ESET Mail Security for Exchange Server instrukcja

Kategoria
Oprogramowanie antywirusowe
Typ
instrukcja
ESET MAIL SECURITY
DLA MICROSOFT EXCHANGE SERVER
Instrukcja instalacji i podręcznik użytkownika
Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ESET MAIL SECURITY
Copyright ©2016 ESET, spol. s r.o.
Oprogramowanie ESET Mail Security zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie
dź przy yciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 19/05/2016
Spis treści
.......................................................6Wprowadzenie1.
....................................................................................................6Co nowego w wersji 6?1.1
....................................................................................................7Strony pomocy1.2
....................................................................................................7Używane metody1.3
..............................................................................8Ochrona bazy danych skrzynek pocztowych
1.3.1
..............................................................................8Ochrona przesyłania poczty
1.3.2
..............................................................................8Skanowanie bazy danych na żądanie
1.3.3
....................................................................................................10Typy ochrony1.4
..............................................................................10Ochrona antywirusowa
1.4.1
..............................................................................10Ochrona przed spamem
1.4.2
..............................................................................11Stosowanie reguł zdefiniowanych przez użytkownika
1.4.3
....................................................................................................11Interfejs użytkownika1.5
....................................................................................................12
Zarządzanie za pomocą rozwiązania ESET
Remote Administrator
1.6
..............................................................................12Serwer ERA
1.6.1
..............................................................................13Konsola internetowa
1.6.2
..............................................................................14Agent
1.6.3
..............................................................................14RD Sensor
1.6.4
..............................................................................14Serwer proxy
1.6.5
.......................................................15Wymagania systemowe2.
.......................................................16Instalacja3.
....................................................................................................17
Procedura instalacji produktu ESET Mail
Security
3.1
..............................................................................20Instalacja z poziomu wiersza polecenia
3.1.1
....................................................................................................23Aktywacja produktu3.2
....................................................................................................23Serwer terminali3.3
....................................................................................................24Narzędzie ESET AV Remover3.4
....................................................................................................24Uaktualnianie do nowszej wersji3.5
....................................................................................................24
Role serwera Exchange — granica a
centrum
3.6
....................................................................................................25Role programu Exchange Server 20133.7
....................................................................................................25
Rozwiązanie POP3 Connector i ochrona
przed spamem
3.8
.......................................................27Przewodnik dla poctkucych4.
....................................................................................................27Interfejs użytkownika4.1
....................................................................................................29Pliki dziennika4.2
..............................................................................31Dziennik skanowania
4.2.1
....................................................................................................33Skanowanie4.3
..............................................................................35Skanowanie środowiska Hyper-V
4.3.1
....................................................................................................36Kwarantanna poczty4.4
..............................................................................38Szczegóły wiadomości poddanych kwarantannie
4.4.1
....................................................................................................39Aktualizacja4.5
..............................................................................40Konfiguracja aktualizacji bazy wirusów
4.5.1
..............................................................................40
Konfigurowanie serwera proxy na potrzeby
aktualizacji
4.5.2
....................................................................................................41Ustawienia4.6
..............................................................................41Serwer
4.6.1
..............................................................................42Komputer
4.6.2
..............................................................................44Narzędzia
4.6.3
..............................................................................45Import i eksport ustawi
4.6.4
....................................................................................................46Narzędzia4.7
..............................................................................47Uruchomione procesy
4.7.1
..............................................................................49Monitor aktywności
4.7.2
..................................................................................50Wybór okresu
4.7.2.1
..............................................................................50ESET Log Collector
4.7.3
..............................................................................51Statystyki ochrony
4.7.4
..............................................................................53Klaster
4.7.5
..............................................................................54ESET Shell
4.7.6
..................................................................................56Sposób użycia
4.7.6.1
..................................................................................59Polecenia
4.7.6.2
..................................................................................61Pliki wsadowe i skrypty
4.7.6.3
..............................................................................62ESET SysInspector
4.7.7
..................................................................................63Tworzenie zapisu bieżącego stanu komputera
4.7.7.1
..................................................................................63ESET SysInspector
4.7.7.2
........................................................................63Wprowadzenie do programu ESET SysInspector
4.7.7.2.1
........................................................................63Uruchamianie programu ESET SysInspector
4.7.7.2.1.1
........................................................................64Interfejs użytkownika i użycie aplikacji
4.7.7.2.2
........................................................................64Sterowanie programem
4.7.7.2.2.1
........................................................................66Nawigacja w programie ESET SysInspector
4.7.7.2.2.2
........................................................................67Skróty klawiaturowe
4.7.7.2.2.1
........................................................................68Porównywanie
4.7.7.2.2.3
........................................................................69Parametry wiersza polecenia
4.7.7.2.3
........................................................................70Skrypt usługi
4.7.7.2.4
........................................................................70Tworzenie skryptu usługi
4.7.7.2.4.1
........................................................................70Struktura skryptu usługi
4.7.7.2.4.2
........................................................................73Wykonywanie skryptów usługi
4.7.7.2.4.3
........................................................................73Często zadawane pytania
4.7.7.2.5
........................................................................74
Program ESET SysInspector jako element
oprogramowania ESET Mail Security
4.7.7.2.6
..............................................................................75ESET SysRescue Live
4.7.8
..............................................................................75Harmonogram
4.7.9
..............................................................................78Przesyłanie próbek do analizy
4.7.10
..................................................................................79Podejrzany plik
4.7.10.1
..................................................................................79Podejrzana witryna
4.7.10.2
..................................................................................79Plik z fszywym alarmem
4.7.10.3
..................................................................................80Witryna internetowa z fszywym alarmem
4.7.10.4
..................................................................................80Inne
4.7.10.5
..............................................................................80Kwarantanna
4.7.11
....................................................................................................81Pomoc i obsługa4.8
..............................................................................82Typowe zadania
4.8.1
..................................................................................82Aktualizowanie programu ESET Mail Security
4.8.1.1
..................................................................................83Aktywowanie programu ESET Mail Security
4.8.1.2
..................................................................................83
Sposób liczenia skrzynek pocztowych w programie
ESET Mail Security
4.8.1.3
..................................................................................83Tworzenie nowego zadania w harmonogramie
4.8.1.4
..................................................................................84
Planowanie zadania skanowania (wykonywanego co
24 godziny)
4.8.1.5
..................................................................................84Usuwanie wirusa z serwera
4.8.1.6
..............................................................................85Przesyłanie zgłoszenia do działu obugi klienta
4.8.2
..............................................................................85Specjalistyczna aplikacja czyszcząca ESET
4.8.3
..............................................................................85ESET Mail Security informacje
4.8.4
..............................................................................86Aktywacja produktu
4.8.5
..................................................................................86Rejestracja
4.8.5.1
..................................................................................86Aktywacja administratora zabezpiecz
4.8.5.2
..................................................................................87Błąd aktywacji
4.8.5.3
..................................................................................87Licencja
4.8.5.4
..................................................................................87Postęp aktywacji
4.8.5.5
..................................................................................87Aktywacja zakczona pomyślnie
4.8.5.6
.......................................................88Praca z programem ESET Mail Security5.
....................................................................................................89Serwer5.1
..............................................................................90Ustawienia priorytetu agenta
5.1.1
..................................................................................90Modyfikacja priorytetu
5.1.1.1
..............................................................................90Ustawienia priorytetu agenta
5.1.2
..............................................................................91Moduł antywirusowy i antyspyware
5.1.3
..............................................................................92Ochrona przed spamem
5.1.4
..................................................................................93Filtrowanie i weryfikacja
5.1.4.1
..................................................................................94Ustawienia zaawansowane
5.1.4.2
..................................................................................97Ustawienia szarej listy
5.1.4.3
..............................................................................99Reguły
5.1.5
..................................................................................99Lista reguł
5.1.5.1
........................................................................100Kreator reguł
5.1.5.1.1
........................................................................101Warunek reguły
5.1.5.1.1.1
........................................................................103Czynność ustalona w regule
5.1.5.1.1.2
..............................................................................104Ochrona bazy danych skrzynek pocztowych
5.1.6
..............................................................................105Ochrona przesyłania poczty
5.1.7
..................................................................................107Ustawienia zaawansowane
5.1.7.1
..............................................................................108Skanowanie bazy danych na żądanie
5.1.8
..................................................................................110Dodatkowe elementy skrzynki pocztowej
5.1.8.1
..................................................................................110Serwer proxy
5.1.8.2
..................................................................................110Szczegóły konta skanowania bazy danych
5.1.8.3
..............................................................................112Kwarantanna poczty
5.1.9
..................................................................................112Kwarantanna lokalna
5.1.9.1
........................................................................113Przechowywanie plików
5.1.9.1.1
........................................................................115Interfejs sieciowy
5.1.9.1.2
..................................................................................119
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
5.1.9.2
........................................................................119Ustawienia menedżera kwarantanny
5.1.9.2.1
........................................................................120Serwer proxy
5.1.9.2.2
..................................................................................121Szczegóły konta menedżera kwarantanny poczty
5.1.9.3
..............................................................................121Klaster
5.1.10
..................................................................................121Kreator konfiguracji klastrów strona 1
5.1.10.1
..................................................................................123Kreator konfiguracji klastrów strona 2
5.1.10.2
..................................................................................124Kreator konfiguracji klastrów strona 3
5.1.10.3
..................................................................................126Kreator konfiguracji klastrów strona 4
5.1.10.4
....................................................................................................129Komputer5.2
..............................................................................130Wykryto infekcję
5.2.1
..............................................................................131Wyłączenia procesów
5.2.2
..............................................................................132Wyłączenia automatyczne
5.2.3
..............................................................................132Udospniona lokalna pamć podręczna
5.2.4
..............................................................................133Wydajność
5.2.5
..............................................................................133Ochrona systemu plików w czasie rzeczywistym
5.2.6
..................................................................................134Wyłączenia
5.2.6.1
........................................................................135Dodawanie lub edytowanie wyłącz ze skanowania
5.2.6.1.1
........................................................................135Format wyłącz ze skanowania
5.2.6.1.2
..................................................................................135Parametry technologii ThreatSense
5.2.6.2
........................................................................138Lista rozszerz plików wyłączonych ze skanowania
5.2.6.2.1
........................................................................138Dodatkowe parametry technologii ThreatSense
5.2.6.2.2
........................................................................139Poziomy leczenia
5.2.6.2.3
........................................................................139Zmienianie ustawień ochrony w czasie rzeczywistym
5.2.6.2.4
........................................................................139
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
5.2.6.2.5
........................................................................140
Co zrobić, jli ochrona w czasie rzeczywistym nie
działa
5.2.6.2.6
........................................................................140Przesyłanie
5.2.6.2.7
........................................................................141Statystyki
5.2.6.2.8
........................................................................141Podejrzane pliki
5.2.6.2.9
..............................................................................142
Skanowanie komputera na żądanie oraz skanowanie
w środowisku Hyper-V
5.2.7
..................................................................................142
Program uruchamiający skanowanie niestandardowe
oraz skanowanie w środowisku Hyper-V
5.2.7.1
..................................................................................145Postęp skanowania
5.2.7.2
..................................................................................146Menedżer profilów
5.2.7.3
..................................................................................147Skanowane obiekty
5.2.7.4
..................................................................................147Wstrzymanie zaplanowanego skanowania
5.2.7.5
..............................................................................147Skanowanie w trakcie bezczynności
5.2.8
..............................................................................148Skanowanie przy uruchamianiu
5.2.9
..................................................................................148Automatyczne sprawdzanie plików przy uruchamianiu
5.2.9.1
..............................................................................149Nośniki wymienne
5.2.10
..............................................................................149Ochrona dokumentów
5.2.11
..............................................................................149System HIPS
5.2.12
..................................................................................151Reguły systemu HIPS
5.2.12.1
........................................................................151Ustawienia reguł systemu HIPS
5.2.12.1.1
..................................................................................153Ustawienia zaawansowane
5.2.12.2
........................................................................153Sterowniki zawsze mogą bładowane
5.2.12.2.1
....................................................................................................153Aktualizacja5.3
..............................................................................154Cofanie aktualizacji
5.3.1
..............................................................................155Tryb aktualizacji
5.3.2
..............................................................................155Serwer proxy
5.3.3
..............................................................................156Łączenie z siec LAN jako
5.3.4
..............................................................................157Kopia dystrybucyjna
5.3.5
..................................................................................159Aktualizowanie przy użyciu kopii dystrybucyjnej
5.3.5.1
..................................................................................160Pliki kopii dystrybucyjnej
5.3.5.2
..................................................................................160
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
5.3.5.3
..............................................................................161Tworzenie zadań aktualizacji
5.3.6
....................................................................................................161Internet i poczta e-mail5.4
..............................................................................161Filtrowanie protokołów
5.4.1
..................................................................................162Aplikacje wyłączone
5.4.1.1
..................................................................................162Wyłączone adresy IP
5.4.1.2
..................................................................................162Przeglądarki internetowe i programy poczty e-mail
5.4.1.3
..............................................................................163SSL/TLS
5.4.2
..................................................................................164Szyfrowana komunikacja SSL
5.4.2.1
..................................................................................164Lista znanych certyfikatów
5.4.2.2
..............................................................................165Ochrona programów poczty e-mail
5.4.3
..................................................................................166Protokoły poczty e-mail
5.4.3.1
Spis treści
..................................................................................166Alerty i powiadomienia
5.4.3.2
..................................................................................167Pasek narzędzi do programu MS Outlook
5.4.3.3
..................................................................................167
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
5.4.3.4
..................................................................................167Okno dialogowe potwierdzenia
5.4.3.5
..................................................................................167Ponowne skanowanie wiadomości
5.4.3.6
..............................................................................168Ochrona dostępu do stron internetowych
5.4.4
..................................................................................169Podstawowa
5.4.4.1
..................................................................................169Zarządzanie adresami URL
5.4.4.2
........................................................................169Tworzenie nowej listy
5.4.4.2.1
........................................................................170Adresy HTTP
5.4.4.2.2
..............................................................................170Ochrona przed atakami typu „phishing”
5.4.5
....................................................................................................172Kontrola dostępu do urządz5.5
..............................................................................172Reguły kontroli dospu do urządz
5.5.1
..............................................................................173Dodawanie reguł kontroli dostępu do urządz
5.5.2
..............................................................................174Wykryte urządzenia
5.5.3
..............................................................................174Grupy urządz
5.5.4
....................................................................................................175Narzędzia5.6
..............................................................................175ESET Live Grid
5.6.1
..................................................................................176Filtr wyłącz
5.6.1.1
..............................................................................176Kwarantanna
5.6.2
..............................................................................176Microsoft Windows Update
5.6.3
..............................................................................176Dostawca WMI
5.6.4
..................................................................................177Udostępnione dane
5.6.4.1
..................................................................................181Uzyskiwanie dostępu do przekazanych danych
5.6.4.2
..............................................................................181ERA obiekty docelowe skanowania
5.6.5
..............................................................................181Pliki dziennika
5.6.6
..................................................................................182Filtrowanie dziennika
5.6.6.1
..................................................................................183Znajdowanie w dzienniku
5.6.6.2
..................................................................................184Administrowanie dziennikami
5.6.6.3
..............................................................................185Serwer proxy
5.6.7
..............................................................................185Powiadomienia e-mail
5.6.8
..................................................................................186Format wiadomości
5.6.8.1
..............................................................................186Tryb prezentacji
5.6.9
..............................................................................187Diagnostyka
5.6.10
..............................................................................187Dział obsługi klienta
5.6.11
..............................................................................188Klaster
5.6.12
....................................................................................................189Interfejs użytkownika5.7
..............................................................................190Alerty i powiadomienia
5.7.1
..............................................................................191Ustawienia dostępu
5.7.2
..................................................................................191Hao
5.7.2.1
..................................................................................191Ustawienie hasła
5.7.2.2
..............................................................................191Pomoc
5.7.3
..............................................................................192ESET Shell
5.7.4
..............................................................................192Wyłączanie interfejsu GUI na serwerze terminali
5.7.5
..............................................................................192Wyłączone komunikaty i stany
5.7.6
..................................................................................192Komunikaty wymagające potwierdzeń
5.7.6.1
..................................................................................193Komunikaty o stanie aplikacji
5.7.6.2
..............................................................................193Ikona na pasku zadań
5.7.7
..................................................................................194Wstrzymanie ochrony
5.7.7.1
..............................................................................194Menu kontekstowe
5.7.8
....................................................................................................195
Przywracanie wszystkich ustawi w
sekcji
5.8
....................................................................................................195Przywracanie ustawi domyślnych5.9
....................................................................................................196Harmonogram5.10
..............................................................................197Szczegóły zadania
5.10.1
..............................................................................197Częstotliwość wykonywania zadania jednorazowo
5.10.2
..............................................................................197Częstotliwość wykonywania zadania
5.10.3
..............................................................................198Częstotliwość wykonywania zadania codziennie
5.10.4
..............................................................................198Częstotliwość wykonywania zadania cotygodniowo
5.10.5
..............................................................................198
Częstotliwość wykonywania zadania po
wystąpieniu zdarzenia
5.10.6
..............................................................................198Szczegóły zadania — uruchamianie aplikacji
5.10.7
..............................................................................198
Szczegóły zadania — wysyłanie raportów kwarantanny
poczty
5.10.8
..............................................................................199Pominte zadanie
5.10.9
..............................................................................199Szczegóły zaplanowanego zadania
5.10.10
..............................................................................199Profile aktualizacji
5.10.11
..............................................................................199Tworzenie nowych zadań
5.10.12
....................................................................................................200Kwarantanna5.11
..............................................................................201Poddawanie plików kwarantannie
5.11.1
..............................................................................201Przywracanie plików z kwarantanny
5.11.2
..............................................................................202Przesyłanie pliku z kwarantanny
5.11.3
....................................................................................................202Aktualizacje systemu operacyjnego5.12
.......................................................203Słowniczek6.
....................................................................................................203Typy infekcji6.1
..............................................................................203Wirusy
6.1.1
..............................................................................203Robaki
6.1.2
..............................................................................204Konie trojańskie
6.1.3
..............................................................................204Programy typu rootkit
6.1.4
..............................................................................205Adware
6.1.5
..............................................................................205Spyware
6.1.6
..............................................................................205Programy spakowane
6.1.7
..............................................................................206Blokada programów typu Exploit
6.1.8
..............................................................................206Zaawansowany skaner pamięci
6.1.9
..............................................................................206Potencjalnie niebezpieczne aplikacje
6.1.10
..............................................................................206Potencjalnie niepądane aplikacje
6.1.11
....................................................................................................207Poczta e-mail6.2
..............................................................................207Reklamy
6.2.1
..............................................................................207Fszywe alarmy
6.2.2
..............................................................................208Ataki typu phishing
6.2.3
..............................................................................208Rozpoznawanie spamu
6.2.4
..................................................................................208Reguły
6.2.4.1
..................................................................................209Filtr Bayesa
6.2.4.2
..................................................................................209Biała lista
6.2.4.3
..................................................................................209Czarna lista
6.2.4.4
..................................................................................210Kontrola po stronie serwera
6.2.4.5
6
1. Wprowadzenie
Program ESET Mail Security 6 dla serwera Microsoft Exchange to zintegrowane rozwzanie, kre chroni skrzynki
pocztowe przed różnego rodzaju szkodliwym oprogramowaniem, takim jak załączniki do wiadomości e-mail
zarażone robakami lub końmi trojańskimi, dokumenty zawierające szkodliwe skrypty, ataki typu phishing” czy
spam. ESET Mail Security zapewnia trzy rodzaje ochrony: antywiruso, przed spamem oraz reguły zdefiniowane
przed użytkownika. Program ESET Mail Security filtruje szkodliwą zawartość na poziomie serwera poczty zanim
dotrze ona do skrzynki odbiorczej programu poczty e-mail odbiorcy.
Program ESET Mail Security obsługuje oprogramowanie Microsoft Exchange Server 2003 i nowsze, a także platformę
Microsoft Exchange Server w środowisku klastrowym. W nowszych wersjach (Microsoft Exchange Server 2003 i
późniejsze) są również obsługiwane okrlone role (skrzynka pocztowa, centrum, granica). Narzędzie ESET Remote
Administrator umożliwia zdalne zarządzanie programem ESET Mail Security w większych sieciach.
Oprócz ochrony oprogramowania Microsoft Exchange Server program ESET Mail Security obejmuje równi nardzia
pomagające chronić sam serwer (ochrona rezydentna, ochrona dospu do stron internetowych oraz ochrona
programów poczty e-mail).
1.1 Co nowego w wersji 6?
Menedżer kwarantanny poczty administrator może badać obiekty w tej sekcji pamci i decydować o ich
usunciu lub przywróceniu. Ta funkcja umożliwia proste zardzanie wiadomościami e-mail dodanymi do
kwarantanny przez agenta transportu.
Interfejs sieciowy kwarantanny poczty internetowa alternatywa dla Menedżera kwarantanny poczty.
Ochrona przed spamem w tym ważnym komponencie wprowadzono istotne zmiany i zastosowano nowy,
wielokrotnie nagradzany aparat skanowania o wkszej wydajnci.
Skanowanie bazy danych na żądanie w uruchamianym na żądanie skanerze bazy danych wykorzystano interfejs
API usług sieciowych Exchange (Exchange Web Services EWS) w celu połączenia go z serwerem Microsoft
Exchange przy użyciu protokołu HTTP/HTTPS. Możliwe jest równi uzyskanie wyższej wydajności dzki
zastosowaniu skanowania równoległego.
Reguły element menu Reguły umożliwia administratorom ręczne definiowanie warunków filtrowania
wiadomości e-mail i czynności, jakie mają zostać podjęte wobec odfiltrowanych wiadomci. W najnowszej wersji
programu <%PN%> zmodyfikowano działanie reguł, by zapewn więks elastyczność i udospn użytkownikom
jeszcze więcej opcji.
Klaster ESET podobnie jak w rozwiązaniu ESET File Security 6 for Microsoft Windows Server łączenie stacji
roboczych w zły umożliwia dodatko automatyzację zarządzania ze względu na mliwość rozpowszechnienia
jednej polityki konfiguracji wśród wszystkich elemenw klastra. Same klastry można tworz przy użyciu
zainstalowanego węzła, co pozwala naspnie zainstalować i zainicjować zdalnie wszystkie węzły. Produkty
serwerowe firmy ESET mo komunikować się między sobą oraz wymieniać dane, takie jak konfiguracje i
powiadomienia, a także synchronizować dane niezbędne do prawidłowego działania grupy instancji produktu.
Dzięki temu we wszystkich elementach klastra można zastosować tę samą konfigurację produktu. Klastry Windows
Failover oraz klastry Network Load Balancing (NLB) są obsługiwane przez program ESET Mail Security. Ponadto
zły klastra ESET można dodawać ręcznie, bez konieczności stosowania okrlonego klastra Windows. Klastry
ESET działają zarówno w środowiskach domenowych, jak i w grupach roboczych.
Skanowanie pamci masowej skanowanie wszystkich plików udostępnionych na serwerze lokalnym. Ułatwia
to selektywne skanowanie tylko danych użytkowników przechowywanych na serwerze plików.
Instalacja na podstawie komponenw możliwe jest wybranie komponenw, kre mają zostać dodane lub
usunte.
Wyłączenia procesów wyłączenie określonych procesów z procedury skanowania antywirusowego przy
dospie. Ze względu na decydującą rolę dedykowanych serwerów (serwer aplikacji, serwer pamci masowej itp.)
obowiązkowe jest regularne tworzenie kopii zapasowych, mające na celu zagwarantowanie szybkiego
7
odzyskiwania sprawnci po wszelkiego rodzaju zdarzeniach krytycznych. Aby przyspiesz tworzenie kopii
zapasowych, zwiększ integralność tego procesu oraz dostępnć usług, podczas tworzenia kopii zapasowych
używane są techniki, kre mogą wywoływać konflikty z ochroną antywiruso na poziomie plików. Podobne
problemy mo wyspować przy próbach przeprowadzenia migracji maszyn wirtualnych w trakcie działania
systemu. Jedynym skutecznym sposobem na unikncie obu tych problemów jest dezaktywacja oprogramowania
antywirusowego. Dzki wyłączeniu okrlonego procesu (np. procesu używanego w rozwzaniu do tworzenia
kopii zapasowych) wszystkie operacje na plikach związane z takim wyłączonym procesem są ignorowane i
uznawane za bezpieczne, co pozwala ogranicz do minimum zakłócenia w procesie tworzenia kopii zapasowej.
Zalecamy zachowanie ostrożności podczas tworzenia wyłącz. Wyłączone nardzie do tworzenia kopii
zapasowych może uzyskiwać dosp do zarażonych plików, nie uruchamiając przy tym alertu. Dlatego właśnie
uprawnienia rozszerzone dozwolone wyłącznie w module ochrony w czasie rzeczywistym.
Kolektor dzienników ESET automatyczne gromadzenie informacji, takich jak konfiguracja programu ESET Mail
Security oraz liczne dzienniki. Kolektor dzienników ESET ułatwi gromadzenie informacji diagnostycznych, kre
naly przekazać pracownikom obsługi technicznej firmy ESET w celu usprawnienia rozwiązywania problemów.
eShell (ESET Shell) interfejs eShell 2.0 jest teraz dostępny w programie ESET Mail Security. eShell to interfejs
wiersza polecenia udostępniający zaawansowanym użytkownikom i administratorom kompleksowe opcje
zarządzania produktami serwerowymi firmy ESET.
Skanowanie środowiska Hyper-V to nowa technologia, kra umożliwia skanowanie dysków maszyn
wirtualnych na serwerze funkcji Microsoft Hyper-V bez instalowaniaagentana danej maszynie wirtualnej.
Poprawa integracji z narzędziem ESET Remote Administrator, w tym możliwość zaplanowania skanowania na
żądanie.
1.2 Strony pomocy
Szanowny kliencie, zapraszamy do korzystania z programu ESET Mail Security. Celem niniejszego podręcznika jest
ułatwienie optymalnego korzystania z programu ESET Mail Security.
Tematy przedstawione w tym podręczniku podzielono na kilka rozdziałów i podrozdziałów. Odpowiednie informacje
mna znalć, przeglądając spis trci stron pomocy. Można również posłużyć s indeksem, przeprowadzając
wyszukiwanie według słów kluczowych lub skorzystać z opcji wyszukiwania tekstu.
Aby zapoznać się z dodatkowymi informacjami dotyczącymi poszczególnych okien, należy nacisnąć klawisz F1 na
klawiaturze, gdy dane okno jest otwarte. Zostanie wyświetlona pomoc dotycząca bieżącego okna programu.
W podręczniku użytkownika programu ESET Mail Security mna wyszukiwać tematy pomocy według słów
kluczowych lub poprzez wpisywanie słów lub zdań do wyszukania. Różnica mdzy tymi dwiema metodami polega
na tym, że słowo kluczowe może b logicznie powiązane ze stronami pomocy, krych treść nie zwiera danego
słowa. Wyszukiwanie słów i fraz polega na przeszukaniu zawartości wszystkich stron i wyświetleniu tylko tych,
krych trć zawiera szukane słowo lub fra.
1.3 Używane metody
Skanowane wiadomci e-mail odbywa s przy użyciu trzech nej wymienionych metod:
Ochrona bazy danych skrzynek pocztowych metoda znana wczniej pod naz skanowanie skrzynki
pocztowej za pomocą interfejsu VSAPI. Tego rodzaju ochrona dospna jest tylko w systemie Microsoft Exchange
Server 2010, 2007 i 2003, pełncym rolę serwera skrzynek pocztowych (Microsoft Exchange 2010 i 2007) lub
serwera wewnętrznej bazy danych (Microsoft Exchange 2003). Tego typu skanowanie można przeprowadzać w
ramach instalacji na pojedynczym serwerze z kilkoma rolami serwera Exchange na jednym komputerze (pod
warunkiem, że pełni ro serwera skrzynek pocztowych lub serwera wewnętrznej bazy danych).
Ochrona przesania poczty metoda znana wczniej pod naz filtrowanie wiadomości na poziomie serwera
SMTP. Ten typ ochrony jest realizowany przez agenta transportu i jest dostępny wyłącznie dla systemu Microsoft
Exchange Server 2007 lub nowszego, pełniącego rolę serwera transportu granicznego lub serwera transportu
centralnego. Tego typu skanowanie można przeprowadzać w ramach instalacji na pojedynczym serwerze z kilkoma
8
rolami serwera Exchange na jednym komputerze (pod warunkiem, że serwer pełni jedną z wymienionych ról).
Skanowanie bazy danych na żądanie ta metoda umliwia wykonanie lub zaplanowanie skanowania bazy
danych skrzynek pocztowych na serwerze Exchange. Ta funkcja jest dospna wyłącznie w systemie Microsoft
Exchange Server 2007 lub nowszym, pełniącym rolę serwera skrzynek pocztowych lub serwera transportu
centralnego. Tego typu skanowanie można przeprowadzać równi w ramach instalacji na pojedynczym serwerze
z kilkoma rolami serwera Exchange na jednym komputerze (pod warunkiem, że serwer pełni jedną z
wymienionych ról). Szczegółowe informacje na temat ról w systemie Exchange 2013 można znalć w cści Role
programu Exchange Server 2013.
1.3.1 Ochrona bazy danych skrzynek pocztowych
Proces skanowania skrzynki pocztowej jest wywoływany i kontrolowany przez oprogramowanie Microsoft Exchange
Server. Wiadomości e-mail zapisane w bazie danych magazynu oprogramowania Microsoft Exchange Server są stale
skanowane. Zalnie od wersji oprogramowania Microsoft Exchange Server, wersji interfejsu VSAPI oraz ustawi
zdefiniowanych przez użytkownika proces skanowania może b wywoływany w każdej z naspujących sytuacji:
Gdy użytkownik uzyskuje dosp do poczty e-mail, na przykład w programie poczty e-mail (poczta e-mail jest
zawsze skanowana przy użyciu najnowszej bazy sygnatur wirusów).
W tle, kiedy wykorzystanie oprogramowania Microsoft Exchange Server jest niskie.
Z wyprzedzeniem (na podstawie wewnętrznego algorytmu oprogramowania Microsoft Exchange Server).
Interfejs VSAPI jest obecnie używany do skanowania w poszukiwaniu wiruw oraz ochrony opartej na regułach.
1.3.2 Ochrona przesyłania poczty
Filtrowanie SMTP na poziomie serwera jest chronione za pomocą specjalnego dodatku. W oprogramowaniu
Microsoft Exchange Server 2000 i 2003 ten dodatek (Event Sink) jest zarejestrowany na serwerze SMTP jako składnik
usług IIS (Internet Information Services). W oprogramowaniu Microsoft Exchange Server 2007/2010 dodatek jest
zarejestrowany jako agent transportu w rolach Granica lub Centrum oprogramowania Microsoft Exchange Server.
Filtrowanie na poziomie serwera SMTP przez agenta transportu zapewnia ochronę w postaci reguł ochrony
antywirusowej, ochrony przed spamem oraz zdefiniowanych przez użytkownika. W przeciwistwie do filtrowania
za pomocą interfejsu VSAPI filtrowanie na poziomie serwera SMTP jest wykonywane zanim skanowana wiadomość
e-mail trafi do skrzynki pocztowej oprogramowania Microsoft Exchange Server.
1.3.3 Skanowanie bazy danych na żądanie
W związku z tym, że pełne skanowanie bazy danych poczty e-mail w dużych środowiskach może wzać się z
niepożądanymi obcżeniami systemu, użytkownik może zdecydować, kre bazy danych oraz kre ze znajdujących
s tam skrzynek pocztowych będą skanowane. Skanowane obiekty mna dodatkowo filtrować poprzez okrlenie
znaczników czasowych wiadomości do przeskanowania w celu zminimalizowania wpływu na zasoby systemowe
serwera.
Wymienione nej typy obiekw są skanowane zarówno w folderach publicznych, jak i w skrzynkach pocztowych
użytkowników:
Wiadomości e-mail
Posty
Elementy kalendarza (spotkania/terminy)
Zadania
Kontakty
Dzienniki
Użytkownik może wybrać z listy rozwijanej, kre wiadomości mają b skanowane na podstawie ich znaczników
czasowych. Mogą to b na przykład wiadomci zmodyfikowane w ciągu ostatniego tygodnia. W razie potrzeby
mna również wybrać skanowanie wszystkich wiadomości.
Użyj pola wyboru obok opcji Skanuj trć wiadomości, by włącz lub wyłącz skanowanie trci wiadomości.
Kliknij opcję Edytuj, by wybrać folder publiczny, kry ma b skanowany.
9
10
Zaznacz pola wyboru obok baz danych serwera i skrzynek pocztowych, kre mają b skanowane. Filtr umożliwia
szybkie wyszukiwanie baz danych i skrzynek pocztowych, szczególnie wówczas, gdy liczba skrzynek pocztowych w
infrastrukturze systemu Exchange jest duża.
Kliknij opcję Zapisz, by zapisać skanowane obiekty i parametry w profilu skanowania na żądanie.
1.4 Typy ochrony
Istnieją trzy rodzaje ochrony:
Ochrona antywirusowa
Ochrona przed spamem
Stosowanie reguł zdefiniowanych przez użytkownika
1.4.1 Ochrona antywirusowa
Ochrona antywirusowa jest jedną z podstawowych funkcji programu ESET Mail Security. Zabezpiecza ona system
przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację interneto. W przypadku wykrycia
zagrenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować, blokując je, a naspnie
stosując leczenie, usuwając pliki lub przenosząc je do kwarantanny.
1.4.2 Ochrona przed spamem
Ochrona przed spamem obejmuje różne technologie (lista RBL, lista DNSBL, sygnatury, sprawdzanie reputacji,
analiza zawartości, filtr Bayesa, reguły, ręczne umieszczanie na białej/czarnej lcie) umliwiające uzyskanie
maksymalnej skuteczności wykrywania zagroż związanych z pocz e-mail. Wynikiem działania aparatu
antyspamowego jest wartość prawdopodobistwa wyrażona w procentach (0100) dla każdej przeskanowanej
wiadomości e-mail.
W programie ESET Mail Security może b również używana metoda filtrowania spamu przy użyciu szarej listy
(domlnie wyłączona). Metoda ta jest oparta na standardzie RFC 821, zgodnie z krym ze względu na zawodność
protokołu SMTP jako środka przekazu każdy agent przesyłania wiadomości (ang. message transfer agent, MTA)
powinien powtarzać próbę dostarczenia wiadomości e-mail po wystąpieniu tymczasowego niepowodzenia. Wiele
wiadomości ze spamem jest doręczanych jednokrotnie pod wiele adrew e-mail z generowanej automatycznie
listy. W metodzie szarej listy obliczana jest wartość kontrolna (skrót) adresu nadawcy koperty, adresu odbiorcy
koperty i adresu IP nadawczego agenta MTA. Jeśli serwer nie może znaleźć w swojej bazie danych wartości
11
kontrolnej trzech wspomnianych adresów, odmawia przyjęcia wiadomości, zwracając kod tymczasowego
niepowodzenia (np. 451). Wiarygodny serwer podejmie próbę ponownego przesłania wiadomości po upływie
pewnego okresu o zmiennej długości. Przy drugiej próbie wartość kontrolna trójki adresów zostanie zapisana w
bazie danych zweryfikowanych połącz, dzki czemu od tej pory każda wiadomość e-mail o analogicznej
charakterystyce zostanie dostarczona.
1.4.3 Stosowanie reguł zdefiniowanych przez użytkownika
Ochrona oparta na regułach jest dospna zarówno w przypadku skanowania za pomocą interfejsu VSAPI, jak i
skanowania za pomocą agenta transportu. Interfejs użytkownika programu ESET Mail Security pozwala tworz
osobne reguły, kre można również łącz. Jli jedna reguła zawiera wiele warunków, zostają one połączone za
pomocą operatora logicznego AND. W wyniku tego reguła jest wykonywana tylko po spełnieniu wszystkich jej
warunków. W przypadku utworzenia wielu reguł zostanie zastosowany operator logiczny OR. Oznacza to, że program
będzie uruchamiać pierwszą regułę, krej wszystkie warunki zostały spełnione.
W sekwencji skanowania pierwszą używaną techniką jest szara lista (jli została włączona). Kolejne procedury będą
zawsze wykonywać następujące techniki: ochrona oparta na regułach zdefiniowanych przez użytkownika,
skanowanie w poszukiwaniu wirusów oraz, na końcu, skanowanie pod kątem spamu.
1.5 Interfejs użytkownika
W programie ESET Mail Security zastosowano graficzny interfejs użytkownika (ang. graphical user interface, GUI),
kry ma zapewniać maksymalnie intuicyjną obsłu. Interfejs GUI pozwala użytkownikom na szybki i łatwy dostęp
do głównych funkcji programu.
Oprócz głównego interfejsu GUI dostępne jest też okno ustawi zaawansowanych, kre można wyświetl w
każdej chwili, naciskając klawisz F5.
W oknie Ustawienia zaawansowane można dostosować opcje i ustawienia do indywidualnych potrzeb. Menu
dospne z lewej strony składa s z naspujących kategorii: Serwer, Komputer, Aktualizacja, Internet i poczta e-
mail, Kontrola dostępu do urządz, Narzędzia i Interfejs użytkownika. Niekre z kategorii głównych zawierają
podkategorie. Po kliknciu danego elementu (kategorii lub podkategorii) w menu z lewej strony, odpowiednie
ustawienia tego elementu wyświetlane są w prawym okienku.
Aby uzyskać więcej informacji dotyccych graficznego interfejsu użytkownika, kliknij tutaj.
12
1.6 Zardzanie za pomocą rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umożliwiająca zardzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrożenia. Sam program ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i OS X oraz systemów
wykorzystywanych w urządzeniach mobilnych (telefony komórkowe i tablety).
Poniższa ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zarządzane przy pomocy ERA:
UWAGA: Wcej informacji na temat rozwiązania ERA można znalć w Pomocy online rozwiązania ESET Remote
Administrator.
1.6.1 Serwer ERA
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. To aplikacja
wykonawcza przetwarzająca wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za
pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomdzy klientem a serwerem. Dane (dzienniki
klienta, konfiguracja, replikacja agenta itp.) przechowywane w bazie danych. Do prawidłowego przetworzenia
danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania
wydajnci zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na krym
zainstalowany jest serwer ERA, musi b tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD
Sensor, kre są weryfikowane przy użyciu certyfikaw. Po zainstalowaniu serwera ERA można otworz konso
interneto ERA, kra łączy się z serwerem ERA (jak pokazano na schemacie). Za pomocą konsoli internetowej
13
przeprowadzane wszystkie operacje serwera ERA dotycce zarządzania programami zabezpieczającymi ESET.
1.6.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu środowiska użytkownika. Do konsoli internetowej
mna uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu
klienw w danej sieci i może b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach.
Jeśli użytkownik zdecyduje, by serwer sieciowy był dostępny przez Internet, uzyska możliwość korzystania z
rozwiązania ESET Remote Administrator z niemal dowolnego miejsca i urdzenia z aktywnym połączeniem
internetowym.
To jest panel kontrolny konsoli internetowej:
Na górnym pasku konsoli internetowej znajduje się nardzie o nazwie Szybkie wyszukiwanie. Z menu rozwijanego
naly wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany cg w polu
tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Naspi
przekierowanie do sekcji grupy, gdzie zostaną wyświetlone wyniki wyszukiwania klient lub lista klienw.
Wszystkimi klientami można zardzać przy pomocy konsoli internetowej. Dostęp do konsoli internetowej można
uzyskać przy użyciu najpopularniejszych urdz i przegdarek.
UWAGA: Wcej informacji można znalć w Pomocy online rozwiązania ESET Remote Administrator.
14
1.6.3 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Produkt ESET na komputerze klienckim
(na przykład ESET Endpoint Security dla systemu Windows) komunikuje s z serwerem ERA za pośrednictwem
agenta. Taka komunikacja umożliwia zarządzanie produktami ESET na wszystkich klientach zdalnych z jednej
centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła
zadanie do klienta, przesyła je do agenta, po czym agent przekazuje to zadanie do klienta. Całość komunikacji w sieci
odbywa się pomiędzy agentem oraz rną warstwą sieci ERA, krą stanowi serwer oraz serwer proxy.
UWAGA: Wcej informacji można znalć w Pomocy online rozwiązania ESET Remote Administrator.
Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej:
1. Agent klienta jest bezpośrednio połączony z serwerem.
2. Agent klienta jest połączony przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta jest połączony z serwerem za pośrednictwem wielu serwerów proxy.
Agent ESET komunikuje s z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem.
1.6.4 RD Sensor
RD (Rogue Detection) Sensor to nardzie służące do wyszukiwania komputerów w sieci. Funkcja RD Sensor jest
częśc programu ESET Remote Administrator i służy do wykrywania komputerów w sieci. W wygodny spob
umliwia dodawanie nowych komputerów w programie ESET Remote Administrator bez konieczności ich ręcznego
wyszukiwania i dodawania. Każdy komputer wyszukany w sieci jest wyświetlany w konsoli internetowej. W tym
miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących s w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA dokonuje następnie oceny, czy
komputery znalezione w sieci nieznane na serwerze ERA, czy może już obsługiwane.
UWAGA: Wcej informacji można znalć w Pomocy online rozwiązania ESET Remote Administrator.
1.6.5 Serwer proxy
Serwer proxy ERA to jeden z komponenw programu ESET Remote Administrator, kry służy do realizacji dch
celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10000 klienw
wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obcż pomiędzy wieloma serwerami proxy
ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zale serwera proxy ERA jest to, że
mna go uż w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest słabe łącze.
Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez
serwer proxy ERA znajdujący s w tej samej lokalnej sieci oddziału. W ten spob zmniejsza obcżenie łącza do
oddziału. Serwer proxy ERA przyjmuje połączenia od wszystkich lokalnych agenw ERA, sumuje ich dane i przesyła
je do głównego serwera ERA (lub innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby
klienw bez obnenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łączyć s z innym serwerem proxy ERA, a naspnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jli taki istnieje).
UWAGA: Przykłady scenariuszy wdrożenia serwerów proxy ERA można znalć w Pomocy online rozwiązania ESET
Remote Administrator.
15
2. Wymagania systemowe
Obsługiwane systemy operacyjne:
Microsoft Windows Server 2003 SP2 (oparty na procesorze x86 i x64)
Microsoft Windows Server 2003 R2 (oparty na procesorze x86 i x64)
Microsoft Windows Server 2008 (oparty na procesorze x86 i x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (oparty na procesorze x86)
Microsoft Windows Small Business Server 2003 R2 (oparty na procesorze x86)
Microsoft Windows Small Business Server 2008 (oparty na procesorze x64)
Microsoft Windows Small Business Server 2011 (oparty na procesorze x64)
UWAGA: Najniższa obsługiwana wersja systemu operacyjnego to Microsoft Windows Server 2003 SP2.
Obsługiwane wersje oprogramowania Microsoft Exchange Server:
Microsoft Exchange Server 2003 z dodatkiem SP1, SP2
Microsoft Exchange Server 2007 z dodatkiem SP1, SP2, SP3
Microsoft Exchange Server 2010 z dodatkiem SP1, SP2, SP3
Microsoft Exchange Server 2013 CU2, CU3, CU4 (SP1), CU5, CU6, CU7, CU8
Microsoft Exchange Server 2016
Wymagania sprzętowe zależą od używanej wersji systemu operacyjnego. Więcej informacji na temat wymagań
sprzętowych można znaleźć w dokumentacji produktu Microsoft Windows Server.
16
3. Instalacja
Po zakupie produktu ESET Mail Security mna pobrać pakiet MSI instalatora z witryny internetowej firmy ESET
(www.eset.pl).
Naly pamtać, że instalator trzeba uruchomić przy użyciu wbudowanego konta administratora lub konta
administratora domeny (jeli wbudowane konto administratora lokalnego zostało wyłączone). Inni użytkownicy,
nawet jli nalą do grupy Administratorzy, nie mają wystarczających uprawnień dostępu. Z tego powodu należy
uż wbudowanego konta administratora pomlne ukończenie instalacji nie będzie możliwe przy użyciu konta
innego n konto administratora lokalnego lub administratora domeny.
Instalator można uruchomić na dwa sposoby:
Mna zalogować s lokalnie przy użyciu konta Administrator i uruchomić instalator w zwykły sposób.
Mna zalogować s jako inny użytkownik, otwierając wiersz polecenia przy użyciu opcji Uruchom jako... i
wpisując poświadczenia konta administratora, aby uruchomić wiersz polecenia (program cmd) jako administrator,
a następnie wpisać polecenie uruchamiające instalator (np. msiexec /i emsx_nt64_ENU.msi zastępując nazwę
emsx_nt64_ENU.msi dokładną nazwą pobranego pliku instalatora msi).
Po uruchomieniu instalatora i zaakceptowaniu Umowy licencyjnej użytkownika końcowego (EULA) kreator instalacji
przeprowadzi użytkownika przez proces instalacji. Jeśli warunki Umowy licencyjnej nie zostaną zaakceptowane,
kreator instalacji nie będzie kontynuował procesu.
Pełna
Jest to zalecany typ instalacji. W ramach tej instalacji zainstalowane zostaną wszystkie funkcje produktu ESET Mail
Security. Po wybraniu tego typu instalacji naly jedynie wskazać foldery, w krych ma zostać zainstalowany
produkt, lecz można także zaakceptować wspnie określone domlne foldery instalacji (zalecane). Instalator
automatycznie zainstaluje wszystkie funkcje programu.
Niestandardowa
Instalacja niestandardowa umliwia wybór funkcji programu ESET Mail Security, które mają zostać zainstalowane w
systemie. Wwietlona zostanie typowa lista funkcji/komponenw, kre użytkownik wybiera do instalacji.
Oprócz instalacji za pomocą kreatora instalacji można również wybrać instalację produktu ESET Mail Security w trybie
cichym, za pośrednictwem wiersza polecenia. Ten typ instalacji nie wymaga interwencji użytkownika, takich jak
podczas korzystania z wyżej opisanego kreatora. Jest ona przydatna na przykład podczas automatyzacji lub
usprawniania procesów. Ten typ instalacji nazywa s również nienadzorowanym, ponieważ nie wymaga od
użytkownika podejmowania czynności.
Instalacja cicha/nienadzorowana
Pełna instalacja za pośrednictwem wiersza polecenia: msiexec /i <nazwapakietu> /qn /l*xv msi.log
UWAGA: Jeśli to możliwe, zdecydowanie zaleca się instalowanie programu ESET Mail Security w niedawno
zainstalowanym i skonfigurowanym systemie operacyjnym. Jeśli jednak użytkownik musi zainstalować program w
już używanym systemie, najlepszym rozwiązaniem jest odinstalowanie wczniejszej wersji produktu ESET Mail
Security, ponowne uruchomienie serwera oraz zainstalowanie nowej wersji programu ESET Mail Security.
UWAGA: Jeśli w systemie było wczniej używane oprogramowanie antywirusowe innej firmy, zalecamy jego
całkowite odinstalowanie przed przyspieniem do instalacji programu ESET Mail Security. Do tego celu można użyć
narzędzia ESET AV Remover, kre ułatwia dezinstalację.
17
3.1 Procedura instalacji produktu ESET Mail Security
W celu zainstalowania produktu ESET Mail Security naly wykonać ponsze działania, korzystając z kreatora
instalacji:
Po zaakceptowaniu umowy EULA wybierz jeden z poniższych typów instalacji:
Pełna instalowane są wszystkie funkcje programu ESET Mail Security. Jest to zalecany typ instalacji.
Niestandardowa umożliwia wybranie funkcji programu ESET Mail Security do zainstalowania w systemie.
18
Instalacja pełna:
Zwana także kompletną instalacją. Powoduje zainstalowanie wszystkich komponenw programu ESET Mail
Security. Zostanie wyświetlony monit o podanie lokalizacji, w krej zainstalowany zostanie program ESET Mail
Security. Domlnie program jest instalowany w katalogu C:\Program Files\ESET\ESET Mail Security. Aby zmienić tę
lokalizację, kliknij przycisk Przeglądaj (niezalecane).
UWAGA: W systemie Windows Server 2008 oraz Windows Server 2008 R2 instalacja modułu Internet i poczta e-
mail jest domlnie wyłączona. Aby zainstalować ten moduł, naly wybrać typ instalacji Niestandardowa.
UWAGA: Jeśli użytkownik planuje korzystanie z kwarantanny lokalnej wiadomości e-mail i nie chce
przechowywać plików wiadomci poddanych kwarantannie na dysku C:, powinien zmienić ścieżkę w polu Folder
danych, podając preferowany dysk oraz lokalizację. Naly jednak mieć na uwadze, że w tej lokalizacji
przechowywane będą pliki danych programu ESET Mail Security.
Instalacja niestandardowa:
Umożliwia wybranie funkcji, kre mają zostać zainstalowane. Jest to przydatne podczas dostosowywania produktu
ESET Mail Security w taki spob, by zawierał jedynie komponenty potrzebne użytkownikowi.
19
Mna dodać lub usunąć komponenty objęte instalacją. W tym celu uruchom pakiet instalacyjny .msi użyty
wcześniej podczas instalacji lub przejdź do obszaru Programy i funkcje (jest on dospny w panelu sterowania
systemu Windows), kliknij prawym przyciskiem myszy program ESET Mail Security i wybierz opcję Zmi. Wykonaj
opisane ponej działania w celu dodania lub usuncia komponenw.
Proces modyfikacji komponentów (Dodaj/Usuń), naprawianie i usuwanie:
Dospne są 3 opcje. Możesz zmodyfikować zainstalowane komponenty, napraw instalację programu ESET Mail
Security lub całkowicie go usunąć (odinstalować).
20
Po wybraniu opcji Modyfikuj zostanie wwietlona lista dospnych komponenw programu. Wybierz, kre z
komponenw mają zostać dodane lub usunte. Możesz jednocznie dodać lub usunąć wiele komponenw.
Kliknij komponent i wybierz odpowiednią opcję z menu rozwijanego:
Po wybraniu opcji kliknij opcję Modyfikuj, aby przeprowadz modyfikacje.
UWAGA: Zainstalowane komponenty można zmodyfikować w dowolnym momencie, uruchamiając instalator. W
przypadku większości komponenw wprowadzenie zmiany nie wymaga ponownego uruchomienia serwera.
Graficzny interfejs użytkownika zostanie uruchomiony ponownie i widoczne bę tylko komponenty, kre miały
b zainstalowane. W przypadku komponentów, kre wymagają ponownego uruchomienia serwera Instalator
Windows wyświetli monit o ponowne uruchomienie i nowe komponenty zostaną udospnione, gdy serwer będzie
znowu dospny.
3.1.1 Instalacja z poziomu wiersza polecenia
Poniższe ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomie ograniczonym,
podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego w odniesieniu do
odpowiednich przełączników wiersza polecenia można znalć w dokumentacji.
Obugiwane parametry:
APPDIR=<ścieżka>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji aplikacji
o Przykład: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<ścika>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji danych aplikacji
MODULEDIR=<ścika>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji modułu
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210

ESET Mail Security for Exchange Server instrukcja

Kategoria
Oprogramowanie antywirusowe
Typ
instrukcja