ESET PROTECT 8.0 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide

Ten podręcznik jest również odpowiedni dla

ESET PROTECT
Podręcznik użytkownika dotyczący instalacji, uaktualniania i
migracji
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET PROTECT zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 30.04.2021
1 Informacje o pomocy 1 ...............................................................................................................................
2 Instalacja/Uaktualnienie 2 ........................................................................................................................
2.1 Nowe funkcje produktu ESET PROTECT 8.0 2 .........................................................................................
2.2 Architektura 3 ..............................................................................................................................................
2.2.1 Serwer 4 ...................................................................................................................................................
2.2.2 Konsola internetowa 4 ..................................................................................................................................
2.2.3 Serwer proxy HTTP 5 ....................................................................................................................................
2.2.4 Agent 7 .....................................................................................................................................................
2.2.5 Moduł Rogue Detection Sensor 8 .....................................................................................................................
2.2.6 Moduł zarządzania urządzeniami mobilnymi 9 .....................................................................................................
2.2.7 Serwer proxy Apache HTTP 10 ........................................................................................................................
2.3 Różnice pomiędzy serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem
bezpośrednim 14 ........................................................................................................................................
2.3.1 Kiedy zacząć używać serwera proxy Apache HTTP? 15 ..........................................................................................
2.3.2 Kiedy zacząć używać narzędzia Mirror Tool? 16 ...................................................................................................
3 Wymagania systemowe i rozmiary 17 ...............................................................................................
3.1 Obsługiwane systemy operacyjne 17 ......................................................................................................
3.1.1 System Windows 17 .....................................................................................................................................
3.1.2 Linux 18 ....................................................................................................................................................
3.1.3 macOS 19 .................................................................................................................................................
3.1.4 Urządzenie mobilne 19 .................................................................................................................................
3.2 Obsługiwane środowiska przydzielania komputerów 20 ......................................................................
3.3 Rozmiar sprzętu i infrastruktury 21 .........................................................................................................
3.3.1 Zalecenia dotyczące wdrażania 22 ...................................................................................................................
3.3.2 Wdrożenie dla 10 000 klientów 24 ...................................................................................................................
3.4 Baza danych 24 ...........................................................................................................................................
3.5 Obsługiwane wersje serwera Apache Tomcat i środowiska Java 26 ...................................................
3.6 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 27 ...........
3.7 Sieć 29 ..........................................................................................................................................................
3.7.1 Używane porty 29 .......................................................................................................................................
4 Procedura instalacji 32 ................................................................................................................................
4.1 Instalacja kompleksowa w systemie Windows 33 .................................................................................
4.1.1 Instalowanie serwera ESET PROTECT 34 ............................................................................................................
4.1.2 Instalowanie Modułu zarządzania urządzeniami mobilnymi ESET PROTECT (tryb autonomiczny) 46 ...................................
4.2 Instalowanie na platformie Microsoft Azure 52 .....................................................................................
4.3 Instalacja komponentów w systemie Windows 53 ................................................................................
4.3.1 Instalacja serwera 54 ...................................................................................................................................
4.3.1.1 Wymagania wstępne dotyczące serwera — system Windows 60 ............................................................................
4.3.2 Wymagania dotyczące programu Microsoft SQL Server 60 .....................................................................................
4.3.3 Instalacja i konfiguracja programu MySQL Server 61 .............................................................................................
4.3.4 Dedykowane konto użytkownika bazy danych 63 .................................................................................................
4.3.5 Instalacja Agenta 63 ....................................................................................................................................
4.3.5.1 Wspomagana instalacja serwerowa agenta 66 ..................................................................................................
4.3.5.2 Instalacja offline Agenta 66 .........................................................................................................................
4.3.5.3 Dezinstalacja Agenta i rozwiązywanie problemów dotyczących Agenta 67 ...............................................................
4.3.5.4 ESET Remote Deployment Tool 68 .................................................................................................................
4.3.6 Instalacja konsoli internetowej 68 ....................................................................................................................
4.3.6.1 Instalacja konsoli internetowej przy użyciu instalatora kompleksowego 68 ...............................................................
4.3.6.2 Ręczne instalowanie konsoli internetowej 72 ....................................................................................................
4.3.7 Instalacja serwera proxy HTTP 74 ....................................................................................................................
4.3.8 Instalacja narzędzia RD Sensor 75 ...................................................................................................................
4.3.8.1 Wymagania wstępne dotyczące komponentu RD Sensor 75 .................................................................................
4.3.9 Narzędzie Mirror Tool — system Windows 76 ......................................................................................................
4.3.10 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi 80 ........................................................................
4.3.10.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi 82 ......................................
4.3.10.2 Aktywacja Modułu zarządzania urządzeniami mobilnymi 84 ................................................................................
4.3.10.3 Narzędzie MDM, funkcja licencjonowania urządzeń z systemem iOS 85 ..................................................................
4.3.10.4 Wymagania dotyczące certyfikatu HTTPS 85 ..................................................................................................
4.3.11 Instalacja i pamięć podręczna serwera proxy Apache HTTP 86 ...............................................................................
4.3.11.1 Konfiguracja serwera proxy Apache HTTP 87 ..................................................................................................
4.3.12 Instalowanie oprogramowania Squid w systemie Windows i pamięć podręczna serwera proxy HTTP 90 ............................
4.3.13 Repozytorium offline 90 ...............................................................................................................................
4.3.14 Klaster trybu failover 92 ..............................................................................................................................
4.4 Instalacja komponentów w systemie Linux 93 .......................................................................................
4.4.1 Instalacja i konfiguracja oprogramowania MySQL 94 .............................................................................................
4.4.2 Instalacja i konfiguracja sterownika ODBC 95 ......................................................................................................
4.4.3 Instalacja serwera — system Linux 96 ...............................................................................................................
4.4.3.1 Wymagania wstępne dotyczące serwera — system Linux 99 ................................................................................
4.4.4 Instalacja agenta — system Linux 101 ..............................................................................................................
4.4.4.1 Wymagania wstępne dotyczące agenta — system Linux 104 ................................................................................
4.4.5 Instalacja konsoli internetowej — system Linux 105 .............................................................................................
4.4.6 Instalacja serwera proxy — system Linux 106 .....................................................................................................
4.4.7 Instalacja narzędzia RD Sensor i wymagania wstępne — system Linux 108 ................................................................
4.4.8 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux 108 ..................................................
4.4.8.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux 110 ................
4.4.9 Instalacja serwera proxy Apache HTTP — system Linux 112 ...................................................................................
4.4.10 Instalowanie serwera proxy Squid HTTP w systemie Ubuntu Server 116 ...................................................................
4.4.11 Narzędzie Mirror Tool — system Linux 117 .......................................................................................................
4.4.12 Klaster trybu failover — system Linux 121 .......................................................................................................
4.5 Szczegółowa instrukcja instalacji serwera ESET PROTECT w systemie Linux 124 ...........................
4.6 Instalacja komponentów w systemie macOS 124 ..................................................................................
4.6.1 Instalacja agenta — system macOS 124 ............................................................................................................
4.7 Obraz ISO 125 ..............................................................................................................................................
4.8 Rekord usługi DNS 126 ...............................................................................................................................
4.9 Scenariusz instalacji offline programu ESET PROTECT 126 ..................................................................
5 Procedury uaktualniania, migracji i ponownej instalacji 128 .................................................
5.1 Zadanie Uaktualnianie komponentów ESET PROTECT 129 ...................................................................
5.2 Uaktualnianie przy użyciu instalatora kompleksowego programu ESET PROTECT 8.0 132 ............
5.3 Uaktualnianie infrastruktury z serwerem proxy ERA 6.5 135 ..............................................................
5.4 Migracja z programu ERA 5.x 137 .............................................................................................................
5.5 Migracja między serwerami 137 ...............................................................................................................
5.5.1 Czysta instalacja, ten sam adres IP 138 ............................................................................................................
5.5.2 Migrowana baza danych — ten sam/inny adres IP 139 ..........................................................................................
5.6 Tworzenie kopii zapasowej/uaktualnianie serwera bazy danych oraz migracja bazy danych
ESET PROTECT 140 ......................................................................................................................................
5.6.1 Tworzenie i przywracanie kopii zapasowej serwera bazy danych 141 ........................................................................
5.6.2 Uaktualnianie serwera baz danych 143 .............................................................................................................
5.6.3 Procedura migracji programu MS SQL Server 143 ................................................................................................
5.6.4 Procedura migracji programu MySQL Server 151 .................................................................................................
5.6.5 Łączenie serwera ESET PROTECT lub komponentu MDM z bazą danych 153 ...............................................................
5.7 Migracja komponentu MDM 154 ...............................................................................................................
5.8 Uaktualnianie programu ERA/ESMC zainstalowanego w klastrze trybu failover w systemie
Windows 155 ................................................................................................................................................
5.9 Uaktualnianie serwera proxy Apache HTTP 155 ....................................................................................
5.9.1 Uaktualnianie serwera proxy Apache HTTP przy użyciu instalatora kompleksowego (system Windows) 156 ........................
5.9.2 Ręczne uaktualnianie serwera proxy Apache HTTP (system Windows) 157 .................................................................
5.10 Uaktualnianie serwera Apache Tomcat 158 .........................................................................................
5.10.1 Uaktualnianie serwera Apache Tomcat przy użyciu instalatora kompleksowego (system Windows) 159 ............................
5.10.2 Ręczne uaktualnianie serwera Apache Tomcat (system Windows) 162 ....................................................................
5.10.3 Uaktualnianie serwera Apache Tomcat (system Linux) 164 ...................................................................................
5.11 Zmienianie adresu IP lub nazwy hosta serwera ESET PROTECT po migracji 165 ...........................
5.12 Uaktualnianie programu ERA/ESMC zainstalowanego w klastrze trybu failover w systemie
Linux 165 ......................................................................................................................................................
6 Odinstalowywanie serwera ESET PROTECT i jego składników 166 .....................................
6.1 Windows — odinstalowywanie serwera ESET PROTECT i jego składników 166 ................................
6.2 Linux — uaktualnianie, ponowne instalowanie lub odinstalowywanie składników ESET PROTECT
168 ................................................................................................................................................................
6.3 macOS — odinstalowywanie agenta ESET Management i produktu punktu końcowego firmy
ESET 169 .......................................................................................................................................................
6.4 Likwidacja starego serwera ERA / ESMC / ESET PROTECT / MDM po migracji na inny serwer
170 ................................................................................................................................................................
7 Rozwiązywanie problemów 171 ..............................................................................................................
7.1 Uaktualnianie komponentów ESET PROTECT w środowisku offline 171 ............................................
7.2 Rozwiązania częstych problemów z instalacją 172 ...............................................................................
7.3 Pliki dziennika 175 ......................................................................................................................................
7.4 Narzędzie diagnostyczne 176 ....................................................................................................................
7.5 Problemy po uaktualnieniu/migracji serwera ESET PROTECT 178 ......................................................
7.6 Zapisywanie w dzienniku MSI 178 ............................................................................................................
8 ESET PROTECT API 179 ................................................................................................................................
9 Często zadawane pytania 179 .................................................................................................................
10 Umowa licencyjna użytkownika końcowego 185 .......................................................................
11 Polityka prywatności 191 .........................................................................................................................
1
Informacje o pomocy
Ten podręcznik instalacji został napisany, aby pomóc w instalowaniu i uaktualnianiu programu ESET PROTECT.
Zawiera też odpowiednie instrukcje.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT w celu
zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania szczególnie
ważnych tematów.
Uwaga
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
WAŻNE
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Ostrzeżenie
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze
zrozumieniem, ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych
czynności.
Przykład
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu.
Przykłady są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub polecenia
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles% Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu Windows
oraz inne programy.
Pomoc online to główne źródło pomocy. Najnowsza wersja pomocy online jest wyświetlana automatycznie,
gdy działa połączenie z Internetem. Strony pomocy online programu ESET PROTECT zawierają cztery aktywne
karty u góry nagłówka nawigacyjnego: Instalacja/Uaktualnienie, Administracja, Wdrażanie urządzenia
wirtualnego oraz Poradnik dla małych i średnich przedsiębiorstw.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie informacje
można znaleźć, używając pola Szukaj u góry.
WAŻNE
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie
jest ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik
administratora, tematy z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia
wirtualnego nie będą uwzględniane w wynikach wyszukiwania.
2
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Instalacja/Uaktualnienie
ESET PROTECT (ESET PROTECT) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich
stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET PROTECT można
instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na nowe
problemy i wykrycia.
Sam program ESET PROTECT nie zapewnia ochrony przed szkodliwym kodem. Ochrona środowiska użytkownika
zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych rozwiązania
zabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET File Security dla systemu Microsoft
Windows Server.
W programie ESET PROTECT zastosowano dwie główne zasady:
1. Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i
monitorowania jej działania z jednego miejsca.
2. Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskach
firmowych. Program ESET PROTECT można dostosowywać do rozwoju infrastruktury.
Program ESET PROTECT obsługuje nową generację produktów zabezpieczających firmy ESET i jest także zgodny z
poprzednią generacją tych produktów.
Strony pomocy programu ESET PROTECT zawierają instrukcje pełnej instalacji i uaktualniania:
Architektura programu ESET PROTECT
Procedury instalacji
Proces uaktualniania
Zarządzanie licencjami
Procedury wdrażania i Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM
Pierwsze kroki po zainstalowaniu programu ESET PROTECT
Podręcznik administracji
Nowe funkcje produktu ESET PROTECT 8.0
Zmiana nazwy ESET Security Management Center
Nazwa ESET Security Management Center została zmieniona na „ESET PROTECT”. Produkty i usługi ewoluują, aby
zaspokoić nowe potrzeby rynków oraz klientów. Postanowiliśmy zmienić nazwę naszego rozwiązania, aby lepiej
dostosować się do obecnych i nowych możliwości, które zaplanowaliśmy.
ESET Full Disk Encryption dla systemu macOS
Rozszerzamy zasięg platformy i dodajemy zarządzanie funkcją FileVault (natywne szyfrowanie dla systemu
macOS), aby zwiększyć bezpieczeństwo danych organizacji. Dowiedz się więcej
Zaawansowana funkcjonalność
Niektóre z nowych funkcji koncentrują się na potrzebach większych sieci, co zapewnia więcej możliwości z zakresu
dostosowania. Są one włączone do istniejącego interfejsu użytkownika.
3
Zapisz w dzienniku
Nowa funkcja pomaga administratorom identyfikować i śledzić aktywność w rozwiązaniu ESET PROTECT. Możesz z
łatwością przechodzić do uruchomionych zadań, zmienionych polityk, rozwiązanych wykryć, dodanych
użytkowników i komputerów, a także wprowadzać zmiany i poprawki, gdy zachodzi taka konieczność. Dowiedz się
więcej
Wykluczanie zagrożeń dla zapory
Dodano możliwość wykluczania zagrożeń dla zapory z listy wykryć. Dowiedz się więcej
Obsługa produktów ESET Business Account Lokacje
Teraz można zaimportować pełną strukturę ESET Business Account, w tym dystrybucję stanowisk licencji pomiędzy
lokalizacje.
Architektura
ESET PROTECT to nowa generacja systemu zdalnego zarządzania. ESET PROTECT jest tylko częściowo zgodny z
wersją ERA 6 i nie jest zgodny wstecznie z wersją ERA 5. Została jednak zachowana zgodność z wcześniejszymi
wersjami produktów zabezpieczających firmy ESET.
Wraz z wprowadzeniem programu ESET PROTECT firma ESET opracowała nową generację produktów
zabezpieczających oraz nowy system licencjonowania.
Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować te
komponenty (platforma Windows i Linux):
Serwer ESET PROTECT
Konsola internetowa ESET PROTECT
Agent ESET Management
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy jednak zainstalowanie ich w celu zapewnienia
optymalnej wydajności oprogramowania w sieci:
Serwer proxy
RD Sensor
Serwer proxy Apache HTTP
Moduł zarządzania urządzeniami mobilnymi
Komponenty ESET PROTECT komunikują się z serwerem ESET PROTECT za pomocą certyfikatów. Więcej informacji
na temat certyfikatów w ESET PROTECT zawiera ten artykuł w bazie wiedzy.
Przegląd elementów infrastruktury
W poniższej tabeli przedstawiono przegląd elementów infrastruktury ESET PROTECT oraz ich najważniejsze funkcje:
Funkcjonalność
Serwer ESET
PROTECT
Agent ESET
Management
Produkt
zabezpieczający
ESET
Serwer proxy
HTTP
Serwery ESET
Moduł
zarządzania
urządzeniami
mobilnymi
Zdalne zarządzanie produktami
zabezpieczającymi firmy ESET
(tworzenie polityk, zadań, raportów
itd.)
x x x x x
Komunikacja z serwerem ESET
PROTECT oraz zarządzanie produktem
zabezpieczającym firmy ESET na
urządzeniu klienckim
x x x x
4
Udostępnianie aktualizacji, weryfikacja
licencji
x x x x x
Buforowanie i przekazywanie
aktualizacji (silnik detekcji, instalatory,
moduły)
x x x x
Przekazywanie ruchu sieciowego
pomiędzy agentem ESET Management
a serwerem ESET PROTECT
x x x x x
Zabezpieczanie urządzenia klienckiego x x x x x
Zdalne zarządzanie urządzeniami
mobilnymi
x x x x x
Serwer
Serwer ESET PROTECT to aplikacja wykonawcza przetwarzająca wszystkie dane odbierane od klientów łączących
się z serwerem (za pośrednictwem agenta ESET Management lub serwera HTTP proxy). Aby poprawnie przetwarzać
dane, serwer wymaga stabilnego połączenia z serwerem bazy danych, gdzie dane sieciowe są przechowywane. W
celu uzyskania wyższej wydajności zalecane jest zainstalowanie serwera bazy danych na innym komputerze.
Konsola internetowa
Konsola internetowa ESET PROTECT to interfejs użytkownika obsługiwany w przeglądarce internetowej. Pozwala on
na zarządzanie rozwiązaniami zabezpieczającymi firmy ESET w środowisku użytkownika. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na
niezarządzanych komputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki
internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny
przez Internet, możesz używać programu ESET PROTECT z praktycznie dowolnego miejsca, za pomocą dowolnego
urządzenia.
Na potrzeby konsoli internetowej jako serwer HTTP używany jest serwer Apache Tomcat. W przypadku korzystania
z serwera Tomcat dostępnego w pakiecie w instalatorze produktu ESET lub urządzenia wirtualnego w konsoli
internetowej obsługiwane są wyłącznie połączenia w ramach protokołu TLS 1.2 i 1.3.
5
Serwer proxy HTTP
Co to jest serwer proxy HTTP i do czego służy?
Serwer proxy HTTP służy do przekazywania komunikacji między agentami a serwerem ESET PROTECT w
środowiskach, w których komputery agentów nie mogą nawiązać połączenia z serwerem.
Jak działał serwer proxy ERA w wersji 6.x i dlaczego został usunięty?
Serwer proxy ERA umożliwiał koncentrowanie ruchu generowanego przez agenty klientów. Umożliwiał wielu
agentom łączenie się z serwerem proxy ERA, który następnie dystrybuował ruch, przekazując go do serwera ERA.
ESET PROTECT wykorzystuje nowy protokół replikacji umożliwiający przekierowanie replikacji do nowego serwera
proxy. Serwer proxy ERA w wersji 6.x nie odczytuje tego protokołu, dlatego nie można go używać z agentami ESET
Management.
Czy serwer proxy ERA w wersji 6.x może być używany z programem ESET PROTECT?
Tak, ale w ograniczonym stopniu. Serwer proxy ERA 6.x może przekazywać komunikację z agentów 6.x do serwera
ESET PROTECT, ale agenty ESET Management nie mogą łączyć się z serwerem/serwerem proxy ERA 6.x. Należy o
tym pamiętać podczas uaktualniania infrastruktury z wersji 6.x.
Jak działa serwer proxy w programie ESET PROTECT?
ESET PROTECT 8 używa niestandardowej wersji usługi Apache HTTP Proxy jako komponentu serwera proxy. Po
prawidłowym skonfigurowaniu usługa Apache HTTP Proxy może działać jako serwer proxy na potrzeby agentów
ESET Management. Serwer proxy nie buforuje danych ani nie otwiera komunikacji. Przekazuje tylko dane.
Czy można używać serwera proxy innego niż Serwer proxy Apache HTTP?
Każde rozwiązanie serwera proxy, które spełnia poniższe warunki, może być używane z agentem ESET
Management:
6
Obsługa przekazywania komunikacji SSL
Obsługa HTTP CONNECT
Brak konieczności używania nazwy użytkownika i hasła
Czym różni się nowy protokół komunikacyjny?
Serwer ESET PROTECT komunikuje się z agentami ESET Management za pośrednictwem protokołu gRPC.
Komunikacja wykorzystuje protokoły TLS i HTTP2, dzięki czemu może być przekazywana przez serwery proxy.
Udostępnia też nowe funkcje automatycznego odzyskiwania i stałe połączenie, co usprawnia komunikację.
Jak to wpływa na wydajność?
Używanie serwera proxy HTTP nie ma poważnego wpływu na wydajność.
Kiedy należy korzystać z serwera proxy?
Korzystanie z serwera proxy jest zalecane, gdy infrastruktura spełnia co najmniej jeden z poniższych warunków:
Jeśli komputery agentów nie mogą nawiązać bezpośredniego połączenia z serwerem ESET PROTECT.
W przypadku lokalizacji zdalnej lub oddziału serwer proxy może służyć do obsługi komunikacji:
omiędzy serwerem ESET PROTECT o serwerem proxy,
omiędzy serwerem proxy i komputerami klienckimi w lokalizacji zdalnej.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
Uwaga
Jakie inne funkcje udostępnia usługa Apache HTTP Proxy?
Jak uaktualnić infrastrukturę z serwerem proxy ERA 6.x do wersji ESET PROTECT?
7
Agent
Agent ESET Management to kluczowa część programu ESET PROTECT. Nazwa komponentu została zmieniona z
poprzedniej wersji 6.x (Agent ERA), ale komponent agenta nadal ma to samo przeznaczenie. Agent ESET
Management używa nowego, ulepszonego protokołu komunikacji.
Klienty nie komunikują się bezpośrednio z serwerem ESET PROTECT. Komunikacja ta odbywa się za pośrednictwem
agenta. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera ESET PROTECT. Gdy serwer ESET
PROTECT wysyła zadanie do klienta, trafia ono do agenta, który następnie przekazuje je do klienta.
W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ESET PROTECT dołączany
jest samodzielny agent ESET Management. Jest to prosta usługa modułowa, która nie wymaga wielu zasobów i
obsługuje całość komunikacji pomiędzy serwerem ESET PROTECT a dowolnymi produktami firmy ESET oraz
systemami operacyjnymi. Zamiast komunikować się bezpośrednio z serwerem ESET PROTECT, produkty firmy ESET
komunikują się za pośrednictwem agenta. Komputery klienckie z zainstalowanym agentem ESET Management,
które są w stanie komunikować się z serwerem ESET PROTECT, nazywane są komputerami „zarządzanymi”. Agenta
można zainstalować na dowolnym komputerze, niezależnie od tego, czy zainstalowano na nim inne
oprogramowanie firmy ESET.
Wiążą się z tym następujące korzyści:
Łatwość konfiguracji — możliwe jest wdrożenie agenta w ramach standardowej instalacji korporacyjnej.
Zarządzanie zabezpieczeniami na miejscu — agenta można skonfigurować tak, aby przechowywał wiele
scenariuszy zabezpieczeń, dlatego czas reakcji na wykrycie ulega znacznemu skróceniu.
Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie nawet wtedy, gdy
nie jest połączony z serwerem ESET PROTECT.
8
WAŻNE
Protokół komunikacji między agentem a serwerem ESET PROTECT nie obsługuje uwierzytelniania.
Żadne rozwiązanie proxy używane do przekazywania komunikacji agenta na serwer ESET PROTECT i
wymagające uwierzytelniania nie będzie działać.
Jeśli port domyślny używany dla konsoli internetowej lub agenta zostanie zmieniony, może być
konieczna korekta ustawień zapory. W przeciwnym razie instalacja może się nie powieść.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci
użytkownika. Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów
w programie ESET PROTECT bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte urządzenia są
natychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia przeniesienie ich do
określonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań związanych z
zarządzaniem.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ESET PROTECT. Serwer ESET PROTECT
dokonuje następnie oceny, czy komputery znalezione w sieci są nieznane na serwerze ESET PROTECT, czy może są
już obsługiwane.
Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany do
listy komputerów na serwerze ESET PROTECT przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia
RD Sensor to wygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze
sieci, oraz dodawania ich do serwera ESET PROTECT. Wykryte komputery są zapamiętywane w narzędziu RD
Sensor i te same informacje nie są wysyłane ponownie.
9
Moduł zarządzania urządzeniami mobilnymi
Moduł zarządzania urządzeniami mobilnymi firmy ESET PROTECT to komponent umożliwiający zarządzanie
urządzeniami mobilnymi z systemem Android lub iOS przy użyciu programu ESET PROTECT oraz administrowanie
programem ESET Endpoint Security w systemie Android.
10
Kliknij tutaj, aby powiększyć obraz
Uwaga
Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany
serwer ESET PROTECT.
Poniżej prezentujemy zalecane wstępne wymagania sprzętowe na potrzeby około 80 zarządzanych urządzeń
mobilnych:
Sprzęt Zalecana konfiguracja
Procesor 4 rdzenie, 2,5 GHz
PAMIĘĆ RAM 4 GB (zalecane)
HDD 100 GB
W przypadku ponad 80 zarządzanych urządzeń mobilnych wymagania sprzętowe nie są dużo większe. Opóźnienie
między przesłaniem zadania z programu ESET PROTECT a jego wykonaniem na urządzeniu mobilnym wzrasta
proporcjonalnie do liczby urządzeń działających w środowisku.
Serwer proxy Apache HTTP
Apache HTTP Proxy to usługa serwera proxy, która może być używana do dystrybuowania aktualizacji na
komputerach klienckich. Apache HTTP Proxy pełni rolę zbliżoną do serwera kopii dystrybucyjnych używanego
powszechnie w programie ERA w wersji 5 i starszych.
Aby zainstalować usługę Apache HTTP Proxy, zapoznaj się z instrukcjami dla systemu Windows, systemu Linux lub
urządzenia wirtualnego.
Funkcje Apache HTTP Proxy
Funkcja Rozwiązanie proxy, które udostępnia tę funkcję
Buforowanie plików do pobrania i aktualizacji Apache HTTP Proxy lub inne rozwiązanie proxy
11
Buforowanie wyników ESET Dynamic Threat Defense Tylko skonfigurowana usługa Apache HTTP Proxy
Komunikacja replikacji agenta ESET Management z
serwerem ESET PROTECT
Apache HTTP Proxy lub inne rozwiązanie proxy
Funkcja pamięci podręcznej
Apache HTTP Proxypobieranie i zapisywanie w pamięci podręcznej:
Aktualizacja modułów ESET
Pakiety instalacyjne z serwerów repozytorium
Aktualizacje komponentów produktów
Buforowane dane są dystrybuowane do klientów w punktach końcowych sieci. Buforowanie może znacznie
zmniejszyć natężenie ruchu internetowego w sieci.
W odróżnieniu od narzędzia Mirror Tool, które pobiera wszystkie dane dostępne na serwerach aktualizacji ESET,
Apache HTTP Proxy pobiera jedynie dane zgodne z żądaniami komponentów programu ESET PROTECT lub
produktów ESET do obsługi punktów końcowych w celu zmniejszenia obciążenia sieci. Jeśli klient zainstalowany w
punkcie końcowym wyśle żądanie aktualizacji, Apache HTTP Proxy pobierze aktualizację z serwerów aktualizacji
ESET, zapisze aktualizację w swoim katalogu pamięci podręcznej i prześle ją do danego klienta zainstalowanego w
punkcie końcowym. Jeśli inny klient zainstalowany w punkcie końcowym wyśle żądanie dotyczące tej samej
aktualizacji, Apache HTTP Proxy prześle pliki do pobrania bezpośrednio z pamięci podręcznej, eliminując
konieczność pobierania aktualizacji po raz kolejny z serwerów aktualizacji ESET.
Pamięć podręczna do produktu ESET Endpoint
Ustawienia pamięci podręcznej agenta i punktu końcowego ESET Management nie są takie same. Agent ESET
Management może zarządzać ustawieniami produktów zabezpieczających ESET na urządzeniach klienckich. Serwer
proxy na potrzeby rozwiązania ESET Endpoint Security można skonfigurować:
lokalnie, z graficznego interfejsu użytkownika;
z konsoli internetowej ESET PROTECT przy użyciu polityki (jest to zalecany sposób zarządzania ustawieniami
urządzeń klienckich).
Buforowanie wyników z ESET Dynamic Threat Defense
Apache HTTP Proxy może też buforować wyniki z ESET Dynamic Threat Defense. Buforowanie wymaga określonej
konfiguracji, która jest zawarta w rozwiązaniu Apache HTTP Proxy dystrybuowanym przez ESET. Zaleca się, by w
miarę możliwości używać buforowania z ESET Dynamic Threat Defense. Więcej informacji zawiera dokumentacja
usługi.
Używanie oprogramowania Apache jako proxy HTTP do komunikacji agent-serwer
Po odpowiednim skonfigurowaniu można używać usługi Apache HTTP Proxy do gromadzenia i przekazywania
danych z komponentów programu ESET PROTECT w lokalizacji zdalnej — podobnie jak w przypadku działania
komponentu Proxy w ERA 6.x. Jednego rozwiązania proxy można używać do buforowania aktualizacji (zalecana jest
usługa Apache HTTP Proxy), a drugiego — do komunikacji między agentem a serwerem. Usługi Apache HTTP Proxy
można używać w obu celach jednocześnie, ale nie jest to zalecane w przypadku sieci mających ponad 10 000
komputerów klienckich na jeden komputer z serwerem proxy. W środowiskach korporacyjnych (w których liczba
zarządzanych komputerów przekracza 1000) zalecamy korzystanie z dedykowanego serwera Apache HTTP Proxy.
(Komponent serwera proxy ERA 6.x nie jest zgodny z agentami ESET Management). Więcej informacji o funkcji
proxy.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
12
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
Serwer Apache HTTP Proxy w infrastrukturze
Poniższy diagram ilustruje działanie serwera proxy (Apache HTTP Proxy) używanego do dystrybucji ruchu
sieciowego w chmurze ESET pomiędzy wszystkimi komponentami ESET PROTECT oraz produktami ESET do obsługi
punktów końcowych.
Uwaga
Czym różnią się poszczególne serwery proxy?
13
WAŻNE
W celu dodania kolejnej usługi proxy w lokalizacji zdalnej można posłużyć się łańcuchem serwerów
proxy. Należy pamiętać, że ESET PROTECT nie obsługuje łańcuchów serwerów proxy, w których
serwery proxy wymagają uwierzytelnienia. Można używać własnego transparentnego rozwiązania
serwerów WWW proxy, jednak może ono wymagać dodatkowej konfiguracji, której nie omówiono w
niniejszym dokumencie.
Uwaga
W przypadku aktualizacji silnika detekcji offline należy użyć narzędzia Mirror Tool (dostępnego dla
systemu Windows i Linux) zamiast serwera proxy Apache HTTP.
14
Różnice pomiędzy serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem bezpośrednim
Komunikacja pomiędzy produktami ESET obejmuje aktualizacje silnika detekcji oraz modułów programów, a także
wymianę danych ESET LiveGrid® (patrz poniższa tabela) oraz informacji dotyczących licencji.
Program ESET PROTECT pobiera najnowsze produkty, które następnie dystrybuuje pomiędzy komputerami
klienckimi przy użyciu repozytorium. Po rozdystrybuowaniu produkt jest gotowy do wdrożenia na urządzeniu
docelowym.
Po zainstalowaniu produktu zabezpieczającego ESET należy go aktywować, co oznacza konieczność zweryfikowania
informacji dotyczących licencji poprzez porównanie ich z danymi na serwerze licencji. Po dokonaniu aktywacji silnik
detekcji oraz moduły programu są regularnie aktualizowane.
System monitorowania zagrożeń ESET LiveGrid® umożliwia natychmiastowe i ciągłe informowanie programów
ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. System ten umożliwia
przesyłanie nowych wykryć do laboratorium firmy ESET, w którym są one analizowane i przetwarzane.
Większość ruchu sieciowego jest generowana przez aktualizacje modułów produktów. W ujęciu ogólnym produkt
zabezpieczający ESET pobiera około 23,9 MB aktualizacji modułów programu miesięcznie.
Dane systemu ESET LiveGrid® (około 22,3 MB) oraz plik wersji aktualizacji (maks. 11 KB) to jedyne z
dystrybuowanych plików, które nie mogą być zapisywane w pamięci podręcznej.
Istnieją dwa typy aktualizacji — aktualizacje poziomowe i nanoaktualizacje. Więcej informacji na temat typów
aktualizacji zawiera ten artykuł bazy wiedzy.
Istnieją 2 sposoby na zmniejszenie obciążenia sieci podczas dystrybucji aktualizacji w ramach sieci komputerowej:
serwer proxy Apache HTTP lub narzędzie Mirror Tool (dostępne dla systemów Windows i Linux).
Uwaga
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu
narzędzia Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby
pobierało aktualizacje z innego narzędzia Mirror Tool).
Typy komunikacji w produktach ESET
Typ komunikacji Częstotliwość
komunikacji
Wpływ na ruch
sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja środowiska
offline
Wdrożenie agenta
(instalacja
wypychana lub
instalatory live z
repozytorium)
Jednorazowo Około
50 MB na
klienta
TAK
TAK
3
NIE TAK (GPO/SCCM,
edytowane
instalatory live)
4
Instalacja w
punkcie końcowym
(instalacja
oprogramowania z
repozytorium)
Jednorazowo Około
100 MB na
klienta
TAK
TAK
3
NIE TAK (GPO / SCCM,
instalacja na
podstawie adresu
URL pakietu)
4
Aktualizacja
modułu silnika
detekcji/modułu
programu
Ponad 6 razy
dziennie
23,9 MB
miesięcznie
5
TAK TAK TAK TAK (narzędzie
działające w
trybie offline
Mirror Tool i
niestandardowy
serwer HTTP)
6
Plik wersji
aktualizacji
update.ver
Około 8 razy
dziennie
2,6 MB
miesięcznie
7
TAK NIE - -
15
Typ komunikacji Częstotliwość
komunikacji
Wpływ na ruch
sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja środowiska
offline
Aktywacja /
weryfikacja licencji
4 razy
dziennie
Zaniedbywalny TAK NIE NIE TAK (pliki w trybie
offline
generowane
przez narzędzie
ESET Business
Account)
8
Reputacja ESET
LiveGrid® oparta
na chmurze
Na bieżąco 11 MB
miesięcznie
TAK NIE NIE NIE
1. Informacje na temat buforowania serwera proxy i jego zalet można znaleźć w sekcji Kiedy zacząć używać
serwera proxy Apache HTTP?
2. Informacje na temat kopii dystrybucyjnej można znaleźć w sekcji Kiedy zacząć używać narzędzia Mirror
Tool ?
3. Jednokrotnie w ramach instalacji lub uaktualnienia zalecamy wdrożenie na początku jednego agenta (po
jednym dla danej wersji) / punktu końcowego, aby umożliwić zapisanie instalatora w pamięci podręcznej.
4. Informacje na temat wdrażania agenta ESET Management w dużej sieci można znaleźć w sekcji Wdrażanie
agenta przy użyciu obiektu GPO lub programu SSCM.
5. Pierwsza aktualizacja silnika detekcji może być większa niż zwykle, w zależności od wieku pakietu
instalacyjnego, ponieważ pobierane są wszystkie nowsze aktualizacje silnika detekcji i aktualizacje modułu.
Zalecamy zainstalowanie na początek jednego klienta i umożliwienie mu przeprowadzenia aktualizacji, aby
potrzebne aktualizacje silnika detekcji oraz modułów programu zostały zapisane w pamięci podręcznej.
6. W przypadku braku połączenia internetowego narzędzie Mirror Tool nie może pobierać aktualizacji silnika
detekcji. Można skorzystać z serwera Apache Tomcat w charakterze serwera HTTP w celu pobrania
aktualizacji do katalogu dostępnego w narzędziu Mirror Tool (dostępne dla systemów Windows i Linux).
7. Podczas sprawdzania aktualizacji silnika detekcji zawsze pobierany jest i analizowany plik update.ver.
Domyślnie harmonogram będącego punktem końcowym produktu ESET co godzinę wysyła zapytania o nowe
aktualizacje. Zakładamy, że kliencka stacja robocza jest włączona przez 8 godzin dziennie. Rozmiar pliku
update.ver to około 11 kB.
8. Pobieranie plików licencji offline w charakterze właściciela licencji lub administratora zabezpieczeń.
Uwaga
W wersjach 4 i 5 produktów korzystających z serwera proxy Apache HTTP nie można buforować
aktualizacji. Aby rozpowszechniać aktualizacje dla tych produktów, użyj narzędzia Mirror Tool.
Kiedy zacząć używać serwera proxy Apache HTTP?
Na podstawie przeprowadzonych przez nas testów zalecamy wdrożenie serwera proxy Apache HTTP w przypadku
sieci złożonych z co najmniej 37 komputerów.
WAŻNE
Dla skutecznego buforowania niezbędne jest, aby data i godzina na serwerze proxy HTTP była
poprawnie ustawiona. Kilkuminutowe różnice spowodowałyby, że mechanizm buforowania nie
działałby skutecznie, pobierając więcej plików, niż jest to konieczne.
Na podstawie analiz wykorzystania przepustowości wyłącznie na potrzeby aktualizacji w sieci testowej złożonej z
1.000 komputerów, w której przeprowadzono kilka instalacji i dezinstalacji ustalono co następuje:
jeden komputer pobiera średnio 23,9 MB aktualizacji miesięcznie, jeśli łączy się bezpośrednio z Internetem
(bez zastosowania serwera proxy Apache HTTP);
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198

ESET PROTECT 8.0 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide
Ten podręcznik jest również odpowiedni dla