ERA w wersji 4.x lub 5.x.

3. Wszystkie dane są eksportowane do pośredniej bazy danych.

Po pomyślnym wyeksportowaniu danych i przed wdrożeniem serwera ERA 6.x oprogramowanie ERA w wersji4.x lub 5.x należy odinstalować.

Po zainstalowaniu serwera ERA 6.x można zaimportować wyeksportowaną bazę danych przy użyciu narzędziado obsługi migracji. Administratorowi wyświetli się monit o wybranie zapisanego pliku.

Jeśli ustawienia serwera nie zezwalają na importowanie określonych danych, w narzędziu do obsługi migracjirozwiązania ESET Remote Administrator użytkownik będzie mógł zdecydować, czy chce wprowadzić zmiany wustawieniach serwera ERA 6.x w odniesieniu do określonych komponentów.

Zostanie wówczas zaimportowany każdy z komponentów. Dla każdego komponentu dostępny jest dziennikimportu (migracji). Po ukończeniu importu w narzędziu do obsługi migracji wyświetlone zostaną wynikiprocesu importowania.

Jeśli migracji poddano użytkowników, ich hasła zostały zresetowane i zastąpione losowo wygenerowanymihasłami. Hasła te można wyeksportować w formacie .CSV .

W kreatorze narzędzia do obsługi migracji generowany jest również skrypt, którego można użyć do wstępnegoskonfigurowania agentów ERA na komputerach klienckich. Skrypt ten jest niewielkim plikiem wykonywalnym .bat nadającym się do dystrybucji na komputerach klienckich.

Zalecamy przejrzenie ustawień i danych po migracji w celu sprawdzenia, czy importowanie przebiegłopomyślnie. Po sprawdzeniu można użyć tego skryptu do wdrożenia agenta ERA na niewielkiej grupiekomputerów w celu sprawdzenia, czy komputery łączą się prawidłowo z serwerem.

Page 81: Instrukcja instalacji i podręcznik

81

Po pomyślnym nawiązaniu połączenia przez komputery z grupy testowej można wdrożyć agenta napozostałych komputerach (ręcznie lub przy użyciu zadania synchronizacji z usługą AD).

UWAGA: Jeśli któryś z etapów migracji zakończy się niepowodzeniem, należy wycofać zmiany wprowadzone wramach rozwiązania ERA 6.x, skonfigurować komputery, by łączyły się z serwerem ERA w wersji 4.x lub 5.x,przywrócić dane kopii zapasowej oprogramowania ERA w wersji 4.x lub 5.x i skontaktować się działem obsługiklienta firmy ESET.

3.10.3 Scenariusz migracji 3

Scenariusz dotyczy migracji do rozwiązania ERA 6.x, w którym punkty końcowe łączą się ze starszym rozwiązaniemERA w wersji 4.x lub 5.x aż do momentu wdrożenia agenta ERA w ramach rozwiązania ERA 6.x.

UWAGA: Ten scenariusz przeznaczony jest wyłącznie dla użytkowników zaawansowanych. Nie zalecamy tego typumigracji, jeśli dostępne są inne możliwości.

1. Po uruchomieniu narzędzia do obsługi migracji rozwiązania ESET Remote Administrator na komputerze zoprogramowaniem ERA w wersji 4.x lub 5.x administrator wybiera opcję Eksportuj, by zapisać dane zoprogramowania ERA w wersji 4.x lub 5.x w pliku pośredniej bazy danych. Kreator migracji umożliwiaprzeniesienie wyłącznie określonych danych:

Page 82: Instrukcja instalacji i podręcznik

82

UWAGA: Z oprogramowania ERA w wersji 4.x lub 5.x nie można przenosić grup parametrycznych, zadań i reguł zewzględu na nową strukturę i funkcje grup dynamicznych w rozwiązaniu ERA 6.x.

Page 83: Instrukcja instalacji i podręcznik

83

2. Po wybraniu folderu zapisu tymczasowej bazy danych w kreatorze zostanie wyświetlony stan archiwizacji bazydanych oprogramowania ERA w wersji 4.x lub 5.x.

3. Wszystkie dane są eksportowane do pośredniej bazy danych.

4. Jeśli nowy serwer ERA 6 zostanie uruchomiony na tym samym komputerze, na którym zainstalowany jest serwerERA w wersji 4.x lub 5.x, można zmienić porty starego serwera ERA oraz zmienić nazwę usługi serwera (sc configERA_SERVER DisplayName= "ESET Remote Administrator g1").

5. Po wyeksportowaniu danych program ESET Remote Administrator 4.x lub 5.x należy uruchomić ponownie.

6. Należy zainstalować nowe rozwiązanie ESET Remote Administrator 6 i zaimportować pośrednią bazę danych przyużyciu narzędzia do obsługi migracji.

Jeśli ustawienia serwera nie zezwalają na importowanie określonych danych, w narzędziu do obsługi migracjirozwiązania ESET Remote Administrator użytkownik będzie mógł zdecydować, czy chce wprowadzić zmiany wustawieniach serwera ERA 6.x w odniesieniu do określonych komponentów.

Zostanie wówczas zaimportowany każdy z komponentów. Dla każdego komponentu dostępny jest dziennikimportu (migracji). Po ukończeniu importu w narzędziu do obsługi migracji wyświetlone zostaną wynikiprocesu importowania.

Jeśli migracji poddano użytkowników, ich hasła zostały zresetowane i zastąpione losowo wygenerowanymihasłami. Hasła te można wyeksportować w formacie .CSV .

W kreatorze narzędzia do obsługi migracji generowany jest również skrypt, którego można użyć do wstępnegoskonfigurowania agentów ERA na komputerach klienckich. Skrypt ten jest niewielkim plikiem wykonywalnym .bat nadającym się do dystrybucji na komputerach klienckich.

Page 84: Instrukcja instalacji i podręcznik

84

Zalecamy przejrzenie ustawień i danych po migracji w celu sprawdzenia, czy importowanie przebiegłopomyślnie. Po sprawdzeniu można użyć tego skryptu do wdrożenia agenta ERA na niewielkiej grupiekomputerów w celu sprawdzenia, czy komputery łączą się prawidłowo z serwerem.

Po pomyślnym nawiązaniu połączenia przez komputery z grupy testowej można wdrożyć agenta napozostałych komputerach (ręcznie lub przy użyciu zadania synchronizacji z usługą AD).

UWAGA: Jeśli któryś z etapów migracji zakończy się niepowodzeniem, należy wycofać zmiany wprowadzone wramach rozwiązania ERA 6.x, skonfigurować komputery, by łączyły się z serwerem ERA w wersji 4.x lub 5.x,przywrócić dane kopii zapasowej oprogramowania ERA w wersji 4.x lub 5.x i skontaktować się działem obsługiklienta firmy ESET.

Po przeprowadzeniu tego typu migracji nie będą dostępne dzienniki wyeksportowane w czasie między procesemtworzenia kopii zapasowej serwera ERA w wersji 4.x lub 5.x a wdrożeniem agenta na komputerze klienckim. Dane tebędą jednak nadal dostępne w starym oprogramowaniu ERA w wersji 4.x lub 5.x.

Page 85: Instrukcja instalacji i podręcznik

85

4. Pierwsze krokiPo pomyślnym zainstalowaniu programu ESET Remote Administrator można przejść do jego konfigurowania. Wkolejnych rozdziałach przedstawione zostaną zalecane działania wstępne, które należy podjąć po zainstalowaniuprogramu ESET Remote Administrator.

Najpierw należy otworzyć konsolę internetową ERA w przeglądarce internetowej i zalogować się.

Zapoznanie się z konsolą internetową ERA

Przed przystąpieniem do wprowadzania konfiguracji wstępnej zalecamy zapoznanie się z konsolą internetową ERA,ponieważ jest to interfejs służący do zarządzania oprogramowaniem zabezpieczającym firmy ESET.

Dodawanie do struktury ERA komputerów klienckich, serwerów oraz urządzeń mobilnych działających w sieciPodczas instalacji można zdecydować się na wyszukanie w sieci komputerów (klientów). Wszystkie klienty zostanąwymienione w obszarze Komputery po uruchomieniu programu ESET Remote Administrator. Jeśli w obszarzeKomputery nie są wymienione klienty, należy uruchomić zadanie Synchronizacja grupy statycznej w celu wyszukaniakomputerów i wyświetlenia ich w grupach.

Wdrożenie agentaPo wyszukaniu komputerów należy wdrożyć agenta na komputerach klienckich. Agent umożliwia komunikacjępomiędzy programem ESET Remote Administrator a klientami.

Instalowanie produktu firmy ESET (w tym aktywacja)Aby zapewnić bezpieczeństwo klientów oraz sieci, należy zainstalować produkty firmy ESET. Służy do tego zadanie Instalacja oprogramowania.

Tworzenie/edytowanie grupZalecamy podzielenie klientów na grupy, statyczne i dynamiczne, na podstawie różnych kryteriów. Ułatwia tozarządzanie klientami i pozwala kontrolować stan sieci.

Tworzenie nowej regułyReguły są bardzo przydatne, gdy konieczne jest wymuszenie określonej konfiguracji produktu firmy ESETuruchomionego na komputerach klienckich. Umożliwia to wyeliminowanie konieczności ręcznego konfigurowaniaproduktu ESET na każdym z klientów, dzięki wymuszeniu konfiguracji przy użyciu reguły. Po utworzeniu nowejreguły o niestandardowej konfiguracji można przypisać ją do grupy (statycznej lub dynamicznej). Reguła zostajenastępnie zastosowana w odniesieniu do wszystkich komputerów z tej grupy.

Przypisywanie reguły do grupyJak wyjaśniono wyżej, by umożliwić zastosowanie reguły, należy przypisać ją do grupy. Reguła zostanie zastosowanaw odniesieniu do komputerów należących do tej grupy. Reguła jest stosowana za każdym razem, gdy agentnawiązuje połączenie z serwerem ERA.

Konfigurowanie powiadomień i tworzenie raportówAby skuteczniej kontrolować, co dzieje się na komputerach klienckich w danym środowisku, zalecamy korzystanie zpowiadomień i raportów. Można na przykład zdecydować, czy w razie wystąpienia określonych zdarzeń mają byćwysyłane powiadomienia, czy też mają być wyświetlane lub pobierane raporty.

4.1 Otwieranie konsoli internetowej ERA

Konsolę internetową ERA można otworzyć na kilka różnych sposobów:

Na serwerze lokalnym (urządzeniu będącym hostem dla konsoli internetowej) wpisz w przeglądarce następującyadres URL:https://localhost/era/

Na dowolnym urządzeniu z dostępem do używanego serwera internetowego wpisz adres URL w następującymformacie:https://nazwa_serwera/era/Część „nazwa_serwera” zastąp prawdziwą nazwą lub adresem IP używanego serwera internetowego.

Page 86: Instrukcja instalacji i podręcznik

86

Aby zalogować się do wirtualnego urządzenia ERA, użyj następującego adresu URL:https://[adres IP]:8443/Część „[adres IP]” zastąp adresem IP maszyny wirtualnej ERA. Jeśli nie pamiętasz adresu IP, zapoznaj się z krokiem9 instrukcji wdrożenia urządzenia wirtualnego.

Na serwerze lokalnym (komputerze będącym hostem dla konsoli internetowej), kliknij kolejno pozycje Start >Wszystkie programy > ESET > ESET Remote Administrator > Konsola internetowa ESET Remote Administrator. Ekranlogowania zostanie otwarty w domyślnej przeglądarce internetowej. Nie dotyczy to urządzenia wirtualnego ERA.

UWAGA: W związku z tym, że w konsoli internetowej używany jest protokół bezpieczny (HTTPS), w przeglądarceinternetowej może zostać wyświetlony komunikat dotyczący certyfikatu zabezpieczeń lub niezaufanego połączenia(dokładna treść komunikatu zależy od używanej przeglądarki). Powodem jest to, że w przeglądarce wymagane jestzweryfikowanie przez użytkownika tożsamości strony, do której próbuje uzyskać dostęp. Aby umożliwić dostęp dokonsoli internetowej ERA, kliknij opcję Kontynuuj przeglądanie tej witryny sieci Web (Internet Explorer) lub kliknijopcję Rozumiem zagrożenie, Dodaj wyjątek..., a następnie opcję Potwierdź wyjątek bezpieczeństwa (Firefox).Dotyczy to tylko próby uzyskania dostępu do konsoli internetowej ESET Remote Administrator przy użyciu adresuURL.

Gdy serwer internetowy (ten, na którym uruchomiona jest konsola internetowa ERA) działa, wyświetlony zostajenastępujący ekran.

Jeśli jest to pierwsze logowanie, należy podać poświadczenia wprowadzone podczas procedury instalacji. Więcejinformacji na temat tego ekranu można znaleźć w części Ekran logowania do konsoli internetowej.

UWAGA: W razie gdyby ekran logowania nie został wyświetlony lub gdyby stale się ładował (zdarza się to rzadko),należy uruchomić ponownie usługę ESET Remote Administrator Server. Po ponownym pomyślnym uruchomieniuusługi ESET Remote Administrator Server należy uruchomić usługę Apache Tomcat. Po tych działaniach ekranlogowania do konsoli internetowej załaduje się pomyślnie.

Page 87: Instrukcja instalacji i podręcznik

87

4.2 Ekran logowania do konsoli internetowej ERA

Do zalogowania się do konsoli internetowej niezbędne są poświadczenia (nazwa użytkownika i hasło). Możnarównież zalogować się jako użytkownik domeny po zaznaczeniu pola wyboru przy opcji Zaloguj się do domeny(użytkownik domeny nie jest powiązany z żadną zmapowaną grupą domen). Z listy dostępnej w prawym górnymekranu logowania można wybrać język użytkownika. Wybranie opcji Zezwól na sesję na wielu kartach umożliwiotwieranie konsoli internetowej ERA na wielu kartach przeglądarki internetowej.

Zmień hasło/Spróbuj użyć innego konta — te opcje umożliwiają zmianę hasła lub przejście z powrotem do ekranulogowania. Użytkownik bez zestawu uprawnień może się zalogować do konsoli internetowej, ale nie będzie miałdostępu do ważnych informacji.

Page 88: Instrukcja instalacji i podręcznik

88

W celu nadania użytkownikowi uprawnień do odczytu/zapisu/modyfikacji w modułach konsoli internetowej, należyutworzyć odpowiedni zestaw uprawnień i przypisać go do użytkownika.

Zarządzanie sesją i środki bezpieczeństwa:

Blokada logowania z adresu IPPo 10 nieudanych próbach zalogowania z tego samego adresu IP kolejne próby zalogowania z tego adresu IP zostanączasowo zablokowane na około 10 minut. Ta blokada prób logowania z adresu IP nie ma wpływu na trwające sesje.

Blokada adresu IP ze względu na nieprawidłowy identyfikator sesjiPo 15-krotnym wprowadzeniu z tego samego adresu IP nieprawidłowego identyfikatora sesji wszystkie kolejnepołączenia z tego adresu IP będą blokowane przez około 15 minut. Nie są brane pod uwagę identyfikatory wygasłychsesji. Jeśli w przeglądarce używany jest identyfikator wygasłej sesji, nie jest to uznawane za atak. Blokada adresu IPna 15 minut dotyczy wszystkich czynności (w tym prawidłowych żądań).

Page 89: Instrukcja instalacji i podręcznik

89

4.3 Zapoznanie się z konsolą internetową ERA

Konsola internetowa programu ESET Remote Administrator jest głównym interfejsem umożliwiającym łączenie zserwerem ERA. Można ją postrzegać jako panel sterowania — centralne miejsce, z którego można zarządzaćwszystkimi programami zabezpieczającymi ESET. To internetowy interfejs, do którego można uzyskać dostęp zapomocą przeglądarki internetowej (patrz sekcja Obsługiwane przeglądarki internetowe) z dowolnego miejsca, zapomocą dowolnego urządzenia z dostępem do Internetu.

Główne zasady dotyczące orientacji interfejsu GUI:

Bieżący użytkownik zawsze jest wyświetlany u góry z prawej strony, gdzie odliczany jest limit czasu jego sesji. Wdowolnym momencie można się wylogować, klikając opcję Wyloguj dostępną obok licznika czasu. Po upłynięciulimitu czasu sesji (z powodu braku aktywności użytkownika) użytkownik musi się ponownie zalogować.

Kliknięcie znaku ? widocznego u góry każdego ekranu umożliwia wyświetlenie ekranu pomocy z informacjami natemat danego ekranu.

Menu jest zawsze dostępne z lewej strony, z wyjątkiem sytuacji, gdy używany jest Kreator. W dowolnymmomencie można wyświetlić menu, umieszczając wskaźnik myszy po lewej stronie ekranu. W menu dostępne sąrównież łącza Na skróty i wyświetlana jest wersja konsoli internetowej.

Ikona koła zębatego zawsze wskazuje menu kontekstowe.

Ekrany z drzewem mają określone elementy sterujące. Samo drzewo znajduje się po lewej stronie, a pod nimwidoczne są dostępne czynności. Wystarczy kliknąć element, by wyświetlić dostępne dla niego opcje.

Page 90: Instrukcja instalacji i podręcznik

90

Tabele umożliwiają zarządzanie jednostkami w wierszach pojedynczo lub całymi grupami (po zaznaczeniu większejliczby wierszy). Kliknięcie wiersza umożliwia wyświetlenie opcji jednostek znajdujących się w tym wierszu. Dane wtabelach można filtrować i sortować.

Obiekty w programie ERA można edytować przy użyciu kreatorów. Wszystkie kreatory mają pewne wspólne cechy:

Page 91: Instrukcja instalacji i podręcznik

91

Kroki ustawione są pionowo, od góry do dołu.

Użytkownik może wrócić do dowolnego kroku, w dowolnym momencie.

Nieprawidłowo wprowadzone dane zostają oznaczone w momencie przeniesienia kursora do nowego pola. Krokkreatora zawierający nieprawidłowe dane wejściowe jest także oznaczany.

Użytkownik może w dowolnym momencie sprawdzić nieprawidłowe dane, klikając przycisk Ustawieniaobowiązkowe.

Przycisk Zakończ nie jest dostępny, dopóki wszystkie dane nie są prawidłowe.

4.4 Wdrożenie

Po pomyślnym zainstalowaniu programu ESET Remote Administrator konieczne jest wdrożenie na komputerach wsieci agenta ERA i rozwiązań zabezpieczających ESET Endpoint (EES, EEA...). Wdrożenie obejmuje następujące etapy:

1. Dodawanie komputerów klienckich do struktury grup ESET Remote Administrator.

2. Wdrożenie agenta ERA.

3. Wdrożenie rozwiązań zabezpieczających ESET Endpoint

Gdy agent ERA zostanie już wdrożony, można przeprowadzić instalację zdalną innych produktów zabezpieczającychfirmy ESET na komputerach klienckich. Poszczególne kroki instalacji zdalnej opisano w rozdziale Instalacja produktu.

4.4.1 Dodawanie komputera klienckiego do struktury ERA

Dostępne są 3 sposoby dodawania komputera klienckiego do struktury ESET Remote Administrator:

Synchronizacja z usługą Active Directory

Ręczne wpisanie nazwy/adresu IP

Korzystanie z narzędzia RD Sensor

Page 92: Instrukcja instalacji i podręcznik

92

4.4.1.1 Używanie synchronizacji z usługą Active Directory

Synchronizację z usługą Active Directory przeprowadza się uruchamiając zadanie serwera Synchronizacja grupystatycznej.

Administrator > Zadanie serwera to wstępnie zdefiniowane zadanie, które można wybrać do automatycznegowykonania podczas instalacji programu ESET Remote Administrator. Jeśli komputer należy do domeny,synchronizacja zostanie przeprowadzone, a komputery z usługi Active Directory zostaną wpisane do domyślnejgrupy Wszystkie.

Aby rozpocząć procedurę synchronizacji, wystarczy kliknąć zadanie i wybrać pozycję Uruchom teraz. Jeśli koniecznejest utworzenie nowego zadania synchronizacji AD, wybierz grupę, do której mają zostać dodane nowe komputery zusługi AD. Zaznacz również obiekty w usłudze AD, z którą ma być przeprowadzona synchronizacja oraz określ sposóbpostępowania z duplikatami. Wprowadź ustawienia połączenia z serwerem usługi AD i w pozycji Tryb synchronizacjiwybierz opcję Active Directory/Open Directory/LDAP.

Wykonaj procedurę przedstawioną w tym artykule bazy wiedzy firmy ESET.

Page 93: Instrukcja instalacji i podręcznik

93

4.4.1.2 Ręczne wpisanie nazwy/adresu IP

Na karcie Komputery można dodawać nowe komputery. W ten sposób można ręcznie dodawać komputery, które niezostały znalezione lub dodane automatycznie.

Wystarczy wpisać adres IP lub nazwę hosta komputera, który ma zostać dodany, aby program ESET RemoteAdministrator wyszukał go w sieci.

Page 94: Instrukcja instalacji i podręcznik

94

Kliknij opcję Dodaj. Komputery można wyświetlić na liście po prawej stronie po wybraniu grupy, do której należą. Pododaniu komputera pojawi się wyskakujące okno z opcją Wdrożenie agenta.

4.4.1.3 Korzystanie z narzędzia RD Sensor

Jeśli użytkownik nie korzysta z synchronizacji AD, najłatwiejszym sposobem na dodanie komputera do struktury ERAjest użycie narzędzia RD Sensor. Komponent RD Sensor jest częścią pakietu instalacyjnego. Bardziej szczegółowedane raportu Współczynnik komputerów nieautoryzowanych można z łatwością znaleźć w dostępnej u dołu panelukontrolnego Komputery tabeli, w której po kliknięciu czerwonej części wykresu można wyświetlić nieautoryzowanekomputery.

Page 95: Instrukcja instalacji i podręcznik

95

Raport Komputery nieautoryzowane widoczny na panelu kontrolnym będzie zawierać listę komputerówwyszukanych przez narzędzie RD Sensor. Komputery można dodawać, klikając w tym celu żądany komputer iużywając przycisku Dodaj, by go dodać lub używając polecenia Dodaj wszystkie wyświetlane elementy.

W przypadku dodawania jednego komputera należy wykonać instrukcje wyświetlane na ekranie. Można użyćpodanej wstępnie nazwy lub zmienić ją zgodnie z własnym uznaniem (jest to nazwa wyświetlana, która będzieużywana wyłącznie w konsoli internetowej ERA, a nie właściwa nazwa hosta). Można również dodać opis. Jeśli danykomputer istnieje już w katalogu ERA, zostanie wyświetlone powiadomienie i użytkownik będzie mógł zdecydować,co zrobić z duplikatem. Dostępne opcje: Wdrożenie agenta, Pomiń, Spróbuj ponownie, Przenieś, Zduplikuj lubAnuluj. Po dodaniu komputera pojawi się wyskakujące okno z opcją Wdrożenie agenta.

Page 96: Instrukcja instalacji i podręcznik

96

W przypadku kliknięcia polecenia Dodaj wszystkie wyświetlane elementy wyświetlona zostanie lista komputerówdo dodania. Kliknij symbol X przy nazwie danego komputera, jeśli nie chcesz uwzględnić go w danym momencie wkatalogu ERA. Gdy zakończysz usuwanie komputerów z listy, kliknij przycisk Dodaj. Po kliknięciu przycisku Dodajwybierz czynność, która ma zostać wykonana w momencie wykrycia duplikatu (w zależności od liczby komputerówna liście może to chwilę potrwać): Pomiń, Spróbuj ponownie, Przenieś, Zduplikuj oraz Anuluj. Po wybraniu opcjizostanie wyświetlone wyskakujące okno zawierające wszystkie dodane komputery, w odniesieniu do którychbędzie można użyć opcji Wdrożenie agentów.

Wyniki działania narzędzia RD Sensor zostaną zapisane w pliku dziennika o nazwie detectedMachines.log. Plik tenzawiera listę komputerów wykrytych w sieci. Plik detectedMachines.log można znaleźć w następującej lokalizacji:

System WindowsC:\ProgramData\ESET\Rouge Detection Sensor\Logs\

System Linuxvar/log/eset/RemoteAdministrator/RogueDetectionSensor/detectedMachines.log

Page 97: Instrukcja instalacji i podręcznik

97

4.4.2 Wdrażanie agenta

Wdrażanie agenta można przeprowadzić na kilka różnych sposobów. Dostępne sposoby wdrażania agenta:

Zdalnie — przy użyciu zadania serwera umożliwiającego masowe wdrożenie agenta ERA. Można również wdrożyćagenta przy użyciu obiektu GPO lub programu SCCMLokalnie — przy użyciu pakietu instalacyjnego agenta lub instalatora Live agenta, np. gdy podczas zdalnegowdrażania występują problemy.

Wdrażanie lokalne można przeprowadzić na trzy sposoby:

Instalatory Live agenta — przy użyciu skryptu wygenerowanego na konsoli internetowej ERA można rozesłaćinstalatory Live agenta w wiadomości e-mail lub uruchomić je z nośnika wymiennego (dysku flash USB itp.).

Wspomagana instalacja serwerowa — przy użyciu pakietu instalacyjnego agenta certyfikaty pobierane sąautomatycznie z serwera ERA (zalecana metoda wdrażania lokalnego).

Instalacja offline — przy użyciu pakietu instalacyjnego agenta należy ręcznie wyeksportować certyfikaty i użyć ichw tej metodzie wdrażania.

Zadania serwera polegającego na zdalnym wdrożeniu agenta można użyć do masowej dystrybucji agenta nakomputerach klienckich. Jest to najwygodniejsza metoda dystrybucji, ponieważ można ją zrealizować przy użyciukonsoli internetowej, bez konieczności ręcznego wdrażania agenta na każdym z komputerów.

Agent ERA jest bardzo istotnym elementem, ponieważ rozwiązania zabezpieczające firmy ESET działające nakomputerach klienckich komunikują się z serwerem ERA wyłącznie za pośrednictwem agenta.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta nie powiedzie się) należy zapoznać się z informacjami w przewodniku Rozwiązywanieproblemów.

4.4.2.1 Etapy wdrożenia — system Windows

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne:

Serwer ERA i konsola internetowa ERA są zainstalowane (na komputerze pełniącym rolę serwera).

Certyfikat agenta jest utworzony i przygotowany na dysku lokalnym.

Urząd certyfikacji jest przygotowany na dysku lokalnym.

Komputer pełniący rolę serwera musi być dostępny w sieci.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta zostanie zakończone ze stanem Nie powiodło się) należy zapoznać się z informacjami wprzewodniku Rozwiązywanie problemów.

2. Aby rozpocząć instalację, dwukrotnie kliknij pakiet instalacyjny.

3. Wprowadź dane w polach Host serwera (nazwa hosta/adres IP) oraz Port serwera (domyślnie 2222). Te dane sąużywane do nawiązania połączenia z serwerem ERA.

4. Wybierz certyfikat równorzędny i podaj hasło do tego certyfikatu. Możesz również dodać urząd certyfikacji. Jest towymagane tylko w przypadku certyfikatów niepodpisanych.

5. Wybierz folder, w którym zostanie zainstalowany agent lub pozostaw zaznaczony folder wstępnie zdefiniowany.

6. Kliknij opcję Zainstaluj. Agent zostanie zainstalowany na komputerze.

UWAGA: Jeśli potrzebny jest szczegółowy dziennik przebiegu instalacji, użytkownik musi uruchomić instalację przyużyciu programu msiexec i podać niezbędne parametry: msiexec /i program_installer.msi /lv* c:\temp\installer_log.txt

Przed wykonaniem tego polecenia należy upewnić się, że istnieje folder c:\temp\.

Na komputerze klienckim można zapoznać się z dziennikiem stanu C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html, aby sprawdzić, czy agent ERA działa prawidłowo.

Page 98: Instrukcja instalacji i podręcznik

98

4.4.2.1.1 Instalatory Live agenta

Ten typ wdrożenia agenta jest przydatny, gdy zdalna i lokalna opcja wdrożenia nie odpowiada użytkownikowi. Wtakich przypadkach można rozesłać instalator Live agenta pocztą e-mail, aby użytkownicy mogli go wdrożyć.Instalator Live agenta można również uruchomić z nośnika wymiennego (dysku flash USB itp.).

UWAGA: Na komputerze klienckim musi być dostępne połączenie internetowe, aby umożliwić pobranie pakietuinstalacyjnego agenta. Ponadto klient musi mieć możliwość nawiązania połączenia z serwerem ERA.

1. Aby utworzyć instalator, kliknij opcję Instalatory Live agenta... w sekcji Na skróty na pasku menu.

Page 99: Instrukcja instalacji i podręcznik

99

2. Wprowadź nazwę lub adres IP hosta i wybierz urząd certyfikacji ERA, który został utworzony podczas pierwotnejinstalacji. Gdy zostanie wyświetlony monit o wprowadzenie hasła do certyfikatu, podaj hasło urzędu certyfikacji,które zostało utworzone podczas instalacji serwera.

3. Kliknij przycisk Pobierz instalatory, aby wygenerować łącza do plików instalatora agentów dla systemu Windows,Linux i Mac OS.

4. Kliknij łącza Pobierz obok plików instalatora, które chcesz pobrać i zapisz plik ZIP. Aby uruchomić instalator,rozpakuj plik na komputerze klienckim, na którym chcesz wdrożyć agenta ERA i uruchom plik wsadowy EraAgentOnlineInstaller.bat (Windows) lub EraAgentOnlineInstaller.sh (Linux i Mac).

UWAGA: Podczas uruchamiania skryptu w systemie Windows XP SP2 należy zainstalować pakiet narzędziadministracyjnych systemu Microsoft Windows Server 2003. W przeciwnym razie instalator Live agenta nie uruchomisię prawidłowo. Po zainstalowaniu pakietu narzędzi administracyjnych można uruchomić skrypt instalatora Liveagenta.

Na komputerze klienckim można zapoznać się z dziennikiem stanu C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html, aby sprawdzić, czy agent ERA działa prawidłowo. W razie wystąpienia problemów zagentem (np. braku połączenia z serwerem ERA) informacje można znaleźć w części Rozwiązywanie problemów.

W celu wdrożenia agenta ERA przy użyciu instalatora Live agenta z lokalnego folderu udostępnionego z pominięciemserwera pobierania repozytorium ESET należy wykonać następujące działania:

Page 100: Instrukcja instalacji i podręcznik

100

1. Edytuj plik EraAgentOnlineInstaller.bat (Windows) lub skrypt EraAgentOnlineInstaller.sh (Linux i Mac).2. Zmień wiersz 28 i 30, by wskazać prawidłowe pliki lokalnego pobierania. Przykład:

3. Użyj własnego adresu URL (w miejsce przedstawionego poniżej):

4. Edytuj wiersz 80, by zastąpić tekst " ^& packageLocation ^& "

tekstem !url!

5. Zapisz plik.

Page 101: Instrukcja instalacji i podręcznik

101

4.4.2.1.2 Zdalne wdrożenie agenta

Wdrożenie agenta ERA można przeprowadzić na dwa sposoby. Można użyć zadania serwera, jak opisano poniżej, lubmożna wdrożyć agenta przy użyciu obiektu GPO oraz programu SCCM.

Zdalne wdrożenie agenta ERA przy użyciu zadania serwera odbywa się w sekcji Administrator. Skorzystaj znastępujących instrukcji lub obejrzyj film instruktażowy dostępny w bazie wiedzy.

UWAGA: Zalecamy przetestowanie masowego wdrożenia agenta we własnym środowisku przed zastosowaniem tejmetody do wdrożenia agenta ERA na większej grupie klientów. Przed przystąpieniem do testowania masowegowdrożenia należy odpowiednio ustawić interwał połączenia agenta.

Kliknij kolejno pozycje Zadanie serwera > Wdrożenie agenta > Nowy, aby skonfigurować nowe zadanie.

Podstawowe

Page 102: Instrukcja instalacji i podręcznik

102

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa, opcjonalny opis oraz typ zadania. W polu Typzadania określane są ustawienia zadania i jego zachowanie.

Page 103: Instrukcja instalacji i podręcznik

103

Ustawienia

o Automatyczne rozpoznawanie odpowiedniego agenta — jeśli używasz w swojej sieci wielu systemówoperacyjnych (Windows, Linux, Mac OS), zaznacz tę opcję, a zadanie automatycznie znajdzie odpowiedni izgodny z serwerem pakiet instalacyjny agenta dla każdego z systemów.

o Obiekty docelowe — kliknij, aby wybrać klienty, które będą odbiorcami tego zadania.o Nazwa użytkownika/hasło — nazwa użytkownika i hasło użytkownika o wystarczających uprawnieniach do

przeprowadzenia zdalnej instalacji agenta.o Nazwa hosta serwera (opcjonalne) — możesz wprowadzić nazwę hosta serwera, jeśli jest ona inna po stronie

klienta i po stronie serwera.o Certyfikat równorzędny/certyfikat ERA — jest to certyfikat zabezpieczeń i urząd certyfikacji do instalacji agenta.

Możesz wybrać domyślny certyfikat i urząd certyfikacji lub użyć certyfikatów niestandardowych. Więcejinformacji znajduje się w rozdziale Certyfikaty.

o Certyfikat niestandardowy — jeśli do uwierzytelniania używasz certyfikatu niestandardowego, podczasinstalowania agenta przejdź do certyfikatu i wybierz go.

o Hasło do certyfikatu — hasło do certyfikatu. Hasło wprowadzone podczas instalacji serwera (na etapietworzenia urzędu certyfikacji) lub hasło do certyfikatu niestandardowego.

UWAGA: Serwer ERA może automatycznie wybrać pakiet instalacyjny agenta odpowiedni dla systemówoperacyjnych. Aby wybrać pakiet ręcznie, usuń zaznaczenie pozycji Automatyczne rozpoznawanie odpowiedniegoagenta i za pośrednictwem repozytorium serwera ERA spośród dostępnych agentów wybierz pakiet, który ma zostaćużyty.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 104: Instrukcja instalacji i podręcznik

104

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Page 105: Instrukcja instalacji i podręcznik

105

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta zakończy się niepowodzeniem) informacje można znaleźć w sekcji Rozwiązywanie problemów wniniejszej instrukcji.

Page 106: Instrukcja instalacji i podręcznik

106

4.4.2.1.3 Lokalne wdrożenie agenta

Aby przeprowadzić lokalne wdrożenie agenta na komputerze klienckim przy użyciu kreatora instalacji, wykonajponiższe działania:

Pobierz pakiet instalacyjny agenta dostępny w obszarze Pliki do pobrania strony internetowej ESET w części Zdalnezarządzanie (kliknij znak +, by rozwinąć kategorię). Uruchom program instalacyjny na komputerze klienckim, naktórym chcesz przeprowadzić wdrożenie agenta. Po zaakceptowaniu umowy EULA wybierz typ instalacji, którąchcesz przeprowadzić — Wspomagana instalacja serwerowa lub Instalacja offline.

Skorzystaj z następujących instrukcji lub obejrzyj film instruktażowy dostępny w bazie wiedzy. Możesz równieżzapoznać się z tym artykułem bazy wiedzy firmy ESET z ilustrowanymi szczegółowymi instrukcjami.

1. Wspomagana instalacja serwerowa:

Sprawdź, czy wybrana jest opcja Wspomagana instalacja serwerowa, w polu Host serwera podaj nazwę lub adres IP aw polu Port serwera podaj port serwera ERA, a następnie kliknij przycisk Dalej. Domyślny port serwera to 2222. Jeśliużywany jest inny port, należy zastąpić port domyślny numerem portu niestandardowego.

Określ metodę łączenia się z serwerem Remote Administrator: Serwer ERA lub Serwer proxy ERA, a następniewprowadź port konsoli internetowej ERA oraz poświadczenia konsoli internetowej ERA w polach Nazwaużytkownika i Hasło.

Page 107: Instrukcja instalacji i podręcznik

107

Zaznacz opcję Wybierz niestandardową grupę statyczną i z menu rozwijanego wybierz grupę statyczną, do którejzostanie dodany komputer kliencki.

Page 108: Instrukcja instalacji i podręcznik

108

2. Instalacja offline:

Aby przeprowadzić instalację offline, wprowadź wartość 2222 w polu Port serwera, zaznacz opcję Instalacja offline ikliknij przycisk Dalej. W tej metodzie należy określić certyfikat równorzędny i urząd certyfikacji.

Więcej informacji na temat eksportowania certyfikatu równorzędnego i urzędu certyfikacji oraz korzystania z nichmożna znaleźć tutaj.

UWAGA: Na komputerze klienckim można zapoznać się z dziennikiem stanu (jego lokalizacja to C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html), aby sprawdzić, czy agent ERA działaprawidłowo. W razie wystąpienia problemów z agentem (np. braku połączenia z serwerem ERA) informacje możnaznaleźć w części Rozwiązywanie problemów.

Page 109: Instrukcja instalacji i podręcznik

109

4.4.2.2 Etapy wdrożenia — system Linux

Etapy te dotyczą przeprowadzania lokalnej instalacji agenta. Informacje dotyczące wdrożenia agenta na wielukomputerach znajdują się w sekcji Wdrożenie agenta.

Sprawdź, czy spełnione są następujące wymagania wstępne:

Serwer ERA i konsola internetowa ERA są zainstalowane (na komputerze pełniącym rolę serwera).

Certyfikat agenta jest utworzony i przygotowany na dysku lokalnym.

Urząd certyfikacji jest przygotowany na dysku lokalnym.

Komputer pełniący rolę serwera musi być dostępny w sieci.

Plik instalacyjny agenta musi być ustawiony, jako wykonywalny (chmod +x).

Agent instalowany jest przez uruchomienie polecenia w terminalu (zobacz poniższy przykład).

Przykład(nowe wiersze oznaczone są znakiem "\", co ułatwia skopiowanie tego ciągu do terminala)

./Agent-Linux-i686-1.0.387.0.sh --skip-license --cert-path=/home/adminko/Desktop/agent.pfx \

--cert-auth-path=/home/adminko/Desktop/CA.der --cert-password=N3lluI4#2aCC \

--hostname=10.1.179.36 --port=2222

Agent ERA oraz usługa eraagent.service zostaną zainstalowane w następującej lokalizacji:/opt/eset/RemoteAdministrator/Agent

Parametry instalacji

o --skip-license — użytkownik nie zostanie poproszony o potwierdzenie licencji.o --cert-path to ścieżka do pliku certyfikatu agenta.o --cert-auth-path to ścieżka do pliku urzędu certyfikacji serwera.o --cert-password — hasło musi być takie samo jak hasło certyfikatu agenta.o --hostname to połączenie z serwerem (lub serwerem proxy) w jednym z następujących formatów (nazwa hosta,

IPv4, IPv6 lub rekord SRV).o --port to port nasłuchu zarówno dla serwera, jak i serwera proxy (2222).

Aby zweryfikować poprawność instalacji, można wpisać następujące polecenie:sudo service eraagent status

UWAGA: Podczas korzystania z utworzonego przez siebie certyfikatu, podpisanego przez urząd inny niż urządcertyfikacji ERA należy pozostawić parametr --cert-auth-path poza skryptem instalacyjnym, ponieważ w systemieoperacyjnym Linux (a także na komputerze pełniącym rolę serwera) jest już zainstalowany inny urząd certyfikacji.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta zostanie zakończone ze stanem Nie powiodło się) należy zapoznać się z informacjami wprzewodniku Rozwiązywanie problemów.

Na komputerze klienckim można zapoznać się z dziennikiem stanu /var/log/eset/RemoteAdministrator/Agent/trace.log lub /var/log/eset/RemoteAdministrator/Agent/status.html, aby sprawdzić, czy agent ERA działaprawidłowo.

Page 110: Instrukcja instalacji i podręcznik

110

4.4.2.3 Etapy wdrożenia — system OS X

1. Sprawdź, czy spełnione są wszystkie wymagania wstępne:

Serwer ERA i konsola internetowa ERA są zainstalowane (na komputerze pełniącym rolę serwera).

Certyfikat agenta jest utworzony i przygotowany na dysku lokalnym.

Urząd certyfikacji jest przygotowany na dysku lokalnym.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta zostanie zakończone ze stanem Nie powiodło się) należy zapoznać się z informacjami wprzewodniku Rozwiązywanie problemów.

2. Dwukrotnie kliknij plik .dmg, aby uruchomić instalację.

3. Wprowadź dane dotyczące połączenia z serwerem: Host serwera (nazwa hosta/adres IP serwera) oraz Portserwera (domyślnie 2222).

4. Wybierz certyfikat równorzędny i podaj hasło do tego certyfikatu. Możesz również dodać urząd certyfikacji. Jest towymagane wyłącznie w przypadku niepodpisanych certyfikatów.

5. Sprawdź miejsce instalacji i kliknij opcję Zainstaluj. Agent zostanie zainstalowany na komputerze.

6. Plik dziennika agenta ERA można znaleźć tutaj: /Library/Application Support/com.eset.remoteadministrator.agent/Logs/

4.4.2.4 Rozwiązywanie problemów — wdrażanie agenta

Podczas wdrażania agenta mogą wystąpić pewne problemy. Jeśli wdrożenie się nie powiedzie, powodów może byćkilka. Informacje w tej sekcji umożliwią:

o Znalezienie przyczyny niepowodzenia wdrożenia agentao Sprawdzenie możliwych przyczyn przy pomocy poniższej tabelio Rozwiązanie problemu i pomyślne przeprowadzenie wdrożenia

System Windows

1. Aby dowiedzieć się, dlaczego wdrażanie agenta zakończyło się niepowodzeniem, przejdź do pozycji Raporty >Automatyzacja, wybierz opcję Informacje dotyczące zadań wdrażania agenta z ostatnich 30 dni i kliknij przyciskGeneruj teraz.Zostanie wyświetlona tabela zawierająca informacje dotyczące wdrożenia. W kolumnie Postęp wyświetlane sąkomunikaty o błędach dotyczące przyczyny niepowodzenia wdrożenia agenta.

Jeśli potrzebnych jest jeszcze więcej szczegółów, można zmienić szczegółowość dziennika śledzenia serwera ERA.Przejdź do obszaru Administrator > Ustawienia serwera > Ustawienia zaawansowane > Zapisywanie w dzienniku i zmenu rozwijanego wybierz opcję Błąd. Ponownie uruchom wdrażanie agenta, a jeśli zakończy się ononiepowodzeniem, otwórz plik dziennika śledzenia serwera ERA i zapoznaj się z najnowszymi wpisami dziennika udołu. W raporcie zostaną przedstawione sugestie dotyczące rozwiązania problemu. Najnowszy plik dziennikaserwera ERA można znaleźć tutaj: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log

W celu włączenia pełnego rejestrowania należy utworzyć fikcyjny plik o nazwie traceAll bez rozszerzenia i umieścićgo w tym samym folderze, w którym znajduje się plik trace.log. Ponowne uruchomienie usługi serwera ESET RemoteAdministrator umożliwi pełne rejestrowanie danych w pliku trace.log.

Page 111: Instrukcja instalacji i podręcznik

111

2. Poniższa tabela zawiera kilka przyczyn niepowodzenia wdrożenia agenta:

Kod błędu Możliwa przyczyna

Nie można nawiązać połączenia

Klient nie jest osiągalny w ramach sieciNie udało się rozpoznać nazwy hosta klienta

Zapora blokuje komunikacjęW zaporze nie są otwarte porty 2222 i 2223 (zarówno po stronie klienta, jak i

serwera)

Odmowa dostępu

Nie ustawiono hasła do konta administratoraNiewystarczające uprawnienia dostępu

Udział administracyjny ADMIN$ nie jest dostępnyUdział administracyjny IPC$ nie jest dostępny

Włączona jest opcja Używaj prostego udostępniania plików

Nie znaleziono pakietu wrepozytorium

Łącze do repozytorium jest nieprawidłoweRepozytorium jest niedostępne

Repozytorium nie zawiera wymaganego pakietu

3. Wykonaj odpowiednie działania zmierzające do rozwiązania problemu zgodnie z możliwą przyczyną:

o Klient nie jest osiągalny w ramach sieci — wyślij polecenie ping do klienta z serwera ERA. Jeśli uzyskaszodpowiedź, spróbuj zalogować się zdalnie na komputerze klienckim (np. przez pulpit zdalny).

o Nie udało się rozpoznać nazwy hosta klienta — oto możliwe (ale nie wszystkie) rozwiązania problemów zserwerem DNS:

Użycie polecenia nslookup w odniesieniu do adresu IP i nazwy hosta serwera i/lub klientów, na którychwystępują problemy z wdrożeniem agenta. Wynik powinien być zgodny z informacjami uzyskanymi zkomputera. Na przykład użycie polecenia nslookup w odniesieniu do nazwy hosta powinno umożliwićuzyskanie adresu IP wyświetlanego po użyciu polecenia ipconfig na hoście, o którym mowa. Polecenienslookup należy uruchomić na klientach i na serwerze.

Ręczne zbadanie rekordów serwera DNS w poszukiwaniu duplikatów.

o Zapora blokuje komunikację — sprawdź ustawienia zapory zarówno na serwerze, jak i na kliencie, a takżeustawienia wszelkich innych zapór, jakie działają pomiędzy tymi dwoma komputerami (jeśli takie istnieją).

o W zaporze nie są otwarte porty 2222 i 2223 — jak wyżej, sprawdź, czy te porty są otwarte we wszystkich zaporachdziałających pomiędzy tymi dwoma komputerami (klientem a serwerem).

o Nie ustawiono hasła do konta administratora — ustaw odpowiednie hasło do konta administratora (hasło niemoże być puste).

o Niewystarczające uprawnienia dostępu — spróbuj użyć poświadczeń administratora domeny podczas tworzenia zadania wdrożenia agenta. Jeśli komputer kliencki należy do grupy roboczej, skorzystaj z lokalnego kontaadministratora na tym komputerze.

o Udział administracyjny ADMIN$ nie jest dostępny — na komputerze klienckim musi być aktywowany zasóbudostępniony ADMIN$. Sprawdź, czy jest on widoczny wśród innych udziałów (Start > Panel sterowania >Narzędzia administracyjne > Zarządzanie komputerem > Foldery udostępnione > Udziały).

o Udział administracyjny IPC$ nie jest dostępny — sprawdź, czy klient jest w stanie uzyskać dostęp do udziału IPC,wpisując na kliencie następujące polecenie w wierszu polecenia:

net use \\nazwa_serwera\IPC$

W części nazwa_serwera podaj nazwę serwera ERA.

Page 112: Instrukcja instalacji i podręcznik

112

o Włączona jest opcja Używaj prostego udostępniania plików — jeśli wyświetlany jest komunikat o błędzie„Odmowa dostępu”, a pracujesz w środowisku mieszanym (w którym używane są zarówno domeny, jak i grupyrobocze), wyłącz opcję Używaj prostego udostępniania plików lub funkcję Użyj Kreatora udostępniania nawszystkich komputerach, na których występuje problem z wdrożeniem agenta. Dla przykładu w systemieWindows 7 przeprowadź następujące działania:

Kliknij przycisk Start, w polu wyszukiwania wpisz folder i kliknij przycisk Opcje folderów. Kliknij kartęWidok i w polu Ustawienia zaawansowane przewiń w dół listę, a następnie odznacz pole wyboru przypozycji Użyj Kreatora udostępniania.

o Łącze do repozytorium jest nieprawidłowe — w konsoli internetowej ERA przejdź do opcji Administrator >Ustawienia serwera, kliknij Ustawienia zaawansowane > Repozytorium i sprawdź, czy adres URL repozytoriumjest prawidłowy.

o Nie znaleziono pakietu w repozytorium — ten komunikat o błędzie pojawia się zwykle, gdy nie można nawiązaćpołączenia z repozytorium serwera ERA. Sprawdź połączenie internetowe.

UWAGA: W przypadku nowszych systemów operacyjnych Windows (Windows 7, Windows 8 itd.) konieczne jestaktywowanie konta użytkownika Administrator w celu wykonania zadania wdrożenia agenta.

Aby aktywować konto użytkownika Administrator:1. Otwórz administracyjny wiersz polecenia2. Wpisz następujące polecenie: net user administrator /active:yes

Systemy Linux i Mac OS

Jeśli nie udaje się przeprowadzić wdrożenia agenta w systemie Linux lub Mac OS, problem związany jest zwykle zportem SSH. Na komputerze klienckim sprawdź, czy demon SSH jest uruchomiony, i w razie potrzeby uruchom go. Porozwiązaniu problemu ponownie uruchom wdrożenie agenta.

4.4.3 Wdrożenie agenta przy użyciu obiektu GPO lub programu SCCM

Po pomyślnym zainstalowaniu programu ESET Remote Administrator należy na komputerach klienckich należącychdo sieci wdrożyć agenta ERA i produkty zabezpieczające firmy ESET.

Oprócz lokalnego wdrożenia lub zdalnego wdrożenia przy użyciu zadania serwera można również użyć narzędzi dozarządzania, takich jak GPO, SCCM, Symantec Altiris lub Puppet. Kliknij odpowiednie łącze poniżej, by zapoznać sięze szczegółowymi instrukcjami dla tych dwóch popularnych metod wdrożenia agenta ERA:

1. Wdrożenie agenta ERA przy użyciu obiektu GPO

2. Wdrożenie agenta ERA przy użyciu programu SCCM

4.4.3.1 Tworzenie pliku MST

Przed wdrożeniem pliku instalatora agenta ERA należy utworzyć plik transformacji .mst z ustawieniami agenta ERA.Aby utworzyć plik transformacji, wykonaj działania opisane poniżej lub zapoznaj się z informacjami w artykule bazywiedzy.

1. Zainstaluj narzędzie Orca (jest częścią pakietu Windows SDK). Więcej informacji na temat narzędzia Orca możnaznaleźć tutaj: http://support.microsoft.com/kb/255905/.

2. Pobierz plik instalacyjny agenta ERA. Możesz na przykład użyć pliku Agent-6.1.365.0_x64.msi, który jestkomponentem oprogramowania ERA w wersji 6.1.28.0 dla systemów 64-bitowych. Listę wersji komponentówoprogramowania ERA można znaleźć w naszym artykule bazy wiedzy.

3. Otwórz narzędzie Orca, klikając kolejno pozycje Start > Programy > Orca.

Page 113: Instrukcja instalacji i podręcznik

113

4. Kliknij opcję Plik w menu górnym, a następnie kliknij opcję Otwórz i wyszukaj plik Agent-6.1.365.0_x64.msi.5. Kliknij opcję Przekształć w menu górnymi i wybierz opcję Nowe przekształcenie.

Page 114: Instrukcja instalacji i podręcznik

114

6. Kliknij pozycję Właściwość.

Page 115: Instrukcja instalacji i podręcznik

115

7. Kliknij prawym przyciskiem myszy w dowolnym miejscu na liście wartości właściwości i z menu kontekstowegowybierz opcję Dodaj wiersz.

8. Dodaj właściwość P_HOSTNAME i wpisz nazwę hosta lub adres IP serwera ERA w polu Wartość.9. Powtórz kroki 7 i 8 w celu dodania właściwości P_PORT, dla której wartością jest numer portu używany domyślnie

do obsługi połączeń z serwerem ERA (2222).

10. W przypadku agenta ERA wstaw certyfikat równorzędny (.pfx) podpisany przez odpowiedni urząd certyfikacji,zapisany w bazie danych serwera ERA. Wstaw klucz publiczny urzędu certyfikacji (plik .der) użyty do podpisaniacertyfikatu równorzędnego serwera ERA.

Certyfikaty można wstawiać na dwa sposoby:

1. Można wstawić treść certyfikatu oraz klucz publiczny zakodowane w formacie Base64 (nie są wówczas potrzebnepliki certyfikatów).

W konsoli internetowej ERA przejdź do obszaru Administrator > Certyfikaty > Certyfikat równorzędny, kliknij

pozycję Certyfikat agenta i wybierz opcję Wyeksportuj jako Base64.

Przejdź do obszaru Administrator > Certyfikaty > Urzędy certyfikacji, kliknij pozycję Urząd certyfikacji ERA i wybierz

opcję Eksportuj klucz publiczny jako Base64.

Page 116: Instrukcja instalacji i podręcznik

116

Dodaj treść wyeksportowanego certyfikatu oraz klucz publiczny do tabeli Właściwość w narzędziu Orca, używającprzy tym następujących nazw właściwości:

Nazwa właściwości Wartość

P_CERT_CONTENT <certyfikat równorzędny w formacie Base64>

P_CERT_PASSWORD<hasło do certyfikatu równorzędnego (nie należy wpisywać nic w tym polu, jeślihasło jest puste)>

P_CERT_AUTH_CONTENT <wyeksportowany klucz publiczny urzędu certyfikacji w formacie Base64>

Page 117: Instrukcja instalacji i podręcznik

117

Nowe właściwości będą wyróżnione na zielono. Kliknij pozycję Przekształć i wybierz opcję Generujprzekształcenie..., aby utworzyć plik .mst .

2. Można pobrać pliki certyfikatu i zapisać je w lokalizacji dostępnej dla komputera docelowego. Wyeksportuj certyfikat równorzędny agenta oraz plik klucza publicznego z urzędu certyfikacji serwera ERA i umieść je wfolderze dostępnym dla komputera docelowego, na którym zostanie zainstalowany agent ERA.

UWAGA: Ta opcja jest zalecana w szczególnych przypadkach.

Przejdź do obszaru Administrator > Certyfikaty > Certyfikat równorzędny, kliknij pozycję Certyfikat agenta i

wybierz opcję Eksportuj....

Przejdź do obszaru Administrator > Certyfikaty > Urzędy certyfikacji, kliknij pozycję Urząd certyfikacji ERA i wybierz

opcję Eksportuj klucz publiczny.

Page 118: Instrukcja instalacji i podręcznik

118

Użyj wyeksportowanych plików i dodaj ścieżkę do nich w tabeli Właściwości w narzędziu Orca, podającnastępujące nazwy właściwości:

Nazwa właściwości Wartość

P_CERT_PATH <ścieżka do wyeksportowanego certyfikatu .pfx>

P_CERT_PASSWORD<hasło do certyfikatu .pfx (nie należy wpisywać nic w tym polu, jeśli hasło jestpuste)>

P_CERT_AUTH_PATH <ścieżka do wyeksportowanego klucza publicznego urzędu certyfikacji>

Dodane właściwości będą wyróżnione na zielono. Kliknij pozycję Przekształć i wybierz opcję Generujprzekształcenie..., aby utworzyć plik .mst.

4.4.3.2 Etapy wdrożenia — obiekt GPO

W celu wdrożenia agenta ERA na klientach przy użyciu obiektu GPO wykonaj poniższe działania lub zapoznaj się zinformacjami przedstawionymi w artykule bazy wiedzy:

1. Ze strony pobierania firmy ESET pobierz plik .msi umożliwiający zainstalowanie agenta ERA.

2. Utwórz plik .mst przekształcenia instalatora agenta ERA.

3. Umieść plik .msi instalatora agenta ERA i plik przekształcenia .mst w folderze udostępnionym, do którego możnauzyskać dostęp z klientów docelowych.

UWAGA: Na komputerach klienckich niezbędne będą uprawnienia dostępu umożliwiające odczytywanie/wykonywanie plików w tym folderze udostępnionym.

Page 119: Instrukcja instalacji i podręcznik

119

4. Użyj istniejącego obiektu zasad grupy lub utwórz nowy (kliknij obiekt GPO prawym przyciskiem myszy i wybierzopcję Nowy). W drzewie Konsoli zarządzania zasadami grupy kliknij prawym przyciskiem myszy obiekt GPO,którego chcesz użyć i wybierz opcję Edytuj.

5. W obszarze Konfiguracja komputera wybierz kolejno pozycje Zasady > Ustawienia oprogramowania > Ustawieniaoprogramowania.

6. Kliknij prawym przyciskiem myszy pozycję Instalacja oprogramowania, wybierz opcję Nowa, a następnie kliknijpozycję Pakiet... w celu utworzenia nowej konfiguracji pakietu.

Page 120: Instrukcja instalacji i podręcznik

120

7. Przejdź do lokalizacji pliku .msi instalatora agenta ERA. W oknie dialogowym Otwórz wpisz pełną ścieżkę UNC(Universal Naming Convention) do udostępnionego pakietu instalatora, którego chcesz użyć. Przykład: \\serwer_plików\udział\nazwa_pliku.msi

UWAGA: Pamiętaj o podaniu ścieżki UNC do udostępnionego pakietu instalacyjnego.

8. Kliknij przycisk Otwórz i wybierz Zaawansowane jako metodę wdrożenia.

Page 121: Instrukcja instalacji i podręcznik

121

9. Umożliwi to skonfigurowanie opcji wdrożenia. Wybierz kartę Modyfikacje i wyszukaj plik przekształcenia .mstinstalatora agenta ERA.

UWAGA: Ścieżka musi prowadzić do tego samego folderu udostępnionego, którego użyto w kroku 7.

10. Potwierdź konfigurację pakietu i przejdź do wdrożenia przy użyciu obiektu GPO.

Page 122: Instrukcja instalacji i podręcznik

122

4.4.3.3 Etapy wdrożenia — program SCCM

W celu wdrożenia agenta ERA na klientach przy użyciu programu SCCM wykonaj poniższe działania lub zapoznaj się zinformacjami przedstawionymi w artykule bazy wiedzy:

1. Ze strony pobierania firmy ESET pobierz plik .msi umożliwiający zainstalowanie agenta ERA.

2. Utwórz plik .mst przekształcenia instalatora agenta ERA.

3. Umieść plik .msi instalatora agenta ERA i plik przekształcenia .mst w folderze udostępnionym.

UWAGA: Na komputerach klienckich niezbędne będą uprawnienia dostępu umożliwiające odczytywanie/wykonywanie plików w tym folderze udostępnionym.

Page 123: Instrukcja instalacji i podręcznik

123

4. Otwórz konsolę programu SCCM i kliknij pozycję Biblioteka oprogramowania. W obszarze Zarządzanie aplikacjamikliknij prawym przyciskiem myszy pozycję Aplikacje i wybierz opcję Utwórz aplikację. Wybierz pozycję Instalatorsystemu Windows (plik *.msi) i wyszukaj folder źródłowy, w którym zapisany został plik .msi instalatora agentaERA.

Page 124: Instrukcja instalacji i podręcznik

124

5. Wprowadź wszystkie niezbędne informacje dotyczące aplikacji i kliknij przycisk Dalej.

Page 125: Instrukcja instalacji i podręcznik

125

6. Kliknij prawym przyciskiem myszy aplikację Agent ESET Remote Administrator, kliknij kartę Typy wdrożeń,wybierz jedyny dostępny tam typ wdrożenia, a następnie kliknij przycisk Edytuj.

Page 126: Instrukcja instalacji i podręcznik

126

7. Kliknij kartę Programy i w polu Program instalacyjny wpisz następujący tekst: msiexec/iAgent_x64.msi/qnTRANSFORMS="Agent_x64.mst (jeśli używasz pakietów 32-bitowych, tekst będzie wyglądał nieco inaczej —widoczny w przykładzie wpis „x64” zostanie zastąpiony wpisem „x32”).

8. W polu Program dezinstalacyjny wpisz następujący tekst: msiexec/x {424F1755-2E58-458F-8583-4A2D08D8BBA8} /qn/norestart.

Page 127: Instrukcja instalacji i podręcznik

127

9. Kliknij kartę Wymagania, a następnie kliknij przycisk Dodaj. Z menu rozwijanego Warunek wybierz pozycję Systemoperacyjny, z menu rozwijanego Operator wybierz pozycję Jeden, a następnie wybierz systemy operacyjne, wktórych przeprowadzisz instalację, zaznaczając odpowiednie pola wyboru. Gdy skończysz, kliknij przycisk OK, anastępnie kliknij przycisk OK, aby zamknąć pozostałe okna i zapisać wprowadzone zmiany.

Page 128: Instrukcja instalacji i podręcznik

128

Page 129: Instrukcja instalacji i podręcznik

129

10. W obszarze Biblioteka oprogramowania w programie System Center kliknij nową aplikację prawym przyciskiemmyszy i z menu kontekstowego wybierz opcję Dystrybuuj zawartość. W celu ukończenia wdrażania aplikacjiwykonaj instrukcje wyświetlane w postaci monitów w kreatorze wdrażania oprogramowania.

Page 130: Instrukcja instalacji i podręcznik

130

Page 131: Instrukcja instalacji i podręcznik

131

11. Kliknij aplikację prawym przyciskiem myszy i wybierz opcję Wdróż. Skorzystaj z kreatora i wybierz kolekcję orazmiejsce docelowe, w którym chcesz wdrożyć agenta.

Page 132: Instrukcja instalacji i podręcznik

132

Page 133: Instrukcja instalacji i podręcznik

133

Page 134: Instrukcja instalacji i podręcznik

134

Page 135: Instrukcja instalacji i podręcznik

135

Page 136: Instrukcja instalacji i podręcznik

136

Page 137: Instrukcja instalacji i podręcznik

137

Page 138: Instrukcja instalacji i podręcznik

138

Page 139: Instrukcja instalacji i podręcznik

139

4.4.4 Instalacja produktu

Produkty zabezpieczające firmy ESET można zainstalować zdalnie, klikając odpowiedni komputer i wybierającpozycję Nowy lub tworząc nowe zadanie Instalacja oprogramowania w menu Administrator > Zadania klienta. Kliknijopcję Nowy..., by rozpocząć konfigurowanie nowego zadania.

Skorzystaj z następujących instrukcji lub obejrzyj film instruktażowy dostępny w bazie wiedzy.

Podstawowe

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa, opcjonalny opis oraz typ zadania. W polu Typzadania (patrz powyższa lista) określane są ustawienia zadania i jego zachowanie. Wybierz zadanie Instalacjaoprogramowania, a następnie kliknij pozycję Obiekt docelowy.

Page 140: Instrukcja instalacji i podręcznik

140

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które będą odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 141: Instrukcja instalacji i podręcznik

141

Element wyzwalający

Jako element wyzwalający wybierzemy pozycję Wykonaj jak najszybciej, co spowoduje natychmiastowe wysłaniezadania do klientów. W opcji Używaj czasu lokalnego chodzi o czas lokalny klientów, a nie serwera.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Na razie pozostawiamy ustawienieOgraniczanie bez zmian i klikamy przycisk Zakończ w celu utworzenia nowego zadania.

Ustawienia

Kliknij pozycję <Wybierz licencję ESET> i z listy dostępnych licencji wybierz licencję odpowiednią dla instalowanegoproduktu. Zaznacz pole wyboru Akceptuję Umowę licencyjną użytkownika końcowego aplikacji, jeśli akceptujesz tęumowę. Więcej informacji można znaleźć w rozdziałach Zarządzanie licencjami oraz Umowa EULA.

Kliknij pozycję <Wybierz pakiet>, aby wybrać pakiet instalacyjny z repozytorium lub podaj adres URL pakietu.Zostanie wyświetlona lista dostępnych pakietów, z której można wybrać produkt firmy ESET do zainstalowania (np.ESET Endpoint Security). Wybierz odpowiedni pakiet instalacyjny i kliknij przycisk OK. Aby wskazać adres URLpakietu instalacyjnego, wpisz ten adres lub skopiuj go i wklej w polu tekstowym (nie używaj adresu URL, którywymaga uwierzytelnienia).

UWAGA: Należy pamiętać, że w celu uzyskania dostępu do repozytorium i przeprowadzenia instalacji wymagany jestdostęp do Internetu zarówno w przypadku serwera, jak i agenta. W razie braku dostępu do Internetuoprogramowanie klienta można zainstalować lokalnie.

W razie potrzeby można również określić parametry w polu Parametry instalacji. W przeciwnym razie możnapozostawić to pole puste. Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, abywymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również nie zaznaczać tejopcji i pozostawić decyzję dotyczącą ponownego uruchomienia użytkownikowi komputera klienckiego.

Page 142: Instrukcja instalacji i podręcznik

142

Podsumowanie

Przejrzyj podsumowanie skonfigurowanych ustawień i kliknij przycisk Zakończ. Zadanie zostało utworzone i zostaniewysłane do klientów.

4.4.4.1 Instalacja produktu (wiersz polecenia)

Wszystkie poniższe ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomieograniczonym, podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego wodniesieniu do odpowiednich przełączników wiersza poleceń można znaleźć w dokumentacji.

APPDIR="<ścieżka>"

• Ścieżka — prawidłowa ścieżka do katalogu• Katalog instalacji aplikacji

APPDATADIR="<ścieżka>"

• Ścieżka — prawidłowa ścieżka do katalogu• Katalog instalacji danych aplikacji

MODULEDIR="<ścieżka>"

• Ścieżka — prawidłowa ścieżka do katalogu• Katalog instalacji modułu

ADDLOCAL="<lista>"

• Instalacja komponentów — lista funkcji nieobowiązkowych do instalacji lokalnej• Informacje: http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

CFG_POTENTIALLYUNWANTED_ENABLED=1/0• 0 — wyłączone, 1 — włączone• PUA

Page 143: Instrukcja instalacji i podręcznik

143

CFG_LIVEGRID_ENABLED=1/0• 0 — wyłączone, 1 — włączone• LiveGrid

CFG_REPORTING_ENABLED=1/0• 0 — wyłączone, 1 — włączone• LiveGrid — raporty z anonimowymi danymi dotyczącymi użytkowania

CFG_PCU_UPDATE_MODE=40/36/34• 34 — pytaj, 36 — zawsze, 40 — nigdy• Tryb aktualizacji komponentów programu

CFG_FIRSTSCAN_ENABLE=1/0• 0 — wyłącz, 1 — włącz• Zaplanowanie nowego pierwszego skanowania po instalacji

CFG_EPFW_MODE=0/1/2/3• 0 — automatyczny, 1 — interaktywny, 2 — oparty na regułach, 3 — tryb uczenia się

CFG_PROXY_ENABLED=0/1• 0 — wyłączone, 1 — włączone

CFG_PROXY_ADDRESS=<ip>• Adres IP serwera proxy

CFG_PROXY_PORT=<port>• Numer portu serwera proxy

CFG_PROXY_USERNAME="<użytkownik>"• Nazwa użytkownika do celów uwierzytelniania

CFG_PROXY_PASSWORD="<hasło>"• Hasło do celów uwierzytelniania

4.4.4.2 Lista problemów występujących w przypadku niepowodzenia instalacji

Nie znaleziono pakietu instalacyjnego.

Wymagana jest nowsza wersja usługi Instalator Windows.

Zainstalowano już inną wersję lub zainstalowano produkt wywołujący konflikty.

Inna instalacja już trwa. Zakończ ją przed rozpoczęciem tej instalacji.

Instalacja lub dezinstalacja została pomyślnie zakończona, ale wymagane jest ponowne uruchomienie komputera.

Zadanie nie powiodło się — wystąpił błąd. Zapoznaj się z dziennikiem śledzenia agenta i sprawdź kod zwrotnyinstalatora.

4.5 Zarządzanie

W tych sekcjach przedstawiono, jak dodać komputer lub urządzenia mobilne do grup. Tworzenie nowej reguły iprzypisywanie reguły do grupy.

Page 144: Instrukcja instalacji i podręcznik

144

4.5.1 Dodawanie komputerów do grup

Istnieje możliwość dodawania komputerów klienckich do grup. Ułatwia to tworzenie i utrzymywanie strukturykomputerów zgodnej z uznaniem użytkownika. Komputery można dodawać do grup statycznych lub dynamicznych.

Zarządzanie grupami statycznymi odbywa się ręcznie, natomiast grupy dynamiczne są porządkowane automatyczniena podstawie określonych kryteriów zawartych w szablonie. Gdy komputery są już umieszczone w grupach, do gruptych można przypisywać reguły, zadania oraz ustawienia. Dana reguła, zadanie lub ustawienie są następniestosowane w odniesieniu do wszystkich elementów należących do danej grupy. Tutaj opisano korelacje pomiędzygrupami i zadaniami/regułami:

Grupy statyczne

Grupy statyczne to grupy klientów wybranych i skonfigurowanych ręcznie. Elementy należące do tych grup mającharakter statyczny i można je dodawać lub usuwać wyłącznie ręcznie, a nie na podstawie kryteriów dynamicznych.

Grupy dynamiczne

Grupy dynamiczne to grupy klientów, których przynależność do danej grupy jest ustalana na podstawie określonychkryteriów. Jeśli klient nie spełnia kryteriów, zostaje usunięty z grupy. Komputery spełniające kryteria są dodawanedo grupy automatycznie, stąd określenie dynamiczna w nazwie grupy.

4.5.1.1 Grupy statyczne

Grupy statyczne umożliwiają ręczne sortowanie komputerów klienckich na grupy i podgrupy. Można tworzyćniestandardowe grupy statyczne i przenosić do nich wybrane komputery.

Grupy statyczne można tworzyć wyłącznie ręcznie. Komputery klienckie można następnie przenosić do tych grupręcznie. Każdy z komputerów może należeć tylko do jednej grupy statycznej.

Istnieją dwie domyślne grupy statyczne:

Wszystkie — jest to grupa główna obejmująca wszystkie komputery w sieci serwerów ERA. Używana jest dostosowania reguł w odniesieniu do poszczególnych komputerów jako reguły domyślnej. Ta grupa wyświetlana jestzawsze i zmiana jej nazwy w ramach edycji grupy nie jest dozwolona.

Zgubione i znalezione jako grupa podrzędna grupy Wszystkie — każdy nowy komputer po raz pierwszynawiązujący połączenie z serwerem za pośrednictwem agenta jest automatycznie wyświetlany w tej grupie.Nazwę tej grupy można zmienić, a samą grupę można skopiować, jednak nie można jej usunąć ani przenieść.

Grupy statyczne można tworzyć w sekcji Grupy na karcie Administrator. W tym celu należy kliknąć przycisk Grupy iwybrać opcję Nowa grupa statyczna.

Page 145: Instrukcja instalacji i podręcznik

145

4.5.1.1.1 Dodawanie komputera do grupy statycznej

Utwórz nową grupę statyczną lub wybierz jedną z domyślnych grup statycznych.

Przy użyciu karty Komputery można dodawać nowe komputery na trzy sposoby. Można na przykład wybrać grupęstatyczną, kliknąć ikonę koła zębatego i wybrać opcję Dodaj nowy.

W polu Nazwa wpisz nazwę komputera, który chcesz dodać. Kliknij opcję + Dodaj urządzenie, aby dodać kolejnekomputery lub kliknij opcję Importuj, aby zaimportować plik z listą komputerów do dodania. Opcjonalnie możeszrównież wprowadzić opisy komputerów.

Page 146: Instrukcja instalacji i podręcznik

146

Jeśli dodawany komputer istnieje już w rozwiązaniu ERA, użyj menu rozwijanego Rozwiązywanie konfliktu, bywybrać działanie, które ma zostać podjęte:

Pytaj w przypadku wykrycia konfliktów: w przypadku wykrycia konfliktu w programie wyświetlony zostanie monit owybranie czynności (opcje przedstawione są poniżej).Pomiń komputery powodujące konflikty: zduplikowane komputery nie będą dodawane.Przenieś komputery powodujące konflikty z innych grup: komputery powodujące konflikty będą przenoszone zeswoich grup do grupy Wszystkie.Zduplikuj komputery powodujące konflikty: nowe komputery będą dodawane, ale pod innymi nazwami.

Kliknij opcję Dodaj. Komputery można wyświetlić na liście po prawej stronie po wybraniu grupy, do której należą.

UWAGA: Dodawanie wielu komputerów może zająć więcej czasu. Konieczne może być przeprowadzenieodwrotnego wyszukiwania DNS.

Więcej informacji na temat dodawania urządzeń mobilnych można znaleźć w rozdziale Rejestracja urządzeniamobilnego.

4.5.1.2 Grupy dynamiczne

W każdej z grup dynamicznych do filtrowania komputerów klienckich używany jest szablon. Po zdefiniowaniuszablon może być używany do filtrowania klientów w innych grupach dynamicznych. W oprogramowaniu ERAdostępnych jest kilka gotowych szablonów grup dynamicznych, co ułatwia kategoryzowanie komputerów klienckich.

Grupy dynamiczne to grupy klientów wybranych na podstawie określonych kryteriów. Jeśli komputer kliencki niespełnia kryteriów, jest usuwany z grupy, a jeśli je spełnia — jest dodawany do grupy. Wybór grupy jest dokonywanyautomatycznie na podstawie skonfigurowanych ustawień, nie dotyczy to jednak grup statycznych.

W sekcji Szablony grup dynamicznych znajdują się zarówno wstępnie zdefiniowane, jak i niestandardowe szablonyutworzone na podstawie różnych kryteriów. Wszystkie szablony wyświetlane są na liście. Po kliknięciu istniejącegoszablonu można go edytować. W celu utworzenia nowego szablonu grupy dynamicznej należy kliknąć opcję Nowyszablon.

Page 147: Instrukcja instalacji i podręcznik

147

4.5.1.2.1 Nowy szablon grupy dynamicznej

Kliknij opcję Nowy szablon w obszarze Administrator > Szablony grup dynamicznych.

Podstawowe

1. Wprowadź nazwę i opis nowego szablonu grupy dynamicznej.

Wyrażenie

Z menu Operacja wybierz operator logiczny.

AND — wszystkie zdefiniowane warunki muszą być prawdziwe.

OR — co najmniej jeden warunek musi być prawdziwy.

NAND — co najmniej jeden warunek musi być fałszywy.

NOR — wszystkie warunki muszą być fałszywe.

Wybierz na przykład operator AND. Oznacza to, że aby pojawić się w grupie dynamicznej, w odniesieniu do którejużywany jest dany szablonu, komputer musi spełnić wszystkie warunki.

Kliknij opcję + Dodaj regułę i wybierz warunek. Załóżmy, że interesują nas klienty na laptopach podłączonych dosieci elektrycznej. Wybierz kolejno pozycje Sprzęt > Zasilanie z baterii > = (równy) > Nie rozładowywanie.

Kliknij opcję + Dodaj regułę, aby wprowadzić drugi warunek (liczba reguł jest nieograniczona). Wybierz kolejnopozycje Wersja systemu operacyjnego > Typ systemu > = (równy) > Windows 8.1 (wprowadź tę wartość w pustympolu).

Jeśli spełnione zostaną oba te warunki, klient pojawi się w grupie dynamicznej.

Podsumowanie

Aby utworzyć szablon, sprawdź skonfigurowane ustawienia i kliknij przycisk Zakończ. Nowy szablon zostanie dodanydo listy wszystkich szablonów i można będzie go później użyć do utworzenia nowej grupy dynamicznej. W opcjach wobszarze Wyrażenia można skonfigurować reguły/warunki dla grupy (edytor reguł jest opisany tutaj). Teraz każdagrupa dynamiczna oparta na tym szablonie będzie podlegała tym regułom.

Aby zapisać zmiany, kliknij przycisk Zakończ.

Page 148: Instrukcja instalacji i podręcznik

148

4.5.1.2.2 Tworzenie nowej grupy dynamicznej

Nową grupę dynamiczną można utworzyć na trzy sposoby:

1. Kliknij kolejno pozycje Komputery > Grupy > i wybierz opcję Nowa grupa dynamiczna.

2. Kliknij kolejno pozycje Administrator > Grupy > > Nowa podgrupa dynamiczna.

Page 149: Instrukcja instalacji i podręcznik

149

3. Kliknij kolejno pozycje Administrator > Grupy > kliknij przycisk Grupa, a następnie opcję Nowa grupa dynamiczna.

Zostanie wyświetlony kreator nowej grupy dynamicznej.

Page 150: Instrukcja instalacji i podręcznik

150

4.5.2 Tworzenie nowej reguły

W tym przykładzie utworzymy nową regułę związaną z interwałem połączenia agenta ERA. Zdecydowanie zalecamywykonanie tej czynności przed testowaniem masowego wdrożenia w używanym środowisku.

1. Utwórz nową grupę statyczną.

2. Dodaj nową regułę, klikając kolejno opcje Administrator > Reguły. Kliknij przycisk Reguły u dołu i wybierz opcjęNowa.

Page 151: Instrukcja instalacji i podręcznik

151

Podstawowe

W polu Nazwa wpisz nazwę nowej reguły (np. „Interwał połączenia agenta”). Pole Opis jest opcjonalne.

Ustawienia

Wybierz opcję Agent ESET Remote Administrator z menu rozwijanego Produkt.

Połączenie

Wybierz kategorię w widoku drzewa po lewej stronie. W prawym okienku odpowiednio dostosuj ustawienia. Każdez ustawień jest regułą, dla której można ustawić flagę. W celu ułatwienia nawigacji wszystkie reguły są liczone.Automatycznie wyświetlana jest liczba odpowiadająca liczbie reguł zdefiniowanych w danym obszarze.Odpowiednia liczba wyświetlana jest również obok nazwy kategorii w widoku drzewa po lewej stronie. Jest to sumareguł ze wszystkich obszarów tej kategorii. Dzięki temu można się szybko zorientować co do lokalizacji i liczbyzdefiniowanych ustawień lub reguł.

Przy edytowaniu reguł pomocne mogą być poniższe sugestie:o użyć opcji do ustawienia flagi Zastosuj w odniesieniu do wszystkich obiektów w bieżącym obszarze;o usunąć reguły przy użyciu ikony Kosz.

Kliknij pozycję Zmień interwał.

Page 152: Instrukcja instalacji i podręcznik

152

W polu Regularny interwał zmień wartość na preferowany czas trwania interwału (zalecamy 60 sekund) i kliknijprzycisk Zapisz.

Po utworzeniu nowej reguły interwału połączenia agenta przypisz ją do grupy statycznej utworzonej w kroku 1.

Po zakończeniu testowania masowego wdrożenia edytuj ustawienia reguły interwału połączenia agenta ERAutworzonej w kroku 2.

Page 153: Instrukcja instalacji i podręcznik

153

Kliknij kolejno pozycje Administrator > Grupy i wybierz kartę Reguły. Kliknij regułę interwału połączenia agenta,wybierz opcję Edytuj, a następnie kliknij pozycje Ustawienia > Połączenie. Kliknij opcję Zmień interwał i ustawinterwał połączenia na 20 minut.

4.5.3 Przypisywanie reguły do grupy

Po utworzeniu reguły można ją przypisać do grupy statycznej lub dynamicznej. Można to zrobić na dwa sposoby:

1. W obszarze Administrator > Reguły wybierz regułę i kliknij opcję Przypisywanie grup. Wybierz grupę statyczną lubdynamiczną i kliknij przycisk OK.

Wybierz grupę z listy.

Page 154: Instrukcja instalacji i podręcznik

154

2. Kliknij kolejno opcje Administrator > Grupy > Grupa lub kliknij przycisk koła zębatego obok nazwy grupy iwybierz opcję Zarządzaj regułami.

W oknie Kolejność stosowania reguł kliknij opcję Dodaj regułę. Zaznacz pole wyboru obok reguły, którą chceszprzypisać do danej grupy i kliknij przycisk OK.Kliknij opcję Zapisz. Aby sprawdzić, które reguły są przypisane do danej grupy, zaznacz tę grupę i kliknij kartę Reguły,aby wyświetlić listę reguł przypisanych do grupy.

Page 155: Instrukcja instalacji i podręcznik

155

UWAGA: Więcej informacji na temat reguł znajduje się w rozdziale Reguły.

4.5.4 Rejestracja urządzenia mobilnego

Do struktury rozwiązania ERA można dodawać urządzenia mobilne w podobny sposób, jak dodawany jest nowykomputer. W tym celu należy wykonać poniższe działania:

1. Kliknij pozycję Administrator, wybierz grupę statyczną, do której ma zostać dodane urządzenie mobilne, anastępnie kliknij przycisk Nowe....

2. Wybierz opcję Urządzenia mobilne i wprowadź nazwę, opis (opcjonalnie) oraz numer identyfikacyjny urządzenia.Numerem identyfikacyjnym urządzenia może być numer IMEI (sieci GSM), numer MEID (sieci CDMA) lub adresMAC WiFi (tylko dla urządzeń mobilnych obsługujących WiFi).

3. Istnieją dwa sposoby rejestracji urządzenia mobilnego:

a. Administrator najpierw pozyskuje z urządzenia adres MAC i rejestruje urządzenie przez serwer ERA w zwykłysposób

b. Użytkownik klika łącze rejestracyjne (wysłane przez administratora). Aplikacja automatycznie odpowiada, żeto urządzenie nie znajduje się na białej liście lub nie zostało zatwierdzone, a następnie wyświetla na ekranieadres MAC oraz monit o skontaktowanie się z administratorem i przekazanie mu identyfikatora urządzenia(adresu MAC).

4. Kliknij przycisk Dodaj, a następnie kliknij opcję Zarejestruj urządzenia mobilne w oknie dialogowym.

Page 156: Instrukcja instalacji i podręcznik

156

Kolejne etapy rejestrowania urządzenia mobilnego będą wyświetlane w kreatorze zadania Rejestracja urządzenia.

Page 157: Instrukcja instalacji i podręcznik

157

4.6 Najlepsze praktyki

Zapomniane hasło: Idealnym rozwiązaniem byłoby, żeby konto administratora było używane wyłącznie dotworzenia kont dla administratorów indywidualnych. Po utworzeniu kont administratorów hasło administratorapowinno zostać zapisane, a konto administratora nie powinno być używane. Taki sposób działania sprawia, że kontoadministratora może zostać użyte do zresetowania danych dotyczących haseł/kont indywidualnych administratorów,jeśli zaistnieje taka potrzeba.

Resetowanie hasła na wbudowanym koncie administratora serwera ERA:

Otwórz okno Programy i funkcje (uruchom polecenie appwiz.cpl), znajdź pozycję ESET Remote AdministratorServer i kliknij ją prawym przyciskiem myszy.

Wybierz opcję Zmień z menu kontekstowego.

Wybierz opcję Napraw.

Podaj szczegóły dotyczące połączenia z bazą danych.

Wybierz opcję Użyj istniejącej bazy danych i zastosuj uaktualnienie.

Pamiętaj o odznaczeniu opcji Użyj hasła, które jest już zapisane w bazie danych i wprowadź nowe hasło.

Teraz możesz zalogować się do konsoli internetowej ERA przy użyciu nowego hasła.

4.6.1 Zarządzanie użytkownikami

Stanowczo zalecane jest utworzenie dodatkowych kont o określonych uprawnieniach dostępu, dobranych napodstawie żądanych kompetencji użytkownika konta.

Page 158: Instrukcja instalacji i podręcznik

158

5. Praca z programem ESET Remote AdministratorWszystkimi klientami można zarządzać przy pomocy konsoli internetowej ERA. Dostęp do konsoli internetowejmożna uzyskać z dowolnego urządzenia przy użyciu zgodnej przeglądarki. Konsola internetowa jest podzielona natrzy główne sekcje:

1. W górnej części konsoli internetowej dostępne jest narzędzie Szybkie wyszukiwanie. Można wpisać tam nazwęklienta lub adres IPv4/IPv6 i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter. Spowoduje toprzekierowanie do sekcji Grupy, gdzie zostaną wyświetlone odpowiednie klienty.

2. W menu po lewej stronie dostępne są podstawowe elementy programu ESET Remote Administrator inastępujące szybkie łącza:

Panel kontrolny

Komputery

Zagrożenia

Raporty

Administrator

Szybkie łącza

Nowy użytkownik macierzysty

Nowa reguła

Nowe zadanie klienta

Instalatory Live agenta

3. Przyciski u dołu strony są różne w poszczególnych obszarach i funkcjach, a ich szczegółowe opisy można znaleźć wodpowiednich rozdziałach.

UWAGA: Jeden przycisk jest wspólny dla wszystkich nowych elementów — Ustawienia obowiązkowe. Tenczerwony przycisk jest wyświetlany w sytuacji, gdy ustawienia obowiązkowe nie zostały skonfigurowane, w związkuz czym nie można kontynuować tworzenia elementu. Ta sytuacja jest również sygnalizowana poprzez wyświetlenieczerwonego wykrzyknika przy poszczególnych sekcjach. Aby przejść do obszaru, w którym znajdują się odpowiednieustawienia, należy kliknąć pozycję Ustawienia obowiązkowe.

Reguły ogólne

Ustawienia wymagane (obowiązkowe) zawsze są sygnalizowane wyświetleniem czerwonego wykrzyknika przyodpowiedniej sekcji i poszczególnych ustawieniach. Aby przejść do obszaru ustawień obowiązkowych (jeśli tokonieczne), należy kliknąć pozycję Ustawienia obowiązkowe u dołu danej strony.

W celu uzyskania pomocy podczas pracy z programem ESET Remote Administrator należy kliknąć ikonę ? wprawym górnym rogu lub przejść do dolnej części okna po lewej stronie i kliknąć pozycję Pomoc. Zostaniewyświetlone odpowiednie okno pomocy dotyczące bieżącej strony.

Sekcja Administrator służy do wprowadzania określonej konfiguracji. Więcej informacji można znaleźć w rozdzialeAdministrator.

5.1 Panel kontrolny

Panel kontrolny to strona wyświetlana domyślnie po pierwszym zalogowaniu się użytkownika do konsoliinternetowej ERA. Wyświetlane są tam wstępnie zdefiniowane raporty dotyczące sieci. Przy użyciu kart widocznychna górnym pasku menu można przełączać poszczególne panele kontrolne. Na każdym panelu kontrolnym znajdujesię kilka raportów. Panele kontrolne można dostosowywać, dodając nowe raporty i modyfikując istniejące,zmieniając ich rozmiary oraz przesuwając i zmieniając ich rozmieszczenie. Umożliwia to uzyskanie wszechstronnegowglądu w funkcje produktu ESET Remote Administrator i jego elementy (klienty, grupy, zadania, reguły,użytkownicy, kompetencje itd.). W programie ESET Remote Administrator dostępne są cztery wstępniezdefiniowane panele kontrolne:

Page 159: Instrukcja instalacji i podręcznik

159

KomputeryNa tym panelu kontrolnym widoczne jest zestawienie komputerów klienckich, przedstawiające stan ich ochrony,systemy operacyjne, stan aktualizacji itd.

Serwer Remote AdministratorNa tym panelu kontrolnym można wyświetlać informacje dotyczące samego serwera ESET Remote Administrator —obciążenie serwera, klienty, na których występują problemy, obciążenie procesora, połączenia z bazą danych itd.

Zagrożenia antywirusoweTutaj wyświetlane są raporty z modułu antywirusowego działającego w ramach produktów zabezpieczających klienty— aktywne zagrożenia, zagrożenia w ciągu ostatnich 7/30 dni itd.

Zagrożenia dla zaporyZdarzenia zapory dotyczące połączonych klientów uszeregowane według stopnia ważności, czasu zgłoszenia itd.

Funkcje panelu kontrolnego:

Page 160: Instrukcja instalacji i podręcznik

160

5.1.1 Ustawienia panelu kontrolnego

Ustawienia panelu kontrolnego są dostępne dla wszystkich paneli kontrolnych, wstępnie zdefiniowanych oraz nowoutworzonych, i umożliwiają użytkownikowi zarządzanie panelami kontrolnymi. Poniżej opisane są dostępne opcje:

Dodaj nowy panel kontrolny — kliknij symbol w górnej części nagłówka panelu kontrolnego. Wprowadź nazwęnowego panelu kontrolnego i kliknij przycisk OK w celu potwierdzenia. Utworzony zostanie panel kontrolny zpustym polem raportów. Po skonfigurowaniu panelu kontrolnego można rozpocząć dodawanie do niegoraportów.

Zduplikuj panel kontrolny — Wybierz panel kontrolny, który chcesz zduplikować i kliknij koło zębate widocznyobok nazwy panelu kontrolnego. Z listy wybierz opcję Zduplikuj — zostanie utworzony zduplikowany panelkontrolny.

Przenieś panel kontrolny — kliknij i przeciągnij nazwę panelu kontrolnego, by zmienić jego położenie w stosunkudo pozostałych paneli kontrolnych.

Zmień rozmiar panelu kontrolnego (liczbę wyświetlanych raportów) — kliknij kolejno symbol koła zębatego >Zmień układ. Wybierz liczbę raportów, które mają być wyświetlane w panelu kontrolnym, (przeciągnij) i kliknij je.Układ panelu kontrolnego ulegnie zmianie.

Zmień nazwę panelu kontrolnego — kliknij symbol koła zębatego widoczny obok nazwy panelu kontrolnego, anastępnie kliknij opcję Zmień nazwę. Wprowadź nową nazwę panelu kontrolnego i kliknij przycisk OK.

Usuń panel kontrolny — kliknij symbol koła zębatego widoczny obok nazwy panelu kontrolnego, a następniekliknij opcję Usuń i potwierdź usunięcie.

Zmień rozmiar — kliknij symbol podwójnej strzałki, znajdujący się po prawej stronie raportu, by zmienić jegorozmiar. Bardziej istotne raporty są większe, a mniej istotne są mniejsze. Można również włączyć trybpełnoekranowy, by wyświetlić raport w trybie pełnoekranowym.

Page 161: Instrukcja instalacji i podręcznik

161

Zmień typ wykresu — kliknij symbol przedstawiający wykres w lewym górnym rogu wykresu i wybierz Wykreskołowy, Wykres liniowy itd., aby zmienić typ wykresu.

Odśwież — opcja ta umożliwia odświeżenie wyświetlanych informacji.

Zmień — opcja ta powoduje wyświetlenie innego raportu.

Edytuj szablon raportu — funkcja ta umożliwia dodawanie i edycję szablonu.

Ustaw przedział czasowy odświeżania — funkcja ta umożliwia zdefiniowanie, jak często mają być odświeżanedane w raporcie. Domyślny przedział czasowy odświeżania wynosi 120 sekund.

Zmień nazwę raportu/Usuń raport.

5.1.2 Przechodzenie do szczegółów

Ta funkcja panelu kontrolnego umożliwia bardziej szczegółowe analizowanie danych, interaktywne wybieranieokreślonych elementów z podsumowania oraz wyświetlanie szczegółowych informacji o tych elementach.Przypomina to wykonanie zbliżenia badanego elementu przez przechodzenie od informacji zawartych wpodsumowaniu do szczegółów, by uzyskać dalsze informacje o konkretnym elemencie. Zwykle występuje wielewarstw, które można poddać bardziej szczegółowej analizie.

Przechodzenie do szczegółów można wykonać czterema metodami:

Wyświetlenie informacji szczegółowych — nazwa i opis komputera, nazwa grupy statycznej itd. Wyświetlenieoryginalnych (niezagregowanych) danych dotyczących klikniętego wiersza.

Wyświetlenie tylko wartości — informacje, krytyczne, zagrożenie bezpieczeństwa, Powiadomienie dotyczącebezpieczeństwa itd.

Rozwinięcie kolumny „wartość” — powoduje wyświetlenie informacji zagregowanych (zwykle liczby lub sumy).Jeśli na przykład w kolumnie jest tylko liczba, to kliknięcie opcji Rozwinięcie kolumny Komputer spowodujewyświetlenie wszystkich danych szczegółowych dotyczących komputerów.

Wyświetlenie opcji Na stronie komputery (wszystko) — przekierowanie na stronę Komputery (wyświetleniewyników dotyczących tylko 100 elementów)

UWAGA: Wyniki uzyskane w ramach przechodzenia do szczegółów innych raportów obejmują tylko 1000 pierwszychelementów.

Page 162: Instrukcja instalacji i podręcznik

162

5.1.3 Edytowanie szablonu raportu

W tej części znajduje się szczegółowy opis edycji szablonów raportu (informacje dotyczące sposobu tworzenianowego szablonu raportu można znaleźć, klikając tutaj).

Kliknij pusty kwadrat widoczny w nowym panelu kontrolnym. Wyświetli się okno Dodaj raport. Wybierzzainstalowaną aplikację i kliknij przycisk Dodaj lub Edytuj szablon.

Page 163: Instrukcja instalacji i podręcznik

163

Podstawowe

Przeprowadź edycję informacji podstawowych dotyczących szablonu. Przejrzyj lub zmień nazwę, opis i kategorię. Teinformacje są wstępnie zdefiniowane, zgodnie z wybranym typem raportu.

Wykres

W obszarze Wykres wybierz typ raportu. W tym przypadku opcję Wyświetl tabelę pozostawiamy pustą i wybieramyopcję Wyświetl wykres.

UWAGA: Każdy z wybranych typów wykresu zostanie wyświetlony w obszarze Podgląd. Dzięki temu możnasprawdzić, jak będzie wyglądać raport generowany w czasie rzeczywistym.

Wybranie pozycji Wykres umożliwia dostęp do wielu opcji. Aby ułatwić sobie przeglądanie, wybieramy opcję typWykres liniowy skumulowany. Wykres tego typu jest używany, gdy konieczne jest przeanalizowanie danych oróżnych jednostkach miary.

Istnieje możliwość wpisania nazwy osi X oraz Y wykresu w celu ułatwienia jego odczytywania i obserwowaniatendencji.

Dane

Page 164: Instrukcja instalacji i podręcznik

164

W obszarze Dane wprowadzamy informacje, które mają zostać wyświetlone na osiach X i Y wykresu. Kliknięcieodpowiednich symboli umożliwia otwarcie okna z opcjami. Rodzaj danych dostępnych dla osi Y zależy zawsze oddanych wybranych dla osi X i na odwrót, ponieważ na wykresie wyświetlane są relacje pomiędzy tymi danymi imuszą one być ze sobą zgodne.

Dla osi X wybieramy kolejno pozycje Komputer > Nazwa komputera, co pozwoli ustalić, które komputery wysyłająspam. Dla opcji Format zostaną wybrane ustawienia Wartość > Bezwzględne. Kolor i ikony ustawiane są przezadministratora.

Dla osi Y wybieramy kolejno opcje Zainstalowane oprogramowanie > Rozmiar w MB, co umożliwi ustaleniebezwzględnej liczby wiadomości ze spamem. Dla opcji Format zostaną wybrane ustawienia Wartość > Bezwzględne.Kolor i ikony ustawiane są przez administratora.

Sortowanie

Page 165: Instrukcja instalacji i podręcznik

165

Użyj opcji Dodaj sortowanie, aby określić relacje pomiędzy wybranymi danymi. Wybierz informacje początkowe, anastępnie metodę sortowania — Rosnąco lub Malejąco. Możliwe jest także sortowanie danych za pomocą obu tychopcji (jak przedstawiono poniżej).

Filtr

Page 166: Instrukcja instalacji i podręcznik

166

Rodzaj opcji wyświetlanych w tym miejscu zależy od wcześniej skonfigurowanych ustawień (informacje dla osi X i Y).Aby określić sposób filtrowania danych, wybierz opcję i funkcję matematyczną. W tym przykładzie wybrano: Zainstalowane oprogramowanie, a następnie Nazwa aplikacji > jest równa > ESS oraz Zainstalowaneoprogramowanie. Rozmiar w MB > jest większy niż > 50.

Podsumowanie

W obszarze Podsumowanie przejrzyj wybrane opcje i informacje. Jeśli są zgodne z oczekiwaniami, kliknij opcjęZakończ, aby utworzyć nowy szablon raportu.

5.2 Komputery

Tutaj wyświetlane są wszystkie komputery, które zostały dodane w programie ESET Remote Administrator. Zostałyone podzielone na grupy. Kliknięcie którejś z grup dostępnych na liście (po lewej) spowoduje wyświetlenieczłonków tej grupy (klientów) w prawym okienku. Klienty można filtrować przy użyciu filtrów widocznych u górystrony. Kliknięcie opcji Dodaj filtr powoduje wyświetlenie dostępnych kryteriów filtrowania. Dostępnych jestrównież kilka wstępnie zdefiniowanych filtrów do natychmiastowego użytku:

Cztery ikony umożliwiają filtrowanie według wagi zagrożenia (kolor czerwony — błędy, żółty — ostrzeżenia,zielony — zawiadomienia i szary — komputery niezarządzane). Ikona wagi zagrożenia oznacza bieżący stanproduktu ESET na danym komputerze klienckim. Z ikon tych można korzystać łącznie, włączając je i wyłączając. Naprzykład w celu wyświetlenia wyłącznie komputerów z ostrzeżeniami należy pozostawić włączoną wyłącznie żółtąikonę (pozostałe ikony muszą być wyłączone). Aby wyświetlane były zarówno komputery z ostrzeżeniami, jak i zbłędami, włączone powinny pozostać tylko te dwie ikony.

Pole wyboru Podgrupy — umożliwia wyświetlanie również podgrup w ramach wybranej grupy.

Komputery niezarządzane (będące klientami w sieci, jednak nieobsługiwane przez agenta ERA i bezzainstalowanego produktu zabezpieczającego ESET) wyświetlane są zwykle w grupie Zgubione i znalezione.

Przy użyciu menu rozwijanego widocznego pod filtrami można ograniczyć liczbę wyświetlanych klientów(komputerów). Dostępnych jest kilka kategorii:

Page 167: Instrukcja instalacji i podręcznik

167

Aby ponownie wyświetlić wszystkie komputery klienckie bez ograniczeń (filtrowania), z menu rozwijanego należywybrać opcję Wszystkie urządzenia. Wszystkich powyższych opcji filtrowania można używać łącznie w celuograniczenia liczby pozycji wyświetlanych w widoku.

Ochrona ESET (komputer chroniony przy użyciu produktu firmy ESET).

Remote Administrator (poszczególne komponenty rozwiązania ERA, takie jak agent, RD Sensor, serwer proxy itp.).

Inne (udostępniona lokalna pamięć podręczna, urządzenie wirtualne). Po dokonaniu wyboru wyświetlane sąwyłącznie odpowiednie klienty.

UWAGA: Jeśli nie uda się znaleźć określonego komputera na liście, a wiadomo, że znajduje się on w infrastrukturzeERA, należy wyłączyć wszystkie filtry.

Można skorzystać z menu kontekstowego (ikona koła zębatego ), w którym dostępne są opcje tworzenia grupystatycznej lub dynamicznej, tworzenia nowego zadania oraz inne czynności.

Czynności związane z przyciskiem Komputery:

Nowy...Ręczne dodawanie urządzeń, które nie zostały znalezione lub dodane automatycznie.

Szczegóły...

Podstawowe (nazwa, grupa nadrzędna, urządzenie, informacje o systemie operacyjnym itp.)

Konfiguracja (konfiguracja, stosowane reguły itp.)

Wykonania zadań (wystąpienie, nazwa zadania, typ zadania, stan itp.)

Zainstalowane aplikacje (nazwa, dostawca, wersja, obsługa odinstalowania agenta itp.)

Alerty (problem, stan itp.)

Zagrożenia (wszystkie typy zagrożeń, wyciszone, przyczyna itp.)

Kwarantanna (nazwa zagrożenia, typ zagrożenia, nazwa obiektu, skrót itp.)

UsuńFunkcja ta umożliwia usunięcie klienta z listy, ale dopóki znajduje się on w sieci, będzie widoczny w grupie Zgubionei znalezione.

Page 168: Instrukcja instalacji i podręcznik

168

Przenieś...Opcja ta umożliwia przeniesienie klienta do innej grupy, a jej kliknięcie powoduje wyświetlenie listy dostępnych grup.

Zarządzaj regułami...Regułę można również przypisać bezpośrednio do klienta (wielu klientów), nie tylko do grupy. Wybierz tę opcję, abyprzypisać regułę do wybranych klientów.

Wyślij sygnał wznowieniaSerwer ERA inicjuje natychmiastową komunikację z agentem ERA na komputerze klienckim. Jest to przydatne, gdyużytkownik nie chce czekać na regularny interwał, podczas którego agent ERA nawiązuje połączenie z serweremERA. Na przykład, gdy chce, by zadanie klienta zostało wykonane na klientach natychmiast, lub jeśli chce, by regułazostała natychmiast wprowadzona.

UWAGA: Aby po wprowadzeniu zmiana została zastosowana, należy wstrzymać się z użyciem sygnału wznowieniaprzez około minutę.

Wdrożenie agenta...Przy użyciu tej opcji można utworzyć nowe zadanie serwera.

5.2.1 Dodawanie komputerów

Przy użyciu karty Komputery można dodawać nowe komputery na trzy sposoby. Można na przykład wybrać grupęstatyczną, kliknąć ikonę koła zębatego i wybrać opcję Dodaj nowy.

W polu Nazwa wpisz nazwę komputera, który chcesz dodać. Kliknij opcję + Dodaj urządzenie, aby dodać kolejnekomputery lub kliknij opcję Importuj, aby zaimportować plik z listą komputerów do dodania. Opcjonalnie możeszrównież wprowadzić opisy komputerów.

Page 169: Instrukcja instalacji i podręcznik

169

Jeśli dodawany komputer istnieje już w rozwiązaniu ERA, użyj menu rozwijanego Rozwiązywanie konfliktu, bywybrać działanie, które ma zostać podjęte:

Pytaj w przypadku wykrycia konfliktów: w przypadku wykrycia konfliktu w programie wyświetlony zostanie monit owybranie czynności (opcje przedstawione są poniżej).Pomiń komputery powodujące konflikty: zduplikowane komputery nie będą dodawane.Przenieś komputery powodujące konflikty z innych grup: komputery powodujące konflikty będą przenoszone zeswoich grup do grupy Wszystkie.Zduplikuj komputery powodujące konflikty: nowe komputery będą dodawane, ale pod innymi nazwami.

Kliknij opcję Dodaj. Komputery można wyświetlić na liście po prawej stronie po wybraniu grupy, do której należą.

UWAGA: Dodawanie wielu komputerów może zająć więcej czasu. Konieczne może być przeprowadzenieodwrotnego wyszukiwania DNS.

Więcej informacji na temat dodawania urządzeń mobilnych można znaleźć w rozdziale Rejestracja urządzeniamobilnego.

Page 170: Instrukcja instalacji i podręcznik

170

5.2.2 Szczegóły komputera

Wybierz komputer z grupy statycznej lub dynamicznej i kliknij opcję Szczegóły, aby wyświetlić więcej informacji natemat tego komputera.

W menu Szczegóły komputera dostępne są następujące ustawienia:

Podstawowe — można tu zmienić nazwę, opis oraz grupę nadrzędną komputera.

Konfiguracja — tu wyświetlana jest całość konfiguracji, połączenia oraz reguły stosowane w odniesieniu do tegokomputera.

Wykonania zadań — wystąpienie, nazwa zadania, typ zadania, stan.

Zainstalowane aplikacje — nazwa, wersja, rozmiar, obsługa odinstalowania agenta.

Alerty — problem, stan itp.

Zagrożenia — wszystkie typy zagrożeń, wyciszone, przyczyna itp.

Kwarantanna — nazwa zagrożenia, typ, nazwa obiektu, skrót itp.

Zadania opis działania przycisków

Po wybraniu komputera lub grupy komputerów i kliknięciu przycisku Zadania dostępne są następujące opcje:

SkanujUżycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z którego otrzymanozgłoszenie zagrożenia.

Aktualizuj bazę danych wirusówUżycie tej opcji spowoduje uruchomienie zadania Aktualizacja bazy sygnatur wirusów (ręczne uruchomienieaktualizacji).

Page 171: Instrukcja instalacji i podręcznik

171

Urządzenie mobilne

Zarejestruj... — przy użyciu tej opcji można utworzyć nowe zadanie klienta.

Znajdź — umożliwia wysłanie zapytania o współrzędne GPS urządzenia mobilnego.

Zablokuj — powoduje zablokowanie urządzenia w przypadku wykrycia podejrzanych działań lub po oznaczeniuurządzenia jako zgubionego.

Odblokuj — powoduje odblokowanie urządzenia.

Alarm — zdalne uruchomienie głośnego dźwięku alarmu, który zostanie wyemitowany nawet wówczas, gdy wurządzeniu wyciszono dźwięki.

Wyczyść — spowoduje nieodwracalne skasowanie wszystkich danych zapisanych w urządzeniu.

Nowe zadanie...Umożliwia wybranie zadania i skonfigurowanie w nim opcji ograniczania (opcjonalnie). Zadanie zostanie dodane dokolejki zgodnie z ustawieniami zadania.Ta opcja natychmiastowo uruchamia istniejące zadanie wybrane z listy dostępnych zadań. W tym zadaniu nie jestdostępny element wyzwalający, ponieważ zostanie ono wykonane natychmiast.

WyciszPo wybraniu komputera i naciśnięciu przycisku Wycisz, agent danego klienta przestaje wysyłać raporty do serweraERA, poprzestając na gromadzeniu informacji. Obok nazwy komputera, w kolumnie Wyciszono, wyświetlana będzie

ikona wyciszenia .Po wyłączeniu wyciszenia poprzez kliknięcie kolejno opcji Wycisz > Wyłącz wyciszenie wyciszony komputer wznowiprzesyłanie raportów oraz komunikację z serwerem ERA, a klient zostanie przywrócony.

5.3 Zagrożenia

W sekcji Zagrożenia widoczny jest przegląd wszystkich zagrożeń wykrytych na komputerach w danej sieci. Po lewejstronie widoczna jest struktura grup. Można tam przeglądać grupy oraz wyświetlać zagrożenia związane z członkamidanej grupy. Wybierz grupę Wszystkie i użyj filtru Wszystkie rodzaje zagrożeń w celu wyświetlenia wszystkichzagrożeń wykrytych na klientach we wszystkich grupach.

Page 172: Instrukcja instalacji i podręcznik

172

Filtrowanie zagrożeń

Zagrożenia można filtrować, używając filtra znajdującego się nad listą. Domyślnie wyświetlane są wszystkie typyzagrożeń z ostatnich 7 dni. Aby dodać więcej kryteriów filtrowania, kliknij opcję Dodaj filtr i wybierz element z listy— można filtrować wyniki według nazwy (nazwy zagrożenia), przyczyny (przyczyny zagrożenia) lub adresu IPv4/IPv6klienta, który przesłał zgłoszenie o tym zagrożeniu.

Domyślnie wyświetlane są wszystkie typy zagrożeń, ale można je filtrować według zagrożeń programuantywirusowego oraz zapory osobistej, by uzyskać więcej szczegółów.

Skanowanie na żądanie

Użycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z którego otrzymanozgłoszenie zagrożenia.

Wycisz

Po wybraniu opcji wyciszenia nastąpi wyciszenie określonego zagrożenia (nie klienta). Ten raport nie będzie jużwyświetlany jako aktywny. Można również wyciszyć klienta, z którego przesłano raport o tym zagrożeniu (wybierającopcję Wycisz w menu kontekstowym zagrożenia).

5.4 Raporty

Raporty umożliwiają wygodny dostęp do danych w bazie danych oraz ich filtrowanie. Raporty są podzielone nakategorie, co ułatwia ich przeglądanie. Każda kategoria zawiera krótki opis samego raportu. Kliknij opcję Generujteraz, znajdującą się w dolnej części strony, by utworzyć raport na podstawie wybranego szablonu oraz by wyświetlićten raport.

Możesz użyć wstępnie zdefiniowanych szablonów raportów z listy Kategorie i szablony lub stworzyć nowy szablonraportu o dostosowanych ustawieniach. Kliknij opcję Utwórz nowy szablon raportu, aby wyświetlić szczegółoweustawienia każdego raportu oraz by wprowadzić własne ustawienia raportu.

Po wybraniu raportu pojawi się menu kontekstowe Czynności, które wyświetla się po kliknięciu opcji Szablonyraportów w dolnej części strony. Dostępne są następujące opcje:

Page 173: Instrukcja instalacji i podręcznik

173

Generuj teraz... — wybierz raport z listy i przejdź do opcji Szablony raportów > Generuj teraz... lub po prostukliknij opcję Generuj teraz.... Zostanie wygenerowany raport i będzie można przejrzeć dane wyjściowe.

Nowa kategoria... — wprowadź nazwę i opis, aby utworzyć nową kategorię szablonów raportów.

Nowy szablon raportu... — utwórz nowy niestandardowy szablon raportu.

Edytuj... — edytuj istniejący szablon raportu. Można użyć tych samych ustawień i opcji, jak w przypadku tworzenianowego szablonu raportu (patrz wyżej).

Kopiuj — z opcji Kopiuj należy korzystać tylko wówczas, gdy wymagane jest wprowadzenie małych poprawek doistniejącego szablonu raportu. Skopiuj istniejący szablon raportu, a następnie edytuj ustawienia, by utworzyć nowyszablon.

Usuń — ta opcja powoduje całkowite usunięcie wybranego szablonu.

Importuj/ Eksportuj — wybierz raport z listy i przejdź do opcji Szablony raportów > Eksportuj.... Raport (wraz zdanymi zdefiniowanymi w raporcie) zostanie wygenerowany i zapisany w pliku .txt.

5.4.1 Tworzenie nowego szablonu raportu

Przejdź do obszaru Raporty i kliknij pozycję Szablony raportów w obszarze Kategorie i szablony po lewej stronie. Wwyświetlonym oknie wybierz opcję Nowy szablon raportu....

Podstawowe

Przeprowadź edycję informacji podstawowych dotyczących szablonu. Wprowadź dane w polach Nazwa, Opis iKategoria. Może to być kategoria wstępnie zdefiniowana lub możesz utworzyć nową kategorię. W tym celu należyużyć opcji Nowa kategoria opisanej w poprzednim rozdziale.

Page 174: Instrukcja instalacji i podręcznik

174

Wykres

W obszarze Wykres wybierz typ raportu. Może to być Tabela, w której informacje przedstawione są w wierszach ikolumnach, lub Wykres, gdzie dane są przedstawione przy użyciu osi X oraz Y.

UWAGA: Wybrany typ wykresu zostanie wyświetlony w obszarze Podgląd. Dzięki temu można sprawdzić, jak będziewyglądać raport generowany w czasie rzeczywistym.

Wybranie pozycji Wykres umożliwia dostęp do wielu opcji:

Wykres słupkowy — wykres przedstawiający prostokątne słupki o wysokościach proporcjonalnych doprezentowanych wartości.

Wykres punktowy — na tym wykresie dane ilościowe są przedstawione za pomocą punktów (w sposób podobnyjak na wykresie słupkowym).

Wykres kołowy — wykres w postaci koła podzielonego na wycinki proporcjonalne do przedstawianych wartości.

Wykres pierścieniowy — wykres podobny do wykresu kołowego, na którym można jednak przedstawiać różnetypy danych.

Wykres liniowy — przedstawia informacje jako ciąg punktów danych połączonych odcinkami linii prostej.

Podstawowy wykres liniowy — przedstawia informacje w postaci linii utworzonej na podstawie wartości bezwidocznych punktów danych.

Wykres liniowy skumulowany — wykres tego typu jest używany, gdy konieczne jest przeanalizowanie danych oróżnych jednostkach miary.

Wykres słupkowy skumulowany — jest podobny do zwykłego wykresu słupkowego, jednak w sposóbskumulowany przedstawia na słupkach dane różnego typu o różnych jednostkach miary.

Istnieje możliwość wpisania nazwy osi X oraz Y wykresu w celu ułatwienia jego odczytywania i obserwowaniatendencji.

Page 175: Instrukcja instalacji i podręcznik

175

Dane

W obszarze Dane wybierz informacje, które mają być wyświetlane:

a. Kolumny tabeli: informacje zawarte w tabeli są dodawane automatycznie na podstawie wybranego typuraportu. Można zmienić wpisy w polach Nazwa, Etykieta oraz Format (patrz poniżej).

b. Osie wykresu: wybierz dane przypisane do osi X oraz Y. Kliknięcie odpowiednich symboli umożliwia otwarcieokna z opcjami. Rodzaj danych dostępnych dla osi Y zależy zawsze od danych wybranych dla osi X i na odwrót,ponieważ na wykresie wyświetlane są relacje pomiędzy tymi danymi i muszą one być ze sobą zgodne. Wybierzżądane informacje i kliknij przycisk OK.

Przy użyciu opcji Format można zmienić format, w jakim wyświetlane są dane na jeden z poniższych:

Pasek danych (tylko w przypadku wykresów słupkowych) / Wartość / Kolor / Ikony

Sortowanie

Użyj opcji Dodaj sortowanie, aby określić relacje pomiędzy wybranymi danymi. Wybierz informacje początkowe(wartość sortowania) oraz metodę sortowanie — Rosnąco lub Malejąco. Umożliwi to określenie wynikuwyświetlanego na wykresie.

Filtr

Następnie zdefiniuj metodę filtrowania. Wybierz z listy wartość filtrowania i podaj jej wartość. Umożliwia toustalenie, jakie informacje będą wyświetlane na wykresie.

Podsumowanie

W obszarze Podsumowanie przejrzyj wybrane opcje i informacje. Jeśli są zgodne z oczekiwaniami, kliknij opcjęZakończ, aby utworzyć nowy szablon raportu.

Page 176: Instrukcja instalacji i podręcznik

176

W każdym raporcie na panelu kontrolnym są odrębne opcje dostosowywania. Aby je wyświetlić, kliknij symbol kołazębatego w prawym górnym rogu. Tutaj możesz odświeżyć wyświetlane informacje, zmienić wyświetlany raport nainny, edytować szablon raportu (zobacz opcje opisane powyżej), ustawić nowy interwał odświeżania określającyczęstotliwość odświeżania danych zawartych w raporcie, a także zmienić nazwę raportu lub go usunąć. Korzystając zwidocznych poniżej symboli strzałek możesz dostosować rozmiary raportu. Możesz na przykład powiększyć bardziejistotne raporty i pomniejszyć raporty mniej istotne. Kliknij przełącznik widoku pełnoekranowego, by wyświetlićraport w trybie pełnoekranowym.

5.4.2 Generowanie raportów

Szablony można tworzyć lub edytować na dwa sposoby:

1. Przejdź do obszaru Administrator > Zadania > Zadania serwera. Wybierz opcję Nowy... w celu utworzenia nowegozadania Generowanie raportów.

2. Wybierz szablon raportu, na podstawie którego chcesz wygenerować raport. Możesz użyć wstępniezdefiniowanego szablonu raportu i poddać go edycji lub utworzyć nowy szablon raportu.

Raport można wysłać w wiadomości e-mail (w zdefiniowanym tutaj formacie pliku) lub zapisać go bezpośrednio wpliku. Kliknięcie wybranej opcji powoduje wyświetlenie związanych z nią, opisanych poniżej ustawień.

Skonfiguruj ustawienia (w sposób opisany w zadaniu Generowanie raportów) i kliknij opcję Zakończ.

Zadanie zostanie utworzone i wyświetlone na liście Typy zadań. Wybierz to zadanie i kliknij opcję Uruchom terazdostępną u dołu strony. Zadanie zostanie wykonane natychmiast.

5.4.3 Planowanie raportu

1. Przejdź do obszaru Administrator > Zadania > Zadania serwera. Wybierz opcję Nowe w celu utworzenia nowegozadania Generowanie raportów.

2. Wybierz szablon raportu, na podstawie którego chcesz wygenerować raport. Możesz użyć wstępniezdefiniowanego szablonu raportu i poddać go edycji lub utworzyć nowy szablon raportu.

Raport można wysłać w wiadomości e-mail (w zdefiniowanym tutaj formacie pliku) lub zapisać go w pliku.Kliknięcie wybranej opcji powoduje wyświetlenie związanych z nią, opisanych poniżej ustawień.

Skonfiguruj ustawienia (w sposób opisany w zadaniu Generowanie raportów). W tym przykładzie utworzymyelement wyzwalający serwera dla tego zadania.

W sekcji Element wyzwalający przejdź do obszaru Ustawienia. Wybierz Zaplanowany element wyzwalający orazokreśl termin uruchomienia tego zadania.

Kliknij opcję Zakończ. Zadanie zostanie utworzone i uruchomione w podanym tutaj terminie (jeden raz lubwielokrotnie).

5.4.4 Nieaktualne aplikacje

Aby sprawdzić, które komponenty programu ERA nie są aktualne, należy użyć raportu o nazwie Nieaktualneaplikacje.

Można to zrobić na dwa sposoby:

1. Dodaj nową konsolę i kliknij jeden z elementów w celu wyświetlenia ekranu, na którym widoczne będą szablonyraportów. Z listy wybierz raport Nieaktualne aplikacje i kliknij opcję Dodaj.

2. Przejdź do obszaru Raporty, a następnie do kategorii Komputery i wybierz z listy szablon Nieaktualne aplikacje, poczym kliknij widoczny u dołu przycisk Generuj teraz.... Zostanie wygenerowany raport i będzie można przejrzećdane wyjściowe.

W celu uaktualnienia komponentów należy użyć zadania klienta Uaktualnianie komponentów programu RemoteAdministrator.

Page 177: Instrukcja instalacji i podręcznik

177

6. Administrowanie programem ESET Remote AdministratorW części Administrowanie programem ESET Remote Administrator omówione są sposoby konfigurowania programuESET Remote Administrator i zarządzania nim. Więcej informacji można znaleźć w rozdziale Administrator.

6.1 Administrator

Część Administrator jest głównym komponentem konfiguracyjnym programu ESET Remote Administrator. W częścitej znajdują się wszystkie narzędzia potrzebne administratorowi do zarządzania klienckimi rozwiązaniamizabezpieczającymi oraz ustawienia serwera ERA. Narzędzi z części Administrator można użyć do skonfigurowaniaśrodowiska sieciowego w taki sposób, by nie wymagało ono zbyt wielu czynności związanych z konserwacją. Możnarównież skonfigurować powiadomienia i panele kontrolne, które będą stale informować użytkownika o stanie sieci.

W tej części:

Szablony grup dynamicznych

Grupy

Reguły

Zadania klienta

Zadania serwera

Elementy wyzwalające

Powiadomienia

Certyfikaty równorzędne

Uprawnienia dostępu

Ustawienia serwera

Zarządzanie licencjami

6.1.1 Grupy

Przy użyciu grup można zarządzać komputerami i kategoryzować je. Można z łatwością stosować różne ustawienia,zadania lub ograniczenia w odniesieniu do komputerów klienckich na podstawie ich przynależności do określonychgrup. Można korzystać z grup wstępnie zdefiniowanych oraz szablonów grup, a także tworzyć nowe grupy.

Istnieją dwa typy grup klientów:

Grupy statyczne

Grupy statyczne to grupy wybranych komputerów klienckich. Komputery należące do tych grup mają charakterstatyczny i można je dodawać lub usuwać wyłącznie ręcznie, a nie na podstawie kryteriów dynamicznych. Komputermoże należeć tylko do jednej grupy statycznej.

Grupy dynamiczne

Grupy dynamiczne to grupy klientów, których przynależność do danej grupy jest ustalana na podstawie określonychkryteriów. Jeśli klient nie spełnia tych kryteriów, zostaje usunięty z grupy. Komputery spełniające kryteria sądodawane do grup automatycznie.

Okno Grupy jest podzielone na trzy sekcje:

1. Lista wszystkich grup wraz z podgrupami jest wyświetlana z lewej strony. Można tu wybrać grupę, a następnie zmenu kontekstowego (koło zębate obok nazwy grupy) wybrać czynność przypisaną do tej grupy. Dostępne są takiesame opcje, jak opisano poniżej (przycisk czynności związanych z grupami).

Page 178: Instrukcja instalacji i podręcznik

178

2. Szczegółowe informacje dotyczące wybranej grupy wyświetlane są w okienku po prawej stronie (możnaprzełączać się pomiędzy kartami):

Komputery należące do danej grupy.

Reguły przypisane do tej grupy.

Zadania przypisane do tej grupy.

Podsumowanie z podstawowym opisem grupy.

3. Przy użyciu przycisków menu kontekstowego Grupy oraz Komputery można realizować wszystkie następująceczynności:

Opis działania przycisków do obsługi grup

Nowa grupa statyczna...Ta opcja zostaje udostępniona po kliknięciu grupy na liście widocznej po lewej stronie. Ta grupa zostanie domyślniegrupą nadrzędną, jednak grupę nadrzędną można zmienić później, podczas tworzenia nowej grupy statycznej.

Nowa grupa dynamiczna... Ta opcja zostaje udostępniona po kliknięciu grupy na liście widocznej po lewej stronie. Ta grupa zostanie domyślniegrupą nadrzędną, jednak grupę nadrzędną można zmienić później, podczas tworzenia nowej grupy dynamicznej.

Edytuj...Ta opcja umożliwia edytowanie wybranej grupy. Stosowane są takie same ustawienia, jak w przypadku tworzenianowej grupy (statycznej lub dynamicznej).

Przenieś...Istnieje możliwość zaznaczenia grupy i przeniesienia jej do innej grupy w charakterze podgrupy.

UsuńTa opcja powoduje całkowite usunięcie wybranej grupy.

Importuj...Można zaimportować listę komputerów (zwykle jest to plik tekstowy) jako elementy należące do wybranej grupy.Jeśli komputery należą już do danej grupy, konflikt zostanie rozwiązany poprzez zastosowanie wybranej czynności:

Pomiń komputery powodujące konflikty (komputery powodujące konflikty nie zostaną dodane).

Przenieś komputery powodujące konflikty z innych grup (komputery powodujące konflikty zostaną tutajprzeniesione z grup, do których należą).

Zduplikuj komputery powodujące konflikty (komputery powodujące konflikty zostaną dodane, jednak zezmienionymi nazwami).

Eksportuj...Ta opcja umożliwia eksportowanie elementów grup (a także podgrup, jeśli je zaznaczono) na listę (w postaci pliku .txt). Lista może zostać użyta podczas kontroli lub zaimportowana w późniejszym czasie.

Dodaj nowy...Przy użyciu tej opcji można dodać nowe urządzenie.

SkanujUżycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z którego otrzymanozgłoszenie zagrożenia.

Aktualizuj bazę danych wirusówUżycie tej opcji spowoduje uruchomienie zadania Aktualizacja bazy sygnatur wirusów (ręczne uruchomienieaktualizacji).

Page 179: Instrukcja instalacji i podręcznik

179

Urządzenie mobilne

Zarejestruj... — przy użyciu tej opcji można utworzyć nowe zadanie klienta.

Znajdź — umożliwia wysłanie zapytania o współrzędne GPS urządzenia mobilnego.

Zablokuj — powoduje zablokowanie urządzenia w przypadku wykrycia podejrzanych działań lub po oznaczeniuurządzenia jako zgubionego.

Odblokuj — powoduje odblokowanie urządzenia.

Alarm — zdalne uruchomienie głośnego dźwięku alarmu, który zostanie wyemitowany nawet wówczas, gdy wurządzeniu wyciszono dźwięki.

Wyczyść — spowoduje nieodwracalne skasowanie wszystkich danych zapisanych w urządzeniu.

Nowe zadanie...Przy użyciu tej opcji można utworzyć nowe zadanie klienta. Umożliwia wybranie zadania i skonfigurowanie w nimopcji ograniczania (opcjonalnie). Zadanie zostanie dodane do kolejki zgodnie z ustawieniami zadania.Ta opcja natychmiastowo uruchamia istniejące zadanie wybrane z listy dostępnych zadań. W tym zadaniu nie jestdostępny element wyzwalający, ponieważ zostanie ono wykonane natychmiast.

Zarządzaj regułami...Ta opcja umożliwia przypisanie reguły do wybranej grupy.

6.1.1.1 Tworzenie nowej grupy statycznej

Nową grupę statyczną można utworzyć na trzy sposoby:

1. Kliknij kolejno pozycje Komputery > Grupy > i wybierz opcję Nowa grupa statyczna....

2. Kliknij kolejno pozycje Administrator > Grupy > > Nowa grupa statyczna....

Page 180: Instrukcja instalacji i podręcznik

180

3. Kliknij kolejno pozycje Administrator > Grupy, wybierz grupę statyczną i kliknij pozycję Grupa.

Podstawowe

Page 181: Instrukcja instalacji i podręcznik

181

Wprowadź nazwę i opis (opcjonalnie) nowej grupy statycznej. Domyślnie grupą nadrzędną jest grupa, która byłazaznaczona w momencie rozpoczęcia tworzenia nowej grupy statycznej. Aby zmienić grupę nadrzędną, należy kliknąćopcję Zmień grupę nadrzędną i wybrać grupę nadrzędną z drzewa. Grupa nadrzędna nowej grupy statycznej musi byćgrupą statyczną. Wymóg ten wynika z faktu, że grupa dynamiczna nie może zawierać grup statycznych. Kliknijprzycisk Zakończ, aby utworzyć nową grupę statyczną.

Page 182: Instrukcja instalacji i podręcznik

182

6.1.1.2 Tworzenie nowej grupy dynamicznej

Nową grupę dynamiczną można utworzyć na trzy sposoby:

1. Kliknij kolejno pozycje Komputery > Grupy > i wybierz opcję Nowa grupa dynamiczna.

2. Kliknij kolejno pozycje Administrator > Grupy > > Nowa podgrupa dynamiczna.

Page 183: Instrukcja instalacji i podręcznik

183

3. Kliknij kolejno pozycje Administrator > Grupy > kliknij przycisk Grupa, a następnie opcję Nowa grupa dynamiczna.

Zostanie wyświetlony kreator nowej grupy dynamicznej.

Page 184: Instrukcja instalacji i podręcznik

184

6.1.1.3 Przypisywanie zadania do grupy

Kliknij kolejno pozycje Administrator > Grupy > wybierz grupę statyczną lub dynamiczną > kliknij symbol kołazębatego obok wybranej grupy lub kliknij kolejno opcje Grupa > Nowe zadanie.

Te same czynności można wykonać w obszarze Komputery. Wybierz grupę statyczną lub dynamiczną i kliknij kolejno > Nowe zadanie.

Page 185: Instrukcja instalacji i podręcznik

185

Zostanie otwarte okno kreatora nowego zadania klienta.

6.1.1.4 Przypisywanie reguły do grupy

Po utworzeniu reguły można ją przypisać do grupy statycznej lub dynamicznej. Można to zrobić na dwa sposoby:

1. W obszarze Administrator > Reguły wybierz regułę i kliknij opcję Przypisywanie grup. Wybierz grupę statyczną lubdynamiczną i kliknij przycisk OK.

Wybierz grupę z listy.

Page 186: Instrukcja instalacji i podręcznik

186

2. Kliknij kolejno opcje Administrator > Grupy > Grupa lub kliknij przycisk koła zębatego obok nazwy grupy iwybierz opcję Zarządzaj regułami.

W oknie Kolejność stosowania reguł kliknij opcję Dodaj regułę. Zaznacz pole wyboru obok reguły, którą chceszprzypisać do danej grupy i kliknij przycisk OK.Kliknij opcję Zapisz. Aby sprawdzić, które reguły są przypisane do danej grupy, zaznacz tę grupę i kliknij kartę Reguły,aby wyświetlić listę reguł przypisanych do grupy.

Page 187: Instrukcja instalacji i podręcznik

187

UWAGA: Więcej informacji na temat reguł znajduje się w rozdziale Reguły.

6.1.1.5 Reguły i grupy

Przynależność komputera do grupy dynamicznej ustalana jest na podstawie reguł przypisanych do tego komputera.Ustalana jest również przy użyciu szablonu, na podstawie którego utworzono grupę dynamiczną.

6.1.1.6 Grupy statyczne

Grupy statyczne umożliwiają ręczne sortowanie komputerów klienckich na grupy i podgrupy. Można tworzyćniestandardowe grupy statyczne i przenosić do nich wybrane komputery.

Grupy statyczne można tworzyć wyłącznie ręcznie. Komputery klienckie można następnie przenosić do tych grupręcznie. Każdy z komputerów może należeć tylko do jednej grupy statycznej.

Istnieją dwie domyślne grupy statyczne:

Wszystkie — jest to grupa główna obejmująca wszystkie komputery w sieci serwerów ERA. Używana jest dostosowania reguł w odniesieniu do poszczególnych komputerów jako reguły domyślnej. Ta grupa wyświetlana jestzawsze i zmiana jej nazwy w ramach edycji grupy nie jest dozwolona.

Zgubione i znalezione jako grupa podrzędna grupy Wszystkie — każdy nowy komputer po raz pierwszynawiązujący połączenie z serwerem za pośrednictwem agenta jest automatycznie wyświetlany w tej grupie.Nazwę tej grupy można zmienić, a samą grupę można skopiować, jednak nie można jej usunąć ani przenieść.

6.1.1.6.1 Kreator grup statycznych

W obszarze Komputery > Grupy wybierz jedną z grup statycznych, kliknij symbol koła zębatego i wybierz opcjęNowa grupa statyczna.

Podstawowe

Wprowadź nazwę i opis nowej grupy. Można tu również zmienić grupę nadrzędną. Domyślnie grupą nadrzędną jestgrupa, która była zaznaczona w momencie rozpoczęcia tworzenia nowej grupy statycznej. Kliknij przycisk Zakończ,aby utworzyć nową grupę statyczną.

Page 188: Instrukcja instalacji i podręcznik

188

6.1.1.6.2 Zarządzanie grupami statycznymi

Przejdź do obszaru Administrator > Grupy i wybierz grupę statyczną, którą chcesz zarządzać. Kliknij przycisk Grupalub symbol koła zębatego przy nazwie grupy statycznej. Zostanie wyświetlone wyskakujące menu zawierającedostępne opcje:

Nowa grupa statycznaGrupa statyczna wybrana przez kliknięcie przycisku Grupa lub koła zębatego będzie domyślnie grupą nadrzędną.Grupę nadrzędną można jednak zmienić w późniejszym czasie (jeśli zajdzie taka potrzeba) podczas tworzenia nowejgrupy statycznej.

Edytuj grupęTa opcja umożliwia edytowanie wybranej grupy. Stosowane są takie same ustawienia, jak w przypadku tworzenianowej grupy (statycznej lub dynamicznej).

PrzenieśTa opcja umożliwia przeniesienie wybranej grupy do innej grupy. Przeniesiona grupa stanie się podgrupą tej grupy.

UsuńTa opcja powoduje całkowite usunięcie wybranej grupy.

EksportujTa opcja umożliwia wyeksportowanie elementów grup (a także podgrup, jeśli je zaznaczono) i utworzenie listy (wpostaci pliku .txt). Lista może zostać użyta podczas kontroli lub zaimportowana w późniejszym czasie.

ImportujTa opcja umożliwia zaimportowanie listy komputerów (zwykle jest to plik tekstowy) i dołączenie ich do wybranejgrupy.

Page 189: Instrukcja instalacji i podręcznik

189

6.1.1.6.3 Przenoszenie grupy statycznej

Kliknij symbol koła zębatego obok nazwy grupy i wybierz opcję Przenieś. Zostanie wyświetlone wyskakująceokienko, przestawiające strukturę drzewa grup. Wybierz grupę docelową (statyczną lub dynamiczną), do którejchcesz przenieść wybraną grupę. Grupa docelowa stanie się grupą nadrzędną. Grupy można również przenosić,przeciągając je i upuszczając w wybranej grupie docelowej.

Warto wspomnieć o kilku wyjątkach dotyczących organizacji grupy. Nie można przenieść grupy statycznej do grupydynamicznej. Nie można również przenieść wstępnie zdefiniowanych grup statycznych (na przykład Zgubione iznalezione) do żadnej innej grupy. Inne grupy można dowolnie przenosić. Grupa dynamiczna może należeć dodowolnej grupy, także do grupy statycznej.

Do przenoszenia grup można użyć następujących metod:

Przeciąganie i upuszczanie — kliknij i przytrzymaj grupę, którą chcesz przenieść i upuść ją na grupę nadrzędną.

> Edytuj > Zmień grupę nadrzędną.

Page 190: Instrukcja instalacji i podręcznik

190

> Przenieś > wybierz z listy nową grupę nadrzędną i kliknij przycisk OK.

Page 191: Instrukcja instalacji i podręcznik

191

6.1.1.6.4 Dodawanie komputera klienckiego do grupy statycznej

Utwórz nową grupę statyczną lub wybierz jedną z domyślnych grup statycznych.

Przy użyciu karty Komputery można dodawać nowe komputery na trzy sposoby. Można na przykład wybrać grupęstatyczną, kliknąć ikonę koła zębatego i wybrać opcję Dodaj nowy.

W polu Nazwa wpisz nazwę komputera, który chcesz dodać. Kliknij opcję + Dodaj urządzenie, aby dodać kolejnekomputery lub kliknij opcję Importuj, aby zaimportować plik z listą komputerów do dodania. Opcjonalnie możeszrównież wprowadzić opisy komputerów.

Page 192: Instrukcja instalacji i podręcznik

192

Jeśli dodawany komputer istnieje już w rozwiązaniu ERA, użyj menu rozwijanego Rozwiązywanie konfliktu, bywybrać działanie, które ma zostać podjęte:

Pytaj w przypadku wykrycia konfliktów: w przypadku wykrycia konfliktu w programie wyświetlony zostanie monit owybranie czynności (opcje przedstawione są poniżej).Pomiń komputery powodujące konflikty: zduplikowane komputery nie będą dodawane.Przenieś komputery powodujące konflikty z innych grup: komputery powodujące konflikty będą przenoszone zeswoich grup do grupy Wszystkie.Zduplikuj komputery powodujące konflikty: nowe komputery będą dodawane, ale pod innymi nazwami.

Kliknij opcję Dodaj. Komputery można wyświetlić na liście po prawej stronie po wybraniu grupy, do której należą.

UWAGA: Dodawanie wielu komputerów może zająć więcej czasu. Konieczne może być przeprowadzenieodwrotnego wyszukiwania DNS.

Więcej informacji na temat dodawania urządzeń mobilnych można znaleźć w rozdziale Rejestracja urządzeniamobilnego.

Page 193: Instrukcja instalacji i podręcznik

193

6.1.1.6.5 Importowanie klientów z usługi Active Directory

Synchronizację z usługą Active Directory przeprowadza się uruchamiając zadanie serwera Synchronizacja grupystatycznej.

Administrator > Zadanie serwera to wstępnie zdefiniowane zadanie, które można wybrać do automatycznegowykonania podczas instalacji programu ESET Remote Administrator. Jeśli komputer należy do domeny,synchronizacja zostanie przeprowadzone, a komputery z usługi Active Directory zostaną wpisane do domyślnejgrupy Wszystkie.

Aby rozpocząć procedurę synchronizacji, wystarczy kliknąć zadanie i wybrać pozycję Uruchom teraz. Jeśli koniecznejest utworzenie nowego zadania synchronizacji AD, wybierz grupę, do której mają zostać dodane nowe komputery zusługi AD. Zaznacz również obiekty w usłudze AD, z którą ma być przeprowadzona synchronizacja oraz określ sposóbpostępowania z duplikatami. Wprowadź ustawienia połączenia z serwerem usługi AD i w pozycji Tryb synchronizacjiwybierz opcję Active Directory/Open Directory/LDAP.

Wykonaj procedurę przedstawioną w tym artykule bazy wiedzy firmy ESET.

6.1.1.6.6 Przypisywanie zadania do grupy statycznej

Przypisywanie zadań odbywa się tak samo w grupach statycznych i dynamicznych. Instrukcje dotycząceprzypisywania zadań do grupy można znaleźć tutaj.

6.1.1.6.7 Przypisywanie reguły do grupy statycznej

Przypisywanie reguł odbywa się tak samo w grupach statycznych i dynamicznych. Instrukcje dotyczące przypisywaniareguł do grupy można znaleźć tutaj.

Page 194: Instrukcja instalacji i podręcznik

194

6.1.1.6.8 Eksportowanie grup statycznych

Eksportowanie listy komputerów należących do struktury serwera ERA jest proste. Można wyeksportować listę izachować ją jako kopię zapasową, którą można zaimportować w przyszłości, na przykład w celu przywróceniastruktury grupy.

UWAGA: W grupach statycznych musi znajdować się co najmniej jeden komputer. Nie można wyeksportować pustejgrupy.

1. Przejdź do obszaru Administrator > Grupy i wybierz grupę statyczną, którą chcesz wyeksportować.

2. Kliknij przycisk Grupa u dołu strony (spowoduje to wyświetlenie menu kontekstowego).

3. Wybierz opcję Eksportuj.

4. Plik zostanie zapisany w formacie .txt.

UWAGA: Nie ma możliwości eksportowania grup dynamicznych, ponieważ te grupy są jedynie łączami dokomputerów tworzonymi na podstawie kryteriów ustalonych w szablonach grup dynamicznych.

Page 195: Instrukcja instalacji i podręcznik

195

6.1.1.6.9 Importowanie grup statycznych

Pliki wyeksportowane z grup statycznych można zaimportować ponownie do konsoli internetowej ERA i dołączyć jedo istniejącej struktury grup.

1. Kliknij opcję Grupa (spowoduje to wyświetlenie menu kontekstowego).

2. Wybierz opcję Importuj.

3. Kliknij opcję Przeglądaj i przejdź do pliku .txt.

4. Wybierz plik grupy i kliknij opcję Otwórz. Nazwa pliku zostanie wyświetlona w polu tekstowym.

5. W celu rozwiązania konfliktów wybierz jedną z poniższych opcji:

Pomiń komputery powodujące konfliktyJeśli istnieją grupy statyczne, a komputery z pliku .txt znajdują się już w tych grupach, komputery te zostanąpominięte i nie będą importowane. Zostanie wyświetlona informacja na ten temat.

Przenieś komputery powodujące konflikty z innych grupJeśli istnieją grupy statyczne, a komputery z pliku .txt znajdują się już w tych grupach, konieczne jest przeniesieniekomputerów do innych grup statycznych przed ich zaimportowaniem, po czym po zaimportowaniu komputery tezostaną przeniesione z powrotem do grup wyjściowych, z których zostały przeniesione.

Zduplikuj komputery powodujące konfliktyJeśli istnieją grupy statyczne, a komputery z pliku .txt znajdują się już w tych grupach, duplikaty tych komputerówzostaną utworzone w ramach tej samej grupy statycznej. Przy komputerze oryginalnym wyświetlane będą wówczaspełne informacje, a przy duplikacie wyłącznie nazwa komputera.

5. Kliknij opcję Importuj w celu zaimportowania grup statycznych wraz zawartymi w nich komputerami.

Page 196: Instrukcja instalacji i podręcznik

196

6.1.1.7 Grupy dynamiczne

Grupy dynamiczne to w zasadzie niestandardowe filtry zdefiniowane w szablonach. Komputery są filtrowane postronie agenta, więc do serwera nie muszą być przesyłane żadne dodatkowe informacje. To agent decyduje, doktórej grupy dynamicznej należy klient, i tylko powiadamia serwer o podjętej decyzji. Grupy dynamiczne dysponująwłasnymi regułami zdefiniowanymi w szablonie grupy dynamicznej.

Po zainstalowaniu programu ESET Remote Administrator dostępnych jest klika wstępnie zdefiniowanych grupdynamicznych. W razie potrzeby można utworzyć niestandardowe grupy dynamiczne. W tym celu należy najpierw utworzyć szablon, a następnie utworzyć grupę dynamiczną.

Inna metoda polega na utworzeniu nowej grupy dynamicznej i nowego szablonu w ramach jednej operacji.

Na podstawie jednego szablonu można utworzyć więcej niż jedną grupę dynamiczną.

Użytkownik może używać grup dynamicznych w innych częściach serwera ERA. Można przypisać do nich reguły lubutworzyć zadanie dla wszystkich znajdujących się w nich komputerów.

Grupy dynamiczne mogą należeć do grup statycznych lub grup dynamicznych. Jednak najwyższa grupa w hierarchiijest zawsze statyczna.

Wszystkie grupy dynamiczne w obrębie grupy statycznej jedynie filtrują komputery grupy statycznej, bez względu nato, jaka jest ich pozycja w drzewie. Ponadto, w przypadku grup dynamicznych, głębiej osadzona grupa dynamicznafiltruje wyniki grupy wyższej w hierarchii.

Po utworzeniu reguły można dowolnie przenosić w obrębie drzewa.

6.1.1.7.1 Kreator szablonu grupy dynamicznej

Kliknij opcję Nowy szablon w obszarze Administrator > Szablony grup dynamicznych.

Podstawowe

1. Wprowadź nazwę i opis nowego szablonu grupy dynamicznej.

Wyrażenie

Page 197: Instrukcja instalacji i podręcznik

197

Z menu Operacja wybierz operator logiczny.

AND — wszystkie zdefiniowane warunki muszą być prawdziwe.

OR — co najmniej jeden warunek musi być prawdziwy.

NAND — co najmniej jeden warunek musi być fałszywy.

NOR — wszystkie warunki muszą być fałszywe.

Wybierz na przykład operator AND. Oznacza to, że aby pojawić się w grupie dynamicznej, w odniesieniu do którejużywany jest dany szablonu, komputer musi spełnić wszystkie warunki.

Kliknij opcję + Dodaj regułę i wybierz warunek. Załóżmy, że interesują nas klienty na laptopach podłączonych dosieci elektrycznej. Wybierz kolejno pozycje Sprzęt > Zasilanie z baterii > = (równy) > Nie rozładowywanie.

Kliknij opcję + Dodaj regułę, aby wprowadzić drugi warunek (liczba reguł jest nieograniczona). Wybierz kolejnopozycje Wersja systemu operacyjnego > Typ systemu > = (równy) > Windows 8.1 (wprowadź tę wartość w pustympolu).

Jeśli spełnione zostaną oba te warunki, klient pojawi się w grupie dynamicznej.

Podsumowanie

Aby utworzyć szablon, sprawdź skonfigurowane ustawienia i kliknij przycisk Zakończ. Nowy szablon zostanie dodanydo listy wszystkich szablonów i można będzie go później użyć do utworzenia nowej grupy dynamicznej. W opcjach wobszarze Wyrażenia można skonfigurować reguły/warunki dla grupy (edytor reguł jest opisany tutaj). Teraz każdagrupa dynamiczna oparta na tym szablonie będzie podlegała tym regułom.

Aby zapisać zmiany, kliknij przycisk Zakończ.

6.1.1.7.2 Zarządzanie szablonami grup dynamicznych

Szablonami można zarządzać w obszarze Administrator > Szablony grup dynamicznych.

Użytkownik ma możliwość utworzenia nowego szablonu lub edytowania dowolnego z istniejących szablonów. Abyedytować, należy kliknąć szablon, który ma być edytowany, co spowoduje uruchomienie kreatora. Można też wybraćszablon, klikając widoczne obok niego pole wyboru, a następnie opcję Edytuj szablon.

Wyrażenie

Page 198: Instrukcja instalacji i podręcznik

198

Z menu Operacja wybierz operator logiczny.

AND — wszystkie zdefiniowane warunki muszą być prawdziwe.

OR — co najmniej jeden warunek musi być prawdziwy.

NAND — co najmniej jeden warunek musi być fałszywy.

NOR — wszystkie warunki muszą być fałszywe.

Wybierz na przykład operator AND. Oznacza to, że aby pojawić się w grupie dynamicznej, w odniesieniu do którejużywany jest dany szablonu, komputer musi spełnić wszystkie warunki.

Kliknij opcję + Dodaj regułę i wybierz warunek. Załóżmy, że interesują nas klienty na laptopach podłączonych dosieci elektrycznej. Wybierz kolejno pozycje Sprzęt > Zasilanie z baterii > = (równy) > Nie rozładowywanie.

Kliknij opcję + Dodaj regułę, aby wprowadzić drugi warunek (liczba reguł jest nieograniczona). Wybierz kolejnopozycje Wersja systemu operacyjnego > Typ systemu > = (równy) > Windows 8.1 (wprowadź tę wartość w pustympolu).

Jeśli spełnione zostaną oba te warunki, klient pojawi się w grupie dynamicznej.

Podsumowanie

Aby utworzyć szablon, sprawdź skonfigurowane ustawienia i kliknij przycisk Zakończ. Nowy szablon zostanie dodanydo listy wszystkich szablonów i można będzie go później użyć do utworzenia nowej grupy dynamicznej. W opcjach wobszarze Wyrażenia można skonfigurować reguły/warunki dla grupy (edytor reguł jest opisany tutaj). Teraz każdagrupa dynamiczna oparta na tym szablonie będzie podlegała tym regułom.

Aby zapisać zmiany, kliknij przycisk Zakończ.

6.1.1.7.3 Kreator grupy dynamicznej

Grupy dynamiczne można tworzyć na podstawie istniejących szablonów lub poprzez utworzenie nowego szablonu(który następnie zostanie użyty do utworzenia danej grupy dynamicznej).

Podstawowe

Wprowadź nazwę i opis(opcjonalnie) nowej grupy dynamicznej. Domyślnie grupą nadrzędną jest grupa, która byłazaznaczona w momencie rozpoczęcia tworzenia nowej grupy statycznej. Aby w razie potrzeby zmienić grupęnadrzędną, wystarczy kliknąć opcję Zmień grupę nadrzędną i wybrać odpowiednią pozycję w strukturze drzewa.Grupa nadrzędna nowej grupy dynamicznej może być dynamiczna lub statyczna. Kliknij przycisk Zakończ, abyutworzyć nową grupę dynamiczną.

Page 199: Instrukcja instalacji i podręcznik

199

Szablon

Można wybrać istniejący szablon grupy dynamicznej lub utworzyć nowy szablon grupy dynamicznej.

Podsumowanie

Sprawdź poprawność konfiguracji (jeśli trzeba wprowadzić zmiany, nadal można to zrobić) i kliknij przycisk Zakończ.

Page 200: Instrukcja instalacji i podręcznik

200

6.1.1.7.4 Tworzenie grupy dynamicznej na podstawie istniejącego szablonu

Aby utworzyć nową grupę dynamiczną na podstawie istniejącego szablonu, kliknij ikonę koła zębatego oboknazwy grupy dynamicznej, a następnie kliknij opcję Nowa grupa dynamiczna.

Polecenie Nowa grupa dynamiczna... jest również dostępne w obszarze Administrator > Grupy. Wybierz grupę (wokienku Grupy) i kliknij pozycję Grupa widoczną u dołu.

Page 201: Instrukcja instalacji i podręcznik

201

Zostanie wyświetlony kreator grupy dynamicznej. Wprowadź nazwę i opis (opcjonalnie) nowego szablonu. Możnarównież zmienić grupę nadrzędną, klikając przycisk Zmień grupę nadrzędną.

Wybierz szablon grupy dynamicznej spośród szablonów wstępnie zdefiniowanych lub uprzednio utworzonych.Kliknij opcję Wybierz spośród istniejących i wybierz odpowiedni szablon z listy. Jeśli nie zostały dotąd utworzoneżadne szablony, a żaden ze wstępnie zdefiniowanych szablonów dostępnych na liście nie jest odpowiedni, kliknijopcję Nowy i postępuj według instrukcji w celu utworzenia nowego szablonu.

Page 202: Instrukcja instalacji i podręcznik

202

Ostatni ekran zawiera podsumowanie. Nowa grupa jest widoczna w ramach nadrzędnej grupy statycznej.

6.1.1.7.5 Tworzenie grupy dynamicznej na podstawie nowego szablonu

Proces ten obejmuje takie same kroki jak podczas tworzenia grupy dynamicznej na podstawie istniejącego szablonuaż do kroku Szablon grupy dynamicznej, w którym należy kliknąć opcję Nowy szablon grupy dynamicznej iwprowadzić informacje dotyczące nowego szablonu.

Po zakończeniu nowy szablon zostanie automatycznie użyty. Szablon ten pojawi się również na liście szablonówgrup dynamicznych i będzie można go użyć do tworzenia innych grup dynamicznych.

6.1.1.7.6 Zarządzanie grupami dynamicznymi

Grupę dynamiczną można utworzyć na podstawie istniejącego szablonu lub można utworzyć nowy szablon, któryzostanie użyty do utworzenia danej grupy dynamicznej.

Po utworzeniu grup dynamicznych można wykonywać na nich różnego rodzaju operacje. Oto przykłady tych operacji:

Edytowanie

Przenoszenie

Usuwanie

Uruchamianie zadań

Używanie zadań do obsługi powiadomień

Te operacje można wykonywać z trzech miejsc:

1. Komputer > Grupy >

Page 203: Instrukcja instalacji i podręcznik

203

2. Administrator > Grupy >

3. Administrator > Grupy > zaznacz grupy dynamiczne, którymi chcesz zarządzać i kliknij przycisk Grupa.

Page 204: Instrukcja instalacji i podręcznik

204

6.1.1.7.7 Przenoszenie grupy dynamicznej

Kliknij symbol koła zębatego obok nazwy grupy i wybierz opcję Przenieś. Zostanie wyświetlone wyskakująceokienko, przestawiające strukturę drzewa grup. Wybierz grupę docelową (statyczną lub dynamiczną), do którejchcesz przenieść wybraną grupę. Grupa docelowa stanie się grupą nadrzędną. Grupy można również przenosić,przeciągając je i upuszczając w wybranej grupie docelowej.

Warto wspomnieć o kilku wyjątkach dotyczących organizacji grupy. Nie można przenieść grupy statycznej do grupydynamicznej. Nie można również przenieść wstępnie zdefiniowanych grup statycznych (na przykład Zgubione iznalezione) do żadnej innej grupy. Inne grupy można dowolnie przenosić. Grupa dynamiczna może należeć dodowolnej grupy, także do grupy statycznej.

Do przenoszenia grup można użyć następujących metod:

Przeciąganie i upuszczanie — kliknij i przytrzymaj grupę, którą chcesz przenieść i upuść ją na grupę nadrzędną.

Page 205: Instrukcja instalacji i podręcznik

205

> Edytuj > Zmień grupę nadrzędną.

> Przenieś > wybierz z listy nową grupę nadrzędną i kliknij przycisk OK.

Page 206: Instrukcja instalacji i podręcznik

206

UWAGA: Po przeniesieniu grupy dynamicznej w nowe miejsce uruchamiane jest filtrowanie komputerów (napodstawie szablonu) w sposób niezwiązany w żaden sposób z poprzednią lokalizacją.

6.1.1.7.8 Przypisywanie reguły do grupy dynamicznej

Przypisywanie reguł odbywa się tak samo w grupach statycznych i dynamicznych. Instrukcje dotyczące przypisywaniareguł do grupy można znaleźć tutaj.

6.1.1.7.9 Przypisywanie zadania do grupy dynamicznej

Przypisywanie zadań odbywa się tak samo w grupach statycznych i dynamicznych. Instrukcje dotycząceprzypisywania zadań do grupy można znaleźć tutaj.

6.1.1.7.10 Automatyzacja programu ESET Remote Administrator

1. Tworzenie grupy dynamicznej, na przykład „Zainfekowane komputery”

2. Tworzenie zadania — dokładne skanowanie i przypisanie do grupy dynamicznej Zainfekowane komputery(zadanie jest uruchamiane, gdy klienty dołączają do grupy dynamicznej)

3. Tworzenie określonej reguły (w tym przypadku „reguły izolowania”) — po zainstalowaniu produktuzabezpieczającego ESET tworzona jest reguła blokująca cały ruch sieciowy z wyjątkiem połączenia z rozwiązaniemESET Remote Administrator.

4. Tworzenie szablonu powiadomienia — w przypadku zainfekowanych komputerów (można określić różnewarunki) generowane jest powiadomienie, mające na celu ostrzeżenie użytkownika o rozprzestrzeniającym sięzagrożeniu.

Korzystając z tych samych technik, można zautomatyzować aktualizacje produktów oraz systemu operacyjnego,skanowanie, aktywowanie nowo dodanych produktów przy użyciu wskazanej licencji, a także inne zadania.

Page 207: Instrukcja instalacji i podręcznik

207

6.1.1.7.11 Dołączanie komputera do grupy dynamicznej

Dołączenie komputera do określonej grupy dynamicznej wymaga spełnienia pewnych warunków. Warunki te sązdefiniowane w szablonie grupy dynamicznej. Każdy szablon składa się z jednej lub kliku reguł (czyli warunków). Tereguły można ustalić podczas tworzenia nowego szablonu.

Konkretne informacje dotyczące bieżącego warunku komputera klienckiego są zapisywane przez agenta. Następniewarunki dotyczące komputera są klasyfikowane przez agenta na podstawie reguł szablonu.

Użytkownik rozwiązania ERA może być zainteresowany tylko niektórymi stanami. Definiuje je, podając wartościposzczególnych stanów, a taki wstępnie zdefiniowany zestaw określany jest mianem grupy dynamicznej.

Gdy tylko komputer znajdzie się w stanie warunkowanym określonymi w ten sposób wartościami, zostanieautomatycznie przypisany do danej grupy.

Grupy dynamiczne można postrzegać jako filtry stanu komputera. Jeden komputer może być ujęty w więcej niżjednym filtrze, zatem może zostać przypisany do więcej niż jednej grupy dynamicznej. To odróżnia grupydynamiczne od grup statycznych, w których komputer może występować tylko raz.

6.1.1.7.12 Ocena reguł szablonu

Ocena reguł szablonu obsługiwana jest przez agenta, a nie przez serwer ERA (do serwera ERA wysyłane są tylkowyniki). Procedura oceny odbywa się na podstawie reguł skonfigurowanych w szablonie. Poniżej przedstawionoobjaśnienie procedury oceny i podano kilka przykładów.

Stan jest zbiorem różnych informacji. Niektóre ze źródeł podają więcej niż jeden stan wymiarowy urządzenia (np.system operacyjny, rozmiar pamięci RAM), natomiast inne podają wielowymiarowe dane dotyczące stanu (np. adresIP, zainstalowana aplikacja).

Poniżej przedstawiono wizualizację stanu klienta:

Kartysiecio

we.Adres IP

Karty sieciowe.Adres MAC System.Nazwa System.Wersja Sprzęt.PamięćRAM w

MB

Zainstalowanaaplikac

ja

192.168.1.2

4A-64-3F-10-FC-75 Windows 7 Enterprise 6.1.7601 2048 ESETEndpoi

ntSecurit

y

10.1.1.11

2B-E8-73-BE-81-C7 PDFReader

124.256.25.25

52-FB-E5-74-35-73 OfficeSuite

Weather

Forecast

Na stan składają się grupy informacji. Jedna grupa informacji zawsze obejmuje spójne informacje podane wwierszach. Liczba wierszy w grupie może być różna.

Warunki są oceniane według grupy i według wiersza. Jeśli w odniesieniu do kolumn z jednej grupy stosowanych jestwięcej warunków, pod uwagę brane są tylko wartości z tego samego wiersza.

Przykład 1:

W tym przykładzie rozważany jest następujący warunek:

Page 208: Instrukcja instalacji i podręcznik

208

Karty sieciowe.Adres IP = 10.1.1.11 AND Karty sieciowe.Adres MAC = 4A-64-3F-10-FC-75

Tej reguły nie spełnia żaden komputer, ponieważ nie ma wiersza, w którym oba warunki byłyby prawdziwe.

Kartysieciowe —Adres

IP

Karty sieciowe — Adres MAC Nazwa systemu Wersja systemu Sprzęt—

PamięćRAM w

MB

Zainstalowaneoprogramowa

nie

192.168.1.2

4A-64-3F-10-FC-75

Windows 7 Enterprise 6.1.7601 2048 ESETEndpoi

ntSecurit

y

10.1.1.11

2B-E8-73-BE-81-C7 PDFReader

124.256.25.25

52-FB-E5-74-35-73 OfficeSuite

Weather

Forecast

Przykład 2:

W tym przykładzie rozważany jest następujący warunek:

Karty sieciowe.Adres IP = 192.168.1.2 AND Karty sieciowe.Adres MAC = 4A-64-3F-10-FC-75

Tym razem istnieje wiersz, w którym komórki spełniają oba te warunki, zatem wartość całej reguły to TRUE (prawda).Komputer zostaje wybrany.

Kartysieciowe —Adres

IP

Karty sieciowe — Adres MAC Nazwa systemu Wersja systemu Sprzęt—

PamięćRAM w

MB

Zainstalowaneoprogramowa

nie

192.168.1.2

4A-64-3F-10-FC-75

Windows 7 Enterprise 6.1.7601 2048 ESETEndpoi

ntSecurit

y

10.1.1.11

2B-E8-73-BE-81-C7 PDFReader

124.256.25.25

52-FB-E5-74-35-73 OfficeSuite

Weather

Forecast

Przykład 3:

Przykład dotyczy warunków z operatorem OR (przynajmniej jeden warunek musi mieć wartość TRUE):

Page 209: Instrukcja instalacji i podręcznik

209

Karty sieciowe.Adres IP = 10.1.1.11 OR Karty sieciowe.Adres MAC = 4A-64-3F-10-FC-75

Reguła ma wartość TRUE (prawda) dla dwóch wierszy, ponieważ wystarczy spełnienie tylko jednego z podanychwarunków. Komputer zostaje wybrany.

Kartysieciowe —Adres

IP

Karty sieciowe — Adres MAC Nazwa systemu Wersja systemu Sprzęt—

PamięćRAM w

MB

Zainstalowaneoprogramowa

nie

192.168.1.2

4A-64-3F-10-FC-75 Windows 7 Enterprise 6.1.7601 2048 ESETEndpoi

ntSecurit

y

10.1.1.11

2B-E8-73-BE-81-C7 PDFReader

124.256.25.25

52-FB-E5-74-35-73 OfficeSuite

Weather

Forecast

6.1.1.7.13 Edytor reguł

Warunki

Podczas konfigurowania warunków w ramach szablonu grupy dynamicznej w odniesieniu do poszczególnychwarunków używane są różne operatory.

Dostępne są 3 typy list:

Listy operatorów numerycznych zawierają operatory umożliwiające porównywanie wartości numerycznych

Listy operatorów ciągów zawierają operatory umożliwiające porównywanie wartości alfanumerycznych

Listy operatorów logicznych zawierają tylko dwa operatory — prawda „= (równy)” i fałsz „≠ (nie równy)”

Typy list operatorów

Na liście znajduje się 6 wartości:

Page 210: Instrukcja instalacji i podręcznik

210

„= (równy)”

„≠ (nie równy)”

„> (większy niż)”

„≥ (większy lub równy)”

„< (mniejszy niż)”

„≤ (mniejszy lub równy)”

Lista operatorów ciągów

Na liście znajduje się 9 wartości:

„= (równy)” — należy podać wyłącznie dokładną i całkowitą wartość wyszukiwaną.

„≠ (nie równy)” — należy podać wyłącznie dokładną i całkowitą wartość, która ma być ignorowana podczaswyszukiwania.

„ma podciąg” — należy podać podciąg wyszukiwany w dowolnym miejscu wyrażenia.

„ma prefiks” — należy podać dokładnie kilka pierwszych znaków wyszukiwanego ciągu. W przypadku ciągu„Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319” prefiksem może być „Micros”, „Micr”, „Microsof” itd.

„ma postfiks” — należy podać dokładnie kilka ostatnich znaków wyszukiwanego ciągu. W przypadku ciągu„Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319” postfiksem może być „319”, „0.30319” itd.

„wyrażenie regularne” — używana jest tu składnia Perl.

„w” — należy podać wyrażenie dokładne. Na przykład w przypadku ciągu „Microsoft Windows” należy wpisaćdokładnie „Microsoft Windows”.

„ma maskę” oraz „w (maska ciągu)” — w tych operatorach używane są 2 rodzaje symboli wieloznacznych:

* — dowolna liczba znaków (0 lub więcej)

? — dokładnie 1 znak

Przykłady

Zapis „a*” odpowiada ciągom „a”, „aa”, „ax”, „abcde”

Zapis „a?” odpowiada ciągom „aa”, „ab”, „ac”, ale nie ciągom „a” ani „aaa”

Zapis „a??” odpowiada ciągom „aaa”, „aab”, „axy”, ale nie ciągom „a”, „aa” ani „aaaa”

Zapis „a?*” odpowiada ciągom „aa”, „ax”, „abcde”, ale nie ciągowi „a”

Zapis „*a*” odpowiada ciągom „a”, „xa”, „ax”, „xax”, „dynamiczny”, „abba”

Zapis „?*” odpowiada wszystkim ciągom z wyjątkiem ciągu pustego „”

Lista operatorów logicznych

Ta lista obejmuje 2 wartości, jednak wartości te są zawsze połączone z drugą listą warunków:

„= (równy)” — następujący po tym warunek jest prawdziwy

„≠ (nie równy)” — następujący po tym warunek jest nieprawdziwy

Podstawowe operatory matematyczne (np. większy niż) są dość jednoznaczne. W przypadku pozostałych dostępnejest krótkie objaśnienie:

Operator „ma podciąg”. Wartość to prawda, jeżeli argument jest podciągiem wartości symbolu.Operator „ma prefiks”. Wartość to prawda, jeżeli wartość symbolu zaczyna się od wartości argumentu, np. „xyz” maprefiks „xy”.Operator „ma postfiks”. Wartość to prawda, jeżeli wartość symbolu kończy się wartością argumentu, np. „xyz” mapostfiks „yz”.Operator „ma maskę”. Umożliwia używanie symboli wieloznacznych przy porównywaniu ciągów, np. „*z” możeoznaczać ciąg „xyz”.Operator „wyrażenie regularne”. Wartość to prawda, jeżeli symbol jest zgodny z wyrażeniem regularnym zawartymw argumencie. Używana jest składnia wyrażeń regularnych Perl.Operator „w”. Argument jest listą wartości. Wartość to prawda, jeżeli wartość symbolu jest równa co najmniejjednej z wartości argumentu, np. „xyz” w („abc”, „def”, „xyz”).Operator „w (maska ciągu)”. Argument jest listą wartości, w której dozwolone są symbole wieloznaczne. Wartość toprawda, jeżeli wartość symbolu odpowiada co najmniej jednej z wartości argumentu, np. „xyz” w („a*”, „*f”, „*z”).Operator „nie ma wartości”. Wartość to prawda, jeżeli symbol nie ma wartości. Drugi argument jest ignorowany.Operator „ma wartość”. Wartość to prawda, jeżeli symbol ma wartość. Drugi argument jest ignorowany.

Page 211: Instrukcja instalacji i podręcznik

211

6.1.2 Reguły

Reguły służą do wymuszania określonej konfiguracji produktów ESET uruchomionych na komputerach klienckich.Dzięki temu nie jest konieczne ręczne konfigurowanie produktów ESET na poszczególnych klientach. Reguły możnarównież stosować bezpośrednio do określonych komputerów, a także grup (statycznych i dynamicznych). Do danegokomputera lub grupy można ponadto przypisać wiele reguł, inaczej niż w przypadku programu ESET RemoteAdministrator w wersji 5 i wcześniejszych, gdzie do jednego produktu lub komponentu można było zastosować tylkojedną regułę.

Stosowanie reguł

Reguły są stosowane w kolejności, w której uszeregowane są grupy statyczne. Ta zasada nie odnosi się do grupdynamicznych, w których najpierw uwzględniane są podrzędne grupy dynamiczne. Dzięki temu reguły, którewywierają większy wpływ, mogą znajdować się na szczycie drzewa grup, natomiast reguły bardziej szczegółowestosowane są w odniesieniu do podgrup. Dzięki odpowiedniemu skonfigurowaniu reguł przy użyciu flag, użytkownikrozwiązania ERA z dostępem do grup znajdujących się wyżej w hierarchii drzewa może zastępować reguły odnoszącesię do niższych grup. Algorytm ten wyjaśniono szczegółowo w części Stosowanie reguł w odniesieniu do klientów.

Scalanie reguł

Reguła stosowana w odniesieniu do klienta powstaje zwykle w wyniku scalenia większej liczby reguł w celuutworzenia jednej ostatecznej reguły.

UWAGA: Zalecamy przypisywanie reguł bardziej ogólnych (na przykład ustawień ogólnych, takich jak ustawieniaserwera aktualizacji) do grup znajdujących się wyżej w hierarchii drzewa grup. Reguły bardziej szczegółowe (naprzykład ustawienia kontroli dostępu do urządzeń) należy stosować głębiej w hierarchii drzewa grup. Podczasscalania niżej położone reguły zastępują zwykle ustawienia wyżej położonych reguł (chyba że użytkownik zdefiniujeinne zachowanie przy użyciu flag reguł).

UWAGA: W przypadku stosowania reguły, a następnie jej usunięcia konfiguracja nie zostanie automatycznieprzywrócona do ustawień początkowych. Zostanie zachowana konfiguracja zgodna z ostatnią regułą stosowaną wodniesieniu do klientów. To samo ma miejsce, gdy komputer zostaje dołączony do grupy dynamicznej, w którejstosowana jest reguła zmieniająca ustawienia komputera. Ustawienia pozostaną niezmienione nawet wówczas, gdykomputer zostanie usunięty z grupy dynamicznej. W związku z tym zalecane jest utworzenie reguły z ustawieniamidomyślnymi i przypisanie jej do grupy głównej (Wszystkie), aby umożliwić przywracanie ustawień do wartościdomyślnych w tego rodzaju sytuacjach. Dzięki temu, gdy komputer opuści grupę dynamiczną, która spowodowałazmianę jego ustawień, zastosowane zostaną ustawienia domyślne.

Page 212: Instrukcja instalacji i podręcznik

212

6.1.2.1 Kreator reguł

Przy użyciu reguł można skonfigurować produkt ESET w taki sam sposób, jak można to zrobić w oknie Ustawieniazaawansowane w graficznym interfejsie użytkownika danego produktu. W przeciwieństwie do reguł w usłudzeActive Directory, w regułach ERA nie można zapisywać skryptów ani serii poleceń.

Tworzenie reguł i zarządzanie nimi odbywa się w obszarze Administrator > Reguły. Kliknij przycisk Reguły u dołu iwybierz opcję Nowa z menu kontekstowego.

Podstawowe

W polu Nazwa wprowadź nazwę nowej reguły. Pole Opis jest opcjonalne.

Ustawienia

Wybierz produkt z menu rozwijanego.

Wybierz kategorię w widoku drzewa po lewej stronie. W prawym okienku odpowiednio dostosuj ustawienia. Każdez ustawień jest regułą, dla której można ustawić flagę. W celu ułatwienia nawigacji wszystkie reguły są liczone.Automatycznie wyświetlana jest liczba odpowiadająca liczbie reguł zdefiniowanych w danym obszarze.Odpowiednia liczba wyświetlana jest również obok nazwy kategorii w widoku drzewa po lewej stronie. Jest to sumareguł ze wszystkich obszarów tej kategorii. Dzięki temu można się szybko zorientować co do lokalizacji i liczbyzdefiniowanych ustawień lub reguł.

Przy edytowaniu reguł pomocne mogą być poniższe sugestie:o użyć opcji do ustawienia flagi Zastosuj w odniesieniu do wszystkich obiektów w bieżącym obszarze;o usunąć reguły przy użyciu ikony Kosz.

Page 213: Instrukcja instalacji i podręcznik

213

6.1.2.2 Flagi

W ramach każdego z ustawień reguły można ustalić flagę. Flagi określają sposób, w jaki ustawienie będzieobsługiwane w ramach reguły:

Zastosuj — ustawienia z tą flagą zostaną wysłane do klienta. Jednak w przypadku scalania reguł takie ustawieniemoże zostać zastąpione późniejszą regułą. Podczas stosowania reguły na komputerze klienckim, gdy określoneustawienie jest opatrzone tą flagą, ustawienie to ulega zmianie bez względu na to, co zostało skonfigurowanelokalnie na kliencie. Ponieważ ustawienie nie jest wymuszane, może w późniejszym czasie zostać zmienioneprzez inne reguły.

Wymuś — ustawienia z flagą wymuszania są priorytetowe i nie mogą zostać zastąpione przez późniejszą regułę(nawet jeśli późniejsza reguła opatrzona jest flagą wymuszania). Gwarantuje to, że dane ustawienie nie zostaniezmienione przez późniejsze reguły podczas scalania.

Wybierz kategorię w widoku drzewa po lewej stronie. W prawym okienku odpowiednio dostosuj ustawienia. Każdez ustawień jest regułą, dla której można ustawić flagę. W celu ułatwienia nawigacji wszystkie reguły są liczone.Automatycznie wyświetlana jest liczba odpowiadająca liczbie reguł zdefiniowanych w danym obszarze.Odpowiednia liczba wyświetlana jest również obok nazwy kategorii w widoku drzewa po lewej stronie. Jest to sumareguł ze wszystkich obszarów tej kategorii. Dzięki temu można się szybko zorientować co do lokalizacji i liczbyzdefiniowanych ustawień lub reguł.

Przy edytowaniu reguł pomocne mogą być poniższe sugestie:o użyć opcji do ustawienia flagi Zastosuj w odniesieniu do wszystkich obiektów w bieżącym obszarze;o usunąć reguły przy użyciu ikony Kosz.

Page 214: Instrukcja instalacji i podręcznik

214

6.1.2.3 Zarządzanie regułami

W tym przykładzie utworzymy nową regułę związaną z interwałem połączenia agenta ERA. Zdecydowanie zalecamywykonanie tej czynności przed testowaniem masowego wdrożenia w używanym środowisku.

1. Utwórz nową grupę statyczną.

2. Dodaj nową regułę, klikając kolejno opcje Administrator > Reguły. Kliknij przycisk Reguły u dołu i wybierz opcjęNowa.

Page 215: Instrukcja instalacji i podręcznik

215

Podstawowe

W polu Nazwa wpisz nazwę nowej reguły (np. „Interwał połączenia agenta”). Pole Opis jest opcjonalne.

Ustawienia

Wybierz opcję Agent ESET Remote Administrator z menu rozwijanego Produkt.

Połączenie

Wybierz kategorię w widoku drzewa po lewej stronie. W prawym okienku odpowiednio dostosuj ustawienia. Każdez ustawień jest regułą, dla której można ustawić flagę. W celu ułatwienia nawigacji wszystkie reguły są liczone.Automatycznie wyświetlana jest liczba odpowiadająca liczbie reguł zdefiniowanych w danym obszarze.Odpowiednia liczba wyświetlana jest również obok nazwy kategorii w widoku drzewa po lewej stronie. Jest to sumareguł ze wszystkich obszarów tej kategorii. Dzięki temu można się szybko zorientować co do lokalizacji i liczbyzdefiniowanych ustawień lub reguł.

Przy edytowaniu reguł pomocne mogą być poniższe sugestie:o użyć opcji do ustawienia flagi Zastosuj w odniesieniu do wszystkich obiektów w bieżącym obszarze;o usunąć reguły przy użyciu ikony Kosz.

Kliknij pozycję Zmień interwał.

Page 216: Instrukcja instalacji i podręcznik

216

W polu Regularny interwał zmień wartość na preferowany czas trwania interwału (zalecamy 60 sekund) i kliknijprzycisk Zapisz.

Po utworzeniu nowej reguły interwału połączenia agenta przypisz ją do grupy statycznej utworzonej w kroku 1.

Po zakończeniu testowania masowego wdrożenia edytuj ustawienia reguły interwału połączenia agenta ERAutworzonej w kroku 2.

Page 217: Instrukcja instalacji i podręcznik

217

Kliknij kolejno pozycje Administrator > Grupy i wybierz kartę Reguły. Kliknij regułę interwału połączenia agenta,wybierz opcję Edytuj, a następnie kliknij pozycje Ustawienia > Połączenie. Kliknij opcję Zmień interwał i ustawinterwał połączenia na 20 minut.

6.1.2.4 Stosowanie reguł w odniesieniu do klientów

Do grupy i komputerów można przypisać większą liczbę reguł. Ponadto komputer może znajdować się w głębokozagnieżdżonej grupie, której grupa nadrzędna ma przypisane własne reguły.

Najważniejszym czynnikiem w stosowaniu reguł jest ich kolejność. Ustala się ją na podstawie kolejności grup orazkolejności reguł przypisanych do danej grupy.

W celu ustalenia reguły aktywnej na dowolnym kliencie należy wykonać poniższe działania:

1. Ustal kolejność grup, do których należy klient

2. Zastąp grupy przypisanymi do nich regułami

3. Scal reguły, aby uzyskać wynikowe ustawienia

6.1.2.4.1 Ustalanie kolejności grup

Reguły można przypisywać do grup i są one stosowane w określonej kolejności.

Przy ustalaniu kolejności grup na liście stosowanych jest kilka reguł:

1. Najpierw uwzględniane są grupy statyczne z elementu głównego grup statycznych — Wszystkie.2. Na każdym poziomie grupy statyczne z tego poziomu są uwzględniane jako pierwsze w kolejności, w jakiej

występują w strukturze drzewa — ta zasada określana jest również jako przeszukiwanie wszerz.3. Po uwzględnieniu na liście wszystkich grup statycznych z danego poziomu uwzględnione zostają grupy

dynamiczne.4. W każdej z grup dynamicznych elementy podrzędne tej grupy są uwzględniane w kolejności, w jakiej występują na

liście.5. Jeśli w grupie dynamicznej na dowolnym poziomie występuje element podrzędny, zostaje on umieszczony na

liście i przeszukany pod kątem jego elementów podrzędnych. Gdy nie ma już więcej elementów podrzędnych, naliście uwzględnione zostają następne grupy dynamiczne na poziomie elementu nadrzędnego — ta zasadaokreślana jest również jako przeszukiwanie w głąb.

6. Procedura sporządzania listy kończy się na poziomie komputera.

W praktyce sporządzanie listy wygląda następująco:

Page 218: Instrukcja instalacji i podręcznik

218

Jak pokazano powyżej, element główny (grupa statyczna o nazwie Wszystkie) zostaje wyszczególniony w ramach reguły 1. Ponieważ na poziomie grupy Wszystkie nie ma więcej grup, jako następne klasyfikacji poddawane są regułyzwiązane z grupami na następnym poziomie.

Jako następne klasyfikacji poddawane są grupy statyczne Zgubione i znalezione, GS 1 i GS 2. Komputer jest wzasadzie tylko członkiem grup statycznych Wszystkie/GS 2/GS 3, w związku z czym nie ma koniecznościuwzględniania grup Zgubione i znalezione oraz GS 1. GS 2 jest na tym poziomie jedyną grupą poddawaną klasyfikacji,zatem trafia ona na listę, po czym następuje przejście w głąb struktury.

Na poziomie trzecim algorytm wyszukuje grupy GS 3, GD 1 oraz GD 2. Zgodnie z regułą 2 jako pierwszewyszczególnione zostają grupy statyczne. Dodana zostaje grupa GS 3, a ponieważ jest to ostatnia grupa statyczna napoziomie 3., następuje przejście do grupy GD 1. Przed przejściem do grupy GD 2 na poziomie 3. do listy muszą zostaćdodane elementy podrzędne grupy GD 1.

Dodana zostaje grupa GD 3. Nie ma w niej elementów podrzędnych, więc następuje kolejny krok procedury.

Do listy dodana zostaje grupa GD 2. Nie ma w niej elementów podrzędnych. Na poziomie 3. nie ma już więcej grup.Następuje przejście do poziomu 4.

Na poziomie 4. znajduje się tylko grupa dynamiczna GD 4 oraz sam komputer. Według reguły 6 komputer jestuwzględniany na końcu, zatem następuje przejście do grupy GD 4. W grupie GD 4 są dwa elementy podrzędne, któremuszą zostać przeanalizowane przed podjęciem dalszych działań.

Do listy zostają dodane grupy GD 5 i GD 6. W żadnej z nich nie ma elementów podrzędnych, więc nie pozostaje już nicdo przetworzenia. Następuje dodanie komputera i zakończenie procedury.

Efektem końcowym jest następująca lista:

Page 219: Instrukcja instalacji i podręcznik

219

1. Wszystkie2. GS 23. GS 34. GD 15. GD 36. GD 27. GD 48. GD 59. GD 610.Komputer

W tej kolejności stosowane są reguły.

6.1.2.4.2 Tworzenie wykazu reguł

Gdy znana jest już kolejność grup, następnym krokiem jest zastąpienie każdej z grup przypisanymi do niej regułami.Reguły są wymienione w tej samej kolejności, w jakiej zostały przypisane do grupy. Grupa bez reguł zostaje usuniętaz listy. W przypadku grupy z większą liczbą przypisanych reguł można edytować priorytet tych reguł. Każda regułasłuży do konfiguracji tylko jednego produktu (agenta ERA, serwera proxy ERA, programu EES itd.).

Wyróżniamy 3 reguły stosowane zarówno do grup statycznych, jak i dynamicznych (przedstawiono to na poniższymschemacie):

Nasza lista z etapu 1. zostanie przekształcona następująco:

1. Wszystkie (usunięto, brak reguł)2. GS 2 -> Reguła 1, Reguła 23. GS 3 (usunięto, brak reguł)4. GD 1 -> Reguła 1, Reguła 25. GD 3 (usunięto, brak reguł)6. GD 2 -> Reguła 37. GD 4 (usunięto, brak reguł)8. GD 5 (usunięto, brak reguł)9. GD 6 (usunięto, brak reguł)10.Komputer (usunięto, brak reguł)

Oto wynikowa lista reguł:

1. Reguła 12. Reguła 23. Reguła 14. Reguła 25. Reguła 3

Page 220: Instrukcja instalacji i podręcznik

220

6.1.2.4.3 Scalanie reguł

Reguły są scalane według kolejności. Przy scalaniu reguł obowiązuje zasada ogólna, według której nowsza regułazawsze zastępuje ustawienia wprowadzone przez poprzednią regułę.Można to zmienić, stosując flagi reguł (dostępne dla każdego z ustawień). Ustawienia są scalane według kolejności.

Należy pamiętać, że struktura grup (ich hierarchia) oraz kolejność reguł decydują o sposobie scalania reguł. Efektyscalenia dwóch dowolnych reguł mogą być różne w zależności od ich kolejności. Kolejność grup została ustalona ilista reguł została sporządzona.

6.1.2.5 Konfigurowanie produktu przy użyciu rozwiązania ERA

Przy użyciu reguł można skonfigurować produkt ESET w taki sam sposób, jak można to zrobić w oknie Ustawieniazaawansowane w graficznym interfejsie użytkownika danego produktu. W przeciwieństwie do reguł w usłudzeActive Directory, w regułach ERA nie można zapisywać skryptów ani serii poleceń.

6.1.2.6 Przypisywanie reguły do grupy

Po utworzeniu reguły można ją przypisać do grupy statycznej lub dynamicznej. Można to zrobić na dwa sposoby:

1. W obszarze Administrator > Reguły wybierz regułę i kliknij opcję Przypisywanie grup. Wybierz grupę statyczną lubdynamiczną i kliknij przycisk OK.

Wybierz grupę z listy.

Page 221: Instrukcja instalacji i podręcznik

221

2. Kliknij kolejno opcje Administrator > Grupy > Grupa lub kliknij przycisk koła zębatego obok nazwy grupy iwybierz opcję Zarządzaj regułami.

W oknie Kolejność stosowania reguł kliknij opcję Dodaj regułę. Zaznacz pole wyboru obok reguły, którą chceszprzypisać do danej grupy i kliknij przycisk OK.Kliknij opcję Zapisz. Aby sprawdzić, które reguły są przypisane do danej grupy, zaznacz tę grupę i kliknij kartę Reguły,aby wyświetlić listę reguł przypisanych do grupy.

Page 222: Instrukcja instalacji i podręcznik

222

UWAGA: Więcej informacji na temat reguł znajduje się w rozdziale Reguły.

6.1.2.7 Przypisywanie reguły do klienta

W celu przypisania reguły do klienta kliknij kolejno pozycje Administrator > Reguły, wybierz kartę Klienty i kliknijopcję Przypisywanie klientów.

Wybierz docelowe komputery klienckie i kliknij przycisk OK. Reguła zostanie przypisana do wszystkich wybranychkomputerów.

Page 223: Instrukcja instalacji i podręcznik

223

6.1.3 Zadania klienta

W celu wysłania do komputera klienckiego żądania wykonania określonej czynności można użyć opcji Zadanieklienta. Zadania klienta można przypisywać do grup lub poszczególnych komputerów. Po utworzeniu zadanie jestwykonywane zgodnie z harmonogramem. Klienty nie są przez cały czas połączone z serwerem ERA, więc rozesłaniezadań do klientów może zająć nieco czasu. Z tego samego powodu może minąć nieco czasu, zanim wyniki wykonaniazadania zostaną przesłane z powrotem do serwera ERA. Dla wygody użytkownika dostępne są następujące wstępniezdefiniowane zadania:

Każda kategoria zadania obejmuje typy zadania:

Wszystkie zadania

Produkt zabezpieczający ESET

Eksportowanie konfiguracji zarządzanych produktów

Skanowanie na żądanie

Aktywacja produktu

Zarządzanie kwarantanną

Uruchomienie skryptu programu SysInspector

Żądanie dziennika programu SysInspector

Przesyłanie pliku poddanego kwarantannie

Aktualizacja bazy sygnatur wirusów

Cofanie aktualizacji bazy sygnatur wirusów

ESET Remote Administrator

Uaktualnianie komponentów programu Remote Administrator

Page 224: Instrukcja instalacji i podręcznik

224

Resetowanie sklonowanego agenta

Resetowanie bazy danych Rogue Detection Sensor

Zatrzymanie zarządzania (odinstalowanie agenta ERA)

System operacyjny

Wyświetlanie komunikatów

Aktualizacja systemu operacyjnego

Uruchomienie polecenia

Instalacja oprogramowania

Dezinstalacja oprogramowania

Zatrzymanie zarządzania (odinstalowanie agenta ERA)

Urządzenie mobilne

Działanie funkcji Anti-Theft

Rejestracja urządzenia

Wyświetlanie komunikatów

Eksportowanie konfiguracji zarządzanych produktów

Skanowanie na żądanie

Aktywacja produktu

Instalacja oprogramowania

Aktualizacja bazy sygnatur wirusów

Zatrzymanie zarządzania (odinstalowanie agenta ERA)

Page 225: Instrukcja instalacji i podręcznik

225

6.1.3.1 Kreator zadań klienta

Zadania klienta można tworzyć na karcie Administrator i tam można nimi zarządzać. Kliknij pozycję Zadania klienta,wybierz zadanie z listy Typy zadań, a następnie kliknij opcję Nowy.

Produkty zabezpieczające firmy ESET można zainstalować zdalnie, klikając odpowiedni komputer i wybierającpozycję Nowy lub tworząc nowe zadanie Instalacja oprogramowania w menu Administrator > Zadania klienta. Kliknijopcję Nowy..., by rozpocząć konfigurowanie nowego zadania.

Skorzystaj z następujących instrukcji lub obejrzyj film instruktażowy dostępny w bazie wiedzy.

Podstawowe

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa, opcjonalny opis oraz typ zadania. W polu Typzadania (patrz powyższa lista) określane są ustawienia zadania i jego zachowanie. Wybierz zadanie Instalacjaoprogramowania, a następnie kliknij pozycję Obiekt docelowy.

Page 226: Instrukcja instalacji i podręcznik

226

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które będą odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 227: Instrukcja instalacji i podręcznik

227

Element wyzwalający

Jako element wyzwalający wybierzemy pozycję Wykonaj jak najszybciej, co spowoduje natychmiastowe wysłaniezadania do klientów. W opcji Używaj czasu lokalnego chodzi o czas lokalny klientów, a nie serwera.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Na razie pozostawiamy ustawienieOgraniczanie bez zmian i klikamy przycisk Zakończ w celu utworzenia nowego zadania.

Ustawienia

Kliknij pozycję <Wybierz licencję ESET> i z listy dostępnych licencji wybierz licencję odpowiednią dla instalowanegoproduktu. Zaznacz pole wyboru Akceptuję Umowę licencyjną użytkownika końcowego aplikacji, jeśli akceptujesz tęumowę. Więcej informacji można znaleźć w rozdziałach Zarządzanie licencjami oraz Umowa EULA.

Kliknij pozycję <Wybierz pakiet>, aby wybrać pakiet instalacyjny z repozytorium lub podaj adres URL pakietu.Zostanie wyświetlona lista dostępnych pakietów, z której można wybrać produkt firmy ESET do zainstalowania (np.ESET Endpoint Security). Wybierz odpowiedni pakiet instalacyjny i kliknij przycisk OK. Aby wskazać adres URLpakietu instalacyjnego, wpisz ten adres lub skopiuj go i wklej w polu tekstowym (nie używaj adresu URL, którywymaga uwierzytelnienia).

UWAGA: Należy pamiętać, że w celu uzyskania dostępu do repozytorium i przeprowadzenia instalacji wymagany jestdostęp do Internetu zarówno w przypadku serwera, jak i agenta. W razie braku dostępu do Internetuoprogramowanie klienta można zainstalować lokalnie.

W razie potrzeby można również określić parametry w polu Parametry instalacji. W przeciwnym razie możnapozostawić to pole puste. Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, abywymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również nie zaznaczać tejopcji i pozostawić decyzję dotyczącą ponownego uruchomienia użytkownikowi komputera klienckiego.

Page 228: Instrukcja instalacji i podręcznik

228

Podsumowanie

Przejrzyj podsumowanie skonfigurowanych ustawień i kliknij przycisk Zakończ. Zadanie zostało utworzone i zostaniewysłane do klientów.

Page 229: Instrukcja instalacji i podręcznik

229

6.1.3.2 Zarządzanie zadaniami klienta

Zadania klienta służą do zarządzania klientami i ich programami zabezpieczającymi. Dostępny jest zestaw wstępniezdefiniowanych zadań, które wystarczają do obsługi większości zastosowań. Można także tworzyć zadanianiestandardowe przy użyciu wybranych ustawień.

Jednym ze sposobów tworzenia nowych zadań jest edytowanie zadań istniejących. Edytowanie istniejących zadańjest przydatne, gdy niezbędne są tylko niewielkie modyfikacje. W przypadku bardziej nietypowych zadań lepszymrozwiązaniem może być utworzenie nowego zadania od podstaw.

Zduplikuj — na podstawie wybranego zadania zostanie utworzone nowe zadanie klienta. Wymagane jest podanienazwy zduplikowanego zadania.

Usuń — całkowite usunięcie wybranego zadania.

Szczegóły... — tu wyświetlane są dane konfiguracji zadania, podsumowanie oraz wykonania zadania(Wystąpienie, Nazwa komputera, Produkt, Stan i Postęp).

Page 230: Instrukcja instalacji i podręcznik

230

UWAGA: Podczas instalowania starszych produktów w raporcie zadania klienta wyświetlana jest następującainformacja: Dostarczono zadanie do zarządzanego produktu.

Page 231: Instrukcja instalacji i podręcznik

231

6.1.3.2.1 Skanowanie na żądanie

Zadanie Skanowanie na żądanie umożliwia ręczne uruchomienie skanowania komputera klienckiego (pozazaplanowanym skanowaniem).

Wyłącz po skanowaniu — zaznaczenie tego pola wyboru spowoduje wyłączenie komputera po zakończeniuskanowania.

Profil skanowania — tutaj można wybrać żądany profil z menu rozwijanego:

Skanowanie dokładne — jest to profil wstępnie zdefiniowany na kliencie, skonfigurowany jako najdokładniejszyprofil skanowania, który umożliwia sprawdzenie całego systemu, ale również trwa najdłużej i pochłania najwięcejzasobów.

Skanowanie inteligentne - tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowaniakomputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przezużytkownika. Zaletą skanowania inteligentnego jest łatwość obsługi i brak konieczności szczegółowej konfiguracjiskanowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryteinfekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest domyślny poziom leczenia.

Skanowanie z menu kontekstowego — skanowanie klienta przy użyciu wstępnie zdefiniowanego profiluskanowania z możliwością dostosowania skanowanych obiektów.

Profil niestandardowy — skanowanie niestandardowe umożliwia użytkownikowi określenie parametrówskanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jestmożliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przezużytkownika profilach skanowania, co ułatwia wielokrotne przeprowadzanie skanowania z zastosowaniem tychsamych parametrów. Profil należy utworzyć przed uruchomieniem zadania w ramach opcji profiluniestandardowego. Po wybraniu profilu niestandardowego z menu rozwijanego wpisz dokładną nazwę profilu wpolu Profil niestandardowy.

Leczenie

Domyślnie wybrana jest opcja Skanuj z leczeniem. Oznacza to, że po znalezieniu zainfekowane obiekty sąautomatycznie poddawane leczeniu. Jeśli nie jest to możliwe, zostają poddane kwarantannie.

Skanuj obiekty docelowe

Ta opcja również jest domyślnie włączona. W ramach tego ustawienia skanowane są wszystkie obiekty doceloweokreślone w profilu skanowania. W przypadku odznaczenia tej opcji należy ręcznie określić obiekty doceloweskanowania w polu Dodaj obiekt docelowy. W polu tekstowym należy wpisać obiekt skanowania i kliknąć opcjęDodaj. Obiekt docelowy zostanie wyświetlony w widocznym poniżej polu Skanowane obiekty.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 232: Instrukcja instalacji i podręcznik

232

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Page 233: Instrukcja instalacji i podręcznik

233

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 234: Instrukcja instalacji i podręcznik

234

6.1.3.2.2 Aktualizacja systemu operacyjnego

Zadanie Aktualizacja systemu służy do aktualizacji systemu operacyjnego na komputerze klienckim. Zadanie toumożliwia uruchomienie aktualizacji systemu na komputerach z systemem operacyjnym Windows, Mac OS orazLinux.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 235: Instrukcja instalacji i podręcznik

235

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Zezwalaj na ponowne uruchamianie — ta opcja dotyczy wyłącznie systemów operacyjnych Windows i powodujeponowne uruchomienie komputera klienckiego po zainstalowaniu aktualizacji.

Page 236: Instrukcja instalacji i podręcznik

236

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.3 Zarządzanie kwarantanną

Zadanie Zarządzanie kwarantanną służy do zarządzania obiektami w ramach kwarantanny na serwerze ERA,obejmującej zainfekowane lub podejrzane obiekty wykryte podczas skanowania.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 237: Instrukcja instalacji i podręcznik

237

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Ustawienia zarządzania kwarantanną

Page 238: Instrukcja instalacji i podręcznik

238

Czynność — umożliwia wybranie czynności, która ma zostać wykonana w odniesieniu do obiektu dodanego dokwarantanny.

Przywróć obiekt (przywrócenie obiektu do oryginalnej lokalizacji i poddanie go skanowaniu; w przypadku dalszegowystępowania powodu dodania do kwarantanny obiekt trafia tam ponownie).Przywróć obiekt i wyklucz go w przyszłości (przywrócenie obiektu do oryginalnej lokalizacji bez możliwościponownego dodania go do kwarantanny).Usuń obiekt (całkowite usunięcie obiektu).

Typ filtra — filtrowanie obiektów dodanych do kwarantanny na podstawie określonych poniżej kryteriów. Napodstawie ciągu skrótów lub warunków.

Ustawienia filtra skrótów

W polu należy dodać elementy skrótu. Wprowadzać można wyłącznie znane obiekty, na przykład takie, które byłyjuż poddawane kwarantannie.

Ustawienia filtra warunkowego

Występowanie od/do — tutaj należy podać zakres czasowy objęcia obiektu kwarantanną.

Rozmiar minimalny/maksymalny (w bajtach) — tutaj należy podać zakres rozmiarów obiektu objętegokwarantanną (w bajtach).

Nazwa zagrożenia — należy wybrać zagrożenie z listy elementów objętych kwarantanną.

Nazwa obiektu — należy wybrać obiekt z listy elementów objętych kwarantanną.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.4 Resetowanie bazy danych Rogue Detection Sensor

Zadanie Resetowanie bazy danych Rogue Detection Sensor służy do resetowania pamięci podręcznej wyszukiwanianarzędzia RD Sensor. Zadanie to powoduje usunięcie danych z pamięci podręcznej, a wyniki wyszukiwania będą nanowo gromadzone. Uruchomienie tego zadania nie skutkuje usunięciem wykrytych komputerów. Zadanie to jestprzydatne, gdy wykryte komputery nadal znajdują się w pamięci podręcznej, a nie są zgłoszone do serwera.

UWAGA: Dla tego zadania nie są dostępne ustawienia.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 239: Instrukcja instalacji i podręcznik

239

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Page 240: Instrukcja instalacji i podręcznik

240

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 241: Instrukcja instalacji i podręcznik

241

6.1.3.2.5 Uaktualnianie komponentów programu Remote Administrator

Zadanie Uaktualnienie komponentów programu Remote Administrator służy do uaktualniania głównychkomponentów serwera ERA (agenta, serwera proxy, serwera i aplikacji MDM) zainstalowanych na kliencie do wersjizgodnej z określonym serwerem ERA (serwer odniesienia).

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 242: Instrukcja instalacji i podręcznik

242

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Serwer odniesienia programu Remote Administrator — wybierz wersję serwera z listy. Wszystkie komponentyERA zostaną uaktualnione do wersji zgodnych z wybranym serwerem.

W razie potrzeby automatycznie uruchom ponownie — można wymusić ponowne uruchomienie systemuoperacyjnego klienta, jeśli jest to wymagane przy instalacji.

Page 243: Instrukcja instalacji i podręcznik

243

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.6 Resetowanie sklonowanego agenta

Zadanie Resetowanie sklonowanego agenta może posłużyć do dystrybucji agenta ESET w sieci użytkownika zapomocą wstępnie zdefiniowanego obrazu. Sklonowane agenty mają taki sam identyfikator SID, co może powodowaćproblemy (wiele agentów o tym samym identyfikatorze SID). Aby rozwiązać ten problem, należy użyć zadaniaResetowanie sklonowanego agenta w celu zresetowania identyfikatora SID i przypisania agentom unikalnejtożsamości.

UWAGA: Dla tego zadania nie są dostępne ustawienia.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 244: Instrukcja instalacji i podręcznik

244

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 245: Instrukcja instalacji i podręcznik

245

6.1.3.2.7 Uruchomienie polecenia

Zadanie Uruchom polecenie może posłużyć do wykonania określonych instrukcji wiersza polecenia na kliencie.Administrator może określić dane wejściowe wiersza polecenia, które mają zostać uruchomione.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 246: Instrukcja instalacji i podręcznik

246

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Wiersz polecenia do uruchomienia — wprowadź wiersz polecenia, który chcesz uruchomić na klientach.

Katalog roboczy — wprowadź katalog, w którym ma zostać uruchomiony powyższy wiersz polecenia.

Page 247: Instrukcja instalacji i podręcznik

247

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.8 Uruchomienie skryptu programu SysInspector

Zadanie Uruchomienie skryptu programu SysInspector służy do usuwania z systemu niepożądanych obiektów. Przedprzystąpieniem do realizacji tego zadania należy wyeksportować skrypt programu SysInspector z programu ESETSysInspector. Po wyeksportowaniu skryptu można oznaczyć obiekty, które mają zostać usunięte i uruchomić skryptprzy użyciu zmodyfikowanych danych, co spowoduje usunięcie oznaczonych obiektów.

UWAGA: Po ukończeniu zadania wynik można sprawdzić w raporcie.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 248: Instrukcja instalacji i podręcznik

248

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Skrypt programu SysInspector — w celu przejścia do skryptu usługi należy kliknąć opcję Przeglądaj. Skrypt usługinależy utworzyć przed uruchomieniem tego zadania.

Czynność — użytkownik może przesłać skrypt do konsoli ERA lub pobrać go stamtąd.

Page 249: Instrukcja instalacji i podręcznik

249

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.9 Instalacja oprogramowania

Zadanie Instalacja oprogramowania służy do instalowania oprogramowania na komputerach klienckich. Jestprzeznaczone głównie do instalowania produktów firmy ESET, jednak można z niego korzystać przy instalowaniudowolnego oprogramowania. Skorzystaj z następujących instrukcji lub obejrzyj film instruktażowy dostępny w baziewiedzy.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 250: Instrukcja instalacji i podręcznik

250

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Kliknij pozycję <Wybierz licencję ESET> i z listy dostępnych licencji wybierz licencję odpowiednią dla instalowanegoproduktu. Zaznacz pole wyboru Akceptuję Umowę licencyjną użytkownika końcowego aplikacji, jeśli akceptujesz tęumowę. Więcej informacji można znaleźć w rozdziałach Zarządzanie licencjami oraz Umowa EULA.

Page 251: Instrukcja instalacji i podręcznik

251

Kliknij pozycję <Wybierz pakiet>, aby wybrać pakiet instalacyjny z repozytorium lub podaj adres URL pakietu.Zostanie wyświetlona lista dostępnych pakietów, z której można wybrać produkt firmy ESET do zainstalowania (np.ESET Endpoint Security). Wybierz odpowiedni pakiet instalacyjny i kliknij przycisk OK. Aby wskazać adres URLpakietu instalacyjnego, wpisz ten adres lub skopiuj go i wklej w polu tekstowym (nie używaj adresu URL, którywymaga uwierzytelnienia).

UWAGA: Należy pamiętać, że w celu uzyskania dostępu do repozytorium i przeprowadzenia instalacji wymagany jestdostęp do Internetu zarówno w przypadku serwera, jak i agenta. W razie braku dostępu do Internetuoprogramowanie klienta można zainstalować lokalnie.

W razie potrzeby można również określić parametry w polu Parametry instalacji. W przeciwnym razie możnapozostawić to pole puste. Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, abywymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również nie zaznaczać tejopcji i pozostawić decyzję dotyczącą ponownego uruchomienia użytkownikowi komputera klienckiego.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.10 Dezinstalacja oprogramowania

Zadanie Dezinstalacja oprogramowania umożliwia odinstalowywanie produktów firmy ESET z klientów, gdy nie sąjuż potrzebne. W przypadku odinstalowania agenta ERA w produktach ESET zarządzanych przez tego agenta mogąpozostać pewne ustawienia po jego odinstalowaniu.Przed usunięciem urządzenia z grupy urządzeń zarządzanych zalecane jest przywrócenie niektórych ustawień (np.ochrony hasłem) do ustawień domyślnych przy użyciu reguły. Ponadto wszystkie zadania uruchomione na agenciezostaną porzucone. W zależności od replikacji następujący stan tego zadania w konsoli internetowej ERA może niebyć precyzyjnie wyświetlany: Uruchomiono, Zakończono lub Niepowodzenie.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 252: Instrukcja instalacji i podręcznik

252

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Page 253: Instrukcja instalacji i podręcznik

253

Ustawienia

Ustawienia dezinstalacji oprogramowania

Odinstaluj — aplikacja z listy:Nazwa pakietu — tutaj można wybrać komponent oprogramowania ERA lub produkt zabezpieczający używany nakliencie. Na tej liście wyświetlane są wszystkie pakiety zainstalowane na wybranych klientach.Wersja pakietu — można usunąć określoną wersję pakietu (zdarza się, że któraś z wersji powoduje problemy) lubodinstalować wszystkie wersje pakietu.W razie potrzeby automatycznie uruchom ponownie — można wymusić ponowne uruchomienie systemuoperacyjnego klienta, jeśli jest to wymagane przy dezinstalacji.

Odinstaluj — Oprogramowanie antywirusowe innej firmy (użyto w nim technologii OPSWAT) — listę zgodnychprogramów antywirusowych można znaleźć w tym artykule bazy wiedzy. Ta metoda usuwania różni się ododinstalowania przy użyciu funkcji Dodaj lub usuń programy. Zastosowano w niej alternatywne metodydokładnego usuwania oprogramowania antywirusowego innych firm, z uwzględnieniem wszelkich wpisów wrejestrze oraz innych pozostałości.

Należy wykonać procedurę przedstawioną w artykule Usuwanie oprogramowania antywirusowego innych firm zkomputerów klienckich przy użyciu programu ESET Remote Administrator (6.x) w celu wysłania zadaniapolegającego na usunięciu oprogramowania antywirusowego innych firm z komputerów klienckich.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.11 Aktywacja produktu

W celu aktywowania produktu firmy ESET na komputerze klienckim należy wykonać poniższe działania:

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 254: Instrukcja instalacji i podręcznik

254

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Ustawienia aktywacji produktu — wybierz z listy licencję dla klienta. Ta licencja zostanie użyta w odniesieniu doproduktów, które są już zainstalowane na kliencie.

Page 255: Instrukcja instalacji i podręcznik

255

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.12 Żądanie dziennika programu SysInspector

Zadanie Żądanie dziennika programu SysInspector umożliwia zażądanie dziennika programu SysInspector odproduktu zabezpieczającego klienta, w którym dostępna jest ta funkcja.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 256: Instrukcja instalacji i podręcznik

256

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Przechowuj dziennik na kliencie — tę opcję należy wybrać, jeśli dziennik programu SysInspector ma byćprzechowywany zarówno na kliencie, jak i na serwerze ERA. Jeśli na przykład na kliencie zainstalowany jestprogram ESET Endpoint Security, dziennik jest zwykle zapisany w lokalizacji C:\Program Data\ESET\ESET EndpointAntivirus\SysInspector.

Page 257: Instrukcja instalacji i podręcznik

257

Dołącz porównanie z ostatnią migawką sprzed podanej godziny — ta opcja umożliwia porównywaniegenerowanego dziennika z dziennikami z określonego okresu poprzedzającego dany rekord. Na podstawieporównania informacji można wskazać różnice i zmiany, jakie pojawiły się na kliencie.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.13 Przesyłanie pliku poddanego kwarantannie

Zadanie Prześlij plik poddany kwarantannie służy do zarządzania plikami poddanych kwarantannie na klientach.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 258: Instrukcja instalacji i podręcznik

258

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Page 259: Instrukcja instalacji i podręcznik

259

Ustawienia

Obiekt poddany kwarantannie — wybierz konkretny obiekt z kwarantanny.

Hasło do obiektu — wprowadź hasło, by zaszyfrować obiekt ze względów bezpieczeństwa. Należy pamiętać o tym,że hasło będzie widoczne w odpowiednimi raporcie.

Prześlij ścieżkę — wprowadź ścieżkę do lokalizacji, do której chcesz przesłać obiekt.

Prześlij nazwę użytkownika/hasło — na wypadek, gdyby lokalizacja wymagała uwierzytelnienia (udział sieciowyitp.), wprowadź poświadczenia wymagane do uzyskania dostępu do tej ścieżki.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.14 Aktualizacja bazy sygnatur wirusów

Zadanie Aktualizacja produktu wymusza aktualizację bazy sygnatur wirusów produktu zabezpieczającegozainstalowanego na klientach. Jest to ogólne zadanie dla wszystkich produktów na wszystkich systemach.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 260: Instrukcja instalacji i podręcznik

260

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Wyczyść pamięć podręczną aktualizacji — opcja ta umożliwia usunięcie tymczasowych plików aktualizacji zpamięci podręcznej klienta i może być często używana do naprawy błędów powstałych na skutek niepomyślnejaktualizacji bazy sygnatur wirusów.

Page 261: Instrukcja instalacji i podręcznik

261

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.15 Cofanie aktualizacji bazy sygnatur wirusów

Czasami aktualizacja bazy sygnatur wirusów może powodować problemy lub na niektórych klientach może byćniepożądana (na przykład w związku z testowaniem aktualizacji lub stosowaniem aktualizacji w wersji wstępnej).Można wówczas użyć zadania Cofanie aktualizacji bazy sygnatur wirusów. Po zastosowaniu tego zadania bazasygnatur wirusów zostanie przywrócona do poprzedniej wersji.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 262: Instrukcja instalacji i podręcznik

262

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Tutaj można konfigurować ustawienia cofania aktualizacji bazy sygnatur wirusów.

Czynność

Page 263: Instrukcja instalacji i podręcznik

263

Włącz aktualizacje — aktualizacje są włączone i na kliencie zostanie odebrana następna aktualizacja bazy sygnaturwirusów.

Cofnięcie aktualizacji i wyłączenie ich na kolejne — aktualizacje zostają wyłączone na czas wybrany z menurozwijanego Przedział czasowy wyłączenia — na 24/36/48 godz. lub do odwołania. W przypadku opcji Doodwołania należy zachować ostrożność, ponieważ wiąże się ona z zagrożeniem bezpieczeństwa.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.2.16 Wyświetlanie komunikatów

Ta funkcja umożliwia wysyłanie komunikatów na dowolne urządzenia (komputer kliencki, tablet, telefonkomórkowy itp.). Komunikat zostanie wyświetlony na ekranie w celu przekazania użytkownikowi informacji.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 264: Instrukcja instalacji i podręcznik

264

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Można tu wprowadzić tytuł i wpisać komunikat.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 265: Instrukcja instalacji i podręcznik

265

6.1.3.2.17 Działanie funkcji Anti-Theft

Funkcja Anti-Theft zapewnia ochronę urządzeń mobilnych przed nieupoważnionym dostępem. Gdy urządzeniemobilne (zarejestrowane w usłudze ERA i zarządzane przez tę usługę) zostanie zagubione lub skradzione, pewnedziałania zostają podjęte automatycznie, a pewne działania mogą zostać podjęte przy użyciu zadań klienta. Jeślinieupoważniona osoba wymieni zaufaną kartę SIM na niezaufaną kartę SIM, urządzenie zostanie automatyczniezablokowane przez program ESET Endpoint Security dla systemu Android, a pod podany przez użytkownika numer(lub numery) telefonu zostanie wysłana wiadomość SMS. W tej wiadomości podany będzie numer telefonuprzypisany do obecnie używanej karty SIM, numer IMSI (International Mobile Subscriber Identity —międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity —międzynarodowy identyfikator urządzenia mobilnego) przypisany do telefonu. Nieupoważniony użytkownik niebędzie wiedzieć o wysłaniu tej wiadomości, ponieważ zostanie ona automatycznie usunięta z wątków wiadomościrejestrowanych w urządzeniu. Przy użyciu zadania klienta użytkownik może również zażądać podaniawspółrzędnych GPS zagubionego urządzenia mobilnego lub zdalnie usunąć wszystkie dane zapisane w urządzeniu.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 266: Instrukcja instalacji i podręcznik

266

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Page 267: Instrukcja instalacji i podręcznik

267

Znajdź — urządzenie wyśle w odpowiedzi wiadomość tekstową ze współrzędnymi GPS określającymi jegopołożenie. Jeśli dostępne będą bardziej precyzyjne dane lokalizacji, po 10 minutach urządzenie ponownie wyślewiadomość.

Zablokuj — urządzenie zostanie zablokowane. Urządzenie można odblokować przy użyciu hasła administratora lubpolecenia odblokowania.

Odblokuj — urządzenie zostanie odblokowane, aby można było z niego korzystać. Aktualnie włożona karta SIMzostanie zapisana w urządzeniu jako zaufana karta SIM.

Alarm — urządzenie zostanie zablokowane i przez 5 minut (lub do odblokowania) będzie odtwarzać bardzo głośnydźwięk.

Wyczyść — wszystkie dane dostępne w urządzeniu zostaną usunięte (pliki zostaną zastąpione). Program ESETEndpoint Security pozostanie na urządzeniu. Może to potrwać do kilku godzin.

Rozszerzony reset do ustawień fabrycznych — wszystkie dane dostępne w urządzeniu zostaną usunięte (nagłówkiplików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych. Może to potrwać kilkaminut.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 268: Instrukcja instalacji i podręcznik

268

6.1.3.2.18 Rejestracja urządzenia

Istnieje możliwość zarządzanie telefonami komórkowymi poprzez serwer ERA przy użyciu aplikacji mobilnej ESETEndpoint Security dla systemu Android w wersji 2. Aby uruchomić zarządzanie urządzeniami mobilnymi, należyzarejestrować je na serwerze ERA. Rejestracja urządzenia odbywa się przy użyciu zadania klienta.

Podstawowe

Wprowadź dane w polach Nazwa i Opis(opcjonalnie.

Moduł zarządzania urządzeniami mobilnymi

Wybierz komputer, na którym zainstalowane jest narzędzie Moduł zarządzania urządzeniami mobilnymi.Automatycznie zostanie wyświetlone łącze rejestracyjne (adres URL). Jeśli po kliknięciu przycisku Wybierz niezostaną wyświetlone żadne łącza, sprawdź, czy serwer narzędzia Moduł zarządzania urządzeniami mobilnymi jestdostępny. Jeśli narzędzie Moduł zarządzania urządzeniami mobilnymi nie zostało jeszcze zainstalowane, zapoznaj sięz instrukcją instalacji dostępną w rozdziale Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi —system Windows lub system Linux.

Ustawienia

W polu Nazwa wpisz nazwę urządzenia mobilnego (ta nazwa będzie wyświetlana na liście Komputery) i opcjonalniepodaj opis. Wprowadź numer IMEI urządzenia mobilnego, które chcesz dodać. Zalecamy również wprowadzenieadresu e-mail powiązanego z urządzeniem mobilnym (na ten adres zostanie przesłane łącze rejestracyjne). Kliknijopcję + Dodaj urządzenie, jeśli chcesz dodać kolejne urządzenie mobilne. W ramach jednej operacji można dodaćwiele urządzeń mobilnych. Wybierz czynność, zaznaczając pole wyboru obok pozycji Wyświetl łącze rejestracyjne i/lub Wyślij łącze rejestracyjne (adres URL zostanie wysłany na adresy e-mail powiązane z urządzeniem). Jeśli chcesz,aby łącze rejestracyjne zostało wysłane do urządzenia mobilnego (zalecane), możesz edytować wpisy w polach Temat i Treść wiadomości, pamiętając jednak o tym, aby nie wprowadzać zmian w adresie URL.

Page 269: Instrukcja instalacji i podręcznik

269

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Po kliknięciu przycisku Zakończ wyświetlone zostanie łącze rejestracyjne (adres URL). W przypadku niepodaniaadresu e-mail i niezaznaczenia opcji Wyślij łącze rejestracyjne należy ręcznie wpisać adres URL w przeglądarceinternetowej na urządzeniu mobilnym lub innym sposobem przesłać adres URL na urządzenie mobilne.

Przy aktywacji aplikacji ESET Endpoint Security dla systemu Android (EESA) dostępne są dwa scenariusze rejestracji.Można aktywować aplikację EESA na urządzeniu mobilnym przy użyciu zadania klienta Aktywacja produktu ERA(zalecane). Drugi scenariusz dotyczy urządzeń mobilnych, na których aktywowano już aplikację EESA.

Nie aktywowano jeszcze aplikacji EESA — wykonaj poniższe działania w celu aktywowania produktu izarejestrowania urządzenia:

1. Naciśnij łącze rejestracyjne w postaci adresu URL otrzymane w wiadomości e-mail lub wpisz ten adres ręczniewraz z adresem portu (np. https://eramdm:9980). Może pojawić się monit o zaakceptowanie certyfikatu SSL. Jeślisię zgadzasz, kliknij opcję oznaczającą akceptację, a następnie kliknij pozycję Połącz.

Page 270: Instrukcja instalacji i podręcznik

270

2. Jeśli na urządzeniu mobilnym nie jest zainstalowana aplikacja ESET Endpoint Security, nastąpi automatyczneprzekierowanie do sklepu Google Play, skąd można pobrać aplikację.

UWAGA: W razie wyświetlenia powiadomienia Nie można znaleźć aplikacji umożliwiającej otwarcie tego łączaspróbuj otworzyć łącze rejestracyjne w domyślnej przeglądarce internetowej systemu Android.

Page 271: Instrukcja instalacji i podręcznik

271

3. Wprowadź nazwę użytkownika urządzenia mobilnego.

Page 272: Instrukcja instalacji i podręcznik

272

4. Naciśnij przycisk Włącz, aby włączyć ochronę przed odinstalowaniem.

Page 273: Instrukcja instalacji i podręcznik

273

5. Naciśnij przycisk Aktywuj, aby aktywować administratora urządzenia.

Page 274: Instrukcja instalacji i podręcznik

274

6. Na tym etapie możesz zamknąć aplikację EESA na urządzeniu mobilnym i otworzyć konsolę internetową ERA.

Page 275: Instrukcja instalacji i podręcznik

275

7. W konsoli internetowej ERA przejdź kolejno do opcji Administrator > Zadania klienta > Urządzenie mobilne >Aktywacja produktu i kliknij pozycję Nowy.

8. Wybierz urządzenie mobilne, klikając opcję Dodaj obiekty docelowe.

9. W obszarze Ustawienia kliknij pozycję <Wybierz licencję ESET> i wybierz odpowiednią licencję. Kliknij opcjęZakończ.

Uruchamianie zadania klienta Aktywacja produktu na urządzeniu mobilnym może chwilę potrwać. Po pomyślnymwykonaniu zadania aplikacja EESA zostanie aktywowana i będzie można zarządzać urządzeniem mobilnym zapomocą serwera ERA. Użytkownik będzie odtąd mógł korzystać z aplikacji EESA. Po otwarciu aplikacji EESAwyświetlone zostaje menu główne:

Page 276: Instrukcja instalacji i podręcznik

276

Aktywowano już aplikację EESA — wykonaj poniższe działania w celu zarejestrowania urządzenia:

1. Naciśnij łącze rejestracyjne w postaci adresu URL otrzymane w wiadomości e-mail lub wpisz ten adres ręczniewraz z adresem portu (np. https://eramdm:9980). Może pojawić się monit o zaakceptowanie certyfikatu SSL. Jeślisię zgadzasz, kliknij opcję oznaczającą akceptację, a następnie kliknij pozycję Połącz.

Page 277: Instrukcja instalacji i podręcznik

277

UWAGA: Jeśli na urządzeniu mobilnym nie jest zainstalowana aplikacja ESET Endpoint Security, nastąpiautomatyczne przekierowanie do sklepu Google Play, skąd można pobrać aplikację.

UWAGA: W razie wyświetlenia powiadomienia Nie można znaleźć aplikacji umożliwiającej otwarcie tego łączaspróbuj otworzyć łącze rejestracyjne w domyślnej przeglądarce internetowej systemu Android.

Page 278: Instrukcja instalacji i podręcznik

278

2. Sprawdź szczegóły połączenia (adres i port serwera narzędzia Moduł zarządzania urządzeniami mobilnymi), anastępnie kliknij przycisk Połącz.

Page 279: Instrukcja instalacji i podręcznik

279

3. W pustym polu wpisz hasło do trybu administratora programu ESET Endpoint Security i naciśnij przyciskWprowadź.

Page 280: Instrukcja instalacji i podręcznik

280

4. Urządzeniem mobilnym można odtąd zarządzać przy użyciu serwera ERA. Naciśnij przycisk Zakończ.

Page 281: Instrukcja instalacji i podręcznik

281

6.1.3.2.19 Zatrzymanie zarządzania (odinstalowanie agenta ERA)

Komputer stacjonarny — to zadanie spowoduje usunięcie agenta zainstalowanego na komputerze, na którymzainstalowana jest usługa MDM.

Urządzenie mobilne — to zadanie powoduje anulowanie rejestracji MDM urządzenia mobilnego.

Jeśli urządzenie nie jest już zarządzane (usunięto agenta), w zarządzanych produktach mogą pozostać pewneustawienia.Przed usunięciem urządzenia z grupy urządzeń zarządzanych zalecane jest przywrócenie niektórych ustawień (np.ochrony hasłem) do ustawień domyślnych przy użyciu reguły. Ponadto wszystkie zadania uruchomione na agenciezostaną porzucone. W zależności od replikacji następujący stan tego zadania w konsoli internetowej ERA może niebyć precyzyjnie wyświetlany: Uruchomiono, Zakończono lub Niepowodzenie.

1. Jeśli w urządzeniu zastosowano ustawienia specjalne, które nie mają zostać zachowane, warto skonfigurować dlaurządzenia regułę przywracającą niepożądane ustawienia do wartości domyślnych (lub do wartości pożądanych).

2. Przed wykonaniem tego działania zalecamy odczekać wystarczająco długo, aby przed usunięciem komputera zlisty w rozwiązaniu ERA uzyskać pewność, że reguły z punktu 1 ukończyły replikację na komputerze docelowym.

3. Przed wykonaniem tego działania zalecamy odczekać wystarczająco długo, by mieć pewność, że reguły z punktu 2ukończyły replikację na komputerze docelowym.

UWAGA: Dla tego zadania nie są dostępne ustawienia.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 282: Instrukcja instalacji i podręcznik

282

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Page 283: Instrukcja instalacji i podręcznik

283

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Page 284: Instrukcja instalacji i podręcznik

284

6.1.3.3 Eksportowanie konfiguracji zarządzanych produktów

Zadanie Eksportowanie konfiguracji zarządzanych produktów umożliwia eksportowanie ustawień poszczególnychkomponentów oprogramowania ERA lub produktów zabezpieczających firmy ESET zainstalowanych na klientach.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 285: Instrukcja instalacji i podręcznik

285

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Ustawienia

Eksportuj ustawienia konfiguracji zarządzanych produktów

Produkt — tutaj można wybrać komponent oprogramowania ERA lub produkt zabezpieczający klienta, któregokonfiguracja ma zostać wyeksportowana.

Page 286: Instrukcja instalacji i podręcznik

286

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

6.1.3.4 Przypisywanie zadania do grupy

Kliknij kolejno pozycje Administrator > Grupy > wybierz grupę statyczną lub dynamiczną > kliknij symbol kołazębatego obok wybranej grupy lub kliknij kolejno opcje Grupa > Nowe zadanie.

Te same czynności można wykonać w obszarze Komputery. Wybierz grupę statyczną lub dynamiczną i kliknij kolejno > Nowe zadanie.

Page 287: Instrukcja instalacji i podręcznik

287

Zostanie otwarte okno kreatora nowego zadania klienta.

6.1.3.5 Przypisywanie zadań do komputerów

Zadania można przypisywać do komputerów na trzy sposoby.

1. W obszarze Panel kontrolny > Komputery z problemami wybierz opcję Nowe zadanie...

Page 288: Instrukcja instalacji i podręcznik

288

2. W obszarze Komputer wybierz komputery, zaznaczając pola wyboru, a następnie wybierz opcję Nowe zadanie...

3. W obszarze Administrator > Grupy wybierz komputery, naciśnij przycisk Zadania, wybierz zadanie i kliknij opcję Nowe zadanie...

Zostanie otwarte okno kreatora nowego zadania klienta.

Page 289: Instrukcja instalacji i podręcznik

289

6.1.3.6 Planowanie zadania

W celu utworzenia zaplanowanego zadania wykonaj następujące działanie:

W obszarze Administrator > Zadania klienta wybierz zadanie, a następnie wybierz opcję Edytuj... i przejdź doobszaru Obiekt docelowy.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Page 290: Instrukcja instalacji i podręcznik

290

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Page 291: Instrukcja instalacji i podręcznik

291

6.1.3.7 Elementy wyzwalające

Z elementów wyzwalających można korzystać zarówno na serwerze ERA, jak na agentach (klientach).

6.1.4 Zadania serwera

Zadania serwera służą do automatyzacji rutynowych działań. Dla zadania serwera można skonfigurować elementywyzwalające, co oznacza, że dane zadanie zostanie wykonane wówczas, gdy na serwerze ERA nastąpi określonakombinacja zdarzeń.

Za pomocą serwera ERA można zaplanować dowolne z następujących zadań:

Synchronizacja grupy statycznej — umożliwia aktualizację informacji dotyczących klientów w grupach, dziękiczemu dane są aktualne.

Wdrożenie agenta — umożliwia rozdystrybuowanie agenta wśród komputerów klienckich.

Generowanie raportu — umożliwia generowanie raportów na bieżąco, zgodnie z zapotrzebowaniem.

UWAGA: Zadania serwera nie mogą zostać przypisane do konkretnego klienta ani do grupy klientów.

6.1.4.1 Kreator zadań serwera

Aby utworzyć nowe zadanie, kliknij kolejno pozycje Administrator > Zadania serwera > Nowe.

Podstawowe

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa, opis (opcjonalnie) oraz typ zadania. W poluTyp zadania określane są ustawienia zadania i jego zachowanie. Zaznacz pole wyboru obok pozycji Uruchom zadanienatychmiast po ukończeniu, aby zadanie zostało uruchomione automatycznie po kliknięciu przycisku Zakończ.

Page 292: Instrukcja instalacji i podręcznik

292

6.1.4.2 Zarządzanie zadaniami serwera

Następujące zadania serwera zostały wstępnie zdefiniowane:

Synchronizacja grupy statycznej — umożliwia aktualizowanie informacji dotyczących grupy, dzięki czemuwyświetlane są aktualne dane.

Wdrożenie agenta — umożliwia rozdystrybuowanie agenta wśród komputerów klienckich.

Generowanie raportu — umożliwia generowanie raportów zgodnie z zapotrzebowaniem.

6.1.4.2.1 Wdrażanie agenta

Zdalne wdrożenie agenta ERA odbywa się w sekcji Administrator. Skorzystaj z następujących instrukcji lub obejrzyjfilm instruktażowy dostępny w bazie wiedzy.

UWAGA: Zalecamy uprzednie przetestowanie masowego wdrożenia agenta we własnym środowisku. Gdy wynikbędzie pozytywny, można przystąpić do rzeczywistego wdrożenia na komputerach klienckich użytkowników. Przedprzystąpieniem do testowania masowego wdrożenia należy również zmienić interwał połączenia agenta.

Kliknij kolejno pozycje Zadanie serwera > Wdrożenie agenta > Nowy..., aby skonfigurować nowe zadanie.

Podstawowe

Page 293: Instrukcja instalacji i podręcznik

293

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa, opcjonalny opis oraz typ zadania. W polu Typzadania określane są ustawienia zadania i jego zachowanie. Zaznacz pole wyboru obok pozycji Uruchom zadanienatychmiast po ukończeniu, aby zadanie zostało uruchomione automatycznie po kliknięciu przycisku Zakończ.

Page 294: Instrukcja instalacji i podręcznik

294

Ustawienia

Automatyczne rozpoznawanie odpowiedniego agenta — jeśli używasz w swojej sieci wielu systemówoperacyjnych (Windows, Linux, Mac OS), zaznacz tę opcję, a zadanie automatycznie znajdzie odpowiedni i zgodny zserwerem pakiet instalacyjny agenta dla każdego z systemów.

Obiekty docelowe — kliknij, aby wybrać klienty, które będą odbiorcami tego zadania.

Nazwa użytkownika/hasło — nazwa użytkownika i hasło użytkownika o wystarczających uprawnieniach doprzeprowadzenia zdalnej instalacji agenta.

Nazwa hosta serwera (opcjonalne) — możesz wprowadzić nazwę hosta serwera, jeśli jest ona inna po stronieklienta i po stronie serwera.

Certyfikat równorzędny/certyfikat ERA — jest to certyfikat zabezpieczeń i urząd certyfikacji do instalacji agenta.Możesz wybrać domyślny certyfikat i urząd certyfikacji lub użyć certyfikatów niestandardowych. Więcej informacjiznajduje się w rozdziale Certyfikaty.

Certyfikat niestandardowy — jeśli do uwierzytelniania używasz certyfikatu niestandardowego, podczasinstalowania agenta przejdź do certyfikatu i wybierz go.

Hasło do certyfikatu — hasło do certyfikatu. Hasło wprowadzone podczas instalacji serwera (na etapie tworzeniaurzędu certyfikacji) lub hasło do certyfikatu niestandardowego.

UWAGA: Serwer ERA może automatycznie wybrać pakiet instalacyjny agenta odpowiedni dla systemówoperacyjnych. Aby wybrać pakiet ręcznie, usuń zaznaczenie pozycji Automatyczne rozpoznawanie odpowiedniegoagenta i za pośrednictwem repozytorium serwera ERA spośród dostępnych agentów wybierz pakiet, który ma zostaćużyty.

Obiekt docelowy

Tutaj można określić klienty (pojedyncze komputery lub całe grupy), które są odbiorcami tego zadania.

Page 295: Instrukcja instalacji i podręcznik

295

Kliknij pozycję Dodaj obiekty docelowe, by wyświetlić wszystkie grupy statyczne i dynamiczne oraz ich elementy.

Wybierz klienty, kliknij przycisk OK i przejdź do części Element wyzwalający.

Page 296: Instrukcja instalacji i podręcznik

296

Element wyzwalający — określa zdarzenie wyzwalające zadanie.

Zaplanowany element wyzwalający — rozpoczyna wykonywanie zadania o ustalonym czasie. Harmonogrammożna ustawić w taki sposób, by zadanie było wykonane raz, wielokrotnie lub przy użyciu wyrażenia CRON.

Jak najszybciej — powoduje wykonanie zadania zaraz po połączeniu się klienta z serwerem programu ESETRemote Administrator i odebraniu przez niego zadania. Jeśli wykonanie zadania przed upłynięciem jego datywygaśnięcia nie jest możliwe, zadanie zostanie wycofane z kolejki. Nie zostanie ono usunięte, a jedynie niezostanie wykonane.

Element wyzwalający dziennik zdarzeń — powoduje wykonanie zadania po nastąpieniu określonych w tymmiejscu zdarzeń. Ten element wyzwalający jest wywoływany, gdy w dzienniku pojawia się określone zdarzenie.Zdefiniuj typ dziennika, operator logiczny oraz kryteria filtrowania wyzwalające wykonanie zadania.

Element wyzwalający dołączenie do grupy dynamicznej — ten element wyzwalający inicjuje wykonaniezadania, gdy klient dołącza do grupy dynamicznej wybranej w opcji Obiekt docelowy. Jeśli wybrano grupęstatyczną lub pojedyncze klienty, ta opcja nie jest dostępna.

UWAGA: Więcej informacji na temat elementów wyzwalających znajduje się w rozdziale Elementy wyzwalające.

Ustawienia zaawansowane — Ograniczanie — ograniczanie służy do ograniczenia wykonywania zadania, jeślizadanie jest wyzwalane przez często występujące zdarzenie, na przykład element wyzwalający dziennik zdarzeń lubelement wyzwalający dołączenie do grupy dynamicznej (patrz wyżej). Więcej informacji znajduje się w rozdzialeOgraniczanie.

Po zdefiniowaniu odbiorców tego zadania oraz elementów wyzwalających wykonanie zadania kliknij przycisk Zakończ.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

Wdrażanie agenta można przeprowadzić na kilka różnych sposobów. Dostępne sposoby wdrażania agenta:

Zdalnie — przy użyciu zadania serwera umożliwiającego masowe wdrożenie agenta ERA. Można również wdrożyćagenta przy użyciu obiektu GPO lub programu SCCMLokalnie — przy użyciu pakietu instalacyjnego agenta lub instalatora Live agenta, np. gdy podczas zdalnegowdrażania występują problemy.

Wdrażanie lokalne można przeprowadzić na trzy sposoby:

Instalatory Live agenta — przy użyciu skryptu wygenerowanego na konsoli internetowej ERA można rozesłaćinstalatory Live agenta w wiadomości e-mail lub uruchomić je z nośnika wymiennego (dysku flash USB itp.).

Wspomagana instalacja serwerowa — przy użyciu pakietu instalacyjnego agenta certyfikaty pobierane sąautomatycznie z serwera ERA (zalecana metoda wdrażania lokalnego).

Instalacja offline — przy użyciu pakietu instalacyjnego agenta należy ręcznie wyeksportować certyfikaty i użyć ichw tej metodzie wdrażania.

Zadania serwera polegającego na zdalnym wdrożeniu agenta można użyć do masowej dystrybucji agenta nakomputerach klienckich. Jest to najwygodniejsza metoda dystrybucji, ponieważ można ją zrealizować przy użyciukonsoli internetowej, bez konieczności ręcznego wdrażania agenta na każdym z komputerów.

Agent ERA jest bardzo istotnym elementem, ponieważ rozwiązania zabezpieczające firmy ESET działające nakomputerach klienckich komunikują się z serwerem ERA wyłącznie za pośrednictwem agenta.

UWAGA: W przypadku wystąpienia problemów podczas zdalnego wdrażania agenta ERA (jeśli zadanie serweraWdrożenie agenta nie powiedzie się) należy zapoznać się z informacjami w przewodniku Rozwiązywanieproblemów.

Page 297: Instrukcja instalacji i podręcznik

297

6.1.4.2.2 Generowanie raportów

Zadanie Generowanie raportów umożliwia generowanie raportów na podstawie utworzonych wcześniej lubwstępnie zdefiniowanych szablonów raportów.

Ustawienia

Szablon raportu — z listy należy wybrać szablon raportu.

Page 298: Instrukcja instalacji i podręcznik

298

Wybranie opcji Wyślij wiadomość e-mail lub Zapisz do pliku umożliwia pobranie wygenerowanego raportu.

WYŚLIJ WIADOMOŚĆ E-MAIL

W celu wysyłania lub odbierania wiadomości pocztowych należy skonfigurować ustawienia SMTP w obszarze Ustawienia serwera > Ustawienia zaawansowane.

Wiadomość pocztowa

Wyślij do — tu należy wprowadzić adresy e-mail odbiorców wiadomości e-mail z raportami. Kolejne adresy należyoddzielić od siebie przecinkami (,). Można również dodać pola DW oraz UDW, tak samo jak w programach doobsługi poczty.

Temat — temat wiadomości z raportem. Należy tu wprowadzić charakterystyczny temat, który umożliwisortowanie wiadomości przychodzących. Jest to ustawienie opcjonalne, jednak zalecamy wpisanie w tym polujakiegoś ciągu, by nie pozostało puste.

Treść wiadomości — tutaj można określić treść wiadomości z raportem.

Wysyłaj wiadomość, gdy raport jest pusty — tę opcję należy zaznaczyć, gdy raport ma zostać wysłany nawetwówczas, gdy nie zawiera żadnych danych.

Opcje drukowania

Kliknij opcję Pokaż opcje drukowania, aby wyświetlić następujące ustawienia:

Format danych wyjściowych — umożliwia wybranie odpowiedniego formatu pliku. Wygenerowany raportzostanie dołączony do wiadomości i można będzie go później wydrukować.

Język danych wyjściowych — umożliwia wybranie języka wiadomości. Językiem domyślnym jest język wybrany wkonsoli internetowej ERA.

Format strony/Rozdzielczość/Orientacja papieru/Format koloru/Jednostki marginesów/Marginesy — te opcjemają znaczenie w przypadku drukowania raportu. Odpowiednie opcje należy dobrać na podstawie preferencjiwydruku. Mają one zastosowanie wyłącznie do formatu PDF oraz PS, a nie do formatu CSV.

UWAGA: W zadaniu Generowanie raportów do wyboru jest kilka formatów pliku wynikowego. Wybranie formatuCSV spowoduje zapisanie wartości daty i godziny w raporcie w formacie UTC. Wybranie któregoś z dwóchpozostałych formatów (PDF, PS) spowoduje użycie w raporcie czasu lokalnego serwera.

Page 299: Instrukcja instalacji i podręcznik

299

ZAPISZ DO PLIKU

Opcje pliku

Ścieżka względna do pliku — raport zostanie wygenerowany w określonym katalogu, na przykład:C:\Users\All Users\ESET\RemoteAdministrator\Server\Data\GeneratedReports\

Zapisuj plik, gdy raport jest pusty — tę opcję należy zaznaczyć, gdy raport ma zostać zapisany nawet wówczas, gdynie zawiera żadnych danych.

Opcje drukowania

Kliknij opcję Pokaż opcje drukowania, aby wyświetlić następujące ustawienia:

Format danych wyjściowych — umożliwia wybranie odpowiedniego formatu pliku. Wygenerowany raportzostanie dołączony do wiadomości i można będzie go później wydrukować.

Język danych wyjściowych — umożliwia wybranie języka wiadomości. Językiem domyślnym jest język wybrany wkonsoli internetowej ERA.

Format strony/Rozdzielczość/Orientacja papieru/Format koloru/Jednostki marginesów/Marginesy — te opcjemają znaczenie w przypadku drukowania raportu. Odpowiednie opcje należy dobrać na podstawie preferencjiwydruku. Mają one zastosowanie wyłącznie do formatu PDF oraz PS, a nie do formatu CSV.

UWAGA: W zadaniu Generowanie raportów do wyboru jest kilka formatów pliku wynikowego. Wybranie formatuCSV spowoduje zapisanie wartości daty i godziny w raporcie w formacie UTC. Wybranie któregoś z dwóchpozostałych formatów (PDF, PS) spowoduje użycie w raporcie czasu lokalnego serwera.

Elementy wyzwalające

Wybierz istniejący element wyzwalający dla tego zadania lub utwórz nowy element wyzwalający. Można równieżusunąć lub zmodyfikować element wyzwalający.

Podsumowanie

Tutaj wyświetlane są wszystkie skonfigurowane opcje. Sprawdź ustawienia i, jeśli wszystko się zgadza, kliknijprzycisk Zakończ. Zadanie zostanie utworzone i będzie gotowe do użytku.

UWAGA: W przypadku serwerów Ubuntu Server Edition do prawidłowego działania drukarki raportów (raporty wformacie PDF) wymagane jest zainstalowanie narzędzi X Server oraz xinit.

sudo apt-get install server-xorg

sudo apt-get install xinit

startx

Page 300: Instrukcja instalacji i podręcznik

300

6.1.4.2.3 Synchronizacja grupy statycznej

Celem zadania Synchronizacja grupy statycznej jest wyszukanie komputerów w sieci (Active Directory, Mac OpenDirectory, LDAP, sieci lokalnej) i dodanie ich do grupy statycznej. Wybranie opcji Synchronizuj z usługą ActiveDirectory podczas instalowania serwera sprawi, że wyszukane komputery zostaną dodane do grupy Wszystkie.

Kliknij kolejno pozycje Administrator > Zadanie serwera > Synchronizacja grupy statycznej > Nowy..., abyskonfigurować nowe zadanie.

Podstawowe

Wprowadź informacje podstawowe dotyczące zadania, takie jak nazwa i opis (opcjonalny). W polu Typ zadaniaokreślane są ustawienia zadania i jego zachowanie. Zaznacz pole wyboru obok pozycji Uruchom zadanie natychmiastpo ukończeniu, aby zadanie zostało uruchomione automatycznie po kliknięciu przycisku Zakończ.

Ustawienia

Nazwa grupy statycznej — będzie to dla synchronizowanych komputerów grupa główna.

Obiekty do synchronizacji — można tu wybrać opcję Komputery i grupy lub Tylko komputery.

Obsługa kolizji przy tworzeniu komputerów — gdy w ramach synchronizacji dodawane są komputery należącejuż do grupy statycznej, użytkownik ma do wyboru następujące metody rozwiązania konfliktu: Pomiń(synchronizowane komputery nie zostaną dodane), Przenieś (nowe komputery zostaną przeniesione dopodgrupy) lub Zduplikuj (nowe komputery zostaną dodane pod innymi nazwami).

Obsługa wygaśnięcia komputera — jeśli dany komputer już nie istnieje, można użyć w odniesieniu do niegoopcji Usuń lub Pomiń.

Tryb synchronizacji:

Active Directory/Open Directory/LDAP — tu należy wprowadzić podstawowe informacje dotyczące połączenia zserwerem (nazwę serwera, nazwę użytkownika, hasło).

Sieć MS Windows — należy tu wprowadzić nazwę grupy roboczej, która ma być używana, oraz użytkownikakorzystającego z podanych poświadczeń (nazwa użytkownika i hasło).

VMware — należy tu wprowadzić nazwę lub adres IP hosta oraz poświadczenia używane w celu uzyskiwaniadostępu do serwera VMware vCenter.

Page 301: Instrukcja instalacji i podręcznik

301

Ustawienia połączenia z serwerem:

Serwer — wpisz nazwę serwera lub adres IP kontrolera domeny.

Nazwa użytkownika — wpisz poświadczenia umożliwiające logowanie do kontrolera domeny w formaciedomena\nazwa użytkownika.

Hasło — wpisz hasło używane do logowania do kontrolera domeny.

Użyj parametrów LDAP — w celu skorzystania z usługi LDAP należy zaznaczyć pole wyboru Użyj usługi LDAPzamiast usługi Active Directory i wprowadzić odpowiednie atrybuty dostosowane do serwera. Można teżwybrać ustawienia wstępne po kliknięciu pozycji Niestandardowe..., co spowoduje automatyczne wypełnienieatrybutów.

Ustawienia synchronizacji:

Nazwa wyróżniająca — ścieżka (nazwa wyróżniająca) do węzła w ramach drzewa Active Directory. Pozostawienietej opcji pustej spowoduje synchronizowanie całego drzewa AD.

Wykluczone nazwy wyróżniające — można wykluczać (ignorować) określone nazwy w ramach drzewa ActiveDirectory.

Ignoruj wyłączone komputery (tylko w usłudze Active Directory) — można wybrać ignorowanie wyłączonychkomputerów w ramach usługi Active Directory, co spowoduje pomijanie tych komputerów przy wykonywaniuzadania.

Elementy wyzwalające

Wybierz istniejący element wyzwalający dla tego zadania lub utwórz nowy element wyzwalający. Można równieżusunąć lub zmodyfikować element wyzwalający.

Podsumowanie

Sprawdź wyświetlane tutaj dane konfiguracji i, jeśli wszystko się zgadza, kliknij opcję Zakończ. Zadanie zostanieutworzone i będzie gotowe do użytku.Domyślnie odbiorcami są wyłącznie komputery z systemem Windows. Jeśli w domenie Windows używane sąkomputery z systemem Linux, które mają zostać dodane jako odbiorcy tego zadania, należy najpierw zadbać o to, bybyły widoczne. W przypadku komputerów z systemem Linux używanych w domenie Windows żaden tekst nie jestwyświetlany w ramach właściwości komputerów w narzędziu ADUC (Użytkownicy i komputery usługi ActiveDirectory), w związku z czym informacje te należy wprowadzić ręcznie.

6.1.4.2.4 Synchronizacja grupy statycznej — komputery z systemem Linux

W przypadku komputerów z systemem Linux, które są dołączane do domeny systemu Windows żaden tekst nie jestwyświetlany w ramach właściwości komputerów w narzędziu ADUC (Użytkownicy i komputery usługi ActiveDirectory), w związku z czym informacje te należy wprowadzić ręcznie.

Sprawdź wymagania wstępne serwera oraz następujące wymagania wstępne:

Komputery z systemem Linux są w usłudze Active Directory.

Kontroler domeny ma zainstalowany serwer DNS.

Zainstalowano narzędzie ADSI Edit.

1. Otwórz wiersz polecenia i uruchom narzędzie adsiedit.msc

2. Przejdź do obszaru Czynność > Połącz z. Zostanie wyświetlone okno ustawień połączenia.

3. Kliknij pozycję Wybierz dobrze znany kontekst nazewnictwa.

4. Rozwiń widoczne poniżej pole kombi i wybierz pozycję Domyślny w odniesieniu do kontekstu nazewnictwa.

5. Kliknij przycisk OK — wartość ADSI po lewej stronie powinna być nazwą kontrolera domeny w domyślnymkontekście nazewnictwa (kontroler domeny).

6. Kliknij wartość ADSI i rozwiń jej podgrupę.

Page 302: Instrukcja instalacji i podręcznik

302

7. Kliknij podgrupę i przejdź do pozycji CN (Nazwa pospolita) lub OU (Jednostka organizacyjna), gdzie wyświetlanesą komputery z systemem Linux.

8. Kliknij nazwę hosta komputera z systemem Linux i wybierz pozycję Właściwości z menu kontekstowego. Przejdźdo parametru dNSHostName i kliknij przycisk Edytuj.

9. Zmień wartość <nie skonfigurowano> na prawidłowy tekst (na przykład ubuntu.TEST).

10.Kliknij kolejno OK > OK. Otwórz narzędzie ADUC i wybierz właściwości komputera z systemem Linux — w tymmiejscu powinien być wyświetlony nowy tekst.

6.1.4.3 Planowanie zadania serwera

Zaplanowany element wyzwalający spowoduje wykonanie zadania na podstawie ustawień daty i godziny. Możnazaplanować, by zadanie zostało uruchomione jeden raz, by było uruchamiane wielokrotnie lub na podstawiewyrażenia CRON.

6.1.4.4 Ponowne użycie elementu wyzwalającego w zadaniu serwera

Ponowne użycie elementu wyzwalającego serwera oznacza, że ten sam element wyzwalający (okoliczność/zdarzenie) jest w stanie zainicjować wiele zadań (czynności) równocześnie.

Przykładem może być sytuacja, w której użytkownik rozwiązania ERA chce wygenerować 2 różne okresowe raportymiesięczne równocześnie. Poniżej opisano działania umożliwiające ponowne użycie elementu wyzwalającegoużytego w pierwszym raporcie do utworzenia drugiego.

1. Utwórz pierwsze zadanie Generowanie raportów z przypisanym elementem wyzwalającym Co miesiąc.

2. Zacznij konfigurować drugie zadanie Generowanie raportów z innym raportem.

3. Na ekranie elementów wyzwalających w kreatorze tworzenia zadań kliknij opcję Dodaj istniejący. Spowodujeto wyświetlenie listy istniejących elementów wyzwalających.

4. Wybierz ten sam element wyzwalający Co miesiąc, który został użyty w odniesieniu do pierwszego zadaniaGenerowanie raportów.

5. Zapisz zadanie. Opisane działania spowodują generowanie 2 różnych raportów co miesiąc o tej samej porze.

Page 303: Instrukcja instalacji i podręcznik

303

6.1.4.5 Elementy wyzwalające

Elementy wyzwalające to ogólnie czujniki reagujące na określone zdarzenia we wstępnie zdefiniowany sposób.Używane są do wykonywania działań (w większości przypadku do uruchamiania zadań). Mogą być aktywowaneharmonogramem (zdarzenia czasowe) lub wystąpieniem określonego zdarzenia w systemie.

Element wyzwalający powoduje wykonanie wszystkich zadań przypisanych do niego w momencie jego aktywacji.Element wyzwalający nie uruchamia nowo przypisanych zadań natychmiast. Zadania te uruchamiane są w momencieaktywacji elementu wyzwalającego. Czułość elementu wyzwalającego na zdarzenia można dodatkowo ograniczyć,korzystając z funkcji ograniczania.

Typy elementów wyzwalających serwera:

Członkowie grupy dynamicznej ulegli zmianie — ten element wyzwalający jest aktywowany, gdy zawartość grupydynamicznej ulegnie zmianie. Na przykład wówczas, gdy do grupy dynamicznej o nazwie Zainf ekowane zostanądodane klienty, lub gdy zostaną z niej usunięte.

Wielkość grupy dynamicznej uległa zmianie w odniesieniu do grupy porównywanej — ten element wyzwalającyjest aktywowany, gdy liczba klientów w obserwowanej grupie dynamicznej zmieni się w odniesieniu do grupyporównywanej (statycznej lub dynamicznej). Na przykład wówczas, gdy więcej niż 10% wszystkich komputerówzostanie zainfekowanych (grupa Wszystkie zostanie porównana do grupy Zainfekowane).

Wielkość grupy dynamicznej uległa zmianie w odniesieniu do wartości progowej — ten element wyzwalający jestaktywowany, gdy liczba klientów w grupie dynamicznej staje się większa lub mniejsza od określonej wartościprogowej. Na przykład wówczas, gdy więcej niż 100 komputerów znajdzie się w grupie Zainfekowane.

Wielkość grupy dynamicznej uległa zmianie w danym okresie — ten element wyzwalający jest aktywowany, gdyliczba klientów w grupie dynamicznej zmieni się w zdefiniowanym okresie. Na przykład wówczas, gdy liczbakomputerów w grupie Zainfekowane zwiększy się o 10% w ciągu godziny.

Element wyzwalający dziennik zdarzeń — ten element wyzwalający jest aktywowany, gdy w dzienniku pojawia sięokreślone zdarzenie. Na przykład wówczas, gdy w dzienniku skanowania pojawi się zagrożenie.

Zaplanowany element wyzwalający — ten element wyzwalający jest aktywowany w ustalonym dniu o ustalonejgodzinie.

Uruchomiono serwer— ten element jest aktywowany w momencie uruchomienia serwera. Ten element jest naprzykład używany w odniesieniu do zadania Synchronizacja grupy statycznej.

Page 304: Instrukcja instalacji i podręcznik

304

6.1.4.5.1 Ograniczanie

W pewnych okolicznościach ograniczanie może uniemożliwić aktywację elementu wyzwalającego. Warunki czasowemają wyższy priorytet niż warunki statystyczne.

W przypadku spełnienia któregoś z warunków wszystkie informacje skumulowane w ramach wszystkichobserwatorów zostają zresetowane (obserwacja zaczyna się od początku). Dotyczy to zarówno warunków czasowych,jak i statystycznych. Informacje dotyczące stanu w ramach poszczególnych obserwatorów nie są zachowywane. Sąresetowane nawet w przypadku ponownego uruchomienia agenta lub serwera.

Wprowadzenie jakichkolwiek zmian w elemencie wyzwalającym powoduje zresetowanie jego stanu.

Dostępnych jest kilka metod kontrolowania wyzwalania:

Statystyczne

Statystyczne elementy wyzwalające są aktywowane na podstawie dowolnych kombinacji następującychparametrów:

S1: element wyzwalający powinien być aktywowany co N wystąpień zdarzenia wyzwalającego (licznik moduloN), począwszy od ostatniego wystąpienia w serii (np. od początku, oczekiwanie na N-te zdarzenie).

S2: wyzwolenie następuje, gdy w okresie X wystąpi N zdarzeń (okres można wybrać przy użyciu wstępniezdefiniowanej listy) [N <= 100] — uwzględniane są tylko zdarzenia, które wystąpiły w ciągu ostatniego okresuX. Aktywowanie elementu wyzwalającego powoduje zresetowanie bufora.

S3: N zdarzeń o unikatowym symbolu S musi wystąpić [N <= 100] razy z rzędu. Bufor jest resetowany poaktywowaniu elementu wyzwalającego, gdy zdarzenie jest już w buforze. Bufor jest w trybie „oknaprzestawnego” — kolejka FIFO. Nowy symbol jest porównywany z każdym z symboli w buforze.

Uwaga: Brakująca wartość (nie dot.) nie jest uznawana za unikatową, w związku z czym następujezresetowanie buforaod ostatniego wyzwolenia.

Warunki te można łączyć przy użyciu operatora AND (wszystkie ustawione warunki muszą zostać spełnione) luboperatora OR (pierwsze wystąpienie dowolnego warunku).

Czasowe

Wszystkie z poniższych warunków muszą równocześnie zostać spełnione (jeśli zostały ustawione):

T1: element wyzwalający może zostać uruchomiony w zakresie czasu X. Zakres jest podawany jakopowtarzający się szereg ograniczeń czasowych (np. 13:00 - 14:00 OR 17:00 - 23:30).

T2: element wyzwalający może zostać aktywowany nie więcej niż raz w danym okresie X.

Właściwości dodatkowe

Zgodnie z powyższym nie każde zdarzenie spowoduje aktywowanie elementu wyzwalającego. Oto możliweczynności w przypadku zdarzeń, które nie wywołują aktywacji:

Gdy pominięte zostanie więcej niż jedno zdarzenie, następuje zgrupowanie ostatnich N zdarzeń w jedno (daneznaczników blokowanych zostają zachowane) [N <= 100]

Gdy N == 0 przetworzone zostaje tylko ostatnie zdarzenie (N oznacza długość historii, ostatnie zdarzenie jestzawsze przetwarzane)

Wszystkie zdarzenia, które nie wywołują aktywacji są scalane (ostatni znacznik zostaje scalony ze znacznikamihistorycznymi w liczbie N)

Przykłady:

S1: Kryterium zdarzeń (zezwalanie co 3. znacznik)

Page 305: Instrukcja instalacji i podręcznik

305

Wystąpienie

00

01 02 03 04 05 06 modyfikacjaelementu

wyzwalającego

07 08 09 10 11 12 13 14 15

Znaczniki

x x x x x x x x x x x xx

S1 1 1 1 1

S2: Kryterium zdarzeń występujących w danym czasie (zezwalanie, gdy 3 znaczniki wystąpią w ciągu 4 sekund)

Wystąpien

ie00 01 02 03 04 05 06

modyfikacjaelementu

wyzwalającego07 08 09 10 11 12 13

Znaczniki

x x x x x x x x x x

S2 1 1

S3: Kryterium unikatowej wartości symbolu (zezwalanie w przypadku wystąpienia 3 unikatowych wartości z rzędu)

Wystąpien

ie00 01 02 03 04 05 06

modyfikacjaelementu

wyzwalającego07 08 09 10 11 12 13

Wartość A B B C D G H J K

niedot

.L M N N

S3 1 1

S3: Kryterium unikatowej wartości symbolu (zezwalanie w przypadku wystąpienia 3 unikatowych wartości odostatniego znacznika)

Wystąpien

ie00 01 02 03 04 05 06

07 modyfikacjaelementu

wyzwalającego08 09 10 11 12 13 14

Wartość A B B C D G H

IJ K

niedot

.L M N N

S3 1 1 1

T1: Zezwalanie na znacznik w określonych zakresach czasowych (zezwalanie codziennie od 8:10, czas trwania 60sekund)

Wystąpien

ie8:09:50 8:09:59 8:10:00 8:10:01

modyfikacjaelementu

wyzwalającego8:10:59 8:11:00 8:11:01

Znaczniki

x x x x x x x

T1 1 1 1

To kryterium nie ma stanu, w związku z czym modyfikacje elementu wyzwalającego nie mają wpływu na wyniki.

T2: Zezwalanie na jeden znacznik w danym okresie (zezwalanie nie częściej niż co 5 sekund)

Page 306: Instrukcja instalacji i podręcznik

306

Wystąpien

ie

00 01 02 03 04 05 06modyfikacja

elementuwyzwalającego

07 08 09 10 11 12 13

Znaczniki

x x x x x x x x x x

T2 1 1 1 1

Kombinacja S1+S2

S1: co 5. znacznik

S2: 3 znaczniki w ciągu 4 sekund

Wystąpienie

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16

Znaczniki

x x x x x x x x x xx

S1 1

S2 1 1 1

Wynik 1 1 1

Wynik wymieniony jako: S1 (operator logiczny OR) S2

Kombinacja S1+T1

S1: zezwalanie na co 3. znacznik

T1: zezwalanie codziennie od 8:08, czas trwania 60 sekund

Wystąpien

ie:8:07:50 8:07:518:07:52 8:07:53 8:08:10 8:08:118:08:19 8:08:54 8:08:558:09:01

Znaczniki

x x x x x x x x x x

S1 1 1 1

T1 1 1 1 1 1

Wynik

1 1

Wynik wymieniony jako: S1 (operator logiczny AND) T1

Kombinacja S2+T1

S2: 3 znaczniki w ciągu 10 sekund

T1: zezwalanie codziennie od 8:08, czas trwania 60 sekund

Wystąpien

ie:

8:07:50 8:07:518:07:52 8:07:53 8:08:10 8:08:118:08:19 8:08:54 8:08:558:09:01

Znaczniki

x x x x x x x x x x

S2 1 1 1 1

Page 307: Instrukcja instalacji i podręcznik

307

T1 1 1 1 1 1

Wynik

1

Wynik wymieniony jako: S2 (operator logiczny AND) T1Uwaga: stan warunku S2 jest resetowany tylko wówczas, gdy wynik globalny to 1

Kombinacja S2+T2

S2: 3 znaczniki w ciągu 10 sekund

T2: zezwalanie nie więcej niż raz w ciągu 20 sekund

Wystąpienie

:00 01 02 03 04 05 06 07

…16 17 18 19 20 21 22 23 24

Znaczniki

x x x x x x x x x x x x x x x x x

S2 1 1 1 1 1 1 1 1 1

T2 1 1 1 1

Wynik 1 1

Wynik wymieniony jako: S2 (operator logiczny AND) T2Uwaga: stan warunku S2 jest resetowany tylko wówczas, gdy wynik globalny to 1

6.1.4.5.1.1 Zbyt wysoka czułość elementu wyzwalającego

Użyj warunków ograniczania przedstawionych w niniejszej instrukcji w części Element wyzwalający jest aktywowanyzbyt często.

Page 308: Instrukcja instalacji i podręcznik

308

6.1.4.5.2 Kreator elementu wyzwalającego serwera

Elementy wyzwalające są tworzone na karcie Administrator, w obszarze Zadania serwera > Elementy wyzwalające itam można nimi zarządzać. Wybierz pozycje Typ elementu wyzwalającego > Nowy element wyzwalający.

Page 309: Instrukcja instalacji i podręcznik

309

6.1.4.5.3 Zarządzanie elementami wyzwalającymi serwera

W celu zarządzania elementami wyzwalającymi serwera na karcie Administrator kliknij kolejno pozycje Zadaniaserwera > Elementy wyzwalające, wybierz pozycję Typ elementu wyzwalającego i kliknij opcję Edytuj.

Podstawowe

Podaj nazwę elementu wyzwalającego. Opcjonalnie można również wprowadzić opis elementu wyzwalającego.

Ustawienia

Wybierz typ elementu wyzwalającego. Typ elementu wyzwalającego określa metodę aktywacji elementuwyzwalającego. Wybierz pozycję Element wyzwalający dziennik zdarzeń i przejdź dalej.

Wybierz typ dziennika. Element wyzwalający jest aktywowany, gdy w danym dzienniku pojawia się określonezdarzenie.

Określ zdarzenie, które musi wystąpić, aby aktywować element wyzwalający. Wybierz operator logicznyumożliwiający filtrowanie zdarzeń. W tym przykładzie wybierzemy operator AND (wszystkie warunki muszą zostaćspełnione).

Dodaj filtr z listy (jako zdarzenie) i wybierz operator logiczny z ciągu niestandardowego.

Z menu Operacja wybierz operator logiczny.

AND — wszystkie zdefiniowane warunki muszą być prawdziwe.

OR — co najmniej jeden warunek musi być prawdziwy.

NAND — co najmniej jeden warunek musi być fałszywy.

NOR — wszystkie warunki muszą być fałszywe.

Ustawienia zaawansowane — Ograniczanie

Podaj wartość w polu Liczba znaczników do zagregowania. Umożliwi to określenie liczby znaczników (trafień wramach elementu wyzwalającego) niezbędnych do aktywowania elementu wyzwalającego. Bardziej szczegółoweinformacje znajdują się w rozdziale Ograniczanie.

Page 310: Instrukcja instalacji i podręcznik

310

Podsumowanie

Sprawdź ustawienia nowego elementu wyzwalającego, wprowadź niezbędne poprawki i kliknij przycisk Zakończ.Element wyzwalający został zapisany na serwerze i jest gotowy do użytku. Możesz również wyświetlić utworzoneelementy wyzwalające na liście z prawej strony. Aby edytować lub usunąć element wyzwalający, wystarczy kliknąćgo na liście i wybrać odpowiednią czynność z menu kontekstowego. Aby usunąć kilka elementów wyzwalającychrównocześnie, należy zaznaczyć pola wyboru przy elementach wyzwalających, które mają zostać usunięte i kliknąćopcję Usuń.

6.1.4.5.3.1 Element wyzwalający jest aktywowany zbyt często

Jeśli powiadomienia mają być wysyłane rzadziej, należy wziąć pod uwagę następujące sugestie:

Jeśli użytkownik chce reagować tyko wówczas, gdy pojawi się więcej zdarzeń, należy użyć warunkustatystycznego S1 w obszarze Ograniczanie.

Jeśli element wyzwalający powinien być aktywowany tylko wówczas, gdy zaistnieje klaster zdarzeń, należyużyć warunku statystycznego S2 w obszarze Ograniczanie.

Jeśli zdarzenia o niepożądanych wartościach mają być ignorowane, należy użyć warunku statystycznego S3 wobszarze Ograniczanie.

Jeśli wydarzenia mające miejsce poza wyznaczonymi godzinami (na przykład godzinami pracy) mają byćignorowane, należy użyć warunku czasowego T1 w obszarze Ograniczanie.

W celu wyznaczenia minimalnego czasu pomiędzy aktywacją elementów wyzwalających należy użyć warunkuczasowego T2 w obszarze Ograniczanie.

UWAGA: Warunki te można również łączyć w celu uzyskania bardziej złożonych scenariuszy ograniczania.

Page 311: Instrukcja instalacji i podręcznik

311

6.1.4.5.3.2 Wyrażenie CRON

Wyrażenie CRON służy do konfiguracji poszczególnych wystąpień elementu wyzwalającego. Jest to ciąg złożony z 7wyrażeń podrzędnych (pól), oznaczających poszczególne wartości harmonogramu. Pola te są oddzielone spacją imogą zawierać dowolną dozwoloną wartość z różnymi kombinacjami.

Nazwa Wymagany Wartość Dozwolone znaki specjalne

Sekundy Tak 0-59 ,-*/

Minuty Tak 0-59 ,-*/

Godziny Tak 0-23 ,-*/

Dzień miesiąca Tak 1-31 ,-*/ L W C

Miesiąc Tak 0–11 lub STY–GRU ,-*/

Dzień tygodnia Tak 1–7 lub NIE–SOB ,-*/ L C #

Rok Nie puste lub 1970–2099 ,-*/

Przykłady dostępne są tutaj.

6.1.4.5.4 Zarządzanie czułością elementów wyzwalających

Ograniczanie stosowane jest w celu ograniczenia wykonywania zadania, jeśli zadanie jest wyzwalane przez częstowystępujące zdarzenie. W określonych okolicznościach ograniczanie może uniemożliwić aktywację elementuwyzwalającego. W przypadku spełnienia któregoś ze zdefiniowanych warunków informacje skumulowane w ramachwszystkich obserwatorów zostają zresetowane (odliczanie zaczyna się ponownie od 0). Informacje te zostająrównież zresetowane w przypadku ponownego uruchomienia agenta lub serwera ERA. Wprowadzeniejakichkolwiek modyfikacji w elemencie wyzwalającym powoduje zresetowanie jego stanu.

Kryteria czasowe ograniczania mają wyższy priorytet niż warunki statystyczne. Zalecamy stosowanie tylko jednegowarunku statystycznego oraz wielu warunków czasowych. Większa liczba warunków statystycznych możeniepotrzebnie komplikować działanie elementu wyzwalającego i zmieniać jego wyniki.

Warunki statystyczne

Warunki statystyczne można łączyć przy użyciu operatora logicznego AND (wszystkie warunki muszą zostaćspełnione) lub operatora logicznego OR (pierwszy spełniony warunek wyzwala czynność).

Warunki czasowe

W celu wyzwolenia danego zdarzenia wszystkie skonfigurowane warunki muszą zostać spełnione. Kryteriaograniczania są skoncentrowane na czasie wystąpienia zdarzenia.

Agregacja

Liczba znaczników do zagregowania — liczba znaczników (liczba trafień elementu wyzwalającego) niezbędna doaktywowania elementu wyzwalającego. Aktywowanie elementu wyzwalającego jest wstrzymywane do momentuosiągnięcia tej liczby. Na przykład ustawienie w tym miejscu wartości 100 spowoduje, że w momencie wykrycia100 zagrożeń do użytkownika nie zostanie wysłanych 100 powiadomień, tylko jedno powiadomienie, w którymwyszczególnionych będzie 100 zagrożeń. W przypadku wykrycia 200 zagrożeń w powiadomieniuwyszczególnionych będzie 100 ostatnich zagrożeń.

Kryteria czasowe

Agreguj wywołania w danym okresie — można ustawić rejestrowanie trafienia co X sekund. Ustawienie w tej opcjiwartości 10 sekund spowoduje, że jeśli w tym czasie wystąpi 10 wywołań, uznane zostanie tylko 1.

Zakresy czasu — można zezwolić na rejestrowanie znaczników wyłącznie w podanym okresie. Do listy możnadodać wiele zakresów czasu, które zostaną posortowane chronologicznie.

Page 312: Instrukcja instalacji i podręcznik

312

Kryteria statystyczne

Stosowanie kryteriów statystycznych — w tej opcji definiowana jest metoda stosowana do oceny kryteriówstatystycznych. Spełnione muszą być wszystkie te kryteria (operator AND) lub co najmniej jedno z nich (operatorOR).

Wyzwalanie co określoną liczbę wystąpień — rejestrowany jest co X-ty znacznik (trafienie). Na przykład wprzypadku wprowadzenia wartości 10 rejestrowany będzie co 10-ty znacznik.

Liczba wystąpień w danym okresie — rejestrowane są tylko znaczniki występujące w podanym okresie. Umożliwiato określenie częstotliwości. Można na przykład zezwolić na wykonanie zadania, gdy zdarzenie jest wykrywane 10razy w ciągu godziny.o Okres — podanie okresu na potrzeby opisanej powyżej opcji.

Liczba zdarzeń z symbolem — rejestrowanie znacznika (trafienia) w przypadku wystąpienia X zdarzeń zokreślonym symbolem. Na przykład wprowadzenie wartości 10 spowoduje, że znacznik będzie dodawany dla co10-tej instalacji określonej aplikacji.o Stosowanie po wystąpieniu pewnej liczby zdarzeń — należy tu wprowadzić liczbę zdarzeń, które muszą

wystąpić kolejno od ostatniego znacznika, aby zarejestrowany został kolejny znacznik. Na przykładwprowadzenie wartości 10 spowoduje, że kolejny znacznik będzie rejestrowany po 10 wystąpieniach zdarzeniaod ostatniego znacznika.

Stosowanie po wystąpieniu pewnej liczby zdarzeń — element wyzwalający zostaje zastosowany w przypadkuznaczników następujących po sobie (wystąpienie elementu wyzwalającego nie jest brane pod uwagę) lubwystępujących od ostatniego uruchomienia elementu wyzwalającego (uruchomienie elementu wyzwalającegopowoduje zresetowanie liczby znaczników do 0).

Page 313: Instrukcja instalacji i podręcznik

313

6.1.5 Powiadomienia

Powiadomienia są niezbędne do śledzenia ogólnego stanu sieci. W przypadku wystąpienia nowego zdarzenia (wzależności od konfiguracji) użytkownik zostanie powiadomiony o tym przy użyciu zdefiniowanej metody (w ramachusługi SNMP Trap lub w wiadomości e-mail) i będzie mógł odpowiednio zareagować.

Wszystkie szablony powiadomień są wyświetlane na liście i można filtrować je według nazwy lub opisu.

W celu dodania kryteriów filtrowania i/lub wprowadzenia tekstu w polu Nazwa/Powiadomienie należy kliknąćopcję Dodaj filtr.

Wybranie istniejącego powiadomienia umożliwia edytowanie go lub całkowite usunięcie.

W celu utworzenia nowego powiadomienia należy kliknąć opcję Nowe powiadomienie u dołu strony.

Page 314: Instrukcja instalacji i podręcznik

314

6.1.5.1 Kreator powiadomień

Podstawowe

Tutaj widoczna jest nazwa oraz opis powiadomienia. Te dane są istotne przy filtrowaniu wielu powiadomień. Filtrznajduje się u góry strony Powiadomienie.

Page 315: Instrukcja instalacji i podręcznik

315

Szablon powiadomienia

Istniejąca grupa dynamiczna — przy generowaniu powiadomień stosowana będzie istniejąca grupa dynamiczna.Należy wybrać z listy grupę dynamiczną i kliknąć pozycję OK.Wielkość grupy dynamicznej uległa zmianie w odniesieniu do grupy porównywanej — jeśli liczba klientów wobserwowanej grupie dynamicznej zmieni się w odniesieniu do grupy porównywanej (statycznej lub dynamicznej),wygenerowane zostanie powiadomienie. Inny szablon dziennika zdarzeń — ta opcja jest używana w przypadkupowiadomień niepowiązanych z grupą dynamiczną, ale generowanych na podstawie zdarzeń systemowychwyfiltrowanych z dziennika zdarzeń. Wybierz typ dziennika, na podstawie którego generowane będąpowiadomienia oraz operator logiczny stosowany w odniesieniu do filtrów.

Stan śledzenia — ta opcja umożliwia powiadamianie o zmianach stanu obiektu na podstawie filtrów zdefiniowanychprzez użytkownika.

Konfiguracja

Powiadamiaj przy każdej zmianie zawartości grupy dynamicznej — włączenie tej opcji powoduje powiadamianie owszystkich zmianach związanych z dodawaniem, usuwaniem lub modyfikowaniem elementów grupy dynamicznej.Okres powiadomienia — tutaj można zdefiniować okres (w minutach, godzinach lub dniach), w którym następujeporównywanie z nowym stanem. Na przykład 7 dni temu liczba klientów z nieaktualnymi wersjami produktówwynosiła 10, a w opcji Wartość progowa (opis poniżej) ustawiono wartość 20. Jeśli liczba klientów z nieaktualnymiwersjami produktów dojdzie do 30, wygenerowane zostanie powiadomienie.

Wartość progowa — ustalenie wartości progowej, która wyzwala wysłanie powiadomienia. Można tu podać liczbęlub odsetek klientów (należących do grupy dynamicznej).Wygenerowany komunikat — wstępnie zdefiniowany komunikat, który będzie widoczny w powiadomieniu. Zawieraskonfigurowane ustawienia w postaci tekstowej.Komunikat — do wstępnie zdefiniowanego komunikatu można dodać komunikat niestandardowy (zostanie onwyświetlony po wstępnie zdefiniowanym komunikacie z powyższej opcji). Ten komunikat jest opcjonalny, ale jestzalecany ze względu na skuteczniejsze filtrowanie powiadomień.

UWAGA: Opcje konfiguracji mogą się różnić w zależności od szablonu powiadomienia.

Page 316: Instrukcja instalacji i podręcznik

316

Ustawienia zaawansowane — Ograniczanie

Kryteria czasowe

Podaj wartość w polu Liczba znaczników do zagregowania. Umożliwi to określenie liczby znaczników (trafień wramach elementu wyzwalającego) niezbędnych do aktywowania elementu wyzwalającego. Bardziej szczegółoweinformacje znajdują się w rozdziale Ograniczanie.

Kryteria statystyczne

Stosowanie kryteriów statystycznych — w tej opcji definiowana jest metoda stosowana do oceny kryteriówstatystycznych. Spełnione muszą być wszystkie te kryteria (operator AND) lub co najmniej jedno z nich (operatorOR).

Wyzwalanie co określoną liczbę wystąpień — rejestrowany jest co X-ty znacznik (trafienie). Na przykład wprzypadku wprowadzenia wartości 10 rejestrowany będzie co 10-ty znacznik.

Liczba wystąpień w danym okresie — rejestrowane są tylko znaczniki występujące w podanym okresie. Umożliwiato określenie częstotliwości. Można na przykład zezwolić na wykonanie zadania, gdy zdarzenie jest wykrywane 10razy w ciągu godziny. Okres — podanie okresu na potrzeby opisanej powyżej opcji.

Liczba zdarzeń z symbolem — rejestrowanie znacznika (trafienia) w przypadku wystąpienia X zdarzeń zokreślonym symbolem. Na przykład wprowadzenie wartości 10 spowoduje, że znacznik będzie dodawany dla co10-tej instalacji określonego oprogramowania. Stosowanie po wystąpieniu pewnej liczby zdarzeń — należy tuwprowadzić liczbę zdarzeń, które muszą wystąpić kolejno od ostatniego znacznika, aby zarejestrowany zostałkolejny znacznik. Na przykład wprowadzenie wartości 10 spowoduje, że kolejny znacznik będzie rejestrowany po10 wystąpieniach zdarzenia od ostatniego znacznika.

Stosowanie po wystąpieniu pewnej liczby zdarzeń — element wyzwalający zostaje zastosowany w przypadkuznaczników następujących po sobie (wystąpienie elementu wyzwalającego nie jest brane pod uwagę) lubwystępujących od ostatniego uruchomienia elementu wyzwalającego (uruchomienie elementu wyzwalającegopowoduje zresetowanie liczby znaczników do 0).

Dystrybucja

Temat — temat wiadomości z powiadomieniem. Podanie tematu jest opcjonalne, ale zalecane w celu zapewnieniaskuteczniejszego filtrowania lub w przypadku tworzenia reguł umożliwiających sortowanie wiadomości zpowiadomieniami.

Dystrybucja

Wysyłanie komunikatu SNMP Trap — powoduje wysłanie komunikatu SNMP Trap. Komunikat SNMP Trappowiadamia serwer, posługując się niezamawianą wiadomością SNMP. Więcej informacji można znaleźć wczęści Konfigurowanie usługi SNMP Trap.

Wysyłanie wiadomości e-mail — powoduje wysłanie wiadomości e-mail zgodnie z ustawieniami wiadomości e-mail.

Adresy e-mail — tu należy wprowadzić adresy odbiorców wiadomości z powiadomieniami oddzielone przecinkami(„,”).

Page 317: Instrukcja instalacji i podręcznik

317

6.1.5.2 Zarządzanie powiadomieniami

Zarządzanie powiadomieniami odbywa się na karcie Administrator. Wybierz powiadomienie i kliknij opcję Edytujpowiadomienie.

Podstawowe

Zmienić można dane w polach Nazwa powiadomienia oraz Opis. Jest to istotne w przypadku filtrowania większejliczby powiadomień.

Szablon powiadomienia

Istniejąca grupa dynamiczna — przy generowaniu powiadomień stosowana będzie istniejąca grupa dynamiczna.Należy wybrać z listy grupę dynamiczną i kliknąć pozycję OK.Wielkość grupy dynamicznej uległa zmianie w odniesieniu do grupy porównywanej — jeśli liczba klientów wobserwowanej grupie dynamicznej zmieni się w odniesieniu do grupy porównywanej (statycznej lub dynamicznej),wygenerowane zostanie powiadomienie.Inny szablon dziennika zdarzeńTa opcja jest używana w przypadku powiadomień niepowiązanych z grupą dynamiczną, ale generowanych napodstawie zdarzeń systemowych wyfiltrowanych z dziennika zdarzeń. Wybierz typ dziennika, na podstawie któregogenerowane będą powiadomienia oraz operator logiczny stosowany w odniesieniu do filtrów.Stan śledzenia — ta opcja umożliwia powiadamianie o zmianach stanu obiektu na podstawie filtrów zdefiniowanychprzez użytkownika.

UWAGA: Można zmienić stan śledzenia oraz użyć opcji + Dodaj filtr lub Operator logiczny w odniesieniu do filtrów.

Page 318: Instrukcja instalacji i podręcznik

318

Konfiguracja

Powiadamiaj przy każdej zmianie zawartości grupy dynamicznej — włączenie tej opcji powoduje powiadamianie owszystkich zmianach związanych z dodawaniem, usuwaniem lub modyfikowaniem elementów grupy dynamicznej.Okres powiadomienia — tutaj można zdefiniować okres (w minutach, godzinach lub dniach), w którym następujeporównywanie z nowym stanem. Na przykład 7 dni temu liczba klientów z nieaktualnymi wersjami produktówwynosiła 10, a w opcji Wartość progowa (opis poniżej) ustawiono wartość 20. Jeśli liczba klientów z nieaktualnymiwersjami produktów dojdzie do 30, wygenerowane zostanie powiadomienie.Wartość progowa — ustalenie wartości progowej, która wyzwala wysłanie powiadomienia. Można tu podać liczbęlub odsetek klientów (należących do grupy dynamicznej).Wygenerowany komunikat — wstępnie zdefiniowany komunikat, który będzie widoczny w powiadomieniu. Zawieraskonfigurowane ustawienia w postaci tekstowej.Komunikat — do wstępnie zdefiniowanego komunikatu można dodać komunikat niestandardowy (zostanie onwyświetlony po wstępnie zdefiniowanym komunikacie z powyższej opcji). Ten komunikat jest opcjonalny, ale jestzalecany ze względu na skuteczniejsze filtrowanie i przeglądanie powiadomień.

UWAGA: Dostępne opcje zależą od wybranego szablonu powiadomienia.

Ustawienia zaawansowane — Ograniczanie

Kryteria czasowe

Podaj wartość w polu Liczba znaczników do zagregowania. Umożliwi to określenie liczby znaczników (trafień wramach elementu wyzwalającego) niezbędnych do aktywowania elementu wyzwalającego. Bardziej szczegółoweinformacje znajdują się w rozdziale Ograniczanie.

Kryteria statystyczne

Page 319: Instrukcja instalacji i podręcznik

319

Stosowanie kryteriów statystycznych — w tej opcji definiowana jest metoda stosowana do oceny kryteriówstatystycznych. Spełnione muszą być wszystkie te kryteria (operator AND) lub co najmniej jedno z nich (operatorOR).

Wyzwalanie co określoną liczbę wystąpień — rejestrowany jest co X-ty znacznik (trafienie). Na przykład wprzypadku wprowadzenia wartości 10 rejestrowany będzie co 10-ty znacznik.

Liczba wystąpień w danym okresie — rejestrowane są tylko znaczniki występujące w podanym okresie. Umożliwiato określenie częstotliwości. Można na przykład zezwolić na wykonanie zadania, gdy zdarzenie jest wykrywane 10razy w ciągu godziny. Okres — podanie okresu na potrzeby opisanej powyżej opcji.

Liczba zdarzeń z symbolem — rejestrowanie znacznika (trafienia) w przypadku wystąpienia X zdarzeń zokreślonym symbolem. Na przykład wprowadzenie wartości 10 spowoduje, że znacznik będzie dodawany dla co10-tej instalacji określonego oprogramowania. Stosowanie po wystąpieniu pewnej liczby zdarzeń — należy tuwprowadzić liczbę zdarzeń, które muszą wystąpić kolejno od ostatniego znacznika, aby zarejestrowany zostałkolejny znacznik. Na przykład wprowadzenie wartości 10 spowoduje, że kolejny znacznik będzie rejestrowany po10 wystąpieniach zdarzenia od ostatniego znacznika.

Stosowanie po wystąpieniu pewnej liczby zdarzeń — element wyzwalający zostaje zastosowany w przypadkuznaczników następujących po sobie (wystąpienie elementu wyzwalającego nie jest brane pod uwagę) lubwystępujących od ostatniego uruchomienia elementu wyzwalającego (uruchomienie elementu wyzwalającegopowoduje zresetowanie liczby znaczników do 0).

Dystrybucja

Temat — temat wiadomości z powiadomieniem. Podanie tematu jest opcjonalne, ale zalecane w celu zapewnieniaskuteczniejszego filtrowania lub w przypadku tworzenia reguł umożliwiających sortowanie wiadomości.

Dystrybucja

Wysyłanie komunikatu SNMP Trap — powoduje wysłanie komunikatu SNMP Trap. Komunikat SNMP Trappowiadamia serwer, posługując się niezamawianą wiadomością SNMP. Więcej informacji można znaleźć wczęści Konfigurowanie usługi SNMP Trap.

Wysyłanie wiadomości e-mail — powoduje wysłanie wiadomości e-mail zgodnie z ustawieniami wiadomości e-mail.

Adresy e-mail — tu należy wprowadzić adresy odbiorców wiadomości z powiadomieniami oddzielone przecinkami(„,”).

6.1.5.3 Konfigurowanie usługi SNMP Trap

Skuteczne odbieranie komunikatów SNMP wymaga skonfigurowania usługi SNMP Trap.

Procedura konfiguracji w zależności od systemu operacyjnego

System Windows

System Linux

SYSTEM WINDOWS

Wymagania wstępne

Na komputerze, na którym zainstalowany jest serwer ERA, a także na komputerze, na którym zostaniezainstalowane oprogramowanie SNMP Trap musi być zainstalowana usługa Simple Network ManagementProtocol.

Oba te komputery muszą znajdować się w tej samej podsieci.

Na komputerze z serwerem ERA musi być skonfigurowana usługa SNMP.

Konfigurowanie usługi SNMP (serwer ERA)

Page 320: Instrukcja instalacji i podręcznik

320

Naciśnij klawisze Windows + R, aby otworzyć okno dialogowe Uruchamianie. Wpisz ciąg Services.msc w poluOtwórz, a następnie naciśnij klawisz Enter. Wyszukaj usługę SNMP.

Przejdź na kartę Pułapki, wpisz public w polu Nazwa wspólnoty i kliknij przycisk Dodaj do listy.

Kliknij przycisk Dodaj i w odpowiednim polu wpisz nazwę hosta, adres IP lub adres IPX komputera, na którymzainstalowane jest oprogramowanie do pułapkowania SNMP, a następnie kliknij przycisk Dodaj.

Przejdź na kartę Zabezpieczenia. Kliknij przycisk Dodaj, aby wyświetlić okno Konfiguracja usługi SNMP. Wpisztekst public w polu Nazwa wspólnoty i kliknij przycisk Dodaj. Zostaną skonfigurowane uprawnienia TYLKO DOODCZYTU. To prawidłowe ustawienie.

Sprawdź, czy opcja Zaakceptuj pakiety SNMP od tych hostów jest zaznaczona i kliknij przycisk OK w celupotwierdzenia. Usługa SNMP nie jest skonfigurowana.

Konfigurowanie oprogramowania SNMP Trap (klient)

Usługa SNMP jest zainstalowana i nie wymaga konfigurowania.

Zainstaluj oprogramowanie AdRem SNMP Manager lub AdRem NetCrunch.

AdRem SNMP Manager: Uruchom aplikację i wybierz opcję Utwórz nową listę węzłów SNMP. Kliknij przycisk Tak wcelu potwierdzenia.

Sprawdź adres sieciowy podsieci (wyświetlany w tym oknie). Kliknij przycisk OK, aby wyszukać swoją sieć.

Poczekaj na ukończenie wyszukiwania. Wyniki wyszukiwania zostaną wyświetlone w oknie Wyniki odnajdywania.Adres IP serwera ERA powinien zostać wyświetlony na tej liście.

Zaznacz adres IP serwera i kliknij przycisk OK. Adres serwera zostanie wyświetlony w obszarze Węzły.

Kliknij pozycję Odbieranie pułapek zatrzymane i wybierz opcję Uruchom. Zostanie wyświetlony komunikatOdbieranie pułapek uruchomione. Teraz możliwe jest odbieranie komunikatów SNMP z serwera ERA.

SYSTEM LINUX

1. Zainstaluj pakiet snmpd, uruchamiając jedno z poniższych poleceń:apt-get install snmpd snmp (dystrybucje Debian, Ubuntu)yum install net-snmp (dystrybucje Red-Hat, Fedora)

2. Otwórz plik /etc/def ault/snmpd i przeprowadź edycję następujących atrybutów:

#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'

Dodanie znaku # spowoduje całkowite wyłączenie danego wiersza.

SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf'

Dodaj do pliku następujący wiersz.

TRAPDRUN=yes

Zmień ustawienie atrybutu trapdrun na yes.

3. Utwórz kopię zapasową oryginalnego pliku snmpd.conf . Plik zostanie później poddany edycji.

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original

4. Utwórz nowy plik snmpd.conf i dodaj następujące wiersze:

rocommunity public

syslocation "Testing ERA6"

syscontact [email protected]

5. Otwórz plik /etc/snmp/snmptrapd.conf i na jego końcu dodaj następujący wiersz:

authCommunity log,execute,net public

6. Wpisz poniższe polecenie, aby uruchomić usługi zarządzania SNMP i zapisywanie w dzienniku odbieranychpułapek:

/etc/init.d/snmpd restart

lubservice snmpd restart

7. Aby sprawdzić, czy obsługa pułapek działa, umożliwiając przechwytywanie komunikatów, uruchom następującepolecenie:

tail -f /var/log/syslog | grep -i TRAP

Page 321: Instrukcja instalacji i podręcznik

321

6.1.6 Certyfikaty

Certyfikat służy do uwierzytelniania danych wymienianych w ramach komunikacji między serwerem ERA a agentem,ponieważ serwer ERA komunikuje się również przez agenta.

Tworzenie nowego certyfikatu z użyciem urzędu certyfikacji ERA

Tworzenie nowego certyfikatu z użyciem niestandardowego urzędu certyfikacji

Tworzenie nowego urzędu certyfikacji

6.1.6.1 Certyfikaty równorzędne

Certyfikat służy do uwierzytelniania danych podczas komunikacji między serwerem ERA a agentem, ponieważserwer ERA komunikuje się również przez agenta.

Nowy... - ta opcja służy do tworzenia nowego certyfikatu z użyciem urzędu certyfikacji serwera ERA lub dotworzenia nowego certyfikatu z użyciem niestandardowego urzędu certyfikacji. Certyfikaty te są używane przezagenta, serwer proxy oraz serwer.

Edytuj... — ta opcja umożliwia edytowanie istniejącego certyfikatu znajdującego się na liście. Dostępne są takiesame opcje, jak podczas tworzenia nowego certyfikatu.

Eksportuj... — ta opcja służy do eksportowania certyfikatu w postaci pliku. Ten plik jest niezbędny, jeśli agent jestinstalowany na komputerze lokalnie lub w przypadku instalowania komponentu Moduł zarządzania urządzeniamimobilnymi.

Wyeksportuj jako Base64... — ta opcja służy do eksportowania certyfikatu w postaci pliku .txt.

Odwołaj... — aby zaprzestać używania certyfikatu, należy wybrać opcję Odwołaj. Ta opcja powoduje unieważnieniecertyfikatu. Nieważne certyfikaty nie są akceptowane w oprogramowaniu ESET Remote Administrator.

Page 322: Instrukcja instalacji i podręcznik

322

6.1.6.1.1 Tworzenie nowego certyfikatu z użyciem urzędu certyfikacji ERA

Aby utworzyć nowy urząd w konsoli internetowej ERA, przejdź do obszaru Administrator > Certyfikaty i kliknijprzycisk Czynności > Nowa.

Podstawowe

Wprowadź opis certyfikatu i wybierz agenta jako produkt.

Wprowadź połączenie z serwerem ERA w polu Host. Może to być nazwa hosta, adres IP lub częściowa nazwa zsymbolem wieloznacznym („*”). Poszczególne wpisy oddzielane są przy użyciu spacji („ ”), przecinka („,”) lubśrednika („;”).

Wprowadź hasło w polu Hasło oraz w polu potwierdzenia. To hasło zostanie użyte podczas instalacji agenta.

Wpisz wartość w polu Nazwa pospolita. Ta wartość powinna obejmować ciąg „agent”, „proxy” lub „server”,zależnie od wybranego produktu.

W razie potrzeby można wprowadzić opisową informację dotyczącą certyfikatu.

Wprowadź wartości w polach Ważność od oraz Ważność do, aby zapewnić ważność certyfikatu.

Podpisywanie

Należy zastosować metodę podpisywania z użyciem urzędu certyfikacji.

Wybierz urząd certyfikacji ERA utworzony podczas instalacji.

Pomiń opcję niestandardowego pliku pfx . Opcja ta ma zastosowanie wyłącznie w odniesieniu do urzędówcertyfikacji z samodzielnie podpisanym plikiem pfx .

Wprowadź hasło do certyfikatu. Jest to hasło urzędu certyfikacji utworzone podczas instalacji serwera.

Podsumowanie

Sprawdź wprowadzone informacje dotyczące certyfikatu i kliknij przycisk Zakończ. Certyfikat został pomyślnieutworzony i jest dostępny na liście certyfikatów, których można użyć podczas instalacji agenta.

Page 323: Instrukcja instalacji i podręcznik

323

6.1.6.1.2 Tworzenie nowego certyfikatu z użyciem niestandardowego urzędu certyfikacji

Aby utworzyć nowy urząd w konsoli internetowej ERA, przejdź do obszaru Administrator > Certyfikaty i kliknijprzycisk Czynności > Nowa.

Podstawowe

Wprowadź opis certyfikatu i wybierz agenta jako produkt.

Wprowadź połączenie z serwerem ERA w polu Host. Może to być nazwa hosta, adres IP lub częściowa nazwa zsymbolem wieloznacznym („*”). Poszczególne wpisy oddzielane są przy użyciu spacji („ ”), przecinka („,”) lubśrednika („;”).

Wprowadź hasło w polu Hasło oraz w polu potwierdzenia. To hasło zostanie użyte podczas instalacji agenta.

Wpisz wartość w polu Nazwa pospolita. Ta wartość powinna obejmować ciąg „agent”, „proxy” lub „server”,zależnie od wybranego produktu.

W razie potrzeby można wprowadzić opisową informację dotyczącą certyfikatu.

Wprowadź wartości w polach Ważność od oraz Ważność do, aby zapewnić ważność certyfikatu.

Podpisywanie

Należy zastosować metodę podpisywania z użyciem niestandardowego pliku pfx.

Kliknij opcję Przeglądaj, by wybrać niestandardowy plik pfx. Przejdź do niestandardowego pliku pfx i kliknijprzycisk OK. Kliknij przycisk Prześlij, by przesłać ten certyfikat do serwera.

Wprowadź hasło do certyfikatu. Jest to hasło urzędu certyfikacji utworzone podczas instalacji serwera.

Podsumowanie

Sprawdź wprowadzone informacje dotyczące certyfikatu i kliknij przycisk Zakończ. Certyfikat został pomyślnieutworzony i może zostać użyty do zainstalowania Agenta.

6.1.6.2 Urzędy certyfikacji

W sekcji Urzędy certyfikacji dostępna jest lista urzędów certyfikacji i opcje zarządzania nimi. Jeśli w użyciu jest wieleurzędów certyfikacji, warto jest użyć filtra do ich sortowania.

W tym celu należy kliknąć opcję Dodaj filtr u góry strony i wybrać kryteria filtrowania, które mają zostać użyte (Opis,Podmiot, Ważność od/do itp.). W każdym filtrze można ustawić jedno kryterium. Po wybraniu jednego z kryteriów ikliknięciu przycisku OK obok przycisku Dodaj filtr otworzy się pole tekstowe. W tym polu tekstowym możnawprowadzić informacje niestandardowe, takie jak data i opis. Aby utworzyć dodatkowy filtr, należy kliknąć opcjęDodaj filtr. Można utworzyć dowolną liczbę filtrów.

Page 324: Instrukcja instalacji i podręcznik

324

6.1.6.2.1 Tworzenie nowego urzędu certyfikacji

W celu utworzenia nowego urzędu certyfikacji przejdź kolejno do opcji Administrator > Certyfikaty > Urządcertyfikacji i kliknij opcje Czynność > Nowy... lub kliknij opcję Nowy u dołu strony.

Urząd certyfikacji

W polu Opis wprowadź opis urzędu certyfikacji i wybierz hasło. Hasło powinno składać się z co najmniej 12 znaków.

Atrybuty (Podmiot)

1. W polu Nazwa pospolita wprowadź nazwę urzędu certyfikacji. Wybierz unikatową nazwę, by umożliwićodróżnienie poszczególnych urzędów certyfikacji.Opcjonalnie możesz wprowadzić dane opisowe dotyczące urzędu certyfikacji.

2. Wprowadź wartości w polach Ważność od oraz Wartość do, aby zapewnić ważność certyfikatu.3. Kliknij opcję Zapisz, aby zapisać nowy urząd certyfikacji. Zostanie dodany do listy urzędów certyfikacji w obszarze

Administrator > Certyfikaty > Urząd certyfikacji i będzie gotowy do użytku.

Aby zarządzać urzędem certyfikacji, zaznacz pole wyboru obok urzędu certyfikacji na liście i skorzystaj z menukontekstowego (kliknij urząd certyfikacji lewym przyciskiem myszy) lub użyj przycisku Czynność u dołu strony. Opcjedostępne dla urzędu certyfikacji to Edytuj (patrz poniższy opis działań), Usuń (całkowite usunięcie) oraz Eksportujklucz publiczny.

Eksportowanie klucza publicznego z urzędu certyfikacji

1. Wybierz z listy urząd certyfikacji, którego chcesz użyć i zaznacz pole wyboru obok niego.2. Z menu kontekstowego wybierz opcję Eksportuj klucz publiczny. Klucz publiczny zostanie wyeksportowany w

postaci pliku .der. Wybierz nazwę klucza publicznego i kliknij opcję Zapisz.

UWAGA: Usunięcie domyślnego urzędu certyfikacji ERA i utworzenie nowego nie wystarczy do jego aktywacji.Należy również przypisać ten urząd do komputera pełniącego rolę serwera ERA i ponownie uruchomić usługęserwera ERA.

Page 325: Instrukcja instalacji i podręcznik

325

6.1.7 Uprawnienia dostępu

Uprawnienia dostępu w oprogramowaniu ERA można podzielić na dwie podstawowe kategorie:

1. Dostęp do funkcji2. Dostęp do grup statycznych

Dostęp do elementów z dowolnej z tych kategorii musi być udzielony poszczególnym użytkownikom konsoliinternetowej ERA w ramach uprawnień.

Najwyższe uprawnienia przysługują administratorowi, który ma dostęp do wszystkich obszarów. Ze względu na zbytrozległe kompetencje korzystanie z tego konta może być dość niebezpieczne. Stanowczo zalecane jest utworzenieinnych kont o mniej rozległych uprawnieniach dostępu, dobranych na podstawie żądanych kompetencji użytkownikakonta.

Użytkownikami można zarządzać w obszarze Użytkownicy w sekcji Administrator. Możliwe kompetencje są ujęte wzestawach uprawnień.

6.1.7.1 Użytkownicy

Z konsoli internetowej ERA mogą korzystać użytkownicy z różnymi zestawami uprawnień. Użytkownikiem znajwiększą liczbą uprawnień jest administrator — dysponuje on pełnią uprawnień. W celu ułatwienia korzystania zusługi Active Directory użytkownicy z grup domen z zabezpieczeniami mogą mieć możliwość logowania się doprogramu ERA. Tacy użytkownicy mogą istnieć w programie ERA obok użytkowników macierzystych, jednak w takimprzypadku zestawy uprawnień są konfigurowane w odniesieniu do grupy usługi Active Directory z zabezpieczeniami(zamiast do poszczególnych użytkowników, jak to ma miejsce w przypadku użytkowników macierzystych).

Zarządzanie użytkownikami jest częścią sekcji Administrator w konsoli internetowej ERA.

UWAGA: W nowo zainstalowanym programie ERA jedynym kontem jest konto Administrator (użytkownikmacierzysty).

Page 326: Instrukcja instalacji i podręcznik

326

6.1.7.1.1 Kreator zmapowanych grup domen z zabezpieczeniami

Aby uzyskać dostęp do kreatora zmapowanych grup domen z zabezpieczeniami, przejdź do obszaru Administrator >Uprawnienia dostępu > Zmapowane grupy domen z zabezpieczeniami > Nowa lub po prostu kliknij opcję Nowa (gdyw strukturze drzewa wybrana jest zmapowana grupa domen z zabezpieczeniami).

Podstawowe

Grupa domen

Wprowadź nazwę grupy, a ponadto możesz wprowadzić opis grupy. Grupa zostanie zdefiniowana przy użyciuidentyfikatora SID grupy (identyfikatora zabezpieczeń). Kliknij opcję Wybierz, aby wybrać grupę z listy, a następniekliknij OK w celu potwierdzenia.

Konto

Pozostaw zaznaczoną opcję Włączony, aby uaktywnić użytkownika.

Opcja Automatyczne wylogowanie (min) służy do określenia czasu bezczynności (w minutach), po upływie któregonastępuje wylogowanie użytkownika z konsoli internetowej ERA.

Pola Kontaktowy adres e-mail oraz Kontakt telefoniczny są opcjonalne i można ich użyć w celu identyfikacjiużytkownika.

Zestaw uprawnień

Tutaj można ustalić kompetencje (uprawnienia) użytkownika. Można użyć wstępnie zdefiniowanych kompetencji: Zestaw uprawnień przeglądającego (zbliżone do uprawnień tylko do odczytu) lub Zestaw uprawnień administratora(zbliżony do pełnego dostępu). Można także użyć niestandardowego zestawu uprawnień.

Podsumowanie

Przejrzyj ustawienia skonfigurowane dla danego użytkownika i kliknij opcję Zakończ, aby utworzyć grupę.

Page 327: Instrukcja instalacji i podręcznik

327

6.1.7.1.2 Kreator użytkowników macierzystych

Aby uzyskać dostęp do kreatora użytkowników macierzystych, przejdź do obszaru Administrator > Uprawnieniadostępu > Użytkownik > Użytkownicy lub użyj opcji Nowy u dołu strony.

Page 328: Instrukcja instalacji i podręcznik

328

6.1.7.1.3 Tworzenie użytkownika macierzystego

Aby utworzyć nowego użytkownika macierzystego, na karcie Administrator kliknij kolejno opcje Uprawnieniadostępu > Użytkownik, a następnie kliknij opcję Użytkownicy lub Nowy u dołu strony.

Podstawowe

Wprowadź nazwę użytkownika i opcjonalnie podaj opis nowego użytkownika.

Uwierzytelnianie

Hasło użytkownika musi zawierać co najmniej 8 znaków. Nazwa użytkownika nie może być częścią hasła.

Konto

Pozostaw zaznaczoną opcję Włączone, chyba że chcesz, by konto było nieaktywne (przygotowane do użytku wprzyszłości).

Opcję Konieczna jest zmiana hasła pozostaw niezaznaczoną (zaznaczenie jej spowoduje wymuszenie naużytkowniku zmiany hasła przy pierwszym logowaniu do konsoli internetowej ERA).

Opcja Wygaśnięcie hasła służy do określenia przez ile dni hasło zachowuje ważność. Po upływie tego okresu hasłomusi zostać zmienione.

Opcja Automatyczne wylogowanie (min) służy do określenia czasu bezczynności (w minutach), po upływie któregonastępuje wylogowanie użytkownika z konsoli internetowej.

W polach Pełna nazwa, Kontaktowy adres e-mail i Kontakt telefoniczny można wpisać informacje ułatwiająceidentyfikację użytkownika.

Zestaw uprawnień

Tutaj można ustalić kompetencje (uprawnienia) użytkownika. Można wybrać wstępnie zdefiniowane kompetencje: Zestaw uprawnień przeglądającego (zbliżone do uprawnień tylko do odczytu) lub Zestaw uprawnień administratora(zbliżony do pełnego dostępu). Można także użyć niestandardowego zestawu uprawnień.

Podsumowanie

Przejrzyj ustawienia skonfigurowane dla danego użytkownika i kliknij opcję Zakończ, aby utworzyć konto.

Page 329: Instrukcja instalacji i podręcznik

329

6.1.7.1.3.1 Tworzenie nowego konta administratora

W celu utworzenia drugiego konta administratora wykonaj działania niezbędne do utworzenia konta użytkownikamacierzystego, a następnie przypisz do tego konta zestaw uprawnień administratora.

6.1.7.1.4 Mapowanie grupy w ramach grupy domen z zabezpieczeniami

Na serwerze ERA można zmapować grupę domen z zabezpieczeniami i umożliwić istniejącym użytkownikom(należących do grup domen z zabezpieczeniami) korzystanie z konsoli internetowej ERA.

W tym celu należy kliknąć kolejno opcje Administrator > Uprawnienia dostępu > Zmapowane grupy domen zzabezpieczeniami > Nowa lub po prostu kliknąć opcję Nowa (gdy w widoku drzewa wybrana jest zmapowana grupadomen z zabezpieczeniami).

Podstawowe

Grupa domen

Wprowadź nazwę grupy, a ponadto możesz wprowadzić opis grupy. Grupa zostanie zdefiniowana przy użyciuidentyfikatora SID grupy (identyfikatora zabezpieczeń). Kliknij opcję Wybierz, aby wybrać grupę z listy, a następniekliknij OK w celu potwierdzenia.

Konto

Pozostaw zaznaczoną opcję Włączony, aby uaktywnić użytkownika.

Opcja Automatyczne wylogowanie (min) służy do określenia czasu bezczynności (w minutach), po upływie któregonastępuje wylogowanie użytkownika z konsoli internetowej.

Pola Kontaktowy adres e-mail oraz Kontakt telefoniczny są opcjonalne i można ich użyć w celu identyfikacjiużytkownika.

Zestaw uprawnień

Tutaj można ustalić kompetencje (uprawnienia) użytkownika. Można użyć wstępnie zdefiniowanych kompetencji: Zestaw uprawnień przeglądającego (zbliżone do uprawnień tylko do odczytu) lub Zestaw uprawnień administratora(zbliżony do pełnego dostępu). Można także użyć niestandardowego zestawu uprawnień.

Page 330: Instrukcja instalacji i podręcznik

330

Podsumowanie

Przejrzyj ustawienia skonfigurowane dla danego użytkownika i kliknij opcję Zakończ, aby utworzyć grupę.

6.1.7.1.5 Przypisywanie użytkownika do zestawu uprawnień

Aby przypisać użytkownika do określonego zestawu uprawnień, kliknij kolejno opcje Administrator > Uprawnieniadostępu > Zestawy uprawnień, a następnie kliknij opcję Edytuj. Więcej szczegółów można znaleźć w częściZarządzanie zestawami uprawnień.

W części Użytkownicy należy edytować określonego użytkownika, klikając opcję Edytuj... i zaznaczyć pole wyboruprzy określonych uprawnieniach w części Nieprzypisane (dostępne) zestawy uprawnień.

Page 331: Instrukcja instalacji i podręcznik

331

6.1.7.2 Zestawy uprawnień

Zestaw uprawnień obejmuje uprawnienia nadawane użytkownikom uzyskującym dostęp do konsoli internetowejERA, decydujące o tym, jakie działania użytkownik może wykonać lub co może wyświetlić w konsoli internetowej. Użytkownicy macierzyści dysponują własnym zestawem uprawnień, natomiast użytkownicy domeny otrzymująuprawnienia zmapowanej grupy zabezpieczeń, do której należą.

Uprawnienia dotyczące konsoli internetowej ERA są podzielone na kategorie, na przykład Użytkownicy macierzyści,Certyfikaty, Reguły. W przypadku każdej z funkcji dany zestaw uprawnień może zezwalać na dostęp w trybie Tylkodo odczytu lub Zapis/Wykonanie.

Uprawnienia Tylko do odczytu sprawdzają się w przypadku użytkowników dokonujących audytu. Mogą oniwyświetlać dane, ale nie mogą wprowadzać zmian.

Użytkownicy z uprawnieniami Zapis/Wykonanie mogą modyfikować odpowiednie obiekty lub je wykonywać (jeślito możliwe — wykonywać można na przykład zadania).

Obok uprawnień do funkcji serwera ERA, użytkownikom można udzielić dostępu do grup statycznych. Każdy zużytkowników może dysponować dostępem do wszystkich grup statycznych lub do podzestawów grup statycznych.Dysponowanie dostępem do określonej grupy statycznej automatycznie oznacza dostęp do wszystkich jej podgrup.W tym przypadku:

Uprawnienia dostępu Tylko do odczytu oznacza wyświetlanie listy komputerów.

Uprawnienia Zapis/Wykonanie umożliwiają użytkownikowi manipulowanie komputerami z grupy statycznej, atakże przydzielanie zadań klienta i reguł.

Page 332: Instrukcja instalacji i podręcznik

332

6.1.7.2.1 Kreator zestawów uprawnień

W celu dodania nowego zestawu uprawnień kliknij kolejno pozycje Zestawy uprawnień > Nowy lub po prostu Nowy.

Page 333: Instrukcja instalacji i podręcznik

333

6.1.7.2.2 Zarządzanie zestawami uprawnień

Aby wprowadzić zmiany w określonym zestawie uprawnień, kliknij go, a następnie kliknij opcję Edytuj. W celuutworzenia duplikatu zestawu uprawnień, który można modyfikować, kliknij opcję Kopiuj, a następnie przypiszodpowiedniego użytkownika.

Podstawowe

W polu Nazwa wprowadź nazwę zestawu (ustawienie obowiązkowe). W polu Opis można również wprowadzić opiszestawu.

Funkcja

Zaznacz poszczególne moduły, do których chcesz udzielić dostępu. Użytkownik o tych kompetencjach będzie miałdostęp do określonego zadania. Można również użyć opcji Nadaj wszystkim modułom uprawnienie tylko do odczytuoraz Nadaj wszystkim modułom uprawnienie pełnego dostępu, ale takie kompetencje już istnieją pod nazwamiKompetencje administratora (pełen dostęp) i Kompetencje przeglądającego (tylko odczyt). Przyznanie uprawnieńdo zapisu/wykonania automatycznie przyznaje uprawnienia do odczytu.

Grupy statyczne

Możliwe jest dodanie grupy statycznej (lub większej liczby grup statycznych) o danych kompetencjach (przydzielenieuprawnień zdefiniowanych w sekcji Moduły), przyznanie wszystkim grupom statycznym uprawnień tylko do odczytulub przyznanie wszystkim grupom statycznym uprawnień pełnego dostępu. Dodawać można wyłącznie grupystatyczne, ponieważ przyznane zestawy uprawnień są ustalone dla określonych użytkowników lub grup.

Użytkownicy

Wszyscy dostępni użytkownicy są wyszczególnieni z lewej strony. Wybierz określonych użytkowników lub wybierzwszystkich użytkowników przy użyciu przycisku Dodaj wszystkich. Użytkownicy przypisani są wyszczególnieni poprawej stronie.

Podsumowanie

Przejrzyj ustawienia skonfigurowane w odniesieniu do tych kompetencji i kliknij przycisk Zakończ.

Page 334: Instrukcja instalacji i podręcznik

334

6.1.8 Ustawienia serwera

W tej sekcji można skonfigurować określone ustawienia serwera ESET Remote Administrator.

Połączenie

Port Remote Administrator (wymagane jest ponowne uruchomienie!) — jest to port obsługujący połączeniepomiędzy serwerem ESET Remote Administrator a agentem lub agentami. Wprowadzenie zmian w tej opcjiwymaga ponownego uruchomienia usługi serwera ERA.

Port konsoli internetowej ERA (wymagane jest ponowne uruchomienie!) — port obsługujący połączeniepomiędzy konsolą internetową a serwerem ERA.

Certyfikat — tutaj można zarządzać certyfikatami. Więcej informacji znajduje się w rozdziale Certyfikatyrównorzędne.

Aktualizacje

Interwał aktualizacji — interwał wyznaczający częstotliwość pobierania aktualizacji. Można wybrać regularnyinterwał i skonfigurować ustawienia lub użyć wyrażenia CRON.

Serwer aktualizacji — serwer aktualizacji, z którego serwer ERA pobiera aktualizacje produktów zabezpieczającychoraz komponentów serwera ERA.

Typ aktualizacji — tutaj można wybrać typ aktualizacji, które mają być pobierane. Do wyboru są aktualizacjeregularne, w wersji wstępnej lub opóźnione. Wybieranie opcji aktualizacji w wersji wstępnej nie jest zalecane wprzypadku systemów produkcyjnych, ponieważ wiąże się to z ryzykiem.

Ustawienia zaawansowane

Serwer proxy HTTP — do obsługi połączeń z Internetem można używać serwera proxy.

Serwer SMTP — do obsługi odbierania lub wysyłania różnego rodzaju wiadomości można używać serwera SMTP.Tutaj można skonfigurować ustawienia serwera SMTP.

Repozytorium — lokalizacja repozytorium, w którym przechowywane są pliki instalacyjne.

Zapisywanie w dzienniku — istnieje możliwość skonfigurowania szczegółowości dziennika i wybrania poziomuinformacji gromadzonych i zapisywanych w dzienniku — od poziomu Śledzenie (informacyjne) do poziomuKrytyczny (najważniejsze informacje o decydującym znaczeniu).

Czyszczenie bazy danych — tej opcji można używać do regularnego usuwania dzienników, co zapobiegaprzeciążaniu bazy danych.

6.1.9 Zarządzanie licencjami

W programie ESET Remote Administrator od wersji 6 używany jest zupełnie nowy system zarządzania licencjamifirmy ESET.

Nazwę użytkownika i hasło zastępuje teraz klucz licencyjny/identyfikator publiczny — klucz licencyjny to unikatowyciąg znaków używany do identyfikacji właściciela licencji oraz do samej aktywacji. Identyfikator publiczny to krótkiciąg znaków używany do identyfikowania licencji przez stronę trzecią (na przykład administratora zabezpieczeńodpowiedzialnego za dystrybucję jednostek).

Administrator zabezpieczeń to osoba, która zarządza licencjami i nie musi być tożsama z rzeczywistym właścicielemlicencji. Właściciel licencji może przekazać licencję administratorowi zabezpieczeń (upoważnić go), a jeżeliadministrator ją przyjmie, będzie mógł nią zarządzać (wprowadzać zmiany, powiązywać jednostki itp.).Administrator zabezpieczeń może używać licencji do aktywowania produktów firmy ESET (powiązywania jednostek).

Licencjami można zarządzać zarówno z tego obszaru, jak i przez Internet, po kliknięciu opcji Otwórz narzędzie ELA(ESET License Administrator) lub przy użyciu interfejsu sieciowego narzędzia ESET License Administrator (informacjena ten temat można znaleźć w części Administrator zabezpieczeń).

Page 335: Instrukcja instalacji i podręcznik

335

Dostęp do obszaru Zarządzanie licencjami w programie ESET Remote Administrator 6 można uzyskać z menugłównego po wybraniu opcji Administrator > Zarządzanie licencjami.

Licencje można rozsyłać z serwera ERA do produktów zabezpieczających przy użyciu dwóch zadań:

Zadanie Instalacja oprogramowania

Zadanie Aktywacja produktu

Licencje są identyfikowane jako unikatowe poprzez zastosowanie identyfikatorów publicznych. W każdej licencjiwidoczne są następujące dane:

nazwa produktu zabezpieczającego, którego dotyczy licencja;

ogólny stan licencji (jeśli licencja wygasła, została nadużyta lub wkrótce może dojść do jej wygaśnięcia albonadużycia, tutaj wyświetlana jest wiadomość z ostrzeżeniem);

liczba jednostek, które mogą być aktywowane w ramach danej licencji;

data ważności licencji;

nazwa właściciela licencji oraz jego dane kontaktowe.

Page 336: Instrukcja instalacji i podręcznik

336

Synchronizuj licencje

Synchronizacja licencji z narzędziem ESET License Administrator jest przeprowadzana automatycznie raz dziennie.Jeśli w narzędziu ESET License Administrator zostały wprowadzone zmiany i użytkownik chce, aby aktualneinformacje dotyczące licencji były widoczne w programie ERA od razu, bez czekania na kolejną automatycznąsynchronizację, należy kliknąć przycisk Synchronizuj licencje.

Dodaj licencję lub klucz licencyjny

Należy kliknąć opcję Dodaj licencje, a następnie wybrać metodę, która ma zostać użyta w celu dodania nowychlicencji:

1. Klucz licencyjny — należy wprowadzić klucz licencyjny ważnej licencji i kliknąć opcję Dodaj licencję. Kluczlicencyjny zostanie zweryfikowany na serwerze aktywacji i dodany do listy.

2. Poświadczenia administratora zabezpieczeń — należy połączyć konto administratora zabezpieczeń oraz wszystkieprzypisane do niego licencje z obszarem Zarządzanie licencjami.

3. Plik licencji — należy dodać plik licencji (.lf) i kliknąć opcję Dodaj licencję. Plik licencji zostanie zweryfikowany, alicencja zostanie dodana do listy.

Usuń licencje

Należy wybrać licencję z powyższej listy i kliknąć tę opcję, aby całkowicie usunąć tę licencję. To działanie będziewymagać potwierdzenia. Usunięcie licencji nie powoduje dezaktywacji produktu. Po usunięciu licencji w obszarzeZarządzanie licencjami ERA produkt ESET nadal jest aktywowany.

Page 337: Instrukcja instalacji i podręcznik

337

6.1.9.1 Aktywacja

Przejdź do obszaru Administrator > Zarządzanie licencjami i kliknij opcję Dodaj licencje.

W polu Klucz licencyjny wpisz lub skopiuj i wklej klucz licencyjny otrzymany przy zakupie oprogramowaniazabezpieczającego ESET. Jeśli korzystasz z poświadczeń licencyjnych starszej wersji (nazwy użytkownika i hasła), przekonwertuj te poświadczenia na klucz licencyjny. Jeśli licencja nie jest zarejestrowana, uruchomiony zostanieproces rejestracji, który zostanie przeprowadzony na portalu ELA (w oprogramowaniu ERA zostaniewygenerowany adres URL umożliwiający rejestrację na podstawie pochodzenia licencji).

Page 338: Instrukcja instalacji i podręcznik

338

Wprowadź poświadczenia konta administratora zabezpieczeń (w rozwiązaniu ERA zostaną wyświetlone wszystkielicencje przekazane przy użyciu Menedżera licencji ERA).

Wprowadź Plik licencji offline — należy go wyeksportować przy użyciu portalu ELA i dołączyć do niego informacjedotyczące produktów, którymi można zarządzać przy pomocy rozwiązania ERA. Podczas generowania pliku licencjioffline w portalu ESET License Administrator należy wprowadzić określony token pliku licencji, gdyż wprzeciwnym razie plik licencji nie zostanie przyjęty przez oprogramowanie ESET Remote Administrator.

Page 339: Instrukcja instalacji i podręcznik

339

Kliknij symbol dokumentu , aby zapisać plik licencji offline.

Wróć do okna Zarządzanie licencjami ERA, kliknij pozycję Dodaj licencje, przejdź do pliku licencji offlinewyeksportowanego przy użyciu portalu ELA, a następnie kliknij opcję Prześlij.

Page 340: Instrukcja instalacji i podręcznik

340

Page 341: Instrukcja instalacji i podręcznik

341

7. Narzędzie diagnostyczneNarzędzie diagnostyczne jest jednym z komponentów systemu ERA. Służy do gromadzenia i pakowania dziennikówużywanych przez programistów przy rozwiązywaniu problemów związanych z komponentami produktu. Należyuruchomić narzędzie diagnostyczne, wybrać folder główny, w którym zapisywane będą pliki oraz wybrać czynnoścido wykonania (więcej informacji poniżej w części Czynności).

Lokalizacja narzędzia diagnostycznego:

System Windows

Folder C:\Program Files\ESET\RemoteAdministrator\<product>\, plik o nazwie Diagnostic.exe.

System Linux

Ścieżka na serwerze: /opt/eset/RemoteAdministrator/<product>/. Jest tam plik wykonywalny o nazwieDiagnostic<produkt> (jedno słowo, np. DiagnosticServer, DiagnosticAgent).

Czynności

Zrzut dzienników — tworzony jest folder, w którym zapisywane są wszystkie dzienniki.

Zrzut procesów — utworzony zostaje nowy folder. Plik zrzutu procesów jest tworzony w razie wykryciaproblemów. W przypadku wykrycia poważnego problemu system tworzy plik zrzutu. Aby wykonać to działanieręcznie, należy przejść do folderu %temp% (w systemie Windows) lub do folderu /tmp/ (w systemie Linux) iwstawić tam plik dmp. UWAGA: Usługa (Agent, Proxy, Server, RD Sensor, FileServer) musi być uruchomiona.

Informacje ogólne o aplikacji — tworzony jest folder GeneralApplicationInformation, w którym znajduje się plikGeneralApplicationInformation.txt. Ten plik zawiera informacje tekstowe, wśród których jest nazwa i wersjaaktualnie zainstalowanego produktu.

Konfiguracja czynności — w miejscu zapisu pliku storage.lua tworzony jest folder konfiguracji.

Page 342: Instrukcja instalacji i podręcznik

342

8. Słowniczek

8.1 Typy infekcji

Infekcja oznacza atak szkodliwego oprogramowania, które usiłuje uzyskać dostęp do komputera użytkownika i (lub)uszkodzić jego zawartość.

8.1.1 Wirusy

Wirus komputerowy to program, który atakuje system i uszkadza pliki znajdujące się na komputerze. Nazwa tegotypu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne metody przenoszenia się zjednego komputera na drugi.

Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W celu powielenia wirus dokleja swój kodna końcu zaatakowanego pliku. Działanie wirusa komputerowego w skrócie przedstawia się następująco: pouruchomieniu zainfekowanego pliku wirus uaktywnia się (przed aplikacją, do której jest doklejony) i wykonujezadanie określone przez jego twórcę. Dopiero wtedy następuje uruchomienie zaatakowanej aplikacji. Wirus niemoże zainfekować komputera, dopóki użytkownik (przypadkowo lub rozmyślnie) nie uruchomi lub nie otworzyszkodliwego programu.

Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich sąbardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powodujenatomiast żadnych szkód — celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanieumiejętności programistycznych ich twórców.

Warto zauważyć, że w porównaniu z końmi trojańskimi lub oprogramowaniem spyware wirusy stają się corazrzadsze, ponieważ nie przynoszą autorom żadnych dochodów. Ponadto termin „wirus” jest często błędnie używanyw odniesieniu do wszystkich typów programów infekujących system. Taka interpretacja powoli jednak zanika istosowane jest nowe, ściślejsze określenie „szkodliwe oprogramowanie”.

Jeśli komputer został zaatakowany przez wirusa, konieczne jest przywrócenie zainfekowanych plików dopierwotnego stanu, czyli wyleczenie ich przy użyciu programu antywirusowego.

Przykłady wirusów: OneHalf, Tenga i Yankee Doodle.

8.1.2 Robaki

Robak komputerowy jest programem zawierającym szkodliwy kod, który atakuje hosty. Robaki rozprzestrzeniają sięza pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, że ten ostatni potrafisamodzielnie powielać się i przenosić — nie musi w tym celu korzystać z plików nosicieli ani sektorów rozruchowychdysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów oraz wykorzystują luki wzabezpieczeniach aplikacji sieciowych.

Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu doInternetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórychprzypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są oneznacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania.

Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajnośćkomputera, a nawet blokować działanie programów. Natura robaka komputerowego predestynuje go do stosowaniaw charakterze „środka transportu” dla innych typów szkodliwego oprogramowania.

Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważprawdopodobnie zawierają one szkodliwy kod.

Przykłady popularnych robaków: Lovsan/Blaster, Stration/Warezov, Bagle i Netsky.

Page 343: Instrukcja instalacji i podręcznik

343

8.1.3 Konie trojańskie

Komputerowe konie trojańskie uznawano dotychczas za klasę wirusów, które udają pożyteczne programy, abyskłonić użytkownika do ich uruchomienia. Należy jednak koniecznie zauważyć, że było to prawdziwe w odniesieniudo koni trojańskich starej daty — obecnie nie muszą już one ukrywać swojej prawdziwej natury. Ich jedynym celemjest jak najłatwiejsze przeniknięcie do systemu i wyrządzenie w nim szkód. Określenie „koń trojański” stało siębardzo ogólnym terminem używanym w odniesieniu do każdego wirusa, którego nie można zaliczyć do infekcjiinnego typu.

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

Program pobierający (ang. downloader) — szkodliwy program, który potrafi pobierać inne wirusy z Internetu.

Program zakażający (ang. dropper) — rodzaj konia trojańskiego, którego działanie polega na umieszczaniu nazaatakowanych komputerach szkodliwego oprogramowania innych typów.

Program otwierający furtki (ang. backdoor) — aplikacja, która komunikuje się ze zdalnymi intruzami, umożliwiającim uzyskanie dostępu do systemu i przejęcie nad nim kontroli.

Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, któryrejestruje znaki wprowadzone przez użytkownika i wysyła informacje o nich zdalnym intruzom.

Program nawiązujący kosztowne połączenia (ang. dialer) — program mający na celu nawiązywanie połączeń zkosztownymi numerami telefonicznymi. Zauważenie przez użytkownika nowego połączenia jest prawieniemożliwe. Programy takie mogą przynosić straty tylko użytkownikom modemów telefonicznych, które nie są jużpowszechnie używane.

Konie trojańskie występują zwykle w postaci plików wykonywalnych z rozszerzeniem EXE. Jeśli na komputerzezostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ najprawdopodobniejzawiera szkodliwy kod.

Przykłady popularnych koni trojańskich: NetBus, Trojandownloader. Small.ZL, Slapper

8.1.4 Programy typu rootkit

Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostępdo systemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle zwykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, abyuniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemuWindows. Z tego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe.

Wykrywanie programów typu rootkit odbywa się na dwóch poziomach:

1) Podczas próby uzyskania przez nie dostępu do systemu. Nie są one jeszcze w nim obecne, a zatem są nieaktywne.Większość aplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przyzałożeniu, że rozpoznają takie pliki jako zainfekowane).

2) Gdy są niewidoczne dla zwykłych narzędzi testowych. W programie ESET Remote Administrator zastosowanotechnologię Anti-Stealth, która potrafi wykrywać i usuwać także aktywne programy typu rootkit.

Page 344: Instrukcja instalacji i podręcznik

344

8.1.5 Adware

Oprogramowanie adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programywyświetlające treści reklamowe. Takie aplikacje często automatycznie otwierają okienka wyskakujące z reklamamilub zmieniają stronę główną w przeglądarce internetowej. Oprogramowanie adware jest często dołączane dobezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych)aplikacji.

Oprogramowanie adware samo w sobie nie jest niebezpieczne — użytkownikom mogą jedynie przeszkadzaćwyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że możeono zawierać funkcje śledzące (podobnie jak oprogramowanie spyware).

Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, powinien zwrócić szczególną uwagę na jegoprogram instalacyjny. Podczas instalacji zazwyczaj jest wyświetlane powiadomienie o instalowaniu dodatkowychprogramów adware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware izainstalowanie programu głównego bez dołączonego oprogramowania tego typu.

W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe lubpowoduje ograniczenie funkcjonalności. Dzięki temu oprogramowanie adware może zostać zainstalowane wsystemie w sposób legalny, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować sięwzględami bezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca sięjego usunięcie, ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod.

8.1.6 Spyware

Do tej kategorii należą wszystkie aplikacje, które przesyłają prywatne informacje bez zgody i wiedzy użytkownika.Korzystają one z funkcji śledzących w celu wysyłania różnych danych statystycznych, na przykład listy odwiedzonychwitryn internetowych, adresów e-mail z listy kontaktów użytkownika lub listy znaków wprowadzanych za pomocąklawiatury.

Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacji opotrzebach i zainteresowaniach użytkowników oraz umożliwiają trafniejsze kierowanie reklam do odbiorców.Problem polega jednak na tym, że nie ma wyraźnego rozgraniczenia między pożytecznymi a szkodliwymi aplikacjamii nikt nie może mieć pewności, czy gromadzone informacje nie zostaną wykorzystane w niedozwolony sposób. Danepozyskiwane przez spyware mogą obejmować kody bezpieczeństwa, kody PIN, numery kont bankowych itd.Aplikacja spyware jest często umieszczana w bezpłatnej wersji programu przez jego autora w celu uzyskaniaśrodków pieniężnych lub zachęcenia użytkownika do nabycia wersji komercyjnej. Nierzadko użytkownicy są podczasinstalacji programu informowani o obecności oprogramowania spyware, co ma ich skłonić do zakupu pozbawionejgo wersji płatnej.

Przykładami popularnych bezpłatnych produktów, do których dołączone jest takie oprogramowanie, są aplikacjeklienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą do szczególnejpodkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w rzeczywistości same sątakimi programami.

Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużymprawdopodobieństwem zawiera on szkodliwy kod.

8.1.7 Potencjalnie niebezpieczne aplikacje

Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami połączonymi w sieć. Jednak wniewłaściwych rękach mogą one zostać użyte do wyrządzania szkód. Program ESET Remote Administrator zawieranarzędzia pozwalające wykrywać takie zagrożenia.

„Potencjalnie niebezpieczne aplikacje” to kategoria, do której należą niektóre legalne programy komercyjne. Są tom.in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane naklawiaturze.

W przypadku wykrycia działającej na komputerze potencjalnie niebezpiecznej aplikacji, która nie zostałazainstalowana świadomie przez użytkownika, należy skonsultować się z administratorem sieci lub usunąć ją.

Page 345: Instrukcja instalacji i podręcznik

345

8.1.8 Potencjalnie niepożądane aplikacje

Aplikacje potencjalnie niepożądane nie musiały być świadomie projektowane w złych intencjach, ale ich stosowaniemoże w jakimś stopniu obniżać wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgodyużytkownika. Po zainstalowaniu programu z tej kategorii działanie systemu jest inne niż przed instalacją. Najbardziejmogą się rzucać w oczy następujące zmiany:

otwieranie nowych, nieznanych okien;

aktywacja i uruchamianie ukrytych procesów;

zwiększone wykorzystanie zasobów systemowych;

zmiany w wynikach wyszukiwania;

komunikacja aplikacji z serwerami zdalnymi.

Page 346: Instrukcja instalacji i podręcznik

346

9. Często zadawane pytaniaP: Dlaczego instalujemy środowisko Java na serwerze? Czy nie powoduje to zagrożenia bezpieczeństwa?O: Działanie konsoli internetowej ERA wymaga środowiska Java. Java to standard branżowy związany z obsługąkonsol internetowych. Do obsługi konsoli internetowej ERA wymagane jest wprawdzie środowisko Java co najmniejw wersji 7, jednak zdecydowanie zalecamy korzystanie z najnowszej oficjalnie opublikowanej wersji środowiskaJava.

P: W dzienniku śledzenia trace.log narzędzia ESET Rogue Detector stale zapisywany jest następujący komunikat obłędzie: 2015-02-25 18:55:04 Inf ormacj e: CPCAPDeviceSnif f er [Thread 764]: Element CPCAPDeviceSnif f er w lokalizacj irpcap://\Device\NPF_{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} zgłosił błąd: Otwarcie urządzenia nie powiodłosię, błąd:Błąd podczas otwierania karty: System nie może znaleźć podanego urządzenia. (20)O: Ten problem dotyczy programu WinPcap. Zatrzymaj usługę ESET Rogue Detector Sensor, zainstaluj ponownienajnowszą wersję programu WinPcap (co najmniej wersję 4.1.0) i uruchom ponownie usługę ESET Rogue DetectorSensor.

P: Jak w prosty sposób znaleźć numer portu serwera SQL?O: Numer portu serwera SQL można ustalić na kilka sposobów. Najlepszy wynik można uzyskać poprzez użycienarzędzia Menedżer konfiguracji programu SQL Server. Na poniższym przykładzie przedstawiono, gdzie możnaznaleźć tę informacje w oknie Menedżera konfiguracji programu SQL Server:

P: Po zainstalowaniu oprogramowania SQL Express 2008 (dołączonego do pakietu ERA) w systemie Windows Server2012 zdaje się, że nasłuch nie odbywa się na standardowym porcie SQL.O: Nasłuch odbywa się najprawdopodobniej na porcie innym niż domyślny port 1433.

P: Jak skonfigurować program MySQL, by przyjmował większe pakiety?O: Należy odnaleźć plik konfiguracyjny MySQL (my.ini dla systemu Windows oraz my.cnf dla systemu Linux, adokładna lokalizacja pliku ini może być różna w różnych systemach operacyjnych), otworzyć ten plik i znaleźć sekcję [mysqld]. Następnie należy dodać nowy wiersz o następującej treści: max_allowed_packet=33M (wartość powinnawynosić co najmniej 33M).

Page 347: Instrukcja instalacji i podręcznik

347

P: Jak utworzyć bazę danych serwera ERA w przypadku samodzielnej instalacji programu SQL?O: Nie trzeba tego robić. Baza danych jest tworzona przez instalator Server.msi , a nie przez instalatoroprogramowania ERA. W celu uproszczenia procedury do pakietu dołączono instalator oprogramowania ERA, któryinstaluje serwer SQL, po czym baza danych zostaje utworzona przez instalator server.msi.

P: Czy instalator ERA serwera umożliwia utworzenie nowej bazy danych w ramach istniejącej instalacji serwera SQLw przypadku podania prawidłowych danych połączenia z serwerem SQL oraz poświadczeń? Możliwość obsługiróżnych wersji programu SQL Server (2008, 2014 itd.) byłaby udogodnieniem.O: Baza danych jest tworzona przez instalator Server.msi, zatem odpowiedź brzmi tak: utworzenie bazy danychserwera ERA w osobno zainstalowanych instancjach programu SQL Server jest możliwe. Obsługiwane wersjeoprogramowania SQL Server to 2008, 2012 i 2014.

P: Dlaczego w instalatorze serwera ERA używany jest serwer SQL w wersji 2008 R2?O: Używany jest serwer SQL w wersji 2008 R2, ponieważ firma Microsoft deklaruje zgodność tego typu bazy danych zsystemem Windows XP oraz nowszymi systemami operacyjnymi.

P: Co zrobić, jeśli podczas instalacji MSSQL pojawi się kod błędu: -2068052081 ?O: Należy uruchomić komputer ponownie i jeszcze raz przeprowadzić instalację. Jeśli problem nie ustąpił, należyodinstalować macierzystego klienta serwera SQL i ponownie uruchomić program instalacyjny. Jeśli nie rozwiązało toproblemu, należy odinstalować wszystkie produkty Microsoft SQL Server, uruchomić ponownie komputer iponownie uruchomić instalację.

P: Co zrobić, jeśli podczas instalacji MSSQL pojawi się kod błędu: -2067922943 ?O: Należy sprawdzić, czy system spełnia wszystkie wymagania dotyczące bazy danych dla oprogramowania ERA.

P: Jeśli instalacja przeprowadzana jest na istniejącym serwerze SQL, to czy na tym serwerze SQL powinien byćużywany domyślnie wbudowany tryb uwierzytelniania Windows?O: Nie, ponieważ tryb uwierzytelniania Windows może być wyłączony na serwerze SQL i jedynym sposobemlogowania, z którego należy korzystać jest uwierzytelnianie serwera SQL (wprowadzanie nazwy użytkownika ihasła). Należy korzystać z uwierzytelniania serwera SQL lub z trybu mieszanego. W przypadku ręcznego instalowaniaprogramu SQL Server zalecane jest utworzenie hasła głównego do serwera SQL (nazwa użytkownika głównego to„sa” i jest to skrót od słów „security admin”, czyli administrator zabezpieczeń) i zapisanie go w bezpiecznym miejscu.Hasło główne może być potrzebne przy uaktualnianiu serwera ERA.

P: Instalator oprogramowania ERA zasygnalizował konieczność zainstalowania aplikacji Microsoft .NET Framework3.5 (http://www.microsoft.com/en-us/download/details.aspx?id=21), jednak nie udało się tego zrobić w nowozainstalowanym systemie Windows Server 2012 R2 z dodatkiem SP1.O: Nie można użyć tego instalatora w systemie Windows Server 2012 ze względu na zasady zabezpieczeń stosowanew systemie Windows Server 2012. Aplikację Microsoft .NET Framework należy zainstalować przy użyciu Kreatora ról ifunkcji.

P: W systemie zainstalowana była już aplikacja Microsoft .NET Framework 4.5. Konieczne było skorzystanie zKreatora ról i funkcji w celu dodania wersji .NET 3.5. Dlaczego nie można korzystać z wersji 4.5?O: Ponieważ program .NET 4.5 nie jest zgodny z poprzednią wersją .NET 3.5, co jest warunkiem koniecznym dlainstalatora programu SQL Server.

P: Trudno jest stwierdzić, czy instalacja serwera SQL jest w toku. W jaki sposób sprawdzić co się dzieje, jeśli instalacjatrwa dłużej niż 10 minut?O: Instalacja serwera SQL może, w rzadkich przypadkach, zająć nawet do 1 godziny. Czas instalacji zależy odwydajności systemu.

P: Jak zresetować hasło administratora konsoli internetowej (wprowadzone podczas konfiguracji)?O: Hasło można zresetować poprzez uruchomienie instalatora serwera i wybranie opcji Napraw. Potrzebne może byćjednak hasło do bazy danych serwera ERA, jeśli podczas tworzenia bazy danych nie został użyty tryb uwierzytelnianiaWindows.

UWAGA: Należy zachować ostrożność, ponieważ niektóre opcje naprawy mogą spowodować usunięcie zapisanychdanych.

Page 348: Instrukcja instalacji i podręcznik

348

P: Jakiego formatu powinien być plik przeznaczony do zaimportowania na serwer ERA, zawierający listękomputerów, które mają zostać dodane?O: Ten plik powinien zawierać następujące wiersze: Wszystkie\Grupa_1\Grupa_N\Komputer_1 Wszystkie\Grupa_1\Grupa_M\Komputer_XWszystkie to wymagana nazwa grupy głównej.

Page 349: Instrukcja instalacji i podręcznik

349

10. ESET Remote Administrator — informacjeW tym oknie znajdują się szczegółowe informacje o zainstalowanej wersji oprogramowania ESET RemoteAdministrator oraz lista zainstalowanych modułów programu. W górnej części okna znajdują się informacje na tematsystemu operacyjnego i zasobów systemowych.

Page 350: Instrukcja instalacji i podręcznik

350

11. Umowa Licencyjna Użytkownika Końcowego (EULA)WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładniezapoznać z poniższymi warunkami korzystania z produktu. POBRANIE, ZAINSTALOWANIE, SKOPIOWANIE LUB UŻYCIEOPROGRAMOWANIA OZNACZA WYRAŻENIE ZGODY NA TE WARUNKI KORZYSTANIA Z PRODUKTU.

Umowa licencyjna użytkownika końcowego oprogramowania

Niniejsza Umowa licencyjna użytkownika końcowego oprogramowania (w dalszej części nazywana „Umową”),zawierana między spółką ESET, spol. s r. o., z siedzibą w Słowacji pod adresem Einsteinova 24, 851 01 Bratislava,zarejestrowaną w Rejestrze Handlowym Sądu Rejonowego dla okręgu Bratislava I, w sekcji Sro pod numerem 3586/B, numer w rejestrze przedsiębiorców: 31 333 535, lub między inną spółką wchodzącą w skład grupy ESET Group(w dalszej części nazywaną „firmą ESET” lub „Dostawcą”) a licencjobiorcą, który jest osobą fizyczną lub prawną(w dalszej części nazywanym „Licencjobiorcą” lub „Użytkownikiem końcowym”), uprawnia Licencjobiorcę dokorzystania z Oprogramowania określonego w punkcie 1 niniejszej Umowy. Oprogramowanie określone w punkcie 1niniejszej Umowy może znajdować się na nośniku danych albo zostać przesłane pocztą elektroniczną, pobranez Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł na warunkach wyszczególnionych poniżej.

NINIEJSZA UMOWA DOTYCZY WYŁĄCZNIE OKREŚLENIA PRAW UŻYTKOWNIKA KOŃCOWEGO I NIE STANOWI UMOWYSPRZEDAŻY. Dostawca pozostaje właścicielem kopii Oprogramowania i nośnika fizycznego zawartego w opakowaniuz produktem, a także wszystkich innych kopii Oprogramowania, które Użytkownik końcowy może wykonać zgodnie zniniejszą Umową.

Kliknięcie opcji „Akceptuję” w trakcie pobierania, instalowania, kopiowania lub używania Oprogramowania oznacza,że Licencjobiorca wyraża zgodę na warunki określone w niniejszej Umowie. Jeśli Licencjobiorca nie wyraża zgody naktórykolwiek warunek określony w niniejszej Umowie, powinien niezwłocznie kliknąć opcję „Nie akceptuję” orazanulować pobieranie lub instalację albo zniszczyć Oprogramowanie, nośnik instalacyjny, dokumentację towarzyszącąOprogramowaniu i dowód sprzedaży Oprogramowania bądź zwrócić je do firmy ESET lub w miejscu zakupuOprogramowania.

LICENCJOBIORCA PRZYJMUJE DO WIADOMOŚCI, ŻE KORZYSTANIE Z OPROGRAMOWANIA OZNACZA ZAPOZNANIE SIĘ ZNINIEJSZĄ UMOWĄ, ZROZUMIENIE WARUNKÓW W NIEJ OKREŚLONYCH ORAZ ZOBOWIĄZANIE DO ICHPRZESTRZEGANIA.

1. Oprogramowanie. Termin „Oprogramowanie” używany w niniejszej Umowie oznacza: (i) program komputerowyESET Remote Administrator i wszystkie jego składniki; (ii) całą zawartość dysków, płyt CD-ROM i płyt DVD,wiadomości e-mail wraz z ich załącznikami oraz innych nośników, do których jest dołączona niniejsza Umowa, w tymOprogramowanie w formie kodu obiektowego dostarczone na nośniku danych albo za pośrednictwem pocztyelektronicznej lub Internetu; (iii) wszelkie powiązane drukowane materiały instruktażowe oraz wszelką innądokumentację powiązaną z Oprogramowaniem, w tym przede wszystkim wszelkie opisy Oprogramowania, jegodane techniczne, wszelkie opisy jego właściwości lub działania, wszelkie opisy środowiska operacyjnego, w którymOprogramowanie jest używane, instrukcje obsługi lub instalacji Oprogramowania oraz wszelkie opisy sposobukorzystania z Oprogramowania (w dalszej części nazywane „Dokumentacją”); (iv) wszelkie ewentualne kopieOprogramowania, poprawki możliwych błędów Oprogramowania, dodatki do Oprogramowania, rozszerzeniaOprogramowania, zmodyfikowane wersje Oprogramowania oraz aktualizacje składników Oprogramowania, na któreDostawca udziela Licencjobiorcy licencji zgodnie z zapisami w punkcie 3 niniejszej Umowy. Oprogramowanie jestdostarczane wyłącznie w postaci wykonywalnego kodu obiektowego.

2. Instalacja. Oprogramowanie dostarczone na nośniku danych, otrzymane za pośrednictwem poczty elektronicznej,pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł musi zostać zainstalowane.Oprogramowanie należy zainstalować na prawidłowo skonfigurowanym komputerze, który spełnia minimalnewymagania określone w Dokumentacji. Procedurę instalacji również opisano w Dokumentacji. Na komputerze, naktórym zostanie zainstalowane Oprogramowanie, nie można instalować sprzętu komputerowego ani programówkomputerowych, które mogłyby niekorzystnie wpłynąć na Oprogramowanie.

3. Licencja. Dostawca udziela Licencjobiorcy praw określonych poniżej (w dalszej części nazywanych zbiorczo„Licencją”), jeśli Licencjobiorca zobowiązał się przestrzegać i przestrzega wszelkich warunków określonychw niniejszej Umowie oraz w stosownym terminie uiścił opłatę licencyjną:

Page 351: Instrukcja instalacji i podręcznik

351

a) Instalacja i użycie. Licencjobiorcy przysługują niewyłączne, nieprzenoszalne prawa do zainstalowaniaOprogramowania na dysku twardym komputera lub na innym nośniku do trwałego przechowywania danych, dozainstalowania i przechowywania Oprogramowania w pamięci systemu komputerowego oraz dozaimplementowania, przechowywania i wyświetlania Oprogramowania.

b) Postanowienia w sprawie liczby Licencji. Prawo do korzystania z Oprogramowania w ramach jednej Licencji jestograniczone do jednego Użytkownika końcowego. Jeden Użytkownik końcowy oznacza: (i) instalacjęOprogramowania na jednym systemie komputerowym lub, jeśli liczba Licencji zależy od liczby skrzynek pocztowych,(ii) użytkownika komputera, który odbiera pocztę elektroniczną za pośrednictwem klienta poczty elektronicznej.Jeśli do klienta poczty elektronicznej dociera poczta elektroniczna, która jest następnie automatyczniedystrybuowana do innych użytkowników, liczbę Użytkowników końcowych stanowi liczba wszystkich użytkowników,do których jest dostarczana poczta. Jeśli serwer poczty pełni funkcję bramy pocztowej, liczba Użytkownikówkońcowych jest równa liczbie użytkowników serwera poczty, którzy są obsługiwani przez tę bramę. Jeśli jedenużytkownik odbiera pocztę przesyłaną na różne adresy e-mail (na przykład za pośrednictwem usługi aliasów),a liczba tych adresów jest nieokreślona i wiadomości nie są automatycznie dystrybuowane przez klienta pocztyelektronicznej do większej liczby użytkowników, wymagana jest licencja na jednego użytkownika komputera.Z jednej Licencji można korzystać każdorazowo tylko na jednym komputerze.

c) Wersja Business Edition. W przypadku zamiaru zainstalowania i użycia Oprogramowania na serwerze poczty,w systemie przekazywania wiadomości e-mail lub w połączeniu z bramą pocztową bądź internetową wymagane jestnabycie wersji Business Edition Oprogramowania.

d) Okres obowiązywania Licencji. Prawo do korzystania z Oprogramowania jest ograniczone w czasie.

e) Oprogramowanie dostarczone przez producenta urządzenia (OEM). Prawo do korzystania z Oprogramowania,które zostało dostarczone przez producenta zakupionego urządzenia (OEM, Original Equipment Manufacturer), jestograniczone do tego urządzenia. Prawa tego nie można przenosić na inne urządzenia.

f) Oprogramowanie w wersji próbnej lub nieprzeznaczonej do obrotu handlowego. Nie można pobierać opłat zakorzystanie z Oprogramowania, które jest oznaczone napisem „Not for resale” lub „NFR” (Nie do sprzedaży) albo„TRIAL” (Wersja próbna). Oprogramowanie takie jest przeznaczone wyłącznie do prezentacji lub testowania jegofunkcji.

g) Wygaśnięcie Licencji. Licencja wygasa automatycznie po upływie okresu jej obowiązywania. Jeśli Licencjobiorcanaruszył którekolwiek z postanowień niniejszej Umowy, Dostawca jest uprawniony do rozwiązania niniejszejUmowy oraz do wykonania wszelkich innych praw i zastosowania wszelkich innych środków prawnychprzysługujących mu w takiej sytuacji. W razie anulowania Licencji Licencjobiorca musi natychmiast usunąć lubzniszczyć Oprogramowanie i wszystkie jego kopie zapasowe lub zwrócić je na własny koszt do firmy ESET bądźw miejscu zakupu Oprogramowania.

4. Połączenie z Internetem. Aby Oprogramowanie działało poprawnie, wymagane jest stałe połączenie z Internetemoraz regularne połączenia z serwerami Dostawcy lub z serwerami innych firm. Połączenie z Internetem jestniezbędne do obsługi następujących funkcji Oprogramowania:

a) Aktualizacje Oprogramowania. Dostawca jest uprawniony do wprowadzania w Oprogramowaniu zmian w formieaktualizacji (w dalszej części nazywanych „Aktualizacjami”), przy czym nie jest on ograniczony żadnymi terminamiwprowadzenia takich zmian ani nie jest zobowiązany do ich wprowadzenia. Funkcja Aktualizacji jest domyślniewłączona w ustawieniach standardowych Oprogramowania, dlatego Aktualizacje są instalowane automatycznie,o ile Użytkownik końcowy nie zmienił ustawienia automatycznego instalowania Aktualizacji.

Page 352: Instrukcja instalacji i podręcznik

352

b) Przekazywanie szkodliwego oprogramowania i informacji o komputerze do Dostawcy. Oprogramowanie jestwyposażone w funkcję, która umożliwia gromadzenie próbek nowych wirusów komputerowych i innych szkodliwychprogramów komputerowych, jak również podejrzanych lub problematycznych plików (w dalszej części nazywanych„Szkodliwym oprogramowaniem”), a następnie ich przesyłanie do Dostawcy wraz z informacjami na tematkomputera i/lub platformy, na których Oprogramowanie jest zainstalowane (w dalszej części nazywanymi„Informacjami”). Informacje mogą obejmować dane Użytkownika końcowego (w tym jego dane osobowe) i/lubdane innych użytkowników komputera, na którym zainstalowano Oprogramowanie, informacje na temat tegokomputera oraz na temat systemu operacyjnego i programów zainstalowanych na tym komputerze, a także plikiz tego komputera, pliki uszkodzone przez Szkodliwe oprogramowanie i informacje o takich plikach. Dostawca możewykorzystać otrzymane Szkodliwe oprogramowanie oraz Informacje tylko w celu analizy Szkodliwegooprogramowania i jest zobowiązany do podjęcia stosownych środków gwarantujących zachowanie poufnościInformacji. Zaakceptowanie niniejszej Umowy oraz włączenie opisanej wyżej funkcji Oprogramowania oznacza, żeLicencjobiorca wyraża zgodę na przesyłanie Szkodliwego oprogramowania i Informacji do Dostawcy, a także udzielaDostawcy zezwolenia na przetwarzanie przesłanych Informacji, które to zezwolenie jest wymagane stosownymiprzepisami prawnymi.

5. Wykonywanie praw Użytkownika końcowego. Licencjobiorca może wykonywać swoje prawa wyłącznie osobiścielub za pośrednictwem swoich pracowników. Licencjobiorca może korzystać z Oprogramowania wyłącznie w celuzapewnienia ciągłości swojej działalności gospodarczej i w celu zabezpieczenia systemów komputerowych, na któreuzyskał Licencje.

6. Ograniczenie praw. Licencjobiorca nie może kopiować, rozpowszechniać ani wyodrębniać składnikówOprogramowania, jak również nie może tworzyć produktów na podstawie Oprogramowania (nie może wykonywaćdzieł pochodnych). Korzystając z Oprogramowania, Licencjobiorca musi przestrzegać następujących ograniczeń:

(a) Licencjobiorca może wykonać jedną kopię Oprogramowania na nośniku przeznaczonym do trwałegoprzechowywania danych i przechowywać tę kopię w charakterze archiwalnej kopii zapasowej, tj. nie możezainstalować ani użyć takiej kopii na żadnym komputerze. Wszelkie inne kopie Oprogramowania wykonane przezLicencjobiorcę stanowią naruszenie warunków określonych w niniejszej Umowie.

(b) Licencjobiorca nie może używać, modyfikować, tłumaczyć ani odtwarzać Oprogramowania ani jego kopii wsposób inny niż wyszczególniony w niniejszej Umowie.

(c) Licencjobiorca nie może sprzedawać Oprogramowania, udzielać na nie podlicencji, oddawać go w użytkowanie,wypożyczać go innym osobom ani pożyczać go od innych osób, a także nie może używać Oprogramowania w celuświadczenia usług o charakterze dochodowym.

(d) Licencjobiorca nie może podejmować prób odtworzenia kodu źródłowego Oprogramowania na drodzedekompilacji lub dezasemblacji ani w żaden inny sposób, chyba że pozwalają mu na to przepisy, które w stosownymzakresie wyraźnie znoszą niniejsze postanowienie.

(e) Licencjobiorca zobowiązuje się używać Oprogramowania w sposób zgodny z wszelkimi przepisami, które majązastosowanie do Oprogramowania ze względu na właściwość terytorialną Licencjobiorcy, w tym między innymi zestosownymi ograniczeniami dotyczącymi prawa autorskiego i innych praw własności intelektualnej.

7. Prawo autorskie. Oprogramowanie i wszystkie prawa z nim związane, w tym między innymi prawa własnościi prawa własności intelektualnej do Oprogramowania, należą do firmy ESET i/lub jej licencjodawców. Prawa tegwarantują zapisy traktatów międzynarodowych oraz wszelkie właściwe przepisy ustawowe obowiązujące w kraju,w którym jest używane Oprogramowanie. Struktura Oprogramowania, sposób jego zorganizowania i kod w nimzawarty są cennymi tajemnicami handlowymi oraz informacjami poufnymi firmy ESET i/lub jej licencjodawców.Licencjobiorca nie może kopiować Oprogramowania poza okolicznościami opisanymi w punkcie 6(a). Wszelkie kopieutworzone przez Licencjobiorcę zgodnie z niniejszą Umową muszą zawierać te same informacje o prawie autorskimi innych prawach własności, które znajdują się w Oprogramowaniu. Licencjobiorca niniejszym przyjmuje dowiadomości, że w razie naruszenia postanowień niniejszej Umowy przez podjęcie próby odtworzenia koduźródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji albo w inny sposób, prawa do wszelkichinformacji uzyskanych przez Licencjobiorcę w wyniku podjęcia takiej próby zostaną uznane za automatyczniei nieodwołalnie przeniesione w całości na Dostawcę już w momencie powstania takich informacji i to niezależnie odpraw przysługujących Dostawcy w związku z naruszeniem przez Licencjobiorcę warunków określonych w niniejszejUmowie.

Page 353: Instrukcja instalacji i podręcznik

353

8. Zastrzeżenie praw. Dostawca niniejszym zastrzega sobie wszelkie prawa do Oprogramowania, z wyjątkiem prawwyraźnie udzielonych Licencjobiorcy (występującemu w charakterze Użytkownika końcowego) na podstawieniniejszej Umowy.

9. Różne wersje językowe, Oprogramowanie obsługujące wiele urządzeń i wiele kopii Oprogramowania. JeśliOprogramowanie może obsługiwać wiele platform lub języków bądź jeśli Licencjobiorca uzyskał wiele kopiiOprogramowania, Oprogramowania można używać tylko na tych systemach komputerowych i w tych wersjach, naktóre Licencjobiorca uzyskał Licencje. Licencjobiorca nie może sprzedawać wersji ani kopii Oprogramowania, którychnie używa, jak również nie może ich oddawać w użytkowanie, udzielać na nie podlicencji, wypożyczać ich aniprzenosić do nich praw na inne osoby.

10. Rozpoczęcie i zakończenie obowiązywania Umowy. Niniejsza Umowa wchodzi w życie z datą wyrażenia przezLicencjobiorcę zgody na warunki określone w tej Umowie. Licencjobiorca może rozwiązać niniejszą Umowęw dowolnej chwili przez trwałe odinstalowanie i zniszczenie Oprogramowania, wszystkich jego kopii zapasowychi wszelkich powiązanych materiałów dostarczonych przez Dostawcę lub jego partnerów handlowych bądź przezzwrócenie tych produktów na własny koszt. Bez względu na powód rozwiązania niniejszej Umowy po zakończeniujej obowiązywania nadal obowiązują postanowienia zawarte w punktach 7, 8, 11, 13, 20 i 22.

11. OŚWIADCZENIA UŻYTKOWNIKA KOŃCOWEGO. LICENCJOBIORCA (WYSTĘPUJĄCY W CHARAKTERZE UŻYTKOWNIKAKOŃCOWEGO) PRZYJMUJE OPROGRAMOWANIE W STANIE TAKIM, W JAKIM ZOSTAŁO MU ONO DOSTARCZONE, BEZJAKICHKOLWIEK WYRAŹNYCH LUB DOROZUMIANYCH GWARANCJI, O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA. ANIDOSTAWCA, ANI JEGO LICENCJODAWCY CZY PODMIOTY STOWARZYSZONE, ANI WŁAŚCICIELE STOSOWNYCH PRAWAUTORSKICH NIE UDZIELAJĄ ŻADNYCH WYRAŹNYCH ANI DOROZUMIANYCH GWARANCJI, W TYM MIĘDZY INNYMIGWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB PRZYDATNOŚCI DO OKREŚLONEGO CELU, JAK RÓWNIEŻ NIEGWARANTUJĄ, ŻE OPROGRAMOWANIE NIE BĘDZIE NARUSZAĆ PRAW PATENTOWYCH, PRAW AUTORSKICH, PRAW DOZNAKÓW TOWAROWYCH ANI INNYCH PRAW OSÓB TRZECICH. ANI DOSTAWCA, ANI ŻADNA INNA OSOBA NIEGWARANTUJE, ŻE FUNKCJE OPROGRAMOWANIA SPEŁNIAJĄ WYMAGANIA LICENCJOBIORCY LUB ŻE DZIAŁANIEOPROGRAMOWANIA BĘDZIE NIEZAKŁÓCONE I POZBAWIONE BŁĘDÓW. LICENCJOBIORCA BIERZE NA SIEBIE WSZELKĄODPOWIEDZIALNOŚĆ ZA DOBÓR OPROGRAMOWANIA ODPOWIEDNIEGO DO OSIĄGNIĘCIA CELÓW LICENCJOBIORCYORAZ ZA PRZEPROWADZENIE INSTALACJI OPROGRAMOWANIA, ZA JEGO UŻYCIE I ZA WYNIKI TEGO UŻYCIA.

12. Brak innych zobowiązań. W niniejszej Umowie określono wszystkie zobowiązania Dostawcy i jegolicencjodawców.

13. OGRANICZENIE ODPOWIEDZIALNOŚCI. O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA, ANI DOSTAWCA, ANI JEGOPRACOWNICY CZY LICENCJODAWCY NIE PONOSZĄ ŻADNEJ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK UTRATY ZYSKÓW,PRZYCHODÓW, ŹRÓDEŁ PRZYCHODÓW LUB DANYCH, SZKODY MAJĄTKOWE LUB OBRAŻENIA CIAŁA, ZAKŁÓCENIADZIAŁALNOŚCI PRZEDSIĘBIORSTWA, UTRATY DANYCH HANDLOWYCH CZY JAKIEKOLWIEK SZKODY SZCZEGÓLNE,BEZPOŚREDNIE, POŚREDNIE, UBOCZNE, GOSPODARCZE, MORALNE LUB WYNIKOWE, JAK RÓWNIEŻ NIE BĘDĄ PONOSIĆKOSZTÓW NABYCIA ZASTĘPCZYCH TOWARÓW LUB USŁUG ANI POKRYWAĆ RÓŻNIC MIĘDZY CENAMIKONTRAKTOWYMI A CENAMI TRANSAKCJI. ZASTRZEŻENIE OKREŚLONE W POWYŻSZYM ZDANIU MA ZASTOSOWANIEBEZ WZGLĘDU NA PRZYCZYNĘ POWSTANIA SZKODY I NA TO, CZY EWENTUALNE ROSZCZENIE ZOSTAŁO ZGŁOSZONE NAPODSTAWIE UMOWY, PRZEPISÓW O CZYNACH NIEDOZWOLONYCH, PRZEPISÓW DOTYCZĄCYCH ZANIEDBAŃ CZY NAJAKIEJKOLWIEK INNEJ PODSTAWIE ORAZ CZY ZOSTAŁO ONO ZGŁOSZONE W ZWIĄZKU Z UŻYCIEM, CZYZ NIEMOŻNOŚCIĄ UŻYCIA OPROGRAMOWANIA. ZASTRZEŻENIE TO MA ZASTOSOWANIE TAKŻE WÓWCZAS, GDYDOSTAWCA LUB JEGO LICENCJODAWCY BĄDŹ PODMIOTY STOWARZYSZONE ZOSTALI POWIADOMIENI O MOŻLIWOŚCIWYSTĄPIENIA DANEJ SZKODY. W PRZYPADKU JURYSDYKCJI, KTÓRE NIE ZEZWALAJĄ NA WYŁĄCZENIEODPOWIEDZIALNOŚCI ODSZKODOWAWCZEJ, LECZ DOPUSZCZAJĄ JEJ OGRANICZENIE, ODPOWIEDZIALNOŚĆDOSTAWCY, JEGO PRACOWNIKÓW, LICENCJODAWCÓW LUB PODMIOTÓW STOWARZYSZONYCH JEST OGRANICZONADO KWOTY ZAPŁACONEJ PRZEZ LICENCJOBIORCĘ ZA LICENCJĘ.

14. Jeśli którekolwiek postanowienie niniejszej Umowy jest sprzeczne z ustawowymi prawami konsumenckimijakiejkolwiek osoby, postanowienie to nie może być interpretowane w sposób naruszający te prawa.

Page 354: Instrukcja instalacji i podręcznik

354

15. Pomoc techniczna. Usługi pomocy technicznej świadczą wedle własnego uznania i bez udzielania jakichkolwiekgwarancji firma ESET lub inne firmy, którym firma ESET zleca świadczenie takich usług. Przed skorzystaniem z usługipomocy technicznej Użytkownik końcowy musi utworzyć kopię zapasową wszystkich istniejących danych,programów i aplikacji. Ani firma ESET, ani inne firmy, którym firma ESET zleca świadczenie usług pomocytechnicznej, nie mogą wziąć na siebie odpowiedzialności za uszkodzenie lub utratę danych, własności,oprogramowania lub urządzeń, jak również nie mogą odpowiadać za utratę zysków spowodowaną świadczeniemusług pomocy technicznej. Firma ESET i/lub inne firmy, którym firma ESET zleca świadczenie usług pomocytechnicznej, zastrzegają sobie prawo do odmowy wykonania usługi, jeśli uznają, że nie mieści się ona w zakresieoferowanych usług pomocy technicznej. Firma ESET zastrzega sobie prawo do odmowy, wstrzymania lubzaprzestania świadczenia usług pomocy technicznej, jeśli uzna to za stosowne.

16. Przeniesienie Licencji. Jeśli odpowiednie postanowienia niniejszej Umowy tego nie zabraniają,Oprogramowanie można przenosić między poszczególnymi systemami komputerowymi. O ile nie jest to sprzecznez warunkami określonymi w niniejszej Umowie, za zgodą Dostawcy Użytkownik końcowy może trwale przenieśćLicencję i wszelkie prawa przysługujące mu na podstawie niniejszej Umowy na innego Użytkownika końcowego, podwarunkiem, że (i) nie zachowa dla siebie żadnych kopii Oprogramowania; (ii) przeniesienie praw będziebezpośrednie, tj. prawa zostaną przeniesione bezpośrednio na nowego Użytkownika końcowego; (iii) nowyUżytkownik końcowy przejmie na siebie wszystkie prawa i obowiązki wynikające z niniejszej Umowy, które miałydotąd zastosowanie do Użytkownika końcowego przenoszącego Licencję; (iv) nowy Użytkownik końcowy otrzyma odUżytkownika końcowego przenoszącego Licencję dokumentację, która umożliwi mu stwierdzenie zgodnie z zapisamiw punkcie 17, czy Oprogramowanie jest oryginalne.

17. Stwierdzenie oryginalności Oprogramowania.Użytkownik końcowy może stwierdzić swoje uprawnienia dokorzystania z Oprogramowania na trzy sposoby: (i) na podstawie certyfikatu licencyjnego wystawionego przezDostawcę lub inną firmę wskazaną przez Dostawcę; (ii) na podstawie pisemnej umowy licencyjnej (jeśli została onazawarta); (iii) przez przesłanie do Dostawcy wiadomości e-mail z danymi wymaganymi do zidentyfikowania Licencji(nazwą użytkownika i hasłem) w celu uzyskiwania Aktualizacji.

18. Dane Użytkownika końcowego i dane umożliwiające ochronę praw. Licencjobiorca (występujący w charakterzeUżytkownika końcowego) niniejszym upoważnia Dostawcę do przekazywania, przetwarzania i przechowywaniadanych umożliwiających Dostawcy weryfikację tożsamości Użytkownika końcowego. Licencjobiorca niniejszymwyraża zgodę na to, by Dostawca za pomocą własnych środków sprawdzał, czy Licencjobiorca korzystaz Oprogramowania zgodnie z postanowieniami niniejszej Umowy. Licencjobiorca niniejszym wyraża zgodę na to, byw ramach komunikacji między Oprogramowaniem a systemami komputerowymi Dostawcy lub jego partnerówhandlowych były przesyłane dane zapewniające poprawne działanie Oprogramowania i upoważniające dokorzystania z Oprogramowania, a także umożliwiające ochronę praw Dostawcy. Po zawarciu niniejszej UmowyDostawca i każdy z jego partnerów handlowych będzie uprawniony do przekazywania, przetwarzaniai przechowywania istotnych danych identyfikujących Licencjobiorcę w celach związanych z rozliczaniem opłati wykonywaniem niniejszej Umowy. Szczegółowe informacje na temat ochrony prywatności i danych osobowychmożna znaleźć pod adresem http://www.eset.com/privacy.

19. Udzielanie Licencji organom władzy publicznej i rządowi USA. Organy władzy publicznej, w tym rząd StanówZjednoczonych Ameryki Północnej, otrzymują Licencje na Oprogramowanie zgodnie z postanowieniami niniejszejUmowy, tj. z uwzględnieniem wszystkich praw i obowiązków określonych w niniejszej Umowie.

20. Kontrola eksportu i reeksportu. Oprogramowanie i Dokumentacja lub ich składniki, w tym informacje na tematOprogramowania i jego składników, podlegają kontroli eksportu i importu zgodnie z przepisami prawnymi, któremogą być publikowane przez instytucje rządowe odpowiedzialne za ich wydawanie na podstawie prawawłaściwego, w tym prawa obowiązującego w USA. Przepisy eksportowe oraz ograniczenia nakładane przez rząd USAi inne rządy na Użytkowników końcowych, na korzystanie z Oprogramowania przez Użytkowników końcowych i namiejsca korzystania z Oprogramowania. Licencjobiorca zobowiązuje się skrupulatnie przestrzegać wszystkichstosownych przepisów eksportowych i importowych oraz przyjmuje do wiadomości, że jego obowiązkiem jestuzyskanie wszystkich licencji wymaganych do eksportowania, reeksportowania, przesyłania lub importowaniaOprogramowania.

21. Zawiadomienia. Wszystkie zawiadomienia oraz zwroty Oprogramowania i Dokumentacji należy kierować naadres: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Słowacja.

Page 355: Instrukcja instalacji i podręcznik

355

22. Prawo właściwe. Niniejsza Umowa podlega przepisom prawnym obowiązującym w Słowacji i powinna byćinterpretowana zgodnie z tymi przepisami. Użytkownik końcowy i Dostawca niniejszym stwierdzają, że do niniejszejUmowy nie mają zastosowania przepisy dotyczące konfliktu praw ani Konwencja Organizacji NarodówZjednoczonych o umowach międzynarodowej sprzedaży towarów. Licencjobiorca wyraźnie stwierdza, że wszelkiespory lub roszczenia względem Dostawcy wynikające z zawarcia niniejszej Umowy, jak również wszelkie spory lubroszczenia związane z użyciem Oprogramowania będą rozstrzygane przez Sąd Rejonowy dla okręgu Bratislava I.Licencjobiorca wyraźnie poddaje się jurysdykcji tego sądu.

23. Postanowienia ogólne. Uznanie któregokolwiek z postanowień niniejszej Umowy za nieważne lub niewykonalnenie wpływa na ważność innych postanowień niniejszej Umowy, które pozostają wówczas w mocy zgodniez warunkami określonymi w niniejszej Umowie. Zmiana niniejszej Umowy musi mieć formę pisemną i musi zostaćzatwierdzona podpisem złożonym przez upoważnionego przedstawiciela Dostawcy lub przez osobę wyraźnieupoważnioną do reprezentowania Dostawcy na zasadzie pełnomocnictwa.

Niniejsza Umowa stanowi całość porozumienia między Dostawcą a Licencjobiorcą w sprawie Oprogramowania izastępuje wszelkie wcześniejsze oświadczenia, negocjacje, zobowiązania, wymiany zdań lub reklamy związane zOprogramowaniem.