Všechna práva vyhrazena. Žádná část této publikace nesmí
být reprodukována žádným prostředkem, ani distribuována
jakýmkoliv způsobem bez předchozího písemného povolení
společnosti ESET software, spol. s r. o.
Společnost ESET software spol. s r. o. si vyhrazuje právo změny
programových produktů popsaných v této publikaci bez
předchozího upozornění.
V dokumentu použité názvy programových produktů, firem
apod. mohou být ochrannými známkami nebo registrovanými
ochrannými známkami jejich příslušných vlastníků.
3. Práce s ERAC........................................ 10
3.1 Přihlášení se k ERAS .....................................................10
3.2 Hlavní okno ERAC ........................................................10
3.3 Filtrace informací ..........................................................11
3.3.1 Skupiny ................................................................ 11
ESET Remote Administrator je nástrojem, který je určen
pro vzdálenou správu řešení ESET v síťovém prostředí.
Díky řešení ESET Remote Administrator (dále jen ERA) je
možné z jednoho místa sledovat činnost řešení ESET na
jednotlivých klientech (na stanicích, serverech apod.),
reagovat na vzniklé situace díky přítomnosti systému
úloh a v neposlední řadě provádět i vzdálené instalace
řešení ESET.
ERA sám o sebe neřeší antivirovou, ani jinou formu
ochrany před průnikem škodlivého kódu. Nasazení
ERA je tak podmíněné přítomností klientských nebo
serverových řešení ESET NOD32 (typicky ESET NOD32
Antivirus nebo ESET Smart Security běžící na stanicích).
Nasazení kompletního portfolia řešení ESET tak spočívá
v:
Poznámka: V některých pasážích dokumentace můžou být
použité systémové proměnné, vyjadřující přesné umístění
složek /souborů: %ProgramFiles% = typicky C:\Program Files
%ALLUSERSPROFILE% = typicky C:\Documents and Settings\
All Users
části ERA – na cílový port TCP 2223. Tuto komunikaci
zajišťuje proces console.exe, obvykle ve složce:
ERAC může v průběhu instalace vyžadovat zadání
jména ERA serveru, ke kterému se potom konzola
dokáže automaticky připojit při každém jeho startu.
ERA konzolu je možné nastavit kdykoliv později.
ERAC lokálně ukládá jen HTML výstupy z generovaných
reportů, jakékoliv ostatní informace jsou zasílané v
rámci komunikace na portu TCP 2223 z ERAS.
1.1 Architektura řešení
Po technické stránce se řešení ESET Remote
Administrator skládá z dvou častí, ERA Server (ERAS) a
ERA Console (ERAC). Počet současně běžících instalací
ERAS a ERAC není v rámci licence omezený. Omezený
je jen počet současně spravovaných klientů (viz. ERAS,
licenční klíče).
1.1.1 ERAS Server (ERAS)
Serverová část ERA funguje jako služba pod systémy
na báze Microsoft Windows NT (NT4, 2000, XP, 2003,
Vista, 2008). Hlavní úlohou ERAS je „sběr“ informací
z klientů a naopak zasílání požadavků klientům.
Požadavky (úlohy pro změnu konfigurace, požadavky na
vzdálenou instalaci atd.) pro klienty je možné vytvářet
prostřednictvím druhé části – ERA Console (ERAC).
Ve výsledku je tak ERAS rozhraním mezi ERAC, klienty a
místem, kde se všechny informace zpracovávají, udržují,
popřípadě odevzdávají ke klientům či ERAC.
1.1.2 ERA Konzole (ERAC)
ERAC je klientskou částí řešení ERA. ERAC se obvykle
instaluje na stanici, z které bude operovat správce sítě a
sledovat nabídku řešení ESET na jednotlivých klientech.
Pomocí ERA konzole se je možné připojit k serverové
5
2. Instalace ERA Server a ERA
Console
2.1 Požadavky
Pro správné fungování všech součástí ERA je potřebné,
aby byly uvedené porty povolené.
ERAS funguje jako služba – je nutná přítomnost
operačního systému na bázi Microsoft Windows
2000/ XP/2003/Vista/2008. Serverová edice Microsoft
Windows není nutností. Počítač, na kterém bude ERAS
provozovaný, by měl být v nonstop provozu a síťově
dostupný pro:
• klienty(typickypracovnístanice)
• PCsERAkonzolí
• ostatníERASpropoužitíreplikace
2.1.1 Požadavky na hardware
Zatížení systému je minimální, avšak závisí od počtu
klientů, použité databázi ERAS, úrovně logování apod.
Minimální HW konfigurace pro nasazení ERAS je
zároveň doporučenou konfigurací pro použitý operační
systém Microsoft Windows.
2.1.2 Povolené porty
V následující tabulce je přehled síťové komunikace, která
se může v souvislosti s ERAS vyskytnout. Na portě TCP
2221 poslouchá proces EHttpSrv.exe a na portech TCP
2222, 2223, 2224, 2846 poslouchá přímo proces era.exe.
V dalších případech se komunikace vztahuje na procesy
operačního systému (např. NetBIOS over TCP/IP).
Protokol PortPopis
Na tomto portu jsou
standardně poskytovány
TCP2221 (ERAS poslouchá)
TCP2222 (ERAS poslouchá)
TCP2223 (ERAS poslouchá)
aktualizace přes funkci Mirror
integrovanou v ERAS (HTTP
komunikace)
Komunikace mezi klienty a
ERAS
Komunikace mezi ERAC a
ERAS
Přednastavené porty 2221, 2222, 2223, 2224 a 2846 je
možné změnit, např. v případě, že dané porty jsou už
využívané pro komunikaci jiné aplikace.
Změny je možné uskutečnit přes menu Tools > Server Options... Pokud chcete změnit port 2221, vyberte
záložku Updates a změňte hodnotu HTTP server port.
Porty 2222, 2223, 2224 a 2846 je možné změnit v záložce
Other settings v sekci Ports.
Přednastavené porty 2222, 2223, 2224 a 2846 je možné
změnit i při pokročilé instalaci ERAS.
2.2 Postup instalace v základním prostředí
2.2.1 Náčrt prostředí (struktura sítě)
Základní firemní prostředí je tvořené jednou firemní sítí
LAN, počítá se s nasazením jednoho ERAS a jednoho
Mirror serveru. Mirror server může vytvářet ERAS nebo
ESET NOD32 Antivirus 3.0 Business Edition/ESET Smart
Security Business Edition.
Předpokládejme, že všechny stanice a notebooky (dále
jen klienti) se nacházejí v doméně, přičemž na klientech
jsou v provozu operační systémy Microsoft Windows
2000/XP/ Vista. Od serveru pojmenovaného jako GHOST
se očekává nonstop provoz, přitom není důležité, či se
jedná o edici Windows workstation, professional nebo
server (zároveň nezáleží, zda se jedná nebo nejedná o
Active Directory Server). Taktéž předpokládejme, že
notebooky jsou v době instalace řešení ESET mimo
firemní síť. Celkové schéma sítě potom může vypadat
následovně.
Při využití všech funkcionalit (instalace, replikace)
můžou být síťové požadavky rozšířené o:
Protokol PortPopis
Komunikace mezi agentem
TCP2224 (ERAS poslouchá)
TCP2846 (ERAS poslouchá)Replikace mezi ERAS.
TCP
UDP
UDP
TCP
139 (cílový port z pohledu
ERAS)
137 (cílový port z pohledu
ERAS)
138 (cílový port z pohledu
ERAS)
445 (cílový port z
pohledu ERAS)
einstaller.exe a ERAS v průběhu
vzdálené instalace.
Kopírování agenta einstaller.
exe z ERAS na klienta
prostřednictvím share admin v
průběhu push instalace.
„Name resolving“ v průběhu
vzdálené instalace.
„Browsing“ v průběhu
vzdálené instalace.
Přímý přístup ke sdíleným
prostředkům přes TCP/IP v
průběhu vzdálené instalace
(alternativa k TCP 139).
Obrázek 2.1
6
2.2.2 Příprava instalace
Před instalací je nutné stáhnout si ze stránek k ESET
následující instalační balíčky.
Součástí ESET Remote Administrator:
Po instalaci ERAS dojde k automatickému zpuštění
služby ERA serveru. O případné činnosti ERAS je možné
se přesvědčit v protokole:
ESET Remote Administrator – Server
ESET Remote Administrator – Console
Klientské řešení ESET:
ESET Smart Security
ESET NOD32 Antivirus 4.0
ESET NOD32 Antivirus 3.0
ESET NOD32 Antivirus 2.7
Stahujeme ta klientská řešení, která mají být
nainstalovaná na pracovních stanicích.
2.2.3 Instalace
2.2.3.1 Instalace ERA serveru
Na server GHOST nainstalujeme ERA server. Na výběr
jsou 2 typy instalace – typická a pokročilá.
Pokud zvolíme typickou instalaci, program bude
požadovat vložení licenčního klíče – souboru s
příponou .LIC, který zabezpečí chod ERAS na smluvené
období. Dále nás instalační program vyzve na zadání
parametrů aktualizace (uživatelského jména/hesla
a aktualizačního serveru), je však možné je později
nastavit v programu.
Po zvolení pokročilé instalace bude instalátor požadovat
nastavení dalších parametrů programu, které je možné
dodatečně měnit pomocí ERAC, obvykle to však není
potřebné. Výjimkou je specifikace názvu serveru.
Název by měl zodpovídat názvu v DNS, menu počítače,
popřípadě IP adrese, pod kterou bude takto označený
server viditelný. Tato informace se stane klíčovou
především při realizaci vzdálení instalace. Pokud nebude
název serveru specifikovaný, doplní se automaticky
hodnota systémové proměnné %COMPUTERNAME%
(název PC), což je ve většině případů postačující.
Důležitý je též výběr databáze, kterou bude ERAS
používat pro ukládání dat. Více v části Podpora databází
ERA serverem.
Programové časti ERAS se standardně instalují do
složky:
a proměnlivé časti (protokoly, instalační balíčky,
konfigurace atd.) do složky:
%ALLUSERSPROFILE%\Application Data \ESET\ESET Remote
Administrator\Server
2.2.3.2 Instalace ERA konzole
Na PC nebo notebook administrátora (na schématu
vlevo dole) nainstalujeme aplikaci ESET Remote
Administrator Console. Na konci pokročilé instalace
můžeme uvést název ERA serveru (nebo IP adresu), ke
kterému se bude konzole standartně hlásit. V našem
případě tak uvedeme název GHOST.
Po instalaci můžeme ERAC později spustit a vyzkoušet
funkčnost připojení k ERAS. Standartně není potřebné
zadávat heslo (standartně je heslo prázdné), avšak
doporučujeme ho pro následující provoz nastavit.
Nastavení je dostupné přes ERAC > File > Change Password…, jedná se o Password for Console.
Administrátor má možnost definovat heslo pro
plnohodnotný přístup a taktéž heslo jen pro zobrazení
konfiguraci ERAS (read‑only přístup).
2.2.3.3 Konfigurace funkce Mirror
Prostřednictvím ERA konzole je možné na straně ERA
serveru aktivovat funkci Mirror pro vytvoření lokálního
aktualizačního serveru. Z tohoto serveru následně
můžou být aktualizované klientské stanice nacházející
se v síti. Vytvořením mirroru zabráníte zvýšenému
objemu dát přenášeného přes Vaše internetové
připojení.
Postup nastavení mirroru:
1. Připojit se konzolou k ERA serveru.
2. V menu Tools > Server Options... vybrat záložku
Updates.
3. Tu nastavit Update server (Choose automatically),
Update interval (ponechat 60 minut), Update
user name (zadat uživatelské jméno, které Vám
bylo zaslané při koupi produktu, obvykle v tvaru
EAV‑1234567), Update password (tlačítkem
Set Password... nastavit heslo dodané spolu s
uživatelským jménem).
4. Dále povolit Create update mirror, adresář pro
vytváření Mirror ponechat, taktéž i HTTP server port
(standardně 2221) a autorizaci (NONE).
5. V záložce Other Settings zvolit tlačítko Edit Advanced Settings... a ve větvi ERA Server > Setup
> Mirror > Create mirror for the selected program components vybrat (tlačítko Edit v pravé časti
editoru) všechny komponenty pro jazykovou verzi
řešení ESET, která bude instalovaná na klientech.
Doporučujeme vybrat jen programové komponenty
pro příslušnou jazykovou verzi, kterou plánujete
používat.
6. Okamžité vytvoření Mirroru je možné zajistit
stisknutím tlačítka Update now v záložce Updates.
7
Pro podrobnější nastavení funkce Mirror doporučujeme
přečíst kapitolu 7. Server Management, část Mirror.
2.2.3.4 Podpora databází ERA serverem
Na ukládání dat je standardně používaná databáze typu
Microsoft Access (Jet Database). ERAS verze 3 podporuje
použití i následujících databází:
•MicrosoftSQLServer
•MySQL
•Oracle
Volba databáze se uskutečňuje při pokročilé instalaci
ERA serveru. Po instalaci už není možné změnit verzi
používané databázi.
2.2.3.4.1 Základní předpoklady
V první řadě je nutné manuálně vytvořit databázi
nadatabázovémserveru.VpřípaděpoužitíMySQL
umí instalátor vytvořit novou prázdnou databázi i
automaticky, s názvem ESETRADB.
Přednastavenou volbou je automatické vytvoření
obsahu databáze instalátorem. Administrátor taktéž
může vytvořit obsah databáze manuálně, pomocí
tlačítka Export Scripts. V tomto případě musí
zaškrtávací políčko Create tables in the new database
automatically zůstat prázdné.
2.2.3.4.2 Nastavení spojení k databázi
Po vytvoření nové databáze je potřebné specifikovat
připojení k databázovému serveru. V zásadě je to možné
uskutečnit dvěma způsoby:
1. pomocí DSN (data source name)
DSN je možné vytvořit manuálně pomocí ODBC
administrátora (tlačítko Start > Zpustit > odbcad32.exe)
Příklad DSN spojení:
DSN=ERASqlServer
2. přímou pomocí úplného řetězce definujícího spojení
Je potřebné definovat všechny potřebné parametry
spojení – ovládač, jméno serveru a jméno databáze.
Příklad úplného řetězce definujícího spojení pro MS
SQLServer:
Driver={SQL Server};Server=hostname;Database=ESETRA
DB
Obrázek 2.2
Příklad úplného řetězce definujícího spojení pro
Oracle Server:
Driver={Oracle in instantclient10_1};dbq=hostname:1521/
Dále je pro správné připojení nutné nastavit uživatelské
jméno v políčku User Name spolu s heslem přes tlačítko
Set Password.UOracleaMSSQLServerjetéžpotřebné
uvést název Schema name(uMSSQLserverjeto
obvykle jméno uživatele).
Spojení s databázovým serverem je možné ověřit
pomocí tlačítka Test Connection.
2.2.3.4.3 Existence předchozí databáze
V případě, že tabulky v databázi už existují, instalátor
na tuto skutečnost upozorní. Obsah existující tabulky
je možné přepsat použitím volby Overwrite (obsah
existujících tabulek bude smazaný a přepíše se jejich
struktura). Po zvolení Ignore zůstanou tabulky
nezměněné
Poznámka: Při této možnosti může za určitých okolností
dojít k problémům s konzistencí databáze, zejména pokud byly
tabulky poškozené nebo nejsou shodné se současnou verzí.
Volba Cancel zruší instalaci ERAS a nabídku zkontrolování
databáze manuálně.
8
2.2.3.5 Vzdálená instalace na stanice fyzicky ve firmě
2.3.3 Instalace
Za předpokladu, že jsou stanice v provozu, nabídne
se jako vhodná metoda tzv. push instalace. Ještě
před jeho aplikací bude nutné stáhnout si ze stránek
ESET instalační soubor řešení ESET Smart Security
nebo ESET NOD32 Antivirus (.MSI soubor) a následně
vytvořit instalační balík. K balíku je možné vytvořit
XML konfiguraci, která se při použití tohoto balíku
automaticky uplatní.
Podrobnější informace o vzdálené push instalaci jsou v
kapitole 4. Instalace klientských řešení.
2.2.3.6 Vzdálená instalace na notebooky fyzicky mimo firmy
Notebooky budou vyžadovat odlišný způsob vzdálené
instalace, pokud jsou fyzicky mimo firmu – není možné
instalovat okamžitě, až v čase, když se notebooky
připojí od domény. Nabídne se tak instalace přes logon
skript voláním agenta einstaller.exe.
Podrobnější informace o vzdálené instalaci pomocí
logon skriptu jsou v kapitole 4. Instalace klientských
řešení.
2.3 Scénář – instalace v Enterprise prostředí
2.3.1 Náčrt prostředí (struktura sítě)
Vycházíme z předcházejícího modelu, přidáme však
jednu pobočku s několika klienty a serverem LITTLE.
Řekněme, že se mezi centrálou a pobočkou nachází
velmi pomalá datová linka (VPN). V takovém případě
se vysloveně nabízí instalace Mirror serveru taktéž na
server pobočky (LITTLE) a pro komfort administrátora a
nižší množství přenesených dat i instalací druhého ERA
serveru.
2.3.3.1 Instalace na centrále
Postup instalace ERAS, ERAC a klientů na centrále se
od předcházejícího případu neliší. Změna nastává jen v
nastavení ERA serveru (GHOST), kde je potřebné povolit
část Replicate „from“ settings (prostřednictvím ERAC
v menu Tools > Server Options... > Replication) a
nadefinovat název (Allowed servers) podřazeného ERA
serveru. V našem případě je to LITTLE.
Pokud administrátor nastavil heslo pro replikaci na
nadřazeným ERA serveru (Tools > Server Options…
> Security > Password for replication), tak je
nutné se tímto heslem z podřazeného ERA serveru
autentifikovat.
Obrázek 2.4
2.3.3.2 Pobočka: Instalace ERA serveru
Analogicky můžeme postupovat podle instalace ERA
serveru z předcházejícího případu. Opět je ale potřebné
povolit a nastavit replikaci prostřednictvím ERA
konzole. Tentokrát je potřebné povolit volbu Enable
“to” replication (menu Tools > Server Options... >
Replication) a definovat název nadřazeného ERA
serveru. Zřejmě nejjednodušší bude definovat přímo IP
adresu nadřazeného ERA serveru1 , v našem případě IP
adresu serveru GHOST.
Obrázek 2.3
Obrázek 2.5
2.3.3.3 Pobočka:Instalace HTTP Mirror serveru
Analogicky můžeme postupovat podle instalace Mirror
serveru z předcházejícího případu. Změna nastává v
místě, kde je
• denovanýzdroj,zekteréhobudouaktualizace
stahované
• denovanéuživatelskéjménoaheslo.
Ze schématu je zjevné, že zdrojem aktualizace pro
pobočku nebudou servery ESET, ale nadřazený Mirror
1 Tímto sa vyhneme případným problémům s překladem názvů na
IP adresy mezi pobočkami (v závislosti na konfiguráci DNS).
9
server na centrále (tj. GHOST). Většinou tak bude
potřebné zdroj aktualizace definovat následující URL
adresou:
Uživatelské jméno / heslo není potřebné definovat vůbec,
jelikož je integrovaný HTTP web server v řešení ESET
standardně nevyžaduje žádnou autorizaci.
Víc informací ohledně ERA Mirror v kapitole 7.3 Mirror.
2.3.3.4 Pobočka: Vzdálená instalace na klientech
Opět je možné postupovat podobně jako na
centrále, ale všechnu činnost je vhodné vykonávat
prostřednictvím ERAC připojené přímo k ERA serveru
pobočky (LITTLE) 2.
2.3.4 Další předpoklady pro Enterprise prostředí
V rozsáhlejších sítích je možné nasadit několik ERAS
a vzdálenou instalaci klientů a jejich další správu
tak realizovat z dostupnějších ERA serverů. Pro
tento účel umožňuje ERA server už zmiňovanou tzv.
replikaci, kdy je možné všechny ukládané informace
předávat i nadřazenému ERA serveru (tzv. „upper
server“). Konfiguraci replikace je možné realizovat
prostřednictvím ERAC.
Praktickému příkladu použití replikace může být
společnost, která má několik poboček. Nabízí se tak
varianta instalace ERA serveru na každou pobočku
a jejich podřazenost vůči ERAS na centrále. Výhoda
replikace bude markantnější ve chvíli, kdy mezi
centrálou a pobočkami budou „natáhnuté“ pomalé
VPN linky. Administrátorovi na centrále bude totiž ke
kompletní správě stačit připojení k hlavnímu ERAS na
centrále (na následujícím obrázku jde o komunikaci
označenou písmenem A). Nebude muset přistupovat
ERA konzolí přes pomalé VPN linky k jednotlivým
pobočkám (komunikace B, C, D, E). Tato nepohodlná
komunikace zůstane administrátorovi skrytá díky
fungující replikací mezi ERA servery.
Replikace tak zvyšuje nejen komfort, ale může šetřit i
přenosovou kapacitu linky.
Zároveň se otvírá možnost přístupu několika osob s
různými právy. Administrátor přistupuje přes ERAC na
ERAS praha2.firma.cz (komunikace E) bude mít možnost
spravovat jen klienty, kteří se hlásí k praha2.firma cz.
Administrátor připojený na praha.firma.cz (C) potom
klienty hlásících se k praha.firma.cz, praha1.firma.cz,
praha2.firma.cz. Administrátor připojený k centrále (A)
potom bude moct spravovat všechny klienty na centrále
i pobočkách.
Obrázek 2.6
V rámci nastavení replikace je možné určit, které
informace se mají předávat nadřazeným serverem
automaticky ve stanoveném intervale, a které až na
požádání administrátora spravujícího nadřazený server.
2
V opačném případě by se instalační balíky museli dopravoavat přes
pomalou VPN linku a celý komfort obsluhy by prudce klesl.
10
3. Práce s ERAC
3.1 Přihlášení se k ERAS
Většina funkcí ERA konzole bude dostupná až po
přihlášení se k ERA serveru. Před prvním přihlášením
k ERAS je tak potřebné nadefinovat název ERAS, popř.
jeho IP adresu:
Tlačítkem Add/Remove... je možné přidávat jména
nových ERA serverů, nebo upravovat existující. V roletě
Select connection následně stačí vybrat požadovaný
ERAS a stlačit Connect.
Další volby:
•Connect to selected server on the console startup
Konzola se po startu automaticky připojí k vybranému
ERAS.
•Show message when connection fails
Při chybě v průběhu komunikace bude zobrazen varovný
dialog.
Při přihlášení k ERAS bude vyžadované heslo.
Standardně není na straně ERAS nastavené žádné heslo
a z bezpečnostních důvodů doporučujeme toto změnit
volbou v menu
File > Change Password... > tlačítkem Change... v
řádku Password for Console
Při zadávaní hesla v průběhu přihlašování je možné
zvolit Remember password pro zapamatování hesla
(je potřebné zvážit bezpečnostní rizika). Naopak
volbou File > Clear Cached Passwords... je možné tyto
„zapamatovaná“ hesla změnit.
Jako náhle je komunikace navázána, v záhlaví okna
konzole se zobrazí Connected [název_serveru].
K ERAS je možné se přihlásit i přes menu File > Connect.
Při přihlašování je potřebné si zvolit, zda se přihlásíme
jako Administrator nebo jako Read‑only uživatel.
3.2 Hlavní okno ERAC
Obrázek 3.1 Základní okno ESET Remote Administrator Console
Stav komunikace ERAC vs. ERAS je mimo jiného
signalizovaný v stavovém řádku vpravo dole (1).
Potřebná data z ERAS načítá konzole pravidelně
(standardně každou minutu, viz. Console Options...),
přičemž o průběhu načítání informují další části
stavového řádku.
Stlačením klávesy F5 je možné kdykoliv vynutit
aktualizaci zobrazených dat (refresh).
Data jsou roztříděné do několika záložek (2) podle
jejich významu. Ve většině případů je možné data
(5) třídit vzestupně / sestupně kliknutím na záhlaví
s názvem atribut a zároveň je možné metodou drag
& drop měnit pořadí jednotlivých sloupců. V případě
rozsáhlých výstupů je možné omezit množství současně
zobrazených řádků (Items to show) a listovat po
stránkách. Volba View mode omezuje výpis co do
množství sloupců (atributů). Více v časti o filtraci
informací.
Horní část (4) nabývá většího smyslu při provozování
tzv. replikace. Vždy se tu nacházejí souhrnné informace
o ERAS, ke kterému je právě konzola připojená, avšak
i informace o případných podřazených ERA serverech.
Pomocí filtru v časti (4) je možné ovlivnit rozsah
zobrazených informací v časti (5):
• Use All Servers
V části (5) budou informace ze všech ERAS.
• Use Only Checked Servers
V části (5) budou informace jen z vybraných ERAS.
• Exclude Checked Servers
V části (5) budou informace jen z nevybraných ERAS.
Sloupce v části (4):
• Server Name
Název serveru.
• Clients
Celkové množstvo klientů, které se k danému ERAS
hlásí. Resp. celkové množství klientů v databáze
daného ERAS.
11
• Virus Signature DB Range
Čísla verzí (virové databáze), která se nachází mezi
klienty daného ERAS.
• Least Recent Connection
Nejdelší doba od posledního připojení k ERA serveru
některého z jeho klientů.
• Last Threat Alerts
Celkové množství aktuálních událostí (souvisí s
atributem Last Threat Alert v části (5)).
• Last Event Warnings
Celkové množstvo aktuálních událostí personálního
firewallu (souvisí s atributem Last Firewall Alert v
části (5)).
• Last Event Warnings
Celkové množstvo aktuálních událostí (souvisí s
atributem Last Event v části (5)).
Do výstupu zahrňte jen klienty, jejich název odpovídá
přesně zadanému řetězci.
•Only clients beginning like (?,*)
Do výstupu zahrňte jen klienty, jejich název začíná
zadaným řetězcem.
•Only clients like (?,*)
Do výstupu zahrňte jen klienty, jejich název obsahuje
zadaný řetězec.
•Exclude clients (using whole word), Exclude clients
beginning like (?,*), Exclude clients like (?,*)
Tyto volby vyjadřují negaci výše uvedených variant.
Do pole Primary server, Computer name, Client name,
MAC Address se zapisují samotné řetězce, přičemž v
požadavku vůči databázi jsou uplatněné jen vyplněná
pole, mezi nimi je použitý logický operátor AND.
Pravým tlačítkem myši v části (4) je možné vyvolat
kontextovou nabídku a volbou Connect to This Server
se připojit přímo k vybranému ERAS.
Další záznamy v časti 4 vznikají automaticky při
povolené replikaci.
Nejvýznamnější funkce ERAC jsou dostupné jak z menu,
tak i z nástrojové listy (3).
Poslední částí je filtr (6) – víc v části o filtraci informací.
3.3 Filtrace informací
ERAC nabídka několika nástrojů a funkcí, které ulehčí
správu většího množství klientů či událostí.
3.3.1 Skupiny
Jednotlivý klienti se můžou zařazovat do libovolných
skupin pomocí menu Tools > Groups Editor v menu
konzole. Zařazování do skupin je možné výhodně
uplatnit při filtraci či tvoření úloh.
Detailnější informace v kapitole 5.2 Skupiny (Groups).
V další části se je možné omezit na filtraci v souvislosti
se skupinami (Groups):
• Clients in Groups
V tomto případě budou vybráni jen klienti, patřící do
definovaných skupin.
• Clients in other Groups or N/A
Do výstupu budou zařazeni jen klienti, kteří se
nacházejí v jiných, než vybraných skupinách,
popřípadě nejsou do skupin zařazení vůbec. Pokud
se klient nachází v některé z vybraných skupin, ale
zároveň i v skupině, která není uvedená, potom bude
o výstupu zařazený i tento.
• Clients in no Groups
Tuto podmínkou splňují klienti bez zařazení do
skupin.
Posledním filtrem je filtrování na základě existujících
problémů, zobrazované jsou tedy jen stanice se
zvoleným typem problému. Po aktivování Only show problems se pomocí tlačítka Edit dostaneme k
seznamu problémů. Po označení problémů a aktivování
filtru budou v konzole zobrazení jen klienti s daným
problémem.
3.3.2 Filtr
Pomocí filtru je možné zobrazit jen ty záznamy, které
administrátora zajímají. Filtr je možné zpřístupnit
volbou View > Show/Hide Filter Pane v menu konzole.
Aktivace filtru se provádí zaškrtnutím Use Filter
a zpuštěním filtrování tlačítkem Apply Changes.
Pokud není nastavené jinak v menu Tools > Console Options..., provádí se automatická aktualizace
výstupních údajů (nová filtrace) při libovolné změně
v nastavení filtru. V části Computer filter criteria
nadefinujeme požadované kritéria vyhledávání Primary server, Client name, Computer name a MAC address.
V první části Computer filter criteria je možné filtrovat
ERA servery / klienty a to několika způsoby:
•Only clients (using whole word)
Všechny změny, které jsme v nastavení filtrování
vykonali, se aplikují tlačítkem Apply changes.
Alternativně, zrušení jejich platnosti a návrat do
přednastaveného stavu docílíme tlačítkem Reset.
Nastavení automatického uplatňování filtru je dostupné
přes Tools > Console Options > Other Settings > Auto
apply changes.
3.3.3 Kontextové menu
Prostřednictvím pravého tlačítka myši ve výpisech
záznamů je možné aplikovat další funkce pro efektivní
výpis záznamů. Jde především o:
• Select by ‘aaa’
Dojde k označení jen těch záznamů, které obsahují
řetězec aaa ve stejném atributu (sloupci), na kterém
bylo vyvolané kontextové menu. Za řetězec aaa je
12
automaticky dosazená hodnota buňky, na které bylo
kontextové menu vyvolané.
• Hide unselected
Skryje záznamy, které nejsou vybrané.
Dvě posledně jmenované možnosti je možné vhodně
využít po předchozích aplikacích. Filtry nastavené
prostřednictvím kontextového menu je možné zrušit
volbou v menu View > Cropped View, popřípadě ikonou
na nástrojové liště konzole. Alternativní cestou je
stlačení klávesy F5 pro obnovení (refresh) informací.
nějaké virové události:
V záložce Clients proto zmáčkneme pravé tlačítko
myši na kterékoliv prázdné buňce IB a z kontextového
menu zvolíme Select by ‘ ‘. V kontextovém menu
vyvoláme funkci Hide selected.
Karel.
V záložce Alert Log zmáčkneme pravé tlačítko myši
na kterékoliv buňce s textem „Jozef “ v sloupci Client
Name. V kontextovém menu vybereme Select by ‚Jozef‘. Nyní podržíme klávesu CTRL a podobným
způsobem (pravým tlačítkem a následně Select by ‘Karel’) označíme “Karel”. Zmáčkneme pravé
tlačítko myši a z kontextového menu zvolíme Hide unselected. Klávesu CTRL můžeme pustit.
Zároveň je možné spolu s myší využít klávesu CTRL
pro označení / odznačení určitých záznamů, stejně
tak klávesu SHIFT pro označení / odznačení skupiny
záznamů.
tak jednoznačně identifikovaný spojením následujících
atributů:
Computer Name (název klienta) + MAC Address (MAC adresa)
+ Primary Server
3
Chovaní ERAS při některých operacích v síti
(přejmenování PC...) je možné v této souvislosti
definovat v rozšířeným nastavení ERAS. Lze tak zabránit
zbytečnému založení nového klienta v záložce Clients
např. v momentě, když je na stanici změněný její název ‑
computer name (např. v souvislosti s fyzickým přesunem
PC do jiné kanceláře) a zachovaná MAC adresa.
Klienti (stanice anebo servery s instalovaným řešením
ESET), kteří se k RAS přihlásili poprvé jsou ve stavu Yes
u atributů New User (je možné nastavit v ERAS), což je
mimo jiné graficky vyjádřené hvězdičkou v pravé horní
časti ikony malého monitoru. Tato vlastnost slouží
jen pro jednodušší orientaci administrátora, že se v
seznamu nachází klient, který doposud „neprošel rukou“
administrátora. Atribut může sloužit na jiné rozlišení
podle uvážení administrátora.
Obrázek 3.2
Jakmile administrátor prostřednictvím ERAC daného
klienta vhodně nastaví (přiřadí do skupiny apod.), může
ho pomocí pravého tlačítka myši a výběrem funkce
Set/Reset Flags > Reset „New“ Flag zařadit mezi
„už nastavené“. Ikona daného klienta se tak změní na
následující (a atribut New User na No):
Obrázek 3.3
Poznámka: Filtraci je možné vhodně využít například
při tvorbě nových úloh jen pro specifické (vybrané) klienty.
Možnosti uplatnění jsou velmi široké.
Pohledy
Na záložce Clients je možné nastavit rozsah
zobrazených sloupců (atributů) v roletě View mode. Při
Full View Mode jsou zobrazené všechny, při Minimal
View Mode jen základní. Tyto režimy jsou pevně dané.
Naopak režim Custom View Mode odpovídá nastavení v
menu Tools > Console Options..., záložka Columns –
Show/Hide.
3.4 Záložky ERAC
3.4.1 O záložkách a klientech obecně
Většina informací se ve výsledku vždy váže k některému
z přihlášených klientů. Každý přihlášený klient k ERAS je
3
Ve starších verzích ERA proběhla identifikace klienta podle
atributů Computer Name + Primary Server.
Poznámka: Atribut Comment je volitelný ve všech
záložkách. Slouží pro zadání libovolného textu administrátora
(např. “kancelář č. 129”). U časových hodnot je možné
v nastavení ERAC zvolit mezi relativním (“před 2 dny”),
absolutním (20.5.2008) a systémovým zobrazením (Regional
settings).
Ve většině případů je možné data v záložkách třídit
vzestupně / sestupně kliknutím na záhlaví s názvem
atributu a zároveň je možné metodou drag & drop měnit
pořadí jednotlivých sloupců.
Poklepáním myší na určité hodnoty se je možné
přemístit do jiné záložky s upřesňujícím informacemi.
Například při poklepaní na hodnotu ve sloupci Last
Threat Alert je možné docílit přesun do záložky Threat
Log, kde budou automaticky vyfiltrované jen záznamy,
související s daným klientem. Poklepáním na hodnoty v
jiných sloupcích je tak možné vyvolat dialog, kde jsou o
daném klientovi i informace, které by se do tabulkového
výpisu těžko vešly.
13
3.4.2 Replikace & informace na jednotlivých záložkách
Pokud je konzola připojená k ERAS, k němu se v rámci
replikace připojují podřazené ERAS a zároveň jde o
replikaci, kdy nejsou automaticky přenášené všechny
informace, potom může dojít k situaci, kdy konzole
nenabízí k nahlédnutí všechny informace replikovaných
klientů.
Taktéž chybějí informace z programu SysInspector, který je
součástí nových produktů společnosti ESET: ESET NOD32
Antivirus 3.0, ESET Smart Security a také ERAS.
Na dialozích, kde tyto informace chybějí se v těchto
případech nachází tlačítko Request, po jeho stlačení
dojde k vyžádání chybějících informací u podřazeného
ERA serveru. Přestože proces replikace zahajuje
podřazený ERAS, chybějící informace se přenesou max. do
stanoveného časového intervalu replikace.
Obrázek 3.4 Tlačítkem Request je možné zažádat podřazení ERA
server o poskytnutí chybějících informací.
3.4.3 Záložka Clients
Na této záložce je možné najít základní informace o
jednotlivých klientech.
AtributVýznam
Computer Name
MAC Address
Primary Server
Domain
IP
Product Name
Product Version
Policy name
Last Connected
Protection Status Text
Virus Signature DB
Last Threat Alert
Last Firewall Alert
Last Event Warning
Last Files Scanned
Last Files Infected
Last Files Cleaned
Last Scan Date
Restart Request
Restart Request Date
Product Last Started
Product Install Date
Mobile User
New Client
OS Name
OS Platform
HW Platform32‑bit / 64‑bit
Configuration
Protection Status
Protection Features
System Information
SysInspector
Custom info
Název stanice / serveru (hostname).
MAC adresa (síťové karty).
Název ERA serveru, se kterým klient
přímo komunikuje.
Název domény / skupiny, v které
se klient nachází (nesouvisí se
skupinami vedenými v ERAS).
IP adresa
Název řešení ESET.
Verze řešení ESET.
Jméno policy, která je uplatňovaná na
klienta.
Čas posledního kontaktu klienta s
ERAS. K tomuto termínu jsou aktuální
další informace z daného klienta s
výnimkou některých případů, kdy je
použitá replikace.
Souhrnná informace o stavu řešení
ESET na klientovi.
Verze virové aktualizace.
Poslední incident.
Poslední poplach rewallu. Zobrazené
jsou incidenty od úrovně Warning.
Poslední chybová událost.
Počet kontrolovaných souborů při
posledním on-demand testu.
Počet inkovaných souborů při
posledním on-demand testu.
Počet vyléčených (odstraněných) sou-
borů při posledním on-demand testu.
Čas posledního on-demand testu.
Je vyžadovaný restart klienta (např.
při programové aktualizaci).
Moment, od kterého je vyžadovaný
restart klienta.
Poslední start řešení ESET.
Datum instalace řešení ESET.
Klientům s tímto příznakem bude
automaticky zaslaná úloha typu
“update now” vždy, když klient
naváže první komunikaci s ERAS
(vhodné nastavení pro mobilní
zaměstnance a jejich notebooky).
Víc v části věnované obecně klientům.
Název operačního systému.
OS platforma (Windows / Linux...).
Klient zasílá na ERAS podobu
kongurace ve formátu XML. V tomto
atributu je uvedený čas, z kterého
kongurace pochází
Souhrnný stav řešení ESET. Analogicky shodné s atributem Conguration.
Stav jednotlivých komponentů řešení
ESET. Analogicky shodné s atributem
conguration.
Klient zasílá na ERAS systémové
informace. V tomto atributu je uvedený
čas, z kterého informace pocházejí.
Stav načítání systémových informací
z programu ESET SysInspector
(zobrazuje se jen při klientech s verzí
obsahující tento nástroj).
Administrátorem specikované informace, které denoval tak, aby se
zobrazovali
14
AtributVýznam
Comment
Administrátor může k danému
klientovi napsat komentář
Poznámka: Některé hodnoty jsou jen informativního
charakteru a v době, kdy se na ně administrátor dívá, nemusejí
být aktuální (typická situace: v 7:00 došlo k chybě při
aktualizaci, v 8:00 už proběhla bez problémů). Jedná se např.
o hodnoty ve sloupci Last Threat Alert, Last Event. Jakmile
je administrátor s událostmi seznámený a považuje je za
neaktuální, může na daný řádek kliknout pravým tlačítkem
myši a z kontextového menu zvolit volbu Clear “Last” Info
> Clear “Last Threat Alert” Info, popř. Clear “Last” Info >
Clear “Last Event” Info. Tím odstraní informaci o posledním
incidentu / události.
Obrázek 3.5 Neaktuální událost ze sloupců Last Threat Alert a
Last Event jde lehko odstranit.
•záložkaMember Of Groups
Klient je členem uvedených skupin. Blíže v kapitole o
filtraci informací.
•záložkaTasks
Úlohy, které souvisí s daným klientem. Blíže v kapitole
o úlohách.
•záložkaConfiguration
Zde se nabízí možnost prohlédnout, popř.
vyexportovat existující konfiguraci klienta do souboru
ve formátu XML. Zároveň se nabízí varianta, kdy je
existující konfigurace využitá jako šablona pro tvorbu
nové / upravené XML podoby konfigurace. Blíže v
kapitole o úlohách.
•záložkaProtection Status
Souhrnný stav řešení ESET. V některých případech jde
o „interaktivní“ stavy, kdy je možné reagovat přímo
bez manuální definice nové úlohy, která by problém
vyřešila.
•záložkaProtection Features
Stav jednotlivých komponentů řešení ESET.
•záložka System Information
Bližší informace o nainstalovaném řešení, o verzích
jednotlivých komponentů apod.
•záložkaSysInspector
Získání podrobných informací o běžících a zpuštěných
procesech.
3.4.4 Záložka Threat Log
Tato záložka obsahuje podrobnější informace o
jednotlivých incidentech.
Obrázek 3.6 Detailní informace o klientovi.
Na záložce Clients jsou velmi rozsáhlé i možnosti při
poklepání myší na libovolného klienta:
AtributVýznam
Client Name
Computer Name
MAC Address
Primary Server
Date Received
Date Occurred
Level
Scanner
Object
Name
Threat
Action
User
Information
Details
Název klienta, na kterém incident
nastal.
Název stanice / serveru (hostname).
MAC adresa (síťové karty).
Název ERA serveru, se kterým klient
přímo komunikuje.
Čas přijetí incidentu na ERAS.
Čas vzniku incidentu na klientovi.
Úroveň incidentu.
Název komponentu řešení ESET, který
incident zaznamenal.
Typ objektu.
Obvykle adresář, v kterém byla
infekce zachycená.
Obvykle název zachyceného
škodlivého kódu.
Akce, která byla s daným objektem
provedená.
Jméno Uživatele, který byl identikovaný
při výskytu události.
Informace ohledem detekované
inltrace
Stav načítaní logu z klienta
•záložkaGeneral
Významově shodné s atributy na záložce Clients.
Zde je možné definovat Client Name, tedy název,
pod kterým bude klient vedený v ERA a nepovinný
komentář.
15
3.4.5 Záložka Firewall Log
3.4.7 Záložka Scan Log
zde jsou k dispozici záznamy z klientských firewallů.
AtributVýznam
Client Name
Computer Name
MAC Address
Primary Server
Date Received
Date Occurred
Level
Event
Source
Target
Protocol
Rule
Application
User
Název klienta, na kterém událost
nastala.
Název stanice / serveru (hostname).
MAC adresa (síťové karty).
Název ERA serveru, se kterým klient
přímo komunikuje.
Čas přijetí události na ERAS.
Čas vzniku události na klientovi.
Úroveň události
Popis události
Zdrojová IP adresa.
Cílová IP adresa.
Protokol, který se událost týká.
Pravidlo, které se událost týká.
Aplikace, které se událost týká.
Jméno Uživatele, který byl identikovaný
při výskytu události.
3.4.6 Záložka Event Log
V této záložce se nacházejí všechny ostatní události.
AtributVýznam
Client Name
Computer Name
MAC Address
Primary Server
Date Received
Date Occurred
Level
Plugin
Event
User
Název klienta, na kterém událost
nastala.
Název stanice / serveru (hostname).
MAC adresa (síťové karty).
Název ERA serveru, se kterým klient
přímo komunikuje.
Čas přijetí události na ERAS.
Čas vzniku události na klientovi.
Úroveň události
Název komponentu řešení ESET, který
událost zaznamenal.
Popis události.
Jméno Uživatele, který bol
identikovaný při výskytu události.
V této záložce se nacházejí výsledky jednorázových
kontrol disku (on‑demand skener), které byli
vyvolané vzdáleně, lokálně přímo na stanici, nebo
prostřednictvím úlohy v plánovači.
AtributVýznam
Client Name
Computer Name
MAC Address
Primary Server
Date Received
Date Occurred
Scanned Targets
Scanned
Infected
Cleaned
Status
User
Type
Scanner
Details
Název klienta, na kterém kontrola
proběhla.
Název stanice / serveru (hostname).
MAC adresa (síťové karty).
Název ERA serveru, s kterým klient
přímo komunikuje.
Čas přijetí výsledku na ERAS.
Čas vzniku výsledku na klientovi.
Cíle kontroly.
Počet zkontrolovaných objektů.
Počet inkovaných objektů.
Počet odstraněných objektů (léčením,
smazáním).
Verdikt kontroly.
Jméno uživatele, který byl
identikovaný při výskytu události.
Typ uživatele
Druh skeneru
Stav načítání logu z klienta
3.4.8 Záložka Tasks
Význam této záložky je popsaný v části věnované
úlohám. Pokud jde o jednotlivé atributy, tak:
AtributVýznam
State
Type
Name
Description
Date to deploy
Date Received
Details
Comment
Stav úlohy (Active = stále se uplatňuje, Finished = klienti úlohu převzali).
Informuje o typu úlohy.
Název úlohy.
Popis úlohy.
Čas vykonání úlohy
Čas přijetí úlohy na ERAS.
Stav načítání logu o úloze
Administrátor může k danému
klientovi napsat komentár
3.4.9 Záložka Reports
Záložka obsahuje funkce prostřednictvím, kterých může
být archivované dění na síti za určité časové období.
Funkce na této záložce umožňují generování různých
grafických i tabulkových výstupů. Bližší informace o
vytváření reportů najdete v kapitole 6. Reporty.
3.4.10 Záložka Remote Install
Tato záložka nabízí možnosti týkající se vzdálené
instalace řešení ESET na jednotlivých klientech. Bližší
informace je možné najít v samostatné kapitole 4.2
Vzdálená instalace.
16
3.5 Nastavení ERA konzole
ERA konzolu je možné konfigurovat prostřednictvím
menu Tools / Console Options...
3.5.1 Záložka Connection
Souvisí s připojením ERA konzole k ERA serveru.
Detailnější popis na začátku kapitoly o ERAC.
3.5.2 Záložka Columns – Show / Hide
Zde je možné definovat, jaké atributy se mají zobrazovat
v jednotlivých záložkách konzole. V případě záložky
Clients jde o zobrazené informace při režimu (View
mode) Custom View Mode. Ostatní režimy jsou pevně
předdefinované.
3.5.3 Záložka Colors
Zde je možné definovat barevné odlišení různých
událostí, často i v několika úrovních a definovat
podbarvení řádku na základě specifikovaných problémů
(Conditional Highlighting) Je tak možné např. odlišit
klienty, kteří mají mírně starší virovou (Clients: Previous
Version) databázi a klienty s velmi starou databázi
(Clients: Older Versions or N/A).
3.5.4 Záložka Paths
Zde je možné uvést adresář, do kterého si bude konzole
lokálně ukládat reporty stáhnuté z ERAS. Standardně
jde o složku:
opačném případě proběhne filtrace podle podmínek
až po stlačení tlačítka Apply Changes.
•Remote Administrator updates
Tady je možné nastavit, jak často bude přímo konzola
kontrolovat, zda neexistuje novější verze řešení ESET
Remote Administrator. Doporučujeme ponechat
volbu Monthly (měsíčně). V případě existence novější
verze bude administrátor informovaný po spuštění
ERA konzole.
•Other settings > Use automatic refresh
Automatické obnovování výstupu na jednotlivých
záložkách (data z ERAS) ve zvoleném intervalu.
•Other settings > Empty console recycle bins at
application exit
Odstraní položky z interního koše konzole při
ukončení konzole. Ten je možné využít v záložce
Reports.
•Show gridlines
Jednotlivé buňky záložek budou oddělené čárou.
• Prefer showing Client as “Server/Name” instead of
“Server/Computer/MAC”
Ovlivňuje způsob zobrazení informací o klientech
v některých dialozích (např. při tvorbě úlohy). Tato
volba má jen vizuální dopad.
•Use systray icon
ERA konzola se bude prezentovat ikonou na liště
Windows.
•Show on taskbar when minimized
Pokud bude minimalizované okno ERA konzole, bude
obnovení okna dostupné z lišty Windows (taskbar).
•Use highlighted systray icon when problematic
clients found
Společně s tlačítkem Edit je možné definovat události,
při kterých dojde ke změně barvy malé ikony ERA
konzole na liště Windows (obvykle vedle hodin).
3.5.5 Záložka Date / Time
Určuje způsob zobrazení časových údajů:
•Absolute
Konzola bude zobrazovat čas absolutní (např.
14:30:00).
•Relative
Konzola bude zobrazovat relativní čas (např. „2 weeks
ago“ – před dvěma týdny).
•Regional
Podle regionálního nastavení (přebrané z nastavení
Windows).
•Recalculate UTC time to your local time (use local
time)
Pokud je tato volba zaškrtnutá, budou časy
přepočítané do místního času. V opačném případě
budou časy přepočítané do GMT ‑ UTC.
3.5.6 Záložka Other Settings
•Filter settings > Auto Apply Changes
Pokud je tato volba aktivní, bude filtr na jednotlivých
záložkách konzole automaticky generovat nový
výstup při každé změně v podmínkách filtru. V
Nabízí se varianta, kdy bude ERA konzola připojená z
PC administrátora k ERA serveru nonstop. V takovém
případě doporučujeme vypnout volbu Show on taskbar when minimized a konzolu nechat při nepoužívaní
minimalizovanou. Jakmile se objeví na klientech
problém, ikona v systray (oblast malých ikon – obvykle
vedle hodin) zčervená a stane se tak signálem pro
administrátora. Zároveň je potřebné povolit a vhodně
nastavit volbu Use highlighted systray icon when problematic clients found, teda události, při kterých
ke změně barvy dojde. Avšak ERA konzola se odpojí
každých 15 dní, pokud je na ERA serveru aktivovaná
možnost komprimace Databáze (Tools > Server
Options > Server Maintenance > Compact and repair
scheduler).
• Show all groups in lter panes
Ovlivňuje způsob filtrace podle skupin.
ERA Console umožňuje pracovat ve dvou režimech
zobrazení:
• Administrátorskýrežim
• Read-onlyrežim(jenpročtení)
Administrátorský režim ERAC umožňuje plný přístup
k funkcionalitám a nastavením ERAS, a k administraci
klientských řešení ESET pomocí ERAS.
Read‑only režim je určený k prohlížení stavu klientských
řešení ESET připojujících se k ERAS. Nedovoluje
vytvářet žádné typy úloh určených pro klientské
stanice, instalační balíčky a ani k instalaci řešení ESET.
Nepřístupný je také License manager, Policy manager a
Notification manager. Je možné měnit nastavení ERAC a
vytvářet reporty.
Pro kompletní funkcionalitu konfiguračního editoru
jsou důležité i soubory eguiEpfw.dll, cfgeditLang.dll,
eguiEpfwLang.dll a eset.chm.
3.7.1 Vrstvení konfigurací
Konfigurační editor ESET zapíše do XML výstupu jen ty
položky ze stromové struktury konfigurace, které mají v
editoru modrý symbol . Položky se šedým symbolem
nebudou do výstupního XML zapsané.
Při uplatnění konfigurace na klientech se tak logicky
převedou jen ty operace, které byly zapsané v XML
výstupe (teda jen ty s ) a všechny ostatní ( )
zůstanou v původním stavu.
Je možné tak na klientech postupně uplatnit několik
samostatných konfigurací a přitom „nepoškodit“ dříve
provedené změny.
Režim zobrazení se volí při každém startu konzole,
přes roletové menu Access, přičemž heslo k ERAS je
možné nastavit nezávisle pro oba režimy zobrazení.
To je užitečné, pokud chceme některým uživatelům
zabezpečit plný přístup k ERAS a jiným přístup jen pro
čtení. Heslo je nastavitelné přes položku menu Tools >
Server Options > záložka Security > tlačítka Password
for Console (Administrator Access) a (Read-Only
Access).
3.7 Konfigurační editor
Konfigurační editor ESET je významným komponentem,
který se využívá hned na několika místech, minimálně
při tvorbě:
Konfigurační editor je součástí ERAC a fyzicky jde
převážně o soubory cfgedit.*.
Konfigurační editor ESET umožňuje detailně nastavit
většinu parametrů některých řešení ESET (především
těch, které se instalují na cílové stanice) a toto nastavení
vyexportovat do XML formátu. XML podobu (např. v
podobě .XML souboru) je následně možné využít na
mnohých místech (tvorba úloh v ERAC, lokální import
konfigurace v ESET Smart Security atd.).
Příkladem může být následující situace. V rámci této
konfigurace bude na klientech nastavené uživatelské
jméno, heslo a zakázané použití proxy:
Obrázek 3.7
Druhá konfigurace uplatněná na klientech způsobí, že
všechno zůstane zachované (včetně dříve zaslaného
jména AV‑1234567 a hesla), avšak bude povolené použití
proxy a nastavení adresy a portu proxy serveru.
Pro konfigurační editor je velmi důležitá šablona,
podle něj je naplněná celá stromová struktura.
Šablona je přímou součástí cfgedit.exe. Z tohoto
důvodu doporučujeme mít ERA Server a ERA Konzolu
aktualizovanou.
Při používaní konfiguračního editoru je možnost
otevření libovolného .XML souboru. Je potřebné se
vyvarovat modifikaci či přepsání souboru cfgedit.xml!
18
Obrázek 3.8
3.7.2 Klíčové položky nastavení
Následuje přehled klíčových položek dostupných
v konfiguračním editoru v souvislosti s klientským
řešením ESET Smart Security:
• VětevKernel > Setup > Remote administrator
Zde je možné povolit komunikaci klienta s ERA
serverem (Connect to Remote Administrator server). Je potřebné nadefinovat minimálně název
nebo IP adresu ERA serveru (Server address). Interval
komunikace (Interval between connections to server) doporučujeme ponechat standardní ‑ 5
minut. Pro testovací účely je možné nastavit hodnotu
intervalu na 0 (komunikace bude uskutečněná
každých 10 sekund). Pokud je nastavené heslo
(Password), je potřebné nastavit shodné i na
samotném ERA serveru (viz. kapitola o nastavení
ERAS – volba Password for Clients). Komunikace
mezi klientem a ERAS bude v takovém případě
šifrovaná. Detailnější informace ohledně nastavování
hesel najdete v kapitole 7.1 Bezpečnost.
• VětevKernel > Setup > License keys
Na klientech není nutné žádné licenční klíče přidávat
ani spravovat. Tato větev má význam u některých
serverových řešení.
without asking). Pokud je pro připojení k Internetu
vyžadovaný proxy, je pro správný chod ThreatSense.
Net potřeba nastavit také větev Kernel > Setup >
Proxy server.
Při výchozím nastavení klientské produkty přeposílají
podezřelé soubor ERA Serveru a ten je dále přeposílá
na analýzu. Je nutné mít nastavený v ERAS proxy
server v Tools > Server Options > Other Settings
> Edit Advanced Settings > ERA Server > Setup >
Proxy server
• VětevKernel > Setup > Protect setup parameters
Umožňuje uzamknout přístup do nastavení heslem.
Toto heslo bude vyžadované přímo na klientském
řešení při vstupu do jeho nastavení. Budoucí úpravy v
nastaveních přes řešení ERA nebudou tímto heslem
ovlivněné.
• VětevKernel > Setup > Scheduler/Planner
Plánovač úloh, v kterém je možné nadefinovat např.
pravidelnou antivirovou kontrolu disku apod.
Poznámka: Řešení ESET obsahují standardně několik
předdefinovaných úloh (včetně pravidelné antivirové ochrany
nejvýznamnějších souborů a pravidelné automatické
aktualizace) a ve většině případů tak není nutné přidávat nové
ani upravovat existující.
• VětevUpdate
V této části konfigurace je možné nastavit jednotlivé
aktualizační profily. Za normálních okolností stačí
změnit nastavení předdefinovaného profilu My
profile a zaměřit se především na Update server,
User name a Password. Pokud Update server =
AUTOSELECT, potom budou aktualizace vyhledávané
na aktualizačních serverech společnosti ESET. V
tomto případě je nutné doplnit atributy User name
a Password údaji získanými při zakoupení licence.
Pokud má být klient aktualizovaný z lokálního
aktualizačního serveru (Mirror), tak bližší informace
jsou uvedené v následující kapitole. Detailnější
informace ohledně plánovače najdete v kapitole 9.1
Plánovač úloh.
Poznámka: U mobilních zařízení je možné využít dva profily,
které zajišťují podle potřeby aktualizaci z lokálního Mirror
serveru, popř. ze serverů společnosti ESET. Víc informací v
závěru této dokumentace.
• VětevKernel > Setup > Set parameters for
ThreatSense reporting
Definuje chování služby ThreatSense.Net, která
zajišťuje odesílání podezřelých souborů k analýze
do laboratoří společnosti ESET. Při nasazení v síti
jsou hlavní především volby Submit suspicious files
a Enable submission of anonymous statistical
information. Těmito je možné ThreatSense.Net
úplně zakázat (Do not submit), popř. nastavit
režim, když nebude uživatel obtěžovaný dialogy pro
potvrzení odesílání podezřelých souborů (Submit
19
4. Instalace klientských řešení
Tato kapitola je věnovaná instalaci klientských řešení
ESET na stanice s operačním systémem Microsoft
Windows. Instalace může být vykonaná přímo na
stanici, nebo více způsoby z ERA serveru. Podívejme se i
na další alternativní způsoby vzdálené instalace.
Poznámka: Doporučujeme vzdálenou instalaci využívat jen
na instalaci řešení ESET na stanice a ne na servery i pokud je
to technicky možné.
4.1 Přímá instalace
Při tomto způsobu je klientské řešení ESET instalované
s fyzickou přítomností administrátora u stanice. Tento
způsob instalace nevyžaduje žádnou větší přípravu a je
vhodný především v malých počítačových sítích, příp.
tam, kde není k dispozici produkt pro centrální správu ‑
ESET Remote Administrator.
I tuto „manuální“ práci je možné částečně
zautomatizovat tím, že klientské řešení ESET bude
po instalaci nastavené podle dopředu dané XML
konfigurace. Bez dalších úprav tak bude rovnou
nastavený např. aktualizační server (jméno / heslo,
cesta k Mirror serveru...), tichý režim, pravidelná
kontrola pevného disku atd.
Použití XML konfigurace je odlišné pro verzi 3.x a 2.x
řešení ESET:
4.2 Vzdálená instalace
Řešení ESET Remote Administrátor nabízí několik
metod vzdálené instalace. Pro distribuci instalačního
baličku na cílovou stanici může být použitá:
Tvorba instalačních balíků v prostředí ERA konzole je
zabezpečená tlačítkem Packages... v záložce Remote Install.
• DoadresářesestáhnutýmMSIbalíčkem
okopírujeme XML konfiguraci z konfiguračního
editora ESET pod názvem cfg.xml. Při počátku
instalace (spuštění MSI balíčku) bude automaticky
převzaté nastavení z cfg.xml. V případě, že by byl
konfigurační XML pojmenovaný odlišně, příp. by byl
umístění v jiné složce, je možné použít parametr
ADMINCFG=”cesta_k_xml_souboru”
(např. ess_nt32_menu.msi ADMINCFG=”\\server\xml\
settings.xml” pro použití konfigurace ze síťového
disku).
• Verze2.x:ZwebovýchstránekESETstáhneme
instalační soubor (např. ndntskst.exe). Stáhnutý
soubor rozbalíme pomocí aplikace WinRAR. Vznikne
tak adresář s množstvím souborů, v kterém bude
figurovat i setup.exe. Do tohoto adresáře umístíme
XML konfiguraci pojmenovanou jako nod32.xml.
Při počátku instalace (spuštění setup.exe) bude
automaticky převzaté nastavení z nod32.xml. V
případě, že by se konfigurační XML jmenoval odlišně,
popř. byl umístěný v jiné složce, je možné použít
parametr /cfg=”cesta_k_xml_souboru” (např. setup.exe /cfg=”\\server\xml\settings.xml” pro použití konfigurace
ze síťového disku).
Obrázek 4.1 Dialog pro tvorbu instalačních balíčků.
Každý instalační balík je identifikovaný názvem (Name,
na obrázku v části 1). Další části dialogu souvisí s
obsahem balíku, který bude automaticky uplatněný
v momentě, kdy se daný balík podaří některou z cest
dopravit na stanici. Obsahem balíku jsou tedy:
Roletka Type v časti 1 značně rozšiřuje možnosti
ERA. Kromě vzdálené instalace je možné zabezpečit i
vzdálenou odinstalaci (Uninstall Eset Security Products and NOD32 version 2) klientských řešení ESET, příp. vzdáleně
instalovat úplně externí aplikace (Custom package).
Ke každému balíku automaticky vzniká tzv. ESET Remote Installer, tj. agent, jehož úlohou je zabezpečit hladký
průběh instalace a komunikace mezi cílovou stanicí a
ERAS. Po technické stránce jde o krátký soubor einstaller.exe, v kterém je pevně zapsaný název ERA serveru, název
a typ instalačního balíku, ke kterému se váže. Přesný
význam agenta je popsaný v následujících kapitolách.
Existuje řada parametrů, kterými je možné průběh
instalace ovlivnit. Tyto parametry je možné použít po
dobu přímé instalace, když je administrátor fyzicky
přítomný při takovýchto stanicích, avšak i v případě
vzdálené instalace. Potom jsou tyto parametry určené
vepředu po dobu tvorby instalačních balíčků a po
dobu instalace jsou na stanici vnucené automaticky.
Parametry ESET Smart Security a ESET NOD32 Antivirus
– tyto je možné zapisovat za instalační soubor (např.
ea_nt64_ENU.msi /qn):
• /qn
Tichý režim instalace bez zobrazení dialogových oken.
• /qb!
Uživatel nemá možnost instalaci ovlivnit, avšak její
průběh je znázorněný „progressbarom“ (stav instalace
v %)
• REBOOT=”ReallySuppress”
Zakáže restart PC po dokončení instalace.
• REBOOT=”Force”
Vynutí restart PC po dokončení instalace.
• REBOOTPROMPT =””
Na vykonání restartu po dokončení instalace se zeptá
(nemůže být použité spolu s /qn).
• ADMINCFG=”cesta_k_xml_souboru”
Při instalaci bude použité XML nastavení řešení
ESET z definovaného souboru. Při vzdálené instalaci
není potřebné tyto parametr používat. Instalační
balík obsahuje vlastní XML konfiguraci, která bude
automaticky při instalaci vnucená.
Parametry pro starší řešení ESET NOD32 pro Windows
ve verzi 2.x ‑ tyto je možné zapisovat za soubor SETUP.
EXE, který je možné spolu s ostatními získat extrakcí
instalačního souboru (např. setup.exe /silentmode):
• /CFG=”cesta_k_xml_souboru”
Při instalaci bude použité XML nastavení řešení
ESET z definovaného souboru. Při vzdálené instalaci
není potřebné tento parametr používat. Instalační
balík obsahuje vlastní XML konfiguraci, která bude
automaticky při instalaci vnucená.
• /REBOOT
Vynutí restart PC po dokončení instalace. Parametr
je možné použít jen v kombinaci s parametrem
SILENTMODE.
• /SHOWRESTART
Na vykonání restartu po dokončení instalace se
zeptá.
• /INSTMFC
Doinstaluje potřebné MFC knihovny na operační
systém Microsoft Windows 9x, které jsou potřebné
pro správný chod programu. Parametr může být
použitý vždy, i když jsou MFC knihovny k dispozici.
V části 2 má administrátor možnost vytvořit samostatný
instalační balík s přednastavenou konfigurací z už
uloženého balíku pomocí tlačítka Copy. Takovýto
instalační balík může být spuštěný na stanici, na kterou
má být produkt nainstalovaný. Uživatel jen spustí balík
a daný produkt se nainstaluje bez toho, aby se po dobu
instalace připojil na ERAS.
4.2.1 Požadavky
Základním požadavkem při vzdálené instalaci je
potřeba konkrétně nakonfigurované TCP/IP sítě, v které
je zabezpečená spolehlivost spojení klient – server.
Instalace klientských řešení pomocí ESET Remote
Administrator aplikace klade na klientské stanice vyšší
nároky jako při přímé instalaci na klientské stanici.
Vzhledem na fakt, že se jedná o instalování na dálku, je
potřebné aby byly splněné následující podmínky:
• /SILENTMODE
Tichý režim instalace bez zobrazení dialogových oken.
• /FORCEOLD
Případnou reinstalací vykoná i v případě, že právě
instalovaná verze bude starší než existující.
Jejich splnění je hlavně při větším množství klientů
vhodné ověřit dopředu, ještě před začátkem vzdálené
instalace pomocí tlačítka Diagnostics: v záložce Remote
Install > Push Installation.
21
4.2.2 Příprava prostředí
Průběh push instalace je následující:
Před instalací klientských řešení na jednotlivé stanice v
síti je dobré připravit vhodné podmínky. Tímto můžeme
předejít dalším chybám.
Pomocí integrovaného nástroje pro hledání
nechráněných stanic je možné inicializovat
prohledávání sítě, které má za cíl odhalit nechráněné
klientské stanice. Za nechráněné stanice se považují ty,
které se nepřipojují k ERAS.
Tento nástroj je přístupný v záložce Remote Install
– Find. Po stlačení tlačítka Find je prohledaná síť a
zjištěné nechráněné stanice jsou zobrazené v levé části
okna. Na zjištěné stanice můžeme aplikovat operace
Push Install, Copy a Export. Zaškrtávací políčko Find
from server definuje, či bude vyhledávání z pohledu
serveru, nebo konzole. Volbu doporučujeme zaznačit,
pokud se konzola nachází v jiné síti než server.
Po zjištění dostupných stanic, vhodných na instalaci
klientského řešení, je možné využít nástroj diagnostiky
instalace.
V dialogu pro Push instalaci (záložka Remote Install
> tlačítko Install...) se nabízí tlačítko Diagnostics,
které prověří všechny procedury, které jsou nutné
pro úspěšnou vzdálenou instalaci. Je tak ještě před
samotnou vzdálenou instalací možné odhalit případné
problémy, příp. si nechať upřesnit “místo”, kde k
problému dochází.
1) V ERAC je potřebné zvolit volbu Install... (záložka
Remote Install).
2) V levé části dialogu vybereme stanici, na které
chceme metodu push nainstalovat klientské řešení
ESET a tyto přesuneme do pravé části (metodou drag
& drop).
3) V roletce Package vybereme název instalačního
balíku, který má být metodou push dopravený a
nainstalovaný na cílovou stanici.
Obrázek 4.3
4) V pravé části označíme stanice, na které má být
vzdálená instalace uplatněná.
5) Stlačíme tlačítko Install (tlačítkem Get Info si
je možné ověřit současnou situaci na vybraných
klientech).
Obrázek 4.2 Diagnostika dokáže dopředu odhalit možné
problémy.
První část Get Info Diagnostics hovoří např. o
nainstalovaných produktech společnosti ESET na
daném PC. Druhá část informuje, zda jsou splněné
nutné podmínky pro instalaci produktů společnosti
ESET.
4.2.3 Push instalace
Při použití této metody vzdálené instalace dochází k
okamžitému “natlačení” klientského řešení ESET na
cílovou stanici. Stanice tak musí být v danou chvíli
v provozu a musí být splněné podmínky uvedené v
kapitole Požadavky.
6) Ve většině případů budeme nyní vyzváni k zadání
jména / hesla účtu, pod kterým se umožní přístup
k cílové stanici (musí jít o účet, který má na cílové
stanici práva administrátora, tj. ideálně účet
doménového administrátora).
Obrázek 4.4
7) O dalším průběhu instalace jsme informovaní
textovou správou a stavovým indikátorem. V
skutečnosti dochází k následujícím činnostem.
22
8) ERAS zasílá na cílovou stanici prostřednictvím sdílení
admin$ agenta – einstaller.exe
Obrázek 4.5
9) Agent se zavádí jako služba pod systémovým účtem.
10) Agent navazuje špatnou komunikaci s ERAS a na
portě TCP 2224 začne stahování instalačního balíku, ke
kterému se agent váže.
V dialogu push instalace je možné vyvolat pravým
tlačítkem myši kontextové menu:
• Get Info
Tato funkce zjistí současný stav řešení ESET na
vybraných stanicích (opět bude potřebné zadat jméno
/ heslo administrátora). Po technické stránce je opět
použitésdíleníadmin$.
• Uninstall
Opačný postup instalace, kdy se agent pokusí
vzdálené řešení ESET odinstalovat. V režimu Uninstall
není brán ohled na vybraný instalační balík v roletce
Package.
• Diagnostics
Zjistí dostupnost klienta a služeb, které můžou být
využité při vzdálené instalaci. Víc v kapitole “Příprava
prostředí”.
• Remove Installer Leftovers
Na cílových klientech odregistruje agenty (einstaller.
exe) ze správců služeb a odstraní je z disku. Pokud
je tato činnost úspěšná, dojde zároveň k odstranění
“značky” bránící opakované instalaci daného balíku
(víc v kapitole “Obrana před opakovanou instalací”).
• Logon...
Dialog k zadání jména / hesla administrátora se v
případě potřeby zobrazí automaticky (bod 6). Tímto
je možné zobrazení dialogu vynutit okamžitě a k
vybraným stanicím se přihlásit.
• Logo
Odhlášení se od vybraných stanic.
• Add Client...
Touto volbou je možné přidávat manuálně jednotlivé
klienty (stanice) zadáním jejich IP adresy nebo názvu.
Nabízí se možnost přidání několika klientů současně.
11) Agent tento balík instaluje pod účtem definovaným
v bodě 6 a bere přitom ohled na XML konfiguraci a
parametry příkazového řádku.
12) Jakmile je instalace dokončená, agent na tuto
skutečnost taktéž upozorňuje. Některá řešení ESET
můžou vyžadovat restart PC. Toto je taktéž ve správě
zohledněné.
4.2.4 Logon / email instalace
Tyto metody vzdálené instalace jsou velmi podobné. Liší
se jen způsobem, jakým je na cílovou stanici dopravený
agent einstaller.exe. Řešení ESET Remote Administrator
nabízí „dopravu“ přes logon skript anebo e‑mail, příp.
dovoluje získat einstaller.exe a použít ho vlastní cestou
(blíže v další kapitole).
Zatím co logon skript se spouští automaticky
při každém přihlášení uživatele (teda proběhne
automaticky i případná instalace řešení ESET), v případě
e‑mailu je potřebný zásah uživatele, který musí na
začátek instalace zpustit einstaller.exe v příloze. Pokud
je ten samý einstaller.exe zpuštěný opakovaně, nedojde
k opakované instalaci řešení ESET. Více v kapitole
„Obrana před opakovanou instalací“.
Řádek “volající” einstaller.exe z logon skriptu je
možné vložit libovolným textovým editorem. Stejně
tak einstaller.exe je možné zaslat v příloze e‑mailu
libovolným poštovním klientem. V těchto případech
je nutné jen získat soubor einstaller.exe ze správného
instalačního balíku. Není tak nutností použít níže
popsané postupy.
23
Při spuštění einstaller.exe není bezpodmínečně nutné,
aby měl přihlášený uživatel práva administrátora. Agent
dokáže jméno / heslo / doménu administrátora převzít z
ERAS. Víc na konci této kapitoly.
Vložení řádku (cesty k einstaller.exe) do logon skriptu:
• NazáložceRemote Install stlačíme tlačítko
Export.... Vybereme typ balíku (Type) a název balíku
(Package), který má byť instalovaný.
• Tlačítkem... v řádku Folder vybereme adresář,
kam bude einstaller.exe umístěný a tento následně
nabízený v rámci sítě.
• VřádkuShare je nutné ověřit správnost síťové cesty,
příp. ji pozměnit.
• Tlačítkem... v řádku Script Folder vybereme adresář,
kde se logon skript nachází, příp. ještě upravíme
masku (Files).
voľbu Send compressed as .zip file, agent bude poslaný
v skomprimovanej podobe (spakovaný v .zip súbore)4.
• StlačímeExport to Logon Script – tímto se řádek
vloží.
• UmístěnířádkujemožnézměnittlačítkemEdit
v jednoduchém interním editoru a změny uložit
tlačítkem Save.
Obrázek 4.7 Dialóg Send Eset Installer Via E-mail
Po dobu samotného průběhu vzdálené instalace
dochází k zpětné komunikaci s ERAS a agent (einstaller.
exe) probíhá nastavení ze záložky Remote Install – Set Default Logon for E-mail and Logon Script.
Obrázek 4.8
Tlačítkem Logon... je potřebné dopředu nastavit
jméno / heslo (doménu) účtu, pod kterým bude
instalace balíku vykonaná. Musí se jednat o účet s právy
administrátora z pohledu koncových stanic. Ideální je
tak účet doménového administrátora.
Hodnoty zadané po stlačení tlačítka Logon... se
zapomenou s každým restartem služby ERAS.
4.2.5 Instalace vlastní cestou
Obrázek 4.6 Dialog Export Installer to Folder / Logon Script.
Vložení agenta (einstaller.exe) do přílohy e‑mailu:
• NazáložceRemote Install stlačíme tlačítko
E-mail.... Vybereme typ balíku (Type) a název balíku
(Package), který má být instalovaný.
Využívat na instalaci přímo nástroje integrované v ESET
Remote Administrátor není nutností. Vždy se jedná jen
o způsob, jakým bude agent (einstaller.exe) dopravený a
zpuštěný na cílové stanici.
Při spuštění einstaller.exe není bezpodmínečně nutné,
aby měl přihlášený uživatel práva administrátora. Agent
3
ERA konzola načítá adresář z aplikace Microsoft Outlook a to jen
za předpokladu, že je na PC s ERAC využívaný.
4
Při této operaci je použité nastavení SMTP na straně ERA serveru..
24
dokáže jméno / heslo / doménu administrátora převzít z
ERAS. Víc na konci této kapitoly.
einstaller.exe je možné získat následovně:
• NazáložceRemote Install stlačíme tlačítko
Export.... Vybereme typ balíku (Type) a název balíku
(Package), který má být instalovaný.
• Tlačítkem... při řádku Folder vybereme adresář, kam
bude einstaller.exe vyexportovaný.
• StlačímetlačítkoExport to Folder.
• Využijemeeinstaller.exepodlepotřeb.
Pokud se dají při instalaci zajistit administrátorské
práva, je možné jako metodu instalace použít „přímou
metodu instalace s předdefinovanou XML konfigurací“. V
takovémto případě se spustí přímo MSI balíček a použije
se parametr /qn (verze 3.x) anebo /silentmode (verze 2.x),
kterým se zajistí instalace bez dialogů.
4.2.6 Obrana před opakovanou instalací
Jakmile agent úspěšně zprostředkuje proces vzdálené
instalace, zapíše na cílovou stanici „značku“, která
zabrání opakované instalaci shodného instalačního
balíku. „Značka“ je zapsaná do registrů, konkrétně do
větve
HKEY_LOCAL_MACHINE\Software\Eset\EsetRemote
Installer
V momentě, kdy souhlasí typ balíku a název balíku
zapsaný v einstaller.exe (agent) s údaji v uvedené větvi
registrů, einstaller.exe instalaci nevykoná. Zabráni
se tak opakované reinstalaci na cílovou stanici při
opakovaném spuštění einstaller.exe.
Při push instalaci je tato větev v registrech ignorována.
Po dobu samotného průběhu vzdálené instalace
dochází k zpětné komunikaci s ERAS a agent (einstaller.
exe) přebírá nastavení ze záložky Remote Install – Set Default Logon for E-mail and Logon Script.
Obrázek 4.9
Tlačítkem Logon... je potřebné dopředu nastavit
jméno / heslo (doménu) účtu, pod kterým bude
instalace balíku vykonaná. Musí se jednat o účet s právy
administrátora z pohledu koncových stanic. Ideální je
tak účet doménového administrátora.
A jaký je průběh vzdálené instalace, když je agent
einstaller.exe spuštěný manuálně na cílové stanici?
push instalaci (zašle ho přes share admin$)5. Tento
agent potom začne tahat příslušný balíček z ERAS
přes TCP/IP protocol.
Další k úroveň obrany před opakovanou instalací
zabezpečuje samotný ERA server a k vyhodnocení
tak přichází v momentě, kdy agent navazuje špatnou
komunikaci s ERAS (TCP 2224). Pokud je pro cílovou
stanici vedený chybový záznam, příp. záznam o úspěšné
instalaci, který souvisí se shodným názvem a typem
balíku, bude opakovaná instalace taktéž odmítnuta.
Agent v takovém případě hlásí chybu (prostřednictvím
protokolu %TEMP%\einstaller.log):
konfigurací, parametry příkazového řádku pod
účtem, který byl definovaný na straně ERAS tlačítkem
Logon...
5
Agent v tento okamžik čeká na odpověď ERAS (posílá balík přes
share admin$). Pokud k odpovědi nedojde (timeout), pokusí se o
stáhnutí instalačního balíku přímo agent (přímé TCP/IP spojení
na portě 2224). V takovém případě není přenesené jméno / heslo
administrátora definované tlačítkem Logon... na straně ERAS a
dochází k pokusu o instalaci pod aktuálně přihlášený uživatelem.
Při instalaci na systémech Microsoft Windows 9x / Me dochází
bezprostředně k přímému navázání TCP/IP spojení ze strany
agenta.
Obrázek 4.11
Aby ERAS nebránil opakované instalaci, je potřebné
odstranit související záznamy v záložce Remote Install.
To je možné dosáhnout pravým tlačítkem myši a volbou
Clear z kontextového menu.
25
5. Správa klientů
4.3 Instalace v Enterprise prostředí
Ve většině podnikových sítích se otvírají i jiné způsoby
distribuce instalačních balíčků na pracovní stanice.
Tyto způsoby jsou vícekrát užívanější a standardně
používané pro instalaci jiných programů.
4.3.1 Instalace přes Group Policy
V prostředí Active Directory se nabízí instalace přes
Group Policy. Při instalaci je použitý instalační MSI balík,
který je přímo distribuovaný klientům přihlašujícím se
do domény prostřednictvím Group Policy.
Při nastavení doménového kontroleru tak, aby
nainstaloval ESET Smart Security, anebo ESET NOD32
Antivirus automaticky, postupujte následovně:
1. Na doménovém kontroléru vytvořte sdílený adresář,
který bude mít právo číst všechny stanice.
2. Do adresáře zkopírujte .msi instalační balíček ESET
Smart Security, anebo ESET NOD32 Antivirus.
3. Do adresáře umístěte konfigurační soubor, podle
kterého se při instalaci nakonfiguruje program.
Soubor musí mít jméno cfg.xml. Konfigurační soubor
vytvoříte prostřednictvím Konfiguračního editora.
Bližší informace najdete v kapitole 3.7 Konfigurační
editor.
4. Otevřete Start ‑> Administrative tools ‑> Active
Directory Users and Computers
5. Klikněte pravým tlačítkem na název domény a
zvolte Properties ‑> Group Policy ‑> Edit ‑> User
Configuration
6. Pravým tlačítkem klikněte na Software Settings a
vyberte New – Package
7. Do okna Open zadejte UNC cestu k sdílenému
instalačnímu balíčku, teda \\nazev_pocitace\cesta\instlacni_balik.msi a klikněte na Open. Nepoužívejte
funkci Browse pro naleznutí instalačního balíčku.
Nebyla by totiž přidaná ve formátu UNC síťové cesty
k souboru, ale s použitím lokální systémové cesty k
souboru.
8. V dalším dialogu zvolte možnost Assigned. Zavřete
okno pomocí OK.
Po těchto krocích se balíček nainstaluje na každý
počítač, který se přihlásí do domény. Aktuálně
přihlášený uživatel se musí pro nainstalování odhlásit a
přihlásit.
V případě, že chceme aby bylo umožněné uživatelům
zvolit, zda chtějí nebo nechtějí nainstalovat daný
balíček, zvolíme v kroku 7 možnost Publish namísto
Assigned. Tím se po dalším přihlášení každému
klientovi přidá instalační balíček do Control Panel ‑
Add or Remove programs ‑ Add new program ‑ Add
programs from your network. Uživatel ho následně z
daného místa může nainstalovat.
5.1 Úlohy
Klientské stanice, které jsou korektně připojené a
zobrazené v konzoli, je možné konfigurovat a spravovat
pomocí různých typů úloh. Úlohy je samozřejmě
možné aplikovat na více klientů, případně jednu či více
existujících skupin klientů. Vyvolání úloh pro jednu nebo
více označených klientských stanic je možné pomocí
kliknutí pravým tlačítkem myši na danou stanici a
zvolením volby konkrétní úlohy v části New Task. Tento
postup je možný i pomocí voleb hlavního z hlavního
menu, konkrétně Actions – New Task.
V následujícím textu se budeme věnovat jednotlivým
typům úloh pro klientské stanice, přičemž každá z úloh
bude vysvětlená na názorném příkladě.
5.1.1 Konfigurační úloha
Při potřebě změnit specifické nastavení antivirové
ochrany na klientské stanici se nabízí právě konfigurační
úloha. S její pomocí můžeme na stanici doručit tzv.
konfigurační balíček, který obsahuje námi definované
změny v nastavení. Povolené je použít i platný soubor
nastavení ve formátu .xml, který jsme vytvořili pomocí
konfiguračního editoru anebo vyexportovali přímo z
nastavení produktu. Uvedeme příklad konfigurační
úlohy, ve které pro zvolenou klientskou stanici
nastavíme aktualizační jméno a heslo. Volby, které
pro daný příklad nebudou použité, jsou vysvětlené
dodatečně.
Prvním krokem je označení klientské stanice, na kterou
budeme aplikovat konfigurační úlohu. V případě, že
chceme úlohu poslat na více stanic, označíme v konzole
všechny požadované stanice.
‑ Klikneme pravým tlačítkem myši na stanici a
vybereme z kontextového menu New Task – Configuration Task.
‑ Zobrazí se okno Configuration for Clients, které
slouží jako průvodce vytvořením konfigurační úlohy.
V horní části okna jsou tři funkční tlačítka, pomocí
kterých je potřebné definovat zdroj s nastavením.
‑ Volba Create nám otevře konfigurační editor
nastavení, v kterém najdeme požadované údaje a
změníme je. V našem případě je to větev ESET Smart
Security, ESET NOD32 Antivirus – Aktualizace –
Profil – Setup – Přihlašovací jméno a Přihlašovací
heslo.
‑ Po zadání přihlašovacího jména a hesla pro
aktualizaci se stlačením tlačítka Console vrátíme
nazpět do průvodce konfigurační úlohy. Cesta k právě
vytvořenému balíčku by měla být zobrazená v řádku
pod tlačítky.
‑ V případě, pokud si nepřejeme nastavení vybrat
manuálně v konfiguračním editoru, můžeme použít
26
tlačítko Select. Při tomto postupu vyhledáme už
existující .xml soubor s nastavením a použijeme ho.
‑ Třetí volbou je načítání šablony konfigurace z .xml
souboru pomocí tlačítka Create from Template,
který následně můžeme modifikovat.
‑ Konfigurační balíček, jehož název a cesta je zobrazená
v řádku pod těmito tlačítky, můžeme kdykoliv
prohlédnout nebo modifikovat pomocí voleb View a
Edit.
‑ Následující dialog Select Clients je určený na
dodatečné přidání klientských stanic. Můžeme je
přidat jednotlivě, všechny, všechny pro zvolený
server a všechny z dané skupiny. Z tohoto důvodu je
přístupné i tlačítko Add Special.
‑ Pokud jsou požadované stanice zvolené, klikneme na
Next.
‑ V poslední části průvodce Task Report vidíme přehled
konfigurační úlohy. Můžeme k němu přidat jméno a
popis, které jsou volitelné. Apply task after zabezpečí
aplikované úlohy v definovaný čas. Delete tasks automatically by cleanup if successfully completed
slouží k smazání úlohy po jejím úspěšném aplikovaní.
‑ Právě definovanou úlohu zaregistrujeme ke spuštění
stlačením Finish.
5.1.2 On – demand kontrola
klientské stanici budou kontrolované. Pokud
nabízené možnosti nejsou postačující a chceme
přidat konkrétní cestu, která má být kontrolovaná,
použijeme řádek Path a Add tlačítko pro přidání
konkrétní cesty do seznamu cílů. Clear History vrátí
seznam cílů do původní podoby.
‑ Pokračujeme tlačítkem Next na další okna výběru
klientů a potvrzení zaslaní úlohy na stanici, které jsou
totožné s okny Select Clients a Task Report (viz.
Konfigurační úloha)
Výsledek On – demand kontroly jsou ze stanic zaslané
na server a je možné je vidět v části Scan Log.
5.1.3 Aktualizační úloha
Podstatou této úlohy je vynutit na stanicích, na
kterých je aplikovaná, pokyn k aktualizování virové
databáze, případně programových komponentů. Po
vyvolání úlohy je v okně Update now potřebné zvolit
produkt, pro který chceme vytvořit aktualizační úlohu.
Pokud si daný produkt nepřejeme zahrnout do právě
vytvořené úlohy, můžeme ho vyjmout po označení volby
Exclude this section from Update Task. V případě,
že chceme provést aktualizace pomocí konkrétního
profilu, aktivujeme volbu Specify profile name a
vybereme požadovaný profil. Jméno profilu můžeme
i přesně specifikovat, přičemž návrat do původního
stavu dosáhneme tlačítkem Clear History. Tlačítkem
Next pokračujeme na obrazovky Select Clients a
Task Report, které jsou stejné jako v předcházejících
úlohách.
V kontextovém menu New Task se nachází tato úloha
ve dvou modifikacích. První je možnost On – Demand scann (cleaning disabled), která spouští skenování bez
možnosti léčení infiltrací. To umožňuje druhá možnost
On – Demand scann (cleaning enabled).
Okno On – Demand Scann je pro obě možnosti totožné
s rozdílem aktivované volby Scann without cleaning.
Ta určuje, zda se skenování bude po zjištění infiltrace
snažit vyléčit infikovaný soubor. V následujícím textu
popíšeme postup vytváření této úlohy.
‑ Configuration Section definuje, pro jaký produkt je
úloha určená. Zvolíme volbu podle aplikace, která je
na cílové klientské stanici nainstalovaná.
‑ Možnost Exclude this section from On – Demand
Scann způsobí, že všechna nastavení v tomto okně
se pro zvolený produkt stanou neaktivní a nebudou
použité na stanicích s tímto produktem. Tím pádem
tento produkt vylučujeme z cílové skupiny přijímatelů
právě definované úlohy. Pokud administrátor i tak
označí klienty jako příjemce a zároveň vyloučí daný
produkt z úlohy výše uvedených parametrů, tak na
klientech úloha skončí s upozorněním, že pro ně
tato úloha nebyla určená. Pokud toto spravování
uživatelovi nevyhovuje, měl by úlohu směřovat vždy
jen na konkrétní klienty.
‑ Přepínač Profile name vybírá skenovací profil, který
bude použitý pro danou úlohu.
‑ Drives to scan definuje, které typy disků na
5.2 Skupiny (Groups)
Možnost slučovat klientské stanice do logických celků a
vytvářet tak skupiny je vhodná pomůcka při správě sítí
s větším počtem stanic. Nad skupinou jsou definované
operace, které je možné vykonávat a v praxi nám tato
skutečnost umožňuje aplikovat určitou operaci na
vícero klientských stanic, resp. skupin.
Vytvořit skupiny můžeme pomocí editoru skupin, který
je přímou součástí aplikace. Aktivujeme ho přes Tools – Groups Editor, případně klávesovou zkratkou CTRL + G.
Okno editoru skupin je rozdělené na dvě části. Vlevo
je zobrazený seznam skupin, vpravo se nachází
seznam klientů. Seznam klientů se zobrazuje vždy pro
aktuálně označenou skupinu. Stejně tak operace, které
vykonáváme pomocí funkčních tlačítek ve spodní části
okna, probíhají na označené skupině nebo klientech.
Novou skupinu vytvoříme pomocí tlačítka Create.
Pojmenování skupiny by mělo být dostatečně výstižné,
aby byla zřejmá logická souvislost jeho klientů
(tedy např. obchodní oddělení, pobočka a pod.). Pro
detailnější popis slouží položka Description, kterou
je možné upřesnit popis skupiny (teda např. počítače
obchodního oddělení, stanice na pobočce a pod.).
Takto vytvořenou skupinu můžeme později dodatečně
editovat.
27
Po vytvoření skupiny se její název a popis zobrazí v levém
seznamu. Pro přidání klientských stanic do skupiny
použijeme nyní už aktivní tlačítko Add/Remove. V
novém otevřeném okně vybereme klienty, které si
přejeme přidat do skupiny a přesuneme je do pravého
sloupce dvojklikem, tlačítkem >> anebo přetáhnutím
myší. Přidávání klientů do skupin ulehčuje možnost
vyhledání klientů podle textového řetězce v názvu
klientské stanice, který zadáme do pole Quick search.
Pokud chceme označit všechny klienty, použijeme volbu
Select All. Tlačítko Refresh vynutí opakované načítání
seznamu klientů.
V případě, že nám manuální vybírání klientů
nevyhovuje, můžeme použít některou ze speciálních
metod přidávání klientů. Ty jsou přístupné pomocí volby
Add special...
na jiné Groups, nebo na jiné objekty v AD. Výsledek
synchronizace s AD tedy závisí na:
1) vztazích, ve kterých klient v AD figuruje,
2) objektech AD, se kterými je v ERA povolená
synchronizace
Objekty AD, se kterými bude povolená synchronizace,
se nastavují v rozšířeném nastavení (Tools > Server
Options > Other Settings > Edit Advanced Options
> ESET Remote Administrator > ERA Server >
Settings > Active directory). Standardně je povolená
synchronizace s
Computer AD groups ‑ skupiny, ve kterých jsou ERA
klienti členy
V okně Add Clients Special umíme přidat do skupiny
všechny klienty, aktuálně zobrazené v panelu klientů
(Add clients loaded in Clients panel). Alternativou
je přidání jen označených klientů (Only selected). V
případě, že chceme přidat do konkrétní skupiny všechny
klienty konkrétního serveru/serverů nebo skupiny/
skupin, specifikujeme jejich označení v levém a pravém
okně a potvrdíme tlačítkem Add.
Posledním krokem vytvoření skupiny je potvrzení
operace tlačítkem Ok v okně Add/Remove dialog,
po kterém jsme zpět v hlavním okně editoru skupin.
Vytvořená skupina je spolu se seznamem klientů už
zobrazená.
Klienty můžeme do skupiny dodatečně stejným
postupem přidávat a odebírat, celou skupinu je možné
smazat pomocí tlačítka Delete. Panel skupin a panel
klientů je možné zkopírovat do schránky po stlačení
Copy to clipboard.
Stejně tak můžeme klienty přidávat do skupiny přes
kontextové menu v záložce klientů (Add to Group).
5.2.1 Synchronizace s Active Directory
Poslední možností editoru skupin je automatické
vytvoření skupin a k nim příslušných klientů na základě
už definované struktury v Active Directory (dále jen AD).
AD představuje komplexní hierarchický systém sloužící
na správu různých objektů v rámci sítě a jeho podrobné
vysvětlení je nad rámec této příručky. Soustředíme
se proto hlavně na vysvětlení základního principu
synchronizace ERA se strukturou AD.
Klientská stanice je v AD i v ERA reprezentovaná názvem
počítače. V AD jde o objekt Computer, v ERA je to Computer Name. Název počítače je tedy kritériem
synchronizace.
Ve struktuře AD bývá Computer většinou navázán
na více objektů (Groups, Organizational Units,
Containers,...). Groups mohou být zároveň navázany
Computer organizational units ‑ organizační
jednotky, ve kterých jsou ERA klienti členy
Administrátor má možnost povolit synchronizaci i s
dalšími objekty AD:
Computer Containers ‑ kontejnery, ve kterých jsou
ERA klienti členy
Computer Domain Components ‑ doménové
komponenty, ve kterých jsou ERA klienti členy
AD groups of AD groups ‑ skupiny, které mají pod
sebou skupiny (members), ve kterých jsou ERA klienti
členy
AD groups organizational units ‑ organizační
jednotky, které mají pod sebou skupiny, ve kterých jsou
ERA klienti členy
AD groups containers ‑ kontejnery, které mají pod
sebou skupiny, ve kterých jsou ERA klienti členy
AD groups domain components ‑ doménové
komponenty, které mají pod sebou skupiny, ve kterých
jsou ERA klienti členy
Poznámka: AD groups of AD groups, AD groups
organizational units, AD groups containers, AD groups
domain components rozšiřují možnost Computer AD groups,
takže pokud chceme synchronizovat s jednou z uvedených
možností, je potřebné, aby byla zvolená synchronizace i s
Computer AD Groups
Synchronizace proběhne při stlačení Synchronize with
Active Directory, k dispozici jsou 2 možnosti:
Full synchronization ‑ při použití této volby je na místě
opatrnost, protože proběhne tzv. plná synchronizace ‑
všechny existující skupiny budou smazány a vytvořeny
znova. V opačném případě budou přidány nové skupiny
a staré budou zachovány.
28
Synchronize primary clients only – při použití této
volby budou synchronizováni pouze klienti připojení
na daný ERA server (replikovaní klienti nebudou
synchronizováni).
nastavení, které daná Child policy neobsahuje a ty co
obsahuje, se přepíšou.
5.3.2 Vytvoření policy
Poznámka: Pro úspěšnou synchronizaci ERAS s Active
Directory není potřebné, aby byl ERAS nainstalován přímo
na Domain Controlleru. Stačí, když je Domain Controller
autentifikace k Domain Controlleru lze udělat v menu Tools
> Server Options > Other Settings > Edit Advanced Options > ESET Remote Administrator > ERA Server
> Settings > Active directory. Formát jména serveru je
LDAP://servername nebo GC://servername. Pokud je prázdné,
použije se global catalog (GC).
5.2.2 Filtrování
Panel klientů se při velkém množství klientských stanic
může stát nepřehledným. V tomto případě je vhodné
použít možnost filtrování, kterou administrátorská
konzole poskytuje. Detailnější informace v kapitole 3.3
Filtrace Informací.
5.3 Policies
Policy se v mnohém podobá běžné konfigurační úloze
(Configuration task), avšak nejde o jednorázovou
úlohu vyslanou na jednu nebo více stanic, ale o celkové
zabezpečení určité konfigurace spravovaných ESET
Security produktů – koncových klientů. Policy bychom
teda mohli nadefinovat jako konfiguraci, která je
vnucovaná klientovi.
5.3.1 Základní principy a fungování
Na spravování policies slouží Policy Manager (Tools >
Policy Manager). V okně nalevo je zobrazená stromová
struktura policies, které se na jednotlivých serverech
nacházejí. Pravá část je rozdělena do čtyř sekcí – Policy
settings, Policy configuration, Policy action a Global
policy settings – a umožňuje podrobnou správu a
nastavování policies.
Vytváření, editování a mazání policies, jako i jejich
přidělování klientům patří mezi hlavní možnosti
policy managera. Bezprostřední aplikování policy na
koncových klientech zabezpečuje ERA server, na který
jsou tito klienti přímo připojeni. Je dobré si uvědomit,
že na jednom ERA serveru může být vytvořeno vícero
policies, přičemž si navzájem od sebe můžou dědit
nastavení a stejně tak i nastavení policies z nadřazených
serverů (tyto servery se však v hierarchii musí nacházet
v přímé větvi).
Systému přebírání nadřazených policies hovoříme
dědění (inheritance), spojeným policies vzniklých v
rámci systému dědění hovoříme merged policies. Dědění
funguje na principu Rodič – Dítě (Parent – Child),
tj. podřazená policy (Child Policy) dědí nastavení
nadřazené policy (Parent Policy). Standardně se dědí ta
Bezprostředně po nainstalování je na serveru
standardně jen jedna policy, nazvaná ´Server
Policy´, její název je však možné změnit (Policy name). Samotnou policy je možné nastavit v již
známém konfiguračním editoru po stlačení tlačítka
Edit, kde je možné zvolit takřka všechny parametry
konfigurovaného produktu (klienta). Nastavení tu jsou
uspořádané do přehledné struktury. Významné jsou
malé ikonky před každou položkou. Na klientovi se totiž
uplatní jen aktivní nastavení (modře označené položky).
Neaktivní nastavení (šedě označené položky) budou
na klientech ponechané v původním stavu. Podobný
princip se uplatňuje i při spojení dvou policies při dědění
– na podřazené policy se uplatňují jen aktivní nastavení
Parent policy.
Na serveru je možné vytvořit více policies (Add New Child Policy). Při vytváření nové policy volíme v
dialogovém okně její název, Parent policy a konfiguraci
(možnosti jsou: prázdná policy, kopírovat konfiguraci
z některých existujících policy, kopírovat konfiguraci
z xml souboru). Policies je možné vytvářet jen na
servery, na kterých jsme právě připojení ERA konzolou.
Pokud potřebujeme vytvořit policy např. na některém
z podřazených serverů, je potřebné se na tento server
pomocí ERA konzole připojit.
Každá policy má dva základní atributy – Force over any children policy a Down replicable policy. Od toho,
který z těchto atributů je aktivní, závisí, zda se bude
daná policy replikovat, resp. dědit.
Down replicable policy ‑ znamená, že policy je možné
replikovat směrem dolů – tj. může sloužit jako Default
policy pro policies na podřazených serverech a také
může být přidělovaná klientům na podřazených
serverech.
Force over any children policy ‑ znamená, že všechny
aktivní nastavení dané policy mají při dědění prioritu
– tj. v případě odlišných nastavení s Child policy bude
vzniklá merged policy vždy obsahovat všechny aktivní
nastavení Parent policy (a to i v případě, že i Child policy
má aktivní atribut „Force...“). Neaktivní nastavení v
parent policy budou ponechané podle child policy.
Pokud atribut Force over any children policy není
zapnutý, prioritu má child policy – tj. v případě odlišných
nastavení s parent policy budou ve výsledné merged
policy ponechané nastavení z child policy. Takovýmto
spojením vzniklá merged policy se potom aplikuje
na další policies, pokud se tyto na ni odkazují jako na
parent policy.
1) Policies s modře zabarvenými ikonkami jsou ty, které
se nacházejí na daném serveru. Ty se dále můžou lišit:
Ikonka s bílým středem – policy je vytvořená na
daném serveru. Nereplikuje se dolů – není možné je
přiřadit klientům z podřazených serverů a stejně tak
nemůže sloužit jako parent policy na podřazených
serverech. Dá se využít jen v rámci daného serveru – na
přidělování klientům připojených na daný server a stejně
tak může sloužit jako parent policy pro jinou policy z
daného serveru.
Ikonka s modrým středem – platí to samé jako v
předešlém případě s tím rozdílem, že policy má aktivní
atribut Force over any children policy (podrobněji v
kapitole 5.3.3 Vytvoření policy)
Krom vytvořených policies a policies vyreplikovaných
z jiných serverů (blíže o nich v další kapitole) se v
stromové struktuře nacházejí i Default Parent Policy
a Default primary clients policy, které nazýváme
virtuální policy.
Default Parent Policy je ta policy, která je na
nadřazených servery v Global Policy Settings zvolená
jako Default policy for underlying servers. Pokud
se server nikam nereplikuje, tato policy se bere jako
prázdná (vysvětlení níže).
Default primary clients policy je policy, která je
na daném (ne nadřazeném) serveru v Global Policy
Settings zvolená jako Default policy for primary
clients. Tedy jde o policy, která se automaticky aplikuje
na (nově)připojené klienty (tzv. primární klienty) k
danému ERA serveru, pokud na těchto klientech už
nebyla aplikovaná jiná policy na základě pravidel (Policy Rules) – o přidělování policies klientům podrobněji v
kapitole 5.3.7 Přidělování policies klientům. Tyto policies
nazýváme virtuálními proto, že nejde o reálně existující
policies, ale jsou to něco jako zástupci, kteří můžou
představovat některou policy z daného serveru.
5.3.4 Funkce a význam policies v stromové struktuře
, Ikonka s šipkou směřující dolů – znamená, že
policy se replikuje směrem dolů (má aktivní atribut
Down replicable policy). Kromě jejího využití na daném
serveru je možné ji použít i na podřazených serverech
(může sloužit jako parent policy a může být přidělovaná
klientům). Při kombinaci modrý/bílý střed + šipka se
spojují popsané vlastnosti.
2) Policies se šedě zabarvenými ikonkami jsou policies z
jiných serverů, přičemž rozlišujeme:
Ikonka se šipkou směřující nahoru – znamená, že
policy je vyreplikovaná z některého ze spodních serverů.
Je možné si je jen prohlédnout, případně ji smazat ze
stromové struktury (Delete Policy Branch). Při mazání
ze stromové struktury nejde o smazání samotné policy,
ale jen o její zrušení zobrazení v stromě. Proto při
nejbližší replikaci se může zobrazit ve stromě znovu.
Pokud nám tedy jde jen skrytí policies z podřazených
serverů, je vhodnější použít volbu Hide foreign servers policies not used in policy tree.
Ikonka se šipkou směřující dolů – znamená, že
policy je zreplikovaná z některého z horních serverů. Je
možné ji prohlédnout, použít ji jako Parent Policy pro
jinou policy, přidávat klientům (Add Clients) a smazat
(Delete Policy). V případě smazání však platí ten samý
princip jako v předchozím případě, smazaná policy se
opět zreplikuje z horního serveru a zobrazí se ve stromě
(pokud jej mezitím nebyl na horním serveru zrušený
atribut Down replicable policy).
Obrázek 5.2
Každá policy zobrazená v stromové struktuře má na své
levé straně přidělenou ikonku. Při jejich rozlišovaní platí
tyto zásady:
Poznámka: Policies ve stromové struktuře je možné
přesouvat a přiřazovat kromě klasického způsobu (zvolením
parent policy) i pomocí myši (drag&drop).
5.3.5 Prohlížení policies
Každou policy ve stromě je možné si prohlédnout
zobrazením přímo v konfiguračním editoru označením
dané policy a stlačením View, resp. View Merged.
View Merged – zobrazí spojenou policy, která vznikla
při dědění (dědí se z té policy, kterou má tato policy
zvolenou jako Parent policy). Tato volba je zobrazená
30
první, protože aktuální policy je právě už tato merged
policy (je východisková při dalším dědění a odkazovaní
se na ni jako na parent policy).
View – zobrazí původní policy – tj. ještě před spojením s
Parent policy
Na podřazených serverech máme v případě výše
zreplikovaných policies možnost zobrazit:
View Merged – stejně tak, jako v předchozím případě.
View Force Part – v případě, že tato policy má aktivní
atribut Force over any children policy. Je možné
zobrazit jen Forced část policy – tj. tu která má prioritu
a přepisuje všechny ostatní nastavení v child policies.
View Non-force part – opačně jako při View Force Part
– zobrazí se jen ta nastavení, na které se nevztahuje
Force over... pravidlo.
5.3.6 Přidělování policies klientům
Při přidělování policies klientům platí 2 hlavní zásady:
1) Lokálním (primárním) klientům je možné přiřadit
jakoukoliv lokální policy a z horních serverů
zreplikované policy.
2) Zdola vyreplikovaným klientům je možné přiřadit
jakoukoliv lokální policy s atributem Down replicable
a z horních serverů zreplikované policy. Není možné
jim přiřadit policy z jejich vlastního serveru (toho se
dá docílit přímým připojením ERA konzole na daný
server a přidělením policy klientům).
Další důležitou vlastností je, že každý klient má vždy
přidělenou nějakou policy (neexistuje klient bez policy).
Policy teda není možné klientovi odebrat, ale jen ji
nahradit jinou. Pokud na klienta nechceme aplikovat
nastavení žádné policy, můžeme vytvořit tzv. prázdnu
policy (empty policy configuration) a přidělit ji danému
klientovi.
Policy je možné přidělit klientům třemi různými
způsoby.
Remove dialogu po stlačení tlačítka Add Clients v
Policy Manageři.
Při použití Add clients se zobrazí dialogové okno. V
části All items je seznam klientů, kterým může být
daná policy přidělená. Když manuální způsob přidělení
policy umožňuje přidělit policy i klientům z podřazených
serverů, uvidíme v tomto seznamu i vyreplikované
klienty z podřazených serverů (ale jen v případě,
pokud přidělovaná policy má aktivní atribut Down replicable policy). Název klienta je ve formátu Server/
Klient. Klienty, kterým chceme danou policy přidělit,
označíme, a pomocí šipky ve středu přesuneme do části
Selected items. Čerstvě vybraní klienti mají v ikonce
žlutou hvězdičku. Znamená to, že je ještě možné s
nimi manipulovat (přesouvat je mezi oběma panely
pomocí šipek, příp. je odstranit z panelu Selected items
pomocí tlačítka C). Stlačením OK potvrdíme výběr a při
dalším vyvolaní Add/Remove dialogu už není možné
přidané klienty odebrat ‑ nemají hvězdičku (policy
nikdy není možné klientovi odebrat, jen přiřadit jinou).
Jiným způsobem přidání klientů je využití funkce Add special, která v osobitném dialogovém okně umožňuje
přidat najednou všechny klienty, kteří se nacházejí v
záložce Clients (Add clients loaded in the Clients panel), případně jen ty z nich, kteří jsou označení
(Only selected). Tak samo je možné přidat i klienty z
konkrétních serverů, nebo skupin (Clients on Servers
and in Groups).
5.3.6.3 Policy Rules
Komplexnějším nástrojem jsou Policy Rules (pravidla
přidělování policies), které umožňují nastavit kritéria
automatického přidělování policies klientům. Pravidla
se aplikují vždy po připojení klienta na server a mají
přednost před Default Primary Clients Policy a i před
manuálním přidělováním. Znamená to, že Default Primary Clients Policy se na klienta aplikuje jen tehdy,
když nespadá pod žádné z vytvořených pravidel. V
případě manuálního přidělení policy klientům, když
je tato v rozporu s policy přidělenou na základě policy
rules, přednost mají vždy policy přidělené na základě
policy rules.
5.3.6.1 Default Primary Clients Policy
Prvním je automatické přidělení prostřednictvím
virtuální policy Default Primary Clients Policy, která
se nastavuje v Global Policy Settings. Jak už z názvu
této policy vyplývá, jde o přidělení policy primárním
klientům (tj. klientům přímo připojeným na tento
server). Podrobnější informace se nacházejí v kapitole
5.3.4 Virtuální policy)
5.3.6.2 Manuální přidělení
Další možností je manuální přidělení, které je možné
udělat dvěma způsoby – přímo v záložce Clients po
kliknutí pravým tlačítkem na klienta a zvolením Add Policy z kontextového menu, anebo pomocí Add/
Policy rules jsou v rámci Policy Managera vytvářené
a spravované v samostatné záložce. Způsob jejich
vytváření a aplikování je velmi podobný tvořením
a spravováním pravidel poštovních klientů – každé
pravidlo může obsahovat jedno nebo více kritérií,
pravidla jsou podle priority seřazení shora směrem
dolů, přičemž každé pravidlo je možné pomocí šipek
posunout v tomto žebříčku nahoru nebo dolů.
K vytvoření pravidla slouží tlačítko New, které vyvolá
dialogové okno s položkami Name (jméno pravidla),
Description (krátký opis pravidla), Client filter
parameters (kritéria filtrování), Policy (policy, která se
aplikuje na klienta splňujícího zvolená kritéria).
Samotná kritéria se nastavují v dalším okně po stlačení
tlačítka Edit.
31
Jednotlivé kritéria:
(NOT) FROM Primary Server – pokud je (není) klient z
primárního serveru
(buď prostřednictvím manuálního přidání přes Add Clients, nebo na základě Policy Rules). Náhradou
může být některá policy z daného serveru, nebo shora
zreplikovaná policy.
IS (NOT) New Client – pokud to je (není) nový klient
HAS (NOT) New Flag – pokud (ne)má klient příznak
New Client
Primary Server (NOT) IN (specify) – pokud (ne)má
primary server v názvu
GROUPS IN (specify) – pokud klient patří do skupiny ...
GROUPS NOT IN (specify) – pokud klient nepatří do
skupiny ...
DOMAIN (NOT) IN (specify) – pokud klient (ne)patří do
domény ....
Computer Name (specify) – pokud je název počítače
....
IP Mask (specify) – pokud patří klient do skupiny
definované IP adresou a maskou
IP Range (specify) – pokud patří klient do skupiny
definované IP rozsahem
New parent policy for the currently deleted policy´s
children policies (if exists) – pokud smazaná policy
sloužila jako parent policy pro jiné policies (children
policies), je potřeba za ni zvolit náhradu, přičemž
náhradou může být některá policy z daného serveru,
shora zreplikovaná policy, příp. příznak N/A, což
znamená, že children policies nebude přiřazená žádná
náhradní policy. Tuto náhradu je potřebné udělat i když
child policy zjevně neexistuje, protože není možné
zaručit, že jiný uživatel přes jinou konzolu nepřiřadí
dané policy child policy právě v procesu mazání.
New policy for replicated clients with the currently
deleted or modified policy – zde volíme náhradní
policy pro zdola vyreplikované klienty – tj. klienty z
podřazených serverů, který měli přidělenou právě
smazanou policy. Náhradou může být některá policy z
daného serveru, nebo shora zreplikovaná policy.
New default policy for underlying servers – pokud
smazaná policy slouží jako virtuální policy (Global Policy Settings) je třeba ji nahradit jinou (podrobněji
v kapitole 5.3.4 Virtuální policy). Náhradou může být
některá policy z daného serveru, nebo příznak N/A.
HAS (NOT) Defined Policy (specify) – pokud (ne)má
klient definovanou policy ....
Pravidlo je samozřejmě možné i smazat (tlačítko
Delete). Okamžité aplikovaní vytvořených pravidel
zabezpečuje tlačítko Run Policy Rules Now.
5.3.7 Smazání policy
Podobně jako při vytváření policies, i zde platí, že
smazaná může být policy jen ze serveru na který jsme
právě ERA konzolí připojení. Pokud chceme smazat
policy na jiném serveru, je třeba se na něj přímo ERA
konzolí připojit.
Vzhledem na to, že policy může existovat v různých
závislostech (může sloužit jako parent policy pro jiné
policies, jako default policy pro podřazené servery, jako
default policy pro primární klienty a pod.) může být její
smazání zkomplikované tím, že za ni bude potřeba najít
náhradu. Pro tento účel slouží dialog, který se otevře
bezprostředně po kliknutí na Delete Policy. To, které
položky v tomto dialogu jsou aktivní, závisí právě od
toho, v jakých závislostech daná policy figuruje.
New policy for primary clients with the currently
deleted policy – zde volíme náhradní policy pro
primární klienty, kteří měli přidělenou právě smazanou
policy. Na primárních klientech totiž nemusí být
aplikovaná jen Default policy for primary clients (její
náhrada se definuje v záložce New default policy for
primary clients), ale jakákoliv jiná z daného serveru
New default policy for primary clients – pokud smazaná policy slouží jako virtuální policy (Global
Policy Settings) je třeba ji nahradit jinou (podrobnější
v kapitole 5.3.4 Virtuální policy). Náhradou může být
některá policy z daného serveru.
Tento samý dialog se zobrazí i tehdy, kdy některé
policy zrušíme atribut Down replicable a stiskneme
OK/Apply, případně zvolíme jinou policy ve stromě.
V tu chvíli jsou v dialogu aktivní položky New policy
for replicated clients with the currently deleted or
modified policy a případně i New default policy for
underlying servers.
5.3.8 Speciální nastavení
Většina nastavení policies se provádí v Policy Managery,
avšak dvě se nacházejí mezi pokročilým nastavením
(Server Options > Other Settings > Edit Advanced
Settings) ve větvi ESET Remote Administrator > ERA
Server > Setup > Policies.
Interval for policy enforcement (minutes):
Tato vlastnost zabezpečí aplikování policies každých X
minut. Tuto volbu doporučujeme používat jen v případě
problémů s aplikováním policy na klientech.
Disable policy usage:
Pomocí této volby je možné úplně vypnout používání
policies na servery. Tuto volbu doporučujeme používat
jen v opodstatněných případech, pokud se vyskytnou
32
skutečné problémy. Pokud se z nějakých důvodů
potřebujeme vyhnout aplikování policy na některých
klientech, můžeme to udělat i „čistějším“ způsobem –
přiřazením prázdné policy.
5.3.9 Scénář použití
5.3.9.1 Každý server je samostatně spravovaný a policies se řeší
lokálně
Předpokládejme menší síť s jedním hlavním a dvěma
přímo podřazenými servery. Na každý server je
připojeno několik klientů. Na každém z těchto serverů
je vytvořená jedna nebo více policies. Podřazené servery
se nacházejí na pobočkách a každý z nich samostatně
upravuje lokální administrátor. Každý administrátor
si samostatně určuje které policies budou přiřazené
kterému klientovi v rámci jeho serveru. Hlavní
administrátor nezasahuje do nastavení lokálních
administrátorů a nepřiděluje policies klientům z jejich
serverů. Z pohledu nastavení policies na serverech to
znamená, že na serverech B a C mají policies jako parent
policy zvolený atribut N/A, resp. některou policy přímo
z toho samého serveru přes Default parent policy (tj.
nemají zvoleného parenta z nadřazeného serveru).
Obrázek 5.4
5.3.9.3 Použití dědění z různých policies nadřazeného serveru
Opět platí to samé, co v předchozím případě, ale přes
Default Parent Policy jsou na hlavním serveru i další
policies, které se replikují směrem dolů a slouží jako
parent policies pro policies na podřazených serverech.
Policy 1 v tomto příkladě má přitom aktivní atribut
Force over any children policy. I tu mají lokální
administrátoři ještě dost pravomocí, avšak hlavní
administrátor určuje, jak a které policies budou
replikované směrem dolů a které z nich budou sloužit
jako parent policies pro policies z podřazených serverů.
Silným administrátorským nástrojem je zde použití
Force over... atributu, kterým hlavní administrátor
zabezpečí, aby nastavení dané policy „přetekly“ v rámci
systému dědění policies až ke klientovi.
Obrázek 5.3
5.3.9.2 Každý server je samostatně spravovaný, policies se řeší
lokálně, ale dědí se Default Parent policy z nadřazeného
serveru
Platí to samé, co v předchozím případě s tím rozdílem,
že na serveru A je definována Default policy for underlying servers a policies na podřazených serverech
dědí nastavení Default Parent Policy z hlavního
serveru. V tomto scénáři je teda stále ponechána
značná autonomie lokálním administrátorem. Child
policies na podřazených serverech sice dědí nastavení
Default Parent Policy z hlavního serveru, ale lokální
administrátoři mají možnost toto dědění modifikovat
vlastními nastaveními.
Obrázek 5.5
33
5.3.9.4 Přiřazování policies jen z nadřazeného serveru
5.4 Notifikace
Tento scénář představuje centralizovaný systém
přidělování polices. Vytváření, modifikování a
přidělování policies klientům se děje jen na hlavním
serveru, lokální administrátoři nejsou vůbec potřební.
Na podřazených serverech je vytvořená jen jedna
základní prázdná policy (standardně nazvaná Server
Policy), která zároveň slouží jako Default Parent Policy
for Primary Clients.
Schopnost oznamování důležitých událostí správcem
systémů a síťovým administrátorem je důležitou
součástí zabezpečení ochrany a integrity počítačové
sítě. Včasné informování o chybě či škodlivém kódu
může předejít velkým ztrátám a zbytečnému úsilí,
potřebnému na odstranění problému v nejpozdějších
fázích. V následující části se budeme zabývat
notifikačními možnostmi produktu ESET Remote
Administrator.
5.4.1 Notification Manager
Hlavní okno manažera notifikací je přístupné přes Tools
– Notification Manager.
Obrázek 5.6
5.3.9.5 Použití policy rules
Automatické přidělování policies na základě policy rules
ani tak nepředstavuje samostatný scénář jako spíše
možný doplněk k některému ze scénářů.
V případě, že je každý server samostatně spravovaný
lokálním administrátorem, každý administrátor si
vytváří vlastní policy rules na svém serveru pro své
klienty. Zde je důležité dbát na to, aby nedošlo ke
konfliktu mezi policy rules – např. nadřazený server
přiděluje na základě policy rules nějakou policy
klientovi na podřazeném serveru a zároveň na tomto
podřazeném serveru je klientovi přidělována jiná policy
na základě lokálních policy rules.
V případě centrálně řízeného systému je použití policy
rules jednodušší, protože celý management policies se
odehrává jen na hlavním serveru.
5.3.9.6 Použití lokálních skupin
Přidělování polices klientům prostřednictvím skupin
může také sloužit jako doplněk k některému z možných
scénářů. Skupiny je možné vytvořit manuálně nebo
pomocí synchronizace s active directory (viz kapitola 5.2.
Skupiny (Groups)). Přidělovat policies klientům pomocí
skupin můžeme jednorázově (Add Clients > Add Special)
nebo automaticky použitím Policy Rules.
Obrázek 5.7 Okno notifikačního manažera
Je rozdělené na dvě části. V horní polovině se nachází
seznam už existujících (předdefinovaných nebo
uživatelem vytvořených) pravidel. Každé pravidlo může
být aktivní, v tom případě je označené. Jen označené
pravidla generují notifikační zprávy v případě splnění
těchto podmínek, proto je důležité po vytvoření pravidla
ověřit i jeho aktivní stav. Standardně po nainstalování
aplikace není aktivní žádné pravidlo.
Funkční tlačítka pod seznamem pravidel slouží k
uložení pravidla po modifikaci pod tím samým jménem
(Save), uložení po modifikaci pod jiným jménem (Save as...), smazání pravidla (Delete), nastavení pravidla
do původního stavu podle zvoleného spouštěče Trigger
type (Default), obnovení seznamu pravidel (Refresh) a
na pokyn přidání všech přednastavených pravidel, které
byly smazané (Default Rules).
Spodní část okna slouží k zobrazení podrobností o
aktuálně zvoleném pravidlu. Tyto podrobnosti si v
následujícím textu popíšeme na příkladu vytvoření
vzorového pravidla v kapitole 5.4.2 Vytvoření pravidla.
Nejdřív ale popíšeme logiku vytváření pravidel ve
všeobecnosti.
34
Pro pravidlo je možné definovat podmínky jeho
vykonání a následné akce. Pro každé pravidlo existuje
tzv. Spouštěč (Trigger), který aktivuje vykonávání
pravidla v případě nastání definované události. Může
mít tyto hodnoty:
Client state ‑ pravidlo se bude spouštět při zjištění větší
problémové události, týkající se některého z klientů
Server state ‑ pravidlo se bude spouštět při zjištění větší
problémové události, týkající se některého ze serverů
Finished task event ‑ spuštění pravidla bude závislé na
skončení úlohy
New Client Event ‑ pravidlo se bude spouštět při zjištění
připojení se nového klienta na server, případně
nového klienta po replikaci
New Log Event – událost v některém z logů ovlivní
spuštění pravidla
V závislosti od hodnoty spouštěče jsou aktivované
/ deaktivované ostatní možnosti pravidla, proto je
vhodné začít při tvorbě pravidla právě touto hodnotou.
Položka Priority slouží k nastavení priorit pravidla,
přičemž P1 představuje nejvyšší a P5 nejnižší prioritu.
Priorita pravidla žádným způsobem neovlivňuje jeho
funkcionalitu, je určené jen pro vyjádření důležitosti
pravidla. Též je možné využít proměnu %PRIORITY% při
vkládání hodnoty priority do zasílaných notifikačních
zpráv.
Pod nastavením priority se nachází textové pole
Description, které slouží k vložení komentářů k danému
pravidlu. Doporučujeme každé pravidlo smysluplně
okomentovat, např. pravidlo pro ohlášení infiltrace na
stanici a podobně.
Jakmile systém zjistí událost spouštěče při určitém
klientovi / klientech a najde k němu příslušné pravidlo /
pravidla, aplikuje na daných klientech filtr. Ten můžeme
pro každé pravidlo, týkající se klientů, modifikovat
po kliknutí na tlačítko Edit... v části Client filter. V
otevřeném okně je možné definovat podmínky filtrování
klientů. Jen klientské stanice, které vyhovují daným
podmínkám, budou brané v úvahu pro vyhodnocení
notifikačního pravidla. Podmínky filtrování jsou
následné:
FROM Primary Server ‑ jen klienti z primárního serveru,
podmínka se dá negovat
Primary Server IN ‑ primární server klienta je jeden z
uvedených
Groups IN ‑ klienti, nacházející se v uvedené skupině
Domain IN ‑ klienti, nacházející se v uvedené doméně
Computer Name ‑ klienti s daným názvem počítače
IP Mask ‑ klienti, spadající do uvedené IP masky
IP Range ‑ klienti v rámci uvedeného rozsahu IP adres
HAS Defined Policy ‑ klienti, kteří mají přiřazenou
konkrétní politiku. Tuto podmínku je možné negovat
na HAS NOT
HAS New Flag – klienti, kteří mají nastavený příznak
“nový”. Tuto podmínku je možné negovat na HAS
NOT
Po definování filtru klientů, pro které se dané notifikační
pravidlo bude ověřovat, je potřebné definovat
parametry pravidla.
Parametry pravidla určují, jaké podmínky musí klient /
skupina klientů splňovat, aby byla vykonána samotná
notifikační akce. Možné parametry jsou zobrazené po
kliknutí na tlačítko Edit... v části Parameters. Tyto
parametry se mění v závislosti od zvolené hodnoty
Trigger type, následuje kompletní výpis všech
parametrů každého typu.
Parametry pro Client state jsou následné:
Amount• – absolutní nebo procentuální počet klientů
pro aktivování pravidla
Protection Status Any Warning• – jakékoliv hlášení v
položce Protection Status
Protection Status Critical Warning• ‑ závažné hlášení
v položce Protection Status
Virus Signature DB version• ‑ problém virové
databáze, možné je definovat 3 stavy:
Previous• ‑ virová databáze je o jednu verzi starší než
aktuální
Older • ‑ virová databáze je o víc jak jednu verzi starší
než aktuální
Newer• ‑ virová databáze klienta je novější než virová
databáze serveru
Last Connected Warning • ‑ poslední připojení bylo
před definovaným časem
Has Last Threat Event • ‑ položka Last Threat obsahuje
libovolné hlášení infiltrace
Has Last Event • ‑ položka Last Event obsahuje
libovolnou událost
Has Last Firewall Event• ‑ položka Firewall Event
obsahuje libovolný záznam personálního firewallu
Has New Flag• ‑ klient má nastavenou značku „New“
Waiting For Restart • ‑ klient čeká na restart
Last Scan Found Threat• ‑ klient při poslední kontrole
zjistil přítomnost definovaného počtu infiltrací.
Last Scan Not Cleaned Threat • ‑ klient při poslední
kontrole zjistil přítomnost definovaného počtu
infiltrací, které nebyly vyléčené.
Všechny parametry je možné negovat, ne vždy však
tato negace má smysl. Vhodné je negování používat
při parametrech, vyjadřujících dvě logické hodnoty
pravda a nepravda. Například parameter Has “New” Flag pokrývá klienty s označením “nový”. Negace tohoto
parametru zachytí logicky všechny klienty, kteří dané
označení nemají.
Dané podmínky je možné vzájemně logicky kombinovat
a invertovat, přičemž volba The rule is applied when
dovoluje vybrat dvě možnosti:
all the options are meet – pravidlo, platí jen pokud jsou
splněné všechny definované parametry
any of the options is met ‑ pravidlo platí, pokud
kterýkoliv jeden parametr platí
Pro Trigger Type s hodnotou Server State jsou parametry
následující:
Server updated • – server je aktualizovaný
35
Server not updated• – server není aktualizovaný déle
než zvolená hodnota
Server logs • – v serverovém logu se nacházejí záznamy
typu
Filter log entries by type• – aktivací této volby
získáme možnost blíže specifikovat, které oblasti
chyb v serverovém logu chceme sledovat. Je
potřebné ověřit, zda je samotné logování serveru
nastavené na dostatečně vysokou úroveň, aby byly
tyto logy vůbec zaznamenávané. V opačném případě
bude pravidlo notifikačního manažera prohledávat
log úplně zbytečně. Možnosti problémových oblastí
serveru jsou následné, uvádí se jako samostatné
textové řetězce, oddělené čárkou:
ADSI_SYNCHRONIZE1. – synchronizace skupin s
Active Directory
CLEANUP2. – server clean up úlohy
logech serveru, který se týká aktualizace a tvorby
mirroru.
License Expiration • – licence bude expirovat
za zvolenou dobu, případně už přeexpirovala.
Doplňujícím prvkem je možnost Warn only if this will
cause the number of clients in the license decrease
under the number or actual clients in the server
database. Jejím aktivováním zabezpečíme, aby server
oznamoval problém expirace klíče jen v případě, že
po exspiraci klíče klesne počet povolených licencí pod
počet aktuálně přihlášených klientů
Limit license• – počet volných licencí poklesne pod
zvolenou procentuální míru
V případě nastavení Trigger Type na New Log Event
máme na výběr z těchto parametrů:
Log type • – zvolíme o jakou událost, kterého logu se
jedná, možnosti jsou Event, Firewall nebo Threat log
CREATEREPORT3. – vytváření reportů na požádání
DEINIT4. – vypínání serveru
INIT5. – startování serveru
INTERNAL6. – vnitřní hlášení serveru
LICENSE7. – operace s licencemi
MAINTENANCE8. – server maintenance úlohy
NOTIFICATION9. – management notifikací
PUSHINST10. – vzdálená instalace
RENAME11. – vnitřní přejmenování struktur
REPLICATION12. – replikace serverů
POLICY13. – management policies
POLICYRULES14. – policy pravidla
SCHEDREPORT15. – automaticky generované reporty
SERVERMGR16. – management interních vláken
serveru
SESSION17. – síťové spojení serveru
THREATSENSE18. – zasílání statistických informací
ThreadSense.NET
UPDATER19. – aktualizace serveru a vytváření mirroru
Vhodným příkladem nastavení je použití parametru
UPDATER, kdy si zabezpečíme zasílání notifikační
zprávy při vygenerovaní problémového záznamu v
Log level• – úroveň záznamu v daném logu
Level 1 - Critical Warnings• – kritické hlášení
Level 2 - Above + Warnings• ‑ všechna předcházející
a výstražná hlášení
Level 3 – Above + Normal• – všechna předcházející a
informační hlášení
Level 4 – Above + Diagnostics• – všechna
předcházející a diagnostická hlášení
1000 occurencies in 60 minutes• – počet výskytů
záznamů v logu přesáhne definované číslo za zvolený
interval. V přednastaveném případě je to tisíc
záznamů za hodinu
Amount• – absolutní nebo procentuální počet klientů
Zbývající uvedené položky Trigger Type nemají žádné
vlastní parametry.
Pokud jsou pro pravidlo splněné parametry, systém
vykoná administrátorem nadefinovanou akci. Možnosti
akcí se modifikují pomocí tlačítka Edit... v části Actions.
Možnosti tohoto dialogu jsou následující:
E-mail• ‑ na vloženou emailovou adresu se odešle
notifikační text pravidla, přičemž předmět zprávy
si můžeme zvolit v řádku Subject. Volba To otvírá
adresář kontaktů.
SNMP Trap• ‑ vygeneruje se a odešle SNMP notifikace
Execute (on server)• ‑ na serveru je spuštěná aplikace,
ke které můžeme v na to určeném řádku definovat
cestu.
36
Log To File• ‑ do uvedeného souboru budou
generované logovací hlášení. Podrobnost těchto
hlášení modifikujeme pomocí volby Verbosity.
Logging• ‑ událost bude logovaná i v protokolech
serveru, přičemž detailnost opět zvolíme pomocí
nastavení Verbosity na požadovanou úroveň. Pro
používání této funkce musí být samozřejmě povolené
logování na serveru.
Samotný obsah hlášení můžeme upravit v dialogu
Message ve spodní části hlavního okna notifikačního
manažera. V textu je povolené používat speciální
proměnné %NAZOV_PREMENNEJ%. Seznam
proměnných získáme po kliknutí na odkaz Show me
options:
Server_Last_Updated• – poslední aktualizace serveru
Primary_Server_Name• – jméno primárního serveru
Rule_Name• – název pravidla
Rule_Description• – popis pravidla
Client_Filter• – podmínky filtrování pravidel klientů
Client_Filter_Short• – zkrácený formát filtru pravidel
klientů
Client_List• – seznam klientů
Triggered• – informace o čase zasílání zprávy daným
pravidlem
Triggered_Last• – informace o čase posledního zaslání
zprávy daným pravidlem
Priority• – priorita pravidla
Log_Text_Truncated• – text z logu, ořezaný na počet
znaků
Task_Result_List• – výsledek zaslané úlohy
Parameters• – parametry pravidla
Last_Log_Date• – datum posledního logu
License_Info_Merged• – souhrné informace o licencích
License_Info_Full• – kompletní informace o licencích
License_Days_To_Expiry• – počet dní do expirace
licencí
License_Clients_Left• – počet zbývajících volných
klientů, které je ještě při aktuálních licencí možné
připojit k serveru
Actual_License_Count• – aktuální počet klientů,
připojených k serveru
Takto vytvořené pravidlo je připravené na použití.
Poslední věcí, kterou je potřeba zohlednit, je čas
aktivace pravidla. Aktivaci můžeme posunout o časový
úsek v rozmezí jedné hodiny až třech měsíců. V případě,
že si přejeme pravidlo aktivovat co nejdříve, nastavíme
položku Activation after: na hodnotu ASAP (as soon
as possible). Tato hodnota představuje první možný
okamžik, kdy je to možné. Standardně se notifikační
manažer aktivuje každých 10 minut, takže hodnota
ASAP je většinou přibližně rovná této časové jednotce.
Pokud aktivaci posuneme nastavením určité časové
hodnoty a ne volby ASAP, server vykoná pravidlem
definovanou akci až po uplynutí zvoleného času,
přičemž daná podmínka musí stále platit.
Volbou Repeat after every... definujeme, po jak
dlouhém časovém úseku se má akce vykonat znovu.
Musí však platit, že podmínka vykonání pravidla je stále
platná. Časový interval, v kterém server kontroluje
všechny aktivní pravidla a vyhodnocuje je, definujeme
v Server – Other Settings – Edit Advanced Settings
– ESET Remote Administrator – Server – Setup –
Notifications – Interval for notification processing
(minutes). Standardně je tato hodnota přednastavená
na 10 minut, přičemž její nastavení na nízké hodnoty
nedoporučujeme z důvodu velkého vytížení serveru.
V okně notifikačního manažera se standardně nacházejí
předdefinované pravidla, které je možné aktivovat
označením daného pravidla. Na výběr jsou následující
pravidla, přičemž každé z nich po splnění uvedené
podmínky vygeneruje do logu příslušné hlášení:
More than 10% of primary clients are not •
connecting – víc jak 10 procent klientů se nepřipojilo
po dobu delší než jeden týden. Pravidlo se aktivuje
ASAP.
More than 10% of primary clients with critical •
protection status – víc jak 10 procent klientů
zaznamenalo kritické hlášení ve stavu ochrany a
zároveň žádný z těchto klientů nebyl nepřipojený víc
jak týden. Pravidlo se aktivuje ASAP.
Primary clients with protection status warning• –
existuje klient s libovolným hlášením ve stavu ochrany,
přičemž tento klient nebyl nepřipojený víc jak týden
Primary clients not connecting• – existuje klient,
který se nepřihlásil k serveru po dobu delší než jeden
týden
Primary clients with outdated virus signature •
database – existuje klient, který má virovou databázi
o dvě a víc verzí nižší než aktuální a nebyl nepřipojený
víc než týden
Primary clients with critical protection status• ‑
existuje klient, který má kritické hlášení ve stavu
ochrany a nebyl nepřipojený víc než týden
Primary clients with newer virus signature •
database than server – existuje klient, který
má virovou databázi novější než server a nebyl
nepřipojený víc než týden
Primary clients waiting for restart • – existuje klient,
který čeká na restartování a nebyl nepřipojený víc než
týden
Primary clients with a non-cleaned infiltration in •
computer scan – existuje klient, na kterém poslední
kontrola systému nedokázala vyléčit alespoň jednu
infiltraci a klient nebyl nepřipojený víc než týden.
Pravidlo se aktivuje ASAP.
Completed task• – byla dokončená libovolná úloha na
stanici. Pravidlo se aktivuje ASAP.
New primary clients• – na server se připojil nový
klient. Pravidlo se aktivuje ASAP.
New replicated clients• – na serveru se objevil záznam
o novém klientovi, získaný z replikace. Pravidlo se
aktivuje po hodině.
Possible network attack• – záznamy v Firewallu logu
klienta přesahující více než tisíc kritických záznamů za
hodinu aspoň u 10% klientů
Possible virus outbreak• –záznamy v Threat logu
klienta přesahující více než tisíc kritických záznamů za
hodinu u 10% klientů
Server updated• – server byl aktualizovaný
37
Server not updated• – server nebyl aktualizovaný déle
než pět dní. Pravidlo se aktivuje ASAP.
Error in server text log• – log serveru obsahuje
chybové hlášení.
License expiration• – licence serveru vyprší za dvanáct
a méně dní, přičemž následný maximální počet
připojitelných klientů bude nižší, než je počet aktuálně
připojených klientů. Pravidlo se aktivuje ASAP.
License limit• – počet klientů, kteří se k serveru můžou
ještě připojit, je menší než deset procent z celkového
počtu licencí.
v časti Client filter klikneme na •Edit... a označíme za
aktivní jen položku Groups IN. Ve spodní části tohoto
okna klikneme na modrý odkaz specify a do nového
okna napíšeme text centrála. Přidáme tlačítkem Add
a potvrdíme dvakrát tlačítkem Ok. Tím jsme dosáhli,
že pravidlo se bude týkat jen klientských stanic ze
skupiny centrála.
Parametry pravidla přidáme po zvolení •Edit... z části
Parameters. Jako aktivní ponecháme jen Protection Status Any Warnings
Pokud není uvedeno jinak, uvedené pravidla mají
nastavený čas aktivace a opakovaní po 24 hodinách
a týkají se primárního serveru a přímo připojených
klientských stanic.
5.4.1.1 Posílání notifikací prostřednictvím SNMP TRAP
SNMP (Simple Network Management protocol) je
jednoduchý a poměrně rozšířený management protokol
vhodný zejména k sledování a identifikování chyb v
síti. Jednou z operací tohoto protokolu je i tzv. TRAP,
která bez vyžádání vysílá určité údaje. V případě ERA
využíváme TRAP k posílání notifikací.
Pro správné fungování je třeba mít nainstalovaný a
nakonfigurovaný SNMP protokol (Control Panel >
Add or Remove programs > Add/Remove Windows
Components) na tom samém počítači jako ERA server.
Samotný SNMP servis musí být nakonfigurovaný podle
návodu uvedeném v tomto článku: http://support.
microsoft.com/kb/315154. RA server musí mít pro
dané notifikační pravidlo nastavené posílání notifikací
prostřednictvím SNMP.
Notifikace je možné sledovat v SNMP manageru,
který musí být připojený na SNMP server a musí mít
naimportovaný konfigurační soubor eset_ras.mib,
který je součástí instalace ERA a nachází se obyčejně v
adresáři C:\Program Files\ESET\Eset Remote Administrator\Server\snmp\.
přejděme na část •Actions a její modifikaci přes
tlačítko Edit... V otevřeném okně aktivujeme E-mail a
vyplníme položky To... a Subject: emailovou adresou
administrátora a předmětem zasílaného mailu. Stejně
tak aktivujeme položku Log to file a zadáme název
a cestu k souboru. Dodatečně můžeme nastavit
detailnost logovacího souboru pomocí hodnoty
Verbosity. Nakonec potvrdíme tlačítkem Ok
na závěr vyplníme obsah textového pole •Message
textem, který si přejeme zasílat naším pravidlem.
Příkladem může být zpráva „Na stanici %CLIENT_LIST%
nastal problém ve stavu ochrany.“
pravidlo uložíme pomocí •Save as... tlačítka pod
libovolným názvem, například „problém ve stavu
ochrany stanice“, a následně ho v seznamu pravidel
označíme.
Výsledek můžeme vidět na následujícím obrázku.
5.4.2 Vytvoření pravidla
V následujícím příkladu si uvedeme vytvoření pravidla,
které administrátorovi zašle na email zprávu jak na
libovolném klientovi ze skupiny centrála přijde k
problému ve stavu ochrany. Zpráva bude uložená i do
logovacího souboru c:\log.txt.
položku •Trigger type nastavíme na Client State,
protože se jedná o stav klientské stanice
• Priority, Activation after: a Repeat every after:
můžeme ponechat na jejich přednastavených
hodnotách. Pravidlo bude mít tím pádem prioritu 3 a
bude aktivované po 24 hodinách
do •Description uvedeme text „oznámení problémů ve
stavu ochrany klientů skupiny centrály“
Obrázek 5.8 Příklad vytvořeného pravidla
Tím se naše pravidlo stalo aktivní. V případě, že přijde na
některém klientovi ze skupiny centrála k problémům ve
stavu ochrany, toto pravidlo se aktivuje. Jeho důsledkem
bude email administrátorovi a hlášení v souboru, které
budou obsahovat název klientské stanice s problémem.
Můžeme zavřít okno notifikačního manažera.
38
5.5 Podrobné informace z klientských stanic
V dolní části jsou umístěné následující funkční tlačítka:
Z klientských stanic můžou být získávané informace
o běžících procesích, spouštěných programech při
startu systému, atd. Pro tento účel slouží nástroj
ESET SysInspector. Nástroj pro diagnostiku a logovaní
prostředí operačního systému, ESET SysInspector,
je přímo integrovaný v ESET Remote Administrator
Serveru. Můžeme ho vyvolat pomocí odkazu Tools z
hlavního menu, položka ESET SysInspector.
V případě problémů s klientskými stanicemi je možné
ESET SysInspector log získat z dané stanice po kliknutí
pravým tlačítkem na stanice v záložce Clients a zvolení
možnosti Request data – Request Sysinspector Information. Získání logu je možné jen při použití
verze produktů 4.0 a víš, starší verze tuto funkcionalitu
nepodporují. Po kliknutí na odkaz získaní logu se zobrazí
okno, v kterém máme na výběr následující možnosti:
create snapshot (remember resulting log also •
on the client) – pokud je tato možnost aktivní, na
klientské stanici zůstane kopie právě vygenerovaného
logu.
include comparation to the last snapshot before •
specified time ‑ zabezpečí zobrazení komparačního
logu. Ten bude vytvořený z aktuálního stavu systému
a logu z uvedeného data, pokud je dostupný. Do
úvahy se bere nejnovější log, starší než specifikované
datum.
View• ‑ aktuální log, jehož popis je v horní části okna,
otevřete přímo v aplikaci ESET SysInspector
Save As...• ‑ aktuální log uložíme do zvoleného
souboru. Doplňující možnost této volby Then Run ESET SysInspector Viewer to view this file
zabezpečí, že po uložení logu se otevře k prohlížení
obdobně jako po stlačení tlačítka View.
Doručení logu na server ze stanice trvá určitou dobu,
proto je po vyžádání údajů ze stanice vhodné pár
minut počkat v závislosti od rychlosti stanice, velikosti
logu a přenosové kapacity sítě. Doručení nového logu
signalizuje pro každého klienta údaj o čase doručení
posledního logu v Client Properties – SysInspector.
Po kliknutí na tlačítko OK se námi požadované logy
získají a uloží na serveru. Pro jejich otevření a prohlížení
musíme postupovat následovně.
Pro jednotlivé klientské stanice můžeme nastavení a
možnosti práce s logy ESET SysInspector najít v záložce
Client Properties – SysInspector. Okno je rozdělené do
třech částí, přičemž v horní části se nacházejí textové
informace o nejaktuálnějších logech dané stanice.
Tlačítko Refresh obnovuje stav těchto informací.
Střední část okna Request Options je identická s výše
popsaným postupem získávání logů z klientské stanice,
kde vykonání akce potvrzujeme tlačítkem Request.
39
6. Reporty
Funkce Reporty umožňují generování rozličných
grafických i tabulkových výstupů. Ty můžou následně
sloužit pro další zpracování (možnost výstupu do CSV
formátu), popř. je možné využít přímo nástroje ERA
a nechat všechny grafy i grafiku na něm. V takovém
případu je výstup ve formátu HTML. Většina reportů,
které se týkají infiltrace je generována z threathlogu.
Jednotlivé varianty grafického vzhledu je možné vybrat v
části Report ‑ Style.
V ERA je několik předdefinovaných šablon, podle kterých
je výstup generovaný (Report ‑ Type):
Top Threats•
Přehled nejvíc hlášeného malware.
Top Clients with most Threats•
Přehled klientů, na kterých byl zaznamenaný nejvyšší
počet incidentů.
Threats Progress•
Vývoj počtu incidentů v čase.
Threats Comparative Progress•
Vývoj počtu incidentů u vybraného malware (pomocí
filtru) v čase vůči celkovému hlášenému množství.
Threats By Scanner •
Poměr hlášených incidentů jednotlivými částmi řešení
ESET.
Threats By Object •
Poměr incidentů podle přístupových míst, z kterých
se pokusil malware o průnik (emaily, soubory, boot
sektory).
Combined Top Clients / Top Threats•
Kombinace výše uvedených typů.
Combined Top Threats / Threats Progress•
Kombinace výše uvedených typů.
Combined Top Threats / Threats Comparative •
Progress
Klasický výpis, tak jako je k vidění v záložkách Clients,
Alert Log, Event Log, Scan Log nebo Tasks.
Comprehensive Report•
Souhrn následujících typů:
‑ Combined Top Clients / Top Threats
‑ Combined Top Threats / Threats Comparative
Progress
‑ Threats Progress
V části Filter je možné přesněji určit, jakých klientů
(Target Clients), popřípadě malware (Virus) se bude
report týkat.
Další detaily je možné nastavit tlačítkem Additional Settings, jedná se především o údaje v hlavičce a typech
použitých grafů. Zároveň je možné odtud vyfiltrovat
klienty podle stavu některých atributů a vybrat formát
výstupního souboru (HTML, CSV).
V záložce Interval je možné definovat časový úsek, pro
který se bude report generovat:
• Current
Do reportu budou zařazené jen události, které se
uskutečnili v aktuálním vybraném období – myšlené
stejně jako nyní (př.: pokud bude report vytvářený ve
středu a bude nastavené Current Week, tak budou
zařazené události za neděli, pondělí, úterý, středu) .
• Completed
Do reportu budou zařazené jen události, které se
uskutečnili v aktuálním vybraném, avšak uzavřeném
období (například za celý měsíc prosinec, celý
týden – neděle do další soboty6 ). Pokud je aktivní
parametr Add also the current period, budou k výše
vybranému období přidané i události od posledního
uzavřeného období do současnosti.
Příklad použití:
Chceme vytvořit report týkající se události za poslední
kalendářní týden, tedy od neděle do následující
soboty. Report budeme generovat ve středu
následujícího týdne (po sobotě).
V záložce Reports > Interval, zvolíme variantu
Completed a nastavíme 1 Weeks. Odstraníme
Add also the current period. V záložce Reports
> Scheduler nastavíme Frequency na Weekly a
vybereme Wednesday. Ostatní je možné nastavit
podle požadavků administrátora.
From / To•
Umožňuje přesně definovat období pro generovaný
report.
Záložka Scheduler slouží k nastavení automatického
vytváření definovaného reportu ve zvoleném čase nebo
intervalech (část Frequency).
Do kolonky Run at je potřebné napsat čas, kdy se
provede generace reportu a v části and store the Result to – tlačítko Select Target... uvést způsob, jakým
se bude report exportovat. Report je možné odeslat
prostřednictvím e‑mailu na zvolenou adresu, popřípadě
vyexportovat do adresáře. Report je možné takto
vyexportovat například do adresáře, který je přístupný
prostřednictvím intranetu. Reporty tak můžou být
dostupné určeným osobám.
K odeslání vygenerovaných reportů e‑mailem je
potřebné správně nastavit SMTP server v nastaveních
serveru v záložce Other Settings. Víc informací o tomto
nastavení najdete v kapitole 7.7.1. Nastavení SMTP.
V části Range je možné definovat časové období,
ve kterém bude generování reportů aktivní. Přitom
je možné definovat počet generování (End after),
popřípadě datum konce generování (End by).
6
Při týdeních intervalech obecně používá ERA interval:
neděle, pondělí, úterý, ..., sobota.
40
7. Nastavení ESET Remote
Administrator Serveru (ERAS)
Tlačítka Save a Save as slouží k uložení nastavení
definovaného reportu do šablony (template). Při tvorbě
nové šablony je potřebné stlačit Save as a šabloně
přiřadit název.
V horní části okna konzole jsou k vidění názvy již
vytvořených šablon a vedle nich informace o časech /
intervalech, v průběhu kterých dochází ke generování
reportů podle nastavení šablon. Tlačítkem Generate Now či už ve spodní části, nebo v kontextovém menu
(po stlačení pravého tlačítka myši na vybrané šabloně)
je možné generování převést okamžitě bez ohledu na
plánování.
Již vygenerované reporty jsou k vidění v záložce
Generated Reports. Pomocí kontextového menu je
možné nad reporty vytvářet další operace.
Oblíbené šablony je možné umístit do levého okna
Favorites a v budoucnosti tak mít možnost rychlého
generování reportů na základě oblíbených šablon.
Do oblíbených je možné přesunout volbou Add to Favorites v kontextovém menu vyvolaném na seznamu
naplánovaných šablon.
7.1 Bezpečnost
Řešení ESET označené verzí 3.x (ESET Smart Security
apod.) nabízejí možnost autorizace heslem při
komunikaci klient / ERAS (komunikace prostřednictvím
TCP protokolu, port 2222), přičemž výsledkem je
šifrovaná komunikace. Doporučujeme nastavit hesla již
při instalaci ERAS.
U starších verzí (označených jako 2.x) možnost
autorizace vůči ERAS neexistuje. Aby byla zajištěná
špatná kompatibilita pro starší verze, je možné nastavit
režim Enable unauthenticed access for Clients.
Z velké části tak slouží záložka „Security“ k nastavení
kompromisu pro společné použití klientských řešení
verze 2.x a 3.x.
Password for Console (Administrator a Read-Only
uživatel)
Nastavení hesla uživatele Administrator a Read‑Only
pro přístup k ERAS prostřednictvím konzole.
Password for Clients (Eset Security Products)
Nastavení hesla pro přístup klientů k tomuto ERAS.
Password for Replication
Nastavení hesla pro přístup podřazených ERAS k
tomuto ERAS v rámci replikace.
Password for Eset Remote Installer (Agent)
Nastavení hesla pro přístup agenta k tomuto ERAS.
Souvisí se vzdálenou instalací.
Enable unauthenticated access for Clients (Eset
Security Products)
Povolí přístup k tomuto ERAS i těm klientům, kteří
nemají žádné nebo mají špatné heslo (případ,
kdy heslo zaslané klientům nesouhlasí s heslem
uvedeným v Password for Clients).
Enable unauthenticated access for Replication
Povolí přístup k tomuto ERAS i těm klientům, kteří
nemají žádné nebo mají spatné heslo pro replikaci.
Enable unauthenticated access for Eset Remote
Installer (Agent)
Povolí přístup k tomuto ERAS i těm agentům, kteří
nemají žádné nebo mají spatné heslo pro špatnou
komunikaci.
Poznámka: Pokud je autorizace na straně klientů i ERAS
nastavená a spravují se jen řešení ESET verze 3.x, je možné
volbu Enable unauthenticed access for Clients vypnout.
7.2 Správa databází
Správné nastavení dokáže zajistit, že databáze na straně
ERA serveru bude automaticky udržovaná v optimálním
stavu. Při standardním nastavení jsou automaticky
odstraňované záznamy starší než 6 měsíců, přičemž
každých 15 dní je uplatněná funkce „Compact & repair”.
Nastavení jsou přístupné přes menu Tools ‑> Server Options... ‑> záložka Server Maintenance
41
Přehled jednotlivých voleb:
Only keep the latest X threats for each client
Ponechat jen X posledních incidentů pro každého
klienta.
Only keep the latest X firewall logs for each client
Ponechat jen X posledních záznamů týkajících se
firewallu pro každého klienta.
Only keep the latest X events for each client
Ponechat jen X posledních událostí pro každého
klienta.
Only keep the latest X scan logs for each client
Ponechat jen X posledních protokolů o skenovaní pro
každého klienta.
Delete clients not connected for the last X months
(days)
Odstranit klienty, kteří se nepřipojili k ERAS víc než X
měsíců (dní).
Delete threat logs older than X months (days)
Smazat incidenty starší než X měsíců (dní).
Delete firewall logs older than X months (days)
Smazat záznamy týkající se firewallu starších než X
měsíců (dní).
Delete event logs older than X months (days)
Smazat události starší než X měsíců (dní).
Delete scan logs older than X months (days)
Smazat protokoly o skenovaní starší než X měsíců
(dní).
Je jen na zvážení administrátora, který z dvou nabídek
variant uplatní.
Ve větších sítích je možné vytvořit celou kaskádu
lokálních aktualizačních serverů (např. v rámci
poboček), podobně jako v případě ERAS.
Upozornení: Administrátor musí do ERAS vložit licenční klíč
pro zakoupený produkt a zadat uživatelské jméno a heslo v
případě, že chce prostřednictvím ERAS vytvářet mirror. Pokud
administrátor používá licenční klíč a uživatelské jméno a
heslo pro ESET NOD32 Antivirus BE, tak v případě přechodu
na ESET Smart Security BE musí původní licenční klíč a
uživatelské jméno a heslo nahradit novým.
7.3.1 Provoz lokálního aktualizačního serveru
Server (může jít i o klasickou stanici) s Mirror serverem
by měl být neustále v provozu a připojený k internetu,
případně k nadřazenému Mirror serveru (kaskáda).
Všeobecně je možné aktualizační balíčky přijímat dvěma
způsoby:
1. prostřednictvím protokolu HTTP (preferovaná
varianta),
2. prostřednictvím síťově sdílené složky (SMB).
7.3 Mirror
Funkce Mirror umožňuje vytvoření lokálního
aktualizačního serveru. Klienti nestahují aktualizace
přímo z internetových aktualizačních serverů
společnosti ESET, ale přistupují k lokálnímu
aktualizačnímu serveru ve stejné nebo nejbližší síti.
Mezi výhody tohoto řešení patří především nižší objem
přenesených dat a nižší nároky na přenosné pásmo
(aktualizace stahuje z internetu jen Mirror server, ne
všechny počítače s řešením ESET). Jediným možným
řešením může být výpadek Mirror serveru v případě, že
pro klienty jde o jedinou cestu stahování aktualizací.
POZOR! Výpadkem může být i stav, kdy programovou
aktualizaci absolvovalo přímo řešení ESET Smart Security
nebo ESET NOD32 Antivirus s aktivní funkcí Mirror.
Dokončení aktualizace může vyžadovat restart PC a pokud
není uskutečněný, nebudou stahované žádné aktualizace pro
v řešení ESET Remote Administrator (fyzicky běží •
Mirror na straně ERAS, Mirror je však možné
spravovat přes ERA konzoli),
Aktualizační servery společnosti ESET fungují
prostřednictvím protokolu http s využitím autorizace.
Hlavní Mirror server musí k těmto serverům přistupovat
s vyplněným uživatelským jménem (obvykle ve tvaru AV‑
xxx, nebo EAV‑xxx) a heslem.
Řešení ESET s funkcí Mirror přímo nabízejí integrovaní
http web serveru (varianta 1).
serveru (bez autorizace) je potřebné zajistit, aby nebyl
dostupný z jiné sítě, pro kterou je zakoupená licence.
Jmenovaný typ serveru nesmí být v žádném případě dostupný
z internetu.
2221. Pozor, zkontrolujte, zda na zmíněném portu neběžela jiná
aplikace!
V případě potřeby je možné použít jakýkoliv jiný http
server. Zároveň je možné nastavit autorizaci jménem a
heslem (v případě Apache web serveru jde o .htaccess
metodu), kterou řešení ESET podporuje.
Při použití druhé metody (síťově sdílená složka) je
potřeba složku s aktualizačními balíčky sdílet na síti s
přístupovými právy pro čtení. Klienti se musí vůči sdílené
složce autorizovat jménem a heslem uživatele, který má
k němu přístup.
v řešeních ESET Smart Security Business Edition •
nebo ESET NOD32 Antivirus Business Edition po
vložení licenčního klíče pro Business edici.
V této souvislosti (varianta 2) doporučujeme založit
na počítači s Mirror serverem uživatelský účet určený
výhradně pro tento účel (např. „noduser“) a používat
ho pro autorizaci všech klientů. Tento uživatel by měl
mít nastavené právo pro čtení síťově sdílené složky s
aktualizačními balíčky.
Poznámka: Pro autorizaci k síťově sdílené složce je potřeba
Kromě případné autorizace je potřebné na klientech
v nastavení upravit zdroj, z kterého bude řešení ESET
stahovat aktualizace. Může jít o URL adresu k lokálnímu
serveru ve tvaru:
http://nazev_Mirror_serveru:port
příp. o UNC síťovou cestu se syntaxí
\\nazev_Mirror_serveru\nazev_sdílené_složky
7.3.2 Typy aktualizací
Kromě pravidelné virové aktualizace, dochází velmi
zřídka i k tzv. programové aktualizace řešení ESET. V
takovém případě je součástí aktualizace jádra řešení
ESET. Programová aktualizace obvykle přidává novou
funkcionalitu řešení ESET a ve většině případů vyžaduje
restart klienta (celého OS). Pokud je v síti nasazený a
využívaný Mirror server, tento typ aktualizace se stahuje
také.
Mirror server poskytuje funkci, která dokáže zakázat
stáhnutí programových aktualizací z aktualizačních
serverů ESET (příp. z nadřazeného Mirror serveru) a tak
i jejich distribuci na klientech. Distribuci programové
aktualizace je možné kdykoliv vynutit manuálně na
pokyn administrátora (např. v momentu, kdy je zřejmé,
že s novou verzí nebudou žádné problémy ve vztahu k
jiným uživatelským aplikacím).
Tato funkce je smysluplná z důvodu, že řešení ESET
dokážou stahovat a používat virové aktualizace napříč
existencí nové programové aktualizace. Stav, kdy se
na stanici nachází poslední programová verze, ale
využitá je poslední verze virové databáze, nemusí nutně
znamenat méně kvalitní ochranu před škodlivými kódy.
Napříč tomu vždy doporučujeme dřív nebo později přejít
na poslední programovou aktualizaci.
7.3.3 Aktivace a nastavení funkce Mirror v praxi
Pokud se používá Mirror server, integrovaný přímo do
řešení ESET Remote Administrator (součást Business
Edition), stačí se k danému ERA serveru připojit
prostřednictvím ERA konzole a postupovat následovně:
Zvolit menu •Tools > Server Options... > záložka Updates,
Jako Update server nastavit Choose automatically •
(aktualizace ze serverů společnosti ESET), příp. URL
nebo UNC cestu k nadřazenému Mirror serveru,,
Nastavit uživatelské jméno (•Update user name)
a heslo (Update password). V případě varianty
Choose automatically jde o jméno a heslo získané při
zakoupení licence. V jiných případech jde o jméno a
heslo, kterým se bude autorizovat k nadřazenému
Mirror serveru.
Povolit volbu •Create update mirror a nastavit
adresář pro ukládání aktualizací. Standardně jde
o relativní cestu k adresáři “mirror\”, který bude při
povolení Provide update files via internal HTTP server poskytovat přes protokol HTTP na portě
uvedeném v HTTP server port (standardně 2221).
Autorizaci (Authentication) nastavit na NONE7.
Poznámka: V prípade problémov s aktualizáciou
aktivujte voľbu Clear Update Cache, ktorá zabezpečí
zmazanie dočasných aktualizačných súborov
Aktivovaním voľby •Mirror Downloaded PCU
zabezpečíme, že mirror bude poskytovať aj
programové aktualizácie. Nastavenie mirrorovania
programových aktualizácií je možné uskutočniť v
záložke Other Settings > Edit Advanced Settings vo
vetve ESET Remote Administrator > ERA Server > Setup > Mirror (or Mirror for NOD32 version 2).
V záložce •Other Settings > Edit Advanced Settings...
a větve ERA Server > Setup > Mirror > Create Mirror for the selected program components vybrat
komponenty, které mají být stahované (měli by být
vybrané všechny komponenty těch jazykových verzí,
které se reálně nacházejí na klientech v síti, jinak
dochází k zbytečnému stahování dat).
ERAS v původním nastavení nestahuje žádné
komponenty. Pokud administrátor chce, aby ERAS
stahoval programové komponenty, musí si tuto
možnost nastavit. Více v kapitole 7.3.3 Aktivace a
nastavení funkce Mirror v praxi.
7
Více informací o autorizaci se nachází v kapitole o nastavení ERA
serveru.
43
Autorizaci (•Authentication) nastavit na NONE8.
V spodní části vybrat komponenty•
9
, které mají být
stahované (měli by být vybrané všechny komponenty
v těch jazykových verzích, které se na klientech v síti
opravdu nacházejí).
Poznámka: Pro plnou funkcionalitu Mirror je vhodné
povolit stahování a zrcadlení programových aktualizací
(komponentů). V opačném případě bude aktualizována jen
virová databáze a ne celý program! V případě nasazení funkce
Mirror v ESET Remote Administrator je to možné nastavit
prostřednictvím ERAC, menu Tools -> Server Options...
-> záložka Other Settings -> tlačítko Edit Advanced
Settings... -> větev ESET Remote Administrator ->
ERA Server -> Setup -> Mirror. Vždy je potřebné povolit ty
jazykové verze komponentů, které se nacházejí na klientech.
7.3.4 Mirror pro klienty NOD32 verze 2
Řešení ESET Remote Administrator umožňuje vytvářet
kopie aktualizací i pro klientské řešení NOD32 verze 2.
Volbu je možné zapnout přes Create update mirror for NOD32 version 2 products. Možnost vytvářet mirror
aktualizací existuje jen v ESET Remote Administrator,
klientské řešení Business edice verze 3 (ESET Smart
Security a ESET NOD32 Antivirus) tuto vlastnost
neobsahují.
Obrázek 7.1
Mirror je součástí i samotného řešení ESET Smart
Security Business Edition nebo ESET NOD32 Antivirus
Business Edition. Je na zvážení administrátora,
zda použije tento Mirror server nebo Mirror server
implementovaný v řešení ESET Remote Administrator.
Pro aktivaci a provoz Mirror serveru v řešení ESET
Smart Security nebo ESET NOD32 Antivirus je potřebné
postupovat následovně:
Nainstalovat ESET Smart Security nebo ESET NOD32 •
Antivirus,
V nastavení řešení ESET zvolit menu •Různé > Licence
a přidat licenční klíč pro Business edici. Tímto se stane
funkce Mirror dostupnou.
V nastavení řešení ESET zvolit menu •Update > Advanced update setup (Setup...) > záložka Mirror.
Povolit volbu •Create update mirror a ideálně i Provide update files via internal HTTP server.
Nastavit adresář pro ukládání aktualizací (•Folder to store mirrored files).
Pokud je potřebné vytvářet kopie aktualizací současně
pro klienty verze 2 a verze 3, doporučuje se použít mirror
v ESET Remote Administrator. Při použití mirroru ERAS
serveru pro klienty verze 2 a zároveň mirroru Business
edice (ESET Smart Security a ESET NOD32 Antivirus) pro
klienty verze 3, může dojít ke konfliktu mezi dvěma http
servery používající stejný port
Aktualizace pro NOD32 verze 2 se vždy nacházejí ve
složce „nod32v2“, který je podadresářem Mirror složky. Je
dostupný prostřednictvím URL adresy:
ESET Remote Administrator také dokáže stahovat a
zrcadlit aktualizace programových komponentů verze 2.
Tyto nastavení jsou dostupné přes ERAC menu Tools ‑>
Server Options... ‑> záložka Other Settings ‑> tlačítko
Edit Advanced Settings... ‑> větev ESET Remote
Administrator ‑> ERA Server ‑> Setup ‑> Mirror for
NOD32 version 2. Pro minimalizaci stahovaných dat je
nutné povolit jen ty jazykové verze komponentů, které
se nacházejí na klientech verze 2.
Jméno a heslo (•User name, Password) slouží jako
autorizace do výše uvedeného adresáře. Ve většině
případů není tyto atributy nutné vyplňovat.
8
Více informací o autorizaci se nachází v kapitole o nastavení
ERA serveru.
9
Komponenty jsou zobrazeny jen v případě jejich dostupnosti
na aktualizačních serverech spoločnosti ESET.
44
7.4 Replikace
Význam a funkce replikace už byla popisovaná v
rámci popisu scénářů instalace řešení ESET Remote
Administrator (využívá se v rozsáhlejších sítí při instalaci
několik ERA serverů, například na jednotlivé pobočky
společnosti).
Dialog s nastavením replikace je rozdělený do dvou
částí:
Replication „to“ settings •
Replication „from“ settings•
Část Replication „to“ settings je nutné nastavit pro
podřazené ERA servery. U těchto ERAS musí být
povolená volba Enable „to“ replication a uvedená IP
adresa nebo název nadřazeného ERA serveru (Upper
server), na který se budou data replikovat. Část Enable „from“ replication je důležitá pro nadřazené ERA
servery, které přijímají data od podřazených ERAS,
příp. je odevzdávají dalším nadřazeným. U těchto ERAS
musí být povolená volba Enable „from“ replication a
definované názvy podřazených ERA serverů (při větším
počtu je možné je oddělit čárkou bez mezery).
informací, které jsou na záložkách Clients, Threat Log,
Firewall Log, Event Log, Scan Log, Tasks vypisované
do sloupců na jednotlivých řádkách. Přesto všechno
ale existují informace, které nejsou uchované fyzicky
přímo v databázi, ale v samostatných textových
souborech (se strukturou textových nebo XML
souborů). Právě tyto volby ovlivňují, zda se mají v
rámci replikace přenášet i pomocné informace.
Tyto volby rozhodují, zda se pomocné informace
(souvisí s předcházejícím bodem) mají přenášet
v rámci replikace automaticky nebo na vyžádání
administrátora (viz význam tlačítek Request).
Poznámka: Objevuje se otázka, proč se řeší automatická
replikace v porovnání s replikací na vyžádání jen u
podrobnějších protokolů a klientských konfigurací. Právě tyto
informace můžou být v některých případech velmi rozsáhlé
a zároveň nemusí být klíčové. Dokonalým příkladem může
být protokol o skenování pevného disku C:, když je povolené
protokolování všech souborů (tedy i neinfikovaných). Pokud
i napříč tomu potřebuje administrátor do těchto informací
nahlédnout, nabízí se volba Request
Pro ERA servery, které se nacházejí „uprostřed“
hierarchie (tj. mají pod sebou podřazené servery a nad
sebou nadřazené) musí mít povolené obě dvě části.
Všechny tyto situace dokonale popisuje následující
příklad. Béžové PC znázorňují jednotlivé ERA servery.
Pod každým serverem je uvedený název ERAS (v praxi se
může jednat o holý název daného PC – computername,
bez určení domény) a část dialogu replikace vrácené k
potřebnému nastavení.
Ze spodních serverů se nepřenáší standardně informace
o smazání klientů. Tak může vzniknout situace, že na
nadřazeném serveru jsou i starší klienti. Mazání starších
klientů na nadřazených serverech zapíná volba Enable
apply replication about objects deletion, nacházející se v
Server Options > Other Settings > tlačítko Edit Advanced
Settings... > větev Setup > Replication.
Úroveň přijímání log ERA serverem se nastavuje v Server
Options > Other Settings > tlačítko Edit Advanced
Settings... > větev Setup > Server Maintenance.
Pokud chce Administrátor, aby se replikovali jen klienti, u
kterých došlo ke změně stavu, tak musí aktivovat možnost
Tools > Server Options > Replication > Mark all clients for
replication by.
7.5 Logování
ERAS po dobu běhu vytváří protokol (Log filename) o
činnosti s nastavitelnou úrovní detailů (Log verbosity).
V případě textového výstupu (Log to text file) je možné
zajistit rotaci protokolu při velikosti větší než X MB
(Rotate when greater than X MB) a mazání protokolů
starších než X dní (Delete rotated logs older than X days).
Obrázek 7.2
Další nastavení už jen ovlivňuje chování replikace:
V části Log to text file doporučujeme ponechat Log
verbosity na úrovni Level 2 ‑ Above + Session Errors a
zvyšovat ji až při případných problémech a po konzultaci
s technickou podporou společnosti ESET.
Schopnost spojení licenčních klíčů funguje za podmínky,
že všechny spojené licenční klíče jsou vystavené na
stejné úrovni identity zákazníka. V praxi to znamená,
že dané licence vlastní jedna firma, organizace, fyzická
osoba apod. Spojení licencí představuje jednoduchý
proces, při kterém výsledný klíč obsahuje počet klientů,
rovnající se sumě klientů jednotlivých klíčů. Datum
expirace výsledného klíče je totožný s datem expirace
klíče, který by expiroval ze všech klíčů jako první.
Pro jednotlivé rotované protokoly je možné nastavit
úroveň komprese (Tools > Server Options > Other
Pro konkrétní fungování ERA je potřebné zadání
licenčního souboru. Ten je dodaný na kontaktní
emailovou adresu spolu s autorizačními údaji při koupi
produktu. Ke správě licencí slouží License manager.
ERA od verze 3.0 podporuje práci s více licenčními klíči
najednou, či přispívá k většímu komfortu a funkcionalitě
při změnách klientských licencí.
Hlavní okno manažera licencí vyvoláme přes volby Tools
> License manager.
Postup přidání nového klíče je následující:
‑ vyvoláme okno licenčního manažera přes Tools –
License manager nebo klávesovou zkratkou CTRL +
L
‑ klikneme na Browse a vyhledáme požadovaný soubor
licenčního klíče, soubor má příponu .lic
‑ potvrdíme Open tlačítkem
‑ zkontrolujeme zobrazené údaje o klíči a spustíme
uložení klíče na server Upload to Server
‑ potvrdíme hlášení o uložení na server tlačítkem OK
Tlačítko Upload to Server je aktivní jen v případě,
že jsme úspěšně pomocí Browse vyhledali licenční
klíč. Informace o právě načítaném licenčním klíči se
v této části okna zobrazují nalevo od zmiňovaných
tlačítek. Před kopírováním klíče na server je teda možné
zkontrolovat údaje klíče.
V střední části okna jsou zobrazení informace o aktuálně
používaném klíči serveru. Podrobnosti o všech klíčích,
na serveru se zobrazí po kliknutí na tlačítko Details...
Při této části je třeba zmínit, že server disponuje
funkcionalitou výběru nejlepšího klíče a stejně tak
schopnost spojit licenční klíče. V případě výskytu většího
počtu lic. klíčů je zvolený ten, která má nejvyšší počet
klientských licencí. Pokud není podle tohoto kritéria
možné určit nejvhodnější klíč, server vybere z možných
kandidátů na základě nejdelšího času do exspirace
klíče. Jinak řečeno, server se snaží vždy vybrat klíč s
co největším počtem klientů a nejdelším časem do
expirace.
Spodní část okna manažera licencí je věnovaná prvkům,
které oznamují administrátorovi problém s licencí. Jejich
funkcionalita je následující:
‑ Warn if the server is about to expire in 20 days
‑ definujeme kolik dní před expirací klíče má server
upozornit administrátora na tento fakt
‑ Warn only if this will cause the number of clients
in the license decrease under the number or actual
clients in the server database – aktivováním této
volby zabezpečíme, aby server oznamoval problém
expirace klíče nebo části klíče jen v případě, že po
expiraci klíče klesne počet povolených licencí pod
počet aktuálně přihlášených klientů, resp. Klientů v
databázi ERAS
‑ Warn if there is only 10% free clients left in the
server license ‑ server upozorní administrátora, že
procentuální počet volných licencí pro klienty klesne
pod nastavenou hodnotu.
Poznámka: ERAS dokáže spojit licence různých zákazníků,
tato schopnost se aktivuje speciálním klíčem. V případě
potřeby získání takového klíče je potřebné specifikovat
požadavek při koupi produktu, případně kontaktovat obchodní
místo společnosti ESET.
7.7 Rozšířené nastavení
Rozšířené nastavení ERAS jsou přístupné přes tlačítko
Edit Advanced Settings... (nachází se v menu Tools
‑> Server Options... ‑> záložka Other Settings), které
vyvolá konfigurační editor ESET, kde je možné definovat
další nastavení, nepřístupné přes grafické rozhraní
konzole.
Pomocí nich je možné nastavit následující volby
(uvedené jsou nejdůležitější):
• Maximal disk space usage (percents)
Pokud využití disku překročí zvolené procento,
některé vlastnosti serveru nemusí fungovat. ERA
konzole při připojení na ERAS upozorní uživatele na
překročení tohoto parametru.
• Communication protocol encoding
Nastavení typu kódování komunikace. Doporučuje se
ponechat předvolenou hodnotu, když server určí typ
kódování.
• Enable MAC address renaming (from unknown to
valid)
Umožňuje, aby MAC adresa klienta byla
přejmenovaná z neznámé (platné pro klienty verze 2
– nepodporují zasílání MAC adresy) na platnou adresu
46
(klienti verze 3 – podporují export MAC adresy).
Doporučená je předvolená hodnota povolující
přejmenování. Výsledkem je konverze starého
záznamu na nový.
• Enable MAC address renaming (from valid to
unknown)
Umožňuje přejmenování platné (známé) MAC adresy
na neznámou. Doporučuje se ponechat předvolenou
hodnotu, která přejmenování nepovoluje. Volba se
může uplatnit při reinstalaci klienta verze 3 na klienta
verze 2.
7.8.3 Noví klienti
• Allownewclients
Pokud není tato volba povolená, přehled klientů na
záložce Clients je považovaný za konečný a i v případě
komunikace dalších (nových) klientů s ERAS, nebu‑
dou tito do seznamu doplnění.
• Automaticallyreset„New“agbynewclients
Pokud je volba aktivní, automaticky je odstraněný
příznak New u přihlášených klientů k ERAS poprvé.
Víc v kapitole o záložce Clients.
• Enable MAC address renaming (from valid to
another valid)
Umožňuje přejmenování platných MAC adres.
Přednastavená hodnota je nepovolit přejmenování
MAC adres – v takovém případě bude MAC adresa
jedním z jednoznačných identifikátorů klienta.
Zapnout se doporučuje při problémech se zdvojenými
záznamy klientů, ke kterým dochází při vypínaní
síťových adaptérů. Případně, pokud klient chce, aby
byl i po změně MAC adresy identifikovaný jako stále
ten samý klient.
• Enable computer renaming
Umožňuje přejmenování počítače. Pokud
přejmenování není povolené (přednastavená
hodnota), jméno počítače bude jedním z
jednoznačných identifikátorů klienta.
• Use server default logon also by push installation
ERAS umožňuje přednastavit jméno a heslo pro
instalace přes logon skript a email. Tato volba
dovoluje použít přednastavené údaje i pro push
instalaci.
Pokud je povolené, ERAS bude přeposílat podezřelé
soubory a statistické informace z klientů na servery
ESET. V některých případech není možné zabezpečit,
aby tyto informace odcházeli do společnosti ESET
přímo z klientů.
Některé činnosti v ESET Remote Administrator vyžadují
nastavení SMTP serveru. SMTP server je nutný v případě
vzdálené instalace prostřednictvím elektronické pošty a
při generovaní reportů, které mají být odeslané ve formě
e‑mailu.
7.8.2 Nastavení Portů
• Ports (Console, Client, Replication port of this
server, Eset Remote Installer)
Určuje porty, na kterých bude ERAS „poslouchat“ a
čekat na komunikaci navázanou:
V následující kapitole jsou popsané odpovědi na
nejčastější otázky a problémy spojené s instalací a
nabídkou ESET Remote Administrator.
8.1.1 Není možné nainstalovat ESET Remote
Administrator na Windows server 2000 a 2003
Příčina
Jednou z častých příčin je fakt, že na serveru běží
Terminal Server v režimů execution.
Řešení
Při instalaci programů na systémech, kde běží služba
Terminal Server, doporučuje Microsoft přepnout
Terminal Server do režimu ‘install’. Je možné to
udělat prostřednictvím Přidat/Odebrat programy v
Ovládacích panelech, nebo zadáním příkazu change
user / install do příkazového řádku. Po instalaci je
možné zapnout Terminal Server do ‘execution’ režimu
pomocí příkazu change user / execute. Postup je
podrobně popsaný v tomto článku od Microsoftu:
http://support.microsoft.com/kb/320185
8.1.2 Co znamená chybový kód GLE?
Instalace ESET Smart Security nebo ESET Antivirus
pomocí ESET Remote Administrator může vygenerovat
chybové hlášení s GLE kódem. Pro zjištění detailů o
chybě s daným kódem postupujte následovně:
3. Mít na firewall‑e povolené porty pro sdílení souborů
(File Sharing porty 445, 135‑139).
4. Cílový počítač musí být schopný odpovídat na ping
request.
SC error code 6, GLE error code 67 Could not instal
ESETinstaller on target computer
TřebazabezpečitpřístupnostADMIN$sharena
systémový disk klientského počítače.
SC error code 6, GLE error code 1326 Could not set
up IPC connection to target computer, probably
due to a wrong username or password
Jméno nebo heslo uživatele s administrátorskými právy
bylo zadané nesprávně nebo nebylo zadané vůbec.
SC error code 6, GLE error code 1327 Could not set
up IPC connection to target computer
SC error code 11, GLE error code 5 Could not instal
ESETinstaller on target computer
Instalátor nemá administrátorské práva (při přístupu na
klientský počítač), hlásí Access Denied.
SC error code 11, GLE error code 1726 Could not
install NOD32 Installer onto target computer
Tato chyba vzniká, když uživatel chce vzdáleně
instalovat 2x po sobě a nezavře mezitím okno Push Installation.
1. Otevřete příkazový řádek přes Start > Run – napište
„cmd“ bez uvozovek a klikněte Ok.
2. V příkazovém řádku napište „net helpmsg kód_chyby“
Příklad: „net helpmsg 55“
Výsledek: Zadaný síťový prostředek už není dostupný
8.2 Nejčastější chybové kódy
Při používaní ESET Remote Administrator se vyskytují
chybová hlášení s kódy, které indikují, že nastal určitý
problém při vykonávání dané činnosti. Následuje
stručný přehled nejčastěji objevujících se chybových
kódů při práci s push instalací, jako i chyby objevující se
v logu ERAS.
8.2.1 Chybové kódy při vzdálené instalaci ESET Smart
Security nebo ESET NOD32 Antivirus pomocí ESET
Remote Administrator
SC error code 6, GLE error code 53 Could not set up
IPC connection to target computer
Pro navázání IPC spojení je nutné víc předpokladů:
1. Mít nainstalovaný TCP/IP stack na ERAS a klientském
počítači.
2. Mít nainstalovaný File and Printer Sharing for
Microsoft Networks.
8.2.2 Nejčastější chybové kódy z protokolu era.log
0x1203 – UPD_RETVAL_BAD_URL
Jedná se o chybu aktualizačního modulu, který hlásí
špatně zadanou adresu aktualizačního serveru.
0x1204 – UPD_RETVAL_CANT_DOWNLOAD
Chyba může nastat:
• přiaktualizacepřesHTTP
‑ aktualizační server vrací HTTP chybu v rozpětí
400‑500, a zároveň chyba není 401, 403, 404 ani 407
‑ pokud se jako zdroj aktualizace používá server
na bázi CISCO a formát autorizace přes HTML
odpověď byl změněný
• přiaktualizacipřessdílenýadresář:
‑ vrácená chyba nespadá do kategorie špatná
autorizace nebo soubor nenalezený (např. přerušené
spojení, neexistující server, atd.)
• prooběmetodyaktualizace:
‑ pokud nebylo možné kontaktovat žádný ze
serverů definovaných v souboru upd.ver, který se
nachází v %ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\updfiles\
‑ nebylo možné kontaktovat ani failsafe
(záchranný) server (pravděpodobně, byly násilně
vymazané hodnoty v registrech pro ESET klíče
• přinesprávnémnastaveníproxyserveruvERAS
48
9. Rady & tipy
Administrátor musí definovat proxy server ve tvaru
“XXX.XXX.XXX.XXX” nebo hostname. Nesprávně je
nastavení ve tvaru “http://XXX.XXX.XXX.XXX)”0x2001 -
UPD_RETVAL_AUTHORIZATION_FAILED
Autorizace vůči aktualizačnímu serveru selhala, jméno
nebo heslo uživatele bylo zadané nesprávně.
0x2102 - UPD_RETVAL_BAD_REPLY
Tato chyba aktualizačního modulu se může vyskytnout
při spojení uskutečněném přes proxy server, konkrétně
Webwasher proxy.
0x2104- UPD_RETVAL_SERVER_ERROR
Chyba aktualizačního modulu indikuje interní chybu
HTTP serveru, která má hodnotu 500 a víc. V případě
ESET HTTP serveru znamená chyba 500 problémy s
alokací paměti.
0x2105 – UPD_RETVAL_INTERRUPTED
Tato chyba aktualizačního modulu se může vyskytnout
při spojení uskutečněném přes proxy server, konkrétně
Webwasher proxy.
8.3 Jak odhalit problém s ERAS?
Pokud existuje podezření na nesprávnou funkčnost
ERA Serveru nebo se vyskytují problémy, doporučuje se
následující postup.
1. Zkontrolovat protokol ERAS, který je přístupný
přes menu ERAC Tools > Server Options > záložka Logging > tlačítko View Log
2. Pokud neobsahuje žádná chybová hlášení,
doporučuje se zvýšit podrobnosti logování
prostřednictvím rolovacího menu Log Verbosity
na nejvyšší úroveň. Po zreplikovaní problému
doporučujeme úroveň logování nastavit zpět na
původní úroveň.
3. V případě problémů s databází je potřebné zapnout
ve stejné záložce databázový debug log pomocí
zaškrtávajícího políčka Debug Log. Aktivace Debug logu se doporučuje jen na dobu replikace problému.
4. Pokud se chybové hlášení v log souborech lišší od
těch, které jsou popsané v tomto manuálu, obraťte se
na technickou podporu společnosti ESET.
5. Pokud se vyskytnou jakékoli neznámé chybové
hlášení, doporučujeme se taktéž obrátit na
technickou podporu společnosti ESET. Je vhodné
popsat nežádoucí situaci, která nastala, co bylo
vykonané, aby se jí předešlo. Velmi důležité je uvést
číslo verze produktů ESET, které mají se situaci
něco společného (typicky ERAS, ERAC, ESET Smart
Security, ESET NOD32 Antivirus)
9.1 Plánovač úloh
V klientských řešeních ESET NOD32 Antivirus a ESET
Smart Security je integrovaný tzv. plánovač úloh, který
umožňuje naplánovat pravidelnou antivirovou kontrolu
disku, vykonání aktualizace apod. Každá z těchto
činností je realizovaná prostřednictvím záznamu v
plánovači, tzv. úlohy.
Momentálně existují celkem čtyři druhy úloh:
• Spuštění externí aplikace
• Kontrola souborů spuštěných po startu
• Kontrola počítače
• Aktualizace
Úloha Spuštění externí aplikace obvykle zůstává bez
využití. Úloha Kontrola souborů spuštěných po startu
je standardně naplánovaná už samotným výrobcem,
společností ESET a není nutné ji měnit10. Z pohledu
administrátora tak zůstává nejzajímavější úlohou
Kontrola počítače a Aktualizace a to z následujících
důvodů:
• Kontrola počítače
Tato úloha zajistí pravidelnou antivirovou kontrolu
PC, typicky lokálních disků.
• Aktualizace
Tato úloha zajistí pravidelnou aktualizaci klientského
řešení ESET. Od výrobců je standardně nastavená
i tato úloha (automatická aktualizace každých 60
minut) a není důvod toto nastavení měnit. Výjimkou
je situace, kdy se nacházejí v síti např. notebooky,
kterými se uživatelé připojují i z jiných sítí. V tomto
případě je možné ve vlastnostech tohoto typu úlohy
nastavit volání dvou aktualizačních profilů a umožnit
tak aktualizace notebooků v rámci i mimo firemní síť.
Plánovač úloh (Schedule/Banner) je dostupný i
prostřednictvím aplikace ESET Configuration Editor ve
větvi ESET Smart Security / ESET NOD32 Antivirus >
Bližší informace o konfiguračním editoru se nacházejí v
kapitole 3.7 Konfigurační editor.
10
Pokud je ESET NOD32 Antivirus nebo ESET Smart Security
nainstalovaný se standardním nastavením, nacházejí se v plánovači
dvě úlohy tohoto typu. Jedna kontroluje důležité systémové soubory
při každém přihlášení uživatele do sítě a druhá při každé úspěšné
virové aktualizaci.
49
Obrázek 9.1
Po otevření dialogu tlačítkem Edit můžou být zobrazené
již existující úlohy (podobně jako na obrázku) nebo
bude dialog bez úloh. Záleží na tom, zda jste do
konfiguračního editoru načítali hotovou konfiguraci
(např. z již fungující stanice) nebo vycházíte z nové, kdy
je použita prázdná šablona bez úloh.
Každá úloha je jednoznačně identifikovaná atributem ID
(tzv. primární klíč), přičemž výrobcem předdefinované
úlohy mají ID jen decimální (1, 2, 3…). Administrátorem
definované úlohy mají ID hexadecimální (např.
4AE13D6C), přičemž hodnota ID je přidělená náhodně a
automaticky při vytváření nové úlohy.
V případě úlohy typu Kontrola počítače se v posledním
kroku určuje, jaké nastavení se podobu kontroly uplatní
(resp. z jakého profilu se toto nastavení použije) a které
cílové oblasti budou kontrolované (Targets).
Obrázek 9.2
Zaškrtávací pole před každým řádkem určuje, zda je
úloha aktivní, tj. zda ji klient využívá.
Význam tlačítek:
• Add – přidá novou úlohu.
• Edit – upraví vybranou úlohu.
• Change ID – upraví ID vybrané úlohy.
• Details – souhrn informací o vybrané úloze.
• Mark for deletion – takto označená úloha (se
shodným ID) bude při použití této XML konfigurace
odstraněná z cílového klienta.
• Remove from list – tímto tlačítkem bude vybrána
úloha vymazaná ze seznamu. Použitím tohoto
tlačítka nedojde k odstranění dané úlohy z cílového
klienta. Úloha bude jen odstraněná z editované XML
konfigurace.
Při tvorbě nové úlohy (tlačítko Add) nebo při editaci
současné (tlačítko Edit) je nutné definovat podmínku,
při které dojde ke spuštění této úlohy. Podmínka může
být časová (každý den ve 12h, každý pátek…) nebo v
závislosti od události (po úspěšné aktualizaci, při prvním
startu PC po dobu celého dne…)
V případě úlohy typu Aktualizace se v posledním
kroku určuje, jaké aktualizační profily se mají při
spuštění úlohy použít. Jak už bylo zmíněno, od výrobce
je standardně i tato úloha nastavená (automatická
aktualizace každých 60 minut) a není důvod nastavení
měnit. Výjimkou je situace, kdy se nachází v síti
např. notebooky, jejichž uživatelé se připojují z jiných
sítí. Právě zde je potom možné nastavit volání dvou
aktualizačních profilů a řešit tak aktualizaci notebooku
v rámci i mimo firemní sítě.
Obrázek 9.3
50
9.2 Odstranění existujících profilů
Omylem se může stát, že se na klientech vyskytnou
nevyužité, nebo duplicitní profily (pro kontrolu disku
nebo pro aktualizaci). Pokud je chceme vzdáleně
odstranit na více klientech a přitom nesjednotit ostatní
specifické nastavení, je možné postupovat například
podle následujícího postupu:
XML souboru. Takto získaný XML soubor s konfigurací je
možné použít i následovně:
použít jako „šablonu“ předdefinované konfigurace. Při
tvorbě takového balíčku vlastně nevytváříme novou
konfiguraci, ale tlačítkem Select... přiřadíme XML
soubor.
• VzáložceClients klikneme na jednoho z
problémových klientů.
• VyberemezáložkuConfiguration, zaškrtneme Then
Run ESET Configuration Editor to edit the file a
User the downloaded configuration in the new
configuration task a následně klikneme na New
Task.
zrušit a z kontextového menu zvolíme Mark profile
for deletion. Následně je profil označený na smazání
a jakmile bude tato úloha aplikovaná na cílových
klientech, bude profil odstraněný.
• PřivytvářeníúlohytypuConguration,kdyje
možné vybrané klienty dodatečně nastavit podle
jmenovaného XML souboru (opět využijeme tlačítko
Select... a nevytváříme novou konfiguraci).
Poznámka: Nabízí se tak postup, kdy administrátor
nainstaluje řešení ESET jen na jednu vybranou stanici,
konfigurace vykoná přímo v klientském rozhraní a jakmile
je všechno ideálně doladěné, vykoná export konfigurace do
souboru XML. Ten ho využije při vzdálené instalaci dalších
stanic. Tento postup může být taktéž užitečný při ladění
9.4 Nastavení aktualizace ze dvou zdrojů pro
mobilní zařízení
V případě mobilních zařízení je možné uplatnit
aktualizaci z dvou různých zdrojů. Notebook může být
nastavení například tak, že v případě selhání aktualizace
z firemního Mirror serveru (notebook je fyzicky mimo
firemní LAN sítě) vykoná se aktualizace přímo ze serveru
společnosti ESET. Po technické stránce je potřebné:
klientů, na které bude konfigurace uplatněná a v
posledním kroku vyzve k dokončení průvodce.
9.3 Export a další využití současné XML
konfigurace klienta
Prostřednictvím konzole ERA je možné v záložce
Clients vybrat libovolného klienta a v kontextovém
menu (kliknutím pravým tlačítkem na myši) zvolit
Configuration... tlačítkem Save As... je následně
možné konfiguraci daného klienta vyexportovat do
Nastavení je možné pochopitelně vykonat lokálně
přímo na daném notebooku, popřípadě vzdáleně
prostřednictvím konfiguračního editoru ESET. Toto
nastavení je možné vnutit u při vzdálené instalaci,
nebo kdykoliv později prostřednictvím úlohy typu
Configuration.
V konfiguračním editoru je možné nové aktualizační
profily vytvářet z kontextového menu po kliknutí na
větev Aktualizace pravým tlačítkem myši.
Výsledek úprav by měl vypadat následovně (jde jen o
ilustrační příklad, skutečnost se může výrazně lišit).
51
Obrázek 9.5
Profil LAN se bude pokoušet aktualizovat z http://
server:2221 (firemní Mirror server), zatím co INET ze
serveru ESET (volba Choose automatically). Nyní je
ještě potřeba nastavit, aby byly tyto profily volané
automaticky prostřednictvím plánovače úloh (větev
ESET Smart Security / ESET NOD32 Antivirus > ESET
Kernel > Setup > Scheduler/Planner v konfiguračním
editoru).
9.5 Instalace produktů třetích stran
prostřednictvím ERA
Vzdálená instalace pomocí ESET Remote Administrator
serveru přes instalace produktů společnosti ESET,
s.r.o. umožňuje i vzdálenou instalaci jiných produktů.
Podmínkou je, aby daný instalační balíček byl ve
formátu .msi souboru. Postup vzdálené instalace tohoto
.msi balíčku je velmi podobný již zmiňované instalaci
produktů ESET, s.r.o. v kapitole 4.2 Vzdálená instalace.
Nejhlavnějším rozdílem je vytvoření samotného
instalačního balíku aplikace ESET Remote
Administrator, který je popsaný v následující části:
‑ v konzole klikneme na záložku Remote Install
‑ Zvolíme možnost Manage Packages
‑ V části Type vybereme Custom package
‑ Pomocí tlačítka Add a následně Add file přidáme do
balíčku instalační soubor ve formátu .msi
‑ Následně tento soubor vybereme v Package Entry
File a potvrdíme volbou Create
‑ Po návratu do původního okna můžeme v spodní
části specifikovat parametry příkazového řádku .msi
souboru. Tyto parametry jsou stejné jako u lokální
instalace daného balíčku.
‑ Takto vytvořený instalační balíček můžeme pomocí
volby Save as... uložit
‑ Zavřeme manažer instalačních balíčků tlačítkem
Close
Obrázek 9.6
V plánovači vytvoříme novou úlohu kliknutím na tlačítko
Add. Následně je potřebné nastavit minimální typ úlohy
na Aktualizace, název úlohy (např. „kombinovaná
aktualizace“), interval aktualizace (doporučujeme
opakovat každou hodinu) a úplně na konci i název
primárního a sekundárního profilu.
Jelikož požadujeme, aby se notebook nejprve pokusil
o aktualizaci z firemního Mirror serveru, primárním
bude název LAN (uvedeme jako hodnotu pro „Primary
profile“) a sekundárním INET („Secondary profile“).
Profil INET bude použitý jen při sehnání aktualizace
prostřednictvím profilu LAN.
Takto vytvořený instalační balíček, obsahující jiný .msi
soubor jako produkt společnosti ESET, s.r.o., je možné
použít přesně stejným způsobem jako při popisovaných
vzdálených instalacích. Push instalace, instalace pomocí
přihlašovacího skriptu nebo mailu se postará o doručení
balíčku na cílovou stanici. Od momentu zpuštění
balíčku probíhá instalace pod definovanými pravidly
instalační služby Microsoft Windows.
Poznámka: V praxi doporučujeme využít možnost
vyexportovat současnou XML konfiguraci klienta (viz.
Předchozí kapitola) a výše vedené úpravy vykonávat na
exportovaném XML. Takto můžete omezit duplicitní záznamy
v plánovači úloh, stejně tak i množství nevyužitých profilů.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.